Tìm tài liệu

Kiem chung co che bao mat dua tren ast

Kiểm chứng cơ chế bảo mật dựa trên ast

Upload bởi: hoangdohbs

Mã tài liệu: 293221

Số trang: 70

Định dạng: doc

Dung lượng file: 1,444 Kb

Chuyên mục: Kỹ thuật - Công nghệ

Info

Tóm tắt khóa luận

Từ trước đến nay, bảo mật thông tin luôn chiếm một vai trò rất quan trọng của một tổ chức, công ty hay quốc gia. Trong Công nghệ thông tin vấn đề bảo mật được chú trọng và quan tâm một cách nghiêm túc. Đã có rất nhiều cơ chế bảo mật được đưa ra và thích hợp cho từng lĩnh vực riêng.

Khóa luận tập trung nghiên cứu các vấn đề liên quan đến kiểm chứng cơ chế bảo mật thông tin dựa trên RBAC. Nghiên cứu các mô hình RBAC, các ví dụ về các mô hình và ứng dụng của các mô hình này trong thực tiễn.

Giới thiệu công cụ CDT để xây dựng mô hình kiểm chứng cơ chế bảo mật dựa trên AST (Abstract Syntax Tree). Các ứng dụng của CDT trong bài toán kiểm chứng.

Những nghiên cứu tập trung vào kiểm chứng mô hình RBAC dựa trên AST sẽ là nền móng cho những nghiên cứu rộng hơn và khả dụng hơn trong tương lai không xa.

Để thuyết phục hơn, khóa luận đưa ra một bài toán ví dụ để kiểm chứng mô hình RBAC0 và mã nguồn viết bằng Java (trên công cụ Eclipse) và mô hình được Test trên ngôn ngữ C/C++.

MỤC LỤC

CHƯƠNG 1. GIỚI THIỆU 1

1.1. Bối cảnh 1

1.2. Mục tiêu khóa luận 1

1.3. Cấu trúc khóa luận 2

CHƯƠNG 2. CÁC MÔ HÌNH ĐIỀU KHIỂN TRUY CẬP DỰA TRÊN VAI TRÒ 3

2.1. Giới thiệu 3

2.2. Nền tảng và động lực 4

2.3. Các vai trò và các khái niệm liên quan 7

2.4. Các mô hình một họ tham chiếu 8

2.5. Mô hình cơ sở 10

2.6. Role có cấp bậc 14

2.7. Các ràng buộc 20

2.8. Mô hình hợp nhất 24

2.9. Các mô hình quản lý 26

2.10. Kết luận 29

CHƯƠNG 3. GIỚI THIỆU CÔNG CỤ CDT TRONG ECLIPSE 31

3.1. Tổng quan 31

3.2. Cấu trúc của CDT 31

3.3. Các tính năng của CDT 32

3.4. Kết luận 35

CHƯƠNG 4. BÀI TOÁN KIỂM CHỨNG 36

4.1. Giới thiệu: 36

4.2. Khái quát thuật toán 36

4.3. Những khía cạnh liên quan 38

4.3.1. Khía cạnh lý thuyết 38

4.3.2. Khía cạnh thực tiễn 40

4.4. Ứng dụng thuật toán 41

4.4.1. Khái quát về ứng dụng 41

4.4.2. Mục tiêu bài toán: 41

4.4.3. Yêu cầu bài toán: 42

4.4.4. Phân tích bài toán 42

4.5. Kết luận 43

CHƯƠNG 5. THỰC NGHIỆM 45

5.1. Phạm vi ứng dụng 45

5.2. Thiết kế ứng dụng 45

5.3. Xây dựng và triển khai bài toán 48

5.3.1. Xây dựng chương trình chính 48

5.3.2. Xây dựng chương trình kiểm tra: 49

5.4. Kiểm thử chương trình 53

5.4.1. Nội dung kiểm thử 53

5.4.2. Kết quả 61

CHƯƠNG 6. KẾT LUẬN 63

CHƯƠNG 1. GIỚI THIỆU

1.1. Bối cảnh

Trong thời kỳ thông tin bùng nổ như hiện nay, tất cả các lĩnh vực trong đời sống xã hội đều sử dụng công nghệ thông tin như các cơ quan chính phủ, các ngân hàng hay các tổ chức.. Nhưng một thực tế đáng lo ngại là vấn đề bảo mật chưa được quan tâm thích đáng và chưa sử dụng hợp lý.

Có rất nhiều cơ chế bảo mật được nghiên cứu và triển khai thích họp cho từng lĩnh vực khác nhau. Trong các mô hình đang tồn tại thì toàn diện nhất là RBAC.

RBAC điều khiển việc truy cập dựa trên vai trò của từng người sử dụng. Mô hình này có nhiều ưu điểm, nhưng nội dung rất rộng nên khóa luận tập trung chuyên sâu vào mô hình đơn giản nhất và đặc trưng nhất của RBAC là RBAC0.

1.2. Mục tiêu khóa luận

Khóa luận sẽ nghiên cứu những vấn đề sau:

Khái niệm RBAC và đi vào chi tiêt các mô hình RBAC. Phần này giới thiệu một cách khái quát nhất RBAC là gì? Những đặc điểm, các mô hình và ứng dụng trong cơ chế bảo mật như thế nào?

Sau khi tìm hiểu về RBAC, phần tiếp theo phát biểu bài toán kiểm chứng các mô hình của RBAC (cụ thể là RBAC0). Mã nguồn được biểu diễn dưới cấu trúc cây, phần này nêu lên thuật toán duyệt cây và đưa ra kết luận về tính đúng đắn của mã nguồn so với mô hình RBAC0.

Khóa luận sẽ đề cập tới việc dùng Eclipse với công cụ CDT để sinh ra cây cú pháp trừu tượng (AST), cấu trúc AST và cách để duyệt nó.

Mục tiêu quan trong của luận văn là lam sao đề xuất được một phương pháp hiệu quả để kiểm chứng mô hình RBAC0 với phần thực thi chương trình sử dụng AST

1.3. Cấu trúc khóa luận

Khóa luận được cấu trúc như sau:

Chương 2 phân tích chi tiết về các mô hình điều khiển truy cập dựa trên vai trò (RBAC). Các cách tiếp cận các mô hình của RBAC qua các ví dụ cụ thể

Chương 3 giới thiệu về CDT - một công cụ để triển khai bài toán kiểm chứng. Giới thiệu trực quan qua các hình ảnh và các ứng dụng của thể của CDT. Chương này không nói hết về CDT chỉ đề cập các phần quan trọng nhất của CDT phục vụ trực tiếp cho khóa luận.

Chương 4 nghiên cứu bài toán kiểm chứng và ứng dụng trên mô hình RBAC0. Từ cây cú pháp trừu tượng (AST) đưa ra thuật toán kiểm chứng có đầu vào là mã nguồn C/C++ và kết quả được so sánh với mô hình RBAC0 và kết luận về sự tương ứng của mô hình so với đoạn mã chuơng trình.

Chương 5 là phần thực nghiệm sẽ cụ thể thuật toán đã đề cập ở chương 4 bằng cách đưa ra một bài toán cụ thể. Chương này sẽ đưa ra các chi tiết chạy chương trình và kết quả đạt được liên quan tới bài toán đang được nghiên cứu.

Chương 6 là chương cuối nêu lên kết luận về khóa luận

Phần bên dưới chỉ hiển thị một số trang ngẫu nhiên trong tài liệu. Bạn tải về để xem được bản đầy đủ

  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Đang tải dữ liệu ...
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast
  • Kiểm chứng cơ chế bảo mật dựa trên ast

GỢI Ý

Những tài liệu gần giống với tài liệu bạn đang xem

Kiểm chứng cơ chế bảo mật dựa trên ast

Upload: ramelow88quangngai

📎 Số trang: 70
👁 Lượt xem: 433
Lượt tải: 16

Tìm hiểu và phát triển cơ chế bảo mật trên ...

Upload: vinhnguyen_dl

📎 Số trang: 132
👁 Lượt xem: 510
Lượt tải: 17

Tìm hiểu và phát triển cơ chế bảo mật trên ...

Upload: trungkien6881

📎 Số trang: 132
👁 Lượt xem: 349
Lượt tải: 16

Tìm hiểu và phát triển cơ chế bảo mật trên ...

Upload: cafez

📎 Số trang: 132
👁 Lượt xem: 434
Lượt tải: 16

Tìm hiểu và phát triển cơ chế bảo mật trên ...

Upload: giangk48

📎 Số trang: 132
👁 Lượt xem: 31
Lượt tải: 16

Kiểm thử dựa trên mô hình

Upload: chater_friendly

📎 Số trang: 50
👁 Lượt xem: 374
Lượt tải: 16

Kiểm thử dựa trên mô hình

Upload: hoadao8983

📎 Số trang: 50
👁 Lượt xem: 580
Lượt tải: 16

Xây dựng công cụ kiểm chứng mô hình phần mềm ...

Upload: nocturne8x

📎 Số trang: 62
👁 Lượt xem: 1488
Lượt tải: 16

Tìm hiểu các cơ chế để bảo mật hệ thống ...

Upload: hungcp113

📎 Số trang: 114
👁 Lượt xem: 508
Lượt tải: 18

Bảo mật WLAN bằng chứng thực RADIUS

Upload: nguyentiendung154

📎 Số trang: 61
👁 Lượt xem: 799
Lượt tải: 17

Chính sách bảo mật trên win 2003

Upload: thuylhi

📎 Số trang: 56
👁 Lượt xem: 575
Lượt tải: 16

Chính sách bảo mật trên win2k3

Upload: alihaha

📎 Số trang: 56
👁 Lượt xem: 454
Lượt tải: 16

QUAN TÂM

Những tài liệu bạn đã xem

Kiểm chứng cơ chế bảo mật dựa trên ast

Upload: hoangdohbs

📎 Số trang: 70
👁 Lượt xem: 503
Lượt tải: 16

CHUYÊN MỤC

Kỹ thuật - Công nghệ
Kiểm chứng cơ chế bảo mật dựa trên ast Tóm tắt khóa luận Từ trước đến nay, bảo mật thông tin luôn chiếm một vai trò rất quan trọng của một tổ chức, công ty hay quốc gia. Trong Công nghệ thông tin vấn đề bảo mật được chú trọng và quan tâm một cách nghiêm túc. Đã có rất nhiều cơ chế bảo doc Đăng bởi
5 stars - 293221 reviews
Thông tin tài liệu 70 trang Đăng bởi: hoangdohbs - 09/10/2025 Ngôn ngữ: Việt nam, English
5 stars - "Tài liệu tốt" by , Written on 09/10/2025 Tôi thấy tài liệu này rất chất lượng, đã giúp ích cho tôi rất nhiều. Chia sẻ thông tin với tôi nếu bạn quan tâm đến tài liệu: Kiểm chứng cơ chế bảo mật dựa trên ast