LUẬN VĂN: NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ
Thông tin tài liệu:
Nội dung trích xuất từ tài liệu:
LUẬN VĂN: NGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Đặng Ngọc TuyênNGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin HÀ NỘI - 2009 ĐẠI HỌC QUỐC GIA HÀ NỘI TRƯỜNG ĐẠI HỌC CÔNG NGHỆ Đặng Ngọc TuyênNGHIÊN CỨU NGÔN NGỮ ĐẶC TẢ SECURITY POLICY VÀ XÂY DỰNG CÔNG CỤ HỖ TRỢ KHÓA LUẬN TỐT NGHIỆP ĐẠI HỌC HỆ CHÍNH QUY Ngành: Công nghệ thông tin Cán bộ hướng dẫn: TS. Trương Ninh Thuận HÀ NỘI - 2009 i LỜI CẢM ƠN Em xin cảm ơn bộ môn Công nghệ phần mềm – khoa công nghệ thông tin- ĐạiHọc Công Nghệ - Đại Học Quốc Gia Hà Nội đã cho phép và giúp đỡ em thực hiệnkhóa luận này. Xin cảm ơn quý thầy cô trong khoa Công nghệ thông tin đã tận tìnhchỉ bảo, rèn luyện, truyền đạt những chi thức, kỹ năng, kinh nghiệm quý báu cho e mtrong suốt bốn năm ở giảng đường đại học. Đây là những hành trang quý giá để embước vào đời. Khóa luận sẽ không thể hoàn thành nếu như không có sự giúp đỡ, hướng dẫn vàtận tình chỉ bảo của TS. Trương Ninh Thuận, người thầy đã đi cùng em trong suốt thờigian em nghiên cứu và thực hiện khóa luận này. Em xin chân thành biết ơn về nhữngchỉ bảo, định hướng nghiên cứu và thực hiện, hỗ trợ, và tạo điều kiện tốt nhất cho em. Mặc dù đã hết sức nỗ lực và cố gắng, nhưng chắc chắn khóa luận sẽ không tránhkhỏi những khuyến khuyết. em kính mong nhận được sự cảm thông và tận tình chỉ bảocủa quý thầy cô và các bạn. Hà Nội, ngày 15 tháng 05 năm 2009 Sinh viên: Đặng Ngọc Tuyên ii TÓM TẮT KHÓA LUẬN Trong thời đại ngày nay, với sự phát triển nhanh chóng của công nghệ thông tinvà xu hướng hội nhập kinh tế quốc tế, nhu cầu trao đổi thông tin và tài nguyên giữa cáctổ chức , cá nhân thông qua mạng Internet ngày càng gia tăng. Từ việc trao đổi thôngtin thư từ cho đến việc trao đổi và chia sẻ tài nguyên như hình ảnh âm thanh, các tàiliệu…tất cả giờ đây đã được số hóa. Các ứng dụng theo mô hình cổ điển – chỉ hoạtđộng trên desktop và có ít người sử dụng ngày càng trở nên không phù hợp với thực tếcuộc sống nữa. Các ứng dụng ngày nay đều đòi hỏi phải có khả năng kết nối với mạngInternet và phục vụ được hàng triệu người sử dụng trong cùng một thời điểm. Và xuấtphát từ thực tế đó, một vấn đề nảy sinh ra đó là làm thế nào để đảm bảo an ninh và bảomật dữ liệu trong một hệ thống đa người dùng như vậy ? đây chính là lý do cho sự rađời của các mô hình điều khiển truy cập. Nội dung khóa luận đưa ra một cái nhìn tổng quát về các mô hình điều khiểntruy cập phổ biến đặc biệt chú trọng là mô hình điều khiển truy cập trên cơ sở vai trò –RBAC. Từ những kiến thức cơ bản đó khóa luận tiến tới việc đặc tả các chức năng quảntrị cơ bản trong một hệ thống cài đặt mô hình RBAC. Sau khi đưa những kiến thức lý thuyết một cách chi tiết và dễ hiểu vể RBAC,khóa luận tiến hành phân tích , thiết kế và cài đặt một công cụ hỗ trợ cho các nhà quảntrị website trong việc điều khiển truy cập, công cụ này sẽ cài đặt những chức năng cơbản nhất của mô hình RBAC. iii MỤC LỤCCHƯƠNG 1. ĐẶT VẤN ĐỀ .................................................................................... 11.1. Bối cảnh ............................................................................................................ 11.2. Muc tiêu của đề tài ............................................................................................ 21.3. Cấu trúc của khóa luận ...................................................................................... 2CHƯƠNG 2. CÁC MÔ HÌNH ĐIỀU KHIỂN TRUY CẬP ...................................... 42.1. Giới thiệu tổng quan .......................................................................................... 42.2. Mô hình điều khiển truy cập tùy quyền DAC..................................................... 42.3. Mô hình điều khiển truy cập bắt buộc MAC ...................................................... 42.4. Mô hình điều khiển truy cập trên cơ sở vai trò RBAC ....................................... 5CHƯƠNG 3. ROLE-BASED ACCESS CONTROL ................................................ 83.1. Nền tảng và sự phát triển ................................................................................... 83.2. Vai trò và các định nghĩa liên quan .......... ...
Tìm kiếm tài liệu theo từ khóa liên quan:
luận văn công nghệ thông tin ngôn ngữ đặc tả security police công cụ hỗ trợ bảo mật dữ liệu điều khiển truy cậpTài liệu liên quan:
-
52 trang 431 1 0
-
Top 10 mẹo 'đơn giản nhưng hữu ích' trong nhiếp ảnh
11 trang 318 0 0 -
Thảo luận đề tài: Mối quan hệ giữa đầu tư theo chiều rộng và đầu tư theo chiều sâu
98 trang 309 0 0 -
74 trang 302 0 0
-
96 trang 296 0 0
-
Báo cáo thực tập thực tế: Nghiên cứu và xây dựng website bằng Wordpress
24 trang 289 0 0 -
Đồ án tốt nghiệp: Xây dựng ứng dụng di động android quản lý khách hàng cắt tóc
81 trang 283 0 0 -
EBay - Internet và câu chuyện thần kỳ: Phần 1
143 trang 277 0 0 -
Tài liệu dạy học môn Tin học trong chương trình đào tạo trình độ cao đẳng
348 trang 269 1 0 -
Tài liệu hướng dẫn sử dụng thư điện tử tài nguyên và môi trường
72 trang 267 0 0 -
64 trang 264 0 0
-
Bài giảng An toàn và bảo mật thông tin - Trường đại học Thương Mại
31 trang 255 0 0 -
74 trang 252 4 0
-
Luận văn: Thiết kế xây dựng bộ đếm xung, ứng dụng đo tốc độ động cơ trong hệ thống truyền động điện
63 trang 238 0 0 -
47 trang 231 0 0
-
79 trang 230 0 0
-
Giáo trình Hệ điều hành: Phần 2
53 trang 221 0 0 -
Tiểu luận: Phân tích chiến lược của Công ty Sữa Vinamilk
25 trang 220 0 0 -
Đồ án: Kỹ thuật xử lý ảnh sử dụng biến đổi Wavelet
41 trang 219 0 0 -
LUẬN VĂN: TÌM HIỂU PHƯƠNG PHÁP HỌC TÍCH CỰC VÀ ỨNG DỤNG CHO BÀI TOÁN LỌC THƯ RÁC
65 trang 217 0 0