学位论文 > 优秀研究生学位论文题录展示
基于RBAC和XACML的XML文档访问控制系统
作 者: 吴克栋
导 师: 李建华;翁黎朗
学 校: 上海交通大学
专 业: 电子与通信工程
关键词: RBAC XACML XML 访问控制 加密 数字签名
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 101次
引 用: 3次
阅 读: 论文下载
内容摘要
随着电子商务和网络计算技术的发展,对信息安全问题的研究越来越深入,传统安全解决方案越来越难以满足新的安全需要,安全问题也已经成为基于XML技术的电子商务、电子政务等关键应用大规模部署的障碍之一。近两年以XML为基础的Web Services技术逐渐成熟并部署应用,如何为各种应用中涉及到的XML文档资源提供访问控制是当前XML安全研究中的一个重要课题。本论文首先阐述了XML和相关技术的快速发展和所面临的各种安全威胁,从总体上说明了随着网络技术的发展、分布式计算的应用导致基于XML的应用面临着新的挑战和新的发展,说明了研究访问控制的必要性。接着介绍了XML技术概念和相关技术、基本安全概念和技术、XML安全技术和标准等。分析了目前主要的访问控制策略DAC、MAC、RBAC实现技术和优缺点,详细讨论了基于角色的访问控制策略和RBAC96模型。深入研究了XACML的体系结构、策略、策略语言模型及实现方法。其次,在对基于XML的应用安全进行需求分析、功能设计的基础上,将XML Security技术和基于角色的访问控制策略结合起来,提出了基于RBAC和XACML的XML文档访问控制模型,对模型的主要模块功能进行了分析,并利用XACML的临时行为模型实现XML文档的安全性扩展。研究了基于RBAC和XACML的XML文档访问控制原型,给出关键部分设计与说明。本论文的创新性主要体现在将基于角色的访问控制(RBAC)与XML文档的细粒度结合,提供了精细的用户访问控制授权机制;利用XACML的访问控制策略描述能力和临时授权模式,为XML文档的访问控制提供了非常灵活的权限管理方式。本论文为XML文档的访问控制提供了实用和完整的模型,此模型建立在XML标准体系结构和开放平台基础之上,结合XML文档的加密、数字签名等安全技术,可在开放的网络环境中实现XML数据的安全访问控制。
|
全文目录
摘要 3-4 ABSTRACT 4-8 第一章 绪论 8-12 1.1 论文选题背景 8-9 1.2 国内外相关技术发展现状和趋势 9-10 1.3 主要研究内容及创新点 10-11 1.4 本论文组织和结构 11-12 第二章 XML 与XML SECURITY技术介绍 12-31 2.1 XML 及相关技术 12-16 2.1.1 XML 概述 12-13 2.1.2 XML 的结构 13-15 2.1.3 XML 的解析 15-16 2.2 安全基本概念和技术 16-20 2.2.1 基本安全服务 16-17 2.2.2 对称加密和非对称加密 17-18 2.2.3 单向散列函数 18-19 2.2.4 数字签名与数据完整性 19-20 2.3 PKI 概念和构成 20-22 2.3.1 基本概念 20 2.3.2 PKI 组件 20-22 2.4 XML 安全 22-31 2.4.1 XML 安全标准概述 22 2.4.2 XML 加密 22-26 2.4.3 XML 签名 26-29 2.4.4 XML 密钥管理规范 29-30 2.4.5 XML 访问控制标记语言 30 2.4.6 安全声明标记语言 30-31 第三章 访问控制与XACML 技术分析 31-44 3.1 访问控制技术 31-37 3.1.1 访问控制策略概述 31-32 3.1.2 自主访问控制(DAC) 32-33 3.1.3 强制访问控制 33-35 3.1.4 基于角色访问控制 35-37 3.2 XACML 37-44 3.2.1 XACML 概述 37-39 3.2.2 XACML 体系结构 39-40 3.2.3 XACML 策略 40-42 3.2.4 策略执行点 42 3.2.5 策略决策点 42-44 第四章 基于RBAC 和XACML 的XML 文档访问控制模型 44-53 4.1 XML 的安全需求 44-45 4.2 系统功能分析 45-47 4.3 XML 的访问控制模型 47-53 4.3.1 访问控制模型结构 47-50 4.3.2 安全处理扩展 50 4.3.3 密钥管理机制 50-51 4.3.4 结论 51-53 第五章 XML 文档访问控制模型原型设计 53-67 5.1 访问控制模型原型概述 53-55 5.1.1 XML 应用安全需要 53 5.1.2 开发平台要求与环境 53-54 5.1.3 关键技术研究主要工作内容 54 5.1.4 主要实现类说明 54-55 5.2 用户角色管理与角色授权管理 55-59 5.2.1 公文系统的角色定义 55-56 5.2.2 具体实现 56-58 5.2.3 相关权限管理 58-59 5.3 策略的创建示例 59-60 5.4 XACML 创建示例 60-62 5.4.1 访问请求 60 5.4.2 XACML 策略集 60-62 5.4.3 访问响应 62 5.5 XML 文档数字签名应用示例 62-65 5.5.1 签名示例 62-65 5.5.2 签名验证 65 5.6 XML 文档加密应用示例 65-67 5.6.1 加密示例 65-67 第六章 总结和展望 67-68 参考文献 68-71 术语表 71-73 致谢 73-74 攻读硕士学位期间已发表的论文 74-76
|
相似论文
- 基因调控网络模型描述语言研究,Q78
- 阈下信道技术在多重签名中的应用,TN918.1
- 电子文书安全签发系统的研制,TN918.2
- 支持XML数据查询的F&B索引结构的研究,TP311.13
- Windows内核态密码服务接口设计与实现,TP309.7
- JPEG图像的透明安全性研究,TP391.41
- LXI自动测试系统集成技术研究,TP274
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 基于距离映射码的安全指纹认证研究,TP391.4
- 基于网络的服装款式设计系统的研究与实现,TS941.2
- 基于MDA的界面自动生成方法的研究,TP311.5
- 法院审判信息系统的访问控制研究,TP309
- 基于工作流的高校学生信息管理系统的设计与实现,TP311.52
- C++代码缺陷检测系统的研究与设计,TP311.53
- 安塞油田开发中后期井网调整优化技术研究,TE324
- 基于Web的科学计算遗留应用共享技术研究,TP393.09
- 基于XML的异构数据交换系统的设计与实现,TP311.52
- 淮阴工学院校园一卡通系统设计及安全策略,TP393.18
- 电子公文传输管理系统在电大系统中的设计与实现,TP311.52
- 基于改进的RBAC模型和CAS的单点登录设计与实现,TP311.52
- 概率XML数据上关键字检索算法的研究与实现,TP391.3
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|