学位论文 > 优秀研究生学位论文题录展示

基于角色的联合授权管理关键技术研究

作 者: 单宝恒
导 师: 张斌
学 校: 解放军信息工程大学
专 业: 军事通信学
关键词: 联合授权管理模型 访问控制 授权管理策略 联合授权管理框架 XACML
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 23次
引 用: 1次
阅 读: 论文下载
 

内容摘要


信息安全需求的不断提高对授权与访问控制机制提出了新的挑战,迫切需要解决联合授权管理问题,实现管理权限的分离,降低重要权限的误用或滥用等安全风险,为网络环境下的多域协作以及政府、军事等重要信息系统中的关键资源提供符合安全需求的访问控制保护。本文对联合授权管理技术进行了深入研究,提出了联合授权管理模型和框架,并研究了框架中的联合授权管理策略等关键技术。主要内容包括:1.深入分析了联合授权管理技术的研究现状,指出了现有的授权与访问控制模型、授权管理基础设施PMI在支持联合授权管理方面存在的不足之处,分析了研究联合授权管理技术的重要意义。2.提出了一种基于角色的联合授权管理模型RBJAA(Role-based Joint Authorization Administration)。模型中引入联合角色、联合权限及门限等元素来支持灵活的联合授权管理策略,给出了联合管理操作及规则,并采用RCL2000(Role-based Constraints Language 2000)语言对联合授权约束进行了形式化描述。分析表明,该模型能够满足最小特权和职责分离原则以及联合授权约束,有效提高权限管理的安全性。3.设计了基于RBJAA模型的联合授权管理框架。给出了框架的组成结构及工作过程,并重点研究了框架中的关键技术,主要包括联合授权协商协议、门限裁决算法及联合授权属性证书等,有效解决了联合授权决策的一致性及有效性问题。4.给出了基于XACML语言的联合授权管理策略。基于XACML规范给出了联合授权管理策略元素定义、策略类型及内容,制定了基于XACML的联合授权管理策略,包括联合管理策略和联合访问策略,给出了联合授权管理策略的匹配过程。5.设计并实现了联合管理策略设置及联合授权处理等模块。

全文目录


摘要  6-7
Abstract  7-8
第一章 绪论  8-11
  1.1 研究背景  8-9
  1.2 研究内容  9-10
  1.3 章节安排  10-11
第二章 联合授权管理技术研究现状  11-23
  2.1 授权与访问控制模型  11-17
    2.1.1 DAC 和MAC 模型  11-12
    2.1.2 RBAC 模型  12-15
    2.1.3 ABAC 模型  15-16
    2.1.4 UCON 模型  16
    2.1.5 委托授权模型  16-17
  2.2 授权管理基础设施PMI  17-18
  2.3 联合授权管理技术  18-22
    2.3.1 联合访问机制  18-20
    2.3.2 联合管理机制  20-21
    2.3.3 基于门限的委托授权  21-22
    2.3.4 职责分离约束机制  22
  2.4 本章小结  22-23
第三章 基于角色的联合授权管理RBJAA 模型  23-42
  3.1 问题的提出  23-24
  3.2 RBJAA 模型  24-34
    3.2.1 模型基本元素  25-27
    3.2.2 多级联合授权管理策略  27-29
    3.2.3 联合授权管理操作及规则  29-34
  3.3 模型分析  34-41
    3.3.1 基于角色的约束语言RCL2000  34-35
    3.3.2 联合授权约束分析  35-39
    3.3.3 安全性分析  39-41
  3.4 应用实例  41
  3.5 本章小结  41-42
第四章 基于RBJAA 模型的联合授权管理框架  42-54
  4.1 设计思想  42-43
  4.2 联合授权管理框架  43-46
    4.2.1 框架组成  43-44
    4.2.2 工作过程  44-46
  4.3 主要关键技术  46-53
    4.3.1 联合授权协商协议  46-48
    4.3.2 门限裁决算法  48-49
    4.3.3 联合授权属性证书  49-53
  4.4 本章小结  53-54
第五章 基于XACML 的联合授权管理策略  54-65
  5.1 XACML 规范  54-56
    5.1.1 核心规范  54-55
    5.1.2 RBAC 规范  55-56
    5.1.3 管理规范  56
  5.2 基于XACML 的联合授权管理策略  56-64
    5.2.1 策略元素定义  57-59
    5.2.2 策略类型及内容  59-62
    5.2.3 策略匹配过程  62-64
  5.3 本章小结  64-65
第六章 系统关键模块设计与实现  65-74
  6.1 系统总体结构  65-66
  6.2 关键模块设计与实现  66-73
    6.2.1 联合管理策略设置模块  66-67
    6.2.2 基本元素联合管理模块  67-70
    6.2.3 联合授权处理模块  70-71
    6.2.4 证书处理模块  71-72
    6.2.5 相关接口设计  72-73
  6.3 本章小结  73-74
第七章 结束语  74-76
  7.1 主要工作总结  74
  7.2 有待进一步研究的问题  74-76
参考文献  76-79
作者简历 攻读硕士学位期间完成的主要工作  79-80
致谢  80

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
  4. 福建电信运维操作审计系统设计与实现,TP311.52
  5. 关系数据库基于目的的访问控制研究,TP311.13
  6. 多策略支持下的策略冲突检测与消解研究,TP393.08
  7. 嵌入式Web系统安全性的研究与实现,TP393.08
  8. 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
  9. 智能卡数据库管理系统的研究与实现,TP311.52
  10. 军校校园网络可靠性和安全性设计与实现,TP393.18
  11. 低频EOC系统的设计实现及其安全机制研究,TN915.02
  12. 基于标识的认证体制研究与实施,TN918.1
  13. IP与FC融合式存储系统的安全体系设计与实现,TP333
  14. 分布式存储系统安全关键技术研究与实现,TP333
  15. 基于谓词的访问控制策略分析系统的研究,TP393.08
  16. 面向目标跟踪的分布式传感器调度,TN929.5
  17. 电子文件操作安全监控技术研究,TP309
  18. 传感数据起源隐私保护技术的研究与应用,TP393.08
  19. 基于动态语境实现主动式WEB访问控制,TP393.08
  20. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  21. 组织结构驱动的企业权限模型迁移框架研究,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com