学位论文 > 优秀研究生学位论文题录展示
多域环境下基于角色的安全互操作关键技术研究
作 者: 程相然
导 师: 陈性元
学 校: 解放军信息工程大学
专 业: 军事通信学
关键词: 多域安全互操作 角色 互操作访问控制模型 冲突检测 冲突消解
分类号: TP393.08
类 型: 硕士论文
年 份: 2010年
下 载: 61次
引 用: 3次
阅 读: 论文下载
内容摘要
动态、分布、异构、自治的多域环境对域间安全互操作提出了新的挑战,传统的访问控制模型由于采用集中式的管理方法,已不能满足分布式环境下跨域互操作的安全需求。如何在实现跨域授权与访问控制的同时确保本地的自治性和安全性成为当前网络安全领域亟待解决的关键问题,具有重要的研究价值。本文在自治域广泛采用的RBAC模型的基础上,深入研究了基于角色的多域安全互操作关键技术,主要工作如下:1.提出一种扩展的基于角色的互操作访问控制模型EIRBAC。针对目前基于角色的多域安全互操作研究存在的主要问题,通过引入传递映射、非传递映射和限制访问三类域间角色关联,将标准的单域RBAC模型扩展到多域互操作环境中,建立了一种扩展的基于角色的互操作访问控制模型EIRBAC,提出并证明了基于EIRBAC模型的互操作安全性定理。与现有研究相比,EIRBAC模型支持多域环境下的职责分离约束,其域间授权管理的安全性和灵活性大为提高,为采用RBAC模型的自治域间实现安全互操作奠定了理论基础。2.研究了基于EIRBAC模型的安全互操作冲突检测与冲突消解技术。针对现有基于角色的安全互操作普遍存在的策略冲突问题,研究了基于EIRBAC模型实施互操作可能引发的冲突类型,分析了冲突产生原因,提出了冲突处理策略,给出了冲突处理流程,设计了高效的冲突检测算法并进行了计算复杂度分析和仿真验证,提出了面向域间共享最大化的整数规划冲突消解方法,保证了基于EIRBAC模型实施多域互操作的安全性。3.研究了基于EIRBAC模型的安全互操作实施框架及其关键技术。提出一种基于EIRBAC模型的安全互操作实施框架,给出了其关键组件的结构设计和功能描述。研究了实施框架涉及的关键技术,提出一种基于管理角色的域间授权管理方法,研究了互操作会话执行时角色访问路径的构建问题,提出了构建最短角色访问路径的思想和方法,设计了互操作会话发起过程交互协议,提出一种基于X-RBAC语言的策略统一描述方法,为基于EIRBAC模型的安全互操作实施提供了技术支撑。4.设计并初步实现了基于EIRBAC模型的安全互操作验证系统,对本文的研究工作进行了检验。
|
全文目录
摘要 6-7 Abstract 7-9 第一章 绪论 9-11 1.1 研究背景 9 1.2 研究内容 9-10 1.3 章节安排 10-11 第二章 多域安全互操作相关研究现状 11-29 2.1 基本概念 11-17 2.1.1 自治域 11-12 2.1.2 多域环境 12-13 2.1.3 互操作 13-14 2.1.4 访问控制 14-15 2.1.5 安全互操作 15-17 2.2 多域安全互操作研究现状 17-22 2.2.1 映射机制 17-18 2.2.2 委托机制 18-19 2.2.3 策略集成机制 19 2.2.4 信任机制 19-20 2.2.5 可信第三方机制 20-21 2.2.6 其他机制 21 2.2.7 安全互操作机制分析 21-22 2.3 基于角色映射的安全互操作研究 22-28 2.3.1 基于角色映射的安全互操作研究进展 22-25 2.3.2 基于角色映射的安全互操作冲突处理 25-26 2.3.3 存在的主要问题与本文研究对策 26-28 2.4 本章小结 28-29 第三章 一种扩展的基于角色的互操作访问控制模型 29-42 3.1 EIRBAC 模型定义 29-36 3.1.1 模型基本概念 29-31 3.1.2 模型基本元素和关系 31-32 3.1.3 模型基本函数 32-36 3.2 EIRBAC 模型实例与分析 36-39 3.2.1 应用举例 37-38 3.2.2 模型分析 38-39 3.3 基于EIRBAC 模型的互操作安全性定理 39-41 3.4 本章小结 41-42 第四章 基于EIRBAC 模型的安全互操作冲突检测与冲突消解 42-60 4.1 基于EIRBAC 模型的安全互操作冲突研究 42-49 4.1.1 冲突的定义 42-44 4.1.2 冲突的产生 44-48 4.1.3 冲突的处理 48-49 4.2 基于EIRBAC 的安全互操作冲突检测算法 49-57 4.2.1 算法数据结构构造 49-50 4.2.2 冲突检测算法设计 50-54 4.2.3 计算复杂度分析 54 4.2.4 仿真实验分析 54-57 4.3 面向域间共享最大化的整数规划冲突消解方法 57-59 4.4 本章小结 59-60 第五章 基于EIRBAC 模型的安全互操作实施框架及其关键技术 60-77 5.1 基于EIRBAC 模型的安全互操作实施框架 60-64 5.1.1 安全互操作管理中心SIMC 61-62 5.1.2 安全互操作管理代理SIMA 62-64 5.2 基于EIRBAC 模型的安全互操作域间授权管理 64-68 5.2.1 域间授权管理方法 64-66 5.2.2 授权管理冲突检测交互协议 66-68 5.2.3 授权管理冲突消解交互协议 68 5.3 基于EIRBAC 模型的安全互操作域间会话管理 68-71 5.3.1 最短角色访问路径 68-69 5.3.2 互操作会话管理协议 69-71 5.4 基于X-RBAC 的EIRBAC 策略统一描述方法 71-76 5.4.1 X-RBAC 策略描述规范 71-74 5.4.2 基于X-RBAC 语言的域间角色关联描述规范 74-76 5.5 本章小结 76-77 第六章 基于EIRBAC 模型的安全互操作验证系统设计实现 77-85 6.1 系统总体设计 77-78 6.2 关键组件设计实现 78-83 6.2.1 SIMA 组件 78-81 6.2.2 SIMC 组件 81-83 6.3 系统应用举例 83-84 6.3.1 域SIMA 注册 83 6.3.2 冲突检测 83-84 6.3.3 冲突消解 84 6.4 本章小结 84-85 第七章 结束语 85-87 7.1 主要工作总结 85-86 7.2 后续研究展望 86-87 参考文献 87-91 作者简历 攻读硕士学位期间完成的主要工作 91-92 致谢 92
|
相似论文
- 面向文景转换的角色动画生成技术研究,TP391.41
- 民族旅游地少数民族妇女性别角色变迁研究,F592.7
- 不同性别角色中学生的自我构念与社交焦虑的关系研究,B844.2
- 资本运营下的移动电视媒体角色及定位探析,G220
- 电压监测仪自动校验系统,TM933.2
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 家庭教养方式、性别角色意识与高中生异性交往行为的关系研究,B844.2
- 防火墙策略冲突检测及可视化,TP393.08
- 皮克斯动画长片艺术特征研究,J954
- 防火墙安全策略配置关键技术研究,TP393.08
- 动漫产品设计协同原型系统的研究,TB472
- 好莱坞恐怖电影儿童形象解析,J905
- 多比例尺道路数据的联动更新研究,P208
- 新时期中国本土动画电影角色塑造探析,J954
- 论三维角色造型与性格塑造的统一性,J954
- 基于STN的行动计划时间表示和冲突处理研究,E07
- 我国政府在高等教育评估中的角色定位研究,G649.2
- 网格安全策略冲突检测及其消解机制的研究,TP393.08
- 基于本体的网格授权关键技术研究,TP393.08
- 基于混合层次关系的扩展角色图模型研究,TP393.08
- 印染图案协同设计平台的研究与实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|