学位论文 > 优秀研究生学位论文题录展示

企业云中身份管理实现的策略研究

作 者: 赵文芳
导 师: 高飞
学 校: 北京邮电大学
专 业: 密码学
关键词: 企业云 身份管理 身份认证 Kerberos协议 访问控制 DF-RBAC模型 跨域访问
分类号: F270.7
类 型: 硕士论文
年 份: 2013年
下 载: 16次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着信息技术的不断发展,计算资源在人们日常生活中的重要性日渐凸显,用最少的成本通过最便捷的方式获得最多的信息量是越来越多的学者和实践者的关注重点。云计算凭借其超大规模性、高可靠性、低廉性、虚拟化以及按需服务性赢得了公众的认可和热情的追捧,然而云计算的应用使计算机商业化,不仅带来了企业应用成本的大量节省,甚至带来更多盈利渠道,同时它让企业承受着更大的风险:企业应用的数据信息和系统用户的身份信息面临着巨大威胁。身份管理作为企业应用系统的第一个安全防护环节理所应当应该受到更多的重视。因而本文的主要工作是对企业云中身份管理策略机制进行研究,通过将企业云中身份管理实现分为身份认证访问控制两分方面分别分析改进,实现用户在云环境下的企业应用系统中进行安全认证和高效访问。本文首先研究并分析了Kerberos协议,采用在Kerberos协议的基础上进行协议的改进,并结合当前最具安全性的椭圆曲线加密算法和USBKEY认证技术,并对方案进行详细的设计和说明,针对跨域访问给出了相应的解决方案。分析表明这一方案既能达到企业要求统一认证的需要,又能实现高效、安全的身份认证。在用户安全登录系统后,本文通过设计一种改进RBAC (Role Based Access Control)策略的应用在企业云可信域内的DF-RBAC访问控制策略模型。该模型旨在解决传统方案在访问控制的灵活性和粒度方面不足的问题,能有效强化系统对于用户的安全使用。文章最后提出一个基于上述方案的模型应用实现,结合基于用户身份的多任务安全扫描集成系统,通过检测用户在一次登录系统并设置不同场景执行任务的情况下,能快速、准确、安全地定位扫描工具和对象并执行任务返回扫描分析结果,验证了本方案模型的时效性和安全细粒度性。

全文目录


摘要  4-6
ABSTRACT  6-11
第一章 绪论  11-18
  1.1 研究背景  11-13
    1.1.1 云计算出现背景  11
    1.1.2 选题背景  11-12
    1.1.3 研究意义  12-13
  1.2 研究现状  13-16
    1.2.1 云计算现状研究  13-14
    1.2.2 身份管理现状研究  14-16
  1.3 论文主要研究内容  16-17
  1.4 论文组织结构  17-18
第二章 企业云身份管理中身份认证管理  18-33
  2.1 身份认证原理与方式  18-20
    2.1.1 认证实现的原理  18
    2.1.2 主流的认证方式  18-20
  2.2 基于Kerberos协议改进的联合ECC与USBKEY认证方案  20-30
    2.2.1 Kerberos协议分析  20-23
    2.2.2 椭圆曲线密码体制  23-24
    2.2.3 USBKEY认证方式  24-26
    2.2.4 使用ECC加密的USBKEY认证方式  26-28
    2.2.5 基于Kerberos协议改进的联合ECC与USBKEY认证方案  28-30
  2.3 企业云中基于单点登录的跨域访问认证策略  30-32
  2.4 本章小结  32-33
第三章 企业云身份管理中访问控制策略研究  33-44
  3.1 基于角色的访问控制管理模型  33-36
  3.2 基于企业云中可信域的DF-RBAC模型  36-37
  3.3 可信域内动态细粒度的访问控制策略  37-40
    3.3.1 策略制定原则  37-38
    3.3.2 策略中的定义描述  38-39
    3.3.3 访问控制的规则说明  39-40
  3.4 跨域的访问控制策略机制  40-43
  3.5 本章小结  43-44
第四章 DF-RBAC模型的设计实现  44-54
  4.1 模型的架构设计  44-49
    4.1.1 DF-RBAC模型体系架构  44-46
    4.1.2 角色的细粒度决策树  46-48
    4.1.3 权限表达式的树形表达  48
    4.1.4 角色决策的冲突解决方案  48-49
  4.2 模型应用数据库设计  49-52
    4.2.1 模型基本元素存储设计  49-51
    4.2.2 资源信息存储和授权设计  51-52
  4.3 DF-RBAC模型基于应用的效果分析  52-53
  4.4 本章小结  53-54
第五章 结束语  54-56
  5.1 本文工作总结  54-55
  5.2 下一步研究方向  55-56
参考文献  56-58
致谢  58-59
攻读硕士学位期间发表的论文  59

相似论文

  1. 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
  2. 法院审判信息系统的访问控制研究,TP309
  3. 基于WINDOWS平台文件安全机制的研究,TP309
  4. 基于PKI技术的企业信息系统安全应用研究,TP393.08
  5. 高校办公系统设计与实现,TP311.52
  6. 论拜厄特《占有》的多重主题分析,I561.074
  7. 基于ERM概念的透明加密技术的应用研究,TP309.7
  8. 基于.NET的数据库访问控制类组件的设计与实现,TP311.52
  9. OA系统中敏感数据安全的研究,TP317.1
  10. 基于指纹识别和PKI的网上银行身份认证系统设计,TP393.09
  11. 肇庆科技学院计算机基础在线考试系统设计与实现,TP311.52
  12. 基于PKI的单点登录系统的研究与实现,TP393.08
  13. 基于UCON的物联网环境访问控制模型及其应用,TP393.08
  14. B/S信息系统中的访问控制的实现与应用,TP311.52
  15. 基于指纹识别和信息隐藏的网络身份认证系统的设计与实现,TP311.52
  16. 身份认证在电子政务中的应用研究,TP393.08
  17. 基于动态口令的网上银行安全认证研究,TP393.08
  18. 基于PKI技术网上申报系统的设计与实现,TP393.08
  19. 基于PKI的身份认证系统在电力行业的应用,TM727
  20. 短波高速体制电台组网技术研究,TN924
  21. 利用JAVA技术加密制药生产管理数据库的设计,TP311.13

中图分类: > 经济 > 经济计划与管理 > 企业经济 > 企业经济理论和方法 > 企业现代化管理
© 2012 www.xueweilunwen.com