学位论文 > 优秀研究生学位论文题录展示

基于角色访问控制的应用研究

作 者: 李世宇
导 师: 周大水
学 校: 山东大学
专 业: 系统分析与集成
关键词: 基于角色访问控制 PKI PMI
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 345次
引 用: 6次
阅 读: 论文下载
 

内容摘要


在信息高速发展的当今社会,信息安全以及网络安全越来越受到重视。几乎每天都能发现系统的漏洞,每天都在安装漏洞补丁。漏洞的出现使得系统变得脆弱进而容易被攻击、被突破、被控制,加强网络安全建设迫在眉睫,刻不容缓。网络安全标准定义了五个层次的安全服务,即身份认证服务、访问控制服务、数据保密服务、数据完整性服务以及不可否认性服务。本文既是从这五个方面进行考虑,详细的介绍了相关的PKIPMI以及RBAC的相关技术,重点推介了角色的概念,对于基于角色的访问控制技术的标准和模型进行了讨论,并且给出了一个应用基于角色访问控制技术的网络考试的例子,最后从身份证书和属性证书相结合的角度出发,结合RBAC等最新技术,给出了一个基于角色访问控制的授权管理系统的设计。PKI技术是一种采用公钥密码算法和技术来实现并提供安全服务的具有通用性的安全基础设施,采用证书管理公钥,通过可信的第三方机构CA把用户的公钥和用户的其他信息绑定在一起,从而实现用户在Internet上的身份认证,提供安全可靠的信息处理。PMI与PKI之间存在很多的共同点也有很大的区别,公钥证书主要是用户名及其公钥绑定在一起,对其身份加以认证,属性证书主要表面该用户具有什么样的权限,使用公钥证书认证用户,使用属性证书来标示用户具有那些角色,该用户具有怎样的权限,这样就可以实施有效的访问控制。而为了保证只有授权用户才能访问信息资源,为了解决对资源的访问控制问题,使得访问控制具有安全性、灵活性和多样性,能够满足不同企业或机构的安全访问控制,90年代提出了基于角色的访问控制RBAC(Role Based Access Control),以实现在应用层上对数据进行访问控制。基于角色的访问控制技术主要研究把用户划分成其在组织结构体系中所担当的角色,以减少授权管理的复杂性,降低管理开销和为管理员提供一个比较好的实现复杂安全策略的环境。最后我们给出了一个基于角色访问控制原理,紧密结合PKI和PMI技术的授权管理系统,该管理系统使用身份证书进行身份认证,使用属性证书进行角色控制,可以方便灵活的实现对目标的安全访问控制。在这个系统中,我们将PKI,PMI和RBAC系统的服务器统一放到一个局域网内,通过防火墙和访问控制网关将需要访问资源的用户放在局域网外。由RBAC服务器统一分配PKI,PMI以及WEB服务器,资源服务器的访问权,并且通过在资源服务器和用户之间建立一条安全信道来保证资源传输的过程中不会被人截取和修改。而且我们将资源传输过程中信息加密和信息解密的工作安排在资源服务器上来做,这样就有效的减轻了访问控制网关的压力,而且由于资源服务器并非只有一个,从而也有效的分担了信息传输的压力。其实如果需要,可以将加密服务器也分出来,成为一个单独的模块,在用户和资源服务器之间传输数据的时候首先通过加解密服务器的计算处理。本文最后在总结设计过程中的问题的同时对PKI,PMI,及RBAC将来的发展提出了一点希望。

全文目录


摘要  8-10
ABSTRACT  10-12
第一章 引言  12-15
  第一节 研究背景  12
  第二节 国内外研究发展现状  12-14
  第三节 本文主要工作及结构  14-15
第二章 PKI公钥基础设施  15-25
  第一节 PKI技术综述  15-20
  第二节 PKI的应用  20-23
  第三节 PKI的发展  23-24
  第四节 本章小结  24-25
第三章 PMI授权管理系统  25-37
  第一节 PMI系统综述  25
  第二节 PKI和PMI的关系  25-27
  第三节 PMI授权管理模式、体系及模型  27-29
  第四节 PMI基础设施的结构和应用模型  29-32
  第五节 属性权威与属性证书  32-36
  第六节 本章小结  36-37
第四章 基于角色的访问控制  37-56
  第一节 访问控制技术综述  37-40
  第二节 传统的访问控制技术  40-44
  第三节 基于角色的访问控制技术  44-54
  第四节 基于角色访问控制技术的分析  54-55
  第五节 访问控制技术的发展  55
  第六节 本章小结  55-56
第五章 RBAC的一个具体应用  56-61
  第一节 引言  56-57
  第二节 系统功能描述  57-59
  第三节 基于角色的访问控制子模块  59-60
  第四节 本章小结  60-61
第六章 基于角色授权管理系统的设计  61-71
  第一节 设计目标  61
  第二节 系统的设计  61-69
    一、系统结构  61-67
    二、系统工作流程  67-69
  第三节 系统的功能设计  69-70
  第四节 本章小结  70-71
结束语  71-73
参考文献  73-76
致谢  76-77
学位论文评阅及答辩情况表  77

相似论文

  1. 基于智能卡的数字签名系统的研究与应用,TP393.08
  2. 基于USBKey认证的安全网络硬盘系统的设计与实现,TP393.08
  3. 基于J2EE的汕头高技校办公自动化系统设计与实现,TP311.52
  4. 多输入多输出(MIMO)天线条件下多基站反馈技术研究,TN919.3
  5. 基于USBKey的电子签章系统研究与实现,TP309
  6. 基于PKI的网上购物系统的设计与实现,TP393.09
  7. PKI技术在军队公文流转系统中的应用及实现,TP393.08
  8. 绿僵菌磷酸甘露糖异构酶基因的克隆及功能分析,S476
  9. 交通管理信息系统的开发及安全性研究,TP311.52
  10. 基于MD5改进算法的电子印章系统设计与实现,TN918.1
  11. LTE-A中的下行反馈技术研究,TN929.5
  12. 基于指纹特征点变换加密研究的PKI平台设计,TP393.08
  13. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  14. 密码安全服务平台研究,TP309.7
  15. 基于JAVA的职教类院校办公自动化系统设计与实现,TP311.52
  16. 大型零售企业硬件数字证书管理系统研究与实现,TP309
  17. 浅析中国移动手机通宝认证鉴权服务平台设计与实现,TP311.52
  18. 基于PKI的电子签章技术的研究与实现,TP311.52
  19. 电子印章技术在生产经营系统中的应用研究,TP309.7
  20. 基于DoDAF的PKI系统建模与分析,TN918.1
  21. 小麦再生体系及农杆菌介导的小麦遗传转化研究,S512.1

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com