学位论文 > 优秀研究生学位论文题录展示

基于UCON改进模型的授权管理关键技术研究

作 者: 谢辉
导 师: 张斌
学 校: 解放军信息工程大学
专 业: 军事通信学
关键词: 授权管理 使用控制模型 角色 动态授权 授权框架 动态访问控制策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2009年
下 载: 126次
引 用: 2次
阅 读: 论文下载
 

内容摘要


分布式网络环境的复杂性、动态性和异构性对动态的授权管理提出了新的挑战。传统的静态授权只是预先指定权限,在访问资源的过程中不能对动态权限进行有效的使用控制。因此研究如何有效实施动态授权以更好地满足用户的实际授权管理和访问控制需要是授权管理领域亟需解决的关键课题,也具有重要的现实意义。本文以新型的访问控制技术UCON模型为理论基础,针对上述问题,深入探讨了实施动态授权的关键技术。本文主要研究工作如下:1.在研究授权管理的理论基础即授权模型、访问控制模型等技术的基础上,给出了访问控制模型、授权管理基础设施PMI的研究现状,指出了亟待解决的动态授权问题。2.提出了一种基于角色的使用控制授权RBUCON模型。在深入分析使用控制UCON模型的基础上,通过引入角色和角色层次等概念,提出一种改进的使用控制模型即RBUCON模型。用集合论、谓词逻辑和TLA逻辑对RBUCON模型进行了分析,结果表明该模型能有效地支持动态授权,具有授权管理简单、方便实用等特点。3.探讨了基于RBUCON模型的授权框架。基于RBUCON模型,提出一种支持动态授权的授权框架,并用有限状态机理论证明了其安全性。重点给出了该框架的关键技术,包括基于XML的属性证书、授权规则管理、引用监控器等。4.深入研究了基于XACML的支持动态授权的访问控制策略。研究了基于XACML的支持动态授权的策略模式,改进了一种基于小枝模式的策略查找算法以满足动态授权的实时性的需求。该算法提出了将策略集的区域编码、小枝模式分解和策略裁减相结合的思想。试验表明该算法性能得到了提高,能有效地支持动态授权。5.设计和实现了支持动态授权的授权管理系统关键模块。

全文目录


摘要  6-7
Abstract  7-9
第一章 绪论  9-13
  1.1 研究背景  9-10
  1.2 研究内容  10-11
  1.3 章节安排  11-13
第二章 授权和访问控制研究现状  13-26
  2.1 访问控制模型研究现状  13-20
    2.1.1 DAC和MAC模型  13-14
    2.1.2 RBAC模型  14-15
    2.1.3 TBAC模型  15-16
    2.1.4 ABAC模型  16
    2.1.5 UCON模型  16-20
  2.2 授权管理基础设施研究现状  20-23
    2.2.1 PMI  20-21
    2.2.2 PMI国内外研究现状  21-23
  2.3 动态授权研究  23-25
  2.4 本章小结  25-26
第三章 基于角色的使用控制授权模型  26-42
  3.1 模型的提出  26-27
  3.2 RBUCON模型  27-30
    3.2.1 基本思想  27-28
    3.2.2 基本元素  28-30
  3.3 RBUCON模型的TLA逻辑分析  30-38
    3.3.1 TLA逻辑  30-31
    3.3.2 RBUCON的TLA概念定义  31-33
    3.3.3 RBUCON的核心子模型  33-38
  3.4 应用实例  38-39
  3.5 模型分析  39-41
  3.6 本章小结  41-42
第四章 基于RBUCON模型的授权框架  42-56
  4.1 设计目标  42-43
  4.2 授权框架  43-45
    4.2.1 授权框架主要组成  43-44
    4.2.2 工作过程  44-45
  4.3 授权框架安全性分析  45-48
  4.4 授权框架关键技术  48-55
    4.4.1 属性证书  49-51
    4.4.2 授权规则  51-53
    4.4.3 引用监控器  53-55
  4.5 本章小结  55-56
第五章 基于XACML支持动态授权的访问控制策略  56-67
  5.1 XACML分析  56-58
  5.2 策略模式的定义  58-61
  5.3 基于小枝模式的策略查找算法  61-66
    5.3.1 算法思想  61-64
    5.3.2 算法分析  64-66
  5.4 本章小结  66-67
第六章 关键模块的设计与实现  67-77
  6.1 总体设计  67-68
  6.2 关键模块的设计与实现  68-76
    6.2.1 基础模块  68-69
    6.2.2 授权规则设定模块  69-70
    6.2.3 授权模块  70-71
    6.2.4 证书处理模块  71-72
    6.2.5 策略管理模块  72-75
    6.2.6 主要数据接口  75-76
  6.3 本章小结  76-77
第七章 结束语  77-79
  7.1 主要工作总结  77
  7.2 有待进一步研究的问题  77-79
参考文献  79-82
附录  82-84
作者简历 攻读硕士学位期间完成的主要工作  84-85
致谢  85

相似论文

  1. 面向文景转换的角色动画生成技术研究,TP391.41
  2. 民族旅游地少数民族妇女性别角色变迁研究,F592.7
  3. 媒介在乡村日常生活中的角色,D422.7
  4. 不同性别角色中学生的自我构念与社交焦虑的关系研究,B844.2
  5. 我国政府在民办高校发展中的角色定位研究,G648.7
  6. 奉献中的成长:军嫂角色适应过程研究,E225
  7. 主体间性视阈下高校思想政治理论课教师角色构建的探索,G641
  8. 政府与企业节能减排互动机制研究,D922.68
  9. 对80后社会角色担当问题的思考,D669.5
  10. 村民自治制度下村干部的角色研究,D422.6
  11. 辅导员在思想政治教育沟通中的角色实现,G641
  12. 高等职业教育管理中的政府角色研究,G717
  13. 资本运营下的移动电视媒体角色及定位探析,G220
  14. 构建和谐社会中的新闻传媒研究,G210
  15. 面向小学科学课程的RPG教学游戏设计研究,G623.6
  16. 电压监测仪自动校验系统,TM933.2
  17. 论狄更斯小说人物的角色道德,I561.074
  18. 从跨文化视角研究学生对师生角色的期望,G420
  19. 当代青少年学生性别角色期望的研究,G455
  20. 在吉林省Y县幼儿园角色游戏中培养大班幼儿同理心的行动研究,G613.7
  21. 薄弱学校在我国基础教育改革中的角色研究,G632.3

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com