学位论文 > 优秀研究生学位论文题录展示
一种扩展的XACML访问控制模型的研究
作 者: 王琪
导 师: 叶春晓
学 校: 重庆大学
专 业: 计算机应用技术
关键词: Web服务 基于角色访问控制 Ex-XACML 信息流控制 XACML
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 67次
引 用: 0次
阅 读: 论文下载
内容摘要
互联网已经深刻地改变了软件世界,这是因为越来越多的应用软件系统运行于网络之上。为了节省开发应用软件的精力,为应用程序提供web服务以供调用,在此将web服务看作可复用的软件组件。在开发web服务的过程中,确保web服务执行时的安全信息访问是十分重要的事情。伴随企业信息化程度的不断提高,我们不得不重视安全信息访问的问题。幸运的是,访问控制技术能够有效地保证授权用户对于敏感信息的访问。因此,对访问控制模型及其实现的研究无疑具有非常大的理论及实用价值。世界著名的结构化信息标准促进组织OASIS(Organization for the Advancement of Structured Information Standards)已经构建了专用于表述安全访问控制策略的可扩展的访问控制标记语言XACML(eXtendible Access Control Markup Language)的规范标准,XACML具有平台无关、通用、分布式以及可扩展等诸多特点。目前,基于角色的访问控制策略正日益得到广泛应用,而XACML也已经构建了基于角色的访问控制RBAC(Role-Based Access Control)框架来支持这种策略。遵循此框架,安全访问控制的实现将变得容易。迄今为止,已经出现了许多有关web服务访问控制模型的研究成果。然而,许多从事这方面研究的研究人员仅仅关注于允许或拒绝某个请求者访问一个web服务。通过对现有的web服务访问控制模型的研究,发现如下两个问题有待解决:①现有模型仅仅做出了“允许或拒绝”的决策,这种决策在web服务访问控制中不够精确;②通过现有模型的控制,一旦允许一个请求者调用了某个web服务,那么该web服务就必须完成所请求的一切事情而不管非安全访问的情况是否会发生。为了解决这两个问题,本文系统地研究了XACML规范、XACML策略的RBAC框架和XSLT/XPATH转换技术,而后提出了一种新型的称为Ex-XACML的访问控制模型,它是XACML的一种扩展模型,并且对该模型的主体模块进行了实现。既然数据库表结构的数据与XACML形式的数据均是结构化的数据,并且它们都能容易地通过XML形式来进行描述,因此本文主要通过XSLT/XPATH转换技术来把以数据库表结构存储的数据转换成由XACML所表述的数据。同时,为了规范统一访问请求的生成,本文实现了访问请求生成模块来生成标准的访问请求。
|
全文目录
中文摘要 3-4 英文摘要 4-8 1 绪论 8-12 1.1 课题背景 8-9 1.2 研究现状 9-10 1.2.1 国内研究现状 9 1.2.2 国外研究现状 9-10 1.3 研究目的与意义 10-11 1.4 本文主要研究内容 11 1.5 论文组织结构 11-12 2 相关概念与技术介绍 12-30 2.1 XACML 概念与技术介绍 12-19 2.1.1 XACML 概要 12-13 2.1.2 XACML 特点 13 2.1.3 XACML 相关术语及概念 13-15 2.1.4 XACML 相关模型 15-19 2.2 RBAC概念与技术介绍 19-27 2.2.1 RBAC概要 19 2.2.2 RBAC相关术语及概念 19-22 2.2.3 RBAC相关策略实例 22-26 2.2.4 分派和启用角色属性 26-27 2.3 信息流控制概念与技术介绍 27-29 2.3.1 计算机安全 27 2.3.2 信息流 27-28 2.3.3 信息流控制 28-29 2.4 本章小结 29-30 3 基于扩展的XACML访问控制模型 30-43 3.1 Web服务 30 3.2 XACML 的体系结构 30-31 3.3 Ex-XACML 31-41 3.3.1 Ex-XACML 的定义 31-36 3.3.2 信息流检测器算法 36-38 3.3.3 Ex-XACML 的体系结构 38-41 3.4 本章小结 41-43 4 系统设计与实现 43-57 4.1 开发环境与实验平台 43 4.1.1 实验所使用的主要类简介 43 4.2 Ex-XACML 模型功能模块设计 43-50 4.2.1 访问请求生成模块 43-44 4.2.2 策略执行模块 44-46 4.2.3 上下文处理模块 46-47 4.2.4 策略决策模块 47-49 4.2.5 策略管理模块 49 4.2.6 信息流检测器 49-50 4.3 从数据库数据到XACML 策略的转换设计 50-54 4.3.1 转换思路 50 4.3.2 转换流程 50-53 4.3.3 转换函数 53-54 4.4 实验测试 54-56 4.4.1 编辑发送访问请求Request 54-56 4.4.2 决策结果 56 4.5 本章小结 56-57 5 总结与展望 57-58 5.1 工作总结 57 5.2 后续研究工作的展望 57-58 致谢 58-59 参考文献 59-62 附录 62 A.作者在攻读硕士学位期间发表的论文目录 62 B. 作者在校期间参加的项目 62
|
相似论文
- 基于用户兴趣特征的图像检索研究与实现,TP391.41
- 面向业务过程的服务动态组合方法研究,TP393.09
- 基于面向服务架构的公众信息系统在新农村信息化建设中的应用研究,TP393.09
- 基于SOA的MES系统的设计与实现,TP311.52
- 陶瓷窑炉远程监测与故障诊断系统的研究,TQ174.6
- 分布式环境下隐私增强技术的研究,TP393.08
- 上海师范大学人事考核系统的设计与实现,TP311.52
- 组织结构驱动的企业权限模型迁移框架研究,TP311.52
- 分布式系统中的信息流控制模型的研究,TP316.4
- 基于Web服务的业务流程优化研究及应用,TP18
- 基于服务访问日志的服务发现方法研究与应用,TP393.09
- 基于QoS与信誉模型的服务选择研究及应用,TP393.09
- QoS感知的语义Web服务发现,TP393.09
- 基于嵌入式Web服务器的便携式卫星通信地球站监控系统的设计与实现,TN927.2
- 基于QoS感知的Web服务组合,TP393.09
- 基于PLSA语义聚类的web服务发现方法,TP393.09
- 水土保持自动监测信息系统研究与实现,TP311.52
- 基于wifi的嵌入式视频监控系统设计,TP277
- 普适关爱系统的设计与实现,TN929.5
- 基于FPGA的SOPC视频复用器设计与实现,TN949.197
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|