学位论文 > 优秀研究生学位论文题录展示

基于XML的PMI系统的研究与设计

作 者: 李真
导 师: 史清华
学 校: 山东大学
专 业: 计算机应用技术
关键词: 授权管理基础设施 可扩展标记语言 属性证书 访问控制策略
分类号: TP393.08
类 型: 硕士论文
年 份: 2005年
下 载: 178次
引 用: 11次
阅 读: 论文下载
 

内容摘要


随着信息时代的来临,网络安全已经是人们日益关注的焦点。公开密钥基础设施(Public Key Infrastructure,简称PKI)是目前网络安全建设的基础与核心,是有效进行电子政务、电子商务安全实施的基本保障。但随着网络中资源种类越来越多,用户角色越来越复杂,人们迫切需要一种更加细粒度化的访问控制技术。而PKI系统中身份和权限不分离,如果一个人同时兼具多种角色,拥有多个权限,就可能拥有多个身份证书。这样既不利于系统的开发和重用,也不利于系统安全方便的管理。因此,授权管理基础设施PMI应运而生。目前,对PMI技术的研究正成为信息安全领域的热点。其中,授权策略缺乏统一的标准,系统效率不高是研究中遇到的主要问题。 XML作为Web中的另一热点领域正越来越受到人们的关注。XML是一种元语言,具有平台无关性、自描述性等重要特征,正成为网络应用不可或缺的数据表示方式。XML可以根据需要定制,使之符合特定要求。XML加密与签名、XKMS(XML密钥管理规范),SAML(安全性断言标记语言),以及XACML(可扩展访问控制标记语言)等技术的出现大大增强了XML在安全领域内的作用。 本文首先对PMI体系和XML技术做了相关的介绍。然后提出利用XML技术改进属性证书。以XML代替ASN.1方式实现证书的编解码,可以充分利用XML的强大优势,更好的与现有的需求和应用相结合。将XML的数字签名技术应用于属性证书中,由于不仅可以对整个XML文档签名,还可以对文档中的某些元素签名,因此使得属性证书更加轻量、高效。接着本文通过对现有访问控制策略(DAC、MAC和RBAC)的分析,提出了一种基于条件的访问控制策略,这种策略充分融合了上述三种策略的优点,并在此基础上加入时间、地点等通常被忽视的因素,从而使得访问控制粒度更细。同时采用OASIS(结构信息标准化发展组织)最新提出的XACML语言来描述策略,使策略具有标准化的优点,便于系统的扩展及不同应用系统之间的沟通,并具有很好的跨平台性。最后本文对这种改进了的PMI系统进行了整体的设计和部分功能的实现,并在实现过程中提出利用LDAP目录服务器存放证书和策略,利用TLS/SSL协议保障传输中的安全。在文章的最后部分对模型进行了总结,对需要进一步改进和扩展的方面进行了分析。

全文目录


摘要  5-7
ABSTRACT  7-9
1. 引言  9-13
  1.1 课题研究背景  9-10
  1.2 课题的提出与意义  10-12
  1.3 课题研究的主要内容及创新  12-13
2. PMI体系简介  13-19
  2.1 PMI定义  13
  2.2 PKI与PMI  13-14
  2.3 PMI相关技术  14-16
    2.3.1 X.509标准介绍  14-15
    2.3.2 实现PMI的三种方式  15-16
  2.4 PMI发展现状  16-19
    2.4.1 相关标准的制定  16-17
    2.4.2 国外研究进展  17-18
    2.4.3 国内研究状况  18-19
3. XML技术简介  19-22
  3.1 XML  19-20
  3.2 XACML  20-22
4. 利用XML技术改进属性证书  22-28
  4.1 属性证书简介  22
  4.2 ASN.1简介  22-23
  4.3 使用ASN.1的不足  23
  4.4 属性证书的ASN.1语法描述  23
  4.5 使用XML编码属性证书  23-28
5. PMI中的策略改进  28-33
  5.1 访问控制策略简介  28-29
  5.2 访问控制策略分析  29-32
    5.2.1 DAC  29
    5.2.2 MAC  29-31
    5.2.3 RBAC  31-32
  5.3 策略的提出  32-33
6. 系统设计与实现  33-55
  6.1 设计思想  33-34
  6.2 体系结构  34-35
  6.3 相关开发技术说明  35-42
    6.3.1 J2EE简介  35-36
    6.3.2 Web服务器的配置  36
    6.3.3 轻量级目录服务器 LDAP  36-38
    6.3.4 建立安全连接的TLS/SSL协议  38-42
  6.4 系统实现  42-55
    6.4.1 系统各模块功能说明  42-43
    6.4.2 策略实现过程  43-45
    6.4.3 策略实现举例  45-49
    6.4.4 冲突的处理  49-50
    6.4.5 属性证书机制的引入  50-55
7. 今后的工作  55-56
参考文献  56-59
致谢  59-60
攻读学位期间发表的主要学术论文  60-61
学位论文评阅及答辩情况表  61

相似论文

  1. 电厂安全生产用户资质智能管理系统的设计与实现,TP311.52
  2. 多策略支持下的策略冲突检测与消解研究,TP393.08
  3. 基于Web服务的Legacy System集成方法研究,TP393.09
  4. 嵌入式系统图形用户界面代码自动生成技术的研究,TP368.1
  5. 企业进销存信息管理系统的设计与实现,TP311.52
  6. 三维图形系统Widget架构设计与实现,TP391.41
  7. 中文XML压缩技术研究,TP311.11
  8. XML重复对象检测系统的设计与实现,TP311.11
  9. 基于XMPP协议的企业级即时通讯系统设计与实现,TP311.52
  10. 基于谓词的访问控制策略分析系统的研究,TP393.08
  11. 面向WS-BPEL的访问控制策略合成研究,TP393.09
  12. 基于Web Services的教师教学质量评价系统的研究与实现,TP393.09
  13. 基于本体的网格授权关键技术研究,TP393.08
  14. 基于DOM的Web信息抽取系统设计与实现,TP393.09
  15. 基于XML的电子病历系统的设计与实现,TP311.52
  16. 基于XML的电子病历系统及其院际信息共享技术研究,TP311.10
  17. 基于角色的网格动态访问控制模型RBAC的研究与设计,TP393.08
  18. 基于J2EE的金融报表系统的设计与实现,TP311.52
  19. 基于.NET和XML的网络辅助教学系统的设计与实现,TP311.52
  20. 电子政务资源目录体系的设计与实现,TP311.52
  21. 基于XML技术的标准化网络课件的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com