基于Shibboleth的跨域认证访问系统设计与实现

发布时间:2017-08-26 07:14

  本文关键词:基于Shibboleth的跨域认证访问系统设计与实现


  更多相关文章: Shibboleth CALIS 统一认证 CARSI 跨域认证


【摘要】:随着国际、国内学术交流日益频繁,越来越多的高校师生需要在校区以外访问校内信息资源。此外,各个高校图书馆之间的协作交流活动增多,馆际互借、多学科合作、资源互访等资源共享和协同服务的需求越来越多。但考虑到信息安全和保护知识产权,高校一般都限定校内资源(包括国内外电子资源、内部信息资源等)只允许本校IP地址访问,在本校IP地址范围外都无法访问。这样的做法在很大程度上限制了高校师生访问和利用校内资源,非常不利于实现高校之间的资源共享和协同服务。在这种背景下,用户的跨域身份认证成为需要解决的基础性问题。本论文的研究工作是国家发展改革委2011年国家信息安全专项“基于可信身份联盟和云服务的CALIS数字图书馆云服务平台安全防护子项目”的建设内容之一,通过将中国高等教育文献保障系统(China Academic Library Information System,简称CALIS)统一认证云服务平台、中国教育和科研网统一认证和资源共享基础设施(CERNET Authentication and Resource Sharing Infrastructure,简称CARSI)联盟认证平台和高校电子资源系统之间的身份认证功能整合起来并建立跨域联合认证机制,有效解决高校图书馆电子资源(特别是国外电子资源)的跨域认证访问问题,同时为高校图书馆间的资源共享和服务协作提供统一的身份认证基础设施。首先,本论文介绍了国内外电子资源校外访问技术的现状及特点。其次,论文系统地对单点登录、安全断言标记语言、Shibboleth认证模型、CARSI联盟认证和CALIS统一认证云服务中心等跨域认证相关技术进行了深入的学习研究。然后,本文提出基于Shibboleth的CALIS-CARSI跨域认证访问系统的设计方案,设计实现基于Shibboleth的跨域认证与授权管理、资源远程访问管理、用户信息管理和访问统计管理等主要功能。最后,对系统核心功能测试和系统运行情况进行了分析介绍。CALIS-CARSI跨域认证访问系统通过实际部署实施,为高校用户提供了一种更简单、更方便的国外电子资源的访问方式,使高校用户可以不受校园1P范围限制在校外通过实名认证访问和获取受保护的电子资源。
【关键词】:Shibboleth CALIS 统一认证 CARSI 跨域认证
【学位授予单位】:中国科学院大学(工程管理与信息技术学院)
【学位级别】:硕士
【学位授予年份】:2016
【分类号】:G258.6;TP311.52
【目录】:
  • 摘要5-6
  • Abstract6-10
  • 第一章 绪论10-18
  • 1.1. 论文研究背景10-11
  • 1.2. 校外访问技术及应用现状11-15
  • 1.2.1. 代理服务器技术12
  • 1.2.2. VPN技术12
  • 1.2.3. EZproxy12-13
  • 1.2.4. Athens项目13-14
  • 1.2.5. 远程访问集成系统14
  • 1.2.6. PKI技术14-15
  • 1.2.7. Shibboleth技术15
  • 1.3. 本文主要研究内容15-16
  • 1.4. 论文的组织结构16-18
  • 第二章 系统相关技术分析18-34
  • 2.1. 单点登录18-19
  • 2.2. 安全断言标记语言19
  • 2.3. Shibboleth认证模型19-22
  • 2.3.1. Shibboleth组件19-21
  • 2.3.2. Shibboleth认证机制21
  • 2.3.3. 应用情况21-22
  • 2.4. CARSI联盟认证22-26
  • 2.4.1. 联盟认证机制22-24
  • 2.4.2. 用户信息管理24-25
  • 2.4.3. 应用情况25-26
  • 2.5. CALIS统一认证云服务中心26-33
  • 2.5.1. 主要功能特点27-30
  • 2.5.2. 统一认证流程30-31
  • 2.5.3. 本地集成方式31-32
  • 2.5.4. 应用情况32-33
  • 2.6. 本章小结33-34
  • 第三章 系统需求分析与架构设计34-40
  • 3.1. 系统目标34
  • 3.2. 系统功能需求34-36
  • 3.3. 系统整体架构36-38
  • 3.4. 本章小结38-40
  • 第四章 系统详细设计与实现40-54
  • 4.1. 数据库设计40-45
  • 4.1.1. 机构信息表40-41
  • 4.1.2. 联系人信息表41
  • 4.1.3. IdP信息表41-42
  • 4.1.4. SP信息表42
  • 4.1.5. Web资源信息表42-43
  • 4.1.6. 用户信息表43
  • 4.1.7. 访问信息表43-44
  • 4.1.8. 用户属性配置表44-45
  • 4.2. 跨域认证与授权的设计与实现45-47
  • 4.2.1. 设计方案45-47
  • 4.2.2. 功能实现47
  • 4.3. 资源跨域访问的设计与实现47-51
  • 4.3.1. 设计方案48-49
  • 4.3.2. 功能实现49-51
  • 4.4. 访问统计管理的设计与实现51-52
  • 4.4.1. 设计方案51
  • 4.4.2. 功能实现51-52
  • 4.5. 本章小结52-54
  • 第五章 系统主要功能测试与分析54-64
  • 5.1. 系统运行环境54-55
  • 5.1.1. IdP组件部署要求54-55
  • 5.1.2. SP组件部署要求55
  • 5.2. 系统主要功能测试流程55-61
  • 5.3. 系统运行情况分析61-62
  • 5.4. 本章小结62-64
  • 第六章 结论与展望64-66
  • 6.1. 论文工作总结64
  • 6.2. 展望64-66
  • 致谢66-68
  • 参考文献68-70
  • 个人简历、在学期间发表的论文与研究成果70

【相似文献】

中国期刊全文数据库 前10条

1 倪力舜;;基于联邦的跨域身份认证平台的研究[J];电脑知识与技术;2011年01期

2 王福;周家晶;;基于属性的跨域访问方法研究[J];信息网络安全;2011年09期

3 张秋余;张启坤;袁占亭;王锐芳;;基于格的跨域认证联盟协议[J];计算机应用;2007年04期

4 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期

5 匡振国;倪宏;嵇智辉;;基于代理的跨域业务管理方法研究[J];微计算机信息;2010年12期

6 崔立真;田君杰;王海洋;;基于两阶段规划模型的跨域服务流程动态构造方法[J];小型微型计算机系统;2011年09期

7 李勇;马满福;何廷年;曲伟丽;;网络环境下跨域信任调度模型[J];计算机工程与应用;2009年20期

8 邓一贵;张海龙;唐学文;;跨域的混合包标记编码方案[J];计算机工程与应用;2011年08期

9 袁家斌;魏利利;曾青华;;面向移动终端的云计算跨域访问委托模型[J];软件学报;2013年03期

10 何良;方勇;方f ;蒲伟;;浏览器跨域通信安全技术研究[J];信息安全与通信保密;2013年04期

中国重要会议论文全文数据库 前9条

1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年

2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年

6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年

9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年

中国重要报纸全文数据库 前10条

1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年

2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年

3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年

4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年

5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年

6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年

7 李东杰;“跨域作战”新解[N];解放军报;2014年

8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年

9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年

10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年

中国博士学位论文全文数据库 前5条

1 郭聪;跨域群组认证密钥协商协议及其应用研究[D];北京理工大学;2015年

2 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年

3 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年

4 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年

5 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年

中国硕士学位论文全文数据库 前10条

1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年

2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年

3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年

4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年

5 杨涛;专业人才跨域搜索研究与应用[D];电子科技大学;2015年

6 刘欢;跨域认证与授权系统的设计与实现[D];西安电子科技大学;2014年

7 徐琛;云环境下跨域安全认证技术的研究与实现[D];北京工业大学;2015年

8 邹昭源;MPLS VPN技术的应用[D];西安电子科技大学;2015年

9 牟坚琼;域内线索和跨域线索对虚假记忆的影响[D];广西师范大学;2015年

10 刘海龙;基于服务器辅助的移动设备跨域认证技术的研究与设计[D];西北师范大学;2015年



本文编号:740393

资料下载
论文发表

本文链接:https://www.wllwen.com/falvlunwen/zhishichanquanfa/740393.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c8787***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com