当前位置:主页 > 管理论文 > 移动网络论文 >

面向异构环境的访问控制系统设计与实现

发布时间:2019-11-09 12:33
【摘要】:随着某市多年来计算机网络和信息化系统的不断建设,由于缺乏总体的建设规划,各部门的信息化系统大多为单独承建且独立运作的系统,越来越多有价值的资源无法发挥应有的价值,许多跨部门的业务数据无法整合和相互访问,形成了一个个的信息孤岛,信息安全问题日益突出。本课题的研究目标就是要解决上述存在的资源访问问题,即在异构环境中如何有效的实现资源的访问控制。首先,结合项目的实际情况分析了本课题的研究背景,提出了本课题对访问控制技术研究的目标,同时也阐述了访问控制技术在当今的发展情况和研究现状。然后,给出了访问控制的基本概念,并对主体、客体、安全策略作了详细的解释。对传统的访问控制模型包括自主访问控制模型、强制访问控制模型、基于角色的访问控制模型进行了深入的理论分析和对比研究,提出了现有访问控制模型所存在的不足之处。其次,通过实际的案例说明了现有信息系统的管理员是如何访问其他应用系统的资源。然后结合实际阐述了异构环境中访问控制技术的特点,并对访问控制技术提出了一些新的要求。同时,指出了传统的访问控制方法在面对异构环境中的资源访问时所存在的局限性,并因此创新性的提出了基于信任管理的授权方法,通过为应用系统之间建立信任管理来解决面临的资源访问难题。系统全面的建立了信任管理模型,包括信任管理模型的组件和框架,模型的安全性分析、审计跟踪方法,以及这种信任管理模型在解决异构环境中资源访问时所具有的突出优点,为访问控制系统的设计及实现提供可行的技术支撑。再次,依据建立的信任管理模型对访问控制系统进行了详细的设计和实现,包括系统的体系结构、信认证系统模块、本地策略库模块、一致性验证模块、委托授权模块、安全性模块、审计模块等关键模块的详细设计及实现。其中,信认证采用通用的xml语言进行描述,并通过服务对外发布以供第三方系统调用访问;在安全性方面采用了国家密码管理局推出的椭圆曲线公钥密码算法SM2对信任证进行加解密,极大的增强了信认证的安全性,符合国家对高等级安全信息系统在密钥使用方面的要求。最后,对系统设计过程中存在的不足以及今后需要改进的地方进行了详细的说明和展望。
【图文】:

授权许可,安全策略,空集


西安电子科技大学硕士学位论文(1)授权许可列表和安全策略列表必须满足如下三原则 1 授权许可列表不可以是空集 2 安全策略列表不可以是空集 3 授权许可列表是安全策略列表的子集[33] 满足上述三原则后,信认证才真正的发挥了访问资源的中介作用 授权许可列表安全策略列表的关系如图 5.8 所示

授权许可,安全策略,空集


西安电子科技大学硕士学位论文(1)授权许可列表和安全策略列表必须满足如下三原则 1 授权许可列表不可以是空集 2 安全策略列表不可以是空集 3 授权许可列表是安全策略列表的子集[33] 满足上述三原则后,信认证才真正的发挥了访问资源的中介作用 授权许可列表安全策略列表的关系如图 5.8 所示
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 ;NetIQ Identity Integration Suite对异构环境的用户访问进行集中管理和控制[J];铁路计算机应用;2010年03期

2 张步忠;金海东;金海平;;一个异构环境下的分布式开发方案[J];计算机与现代化;2007年01期

3 狄振强;徐培松;;异构环境下空闲计算资源的共享与聚集[J];计算机工程;2010年16期

4 董国钢;郑永昌;朱华;黎同根;;异构环境下数据记录的复制与追加[J];微计算机信息;2012年09期

5 李军怀,张景,吕林涛,罗作民,李朋;异构环境下信息资源集成与访问模型研究[J];大连理工大学学报;2003年S1期

6 张实,肖卫东,唐九阳;基于Web Services的异构空间信息共享[J];计算机应用研究;2004年10期

7 冯锡炜;王艳秋;薛峰;张同卫;卢红杰;;异构环境数据交换主动发现技术研究与实现[J];辽宁石油化工大学学报;2009年02期

8 郝明明;吕宏伟;;异构环境下数据传输的研究与实现[J];机械工程与自动化;2010年01期

9 赵建,李蔚清,杨秋昊;异构网络互连及其实时通信的研究与实现[J];南京理工大学学报;2000年06期

10 黄学武;李丽;;异构环境下分布式事务控制协议选取和系统建立[J];韶关学院学报;2007年09期

相关会议论文 前4条

1 蔡德勋;唐韶华;;网格环境下基于WS-Federation的跨异构域信任认证机制[A];2008通信理论与技术新进展——第十三届全国青年通信学术会议论文集(上)[C];2008年

2 冯锡炜;张同卫;薛峰;;基于发布/订阅方式异构环境数据交换技术[A];IT服务促进企业信息化——第十一届中国Java技术及应用交流大会文集[C];2008年

3 刘方;;异构SAP系统迁移实践[A];第十届中国科协年会科技创新与工业强市战略论坛论文汇编[C];2008年

4 赵坤荣;全鼎余;林奎;杨大勇;杨剑;;面向异构环境监测网络的构件管理系统设计[A];2010中国环境科学学会学术年会论文集(第二卷)[C];2010年

相关重要报纸文章 前8条

1 贺宏良;工具的宣言[N];中国计算机报;2004年

2 本报记者 张峰;实现效用计算 异构软件当先[N];网络世界;2004年

3 李琨;在异构环境下创造信息平原[N];中国计算机报;2006年

4 刘鹏;Cactus:在异构环境中优化应用[N];中国计算机报;2004年

5 CPW记者 凡妮;IBM eServer z系列要简约快跑[N];电脑商报;2005年

6 ;英信NS5200异构环境耍大刀[N];计算机世界;2003年

7 郭涛;亲临富士通平台解决方案中心[N];中国计算机报;2006年

8 ;IT保平安[N];计算机世界;2002年

相关博士学位论文 前3条

1 曹维;大规模CFD高效CPU/GPU异构并行计算关键技术研究[D];国防科学技术大学;2014年

2 李伟平;异构环境下协同设计研究及其在汽车产品设计中的应用[D];湖南大学;2007年

3 贾虹;基于Web的产品远程协同设计关键技术研究[D];浙江工业大学;2012年

相关硕士学位论文 前10条

1 韩宝刚;面向异构环境的访问控制系统设计与实现[D];西安电子科技大学;2014年

2 卓辉;异构环境下实时协同中适应性感知的研究与实现[D];浙江大学;2007年

3 安彪;异构/融合网络业务质量评价系统的研究[D];北京邮电大学;2011年

4 李杜;异构服务组装中资源发现与组织管理工具及关键技术研究[D];中南大学;2008年

5 张琳;异构环境下基于DHT的P2P应用的研究与设计[D];西北工业大学;2006年

6 谢礼坤;分布式异构环境下信息共享与服务机制研究[D];福州大学;2004年

7 房成萍;面向分布式异构环境的轻量级数据传输协议及其应用研究[D];济南大学;2011年

8 王少卿;异构CVE系统研究[D];浙江大学;2005年

9 熊敏;基于CORBA和移动Agent的异构环境通信研究[D];广东工业大学;2008年

10 张希;异构环境中SVC-P2P-VoD分片调度研究[D];重庆大学;2014年



本文编号:2558446

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2558446.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户58026***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com