分布式环境下的约束访问控制技术分析

分布式环境下的约束访问控制技术分析

ID:28329215

大小:7.62 MB

页数:124页

时间:2018-12-09

分布式环境下的约束访问控制技术分析_第1页
分布式环境下的约束访问控制技术分析_第2页
分布式环境下的约束访问控制技术分析_第3页
分布式环境下的约束访问控制技术分析_第4页
分布式环境下的约束访问控制技术分析_第5页
资源描述:

《分布式环境下的约束访问控制技术分析》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、浙江大学博士学位论文摘要访问控制技术是分布式系统中一项关键的安全技术。它在保证合法活动者(包括用户和软代理)访问合理资源的前提下,可以有效限制系统活动者对关键资源的访问,防lE非法活动者的侵入和合法活动者的不慎操作造成对安全计算机系统的破坏。论文在AVIDM、ZD—PDM、DocMan、eMES、基于ASP的网络化制造集成服务与系统等项目的支持下,以企业应用环境作为典型的分布式环境研究柔性访问控制技术,来满足现代企业信息系统中对访问控制提出的需求。第一部分,阐述访问控制技术的起源及发展,并非形式化定义了访问控制。在综述当前国内外对访问控制技术的研究并分析当前访问控制技术

2、所面l}缶挑战(有效性、易用性、动态性、分布性、实时性、兼容性等)的基础之上,指出当前研究者对访问控制技术研究的不足。第二部分,以本体描述语言--Ontolingua为建模语言,建立面向访问控制的企业信息模型(OBEIMAC)。这个模型由基本本体类、上下文本体类、组织本体类、资源本体类和过程本体类组成。这为访问控制模型需要处理的敏感信息提供了一个明确的模型,从而提高了柔性访问控制模型研究的针对性。第三部分,以本体描述语言--Omolingua和知识描述语言--KIF为建模语言,完整地描述基于本体论的约束访问控制模型。给出一个形式化的约束访问控制模型,来弥补现有访问控制技

3、术中对约束研究的不足。采用Ontolingua描述操作、权限和角色的约束类型,并用KIF描述三者内部及其之间的约束传递关系。这些传递关系极大地方便了约束的管理,并为部分开放分布式环境下的授权提供支持。第四部分,提出约束访问控制模型中的约束不一致问题可以通过规则定义和逻辑推理来检测、避免和处理的概念。首先分析不一致发生的原因,并采用KIF语句描述常见的冲突规则;在这些规则的基础上,使用规则推理实现约束不一致的检测方法,为此我们给出每种约束类型的约束不一致检测算法,并给出系统约束不一致全面扫描算法,和系统约束定义制导的约束不一致扫描算法,并讨论约束不一致检测的可配置扩展框架

4、;最后我们讨论约束不一致的避免方法和约束不一致的处理方法,给出一些冲突解决规则。第五部分,讨论部分开放分布式环境下的访问控制技术及其解决。首先对部分开放分布式环境进行描述,随后介绍开放分布式环境下的信任管理技术;接着讨论约束支持下的部分开放分布式环境下的授权。为了保证系统安全策略的实现并提供离线授权的支持,论文提出两段式授权的授权模式;最后介绍一个典型的部分开放分布式环境一网络化制造环境,结合我们正在开展的基于ASP的网络化制造项目,指出它们在实现企业敏感信息的访问控制遇到的问题及其相应的解决方法。第六部分,讨论访问控制模型的实现问题。首先我们简要地叙述现有访问控制技术

5、研究领域对访问控制模型实现的研究成果。并采用Sandhu等提出的OM.AM方法给出OBCAC的OM.AM框架。接下来采用J2EE技术作为实现约束访问控制模型的底层技术,给出实现访问控制服务的基于J2EE的约束访问控制五层体系结构:用户界面层、表示逻辑层、业务逻辑层、基础设施服务层和数据层。随后细化业务逻辑层,给出其功能模型:作为访问控制服务最重要的功能一访问检查服务,研究J2EE框架下的三种调用模式,并分析它们各自的特点。随后分析并解决访问控制服务实现中的一些关键问题:特权用户及其限制、响应速度、浙}工大学博士学位论文集成_j}}l诀涯溺惩。最嚣分绍访溜控剩鞭务豹应用粒

6、几个实蠛系统中豹谚闽控制技术。第七部分,总结垒文并指}i{在分布式环境下对访问控制技术仍黼研究的几个方向。【天键词】访阊控制、分布式系统、约束、本体论、企业信惑模型、蕊于规刚穰遵、部分开放分布式环境、J2EE珏塑逛丕堂堕主鲎垡丝塞ABSTRACTAccesscontrolisacrucialsecuritytechnologyindistributedcomputingenvironment.Itcarleffectivelycontrolactors’accesstosensitiveresourcesininformationsystem,andensurelega

7、lactors(includeusersandagents)toaccessrelativeresource.Itcallprotectthesecuritycomputersystemfromillegalactors’intrusionorlegalactors’misuse,whichcarldamagethesystem.Viewingenterpriseapplicationenvironment鑫satypicaldistributedenvironment。thispaperstudiesconstraintaCCeSSco

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。