欢迎来到天天文库
浏览记录
ID:32468220
大小:2.16 MB
页数:75页
时间:2019-02-06
《基于智体的分布式系统访问控制技术的研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、北京邮电大学硕士学位论文基于智体的分布式系统访问控制技术的研究独创性(或创新性)声明本人声明所呈交的论文是本人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得北京邮电大学或其他教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示了谢意。申请学位论文与资料若有不实之处,本人承担一切相关责任。本人签名:叠拉盘日期:加易t匆.彬关于论文使用授权的说明学位论文作者完全了解北京邮电大学有关保留和使用
2、学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属北京邮电大学。学校有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许学位论文被查阅和借阅;学校可以公布学位论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存、汇编学位论文。(保密的学位论文在解密后遵守此规定)保密论文注释:本学位论文属于保密在一年解密后适用本授权书。非保密论文注释:本学位论文不属于保密范围,适用本授权书。本人签名::查&盘日期:2∞6,弓.讹导师签名:霉z坯芷日期:渤占.孑.多护北京邮电大学硕士学位论文基于智体的分布式系统访问控制技术的研究摘要互联网技术
3、的飞速发展极大的推动了分布式应用的发展,单一结点构成的“信息孤岛”已经失去了意义,越来越多的企业、组织、政府机构乃至每个普通用户都需要通过网络这一载体交换信息。但是随着各种网络技术的极大普及,由于网络用户误操作而造成网络安全的威胁也变得日益严峻。因此,在我们进行信息共享和资源访问的同时,必须兼顾到系统资源的访问安全性,实施访问控制对敏感信息进行隔离,从而保障计算机系统资源在合法范围内被使用,尽量降低由于用户误操作造成的安全威胁。本课题针对企业系统集成系统中资源的访问控制局限在一个企业的安全边界内,难以在各个企业之间进行互操作的安全需求。解决在系统资源分布
4、式的情况下,异构信息孤岛之间的安全访问的安全问题。采用了将智体技术和基于角色的访问控制模型相结合的方法,研究、设计并实现了一个分布式系统访问控制模型。主要内容如下:1.研究了访问控制技术的基本理论和技术,分析比较了目前几种典型的访问控制技术的技术特点和适用范畴。并选定基于角色的访问控制为本文的丰要访问控制模型。2.分析了多智体系统的FIPA标准以及本课题实验环节中使用的多智体平台JADE。结合了智体技术的特点,提出了一种将智体技术同基于及角色的访问控制技术相结合的方法。3.面向分布式系统,设计了一个结合智体技术同基于角色访问控制模型的访问控制系统,以保证
5、访问主体和访问客体之间的相互鉴别以及安全通信所要求的保密性、完整性和不可抵赖性。4.实现了该模型,对安全域内部的访问控制使用基于角色的访问控制模型,对安全域之间访问采用基于多智体技术的属性证书认证和授权模型。解决了异地用户实现一次认证贯穿整个会话期的问题。5.从系统功能和性能两方面进行评价,经验证该模型安全有效,是一种适合于分布式系统的基于角色的访问控制模型。文中给出的模型对异构信息资源整合的分布式系统的访问控制具有普遍意义。关键词:访问控制,RBAC,智体,分布式系统,属性证书,JADE北京邮电大学硕士学位论文基于智体的分布式系统访问控制技术的研究RE
6、SEARCHONAGENT.BASEDACCESSCONTROLINDISTRIBUTEDSYSTEMABSTRACTIntemettechnologyisgrowingquicklynow,ind印endentinformationorganizationshaveatrendtogettogether,andmoreandmoreentelprises,org柚izations,goVemmentsandpeoplesneedtoexch肌get11eirinfbnllationthrowthesenetwork,,Butmjstakeoperati
7、onsbyaut
8、lenticatedusersbecomeabigsecurethreat.Soweneedtopmtectnetworkresourcethrou曲accesscontr01.Accesscontrolisusedtoconstraintheusers’0perationsonresources.User’spermissionsdecidewhattIleyc卸do.Inordertopmtectthosef七sourcescouldbeusedundercenainrulesandreducesecurethreatf如mmist
9、ake0peratiOns.Theaimofthispaperistos01ve
此文档下载收益归作者所有