面向异构环境的访问控制系统设计与实现

面向异构环境的访问控制系统设计与实现

ID:33320691

大小:648.40 KB

页数:76页

时间:2019-02-24

面向异构环境的访问控制系统设计与实现_第1页
面向异构环境的访问控制系统设计与实现_第2页
面向异构环境的访问控制系统设计与实现_第3页
面向异构环境的访问控制系统设计与实现_第4页
面向异构环境的访问控制系统设计与实现_第5页
资源描述:

《面向异构环境的访问控制系统设计与实现》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、学校代码10701学号1277960204分类TN82号TP39密级公开西安电子科技大学硕士学位论文面向异构环境的访问控制系统设计与实现作者姓名:韩宝刚领域:计算机技术学位类别:工程硕士学校导师姓名、职称:牛海军教授企业导师姓名、职称:王建军高工提交日期:22014年10月AccessControlSystemDesignAndDevelopmentForHeterogeneousEnvironmentAthesissubmittedtoXIDIANUNIVERSITYinpartialfulfillmentoftherequirementsforthedegreeofMas

2、terofComputerByHanbaogang(ComputerTechnology)Supervisor:NiuhaijunWangJianjunOctober2014西安电子科技大学学位论文独创性(或创新性)声明秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。

3、申请学位论文与资料若有不实之处,本人承担一切的法律责任。本人签名:日期:西安电子科技大学关于论文使用授权的说明本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后结合学位论文研究课题再撰写的文章一律署名单位为西安电子科技大学。本人签名:导师签名:日期:日期:摘要摘要随着某市多年来计算机网络和信息化系统的不断建设,由于缺乏总体的建设规划,各部门的信息化系统大

4、多为单独承建且独立运作的系统,越来越多有价值的资源无法发挥应有的价值,许多跨部门的业务数据无法整合和相互访问,形成了一个个的信息孤岛,信息安全问题日益突出。本课题的研究目标就是要解决上述存在的资源访问问题,即在异构环境中如何有效的实现资源的访问控制。首先,结合项目的实际情况分析了本课题的研究背景,提出了本课题对访问控制技术研究的目标,同时也阐述了访问控制技术在当今的发展情况和研究现状。然后,给出了访问控制的基本概念,并对主体、客体、安全策略作了详细的解释。对传统的访问控制模型包括自主访问控制模型、强制访问控制模型、基于角色的访问控制模型进行了深入的理论分析和对比研究,提出了现

5、有访问控制模型所存在的不足之处。其次,通过实际的案例说明了现有信息系统的管理员是如何访问其他应用系统的资源。然后结合实际阐述了异构环境中访问控制技术的特点,并对访问控制技术提出了一些新的要求。同时,指出了传统的访问控制方法在面对异构环境中的资源访问时所存在的局限性,并因此创新性的提出了基于信任管理的授权方法,通过为应用系统之间建立信任管理来解决面临的资源访问难题。系统全面的建立了信任管理模型,包括信任管理模型的组件和框架,模型的安全性分析、审计跟踪方法,以及这种信任管理模型在解决异构环境中资源访问时所具有的突出优点,为访问控制系统的设计及实现提供可行的技术支撑。再次,依据建立

6、的信任管理模型对访问控制系统进行了详细的设计和实现,包括系统的体系结构、信认证系统模块、本地策略库模块、一致性验证模块、委托授权模块、安全性模块、审计模块等关键模块的详细设计及实现。其中,信认证采用通用的xml语言进行描述,并通过服务对外发布以供第三方系统调用访问;在安全性方面采用了国家密码管理局推出的椭圆曲线公钥密码算法SM2对信任证进行加解密,极大的增强了信认证的安全性,符合国家对高等级安全信息系统在密钥使用方面的要求。最后,对系统设计过程中存在的不足以及今后需要改进的地方进行了详细的说明和展望。关键词:访问控制,信任管理,异构环境论文类型:应用基础研究类I西安电子科技大

7、学硕士学位论文IIABSTRACTABSTRACTAlongwiththecityconstructionofcomputernetworkandinformationsystemformanyyears,becauseofthelackofgeneralconstructionplan,eachinformationsystemismostlyindependentsystem,moreandmorevaluableresourcescan’tplaytheirvalue,anumberofdataa

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。