基于KPI的PMI的研究与实现

基于KPI的PMI的研究与实现

ID:36618596

大小:1.63 MB

页数:58页

时间:2019-05-13

基于KPI的PMI的研究与实现_第1页
基于KPI的PMI的研究与实现_第2页
基于KPI的PMI的研究与实现_第3页
基于KPI的PMI的研究与实现_第4页
基于KPI的PMI的研究与实现_第5页
资源描述:

《基于KPI的PMI的研究与实现》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、IA劫.70-原创性声明本人声明:所呈交的硕士学位论文,是本人在指导教师的指导下,独立进行研究工作所取得的成果。除文中己经注明引用的内容外,本论文不包含任何其他个人或集体己经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均己在文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。学位论文作者签名:-1,7备日王日期:.Z--:}年5月/于日关于论文使用授权说明本人同意学校有权保留并向国家有关部门送交学位论文的复印件,允许论文被查阅和借阅。(同意不同意)学校及国家有关机构有权公布论文的全部

2、或部分内容,并采用影印、缩印或其他复制手段保存论文。论文作者签名:I34A*指导教师签名:pj'v}食期:.-ZO4.3.S-.1lf日期:夕0-0多厂改基于PKI的PMI的研究与实现内容提要计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认证,权限管理和访问控制又是网络应用安全的三个重要内容【月。因此它们也成为了当前信息安全领域中的研究热点。许多应用系统都需要分别在这两个方面采取相应的安全措施。访问控制和权限管理,已经十分成熟

3、,在过去的研究和应用中已经获得了很多的成果,建立了我们目前主要使用的DAC(DiscretionaryAccessControls),ACL(AccessControlList),MAC(MandatoryAccessControls),RBAC(RoleBasedAccessControl)访问控制模型,其中ACL和MAC得到了最普遍的应用,RBAC模型也已经比较成熟仁10],支持了最新的应用。在过去的五年中,权限管理和访问控制作为安全的一个领域得到快速发展,也提出了几种权限管理和访问控制方案,如Kerber

4、os,基于策略服务器方案等,但目前应用和研究的热点集中于基于PKI(PublicKeyInfrastructure)的PMI(PrivilegeManagementInfrastructure)的研究。PMI实际提出了一个新的信息保护基础设施,能够系统地建立起对认可用户的授权。建立在PKI基础上的PM工,对权限管理进行了系统的定义和描述,己经将权限管理研究推到了应用前沿。本文系统的介绍了PMI的概念,PMI相关知识(PKI,RBAC,属性证书),PM工原理,在此基础上,本文给出了一个基于PKI的PMI系统的实现

5、一J工TPMI,并列举了本文实现的PMI系统与现有访问控制系统的优缺点。本文所实现的PMI系统是基于PK工基础上的,实现了属性证书,把属性证书作为权限的存储工具,并使用XML(ExtendableMarkLanguage)作为访问控制策略的表示形式。该系统具有通用性及标准性等优点。文中还给出了该系统的应用以及它所涉及的相关标准。基于PKI的PMI的研究与实现第一章前言1.1问题背景和用户需求计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。随着资源共享的进一步加强,随之而来的信息安全问题也日益突

6、出。而身份认证,权限管理和访问控制又是网络应用安全的三个重要内容,因此它们也成为当前信息安全领域中的研究热点。许多应用系统都需要分别在这三个方面采取相应的安全措施。但是,对一些大型的组织机构来说,其网络结构比较复杂,应用系统比较多,如果分别对不同的应用系统采用不同的安全策略,管理将变得越来越复杂,甚至难以控制。而机构必须要能够控制:“谁”能够访问机构的信息,用户访问的是“什么信息’,,哪个用户被授予什么样的“权限”。一旦机构确定了权限管理和发布的方式,访问控制系统就可以根据机构发放的权限以及定义的安全策略控制用

7、户访问,保护应用系统。传统的应用系统通常是通过使用用户名和口令的方式来实现对用户的访问控制的,而对权限的控制是每个应用系统分别进行的。不同的应用系统分别针对保护的资源进行权限的管理和控制,这种方式带来了以下问题:权限管理混乱对一个机构而言,数据和人力资源都是统一的。但是由于系统设计的原因,可能同时对相同的人员采用不同的管理方式,对机构内的共享数据采用了不同的权限分配策略,这显然不合理,也不利于对机构资源的管理。带来系统的不安全因素不同的权限管理策略产生的安全强度是不同的。这就可能造成机构信息安全管理的漏洞,因此

8、入侵者就有可能瞄准那些权限管理相对不安全的系统进行集中攻击,这就给机构资源的安全性带来极大的危害。权限管理依赖于访问控制应用基于PKI的PM工的研究与实现权限的赋予和撤销往往都是在访问控制应用中产生的,不同的访问控制应用之间尽管有相同的用户和授权策略却往往不能互相使用对方产生的权限。每个应用都要维护自己的用户信息和授权方法,权限无法在分布的应用中和远程应用中使用。资源所有者没有权限应用

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。