Web Services访问控制机制及其整合研究

Web Services访问控制机制及其整合研究

论文摘要

Web Services具有平台无关、松散耦合、开放性等优点,已经成为企业信息集成和应用整合的首选方案。信息集成和应用整合牵涉到对不同域中服务的整合和调用,而不同域中的访问控制模型和策略都可能有所不同,要提供跨越多个域的Web Services的访问控制,就需要解决联邦身份管理、对已有的访问控制策略的集成、不同服务提供域之间的信任关系以及不同域的访问控制策略的整合等问题,传统安全机制不能完全满足以上安全需求,因此对Web Services的安全研究目前正成为一个研究热点,也是Web Services技术能否被真正广泛应用的关键。 基于以上研究背景,本论文着重于Web Services的分布式安全架构、访问控制模型及用户身份管理等相关安全问题的研究。主要研究工作和成果包括: (1)采用层次结构建模方法,构建了一种基于协议栈的Web Services的安全框架——WSSF,并对系统主要层次进行了深入研究,详细描述了该框架的逻辑模型和实施模型。层次化结构使系统具有模块化、开放性和有效性的特点,为建立不同层次的安全信息共享和交互奠定了体系结构基础,加强了系统与系统的交互能力,同时降低了Web Services系统分析和设计的复杂程度。 (2)以RBAC96模型为基础,结合面向对象的建模方法,研究了Web Services的访问控制建模,提出了基于角色的Web Services访问控制模型——RBAC-WS,并进行了形式化定义和分析,并对RBAC-WS的授权机制和如何结合业务流程定义访问控制权限进行了探讨。该模型的提出将有助于Web Services集成过程中支持多种访问控制策略,并且方便系统的用户管理和访问权限管理。 (3)采用面向服务(SOA)的设计思想,提出了联邦身份管理应用框架,并以校园网的应用为例对联邦身份管理系统进行了实例设计。该框架是在SOA架构上建立动态的联邦身份管理,支持动态实时耦合,利用服务联盟之间“契约”关系,实现动态查找、定位和绑定身份服务,可以有效支持用户身份等安全信息的分布管理和开放获取,有助于企业之间应用的相互授权,能够更好地执行相关的信任安全策略,最终实现企业间应用的整合和资源的共享。

论文目录

  • 摘要
  • ABSTRACT
  • 第1章 绪论
  • 1.1 研究动机、目的及意义
  • 1.1.1 研究动机
  • 1.1.2 研究目的与意义
  • 1.2 相关研究综述
  • 1.3 论文的主要研究内容和创新点
  • 1.4 论文提纲
  • 第2章 WEB SERVICES及其安全机制
  • 2.1 WEB SERVICES概述
  • 2.1.1 Web Services的定义和体系架构
  • 2.1.2 Web Services协议栈
  • 2.1.3 Web Services的特点
  • 2.1.4 Web Services技术的发展现状
  • 2.2 信息安全的基本概念
  • 2.2.1 信息安全的定义
  • 2.2.2 信息安全的内容
  • 2.2.3 攻击
  • 2.2.4 经典安全系统的组成
  • 2.3 WEB SERVICES的安全性
  • 2.3.1 Web Services所面临的安全攻击
  • 2.3.2 Web Services模型中的安全性机制的不足
  • 2.3.3 保护Web Services安全应采取的措施
  • 2.4 WEB SERVICES安全标准和技术的发展现状
  • 2.4.1 Web Services中已有的安全标准
  • 2.4.2 OASIS提出的Web Service Security的发展框架
  • 2.5 小结
  • 第3章 基于协议栈的WEB SERVICES安全框架
  • 3.1 引言
  • 3.2 WEB SERVICES协议栈
  • 3.3 基于协议栈的WEB SERVICES的安全框架的逻辑模型
  • 3.3.1 PTP层
  • 3.3.2 ACM层
  • 3.3.3 WSC层
  • 3.4 WEB SERVICES的安全框架的实施模型
  • 3.5 小结
  • 第4章 基于角色的WEB SERVICES访问控制模型
  • 4.1 引言
  • 4.2 访问控制模型
  • 4.2.1 访问控制的基本元素
  • 4.2.2 访问控制模型的分类
  • 4.2.3 访问控制系统的组成
  • 4.3 基于RBAC的WEB SERVICES访问控制模型
  • 4.3.1 RBAC概述
  • 4.3.2 Web Services访问控制模型的需求
  • 4.3.3 RBAC-WS访问控制模型的设计
  • 4.4 由服务流程到RBAC中访问控制权限的映射
  • 4.5 小结
  • 第5章 面向服务的联邦身份管理 应用框架的研究
  • 5.1 引言
  • 5.2 联邦身份管理系统
  • 5.2.1 联邦身份管理系统的定义
  • 5.2.2 目前联邦身份管理的解决方法
  • 5.2.3 联邦身份管理系统的发展趋势
  • 5.3 面向服务的的设计思想
  • 5.4 面向服务的联邦身份管理应用框架的设计
  • 5.4.1 联邦身份管理的需求
  • 5.4.2 面向服务的联邦身份管理应用框架的组成
  • 5.4.3 联邦交互的实现
  • 5.5 面向服务的联邦身份管理在数字化校园中的应用
  • 5.6 小结
  • 第6章 基于PETRI NET的WEB SERVICES整合流程模型
  • 6.1 引言
  • 6.2 基于PETRI NET的WEB SERVICES整合流程模型
  • 6.2.1 Petri Net适用于Web Services整合流程模型的特点
  • 6.2.2 Web Services整合流程的Petri Net模型
  • 6.3 利用PETRI NET模型检测WEB SERVICES整合流程的死锁
  • 6.3.1 BPEL4WS语言对Petri Net模型的转换
  • 6.3.2 Petri Net模型对BPEL4WS流程结构的转换
  • 6.3.3 利用Petri Net模型检测死锁
  • 6.4 联邦交换流程的应用
  • 6.5 小结
  • 第7章 WEB SERVICES安全机制在数字化校园系统中的应用
  • 7.1 引言
  • 7.2 数字化校园应用系统的总体安全框架
  • 7.3 原型系统的实现架构及其实例
  • 7.3.1 原型系统的实现架构
  • 7.3.2 访问控制模型
  • 7.3 访问控制策略
  • 7.4 小结
  • 第8章 结论与展望
  • 8.1 结论
  • 8.2 展望
  • 参考文献
  • 致谢
  • 攻读博士期间参加的项目和发表的论文
  • 相关论文文献

    • [1].国家信息中心首席工程师李新友:完善网络可信身份管理机制及相关法律法规[J]. 新产经 2019(12)
    • [2].网络身份管理国家级解决方案 “互联网+可信身份认证平台”的建设与应用[J]. 警察技术 2020(03)
    • [3].国外网络身份管理发展跟踪研究[J]. 警察技术 2020(03)
    • [4].利用“认证即服务”解决云身份管理问题[J]. 网络安全和信息化 2020(06)
    • [5].网络身份管理体系发展展望[J]. 信息安全研究 2020(07)
    • [6].深度伪造技术给网络可信身份管理带来的挑战与对策[J]. 网络空间安全 2020(06)
    • [7].安讯奔身份管理:因专注而专业——访北京安讯奔科技有限责任公司中国区总经理郭晓锋[J]. 金融电子化 2017(07)
    • [8].基于数据集成的统一身份管理中心设计[J]. 微型电脑应用 2016(12)
    • [9].面向高职院校的统一身份管理系统的建设分析与技术探讨[J]. 电脑知识与技术 2015(32)
    • [10].网络可信身份管理体系研究[J]. 信息安全研究 2016(10)
    • [11].基于第二代身份证的乘客数字身份管理模式的探讨[J]. 治安学论丛 2008(00)
    • [12].身份管理系统身份联合互操作能力研究[J]. 信息安全研究 2019(10)
    • [13].完善自考考场身份管理及考务支持服务[J]. 辽宁广播电视大学学报 2017(04)
    • [14].欧盟网络身份管理进展情况及启示[J]. 中国信息安全 2015(02)
    • [15].云计算中的身份管理研究[J]. 电子世界 2014(12)
    • [16].统一身份管理在网络中的服务模型分析[J]. 计算机安全 2013(11)
    • [17].网域空间电子身份管理方案研究[J]. 计算机应用研究 2014(03)
    • [18].网域空间电子身份管理的方法研究[J]. 硅谷 2014(04)
    • [19].面向大型机构的统一身份管理方法[J]. 国防科技大学学报 2014(03)
    • [20].云计算环境下联合身份管理研究[J]. 通信技术 2013(03)
    • [21].一种网络身份管理体系模型的研究[J]. 上海电机学院学报 2013(04)
    • [22].加强网络信息保护推行网络身份管理[J]. 信息网络安全 2013(10)
    • [23].数字身份管理:网络时代的身份证[J]. 中国新通信 2011(14)
    • [24].联盟身份管理中的跨联盟用户互访技术研究[J]. 广西大学学报(自然科学版) 2011(S1)
    • [25].网络信息的安全带 网络身份管理技术[J]. 信息通信 2010(04)
    • [26].身份管理技术现状与对策[J]. 电信网技术 2009(03)
    • [27].基本落实对辅导员实行双重身份管理[J]. 高校教育管理 2009(04)
    • [28].“网络空间可信身份管理技术研讨会”在京成功举办[J]. 信息网络安全 2016(05)
    • [29].奥地利网络身份管理现状与启示[J]. 计算机与数字工程 2014(05)
    • [30].比利时电子身份管理制度评鉴[J]. 图书情报工作 2011(20)

    标签:;  ;  ;  ;  

    Web Services访问控制机制及其整合研究
    下载Doc文档

    猜你喜欢