论文摘要
随着我国经济和科技的不断发展,企业之间的竞争越来越激烈,为了在竞争中立于不败之地,企业纷纷加快信息化进程。随着企业信息化进程的推进,在企业中部署的应用系统有数量多、分布广、用户量大的特点,必然给信息安全带来较大的挑战。企业中很多信息都有高机密性的特点,各种业务运营对网络操作的依赖越来越高。IPSec协议作为开放的网络层安全协议,具有安全、高效、应用透明等优点,但是其提供的安全控制过于单一,不能满足所有应用需求。基于SSL协议的VPN是当前最引人关注的一种新兴的VPN产品。但由于缺乏统一的标准和规范,目前市场上基于SSL协议的VPN产品技术参差不起,功能差异较大。同时为了提高SSL VPN产品的易用性和安全性,基于效率和安全的因素,迫切需要改变传统的认证方式,采用一种更为高效、安全的认证机制,单点登录的概念由此产生。本文分析了系统的安全需求以及多项安全技术后,设计了一种集中的安全管理机制,设计了丰富和灵活的访问控制方式,同时也提高了SSL VPN在身份管理、认证和访问控制等多个环节的安全性。在深入分析了系统的总体框架的基础上,结合系统的具体需求,本文设计了一种基于LDAP的轻量级用户管理模块。身份管理模块使用LDAP数据库统一管理系统中的身份信息,引入了多种用户身份的注册,可以灵活地和企业现有信息系统无缝结合。并且在单点登录和访问控制框架的研究基础上,设计了认证和授权模块,为身份主体提供认证、授权等安全服务;具有集中认证、授权等安全策略信息的能力,支持唯一的策略决策点,可以简化策略变更的传达和策略完整性的维护,降低了身份与策略管理的不一致性,能够有效地满足和提高SSL VPN系统的安全要求。为了满足更高的安全需求,本文在设计中加入了对数字证书认证的支持。本文采用集中的用户管理、认证授权机制,支持多种认证方式,能够可以使用户在使用不同认证方式时获得不同的信任级别,并获得相应的系统访问权限。身份认证方式也可以作为安全策略机制的一种,可以通过安全策略的配置对SSL VPN系统的认证施加有效的管理。本论文主要进行了如下几个方面的工作:1)调查和研究了市场上SSL VPN产品的基本现状,并且总结和归纳了现有客户对安全产品的需求。2)对产品设计所需的基本安全知识和密码学相关内容进行了比较深入的研究和描述。3)遵循分层设计的原则,从SSL VPN产品所需的认证授权功能抽象出一个独立的认证授权基础框架,并按照基本安全需求进行了部分功能设计。
论文目录
相关论文文献
- [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
- [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
- [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
- [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
- [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
- [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
- [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
- [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
- [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
- [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
- [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
- [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
- [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
- [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
- [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
- [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
- [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
- [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
- [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
- [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
- [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
- [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
- [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
- [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
- [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
- [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
- [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
- [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
- [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
- [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)