用户身份管理及访问控制技术研究

用户身份管理及访问控制技术研究

论文题目: 用户身份管理及访问控制技术研究

论文类型: 硕士论文

论文专业: 计算机科学与技术

作者: 穆美好

导师: 吴健

关键词: 用户管理,身份认证,单点登录,访问控制,授权,目录服务,基于角色的访问控制,角色

文献来源: 西北工业大学

发表年度: 2005

论文摘要: 用户管理一直是网络信息系统的关键,对访问企业信息系统的用户的管理是否有效直接涉及到企业信息的安全性问题,所以对访问用户的管理一直备受企业关注。企业对访问应用系统的用户进行访问限制的时候,有许多技术可以应用,身份认证和访问控制就是其中两个必不可少的技术。本论文研究的内容是:企业信息管理平台下用户统一管理系统的开发以及基于角色的访问控制(RBAC)和单点登录(SSO)的研究。 论文的主要研究与开发工作是: 1.叙述了身份管理与身份认证技术以及权限管理与访问控制技术的发展现状; 2.对基于角色的访问控制(RBAC)进行了深刻研究,在此基础上将基于角色的访问控制进行了扩展,提出了规则驱动的RBAC模型,并且给出了RBAC在企业信息管理平台中的应用模型; 3.用企业信息管理平台下用户统一管理系统的开发作为例子,说明基于角色的用户管理涉及到的问题; 4.在研究现有身份认证和单点登录技术的基础上,论文给出了在企业信息管理平台中利用用户统一管理和Kerberos认证协议的机制实现单点登录的模型; 5.给出了在企业信息管理平台下单点登录和访问控制的实现。

论文目录:

摘要

Abstract

第一章 绪论

1.1 项目背景

1.2 背景项目的意义

1.3 用户管理的发展

1.4 国内外现状

1.4.1 身份管理和身份认证技术的发展状况

1.4.2 权限管理和访问控制技术的发展状况

1.5 项目内容和本论文主要研究工作

1.6 论文各章节内容

第二章 基于角色的访问控制的研究和扩展

2.1 安全访问控制概述

2.1.1 访问控制的内容

2.1.2 访问控制的抽象模型

2.1.3 访问控制的策略

2.2 基于角色的安全访问控制(RBAC)模型

2.2.1 问题描述

2.2.2 相关概念和标准

2.2.3 RBAC参考模型的形式化表示

2.2.4 RBAC模型的特点

2.2.5 企业级的访问控制模型

2.2.6 传统RBAC模型存在的问题与扩展

2.3 规则驱动的RBAC模型

2.3.1 规则驱动

2.3.2 最小特权原则的实施

2.3.3 角色限制规则(Role Constraint Policy)举例

2.4 RBAC的UML表示

2.5 RBAC在企业信息管理平台中的应用

本章小结

第三章 企业信息管理平台下用户统一管理系统开发

3.1 开发背景

3.2 设计目标

3.3 设计思想

3.4 用户统一管理系统设计

3.5 用户统一管理系统实现的功能

3.7 用户统一管理系统的特点

本章小结

第四章 单点登录技术研究及其实现模型

4.1 身份认证

4.1.1 认证的需求

4.1.2 认证技术

4.1.3 认证基础与原理

4.2 Kerberos认证协议

4.2.1 Kerberos简介

4.2.2 Kerberos的跨网域认证

4.3 单点登录

4.3.1 单点登录的需求

4.3.2 单点登录的机制

4.3.3 单点登录实现的技术

4.4 用Kerberos协议实现单点登录

4.4.1 用Kerberos协议实现单个域的单点登录

4.4.2 用Kerberos协议实现多个域的单点登录

4.5 单点登录在企业信息管理平台中的实现模型

4.5.1 目前企业中应用系统的多点登录模式

4.5.2 企业信息管理平台中单点登录的实现模型

本章小结

第五章 企业信息管理平台下的单点登录和访问控制的实现

5.1 身份认证

5.2 单点登录

5.3 访问控制

5.4 单点登录和两级访问控制的优势

本章小结

结束语

参考文献

致谢

附录

附录1 作者硕士期间发表的文章

附录2 用户统一管理系统部分界面图

发布时间: 2005-11-08

参考文献

  • [1].基于Web的远光软件公司信息管理平台的设计与实现[D]. 张帅.内蒙古大学2018
  • [2].高校网络信息管理平台的研究与实现[D]. 魏雪峰.郑州大学2006
  • [3].基于Web的高校学生资助信息管理平台设计与实现[D]. 许涛.郑州大学2015
  • [4].国泰化工有限公司局域网用户认证访问管理系统的设计与实现[D]. 潘宏峰.电子科技大学2011
  • [5].基于改进Kerberos协议的单点登录系统研究与实现[D]. 刘铮.重庆大学2010
  • [6].基于Kerberos的安全认证模块设计与实现[D]. 张松林.哈尔滨工业大学2010
  • [7].基于公钥密码的Kerberos认证系统的研究[D]. 任敏.山东师范大学2006
  • [8].Kerberos认证系统的研究与改进[D]. 姚传茂.合肥工业大学2003
  • [9].基于公钥密码的Kerberos认证协议研究[D]. 曹璞.浙江工业大学2003
  • [10].基于Kerberos协议的Web单点登录模型研究与设计[D]. 张光情.暨南大学2006

相关论文

  • [1].基于角色的访问控制(RBAC)及应用研究[D]. 刘萍.电子科技大学2005
  • [2].分布式系统的用户认证和访问控制研究与应用[D]. 扎那.大连理工大学2006
  • [3].访问控制中权限的研究与应用[D]. 肖川豫.重庆大学2006
  • [4].基于角色的访问控制技术在统一设备管理中心系统中的应用[D]. 云辽飞.西安电子科技大学2007
  • [5].企业多业务系统中身份管理体系的研究与实现[D]. 李延松.西北工业大学2007
  • [6].网络资源访问控制技术的研究与实现[D]. 王润高.西北工业大学2007
  • [7].基于角色的访问控制应用研究[D]. 杜诗军.郑州大学2006
  • [8].分布式环境下统一身份认证及访问控制策略的研究[D]. 钟晖云.广东工业大学2007
  • [9].基于角色访问控制策略的研究[D]. 王建飞.西北工业大学2006
  • [10].Web服务架构下联邦身份管理技术的研究[D]. 牛晓霞.河北大学2006

标签:;  ;  ;  ;  ;  ;  ;  ;  

用户身份管理及访问控制技术研究
下载Doc文档

猜你喜欢