论文题目: P2P系统中访问控制技术的研究及其在CSCD中的应用
论文类型: 硕士论文
论文专业: 计算机系统结构
作者: 张志刚
导师: 吴国新
关键词: 访问控制
文献来源: 东南大学
发表年度: 2005
论文摘要: 随着计算机技术及网络技术的快速发展和日益融合,计算机支持的协同设计(CSCD)逐渐得到人们的重视。P2P技术的出现能大大降低开展协同设计的成本,便于企业与其合作伙伴之间建立高效的网上协作。如何给基于P2P网络的协同设计提供合适的访问控制功能,使人们可以更安全的进行设计活动,已经成为一个急待解决的问题。本论文主要研究和分析了PKI与PMI系统和访问控制技术。首先介绍了P2P的概念及其关键技术,然后针对P2P的随意性和对等性,本文重点介绍了PKI和公钥证书以及使用公钥证书的身份认证技术、PMI和属性证书以及使用属性证书的权限管理技术,并在此基础上研究了基于PKI+PMI的联合认证机制的访问控制系统。本文分析了协同设计的两大特点——动态的主体和大量的客体,通过对三种传统的访问控制模型的分析和比较,详细介绍了基于角色的访问控制(RBAC),并研究了PMI的角色授权模型和用XML描述访问控制策略的技术。本论文还介绍了部分实现技术,主要有COM/DCOM、ATL、ObjectARX、DOM。在对相关理论分析和研究的基础上,本论文提出了工作集合的概念和用于描述基于角色的访问控制策略的XML scheme,通过构建一个PMI系统,并将它与Windows 2000的PKI结合,从而实现了适用于P2P协同设计系统的访问控制模块,同时。为了验证访问控制模块的功能,本文实现了AutoCAD的协同设计模块。最后,论文总结了研究内容和成果,并根据不足之处指出了未来工作的展望。
论文目录:
摘要
Abstract
第一章 引言
1.1 论文研究背景
1.2 论文研究目标
1.3 论文章节安排
第二章 P2P 技术
2.1 P2P 技术概述
2.2 P2P 的关键技术
2.2.1 管理技术
2.2.2 信息传输
2.2.3 搜索引擎
2.2.4 安全技术
第三章 基于PKI 的身份认证技术
3.1 基于公开密钥的身份认证技术
3.1.1 身份认证概述
3.1.2 公开密钥体制
3.1.3 基于公开密钥的身份认证
3.1.4 公开密钥体制的安全问题
3.2 公开密钥基础设施PKI
3.2.1 PKI 的组成
3.2.2 PKI 模型
3.2.3 PKI 提供的服务
3.2.4 PKI 和身份认证
3.3 X.509v3 公钥证书
3.3.1 证书的格式
3.3.2 证书的颁发
3.3.3 证书的查询
3.3.4 证书的存放方式
3.3.5 证书撤销列表CRL
第四章 PMI 和属性证书研究
4.1 权限管理基础设施PMI
4.1.1 PMI 概述
4.1.2 PMI 和PKI 的联系与区别
4.1.3 PMI 体系模型
4.2 X.509v4 属性证书
4.2.1 属性证书的格式
4.2.2 属性证书的管理
4.2.3 属性证书的验证
4.2.4 属性证书的交换
4.3 PMI 和权限认证
第五章 CSCD 中访问控制的研究
5.1 CSCD 的两个特点
5.1.1 不断变化的设计主体
5.1.2 数量巨大的设计客体
5.2 三种访问控制模型
5.2.1 自主访问控制
5.2.2 强制访问控制
5.2.3 基于角色的访问控制
5.3 PMI 和RBAC
5.4 XML 和访问策略
5.4.1 XML 概述
5.4.2 通过XML 描述访问策略
第六章 系统总体设计
6.1 系统设计原则和目标
6.1.1 设计目标
6.1.2 设计原则
6.2 协同设计系统的总体设计
6.3 访问控制系统的设计
6.3.1 PKI+PMI 的联合认证机制
6.3.2 访问控制系统的结构
6.3.3 CSCD 的角色和工作集合
6.4 系统实现的软硬件环境
6.4.1 硬件环境
6.4.2 软件环境
6.5 系统相关技术
6.5.1 COM/DCOM 和ATL
6.5.2 AutoCAD ObjectARX
6.5.3 DOM
第七章 访问控制系统的详细设计和相关实现
7.1 PKI 和身份认证模块
7.1.1 公钥证书管理模块
7.1.2 身份认证模块
7.2 PMI 和权限认证模块
7.2.1 AA 服务器
7.2.2 AA 管理工具
7.2.3 属性证书的解析和显示
7.2.4 权限认证模块
7.3 CSCD 的访问控制
7.3.1 用户登录
7.3.2 协同操作及其权限
7.3.3 访问控制策略描述语言
7.4 协同设计模块
7.5 其他相关模块
7.5.1 工作集合模块
7.5.2 自定义命令
7.6 协同设计运行实例
第八章 论文总结
8.1 论文小结
8.2 结束语
致谢
参考文献
硕士期间发表论文
发布时间: 2007-06-11
参考文献
- [1].P2P僵尸网络传播的抑制策略研究[D]. 孙巍.东北大学2014
- [2].基于P2P的移动流媒体系统设计及实现[D]. 焦小斌.中国科学院大学(工程管理与信息技术学院)2014
- [3].P2P网络下匿名通信技术的研究[D]. 李雪.北京邮电大学2014
- [4].基于信誉的P2P网络信任模型研究[D]. 张鑫.东北大学2011
- [5].P2P匿名通信系统攻击技术及可生存性研究[D]. 姚普欣.北京邮电大学2015
- [6].基于P2P的匿名通信机制研究[D]. 李博.湖南大学2011
- [7].P2P流量识别与控制方案的研究与设计[D]. 刘朋辉.北京邮电大学2013
- [8].基于P2P的隐蔽匿名通信技术研究[D]. 徐钒文.北京邮电大学2013
- [9].基于深度包检测的P2P流量识别技术研究[D]. 刘萧.电子科技大学2012
- [10].基于分布式环境下的P2P信任模型研究[D]. 李宁.电子科技大学2010
相关论文
- [1].分布式系统的用户认证和访问控制研究与应用[D]. 扎那.大连理工大学2006
- [2].基于信任机制的资源访问控制技术的研究与实现[D]. 杨银辉.东南大学2006
- [3].基于P2P的协同设计中移动Agent系统的研究与实现[D]. 钟晓.东南大学2005
- [4].协同设计系统中基于P2P的安全通信平台的研究与实现[D]. 陈恺.东南大学2005
- [5].基于P2P模式协同设计环境中QoS机制的研究与实现[D]. 朱园园.东南大学2005
- [6].P2P协同设计系统管理技术的研究与实现[D]. 李建飞.东南大学2005
- [7].访问控制技术的研究与应用[D]. 王悦.天津财经大学2007
- [8].P2P环境下基于信任域划分的访问控制模型研究[D]. 张国治.西北师范大学2006
- [9].对等网访问控制模型的研究[D]. 唐艳超.西安电子科技大学2005
- [10].P2P下认证授权体系的研究[D]. 李芸波.昆明理工大学2006
标签:访问控制论文;