分布式环境下基于角色的互操作的访问控制技术研究

分布式环境下基于角色的互操作的访问控制技术研究

论文摘要

随着Internet及其相关技术的快速发展,在开放的、异构的分布式环境下,出现了大量的分布式应用之间的互操作,通过互操作分布式应用可以共享资源和服务,有效的提高了数据的使用率。访问控制技术是一项关键的安全技术,它在保证合法用户访问资源的前提下,可以有效的限制用户对关键资源的访问。分布式应用所具有的分布性、异构性、自治性和动态性等特点对互操作的访问控制技术提出了许多新的挑战。 基于角色的访问控制模型(Role-Based Access Control,RBAC)是目前最为流行的访问控制技术,具有很大的灵活性。当前已经有不少研究正在探讨如何将RBAC模型应用在互操作的访问控制中,并且取得了一定的成果,但仍存在许多不足,本文对基于角色的互操作的访问控制的关键技术进行了深入的探讨和实践。本文的主要贡献如下: (1) 提出了一个基于角色的互操作的访问控制模型。该模型通过在不同的访问控制域之间定义角色映射关系,对RBAC模型的核心功能、继承关系和约束关系进行了全面的扩展,充分的将RBAC模型的特点应用到互操作的访问控制中。 (2) 提出了一个基于角色的互操作的分布式访问控制的体系架构。通过在原有RBAC模型的会话基础上建立互操作的全局会话,实现了可扩展的互操作的访问控制的授权和访问检查机制。 (3) 提出了一种基于角色的互操作的安全冲突的检测算法。根据分布式环境的特点,缩小检测范围,只对参与互操作的角色进行进算,从而减少了计算所花费的时间。 (4) 提出了一个基于角色的互操作的安全策略语义规范。通过定义本体及其相关的语义规则来表达安全策略的语义信息,利用这个规范可以制定统一的互操作的安全策略,从而提高安全策略在互操作中理解的准确性。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 图目
  • 表目
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 分布式应用技术
  • 1.1.2 分布式应用的互操作
  • 1.1.3 访问控制技术
  • 1.2 研究内容
  • 1.3 本文的组织结构
  • 第二章 基于角色的访问控制技术及其在分布式应用的互操作中的发展
  • 2.1 基于角色的访问控制模型
  • 2.1.1 基本思想
  • 2.1.2 RBAC模型的发展
  • 2.1.3 RBAC模型的扩展研究
  • 2.2 互操作的访问控制技术
  • 2.2.1 互操作的访问控制机制
  • 2.2.2 互操作的安全冲突
  • 2.2.3 安全策略规范
  • 2.3 小结
  • 第三章 基于角色的互操作的访问控制模型
  • 3.1 引言
  • 3.2 RBAC模型
  • 3.2.1 Core RBAC
  • 3.2.2 Hierarchal RBAC
  • 3.2.3 RBAC约束的静态责任分离
  • 3.2.4 RBAC约束的动态责任分离
  • 3.3 基于角色的互操作的访问控制模型
  • 3.3.1 Core RBAC的互操作扩展
  • 3.3.2 Hierarchal RBAC的互操作扩展
  • 3.3.3 静态责任分离的互操作扩展
  • 3.3.4 动态责任分离的互操作扩展
  • 3.4 比较分析
  • 3.5 小结
  • 第四章 基于角色的互操作的分布式访问控制体系架构
  • 4.1 引言
  • 4.2 体系架构概述
  • 4.2.1 互操作中心
  • 4.2.2 互操作结点
  • 4.3 基于角色的互操作的授权机制
  • 4.4 基于角色的互操作的访问检查机制
  • 4.4.1 互操作的会话定义
  • 4.4.2 互操作的会话机制
  • 4.5 小结
  • 第五章 基于角色的互操作的安全冲突检测
  • 5.1 引言
  • 5.2 基于RBAC的安全互操作
  • 5.2.1 安全的互操作准则
  • 5.2.2 互操作的安全冲突
  • 5.2.3 安全的互操作定义
  • 5.3 互操作的安全冲突检测
  • 5.3.1 全局检测法
  • 5.3.2 最小化检测法
  • 5.3.3 计算复杂度分析
  • 5.3.4 模拟实验结果和分析
  • 5.4 互操作的安全冲突分析
  • 5.4.1 安全冲突分析
  • 5.4.2 实例分析
  • 5.5 小结
  • 第六章 基于角色的互操作的安全策略语义规范
  • 6.1 引言
  • 6.2 语义网技术简介
  • 6.3 RBAC的安全策略的语义规范
  • 6.3.1 RBAC的本体描述
  • 6.3.2 RBAC的语义规则
  • 6.4 RBAC上下文的安全策略的语义规范
  • 6.4.1 RBAC的上下文本体描述
  • 6.4.2 RBAC本体和上下文本体的关联
  • 6.4.3 RBAC上下文的语义规则
  • 6.5 互操作的安全策略的语义规范
  • 6.5.1 互操作的访问控制本体描述
  • 6.5.2 互操作的访问控制语义规则
  • 6.6 实例分析
  • 6.6.1 安全策略的语义规范建模
  • 6.6.2 RBAC的安全策略实例
  • 6.6.3 基于角色的互操作的安全策略实例
  • 6.7 小结
  • 第七章 总结与展望
  • 7.1 论文主要工作及贡献
  • 7.2 未来工作展望
  • 参考文献
  • 致谢
  • 攻读博士学位期间主要工作成果
  • 相关论文文献

    • [1].分布式应用的故障接管机制浅析[J]. 信息通信 2017(10)
    • [2].可自管理的分布式应用管理覆盖网络[J]. 清华大学学报(自然科学版) 2010(04)
    • [3].数据库在分布式应用软件中的应用与设计研究[J]. 无线互联科技 2019(03)
    • [4].面向云计算的分布式应用自动部署框架[J]. 计算机技术与发展 2018(06)
    • [5].数据库在分布式应用软件中的应用与设计[J]. 电子技术与软件工程 2018(22)
    • [6].光伏分布式应用的发展趋势[J]. 电器工业 2014(04)
    • [7].分布式应用中的性能因素[J]. 程序员 2009(12)
    • [8].面向分布式应用管理的混合故障诊断模型[J]. 计算机研究与发展 2010(03)
    • [9].ORACLE数据库在管理系统中的分布式应用[J]. 福建电脑 2018(12)
    • [10].中小银行线上业务系统分布式应用架构的研究与实践[J]. 内蒙古科技与经济 2019(09)
    • [11].一种基于CORBA的分布式应用模型[J]. 计算机系统应用 2010(02)
    • [12].基于WCF的分布式应用开发[J]. 信息系统工程 2014(05)
    • [13].Ruby中实现分布式应用[J]. 鞍山师范学院学报 2009(02)
    • [14].分布式高可扩展负载平衡中间件技术研究[J]. 计算机工程 2008(05)
    • [15].超标量通信:一种面向分布式应用的运行时优化技术[J]. 中国科学:信息科学 2010(12)
    • [16].基于反向推送的分布式应用自动化采集系统的研究与应用[J]. 电脑编程技巧与维护 2017(18)
    • [17].基于J2EE的Web Service分布式应用研究[J]. 内江科技 2014(07)
    • [18].一种基于Tuscany SCA的分布式应用模型[J]. 电脑知识与技术 2010(16)
    • [19].制造业中的RFID应用模式研究及实例[J]. 控制工程 2008(S2)
    • [20].基于分布式应用的安全策略管理框架模型[J]. 电信技术 2011(03)
    • [21].SPRING-Maven框架下基于RMI的分布式应用[J]. 科技广场 2008(12)
    • [22].一种新的基于Aglet-Struts的企业分布式应用集成体系[J]. 计算机安全 2009(09)
    • [23].基于ICE中间件的分布式应用开发研究[J]. 信息与电脑(理论版) 2017(09)
    • [24].基于Web分布式应用远程数据传输方案研究[J]. 硅谷 2013(10)
    • [25].Enterprise Generation Language介绍[J]. 程序员 2009(07)
    • [26].新型三相不平衡治理装置的分布式应用[J]. 广东科技 2020(07)
    • [27].基于SDN技术的分布式应用防火墙研究[J]. 中国新技术新产品 2020(06)
    • [28].Dynatrace被评为分布式应用性能管理市场的领跑者[J]. 计算机与网络 2015(18)
    • [29].一种发布订阅中间件的设计[J]. 现代计算机(专业版) 2013(33)
    • [30].分布式消息队列的设计与实现[J]. 河南科技大学学报(自然科学版) 2010(04)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    分布式环境下基于角色的互操作的访问控制技术研究
    下载Doc文档

    猜你喜欢