基于PKI/PMI的工作流访问控制模型研究

基于PKI/PMI的工作流访问控制模型研究

论文摘要

工作流(Workflow)是一类能够完全或者部分自动执行的经营过程,它根据一系列过程规则、文档、信息或任务能够在不同的执行者之间进行传递与执行。随着工作流技术在企业信息化中应用发展,工作流管理系统的安全问题变得越来越突出。工作流的安全问题主要集中在认证、数据保密性、数据完整性、不可否认、授权、审计和安全管理,使用公钥体系结构PKI可以解决前四个问题,访问控制解决后三个问题。工作流环境由于其自身的特点,对访问控制系统有特殊的要求。工作流系统的授权以及安全管理不同于一般的系统。对一般软件系统而言,授权及访问控制主要针对系统中的敏感数据,工作流系统除了这种授权以外,还要对工作流任务授权。由于任务由不同的角色执行,数据在任务间“流动”,即使同一个角色或用户,执行不同的任务时其权限也不同;另外,还要考虑任务的状态,任务在不同的状态时用户的角色和角色的权限通常是不同的。所以,工作流系统的安全管理比较复杂。本文在对现有访问控制模型及工作流访问控制需求分析的基础上,提出一个扩展的工作流访问控制模型E-TRBAC,在该模型中引入任务实例状态的概念,根据任务实例在不同时刻所处的不同状态来决定角色所拥有的权限,更好的保证了授权流与工作流的同步,满足任务处理过程中权限的动态实时分配要求,提高了数据访问的安全性。同时,针对传统的授权管理方式存在的问题,引入PMI(Privilege Management Infrastructure,权限管理基础设施)来实现基于E-TRBAC模型的授权管理。在此基础上,提出一个基于PKI/PMI的工作流访问控制系统WACS的设计方案,目的是为工作流管理系统提供统一可信的认证、授权和审计服务。最后,给出了一个WACS的具体应用实例,验证了方案的合理性。

论文目录

  • 摘要
  • Abstract
  • 第1章 绪论
  • 1.1 课题研究背景
  • 1.2 国内外的研究现状
  • 1.3 本论文的主要工作
  • 1.4 论文组织结构
  • 第2章 PKI与PMI
  • 2.1 概述
  • 2.2 公钥基础设施PKI
  • 2.2.1 PKI概述
  • 2.2.2 PKI体系结构
  • 2.2.3 X.509公钥证书
  • 2.3 特权管理基础设施PMI
  • 2.3.1 PMI概述
  • 2.3.2 PMI体系结构
  • 2.3.3 X.509属性证书
  • 2.3.4 PMI模型
  • 2.4 PMI与PKI的比较
  • 2.5 LDAP在PKI/PMI中的应用
  • 2.6 小结
  • 第3章 工作流及其访问控制
  • 3.1 工作流
  • 3.1.1 工作流相关概念
  • 3.1.2 工作流管理系统体系结构
  • 3.1.3 WfMC的参考模型
  • 3.1.4 工作流管理系统安全问题
  • 3.2 访问控制概述
  • 3.2.1 访问控制实现机制
  • 3.2.2 访问控制模型
  • 3.2.3 工作流环境对访问控制的要求
  • 3.3 小结
  • 第4章 E-TRBC模型及其授权管理
  • 4.1 扩展的工作流访问控制模型E-TRBAC
  • 4.1.1 E-TRBAC模型设计
  • 4.1.2 概念定义
  • 4.1.3 元素关系定义
  • 4.1.4 授权约束
  • 4.1.5 任务依赖
  • 4.1.6 E-TRBAC对工作流访问控制要求的满足度
  • 4.2 PMI的的引入
  • 4.2.1 授权管理存在的问题
  • 4.2.2 PMI的优势
  • 4.2.3 基于E-TRBAC模型的属性证书
  • 4.3 小结
  • 第5章 基于PKI/PMI的WACS
  • 5.1 需求分析
  • 5.2 基于PKI/PMI的WACS系统设计方案
  • 5.3 PKI子系统
  • 5.3.1 系统结构
  • 5.3.2 消息处理流程
  • 5.4 PMI子系统
  • 5.4.1 属性证书的设计
  • 5.4.2 授权策略
  • 5.4.3 属性证书的签发及撤销
  • 5.5 访问控制引擎
  • 5.5.1 ACE工作流程
  • 5.5.2 访问控制执行
  • 5.5.3 访问控制决策
  • 5.6 审计
  • 5.7 系统认证和访问控制流程分析
  • 5.8 小结
  • 第6章 应用实例
  • 6.1 系统说明
  • 6.2 系统关键实现
  • 6.2.1 CA和证书生成
  • 6.2.2 AA服务器的实现
  • 6.2.3 LDAP的配置
  • 6.2.4 身份验证和访问控制
  • 6.2.5 工作流引擎
  • 6.3 工单工作流分析
  • 6.3.1 登陆
  • 6.3.2 流程分析
  • 6.4 小结
  • 结论与展望
  • 致谢
  • 参考文献
  • 攻读硕士学位期间发表论文情况
  • 相关论文文献

    • [1].PKI/PMI与电子商务安全的研究[J]. 商场现代化 2008(35)
    • [2].基于PKI/PMI的统计信息安全平台研究[J]. 网络安全技术与应用 2009(06)
    • [3].PKI/PMI支持多模式应用的单点登录方案[J]. 北京邮电大学学报 2009(03)
    • [4].基于PKI/PMI的数字版权保护安全协议设计[J]. 计算机安全 2008(01)
    • [5].数字化图书馆中基于PKI/PMI的安全认证设计[J]. 信息安全与技术 2013(09)
    • [6].一种面向PKI/PMI的电子政务边界数据防护系统[J]. 计算机应用与软件 2010(06)
    • [7].电子政务集成用户可信度的PKI/PMI安全机制的研究[J]. 智能计算机与应用 2016(03)
    • [8].基于PKI/PMI的工作流安全模型研究[J]. 电脑知识与技术 2011(14)
    • [9].一种基于PKI/PMI技术的跨系统管理平台[J]. 信息网络安全 2009(10)
    • [10].基于PKI/PMI和T-RBAC的网格工作流安全模型[J]. 电力科学与工程 2008(04)
    • [11].基于PKI/PMI的Web服务安全框架[J]. 计算机科学 2008(04)
    • [12].公安大学PKI/PMI身份认证与授权访问系统分析[J]. 中国人民公安大学学报(自然科学版) 2012(01)
    • [13].基于PKI/PMI安全框架的单点登录系统设计[J]. 电脑知识与技术 2018(32)
    • [14].基于PKI/PMI属性证书的研究[J]. 黑龙江科技信息 2008(31)
    • [15].基于PKI/PMI的Web应用单点登录的研究与实现[J]. 信息系统工程 2010(09)
    • [16].基于OCSP中间件的PKI/PMI时钟同步[J]. 计算机工程 2008(15)
    • [17].基于PKI/PMI的授权管理模型设计[J]. 信息安全与通信保密 2008(08)
    • [18].基于PKI/PMI的政务服务平台技术研究与应用[J]. 法制与经济(中旬) 2012(07)
    • [19].基于PKI/PMI系统的数据库安全技术设计[J]. 信息安全与技术 2013(05)
    • [20].PKI/PMI与电子商务安全[J]. 黑龙江科技信息 2008(13)
    • [21].PKI/PMI在网络安全中的应用[J]. 考试周刊 2008(41)
    • [22].PKI/PMI安全模型及在数字版权交易平台中的应用[J]. 武汉理工大学学报 2010(16)
    • [23].基于PKI/PMI的安全Web数据交换[J]. 计算机应用与软件 2008(03)
    • [24].基于PKI/PMI和Agent的电力企业单一登录方法[J]. 电网技术 2008(20)
    • [25].基于PKI/PMI的内部网络接入控制机制[J]. 电脑与信息技术 2013(05)
    • [26].LDAP目录服务在企业PKI/PMI中的应用[J]. 电脑知识与技术 2008(25)
    • [27].基于PKI/PMI的Web解决方案在校园网中的应用[J]. 信息安全与通信保密 2008(11)
    • [28].基于PKI/PMI的应用系统重构策略研究[J]. 计算机应用与软件 2008(03)
    • [29].区域公共云图书馆安全访控平台构建研究[J]. 现代情报 2013(09)
    • [30].基于PKI/PMI的数字化校园安全认证系统的应用研究[J]. 计算机时代 2010(01)

    标签:;  ;  

    基于PKI/PMI的工作流访问控制模型研究
    下载Doc文档

    猜你喜欢