文档安全管理系统中身份认证与访问控制技术研究

文档安全管理系统中身份认证与访问控制技术研究

论文摘要

目前基于网络攻击的信息安全存储技术已发展得比较成熟,如防火墙技术、入侵检测技术等,而基于内网的信息安全存储技术的发展还远远达不到企业信息安全的需求。由于企业员工更加容易获取内部机密信息,他们往往利用工作之便,随便上传下载和发送内部网络中的文件,对数据进行任意操作。这样使得企业内部信息很容易流动到外部,从而导致机密信息的泄漏和数字资产的流失。因此,企业不仅需要防范黑客对内部信息资源的访问,而且需要对内部员工访问信息资源加以控制。为企业制定安全有效的资源管理机制和访问控制机制成为一项重要的研究课题。针对内网信息安全的现状和目前文档管理的缺陷,本文设计了一个文档安全管理系统。身份认证与访问控制都是基本的安全服务,它们之间关系密切,同时身份认证和访问控制技术的实施是实现该系统的关键,本文主要对身份认证和访问控制技术进行了研究并对其存在的不足进行了如下改进:1.在身份认证方面,分析研究了目前几种典型的认证协议,充分利用Kerberos认证协议的优点,向Kerberos中引入了角色标识,去掉了票据许可票据,对Kerberos认证协议进行了改进。2.在访问控制技术方面,对基于角色的访问控制(RBAC)技术进行了研究与分析,将部门架构、用户组引入到RBAC模型中来,简化了角色的组织和管理,提出了改进的RBAC模型。改进的RBAC模型不但支持对角色授权,而且支持对用户和用户组授权,使得模型授权方式更加灵活。3.课题将改进的Kerberos认证协议和RBAC模型有机地结合起来设计了认证服务系统。认证服务系统对用户身份进行认证、管理维护RBAC中用户、角色、用户组、以及资源的访问权限等信息。为保证认证服务系统安全、高效、稳定地工作,采用了IOCP技术和内存池技术来增强系统的并发处理能力和负载能力。

论文目录

  • 摘要
  • Abstract
  • 1. 引言
  • 1.1 文档管理意义
  • 1.2 文档安全管理系统构成与原理
  • 1.2.1 系统构成
  • 1.2.2 系统运行环境
  • 1.2.3 系统工作原理
  • 1.3 身份认证与访问控制国内外研究现状
  • 1.3.1 身份认证国内外研究现状
  • 1.3.2 访问控制国内外研究现状
  • 1.3.3 身份认证与访问控制的关系
  • 1.4 现有身份认证与访问控制技术存在的问题
  • 1.4.1 现有身份认证存在的问题
  • 1.4.2 现有访问控制存在的问题
  • 1.4.3 目前内网安全隐患
  • 1.5 课题研究目标和主要研究内容
  • 1.6 论文组织
  • 2. 身份认证协议设计
  • 2.1 身份认证协议概述
  • 2.1.1 认证协议概念
  • 2.1.2 认证协议应满足的安全要求
  • 2.1.3 认证协议分析方法
  • 2.1.4 认证协议设计原则
  • 2.2 CHAP 协议
  • 2.2.1 CHAP 协议流程
  • 2.2.2 CHAP 协议安全性分析
  • 2.3 X·509 认证协议
  • 2.3.1 符号说明
  • 2.3.2 协议流程
  • 2.3.3 安全性分析
  • 2.4 KERBEROS协议
  • 2.4.1 应用背景
  • 2.4.2 符号说明
  • 2.4.3 协议流程
  • 2.4.4 安全性分析
  • 2.5 改进的KERBEROS协议
  • 2.3.1 协议需求分析
  • 2.3.2 符号说明
  • 2.3.3 协议流程
  • 2.3.4 安全性分析
  • 2.6 本章小结
  • 3. 访问控制技术
  • 3.1 访问控制理论基础
  • 3.1.1 自主访问控制技术
  • 3.1.2 强制访问控制技术
  • 3.2 基于角色的访问控制技术
  • 3.2.1 RBAC 基本模型——RBAC96
  • 3.2.2 RBAC 基本模型——ARBAC97
  • 3.3 角色与权限关系
  • 3.4 访问控制技术的发展前景
  • 3.5 RBAC 技术存在的问题
  • 3.6 改进的RBAC 模型
  • 3.6.1 部门组织架构的作用
  • 3.6.2 用户组和角色的关系
  • 3.6.3 用户和角色关系
  • 3.7 本章小结
  • 4. 身份认证与RBAC 技术实现
  • 4.1 认证服务系统架构
  • 4.2 用户登录认证模块与票据/密钥发放模块
  • 4.3 用户信息管理模块
  • 4.4 角色组织管理模块
  • 4.4.1 角色组织
  • 4.4.2 用户–角色指派与用户–角色撤消
  • 4.4.3 角色策略配置
  • 4.5 底层通信模块
  • 4.5.1 IOCP 模型概念
  • 4.5.2 IOCP 技术实现
  • 4.5.3 内存池技术实现
  • 4.6 本章小结
  • 5. 论文总结与工作展望
  • 5.1 全文总结
  • 5.2 进一步工作与展望
  • 参考文献
  • 致谢
  • 攻读硕士学位期间参与科研项目
  • 相关论文文献

    • [1].一种改进的Kerberos协议认证模型[J]. 职教与经济研究 2012(02)
    • [2].基于Kerberos协议的云数据传输过程中安全方案研究[J]. 电脑知识与技术 2019(13)
    • [3].Kerberos实验系统设计与分析[J]. 电脑知识与技术 2015(24)
    • [4].Kerberos网络认证系统的关键技术分析[J]. 电脑知识与技术 2016(16)
    • [5].Kerberos认证协议分析与研究[J]. 电脑知识与技术 2017(27)
    • [6].基于Kerberos校园网单点登录模型[J]. 电脑编程技巧与维护 2014(23)
    • [7].Kerberos协议原理及其应用[J]. 软件导刊 2011(11)
    • [8].浅议在网络安全认证中对Kerberos协议的改进[J]. 电脑知识与技术 2011(33)
    • [9].基于Kerberos在调度自动化的应用[J]. 软件导刊 2011(12)
    • [10].基于椭圆曲线加密的Kerberos协议[J]. 网络安全技术与应用 2009(01)
    • [11].基于动态口令体制的Kerberos协议改进[J]. 计算机安全 2009(02)
    • [12].Kerberos协议版本的分析与比较[J]. 计算机科学 2009(02)
    • [13].改进Kerberos协议[J]. 孝感学院学报 2009(03)
    • [14].一种提高Kerberos协议安全性能的策略[J]. 电脑编程技巧与维护 2009(19)
    • [15].Kerberos在活动目录域林模型中的应用研究[J]. 计算机安全 2009(10)
    • [16].一种提高Kerberos协议安全性能的策略[J]. 科技信息 2009(23)
    • [17].Kerberos协议的应用与改进[J]. 微计算机信息 2008(36)
    • [18].基于混合机制的Kerberos安全性增强方案[J]. 计算机系统应用 2015(05)
    • [19].一种基于挑战/应答技术的Kerberos协议改进[J]. 计算机与数字工程 2013(09)
    • [20].Kerberos协议简介及安全性分析[J]. 科技传播 2010(16)
    • [21].基于Kerberos的统一身份认证解决方案[J]. 安顺学院学报 2010(04)
    • [22].利用Kerberos改进无线传输层的设计[J]. 北京化工大学学报(自然科学版) 2009(01)
    • [23].网络层Kerberos身份认证方案[J]. 电子制作 2014(19)
    • [24].一种新的基于Kerberos的认证授权协议[J]. 现代电子技术 2015(04)
    • [25].基于串空间理论的Kerberos协议分析[J]. 计算机技术与发展 2013(12)
    • [26].基于无双线性对的无证书隐式认证的Kerberos协议改进[J]. 四川理工学院学报(自然科学版) 2014(02)
    • [27].Kerberos协议安全性分析[J]. 计算机安全 2013(06)
    • [28].基于Kerberos协议的802.1x认证技术应用研究[J]. 泉州师范学院学报 2010(02)
    • [29].改进的Kerberos认证协议[J]. 大众科技 2010(06)
    • [30].基于Kerberos的高兼容性桥接信任模型[J]. 信息网络安全 2008(09)

    标签:;  ;  ;  

    文档安全管理系统中身份认证与访问控制技术研究
    下载Doc文档

    猜你喜欢