分布式环境下资源访问控制关键问题研究

分布式环境下资源访问控制关键问题研究

论文摘要

对于分布式应用资源的大量安全攻击来说,访问控制是重要的防范手段。现存的中间件访问控制技术存在这样几个问题:1)不能提供一个完整的解决方案,应用开发者不得不在应用系统中嵌入访问控制功能,这带来了大量的问题,包括实施困难、高开销、高错误率、资源所有权的归属等;2)就有效性来说,在一些应用领域,访问控制还要更细致,在鉴权判定方面对使用专门因素的支持,还有广大组织之间鉴权的一致性和可靠性的增强;3)中间件越来越异构化,相互作用方式复杂。在使用这些中间件时,要了解其安全特性,比如,机密性数据不会在网络上泄漏,但是,现在很难证实这些中间件有很好的安全特性。 针对中间件对访问控制不能提供完整的解决方案以及其有效性问题,本文提出了一个体系结构方法:基于J2EE的RBAC支持。首先,通过详细分析了J2EE访问控制机制的性能,设计了能够正式定义系统状态的J2EE保护系统配置。通过该定义,本文设计了一个鉴权判定算法。其次,本文研究了在进行J2EE安全服务时,对基于角色的访问控制模型的支持。利用J2EE保护系统定义的配置,用J2EE语言定义了RBAC0和RBAC1两种模型。此外,为了支持RBAC0-RBAC3模型,本文分析并给出了实施J2EE安全服务所需的必要条件。本方法在遵循J2EE安全规范的前提下实现了对RBAC0的支持,并实现了J2EE安全规范范围以外的必要功能,来支持RBAC1和RBAC2。这加强了J2EE访问控制机制的性能。 J2EE中间件访问控制机制与RBAC模型相结合的方法比较好的解决了完整性和有效性这两个问题,但是对于复杂策略,它们还存在灵活性差、粒度粗和扩展性较弱等问题。本文设计了鉴权服务体系结构(JCRADS),用它来解决分布式资源的访问控制问题。JCRADS抽象了鉴权服务中的鉴权逻辑,该鉴权服务位于应用程序的外部,独立于下层的安全模型和安全规则。这种资源访问判定办法解决了保护大多数分布式资源所面临的问题。对于鉴权判定,允许使用多种类型的主体安全,服务结构允许使用从工作流和其它资源中获得的信息,这样它就能支持应用领域所特有的规则。它也能够使用在访问控制判定中的特殊信息。鉴权逻辑包装为一个独立的服务,可以很容易地在穿越应用边界时保持访问控制策略的一致性。此外,这个结构支持多重鉴权模型,并且它有助于安全管理员和应用开发者进行清晰的责任分离。 尽管当前的设计利用了J2EE所遵循的安全机制,JCRADS几乎独立于下层的安全技术。JCRADS方法能够应用到大多数分布式环境中去。这种结构不但简化了应用程序和安全系统开发,而且也允许管理部门一致地管理和实施其安全策略,很好的解决了分布式资源访问系统普遍存在的不够灵活、粒度粗、可扩展性差等主要矛盾。

论文目录

  • 摘要
  • 目录
  • 图目录
  • 表目录
  • 第一章 引言
  • 1.1 研究目标
  • 1.2 主要研究成果
  • 1.3 论文内容
  • 第二章 背景和相关问题研究
  • 2.1 背景信息和术语
  • 2.2 应用资源的控制访问
  • 2.3 问题陈述
  • 2.3.1 信息环境机制前景
  • 2.3.2 系统前景
  • 2.3.3 国家科技基础条件平台中的访问控制问题
  • 2.3.4 问题描述
  • 2.4 评估标准
  • 2.5 已有的研究工作
  • 2.5.1 JAAS
  • 2.5.2 分布式计算环境
  • 2.5.3 Microsoft分布式部件目标模型
  • 2.5.4 SESAME
  • 2.5.5 CORBA安全
  • 2.5.6 通用鉴权和访问控制API
  • 2.6 当前的研究情况
  • 2.6.1 策略代理
  • 2.6.2 代理和拦截器
  • 2.6.3 鉴权服务
  • 2.7 本章小结
  • 第三章 J2EE安全系统下的RBAC支持
  • 3.1 RBAC概述及应用目的
  • 3.2 J2EE访问控制机制
  • 3.2.1 J2EE访问控制机制分析
  • 3.2.2 J2EE保护状态配置
  • 3.3 J2EE支持的RBAC系统
  • 3.3.1 访问控制模型
  • 3.3.2 RBAC模型的初始定义
  • 0'>3.3.3 RBAC0
  • 1'>3.3.4 RBAC1
  • 2'>3.3.5 RBAC2
  • 3'>3.3.6 RBAC3
  • 3.4 应用实例
  • 3.4.1 单域解决方案
  • 3.4.2 多访问策略域解决方案
  • 3.5 本章小结
  • 第四章 资源访问判定服务
  • 4.1 资源访问判定服务体系结构
  • 4.1.1 应用系统和资源访问判定服务间的接口
  • 4.1.2 资源访问判定的逻辑组成
  • 4.2 JCRADS对JAVA-CORBA的支持
  • 4.2.1 建立CORBA应用程序的过程
  • 4.2.2 应用程序示例
  • 4.3 应用实例
  • 4.3.1 初始化策略
  • 4.3.2 模型策略
  • 4.4 本章小结
  • 第五章 JCRADS的原型工具研究与设计
  • 5.1 JAS的概述
  • 5.1.1 中间件技术
  • 5.1.2 组件接口
  • 5.1.3 工具语言
  • 5.1.4 设计扩展性
  • 5.1.5 通用组成结构
  • 5.1.6 组件预置和发现
  • 5.2 判定结合程序
  • 5.3 策略评价程序
  • 5.4 本章小结
  • 第六章 JAS的性能测量方法
  • 6.1 测量模型
  • 6.2 JAS的结构
  • 6.3 试验环境
  • 6.4 试验程序
  • 6.5 测量结果
  • 6.6 性能
  • 6.7 本章小结
  • 第七章 非安全中间件的安全封装
  • 7.1 问题描述
  • 7.2 Box-π定义与设计
  • 7.2.1 语法
  • 7.2.2 化简
  • 7.2.3 加标识的变换
  • 7.2.4 互模拟
  • 7.3 安全封装器
  • 7.4 本章小结
  • 第八章 总结和展望
  • 8.1 研究成果
  • 8.2 进一步的工作
  • 参考文献
  • 致谢
  • 作者简历
  • 相关论文文献

    • [1].Protiva~(TM):为网络身份保驾护航[J]. 计算机安全 2008(02)
    • [2].嵌入式实时操作系统的资源访问控制协议分析[J]. 科技致富向导 2012(18)
    • [3].云计算环境下应用资源访问控制架构研究[J]. 无线电工程 2017(04)
    • [4].办公自动化系统中安全验证的研究与设计[J]. 电脑知识与技术 2008(30)
    • [5].基于Bell态的量子资源访问控制协议[J]. 计算机系统应用 2017(08)
    • [6].基于Petri网的对等资源访问控制协议仿真[J]. 北京理工大学学报 2010(08)
    • [7].一种基于行为的Android系统资源访问控制方案[J]. 计算机研究与发展 2014(05)
    • [8].基于PMI/RBAC的Web资源访问控制[J]. 火力与指挥控制 2011(12)
    • [9].云计算安全风险分析和服务[J]. 信息技术与标准化 2016(04)
    • [10].一种基于RBAC扩展的校园信息资源访问模型及其应用[J]. 实验室研究与探索 2011(10)
    • [11].基于RBAC的访问控制机制研究[J]. 科技视界 2015(30)
    • [12].基于Spring Security的Web资源访问控制[J]. 宜春学院学报 2012(08)
    • [13].面向Web资源访问控制决策的多模式匹配算法[J]. 武汉大学学报(信息科学版) 2008(10)
    • [14].虚拟防火墙在云计算环境中的应用研究[J]. 计算机与网络 2017(15)
    • [15].组策略在网络安全中的应用[J]. 宁波职业技术学院学报 2012(02)
    • [16].科技基础条件平台的信息资源整合与访问控制[J]. 信息系统工程 2010(12)
    • [17].科研管理系统安全设计分析[J]. 农业网络信息 2009(07)
    • [18].基于策略的网络管理技术研究[J]. 计算机光盘软件与应用 2014(06)
    • [19].有偿交互MAS中的安全性分析[J]. 计算机与信息技术 2009(06)
    • [20].网络化制造环境下共享资源的访问控制技术综述[J]. 制造业自动化 2008(07)
    • [21].云计算环境下公安敏感数据防泄漏技术研究[J]. 辽宁警察学院学报 2016(05)
    • [22].身份管理发展趋势和中国科学院身份管理系统[J]. 科研信息化技术与应用 2015(01)
    • [23].基于数据流分析与识别的Web资源访问控制[J]. 计算机工程 2008(23)
    • [24].基于内容管理的资源访问控制技术研究[J]. 计算机与网络 2008(19)
    • [25].卡巴斯基企业网络资源访问控制新技术[J]. 微电脑世界 2013(03)
    • [26].基于RBAC的信息安全模型的研究与设计[J]. 电子制作 2012(11)
    • [27].基于硬件资源访问控制的固件恶意行为研究[J]. 计算机应用研究 2011(07)
    • [28].云计算网络安全现状与思考[J]. 大众科技 2014(12)
    • [29].民航网络自保护模型及其域资源访问控制研究[J]. 计算机应用与软件 2011(03)
    • [30].网格访问控制与授权模型的设计与实现[J]. 计算机工程与设计 2011(04)

    标签:;  ;  ;  ;  ;  

    分布式环境下资源访问控制关键问题研究
    下载Doc文档

    猜你喜欢