论文摘要
对于分布式应用资源的大量安全攻击来说,访问控制是重要的防范手段。现存的中间件访问控制技术存在这样几个问题:1)不能提供一个完整的解决方案,应用开发者不得不在应用系统中嵌入访问控制功能,这带来了大量的问题,包括实施困难、高开销、高错误率、资源所有权的归属等;2)就有效性来说,在一些应用领域,访问控制还要更细致,在鉴权判定方面对使用专门因素的支持,还有广大组织之间鉴权的一致性和可靠性的增强;3)中间件越来越异构化,相互作用方式复杂。在使用这些中间件时,要了解其安全特性,比如,机密性数据不会在网络上泄漏,但是,现在很难证实这些中间件有很好的安全特性。 针对中间件对访问控制不能提供完整的解决方案以及其有效性问题,本文提出了一个体系结构方法:基于J2EE的RBAC支持。首先,通过详细分析了J2EE访问控制机制的性能,设计了能够正式定义系统状态的J2EE保护系统配置。通过该定义,本文设计了一个鉴权判定算法。其次,本文研究了在进行J2EE安全服务时,对基于角色的访问控制模型的支持。利用J2EE保护系统定义的配置,用J2EE语言定义了RBAC0和RBAC1两种模型。此外,为了支持RBAC0-RBAC3模型,本文分析并给出了实施J2EE安全服务所需的必要条件。本方法在遵循J2EE安全规范的前提下实现了对RBAC0的支持,并实现了J2EE安全规范范围以外的必要功能,来支持RBAC1和RBAC2。这加强了J2EE访问控制机制的性能。 J2EE中间件访问控制机制与RBAC模型相结合的方法比较好的解决了完整性和有效性这两个问题,但是对于复杂策略,它们还存在灵活性差、粒度粗和扩展性较弱等问题。本文设计了鉴权服务体系结构(JCRADS),用它来解决分布式资源的访问控制问题。JCRADS抽象了鉴权服务中的鉴权逻辑,该鉴权服务位于应用程序的外部,独立于下层的安全模型和安全规则。这种资源访问判定办法解决了保护大多数分布式资源所面临的问题。对于鉴权判定,允许使用多种类型的主体安全,服务结构允许使用从工作流和其它资源中获得的信息,这样它就能支持应用领域所特有的规则。它也能够使用在访问控制判定中的特殊信息。鉴权逻辑包装为一个独立的服务,可以很容易地在穿越应用边界时保持访问控制策略的一致性。此外,这个结构支持多重鉴权模型,并且它有助于安全管理员和应用开发者进行清晰的责任分离。 尽管当前的设计利用了J2EE所遵循的安全机制,JCRADS几乎独立于下层的安全技术。JCRADS方法能够应用到大多数分布式环境中去。这种结构不但简化了应用程序和安全系统开发,而且也允许管理部门一致地管理和实施其安全策略,很好的解决了分布式资源访问系统普遍存在的不够灵活、粒度粗、可扩展性差等主要矛盾。
论文目录
相关论文文献
- [1].Protiva~(TM):为网络身份保驾护航[J]. 计算机安全 2008(02)
- [2].嵌入式实时操作系统的资源访问控制协议分析[J]. 科技致富向导 2012(18)
- [3].云计算环境下应用资源访问控制架构研究[J]. 无线电工程 2017(04)
- [4].办公自动化系统中安全验证的研究与设计[J]. 电脑知识与技术 2008(30)
- [5].基于Bell态的量子资源访问控制协议[J]. 计算机系统应用 2017(08)
- [6].基于Petri网的对等资源访问控制协议仿真[J]. 北京理工大学学报 2010(08)
- [7].一种基于行为的Android系统资源访问控制方案[J]. 计算机研究与发展 2014(05)
- [8].基于PMI/RBAC的Web资源访问控制[J]. 火力与指挥控制 2011(12)
- [9].云计算安全风险分析和服务[J]. 信息技术与标准化 2016(04)
- [10].一种基于RBAC扩展的校园信息资源访问模型及其应用[J]. 实验室研究与探索 2011(10)
- [11].基于RBAC的访问控制机制研究[J]. 科技视界 2015(30)
- [12].基于Spring Security的Web资源访问控制[J]. 宜春学院学报 2012(08)
- [13].面向Web资源访问控制决策的多模式匹配算法[J]. 武汉大学学报(信息科学版) 2008(10)
- [14].虚拟防火墙在云计算环境中的应用研究[J]. 计算机与网络 2017(15)
- [15].组策略在网络安全中的应用[J]. 宁波职业技术学院学报 2012(02)
- [16].科技基础条件平台的信息资源整合与访问控制[J]. 信息系统工程 2010(12)
- [17].科研管理系统安全设计分析[J]. 农业网络信息 2009(07)
- [18].基于策略的网络管理技术研究[J]. 计算机光盘软件与应用 2014(06)
- [19].有偿交互MAS中的安全性分析[J]. 计算机与信息技术 2009(06)
- [20].网络化制造环境下共享资源的访问控制技术综述[J]. 制造业自动化 2008(07)
- [21].云计算环境下公安敏感数据防泄漏技术研究[J]. 辽宁警察学院学报 2016(05)
- [22].身份管理发展趋势和中国科学院身份管理系统[J]. 科研信息化技术与应用 2015(01)
- [23].基于数据流分析与识别的Web资源访问控制[J]. 计算机工程 2008(23)
- [24].基于内容管理的资源访问控制技术研究[J]. 计算机与网络 2008(19)
- [25].卡巴斯基企业网络资源访问控制新技术[J]. 微电脑世界 2013(03)
- [26].基于RBAC的信息安全模型的研究与设计[J]. 电子制作 2012(11)
- [27].基于硬件资源访问控制的固件恶意行为研究[J]. 计算机应用研究 2011(07)
- [28].云计算网络安全现状与思考[J]. 大众科技 2014(12)
- [29].民航网络自保护模型及其域资源访问控制研究[J]. 计算机应用与软件 2011(03)
- [30].网格访问控制与授权模型的设计与实现[J]. 计算机工程与设计 2011(04)