扩展组织PKI网络访问控制方法研究

扩展组织PKI网络访问控制方法研究

论文摘要

鉴于Internet技术发展的迅猛,为解决其安全问题,世界各国进行了多年的研究,初步形成了一套完整的Internet安全解决方案,即目前被广泛采用的PKI技术。由于网络的动态性、广域性、可扩展性,如何使PKI网络很好地适应网络的这些特点,因此PKI网络的互连成为近些年研究的热点。而扩展组织PKI网络的访问控制方法研究也倍受关注。本文系统的研究了实现扩展组织PKI网络访问控制所涉及的相关理论和技术,以及这些理论和技术的国际、国内研究现状,围绕课题内容展开了相关研究、分析和实验。本文主要创新性成果如下所述:1.各个企业内部使用各自的PKI处理内部事务,然而大多数组织有事业上的伙伴,希望连接组织间的PKI而具有B2B的E商务能力。结合计算机的最新实现技术与理论,设计了一种基于Web服务的、在扩展组织PKI网络中实现对资源进行访问控制的安全访问控制模型,该模型集成了PKI、PMI、RBAC及XML安全性等相关技术,能实现扩展组织PKI网络中的授权和认证,给出了基于Web服务的扩展组织PKI网络中的访问控制机制的结构,并给出了对用户请求的访问控制实现过程与相应的算法。同时为后续开展相关内容的研究奠定了基础。2.PKI是目前保证网络信息安全的主流技术。但是目前国内外PKI产品的互操作性差,应用部署难度高,系统维护缺乏足够的灵活性,这些问题制约了PKI产品的应用。本文在介绍、讨论了Web服务及相关的XML安全技术的基础上,将目前成熟的安全体系结构PKI和Web服务融合起来,给出了一个新的基于XML的Web服务分层安全模型,并对其安全性和特点进行了详细的分析论述。最后给出了该模型中的核心部分——安全服务子层的设计实现,给出了总体结构设计、服务器端的实现、客户端的实现。客户端具有通用性、易用性、轻量级、易维护等特点,有利于PKI的推广应用。3.X.509v4 PMI支持基于角色的访问控制RBAC,利用角色来实现用户与权限的逻辑隔离,这种方式简化了系统的权限管理。然而,在大型系统中,由于角色的复杂性,使得文献中介绍的基于角色的访问控制模型不能满足实际要求。本文给出了一种具有时间约束的基于角色的授权管理模型,该模型对RBAC中权限的定义进行了扩展,使它非常有利于公有权限、部门权限、私有权限的划分与继承,并在权限的继承中加入了时间约束。该方法不仅有利于权限的频繁更新,也对应了现实世界中的岗位数,易于理解与操作。4.提出了一种对等计算中量化交易参与者行为和计算交易参与者信任值来评估交易参与者之间信任关系的基于行为的信任评估模型BBTEM。设计了考虑交易规模时的用户当次行为评价方法。能防止在小规模交易中积累信任值,在大规模交易中进行欺骗的情况。把用户综合评价分为直接经验和推荐经验,并在推荐经验中通过合理设计朋友的计算方法,有效抑制诋毁和协同作弊。考虑了初始信任度的设置,防止信誉恶化的用户选择重新登录来逃脱惩罚等。最后通过算例和实验证明了该模型的具有客观性和一定的通用性。5.基于Web服务的PMI用来对资源进行访问控制。随着要求进行安全事务处理的需求的增加,要求系统提供广泛的Qos的要求也在增加。然而,由于使用的标准协议和数据的打包、拆包,使Web service的性能相对较低。为了改进PMI系统的QoS,特别是改进系统的响应时间,在PMI系统中设计了一种缓存机制。验证用户权限时,需要执行一个频繁的访问AC操作,在这个访问AC的过程中,很多时间花费在网络传输上,有可能造成系统的一个瓶颈。本文通过在PMI中引入AC缓存机制来提高访问AC的效率。设计并实现了该缓存机制,并着重设计了缓存更新算法,设计了一种改进的决策树更新算法,使得在保证了一定的命中率之后,使缓存机制很好地提高了网络环境中PMI的时间响应性能。相关实验证明了这一点。6.在一个开放的系统里,交易双方由于某些原因可能进行欺骗,因此,考虑用户的信任度变得很重要。为进一步提高PMI系统的QoS,在缓存了AC之后,又设计了一个基于RBAC和信任的缓存机制。详细介绍了该缓存机制的实现原理,给出了在缓存中查询角色权限以及在缓存中添加记录的算法,还介绍了缓存的更新策略。研究表明,该手段能有效地缩短系统的响应时间。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题的目的和意义
  • 1.1.1 访问控制
  • 1.1.2 PKI基础设施
  • 1.1.3 PMI基础设施
  • 1.1.4 扩展组织网络
  • 1.2 扩展组织PKI网络起源与研究现状
  • 1.2.1 基于Web扩展企业商务处理
  • 1.2.2 基于XML构建安全的Web服务
  • 1.2.3 基于角色的授权管理模型在PMI中的研究
  • 1.2.4 对等计算中的信任模型研究
  • 1.2.5 PMI系统中的QoS研究
  • 1.3 本文的主要研究内容和章节安排
  • 第二章 基于WEB服务的扩展组织PKI网络安全访问机制
  • 2.1 引言
  • 2.2 在扩展组织PKI网络中用X.509证书管理访问
  • 2.3 基于WEB服务构建扩展组织PKI网络的安全访问控制机制
  • 2.3.1 多域网络环境的安全性需求
  • 2.3.2 Web服务基本概念
  • 2.3.3 相关的XML安全技术
  • 2.3.4 X.509v4 PMI支持的访问控制模型
  • 2.3.5 基于Web服务构建扩展组织网络的安全访问控制机制
  • 2.3.6 实现算法
  • 2.3.7 基于XML的安全通信的实现
  • 2.4 系统性能分析
  • 2.5 小结
  • 第三章 基于XML构建安全的WEB服务
  • 3.1 引言
  • 3.2 基于XML构建WEB服务的安全模型
  • 3.2.1 Web服务的分层安全模型
  • 3.2.2 分层安全模型的特点
  • 3.3 基于XML的安全服务子层的实现
  • 3.3.1 总体结构设计
  • 3.3.2 服务器端的实现
  • 3.3.3 客户端的实现
  • 3.4 小结
  • 第四章 基于角色的授权管理模型在PMI中的研究
  • 4.1 引言
  • 4.2 RBAC模型概述
  • 4.3 改进的RBAC模型的建立与实现
  • 4.3.1 周期时间的符号表示
  • 4.3.2 持续时间的符号表示
  • 4.3.3 具有时间约束的RBAC的层次继承
  • 4.3.4 角色层次中的公有权限和私有权限
  • 4.3.5 权限指派算法的实现
  • 4.4 应用示例
  • 4.5 小结
  • 第五章 对等计算中基于行为的信任评估模型
  • 5.1 引言
  • 5.2 信任的相关概念
  • 5.2.1 信任机制的建立
  • 5.2.2 可信性的定义
  • 5.2.3 可信值的计算
  • 5.3 实体行为的定义
  • 5.4 实体行为的综合评价
  • 5.4.1 基于德尔菲法确定影响信任评价的关键因素
  • 5.4.2 基于层次分析法计算各关键因素的权重
  • 5.4.3 对各因素进行评分,计算实体当次行为的评价
  • 5.4.4 考虑交易规模时的当次行为评价
  • 5.5 BBTEM信任评估模型
  • 5.5.1 需要考虑的问题
  • 5.5.2 BBTEM模型的行为综合评价
  • 5.5.3 BBTEM模型的通用性优点
  • 5.6 算例研究
  • 5.7 实验及分析
  • 5.8结论
  • 5.9 小结
  • 第六章 PMI系统中的QOS问题研究
  • 6.1 引言
  • 6.2 相关工作
  • 6.3 属性证书缓存机制在PMI中的研究
  • 6.3.1 缓存更新算法设计
  • 6.3.2 实验与分析
  • 6.3.3 结论和将来的工作
  • 6.4 基于RBAC和信任的缓存机制在PMI中的研究
  • 6.4.1 基于RBAC验证用户权限
  • 6.4.2 验证信任值的必要性
  • 6.4.3 基于RBAC和信任的缓存机制设计
  • 6.4.4 缓存的更新
  • 6.4.5 结论和未来的工作
  • 6.5 小结
  • 第七章 总结与展望
  • 参考文献
  • 致谢
  • 攻博期间的研究成果
  • 相关论文文献

    • [1].探究如何实现PKI在电力系统信息网络安全中的应用[J]. 现代工业经济和信息化 2020(01)
    • [2].一种集成化的PKI数字证书验证安全增强方案[J]. 计算机应用研究 2020(07)
    • [3].一种基于PKI模型在信号系统中进行身份认证的方法[J]. 铁路通信信号工程技术 2019(11)
    • [4].基于PKI的混合网络信任模型的研究[J]. 通化师范学院学报 2016(10)
    • [5].基于PKI的数字档案系统设计研究[J]. 网络安全技术与应用 2017(05)
    • [6].基于PKI体系框架的电子印章系统[J]. 福建电脑 2017(05)
    • [7].PKI信任模型的探索与改进[J]. 信息安全与技术 2016(03)
    • [8].PKI安全技术在无纸化考试系统中的应用[J]. 开封教育学院学报 2015(02)
    • [9].基于PKI机制的数字证书应用研究[J]. 通讯世界 2015(14)
    • [10].基于PKI的可信二维码技术研究[J]. 科技创新与应用 2015(33)
    • [11].PKI体系在电子政务中的应用[J]. 科技经济市场 2015(11)
    • [12].基于PKI技术的用户身份数据转发认证算法仿真[J]. 计算机仿真 2020(09)
    • [13].电子签章系统中对数字水印和PKI的实际应用[J]. 电子世界 2016(13)
    • [14].PKI技术在电子政务中的研究与应用[J]. 数字技术与应用 2015(02)
    • [15].信息安全管理系列之六十四 公钥基础设施(PKI)的发展过程及其架构[J]. 中国质量与标准导报 2020(05)
    • [16].基于PKI的数字证书的应用研究[J]. 电子技术与软件工程 2014(21)
    • [17].PKI技术的网络安全平台设计研究[J]. 煤炭技术 2012(09)
    • [18].一种PKI体系下的私钥安全存取方案[J]. 四川理工学院学报(自然科学版) 2011(01)
    • [19].PKI技术在高速公路无线视频监控系统中的一种应用[J]. 科技资讯 2011(17)
    • [20].基于PKI数字证书实践教学环节的设计及实现[J]. 科技信息 2011(24)
    • [21].PKI信任模型比较分析[J]. 湖北师范学院学报(自然科学版) 2010(01)
    • [22].PKI技术在电子合同系统中的应用研究[J]. 科技传播 2010(20)
    • [23].PKI网络信任模型的分析与研究[J]. 计算机与数字工程 2010(11)
    • [24].基于交叉认证的PKI信任模型研究[J]. 计算机与数字工程 2010(12)
    • [25].基于PKI的动态分组信任模型[J]. 微计算机信息 2009(18)
    • [26].基于PKI和数字水印的电子签章系统[J]. 计算机时代 2009(12)
    • [27].基于PKI机制的公钥加密体系研究[J]. 今日科苑 2009(24)
    • [28].基于PKI的嵌入式电子印章系统[J]. 常州信息职业技术学院学报 2008(01)
    • [29].大规模PKI系统中证书撤销机制的研究与设计[J]. 郑州轻工业学院学报(自然科学版) 2008(03)
    • [30].PKI网络身份认证技术在办公自动化系统中的应用[J]. 科技创业月刊 2017(08)

    标签:;  ;  ;  ;  ;  ;  ;  ;  

    扩展组织PKI网络访问控制方法研究
    下载Doc文档

    猜你喜欢