基于KeyNote信任管理系统的分布式访问控制研究

基于KeyNote信任管理系统的分布式访问控制研究

论文摘要

近年来,随着Internet的快速普及,基于Internet的分布式计算得到了迅猛发展,出现了许多新兴的、大规模的分布式系统,如P2P、网格和Web服务等。这些分布是系统具有开放性、动态性和异质性的特点,实体之间互不认识,也没有一个权威的控制中心。在这样的开放式环境中,作为信息安全关键技术之一的访问控制技术,变得比以往任何时候都更加的重要。然而传统的集中式的访问控制模型却并不直接适用于分布式环境,因此有必要研究在分布式环境下的新的访问控制模型。信任管理是为了解决分布式环境下的访问控制问题应运而生的,它采用可传递的委托授权机制,支持不认识的主体对系统进行访问。目前已有好多种信任管理模型和系统被陆续提出,而KeyNote是众多的信任管理系统中最为成熟、应用最为广泛的一种。KeyNote信任管理系统首先通过颁发信任证书实现权限分发,然后通过对访问请求、信任证书和本地策略进行一致性检查实现访问的验证。本文首先分析了分布式网络环境的特点和安全需求,回顾了相关的理论和技术的研究情况。接下来,对KeyNote信任管理系统进行了深入的分析,指出了实际使用中KeyNote在信任证书的安全传递和信任证书链的发现上的两点不足,并提出了相应的改进方案。然后,针对分布式网络环境的特点和安全需求,结合KeyNote信任管理系统适合于分布式应用的优点,在前面对KeyNote的不足进行改进的基础上,提出了基于KeyNote的信任管理系统的分布式访问控制模型,并给出了具体的实现。最后,我们通过Web访问控制的实例验证了模型的可行性。

论文目录

  • 摘要
  • ABSTRACT
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 分布式网络系统的发展
  • 1.1.2 分布式网络系统的安全需求
  • 1.1.3 分布式环境下的访问控制
  • 1.2 研究的意义
  • 1.3 国内外研究现状
  • 1.4 本文的研究内容、组织结构
  • 1.4.1 研究内容
  • 1.4.2 论文组织
  • 第二章 基本理论及相关研究
  • 2.1 密码学相关基础知识
  • 2.1.1 认证
  • 2.1.2 授权
  • 2.1.3 公钥加密
  • 2.1.4 数字签名
  • 2.1.5 公钥证书
  • 2.1.6 公钥基础设施PKI
  • 2.1.7 基于身份的加密技术(IBE)
  • 2.2 访问控制
  • 2.2.1 基于角色的访问控制
  • 2.2.2 访问控制的发展趋势
  • 2.3 信任管理
  • 2.3.1 信任管理的概念
  • 2.3.2 信任管理的发展
  • 2.3.3 信任管理与传统的基于公钥证书的访问控制的区别
  • 2.4 本章小结
  • 第三章 KEYNOTE信任管理系统分析与改进
  • 3.1 KEYNOTE信任管理系统概述
  • 3.2 KEYNOTE信任管理系统分析
  • 3.2.1 KeyNote信任系统若干关键概念
  • 3.2.2 正确理解KeyNote需要认清的若干问题
  • 3.2.3 KeyNote信任管理系统源码分析
  • 3.3 KEYNOTE信任管理系统存在的不足与改进方案
  • 3.3.1 KeyNote信任管理系统的应用模型
  • 3.3.2 存在的不足
  • 3.3.3 改进方案
  • 3.4 本章小结
  • 第四章 基于KEYNOTE的分布式访问控制模型
  • 4.1 模型框架
  • 4.2 模型说明
  • 4.2.1 本地信任域和远程信任域
  • 4.2.2 本地策略和信任证书
  • 4.2.3 权限描述
  • 4.2.4 授权网络和信任证书链
  • 4.2.5 访问控制流程
  • 4.3 主要组成部分
  • 4.3.1 IBE系统
  • 4.3.2 信任证书库及其管理程序
  • 4.3.3 信任管理引擎
  • 4.4 完整的访问控制流程
  • 4.5 模型的特点
  • 4.6 模型的安全性分析
  • 4.7 本章小结
  • 第五章 基于KEYNOTE的分布式访问控制模型的实现
  • 5.1 IBE系统的设计与部署
  • 5.1.1 Stanford大学的基于身份加密程序库
  • 5.1.2 IBE系统的安装部署和使用
  • 5.2 证书库的设计与实现
  • 5.2.1 设计目标和内容
  • 5.2.2 设计方案
  • 5.2.3 证书库的实现
  • 5.3 证书库管理程序的设计与实现
  • 5.3.1 证书库管理程序设计
  • 5.3.2 散列函数
  • 5.3.3 主要功能实现
  • 5.4 KEYNOTE信任管理引擎
  • 5.4.1 KeyNote API函数及其一致性检查相关流程
  • 5.5 本章小结
  • 第六章 模型在WEB访问控制上的应用
  • 6.1 WEB访问控制概述
  • 6.1.1 Web访问控制的基本内容
  • 6.1.2 Web访问控制的特点和要求
  • 6.2 基于KEYNOTE信任管理系统的WEB访问控制实例设计
  • 6.2.1 实例场景描述
  • 6.2.2 访问控制实现过程
  • 6.2.3 访问控制结果
  • 6.3 本章小结
  • 第七章 总结和展望
  • 7.1 本文总结
  • 7.2 进一步工作的展望
  • 参考文献
  • 致谢
  • 攻读学位期间发表论文及参与科研情况
  • 1、发表论文
  • 2、参加科研项目
  • 相关论文文献

    标签:;  ;  ;  ;  

    基于KeyNote信任管理系统的分布式访问控制研究
    下载Doc文档

    猜你喜欢