论文摘要
近年来,随着Internet的快速普及,基于Internet的分布式计算得到了迅猛发展,出现了许多新兴的、大规模的分布式系统,如P2P、网格和Web服务等。这些分布是系统具有开放性、动态性和异质性的特点,实体之间互不认识,也没有一个权威的控制中心。在这样的开放式环境中,作为信息安全关键技术之一的访问控制技术,变得比以往任何时候都更加的重要。然而传统的集中式的访问控制模型却并不直接适用于分布式环境,因此有必要研究在分布式环境下的新的访问控制模型。信任管理是为了解决分布式环境下的访问控制问题应运而生的,它采用可传递的委托授权机制,支持不认识的主体对系统进行访问。目前已有好多种信任管理模型和系统被陆续提出,而KeyNote是众多的信任管理系统中最为成熟、应用最为广泛的一种。KeyNote信任管理系统首先通过颁发信任证书实现权限分发,然后通过对访问请求、信任证书和本地策略进行一致性检查实现访问的验证。本文首先分析了分布式网络环境的特点和安全需求,回顾了相关的理论和技术的研究情况。接下来,对KeyNote信任管理系统进行了深入的分析,指出了实际使用中KeyNote在信任证书的安全传递和信任证书链的发现上的两点不足,并提出了相应的改进方案。然后,针对分布式网络环境的特点和安全需求,结合KeyNote信任管理系统适合于分布式应用的优点,在前面对KeyNote的不足进行改进的基础上,提出了基于KeyNote的信任管理系统的分布式访问控制模型,并给出了具体的实现。最后,我们通过Web访问控制的实例验证了模型的可行性。
论文目录
摘要ABSTRACT目录第一章 绪论1.1 研究背景1.1.1 分布式网络系统的发展1.1.2 分布式网络系统的安全需求1.1.3 分布式环境下的访问控制1.2 研究的意义1.3 国内外研究现状1.4 本文的研究内容、组织结构1.4.1 研究内容1.4.2 论文组织第二章 基本理论及相关研究2.1 密码学相关基础知识2.1.1 认证2.1.2 授权2.1.3 公钥加密2.1.4 数字签名2.1.5 公钥证书2.1.6 公钥基础设施PKI2.1.7 基于身份的加密技术(IBE)2.2 访问控制2.2.1 基于角色的访问控制2.2.2 访问控制的发展趋势2.3 信任管理2.3.1 信任管理的概念2.3.2 信任管理的发展2.3.3 信任管理与传统的基于公钥证书的访问控制的区别2.4 本章小结第三章 KEYNOTE信任管理系统分析与改进3.1 KEYNOTE信任管理系统概述3.2 KEYNOTE信任管理系统分析3.2.1 KeyNote信任系统若干关键概念3.2.2 正确理解KeyNote需要认清的若干问题3.2.3 KeyNote信任管理系统源码分析3.3 KEYNOTE信任管理系统存在的不足与改进方案3.3.1 KeyNote信任管理系统的应用模型3.3.2 存在的不足3.3.3 改进方案3.4 本章小结第四章 基于KEYNOTE的分布式访问控制模型4.1 模型框架4.2 模型说明4.2.1 本地信任域和远程信任域4.2.2 本地策略和信任证书4.2.3 权限描述4.2.4 授权网络和信任证书链4.2.5 访问控制流程4.3 主要组成部分4.3.1 IBE系统4.3.2 信任证书库及其管理程序4.3.3 信任管理引擎4.4 完整的访问控制流程4.5 模型的特点4.6 模型的安全性分析4.7 本章小结第五章 基于KEYNOTE的分布式访问控制模型的实现5.1 IBE系统的设计与部署5.1.1 Stanford大学的基于身份加密程序库5.1.2 IBE系统的安装部署和使用5.2 证书库的设计与实现5.2.1 设计目标和内容5.2.2 设计方案5.2.3 证书库的实现5.3 证书库管理程序的设计与实现5.3.1 证书库管理程序设计5.3.2 散列函数5.3.3 主要功能实现5.4 KEYNOTE信任管理引擎5.4.1 KeyNote API函数及其一致性检查相关流程5.5 本章小结第六章 模型在WEB访问控制上的应用6.1 WEB访问控制概述6.1.1 Web访问控制的基本内容6.1.2 Web访问控制的特点和要求6.2 基于KEYNOTE信任管理系统的WEB访问控制实例设计6.2.1 实例场景描述6.2.2 访问控制实现过程6.2.3 访问控制结果6.3 本章小结第七章 总结和展望7.1 本文总结7.2 进一步工作的展望参考文献致谢攻读学位期间发表论文及参与科研情况1、发表论文2、参加科研项目
相关论文文献
标签:布式访问控制论文; 信任管理论文; 信任证书论文; 基于身份的加密论文;
基于KeyNote信任管理系统的分布式访问控制研究
下载Doc文档