
论文摘要
在计算机和网络使用越来越广泛的今天,工作流管理系统也越来越多地受到研究机构以及产业界的关注。本文在基于任务的访问控制和基于角色的访问控制模型的基础上提出了基于多维角色和任务的MDR&TBAC模型。该模型通过基于角色的静态授权和基于任务的动态授权加强了工作流系统访问控制的安全性,解决了传统的访问控制模型的缺陷,新的角色模型开也方便管理一定数量的角色。文中引入策略来提高工作流管理系统的安全访问控制能力,策略管理技术的核心观点就是以策略驱动管理过程。论文中的基于Ponder策略语言的策略部署模型与底层的策略实施机制无关,能够应用在混合策略环境中。策略部署模型支持策略的实例化,支持策略对象的分发、启用、禁用、卸载以及删除,能够根据域内成员关系的变化对策略实施做出相应的调整,对分布式策略服务以及策略的动态自管理提供了更完善的支持。在面向对象的策略部署模型中,由于被管理对象就是策略本身,因此策略的动态自管理机制具有了一些特殊性。论文从POP策略的分发和实施两个方面对策略动态自管理的特点和过程进行了分析,还提出了分布式策略服务中的策略自管理代理。论文最后的分布式工作流安全管理模型是在基于角色的工作流访问控制模型基础之上的扩展,它能够适应分布式环境中的角色和授权管理,其授权和访问控制采用了授权管理基础设施的属性证书机制,通过系统中的角色服务器和应用网关实现权限分配以及权限验证的功能。
论文目录
摘要ABSTRACT第一章 绪论1.1 课题背景1.2 工作流技术导论1.2.1 工作流系统的相关概念1.2.2 工作流管理系统及参考模型1.3 工作流系统中安全概述1.3.1 工作流系统中安全需求1.3.2 工作流安全管理现状1.4 论文的组织结构第二章 基于 PONDER语言的安全策略机制分析2.1 PONDER信息模型2.1.1 域2.1.2 授权策略2.1.3 委托策略2.1.4 职责策略2.1.5 节制策略2.2 复合策略分析2.2.1 组2.2.2 角色2.2.3 角色关联2.2.4 管理结构2.2.5 元策略2.3 策略约束2.3.1 静态职责分离2.3.2 动态职责分离2.3.3 并发约束2.3.4 用户角色指派容量约束2.4 策略冲突分析和处理2.4.1 策略冲突分类2.4.2 冲突处理方法2.5 小结第三章 工作流系统的安全访问控制模型3.1 传统的访问控制模型3.1.1 自主访问控制3.1.2 强制访问控制3.1.3 基于角色的访问控制3.1.4 基于任务的访问控制3.2 基于多维角色和任务的工作流访问控制模型3.2.1 虚拟角色的概念3.2.2 MDRTBAC模型的形式化描述3.2.3 MDRTBAC模型的权限验证过程3.3 MDRTBAC模型的角色管理3.3.1 角色的添加与删除3.3.2 角色继承关系的添加与删除3.4 MDRTBAC模型实例和优缺点分析3.4.1 模型实例3.4.2 新模型的优点3.4.3 新模型的局限和解决方案3.5 小结第四章 基于策略的工作流安全管理架构4.1 PONDER信息模型的改进4.1.1 授权策略的策略4.1.2 委托策略的策略4.1.3 职责策略的策略4.2 基于策略的部署模型4.2.1 策略类、策略对象和策略操作4.2.2 策略的实施代理、实施类和实施对象4.2.3 策略的状态转移4.2.4 策略的部署模型4.3 策略的管理4.3.1 策略的分发和载入4.3.2 策略的启用和禁用4.3.3 策略的卸载和删除4.3.4 分布式策略管理服务4.3.5 策略的动态自管理4.4 策略的实施4.4.1 策略管理代理4.4.2 访问控制器4.4.3 策略对象更新4.5 小结第五章 工作流安全访问控制模型的实现5.1 安全目标5.2 系统结构5.3 实现机制5.3.1 角色的授权与访问控制的实现机制5.3.2 模型实现中的相关数据表5.4 小结第六章 总结与展望6.1 论文工作总结6.2 未来工作展望参考文献致谢攻读硕士期间主要的研究成果
相关论文文献
标签:工作流论文; 策略管理论文; 访问控制论文; 策略语言论文; 分布式工作流管理系统论文;