CORBA和RMI安全访问控制的研究与应用

CORBA和RMI安全访问控制的研究与应用

论文摘要

在当今世界,随着网络技术的发展,分布式处理技术也越来越受到重视。人们使用网络的目的是要充分利用网络服务,实现资源共享。但是,在分布式系统中所需要考虑的问题很多,其中系统安全问题是我们应该重点考虑的,非法用户的恶意破坏已经对当今系统资源造成极大威胁。因此我们要加强系统安全的研究与应用。 访问控制就是当系统资源受到未经授权的非法操作时,能够提供适当的保护措施。访问控制实质上是对资源使用的限制,决定主体是否可以对客体执行某种操作。 目前的企业应用系统很多采用较成熟的J2EE架构,由纯Java的RMI来担当网络安全的重任。其访问控制功能由Java认证与授权协同完成。但在安全级别要求高的系统中,RMI提供给系统的安全级别还不够,而业界较成熟的CORBA安全服务是很好的可供选择对象。CORBA技术作为分布式对象技术的业界标准,为了确保对象通信的安全性,提供有CORBA安全服务。CORBA安全服务中定义的访问控制策略是目前讨论的热点。 本论文首先论述CORBA和RMI基础知识,然后详细介绍访问控制三种类别,接着给出CORBA在J2EE分布式系统中的应用论述,然后实现CORBA安全服务下的基于角色的访问控制模型,以提高系统的安全性。最后提出访问控制尤其是基于角色访问控制在J2EE分布式系统中的发展前景。

论文目录

  • 第1章 绪论
  • 1.1 课题背景
  • 1.2 系统安全访问控制的发展现状
  • 1.3 论文研究内容
  • 1.4 论文研究的目的和意义
  • 1.5 论文组织结构
  • 第2章 RMI和CORBA访问控制相关知识介绍
  • 2.1 RM工基础知识介绍
  • 2.2 CORBA基础知识介绍
  • 2.2.1 应用CORBA开发应用程序的流程
  • 2.2.2 CORBA安全定义介绍
  • 2.2.3 CORBA安全服务的功能
  • 2.3 访问控制基础知识介绍
  • 2.3.1 自主访问控制
  • 2.3.2 强制访问控制
  • 2.3.3 基于角色的访问控制
  • 第3章 RMI中访问控制模型的研究与实现
  • 3.1 认证与授权
  • 3.1.1 认证
  • 3.1.2 授权
  • 3.2 权限
  • 3.3 策略文件
  • 3.4 RMI中访问控制机制的特点
  • 第4章 CORBA中访问控制模型研究与实现
  • 4.1 在J2EE分布式系统中应用CORBA技术
  • 4.2 认证和授权
  • 4.3 访问控制
  • 4.3.1 管理策略
  • 4.3.2 实现策略
  • 4.4 基于角色的访问控制
  • 4.5 用CORBA实现访问控制模型
  • 4.5.1 CORBA访问控制模型描述
  • 4.5.2 CORBA访问控制模型建模
  • 4.6 用CORBA访问控制模型实现基于角色的访问控制
  • 1的相关实现'>4.7 审计系统中对RBAC1的相关实现
  • 4.7.1 AUDIT系统角色层次实现
  • 4.7.2 EffectiveRights和combine函数的实现
  • 4.7.3 setUserRole和setPermissionRole方法的实现
  • 4.8 基于角色访问控制模型分析
  • 第5章 RMI与CORBA访问控制模型分析比较
  • 5.1 RMI与CORBA特性分析比较
  • 5.2 RMI和CORBA访问控制模型分析比较
  • 第6章 总结和展望
  • 6.1 总结和展望
  • 6.1.1 加强J2EE系统安全性
  • 6.1.2 本文在J2EE系统中访问控制研究成果
  • 6.2 结束语
  • 攻读学位期间发表的论文
  • 致谢
  • 参考文献
  • 研究生履历
  • 相关论文文献

    • [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
    • [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
    • [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
    • [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
    • [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
    • [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
    • [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
    • [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
    • [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
    • [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
    • [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
    • [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
    • [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
    • [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
    • [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
    • [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
    • [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
    • [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
    • [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
    • [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
    • [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
    • [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
    • [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
    • [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
    • [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
    • [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
    • [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
    • [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
    • [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
    • [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)

    标签:;  ;  

    CORBA和RMI安全访问控制的研究与应用
    下载Doc文档

    猜你喜欢