论文摘要
在当今世界,随着网络技术的发展,分布式处理技术也越来越受到重视。人们使用网络的目的是要充分利用网络服务,实现资源共享。但是,在分布式系统中所需要考虑的问题很多,其中系统安全问题是我们应该重点考虑的,非法用户的恶意破坏已经对当今系统资源造成极大威胁。因此我们要加强系统安全的研究与应用。 访问控制就是当系统资源受到未经授权的非法操作时,能够提供适当的保护措施。访问控制实质上是对资源使用的限制,决定主体是否可以对客体执行某种操作。 目前的企业应用系统很多采用较成熟的J2EE架构,由纯Java的RMI来担当网络安全的重任。其访问控制功能由Java认证与授权协同完成。但在安全级别要求高的系统中,RMI提供给系统的安全级别还不够,而业界较成熟的CORBA安全服务是很好的可供选择对象。CORBA技术作为分布式对象技术的业界标准,为了确保对象通信的安全性,提供有CORBA安全服务。CORBA安全服务中定义的访问控制策略是目前讨论的热点。 本论文首先论述CORBA和RMI基础知识,然后详细介绍访问控制三种类别,接着给出CORBA在J2EE分布式系统中的应用论述,然后实现CORBA安全服务下的基于角色的访问控制模型,以提高系统的安全性。最后提出访问控制尤其是基于角色访问控制在J2EE分布式系统中的发展前景。
论文目录
相关论文文献
- [1].双重触发的嵌入式系统内核安全访问控制[J]. 计算机与现代化 2018(05)
- [2].基于角色的安全访问控制方法[J]. 电子世界 2017(01)
- [3].基于复杂角色模型安全访问控制的研究与实现[J]. 计算机应用与软件 2011(07)
- [4].柔性微服务安全访问控制框架[J]. 计算机系统应用 2018(10)
- [5].校园网安全访问控制体系的构建[J]. 现代电子技术 2010(17)
- [6].一种数据级安全访问控制方案[J]. 计算机系统应用 2013(09)
- [7].基于RBAC的文件级分布式安全访问控制系统的研究[J]. 计算机研究与发展 2011(S1)
- [8].面向普适计算的动态多级安全访问控制方案[J]. 微电子学与计算机 2010(01)
- [9].校园网访问控制体系的构建[J]. 硅谷 2012(08)
- [10].对等网络安全访问控制方案[J]. 计算机工程 2008(07)
- [11].办公网安全访问控制体系[J]. 光盘技术 2009(10)
- [12].基于向量矩阵的安全访问控制机制及实现[J]. 计算机工程与应用 2008(22)
- [13].云计算中数据访问控制策略分析[J]. 通讯世界 2015(05)
- [14].档案管理信息平台安全访问控制的实现分析[J]. 硅谷 2015(04)
- [15].用于远程汽车故障诊断系统的安全访问控制[J]. 微处理机 2013(02)
- [16].基于物联网农田环境数据的安全访问控制[J]. 科学技术与工程 2019(31)
- [17].建立分布式的互联网设备安全访问控制系统[J]. 电信网技术 2011(06)
- [18].一种基于PERMIS PMI的安全访问控制的设计[J]. 计算机安全 2010(09)
- [19].浅析数据库的安全访问控制机制[J]. 价值工程 2014(33)
- [20].基于属性的Web服务安全访问控制方案[J]. 微计算机信息 2008(27)
- [21].基于区块链技术的安全访问控制机制[J]. 信息与电脑(理论版) 2020(07)
- [22].数据库的安全访问控制机制和各自优缺点研究[J]. 电子技术与软件工程 2015(20)
- [23].基于JAVA的安全访问控制技术的研究[J]. 城市地理 2014(20)
- [24].基于XML的档案信息动态多级安全访问控制研究[J]. 湖北档案 2012(11)
- [25].可控安全Web的研究探讨[J]. 信息安全与技术 2011(11)
- [26].基于Acegi信息安全框架在JavaEE中的研究[J]. 厦门科技 2010(05)
- [27].xml安全访问控制探讨[J]. 福建电脑 2009(03)
- [28].防火墙在网络安全访问控制中的应用探究[J]. 电脑编程技巧与维护 2016(02)
- [29].基于RBAC模型多级角色的SQLite3安全访问控制[J]. 计算机系统应用 2015(05)
- [30].基于授权传播树模型安全访问控制的研究与实现[J]. 计算机安全 2012(03)