基于角色访问控制的PMI系统的研究与架构

基于角色访问控制的PMI系统的研究与架构

论文摘要

当前社会,信息技术伴随着人类社会的发展而不断发展,而因互联网的出现以及越来越多的网络应用,网络中的安全问题也显得日益重要,而在VPN,防火墙,访问控制等各种安全应用中,安全基础设施的重要性也开始凸显。其中,身份认证以及授权管理是网络安全平台的两大核心内容,电子商务,电子政务,网上银行等应用一方面需要确认使用者的身份,另一方面需要确认使用者的访问权限,即对使用者进行访问控制。自20世纪80年代美国学者提出公钥基础设施(PKI)的概念以来,PKI技术已经成为电子商务,电子政务和企业级网络中不可缺少的安全支撑系统。然而随着网络资源的不断丰富,单纯依赖PKI体制无法满足对资源进行访问控制的需要,为了解决该问题ITU-T在2001年发表了X.509 V4,第一次将PMI标准化。PKI/PMI机制从系统和制度的角度,来考虑整个虚拟社会的安全基础。X.509协议中描述PMI为一种基于PKI并承担权限管理功能的框架。在访问控制方面,强制访问控制和自主访问控制是早期访问控制的两种模型,最近发展起来的基于角色访问控制模型支持角色的层次结构,静态责任分离,最小权限集,通过角色将用户与权限联系起来,大大降低了访问控制的复杂性,是一种灵活有效的安全措施。并且,在X.509 V4中描述的PMI模型,把属性证书作为公钥证书的一种扩展。因此,对属性证书及基于角色的访问控制PMI模型的研究势在必行。本文的研究目的是提出一种可行的基于公钥密码体制及基于角色的访问控制的授权管理体制模型,并且提出该体制的实现机制,从而证明基于RBAC的PMI体制是网络安全基础设施的有效解决方案。20世纪80年代美国学者首先提出了公钥基础设施的概念,后来人们意识到单纯依赖PKI技术无法满足对资源进行访问控制的需要,因此ITU-T在2001年发表了X.509 V4将授权管理体系标准化。2003年,美国国家标准委员会将基于角色的访问控制作为国家信息技术标准公布出来,并得到了业界的广泛认同。2002年,Salford大学的David W Chadwick教授提出了基于角色的PMI体系,An X.509Role-based Privilege Management Infrastructure。关于PMI的理论及标准研究已经比较多,目前国外主要的PMI产品包括Entrust的Secure Transaction Platform,Baltimore Technology的Attribute Certificate Server,IBM公司的Secureway,DASCOM(now IBM)的aznAPIcode等。目前国内也有不少科研企事业单位在开展PMI方面的研究,但是缺少具体的应用。本文主要做了如下工作:文章首先对PKI/PMI技术进行分析研究,并建立一个基于角色的访问控制PMI模型,在这个模型中我们将传统的属性证书分离成属性规范证书和属性分配证书,从而降低属性证书管理的复杂度,并针对这个模型,提出一个切实可行的企业级PMI授权管理系统方案。该方案来源于济南得安科技公司的DAPMI授权管理系统的研发—SRQ22授权管理系统,该系统采用PMI权限管理体系结构,系统使用属性分配证书来标识用户的角色,使用属性规范证书来管理角色的权限,属性证书的结构符合X.509v4标准;基于PKI技术之上的SRQ22授权管理系统可以为互联网,特别是电子政务系统构建一个严密的安全体系,充分保证敏感资源访问的可控性与可审计性。文章主要包括以下内容:首先对PKI的基础理论作了细致介绍,包括PKI基础设施的概念,组成结构,所提供的安全服务,PKI在电子商务,电子政务方面的安全应用等;其次,对PMI体系进行了研究主要包括PMI基础设施的概念,PMI系统的组成结构,PMI的一般模型,代理模型,角色模型,重点对角色模型进行了形式化定义及分析;再次,介绍了访问控制模型,首先对强制访问控制和自主访问控制两种访问控制模型进行了概述并分析了他们在实施授权管理时的缺陷,提出基于角色的访问控制模型,并对RBAC的概念进行了详细的描述,以及RBAC模型中的主要操作进行了形式化定义并对RBAC的安全三原则进行了细致的描述;文章还提出了一种基于RBAC的访问控制模型,对该模型的组织架构,属性证书的数据结构和签发过程,访问控制的认证过程进行了分析;文章最后提出了一个可行的企业级授权管理系统,该系统适用于大型企业的安全管理。作者在攻读硕士期间主要科研工作包括DAPMI SRQ22授权管理系统,企业级证书认证系统V3.0(CSP 3.0)。

论文目录

  • 中文摘要
  • Abstract
  • 第一章 前言
  • 第一节.研究背景
  • 第二节.国内外研究发展现状
  • 第三节.本文主要工作及内容
  • 第二章.PKI基础设施
  • 第一节.PKI系统概述
  • 第二节.PKI所提供服务
  • 第三节.PKI的安全应用
  • 第三章:PMI授权管理系统
  • 第一节.PMI系统概述
  • 第二节.PMI系统组成结构
  • 3.2.1 AA属性权威
  • 3.2.2 起始授权机构SOA
  • 3.2.3 属性证书注销列表
  • 第三节.PMI模型
  • 3.3.1 一般模型:
  • 3.3.2 控制模型:
  • 3.3.3 代理模型:
  • 3.3.4 角色模型:
  • 第四章:基于角色的访问控制
  • 第一节.术语与定义
  • 第二节.RBAC参考模型
  • 4.2.1 RBACO模型
  • 4.2.2 RBAC1模型
  • 4.2.3 RBAC2模型
  • 第三节.主要功能函数的形式化描述
  • 4.3.1 AddUser
  • 4.3.2 DeleteUser
  • 4.3.3 AddRole
  • 4.3.4 DeleteRole
  • 4.3.5 AssignUser:
  • 4.3.6 DeassignUser
  • 4.3.7 GrantPermission
  • 第四节.RBAC的安全三原则:
  • 第五章:基于角色的PMI模型的架构
  • 第一节.概述
  • 第二节.属性证书
  • 5.2.1 属性证书概述
  • 5.2.2 属性证书获取方式
  • 5.2.3 属性证书的存储
  • 5.2.4 属性证书的撤销
  • 5.2.5 属性证书委托方式
  • 第三节.基于角色的PMI模型结构
  • 第四节.认证过程描述
  • 第五节.基于角色的PMI系统的授权策略
  • 5.5.1 XML语言概述
  • 5.5.2 基于角色的PMI访问控制策略XML描述
  • 第六章.一个基于RBAC的PMI系统的实现-DAPMI
  • 第一节.系统概述
  • 第二节.系统结构
  • 第三节.DAPMI系统特点
  • 第四节.系统主要功能
  • 第五节.DAPMI硬件系统及软件系统结构
  • 6.5.1 硬件系统结构
  • 6.5.2 软件系统结构
  • 结束语
  • 参考文献
  • 致谢
  • 攻读学位期间主要科研项目
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].带有时空特性的角色访问控制模型[J]. 软件导刊 2017(08)
    • [2].基于角色访问控制技术在远程教育中的应用[J]. 信息化建设 2015(11)
    • [3].角色访问控制中的职责分离约束[J]. 电子技术与软件工程 2016(20)
    • [4].基于三员的角色访问控制[J]. 经贸实践 2015(15)
    • [5].细粒度角色访问控制研究[J]. 信息通信 2016(05)
    • [6].基于时间约束的角色访问控制模型研究[J]. 计算机技术与发展 2009(08)
    • [7].基于角色访问控制管理模型研究[J]. 网络安全技术与应用 2008(02)
    • [8].基于角色访问控制中的约束研究[J]. 小型微型计算机系统 2015(09)
    • [9].基于角色访问控制结构的煤矿企业设备管理系统设计[J]. 煤炭技术 2012(12)
    • [10].基于双因素认证机制的角色访问控制方案[J]. 微计算机信息 2010(12)
    • [11].分布式环境下基于角色访问控制的研究[J]. 长江大学学报(自然科学版)理工卷 2010(02)
    • [12].基于角色访问控制技术在远程教育中的应用[J]. 计算机时代 2009(04)
    • [13].角色访问控制和强制访问控制的统一模型研究[J]. 小型微型计算机系统 2008(03)
    • [14].分布式环境下基于代理的角色访问控制[J]. 延安大学学报(自然科学版) 2008(01)
    • [15].基于映射的角色访问控制模型的设计与实现[J]. 计算机仿真 2016(04)
    • [16].云计算环境中基于对象和用户的角色访问控制模型[J]. 科学技术与工程 2014(29)
    • [17].基于角色访问控制的单点登录模型研究与设计[J]. 电子设计工程 2012(22)
    • [18].角色访问控制模型的分拆数实现[J]. 计算机工程与应用 2011(12)
    • [19].基于认证可信度的角色访问控制模型[J]. 微电子学与计算机 2009(07)
    • [20].时间约束的角色访问控制系统的设计与实现[J]. 计算机应用研究 2008(01)
    • [21].基于时间角色访问控制授权模型的研究[J]. 计算机技术与发展 2008(11)
    • [22].一种涉密系统中增强的角色访问控制方案[J]. 信息网络安全 2013(11)
    • [23].基于本体和规则的角色访问控制模型研究[J]. 计算机光盘软件与应用 2014(12)
    • [24].带有时间约束的角色访问控制研究[J]. 电子世界 2012(16)
    • [25].角色访问控制在3PL信息管理教学系统中的应用研究[J]. 电脑知识与技术 2009(33)
    • [26].计算机云应用系统中角色访问控制技术研究[J]. 电脑编程技巧与维护 2015(12)
    • [27].基于角色访问控制的高校财务收费管理系统设计[J]. 财富时代 2020(03)
    • [28].基于信任的网格动态角色访问控制模型[J]. 大庆师范学院学报 2008(02)
    • [29].细粒度角色访问控制模型及其应用[J]. 河北省科学院学报 2009(03)
    • [30].一种面向云计算的信任-角色访问控制模型[J]. 湖北工程学院学报 2016(06)

    标签:;  ;  ;  ;  

    基于角色访问控制的PMI系统的研究与架构
    下载Doc文档

    猜你喜欢