基于RBAC的PMI系统的设计与研究

基于RBAC的PMI系统的设计与研究

论文摘要

在信息技术飞速发展的今天,无论是企业还是个人都在享受着信息技术带来的便利,但是在信息技术带来便利的同时,随之而来的安全问题也日益突出,信息和网络的安全将变得越来越重要。身份认证、权限和访问控制正是当前信息安全领域研究的两个重要内容,也是该领域的研究热点。如今基于B/S结构的WEB信息系统规模越来越大,业务逻辑越来越复杂,尤其是资源访问者的分布性、随意性和不确定性,使得服务提供者无法事先确定用户的角色特点和访问权限。这类对安全性要求很高的业务系统,身份认证和访问控制是其安全体系中最重要的环节。目前,对用户进行身份认证主要采PKI( Public Key Infrastructure,公钥基础设施)技术,它为服务提供者证明访问用户的身份。而访问控制则采用PMI ( Privilege Management Infrastructure)技术,它是以PKI为基础,以向用户和应用程序提供权限管理和授权服务。基于PMI的访问控制模型在大规模企业应用上越来越受到人们的重视,尤其是结合RBAC的访问控制策略更是如此。本文给出了一个基于角色和属性证书的PMI访问控制模型,该模型身份认证过程采用基于身份证书的PKI技术,利用属性证书来实现用户和权限的关联,非常适合大规模的企业应用,而且可实现更加细粒度的访问控制。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 前言
  • 1.1 选题背景、目的和意义
  • 1.2 国内外研究现状
  • 1.3 论文结构
  • 第二章 PKI/PMI 技术简介
  • 2.1 密码技术
  • 2.2 数字签名
  • 2.3 单向散列函数
  • 2.4 公钥基础设施 PKI 技术
  • 2.5 PMI 技术概述
  • 2.6 属性证书
  • 2.7 PKI 与PMI 的相互关系
  • 2.8 LDAP 技术
  • 第三章 访问控制系统
  • 3.1 访问控制技术概述
  • 3.2 自主访问控制(DAC)技术
  • 3.3 强制访问控制(MAC)技术
  • 3.4 基于角色的访问控制技术(RBAC)
  • 3.5 RBAC 的几大特点
  • 第四章 PMI 系统的设计
  • 4.1 系统需求
  • 4.2 系统设计思想
  • 4.3 系统主要功能
  • 4.4 软件系统结构
  • 4.5 系统设计
  • 第五章 PMI 系统的实现
  • 5.1 访问控制模块的实现
  • 5.2 策略实现
  • 结束语
  • 致谢
  • 参考文献
  • 在读期间论文发表情况
  • 相关论文文献

    • [1].基于角色的访问控制研究[J]. 考试周刊 2015(66)
    • [2].基于Thin Hypervisor的USB设备访问控制[J]. 计算机系统应用 2017(11)
    • [3].基于时间约束的角色访问控制研究[J]. 制造业自动化 2010(09)
    • [4].基于角色的权限管理策略在企业信息系统中的应用[J]. 电脑知识与技术 2008(35)
    • [5].基于角色与权限继承的访问控制模型解决方案[J]. 电脑知识与技术 2011(04)
    • [6].基于SDN/NFV构建防火云平台[J]. 通信技术 2018(02)
    • [7].支持工作流和团队协作的增强RBAC模型[J]. 数字技术与应用 2013(11)
    • [8].ASP.NET MVC下基于RBAC权限认证的设计与实现[J]. 重庆理工大学学报(自然科学) 2011(09)
    • [9].RBAC中职责分离策略的一致性分析与判定方法[J]. 小型微型计算机系统 2016(05)
    • [10].UCON实现RBAC模型研究[J]. 计算机安全 2008(08)
    • [11].基于RBAC模型的访问控制系统的设计实现与深化[J]. 中国新通信 2017(20)
    • [12].基于类簇的访问控制客体层次模型[J]. 电脑知识与技术 2014(23)
    • [13].基于角色的访问控制技术研究进展[J]. 计算机与现代化 2011(12)
    • [14].基于角色的访问控制在房地产评估系统中的应用研究[J]. 电子商务 2009(11)
    • [15].基于改进CP-ABE算法的移动云计算数据安全访问控制方法(英文)[J]. 机床与液压 2018(24)
    • [16].一种基于RBAC模型的角色管理方法[J]. 计算机研究与发展 2012(S1)
    • [17].角色权限控制在图纸管理系统中的应用[J]. 现代电子技术 2010(18)
    • [18].IP欺骗攻击的原理、实现与防范[J]. 电脑编程技巧与维护 2009(02)
    • [19].基于访问控制的内部网搜索引擎[J]. 科技信息 2009(01)
    • [20].浅析访问控制的审计跟踪[J]. 计算机系统应用 2008(12)
    • [21].一种安全芯片的访问控制设计[J]. 通信技术 2013(12)
    • [22].基于角色与用户的访问安全设计与实现[J]. 微计算机信息 2008(06)
    • [23].UCON实现RBAC模型研究[J]. 平顶山工学院学报 2008(03)
    • [24].电子政务中的扩展RBAC安全策略研究[J]. 计算机安全 2008(11)
    • [25].角色互斥实现访问控制模型职责分离原则[J]. 电脑与电信 2009(10)
    • [26].基于RBAC权限认证的设计与应用[J]. 微型电脑应用 2008(10)
    • [27].基于RBAC权限认证的设计与应用[J]. 微计算机应用 2008(07)
    • [28].基于贝叶斯决策理论的风险最小化的授权映射方法[J]. 通信学报 2015(S1)
    • [29].基于MVC的WEB信息系统RBAC权限管理和菜单生成设计[J]. 企业技术开发 2014(15)
    • [30].基于位置与标志分离的访问控制列表优化[J]. 计算机应用研究 2010(03)

    标签:;  ;  ;  ;  ;  

    基于RBAC的PMI系统的设计与研究
    下载Doc文档

    猜你喜欢