文档介绍:答辩委员会主席————一一——⒅俺啤⒀弧⒌ノ幻萍暗刂专业名称论文提交日期论文答辩日期评阅人注鹤⒚鳌豆适掷喾║的类号。饷透碧饷髡咝彰申请专业学位级别学位授予单位和日期.
◆少£迂:。》工,甠.—
导师签名:丝签名:.里塑翌埤哪独创性声明论文使用授权、本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含为获得电子科技大学或其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的任何贡献均己在论文中作了明确的说明并表示谢意。日期:弘,口年铝迫本学位论文作者完全了解电子科技大学有关保留、使用学位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件和磁盘,允许论文被查阅和借阅。本人授权电子科技大学可以将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存、汇编学位论文。C艿难宦畚脑诮饷芎笥ψ袷卮斯娑日期:加。年萝翟签名:
户
摘要随着网络技术的迅速发展,信息安全问题日益突出。权限控制是信息安全保障机制的核心内容,它是实现系统安全的必要手段。在权限控制系统的设计过程中,经常会遇到相同的需求,有必要以框架的形式减少重复劳动,方便开发与维本文针对当前开发领域中,使用的权限控制框架存在的缺乏通用性这一问题,提出了一种基于模型的通用权限控制框架,它提供了多认证模块间的切换,并采用了大量的信息安全相关技术。主要解决了现有的权限控制框架中存在的如下缺陷:基于特定的应用框架或应用服务器,利用它们开发的权限控制系统无法实现代码迁移;基于特定的应用开发模型;权限管理系统间的集成存在问题,难以实现单点登录:权限控制的粒度不够;授权模型和实际工程脱钩;配置复杂或者应用接口复杂等。论文的研究内容有:现有的三种权限控制策略的优劣;模型的优势及框架采用这一模型的原因;刹灏稳现つP偷母攀觯蝗ㄏ蘅刂瓶蚣芟喙氐拿码算法和安全协议总述;对现有的,框架的认证授权过程的分析,阐述其设计上的优点并予以采纳。同时,也分析了这些框架存在的不足,并致力于改进。在理论准备的基础上,进行框架的总体设计和详细实现。框架的总体设计采取了先编写接口,再详细实现的方式。主要遵循:不依赖特定应用框架或服务器以支持代码迁移;使用简单类以支持异构系统访问;使用统一的会话接口以支持单点登录;提供可控制的授权粒度;采用多种密码算法及协议保证安全;设计简单;尽量避免框架的侵入性等原则。框架拟定了多个接口以支持模型和P汀6悦恳缓诵慕涌冢畚亩冀辛讼晗傅牟觥在总体设计的基础上,进行了通用权限控制框架关键部分的实现。论文阐述了详细的实现过程。为了方便应用开发人员使用,也讨论了相关的С郑嫦蚯面等应用编程接口。论文最后,给出了使用通用权限控制框架的代码示例,分析其执行流程,通过实验证明通用权限控制框架的设计是正确可行的,具备实际的工程价值。关键字:,ㄏ蘅刂瓶蚣埽琂护。,
●
..;,瓵;,,琣疭甌甌篵籦籶,—;;;簍;;,,甇瑃.:甀猵
■———————————————————————————————————————————————————一瓼,琩篟琍,籾籺簍;;,琭,籾甌’
第一章引言⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..:第二章访问控制理论模型与安全相关技术⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.目录研究背景⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.国内外研究现状⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.研究内容及意义⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.论文组织⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.本章小结⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.理论模型简介⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯.⒄R!.⒀┟璴.
第三章现有权限控制框架的分析⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯..第四章通用权限控制框架总体设计⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯⋯...ⅰ安全套接字层