文档介绍:燕山大学
硕士学位论文
分布式网络环境中访问控制模型的设计与实现
姓名:郭慧
申请学位级别:硕士
专业:计算机应用技术
指导教师:李阳明
20060101
摘要务的访问控制模型不适合分布式网络的原因。在这两种模型的基础上,提和服务流的概念。并对模型进行了形式化定义和约束研究。通过对约束不随着互联网的发展,网络安全越来越重要。访问控制就是以某种途径批准系统用户的访问能力及访问范围。对于分布式网络系统特别是应用来说,访问控制已经成为应用层必不可少的基本安全技术,而且由于其复杂性使得访问控制成为一个富有挑战性的问题。本文基于分布式网络环境的安全需要,对访问控制进行了相关的研究。首先分析了访问控制技术在分布式网络环境中的特殊性和重要性并对访问控制的基础理论进行了综述。其次,详细研究了几种典型的访问控制模型。针对网络环境的需求,对各个模型进行了比较,研究了著名的基于角色的访问控制模型和基于任出了一种基于角色和任务的访问控制模型。在这个模型中,引入虚拟组织一致所产生的冲突进行分析,给出了新的冲突解决方法,有效地解决了冲突问题。再次,设计并实现了基于角色和任务的访问控制系统。该系统对网络用户实行统一管理和统一授权。系统的各个层次相对独立,保证了系统的松散耦合。最后,对系统进行了评价,证明该系统具有较高的安全性和可用性,易于实施,易于管理。关键词访问控制;角色;任务;分布式网络;服务
茎些奎兰三堂堡主兰垡丝兰甌盿瓼瑃瑃;,.畉,.,—;.Ⅵ耻瓵.,..,..,
甌籖籘籇籗
日期:世;月尹力习日期:加缉,月,一日燕山大学硕士学位论文原创性声明部恕燕山大学硕士学位论文使用授权书日期:跏‘年聇,橡不保密瓯本人郑重声明:此处所提交的硕士学位论文《分布式网络环境中访问控制模型的设计与实现》,是本人在导师指导下,在燕山大学攻读硕士学位期间独立进行研究工作所取得的成果。据本人所知,论文中除已注明部分外不包含他人已发表或撰写过的研究成果。对本文的研究工作做出重要贡献的个人和集体,均已在文中以明确方式注明。本声明的法律结果将完全由本人承担。作者签字《分布式网络环境中访问控制模型的设计与实现》系本人在燕山大学攻读硕士学位期间在导师指导下完成的硕士学位论文。本论文的研究成果归燕山大学所有,本人如需发表将署名燕山大学为第一完成单位及相关人员。本人完全了解燕山大学关于保存、使用学位论文的规定,同意学校保留并向有关部门送交论文的复印件和电子版本,允许论文被查阅和借阅。本人授权燕山大学,可以采用影印、缩印或其他复制手段保存论文,可以公布论文的全部或部分内容。保密口,在年解密后适用本授权书。本学位论文属于朐谝陨舷嘤Ψ娇蚰诖颉”作者签名:导师签名
第滦髀研究的意义而造成的危害。它是对信息系统资源进行保护的重要措施,也是计算机系用的发展这~技术的思想和方法迅速应用于信息系统的各个领域。在年在今天,高速发展的互联网已经深入到社会生活的各个方面。对个人而言,互联网已使人们的生活方式发生了翻天覆地的变化;对企业而言,互联网改变了企业传统的营销方式及其内部管理机制。但是,在享受信息的高度网络化带来的种种便利之时,我们还必须应对随之而来的信息安全方面的种种挑战。没有安全保障的网络可以说是一座空中楼阁,安全性逐渐成为网络建设的第一要素。国际标准化组织,简称在网络安全标准中,定义了榘踩ǚ瘢认证瘛⒎梦士卮鴏曲的服务、数据的完整性⑹荼C苄、非否认瘛捌。特别是随着网络规模的逐渐增大和分布式对象技术的飞速发展,出现了越来越多的分布式系统。系统间的协同也变得十分重要,这也促使分布式系统的复杂性越来越强口】。要使分布式系统充分而安全地发挥作用,系统间安全地进行协作,访问控制是关键问题之一。访问控制是网络安全防范和保护的主要核心策略,它的主要任务是以某种途径批准系统用户的访问能力及访问范围【。通过访问控制服务可以限制对系统资源的访问,防止由非法用户的侵入以及合法用户的不慎操作统最重要和最基础的安全机制。访问控制策略谙统安全策略上表示授权【。美国国防部的可信计算机系统评估标准把访问控制作为评价系统安全的主要指标,访问控制对提高系统安全性的重要性是不言而喻的阿。访问控制技术起源于年代,当时是为了满足管理大型主机系统上共享数据授权访问的需要。但随着计算机技术和应用的发展,特别是网络应
国内外研究现状的发展过程中先后出现了多种重要的访问控制技术。它们的基本目标都是防止非法用户进入系统和合法用户对系统资源的非法使用【。为了达到这个目标,访问控制常以用户身份认证为前提,在此基础上实施各种访问控制策略来控制和规范合法用户在系统中的行为。本文正是基于上述情况对分布式网络环境中的访问控制进行研究。从访问控制的角度来看,分布式网络环境在用户、数据和权限分配等方面具有如下特点。没看笥