网管系统中用户权限管理和访问控制技术研究与实现

上传人:w****i 文档编号:111601772 上传时间:2019-11-02 格式:PDF 页数:65 大小:2.44MB
返回 下载 相关 举报
网管系统中用户权限管理和访问控制技术研究与实现_第1页
第1页 / 共65页
网管系统中用户权限管理和访问控制技术研究与实现_第2页
第2页 / 共65页
网管系统中用户权限管理和访问控制技术研究与实现_第3页
第3页 / 共65页
网管系统中用户权限管理和访问控制技术研究与实现_第4页
第4页 / 共65页
网管系统中用户权限管理和访问控制技术研究与实现_第5页
第5页 / 共65页
点击查看更多>>
资源描述

《网管系统中用户权限管理和访问控制技术研究与实现》由会员分享,可在线阅读,更多相关《网管系统中用户权限管理和访问控制技术研究与实现(65页珍藏版)》请在金锄头文库上搜索。

1、西安电子科技大学 硕士学位论文 网管系统中用户权限管理和访问控制技术研究与实现 姓名:余蕾 申请学位级别:硕士 专业:软件工程 指导教师:姜建国;李继文 20061001 捅要 计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。 随着资源共享的进一步加强,随之而来的信息安全问题也日益突出。今天,基本 的安全技术包括了密码学、访问控制、身份验证、入侵检测和恢复、风险分析和 保护等。而身份认证、权限管理和访问控制又是网络应用安全的两个重要内容, 因此它们已经成为当前信息安全领域中的研究热点。 本文重点研究了身份认证和访问控制技术,总结了权限管理与访问控制技术的发 展现状,深入研究了

2、基于角色的访问控制技术。同时对公钥基础设施P K I 和授权 管理基础设施P M I 进行研究和比较,并构建了P K I P M I 联合认证系统。 本文还详细介绍 j a v a 认证和授权服务( J A A S ) 的体系结构,包括该体系的各 个逻辑组成模块,以及各模块主要的A P I 类和接口的作用。在基于J A A S 技术的基 础上,整合了大唐统一网管系统U E M C ,对用户、角色和权限进行设计,并详细设 计了登陆模块和权限管理模块,实现了用户权限和访问控制技术在实际中的应用。 最后经过实际测试,证明本系统基本完成了在网管系统中用户管理和权限管理的 功能,并且模块安全性、独立性和

3、可扩展性强,为系统以后的进一步完善扩展打 下良好基础。 关键字:访问控制身份认证权限管理j a v a 认证和授权服务 A b s t r a c t N e t w o r kr e s o u r c eC a l lb es h a r e de x p e d i e n t l yt h r o u g hc o m p u t e rn e t w o r k ,h o w e v e r t h es h a r e dr e s o u r c ea n di n f o r m a t i o ns e c u r i t ya leap a i ro fc o n t r

4、a d i c t i o n A st h em o r e r e s o u r c e sa r ee n h a n c e dt ob es h a r e dw i t h ,t h em o r es e c u r i t yq u e s t i o n sg o n ew i t hs t a n d o u t i n c r e a s i n g l y p r e s e n t l y ,s a f et e c h n o l o g yc o n t a i nC r y p t o g r a p h y ,A c c e s sC o n t r o l

5、 , A u t h e n t i c a t i o n ,I n t r u s i o nD e c t i o n ,R i s kA n a l y s i sa n dp r o t e c t i o na n dS Oo n I d e n t i t y A u t h e n t i c a t i o n ,A u t h o r i z a t i o nM a n a g e m e n ta n dA c c e s sC o n t r o la r et h eb o t hv e r y i m p o r ts i d e si nt h en e t w

6、 o r ka p p l i c a t i o ns e c u r i t y w h e r e f o r et h e yb e c o m et h er e s e a r c h h o t s p o ti n i n f o r m a t i o ns e c u r i t yf i e l d T h i sp a p e rr e s e a r c h e s t h eu s e ra u t h o r i z a t i o na n da c c e s sc o n t r o lt e c h n o l o g y F i r s t l y ,t

7、 h ed i s s e r t a t i o nn a r r a t e st h ed e v e l o p m e n ta n dp r e s e n ts t a t eo fu s e ra d m i n i s t r a t i o n a n dc o r r e l a t i v et e c h n i q u e s ,f o c u so nt h er o l e - b a s e da c c e s sc o n t r 0 1 T h i sp a p e ra l s o r e s e a r c ht h eP u b l i cK e

8、yI n f r a s t r u c t u r e ( P K I ) a n dP r i v i l e g eM a n a g e m e n tI n f r a s t r u c t u r e ( P M I ) ,t h e nb u i l dt h eP K I P M Iu n i t ea u t h e n t i c a t i ns y s t e m T h er o l e b a s e da c c e s sc o n t r o l t e c h n o l o g yi sa d o p t e di nt h i sp a p e r A

9、 f t e rt h a tw ep a r t i c u l a r l yi n t r o d u c et h ei n f r a s t r u c t u r eo fJ A A S ,t h ec o m p o n e n t so f i ta n dt h eA P I S ( t h ec l a s s e sa n dt h ei n t e r f a c e s ) f u n c t i o n s O u rs y s t e mi sb u i l to nt h e b a s i so fJ A A S ,w ed e s i g nt h eu

10、s e r ,r o l e sa n da u t h o r i z a t i o n ,p a r t i c u l a r l yd e s i g nt h e l a n d i n gm o d u l ea n da u t h o r i z a t i o nm a n a g e m e n tm o d u l e ,t h e nt e s t i n gt h er e s u l t T h i s p a p e ri m p l e m e n tt h ea p p l i c a t i o no fu s e ra u t h o r i z a t

11、 i o na n da c c e s sc o n t r o lt e c h n o l o g yi n t h eU E M C s y s t e m K e y w o r d :a c c e s sc o n t r o l I d e n t i t yA u t h e n t i c a t i o n A u t h o r i z a t i o nM a n a g e m e n t J a v aA u t h e n t i c a t i o na n dA u t h o r i z a t i o nS e r v i c e ( J A A S )

12、 创新性声明 本人声明所呈交的论文是我个人在导师指导下进行的研究工作及取得的研究 成果。尽我所知,除了文中特别加以标注和致谢中所罗列的内容以外,论文中不 包含其他入已经发表或撰写过的研究成果;也不包含为获得西安电子科技大学或 其它教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做 的任何贡献均已在论文中做了明确的说明并表示了谢意。 申请学位论文与资料若有不实之处,本人承担一切相关责任。 本人签名:盆透 同期地烨 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻读学位期间论文工作的知识产权单位属西安电子科技大学。本人保证毕 业离

13、校后,发表论文或使用论文工作成果时署名单位仍然为西安电子科技大学。 学校有权保留送交论文的复印件,允许查阅和借阅论文:学校可以公布论文的全 部或部分内容,可以允许采用影印、缩印或其它复制手段保存论文。( 保密的论文 在解密后遵守此规定) 本学位论文属于保密在一年解密后适用本授权书。 本人签名: 导师签名:族声式 热主j 日期碑幽! 盈 日移k 白鱼 第一章绪论 第一章绪论 1 1课题背景 计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。 随着资源共享的进一步加强,随之而来的信息安全问题也日益突出。信息安全是 一个包含了很多方面的科学,安全性呈现出各种不同的且相互冲突的目标,一

14、段 时间以来,可用性、机密性、完整性和一致性等都已经在安全性著作中作为安全 的目标被分离、提取了出来,随着时间的推移,越来越多的关于信息和系统的安 全性应实现的目标会出现,相应的也会出现越来越多的解决这些安全性需要的各 种技术。今天,基本的安全技术包括了密码学( C r y p t o g r a p h y ) 、访问控伟J t J ( A c c e s s C o n t r 0 1 ) 、身份验证( A u t h e n t i c a t i o n ) 、入侵检钡J ( I n t r u s i o nD e c t i o n ) 和恢复、风险分析 ( R i s kA n

15、a l y s i s ) 和保护等等。但是迄今为止没有一项单一的安全技术可以解决实际 情况下的所有安全问题,每项技术都仅仅是致力于解决问题的一个方面,所幸的 是所有的这些技术都是互相支持的,在它们之间不存在什么本质的冲突,可以混 合使用各种安全技术以实现所要保证的安全性。而身份认证、权限管理和访问控 制又是网络应用安全的两个重要内容,因此它们也成为了当前信息安全领域中的 研究热点。许多应用系统都需要分别在这两个方面采取相应的安全措施。 但是,对一些大型的组织机构来说,其网络结构比较复杂,应用系统比较多, 如果分别对不同的应用系统采用不同的安全策略,则管理将变得越来越复杂,甚 至难以控制。不同

16、的用户对应不同的应用系统,由于机构的网络结构比较复杂, 应用系统和用户都是分散分布的,因此对用户的访问控制和权限管理就显得非常 的复杂和凌乱。而机构必须要能够控制有“谁”能够访问机构的信息,用户访问 的是“什么信息“ ,哪个用户被授予什么样的“权限“ 。一旦机构确定了权限管 理和发布的方式,访问控制系统就可以根据机构发放的权限以及定义的安全策略 控制用户访问,保护应用系统。然而,过去在权限生命周期管理,权限的表达和 权限管理方式方面没有更成熟更实用的成果,权限管理方案发展相对滞后。相反, 访问控制或者说授权服务,己经十分成熟,在过去的研究和应用中已经获得了很 多的成果,建立了目前主要使用的自主访问控制( D i s c r e t i o n a r yA c c e s sC o n t r o l , D A C ) ,强制访问控S t J ( M a n d a t o r yA c c e s sC o n t r o l ,M A C ) ,访问控制列表( A c c c e s s C o n t r o lL i

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号