一种基于可扩展标记语言的安全策略描述语言及其应用

上传人:E**** 文档编号:111772063 上传时间:2019-11-03 格式:PDF 页数:57 大小:251.01KB
返回 下载 相关 举报
一种基于可扩展标记语言的安全策略描述语言及其应用_第1页
第1页 / 共57页
一种基于可扩展标记语言的安全策略描述语言及其应用_第2页
第2页 / 共57页
一种基于可扩展标记语言的安全策略描述语言及其应用_第3页
第3页 / 共57页
一种基于可扩展标记语言的安全策略描述语言及其应用_第4页
第4页 / 共57页
一种基于可扩展标记语言的安全策略描述语言及其应用_第5页
第5页 / 共57页
点击查看更多>>
资源描述

《一种基于可扩展标记语言的安全策略描述语言及其应用》由会员分享,可在线阅读,更多相关《一种基于可扩展标记语言的安全策略描述语言及其应用(57页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 硕士学位论文 一种基于可扩展标记语言的安全策略描述语言及其应用 姓名:匡硕 申请学位级别:硕士 专业:计算机系统结构 指导教师:吴永英 20070202 I 摘摘 要要 随着计算机网络向社会各个领域的渗透, 对网络安全的研究越来越受到研究人员 的重视,其中基于策略的安全管理是研究的热点问题之一。作为基于策略安全管理系 统核心之一的安全策略描述语言,至今没有一种业界通用的标准。因此,研究一种通 用的安全策略描述语言规范,并以此为基础研究基于策略安全管理系统的实际应用, 对网络安全研究的发展具有重要的现实意义。 通过对现有的基于策略安全管理关键技术的分析, 结合安全策略描述语言的要求

2、 和可扩展标记语言 XML(Extensible Markup Language)语言的优点,提出了一套基于 XML 的安全策略描述语言规范 XBPL(XML-Based Policy description Language)。以策 略的可用性、灵活性以及描述的一致性为原则,设计了 XBPL 的总体结构,定义了其 基本元素,详细阐述了授权策略、职责策略和认证策略三种基础安全策略以及组、角 色和关联三种复合策略的功能和语法,并讨论了策略执行过程中的异常处理。 在 XBPL 详细定义的基础上,通过分析网上阅卷系统的业务流程和安全需求,将 基于策略的安全管理技术和 XBPL 引入网上阅卷系统的安全

3、管理中。 设计了一个分域 管理的多层次分布式安全架构,有效提高了安全子系统的动态调整能力。基于这种安 全架构,使用 XBPL 对系统中各实体及其相关的安全要求进行了描述,使用授权策略 实现了安全访问控制,使用职责策略实现了用户责任定义,使用认证策略实现了用户 身份认证。 XBPL 在网上阅卷系统中的实际应用表明,基于策略的安全管理技术能够很好地 满足网上阅卷系统的安全需求,除了能够保证系统运行的安全性,还具备了良好的灵 活性,具有很好的推广价值。 关键词:关键词:基于策略的安全管理,安全策略描述语言,可扩展标记语言,网上阅卷系统, 访问控制,身份认证 II Abstract Along wit

4、h the penetration of computer networks to various fields of the community, more and more research focuses on the network security, and policy-based security management is a hot issue in this area. Policy description language, which is one of the core parts of the policy-based security management sys

5、tem, is still lack of a common standard. The study on a universal policy description language standard, and use it as a basis of the research on the application of policy-based security management system, is of great realistic significance to the research of network security. Based on the analysis o

6、f the key technologies of policy-based security management, integrate the requirement of policy description language and the advantage of XML (Extensible Markup Language), bring a policy description language standard based on XML named XBPL(XML-Based Policy description Language). Take the availabili

7、ty and flexibility of policy, the consistency of description as the principle, design the overall architecture of XBPL, define its basic elements, expound the function and grammar of the three basic security policy and three composite security policy, and discuss the implementation of the exception

8、handling. Based on the particular definition of XBPL, through the analysis of the operation processes and the security requirements of the network exam-paper marking system, introduce the policy-based security management technologies and XBPL into the network exam-paper marking system. Design a dist

9、ributed multi-level security management architecture, and effectively raise the dynamic ability to adjust security subsystem. Based on this architecture, use XBPL to describe the entities of the system and their security requirements, use the authorization policy to achieve safe access control, use

10、the obligation policy to achieve the definition of the duty of the users, use the authentication policy to achieve the certification of the users. III The application of XBPL in the network exam-paper marking system shows that the policy-based security management technologies can meet the security r

11、equirements of the network exam-paper marking system, in addition to ensuring the safety of the system, it also has good flexibility, and it has very good promotional value. Key words: Policy-based Security Management, Policy Description Language, Extensible Markup Language, Network Exam-paper Marki

12、ng System, Access Control, Identity Authentication I 独创性声明 独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集 体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在文中 以明确方式标明。本人完全意识到,本声明的法律结果由本人承担。 学位论文作者签名: 日期: 年 月 日 学位论文版权使用授权书 学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权保 留并向国家有关部门或机构送

13、交论文的复印件和电子版,允许论文被查阅和借阅。本 人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索, 可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密 ,在_ _年解密后适用本授权书。 不保密。 (请在以上方框内打“” ) 学位论文作者签名: 指导教师签名: 日期: 年 月 日 日期: 年 月 日 本论文属于 1 1 绪论绪论 1.1 研究背景研究背景 在当今社会,信息已成为人类宝贵的资源1。近年来,随着计算机应用和互联网 在全球的发展, 计算机网络已经广泛渗透到社会各个领域, 它拓宽了信息收集的范围, 提高了信息传输和处理的速度,也提高了信息处理的质量,

14、降低了信息处理的成本。 计算机网络极大地推动了社会的发展,对社会经济、国防建设、科学研究和社会生活 等均产生了深刻的影响。 在享受信息高度网络化带来便利的同时,信息安全方面的挑战也随之而来,比如 黑客入侵、计算机病毒和拒绝服务攻击等。没有安全保障的网络可以说是一座空中楼 阁,从某种意义上说,强化网络安全、提高网络防护能力是网络发展的关键2。在网 络安全领域, “三分技术,七分管理”是安全研究人员的一个共识,但由于技术和体 制的原因,强化安全管理一直是研究人员想做而又无能为力的问题。针对这种技术与 管理的矛盾,研究人员进行了许多研究并提出了不少安全管理模型,其中基于策略的 安全管理被认为是一种能

15、够有效解决这种矛盾的方法3。 基于策略的动态安全管理4的重要特征是:管理策略与执行机制相分离,以策略 驱动管理过程。它以安全策略为核心,构建分层的集成体环境;通过安全策略的规范 表示和检验,保证安全策略与目标的统一;通过安全策略的分发和贯彻,实现全体安 全实体的协作。基于策略安全管理的优点还体现在:随着安全机制的增加和安全需求 的不断变化,策略可以根据安全需求灵活地修改,继而在不改变相关操作执行机制的 情况下改变安全管理系统的行为5。基于策略的安全管理将安全管理与安全应用结 合,保证了安全管理的准确、有效的实施。 1.2 基于策略的安全管理技术研究现状基于策略的安全管理技术研究现状 基于策略的

16、安全管理是近年来国际上网络安全实施的发展方向。 这一管理模式要 2 求企业机构做全面的风险和信息资产评估,然后制定相应的安全策略,根据安全策略 实施安全方案和安全管理流程, 并实时检查被实施的安全防护方案是否和安全策略一 致,以检验当前的安全策略是否被切实执行6。 IETF 给出了基于策略安全管理的标准体系结构7,如图 1.1 所示。该体系结构最 基本的优点是它允许用一个独立于机器的模式从一个控制点管理众多设备, 实现了分 布式系统管理所要求解决的单一控制点技术。 策略管理工具 策略决策点 策略执行点 策略库 图 1.1 基于策略管理的标准体系结构 在此体系结构中,主要有以下几个组成部分: 策略管理工具(PMT):它为系统管理员提供对系统进行操作的接口,管理员可以 通过这个接口创建策略、分配策略、存储策略以及监控网络的状态。策略管理工具还 提供简单的验证机制,检测潜在的策略冲突。 策略库(PR):它是存放和检索策略的地方,例如 LDAP 服务器或者 DEN 设备。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号