基于corba的信息系统安全组件管理研究

上传人:E**** 文档编号:113981166 上传时间:2019-11-10 格式:PDF 页数:70 大小:2.38MB
返回 下载 相关 举报
基于corba的信息系统安全组件管理研究_第1页
第1页 / 共70页
基于corba的信息系统安全组件管理研究_第2页
第2页 / 共70页
基于corba的信息系统安全组件管理研究_第3页
第3页 / 共70页
基于corba的信息系统安全组件管理研究_第4页
第4页 / 共70页
基于corba的信息系统安全组件管理研究_第5页
第5页 / 共70页
点击查看更多>>
资源描述

《基于corba的信息系统安全组件管理研究》由会员分享,可在线阅读,更多相关《基于corba的信息系统安全组件管理研究(70页珍藏版)》请在金锄头文库上搜索。

1、西安电子科技大学 学位论文创新性声明 秉承学校严谨的学风和优良的科学道德,本人声明所呈交的论文是我个人在 导师指导下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢中所罗列的内容以外,论文中不包含其他人已经发表或撰写过的研究成 果;也不包含为获得西安电子科技大学或其它教育机构的学位或证书而使用过的 材料。与我一同工作的同志对本研究所做的任何贡献均已在论文中做了明确的说 明并表示了谢意。 申请学位论 本人签名: 实之处,本人承担一切的法律责任。 日期埤皇竺 西安电子科技大学 关于论文使用授权的说明 本人完全了解西安电子科技大学有关保留和使用学位论文的规定,即:研究 生在校攻

2、读学位期间论文工作的知识产权单位属西安电子科技大学。学校有权保 留送交论文的复印件,允许查阅和借阅论文;学校可以公布论文的全部或部分内 容,可以允许采用影印、缩印或其它复制手段保存论文。同时本人保证,毕业后 结合学位论文研究课题再攥写的文章一律署名单位为西安电子科技大学。 ( 保密的论文在解密后遵守此规定) 本学位论文属乇保蜜,耷一年解密后适用本授权书。 本人签名:途I 蜀塑、日期生塑生 导师签名:弹 日期竺亏L 盟 摘要 随着信息系统安全技术的发展,不同种类、不同来源的信息安全产品并存于 同一个信息系统中。系统安全管理员一方面要管理不断增加和变更的信息安全产 品;另一方面还要确保信息系统的安

3、全风险达到组织业务的要求。 本文正是在此背景下,提出了一种信息系统安全组件的统一管理方法,构建 了一种基于C O R B A 的安全组件管理模型。该模型包括安全组件管理框架、管理 流程、X M L 安全策略描述语言等。安全组件管理框架包括安全组件自动发现、冲 突检测、生存周期管理等方法。管理流程给出了安全组件管理的步骤。X M L 安全 策略描述语言提供了安全策略管理的支持。通过统一管理的方式,使不同厂商的 各种信息安全组件形成整体的安全防护体系,确保目标信息系统的安全防护需求。 最后,设计并实现了原型系统,完成了组件配置、更新、冲突检测、安全策略管 理等功能,并采用可视化的安全组件管理方式,

4、使管理员可以方便地维护信息系 统的防护资源,提高信息系统的安全防护能力。 关键字:信息系统安全组件管理冲突检测安全策略描述 A b s t r a c t W i 也t h ed e v e l o p m e n to fi n f o r m a t i o n s e c u r i t yt e c h n o l o g y , d i f f e r e n tk i n d so f p r o d u c t sf r o md i f f e r e n tm a n u f a c t u r e r sC O - e x i s ti na ni n f o r m a

5、t i o ns e c u r i t ys y s t e m T h e a d m i n i s t r a t o r sf a c et w oc h a l l e n g e s :t h ei n c r e a s i n ga n dc h a n g i n go fm a n yk i n d so f i n f o r m a t i o ns e c u r i t yp r o d u c t sf r o md i f f e r e n tm a n u f a c t u r e r sa n di tm u s tb ee n s u r et h

6、a t t h es y s t e m Sr i s km e e t st h en e e d so f b u s i n e s s I nt h i sp a p e r , am e t h o dw a sp r e s e n t e dt om a n a g et h ei n f o r m a t i o ns y s t e ms e c u r i t y c o m p o n e n t si nau n i f i e dw a ya n daC O R B A b a s e ds e c u r i t yc o m p o n e n t sm a n

7、 a g e m e n t m o d e lw a sm a d e T h em o d e li sc o m p o s e do fm a n a g e m e n tf r a m e w o r ka n dp r o c e s so f s e c u r i t yc o m p o n e n t sa sw e l la sX M L - b a s e ds e c u r i t yp o l i c yd e s c r i p t i o nl a n g u a g e T h e m a n a g e m e n tf r a m e w o r ki

8、 sc o m p o s e do fc o m p o n e n td e t e c t i o n ,c o m p o n e n tl i f e c y c l e m a n a g e m e n t ,C O l l i s i o nd e t e c t i o na n dS Oo n T h ep r o c e s sp r e s e n t st h eC O n c r e t e m a n a g e m e n ts t e p s T h eX M L b a s e ds e c u r i t yp o l i c yd e s c r i p

9、 t i o nl a n g u a g ep r o v i d e st h e s u p p o r tf o rs e c u r i t yp o l i c ym a n a g e m e n to fc o m p o n e n t s T h ea d o p t i o no fu n i f i e d m a n a g e m e n tm a k e sa l lk i n d so fi n f o r m a t i o ns e c u r i t yc o m p o n e n t sf r o md i f f e r e n t m a n u

10、f a c t u r e r sa st h ew h o l ep r o t e c t i n gs y s t e mt om e e tt h er e q u i r e m e n t so ft h et a r g e t i n f o r m a t i o ns y s t e m A tl a s t , t h ep r o t o t y p es y s t e mW a se s t a b l i s h e d ,i nw h i c h c o m p o n e n t s C O n f i g u r a t i o n , u p d a t

11、e s ,c o l l i s i o nd e t e c t i o n , s e c u r i t yp o l i c ym a n a g e m e n tw e r ec o m p l e t e d ; t h ev i s u a lm e t h o dW a si nu s e dS Ot h a tt h ea d m i n i s t r a t o r sc o r r e s p o n dt h er e s o u r c eo ft h e i n f o r m a t i o ns e c u r i t ys y s t e ma n de

12、n h a n c ei t sp r o t e c t i o nc a p a b i l i t y K e y w o r d :I n f o r m a t i o nS y s t e m C o l l i s i o nD e t e c t i o n S e c u r i t yC o m p o n e n tM a n a g e m e n t S e c u r i t yP o l i c yD e s c r i p t i o n 目录 第一章绪论1 1 1 项目背景和研究现状。l 1 2 本文工作以及结构2 第二章信息系统安全组件管理概述3 2 1 信

13、息系统的特点一3 2 2 信息系统的管理行为3 2 3 组件管理平台的搭建4 2 3 1C O R B A 概j 苤5 2 3 2C O R B A 集成服务7 第三章信息系统安全组件管理方法和技术9 3 1 组件管理的框架和流程9 3 1 1 管理的框架9 3 1 2 管理的流程1 0 3 2 安全组件库的建立1 1 3 2 1 定义组件访问接口1 l 3 2 2 建库工具和调用过程。1 3 3 2 3 组件的接入1 6 3 3 组件自动发现方法和技术l7 3 4 组件的统一化访问方法和技术2 0 3 4 1 组件分类管理模型2 0 3 4 2 组件的可视化管理方法和技术2 4 3 5 组件生存周期管理方法和技术2 6 3 5 1 对象生存期服务2 6 3 5 2 对象生存期服务的接口2 8 3 6 组件监控和事件监听方法和技术3 0 3 6 1 事件服务一3 0 3 6 2 事件监听接口实现3 1 3 6 3 事件数据的存取模式3 3 3 7 组件冲突检测方法和技术3 4 3 8 安全策略管理3 6 3 8 1X P D L 的基本元素3 6 3 8 2X P D L 的基本语法4 0 3 8 3 安全策略管理例证4 2 第四章信息系统安全组件管理原型系统4 5 4 1 原型系统环境和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号