基于授权的信任协商研究

上传人:E**** 文档编号:118182808 上传时间:2019-12-11 格式:PDF 页数:54 大小:272.30KB
返回 下载 相关 举报
基于授权的信任协商研究_第1页
第1页 / 共54页
基于授权的信任协商研究_第2页
第2页 / 共54页
基于授权的信任协商研究_第3页
第3页 / 共54页
基于授权的信任协商研究_第4页
第4页 / 共54页
基于授权的信任协商研究_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《基于授权的信任协商研究》由会员分享,可在线阅读,更多相关《基于授权的信任协商研究(54页珍藏版)》请在金锄头文库上搜索。

1、华中科技大学 硕士学位论文 基于授权的信任协商研究 姓名:刘涛 申请学位级别:硕士 专业:计算机系统结构 指导教师:鲁宏伟 20070608 华华 中中 科科 技技 大大 学学 硕硕 士士 学学 位位 论论 文文 I 摘摘 要要 随着计算机技术和计算机网络的快速发展,计算机安全方面的问题日益突出。 跨安全域环境下如何防止未经授权的访问,实现资源共享、多方协作的安全、有效 建立,访问控制技术是其中关键技术之一。传统的访问控制模型源于单域系统,如 果直接应用于复杂的多域网络环境,将会出现很多安全性问题。为了解决多域环境 下的授权访问问题,出现了传统访问控制技术的各种扩展模型,随后提出了信任管 理和

2、自动信任协商的概念。 基于身份的访问控制在建立信任时一般需要预先注册,因而不能在陌生实体间 有效的建立信任关系, 而基于授权的访问控制中, 服务请求方直接提交授权信息 (而 不是身份信息) , 克服了基于身份的访问控制的不足, 能够使系统具有更好的安全性 和健壮性。 在比较了上述两种访问控制模型的基础上,提出了一种基于授权的信任协商模 型,给出了模型框架,并分析了模型工作流程。该模型能够实现跨域环境下信任的 自动建立,满足保护用户隐私和访问控制策略的需求。该模型中自动信任协商是通 过信任证、访问控制策略的交互披露,资源的请求方和提供方自动地建立信任关系 的安全方法。信任协商系统中的敏感资源包括

3、内容敏感和持有敏感。信任证的持有 敏感的保护,需要对证书进行扩展,披露头部信息并和数字签名配合证明来源,而 证书的内容则用私有属性的方式进行隐藏保护。基于该模型设计了一个建立在 HTTPS 上的信任协商原型系统,描述了访问控制策略、协商过程和协商协议。 关键词关键词:信任协商;访问控制;授权;安全策略 华华 中中 科科 技技 大大 学学 硕硕 士士 学学 位位 论论 文文 II Abstract With the development of computer technology and network, computer security becomes more and more imp

4、ortant. How to avoid access without authorization when realizing the security of resource sharing, multi-security cooperation is very important. Access control is one of the key points. Traditional access control roots single domain system. Directly using it in complex multi-domain network environme

5、nt lots of security problems will appear. For the purpose of solving the problem of access with authorization, several expansion models of traditional access control technology appeared, and then the concept of trust management and automatic was raised. Identity-based access control is not sufficien

6、t because user need pre-register to gain access to a system. Authorization-based access control submits authorization information when building trust service while identity-based access control submitting identity information. Authorization-based access control makes the system have better security

7、and haleness. Automatic trust negotiation let recourse suppliers and requesters build trust relation through interactive disclosure of trust certificates, access control strategy interactive disclosure. The sensitive recourses of trust negotiation systems include content-sensitive and possession-sen

8、sitive. The protection of trust certificates possession-sensitive need to expand the trust certificates, disclose the head information and cooperate with digital Signature to prove source. The content of the certificates must use private attribute to process hidden protection. Set up a trust negotia

9、tion prototype system based on HTTPS; describe the access control strategies, negotiation process, negotiation protocols. Then present a trust negotiation model, raise out the model framework and analyze the model working flow. This model can realize the automatic building of trust between different

10、 domains and satisfy the demand of protecting users privacies access control strategy. Key words: Trust Negotiation; Access Control; Authorization; Security policy 独创性声明独创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研 究成果。尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或 集体已经发表或撰写过的研究成果。对本文的研究做出贡献的个人和集体,均已在 文中以明确方式标明。本人完全意识

11、到,本声明的法律结果由本人承担。 学位论文作者签名: 日期: 年 月 日 学位论文版权使用授权书学位论文版权使用授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校有权 保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。 本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检 索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。 保密 ,在_年解密后适用本授权书。 不保密。 (请在以上方框内打“”) 学位论文作者签名: 指导教师签名: 日期: 年 月 日 日期: 年 月 本论文属于 华华 中中 科科 技技 大大 学学 硕硕

12、士士 学学 位位 论论 文文 1 1 绪论绪论 1.1 研究背景 随着互联网络的发展,计算机系统的界限也在不断延伸。建立在 Internet 之上 的跨安全域的资源共享资源包括计算、存储、信息、知识等等,对传统的访问 控制技术提出了挑战。 在开放式网络环境下,多域间的合作首先需要安全通信的建立。传统的访问控 制技术主要基于请求方的身份进行授权,需要统一的安全管理机制。在开放的互联 网中,由于参与主体数量的规模大、运行环境的异构性、活动目标的动态性以及自 主性等特点,各资源主体往往隶属于不同的权威管理机构,基于身份的访问控制技 术在跨多安全域进行授权及访问控制时不能有效的发挥工作,安全性和可扩展

13、性都 受到到挑战。因此,需要寻求一种更为有效的信任关系建立方法,实现从基于身份 的访问控制技术到新技术的转化。 由于信息安全的隐患源于多个方面,在对陌生方建立信任所依赖的属性信任证 和访问控制策略中,都可能泄露交互主体的敏感信息,特别是陌生方之间很难再协 定出彼此信任的第三方,来协助它们建立信任关系;开放式互联网环境下的应急处 理、供应链管理和在线服务等具有多个安全管理自治域的应用中,为了实现多个虚 拟组织间的资源共享和协作计算,需要通过一种快速、有效的机制为数目庞大、动 态分散的个体和组织间建立信任关系,而服务间的信任关系常常是动态地建立、调 整,需要依靠协商方式达成协作或资源访问的目的,并

14、能维护服务的自治性、隐私 性等安全需要。 针对上述问题,Winsborough1等人提出了自动信任协商(automated trust negotiation,简称 ATN)的概念。自动信任协商是指通过信任证、访问控制策略的交 互披露,资源的请求方和提供方自动地建立信任关系。自动信任协商具有良好的应 用前景, 目前已经得到很多研究机构的关注和研究, 是一个正在发展中的崭新领域。 当服务请求方与服务提供方不在同一个安全域之内时,传统的访问控制方法一方面 无法有效地控制请求方的行动,另一方面,请求方为了获得服务常常必须披露与服 务请求无关但涉及个人隐私的信息。 自动信任协商则可以为陌生双方提供安全

15、保障, 华华 中中 科科 技技 大大 学学 硕硕 士士 学学 位位 论论 文文 2 防止资源的非授权访问。 访问控制策略和协商策略是 ATN 中极为重要的两个研究方 向。 1.2 国内外研究概况 1.2.1 访问控制技术概况 在网络出现以前, 计算机信息安全指对信息的机密性、 完整性和可获性的保护, 即面向数据的安全。互联网出现以后,信息安全除了上述内容外,其外延又扩展到 面向用户的安全,即鉴别、授机、访问控制、抗否认性和可服务性,以及在内容方 面的个人隐私、知识产权等的保护。这两者的结合就是现代的信息安全体系结构。 互联网的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资 源共享

16、的同时也要阻止非授权用户对企业敏感信息的访问。访问控制的目的是保护 企业在信息系统中存储和处理的信息的安全。 访问控制是对进入系统的控制,其作用是对需要访问系统及数据的用户进行识 别,并检验其合法身份,并对系统中发生的操作根据一定的安全策略来进行限制。 对一个系统进行访问控制的常用的方法有采用合法的用户名和设置口令。如采用户 名和口令是正确的,则系统允许其对系统进行访问;如采不正确,则不能进入系统。 实现访问控制的方法除了用户标志之外,还可以采用较复杂的物理识别设备, 如访问卡、 钥匙或令牌。 生物统计学系统是一种应用在对保密要求很强(如情报机构) 的访问控制方法,它利用人的某种特殊的物理特征(如指纹),对用户进行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号