软件通信体系结构CORBA安全策略研究与实现

上传人:lizhe****0920 文档编号:46756006 上传时间:2018-06-27 格式:PDF 页数:67 大小:2.88MB
返回 下载 相关 举报
软件通信体系结构CORBA安全策略研究与实现_第1页
第1页 / 共67页
软件通信体系结构CORBA安全策略研究与实现_第2页
第2页 / 共67页
软件通信体系结构CORBA安全策略研究与实现_第3页
第3页 / 共67页
软件通信体系结构CORBA安全策略研究与实现_第4页
第4页 / 共67页
软件通信体系结构CORBA安全策略研究与实现_第5页
第5页 / 共67页
点击查看更多>>
资源描述

《软件通信体系结构CORBA安全策略研究与实现》由会员分享,可在线阅读,更多相关《软件通信体系结构CORBA安全策略研究与实现(67页珍藏版)》请在金锄头文库上搜索。

1、国防科学技术大学研究生院硕士学位论文摘要软件通信体系结构( S C A ) 是一套基于C O R B A 中间件的组件框架模型,C O R B A 为S C A 核心接口间的通信提供了分布式消息处理环境。C O R B A 的安全策略研究是实现S C A 软件无线电台( S D R ) 安全的重要组成部分。论文在S C A 安全附录和C O R B A 安全规范的基础上,分析研究了S C A 中的C O R B A 安全策略,并设计实现了O R B 中的插件协议S S L I O P 和基于拦截器的访问控制功能,很好的满足了S C A 的安全需求。首先,根据S C A 安全体系结构的需求,分析

2、了用户访问核心框架重要接口的风险及S C A 软件下载的风险;研究了C O R B A 安全服务在S C A 系统的重要作用;详细介绍了C O R B A 安全服务规范,安全功能的参考模型和安全体系结构;同时扼要介绍了安全体系结构的安全技术中的S S L 安全技术。其次,设计并实现了O R B 中的以S S L 协议为基础的插件协议S S L I O P ,提供了认证和安全调用功能,符合C O R B A 安全服务规范关于安全互操作的规定:并在此基础上,通过拦截器的方式,实现了对系统核心框架接口的基于身份的安全访问控制;探讨并有效实现了在O R B 中基于角色的访问控制,简化了访问控制策略的制

3、定和实施。最后,论文搭建了一个测试平台,对系统的主体认证、安全对象调用和访问控制进行了测试。测试的结果表明,安全协议插件S S L I O P 的实现能够提供安全基础保障,访问控制对系统核心框架也起到很好的保护作用,且安全功能的加入并未影响S C A 系统原有的功能。主题词:S C AC O R B A安全服务S S L I O P访问控制第i 页国防科学技术大学研究生院硕+ 学位论文A B S TR A C TS C A ,a so n eo ft h em o s ti m p o r t a n tc o m p o n e n t si nt h ew i r e l e s st e

4、 c h n o l o g yw a se x p l o r e do nab a s i so ft h eC O R B AO R B 1 1 呛C O R B AO R Bi st h es o f t w a r el a y e rb e t w e e nt h ea p p l i c a t i o ns o f t w a r ea n dt h es y s t e ms o f t w a r e ,w h i c hs h i e l d st h ec o m p l e x i t ye n v i r o n m e n ta n da f f o r d s

5、am o r eu n i t e da n dp o w e r f u lA P I H o w e v e r , a st h eo p e n n i n ga r c h i t e z t u r e ,t h eC O R B AO R Ba l s ol e a d ss o m ep o t e n t i a lc h a l l e n g e so fs y s t e m Ss e c u r i t y I nt h i sv i e w ,t h es a f e t yo fc o r ef r a m e w o r ka n dt h ew i r e l

6、 e s ss o f t w a r ed o w n l o a dn e e d st ob ee n s u r e d I nt h i st h e s i s ,b a s e do nt h eS C As e c u r i t ys u p p l e m e n ta n dt h es e c u r i t ys p e c i f i c a t i o n , d oa n a l y s i sa n di m p l e m e n t a t i o nf o rC O R B As e c u r i t ys e r v i c ep o l i c y

7、i nS C A 1 1 1 ed e t a i l si nt h i sp a p e ra r ea sf o l l o w i n g s :F i r s t l y ,t h et h e s i sa n a l y z e st h er i s k so fa c c e s s i n ga r c h i t e c t u r eo fS e A , e a p e c i a l l y , t h eu n a v o i d a b l es e c u r i t yp r o b l e m so ft h eC O R B Aw h e ni tf u

8、n c t i o n sa sad i s t r i b u t e ds y s t e m a n dt h e nc o m b i n e dw i n lt h eS C As y s t e m , a l s oa n a l y z e st h er i s k so fa c c e s s i n gt h eo o r cf r a m e w o r I ( a n dw i r e l e s ss o f e w a r ed o w n l o a d S e c o n d l y ,t h et h e s i sr e s e a r c h e st

9、 h ee f f e c t so fC O R B As e c u r i t ys e r v i c ei nS C Aa r c h i t e c t u r e , a n a l y z e st h es e c u r i t ys e r v i c es p e c i f i c a t i o n , s e c u r i t yr e f e r e n c em o d e la n ds e c u r i t ya r c h i t e c t u r e ,a n dr e a l l yi n t r o d u c e st h eS S Ls

10、e c u r i t yt e c h n o l o g yi nd e t a i l s T h i r d l y , t h et h e s i sd e s i g n sa n di m p l e m e n t st h eS S L I O Pp l u g g a b l ep r o t o c o li nT A Os y s t e m ,b a s e do nt h eS S Ls e c u r i t yt e c h n o l o g y D u et ot h i s ,t h es y s t e mh a sr e a l i z e dt h

11、 ep r i n c i p a la u t h e n t i c a t i o na n ds e c u r i t yo b j e c ti n v o c a t i o na n dt h es i m p l ea c c e s sc o n t r o la l s oc o m e st r u e I nt h el a s ts e c t i o n , i ti m p l e m e n t st h er o l e - b a s e da c c e s sc o n t r o li nM I C Os y s t e m I nt h i sw

12、a y ,w ec a ng e ts o m eu s e f u li m f o r m a t i o nf o rt h er o l e - b a s e da c c e s sc o n t r o li nT A Os y s t e mi nf u t u r e F i n a l l y , o n et e s t i n gp l a t f o r mi sc o n s t r u c t e di nt h i st h e s i sw h i c ha s s e s s e st h ep r i n c i p a la u t h e n t i

13、c a t i o n , s e c u r ei n v o c a t i o na n da c c o s sc o n t r 0 1 K o yW o r d s :S C AC O R B As e c u r i t ys e r v i c eS S L I O PA c c e s sc o n t r o l第i i 页国防科学技术大学研究生院硕士学位论文表目录表3 1C O R B A 安全互操作清单1 6表4 1 关联选项的定义一3 4表4 2S S L I O P 配置选项3 6表4 3 用户授权4 3表4 4 所需的权限4 4表5 3 访问控制的测试结果5 3第

14、1 I I 页国防科学技术大学研究生院硕士学位论文图目录图2 1S C A 软件体系结构图6图2 2Y I R S 安全体系结构7图2 3 安全策略和旁路机制。8图2 4 核心框架各接口问的关系1 0图3 1C O R B A 安全参考模型1 7图3 2C O R B A 安全服务认证体系1 8图3 3 访问控制模型1 9图3 4C O R B A 的安全体系结构2 1图3 5S S L 在T C P I P 网络分层结构模型中的位置2 3图3 6 建立S S L 连接2 4图4 1T A O 的体系结构2 8图4 2T A O 的安全体系结构2 9图4 3X 5 0 9 证书3 1图4 4 软件生产商批准某软件3 1图4 5S S L I O P 协议配置流程3 6图4 6 非对称密码体制3 7图4 7 拦截点示意图3 8图4 8 服务器端请求调用流程4 0图4 9 服务器端的安全功能4 1图4 1 0 设定所需权限的流程4 5图5 1 测试平台示意4 9第1 V

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号