基于xml的pmi系统的分析与设计

基于xml的pmi系统的分析与设计

ID:32136668

大小:1.21 MB

页数:54页

时间:2019-01-31

基于xml的pmi系统的分析与设计_第1页
基于xml的pmi系统的分析与设计_第2页
基于xml的pmi系统的分析与设计_第3页
基于xml的pmi系统的分析与设计_第4页
基于xml的pmi系统的分析与设计_第5页
资源描述:

《基于xml的pmi系统的分析与设计》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、山东大学硕士学位论文policies’featuresandaddstheusuallybeingignoredfactorssuch髂timeandsiteandSOon,SOitCanmakeamorefine—grainedaccesscontrolsystem.Intheme础'ltime,wedescribethepolicybyXACMLwhichissuggestedbyOASISrecently.Thismakethepolicyhavetheadvantagesofstandardization,beeasytoexpandandassociatewit

2、hdifferentsystemsandcross-platform.Atlast,theimprovedPMIsystembasedonthispolicyisdesignedandpartlyimplemented.Inthedesigningprocess,wesuggestputtingthecertificatesandpoliciesintheLDAPdirectoryserver,transportinginformationbyTLS/SSLprotocoltoensuresecurity.Intheendofthedissertation,itgives

3、thesummaryofthemodelandtheanalysisoffurtherimprovement.Inaword.howtousesecu聆XMLtechnologiestoimprovethePMIsystemarethemainpartsinthisdissertation.ThedesignofPMIsystemwehavedoneanditsmajormodules,suchaspolicy,logandcertificateareconformingto"XMLformats.Thuswecancombineittonetworkservicefra

4、meworkandguaranteetheefficiencyofnetworkservicewhicharetrustandsecudty.Keywords:PMI,XML,AttributeCertificate,AccessControlPolicyIV原创性声明和关于论文使用授权的说明原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人承担。论文作者签名:劣

5、真日期:型:苎:!关于学位论文使用授权的声明本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保留或向国家有关部门或机构送交论文的复印件和电子舨,允许论文被查阅和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本学位论文。(保密论文在解密后应遵守此规定)论文作者签名:望韭导师签名:烂日期:兰塑蔓丑山东大学硕士学位论文1.1课题研究背景1.引言随着社会信息化和网络化程度的提高。信息安全的隐患越来越突出。如今,整个社会赖以生存的基础设施几乎都是在“和平”的环境中建立起来的,其显而易见的脆弱性正

6、在引起人们深深的忧虑。网络与信息的安全已经成为关系国计民生的头等大事。PKI(公开密钥基础设施)在网络安全领域的作用功不可没,但是,PⅪ只解决了用户“是谁”的问题,却不能区分出每个用户的权限。为解决这个问题,在保持原来公钥证书传统格式的同时,X.509v3中引入扩展项来标识用户的权限。而如今,随着网络中的资源越来越多,用户角色越来越复杂,一个人很可能兼具多种角色,拥有多个权限,从而有的用户就需要颁发多个身份证书。这样既不利于系统的开发和重用,也不利于系统安全方便的管理。2000年,ITU公布了X.509的第四版本,在X.509v4中,提出了PMI(授权管理基础设施),从而

7、为解决授权问题提出了基本模型II]。权限管理,在过去的五年中作为安全的一个领域得到快速发展,也提出了几种权限管理方案,如Kerberos,基于策略服务器方案,但目前应用和研究的热点集中于基于PKI的PMI研究。在PKI得到较大规模应用以后,人们已经认识到需要超越当前PKI提供的身份验证和机密性,步入授权领域,提供信息环境的权限管理将成为下一个主要目标。PMI实际提出了一个新的信息保护基础设施,能够系统地建立起对认可用户的授权。建立在PKI基础上的PMI,对权限管理进行了系统的定义和描述,已经将权限管理研究推到了应用前沿.目前,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。