信任管理中基于角色的委托授权研究进展

信任管理中基于角色的委托授权研究进展

ID:33277939

大小:172.37 KB

页数:6页

时间:2019-02-23

信任管理中基于角色的委托授权研究进展_第1页
信任管理中基于角色的委托授权研究进展_第2页
信任管理中基于角色的委托授权研究进展_第3页
信任管理中基于角色的委托授权研究进展_第4页
信任管理中基于角色的委托授权研究进展_第5页
资源描述:

《信任管理中基于角色的委托授权研究进展》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第25卷第6期计算机应用研究Vol.25No.62008年6月ApplicationResearchofComputersJun.2008*信任管理中基于角色的委托授权研究进展1,21,3张志勇,黄涛(1.河南科技大学电子信息工程学院,河南洛阳471003;2.西安电子科技大学教育部计算机网络与信息安全重点实验室,西安710071;3.西北工业大学计算机学院,西安710072)摘要:通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进

2、展和应用。最后,指出了目前所存在的问题和今后的研究方向。关键词:分布式计算;访问控制;委托授权;信任管理;证书链中图分类号:TP309文献标志码:A文章编号:1001-3695(2008)06-1601-05Researchadvancesonrole-baseddelegationauthorizationintrustmanagement1,21,3ZHANGZhi-yong,HUANGTao(1.CollegeofElectronicInformationEngineering,Henan

3、UniversityofScience&Technology,LuoyangHenan471003,China;2.KeyLaborato-ryofComputerNetwork&InformationSecurityforMinistryofEducation,XidianUniversity,Xi’an710071,China;3.SchoolofComputerScience&Engineering,NorthwesternPolytechnicalUniversity,Xi’an7100

4、72,China)Abstract:Bytheanalysisofdelegationessentialfeaturesandapplicationbackground,thispapersurveyedexistingdelegationmodelsandcharacteristicsextensions,aswellastheirresearchprogressesandapplicationsintrustmanagementaddressed.Fi-nally,itindicatedso

5、meexistingissuesandfutureresearchdirections.Keywords:distributedcomputing;accesscontrol;delegationauthorization;trustmanagement;certificatechainbaseddelegationmodel)就是在RBAC策略的基础上提出的一0引言种旨在解决分布式计算环境下访问授权管理复杂性问题的思想和安全机制。近年来依赖于大规模计算机网络(网格)环境的多种计算模式,如分布式

6、计算、移动计算、普适计算、网格计算等得到了1委托授权特征与委托模型广泛的研究和应用,由此所产生的计算环境的安全问题也面临着严峻的考验。嗅探、窃听、身份冒充与欺骗、分布式拒绝服务1.1委托授权的思想与基本特征攻击等手段以及蠕虫病毒、恶意程序的入侵,致使敏感的数据[1]委托授权是用户实体将自己所具有的角色或许可转授信息被窃取、窜改和滥用,系统安全遭受到严重的威胁。作为给其他用户,使其可以代表自己的利益行使一定的职责,协同信息与网络安全中传统的研究领域,访问控制理论与技术也是或独立地完成某些任务,最终

7、达到权力和资源共享的目的。此目前研究较为广泛、深入且极其活跃的。从20世纪60、70年外委托者还可以撤销委托,收回共享的特权。基于角色委托的代,面向操作系统安全的、经典访问控制模型与机制研究(如基本思想是在分布式环境下,用户可以不经过安全管理人员将访问控制矩阵模型、BLP与BiBa模型、Take-Grant模型等),到自身所具有的角色(显式角色)或所继承的角色(隐式角色)委90年代的RBAC研究,以及始于21世纪初的面向数字版权管托给其他用户,使他能够代表自己的职责(角色)行使一定的理的使用控制

8、等,访问控制策略主要包括DAC、MAC、RBAC和权限。这样便分散了授权管理,增加了分布式系统的灵活性。UCON等。上述策略和模型主要适合于解决用户身份已知的其中,委托授权后产生的安全性问题可由系统审计来处理。集中式访问控制和授权问题。与基于角色的委托授权相关的实体有委托者(delegator)、从90年代后期,信任管理的出现主要为了解决大规模的、被委托角色/许可(delegated-role/permission)和受托者(delega-开放分布式环境中的授权问题。与传统的安全授权机制相比,t

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。