基于授权的信任协商研究

基于授权的信任协商研究

ID:34850730

大小:196.88 KB

页数:44页

时间:2019-03-12

基于授权的信任协商研究_第1页
基于授权的信任协商研究_第2页
基于授权的信任协商研究_第3页
基于授权的信任协商研究_第4页
基于授权的信任协商研究_第5页
资源描述:

《基于授权的信任协商研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、华中科技大学硕士学位论文防止资源的非授权访问。访问控制策略和协商策略是ATN中极为重要的两个研究方向。1.2国内外研究概况1.2.1访问控制技术概况在网络出现以前,计算机信息安全指对信息的机密性、完整性和可获性的保护,即面向数据的安全。互联网出现以后,信息安全除了上述内容外,其外延又扩展到面向用户的安全,即鉴别、授机、访问控制、抗否认性和可服务性,以及在内容方面的个人隐私、知识产权等的保护。这两者的结合就是现代的信息安全体系结构。互联网的蓬勃发展,为信息资源的共享提供了更加完善的手段,企业在信息资源共享的同时也要阻止非授权用户对企业敏感信息的访问。访问

2、控制的目的是保护企业在信息系统中存储和处理的信息的安全。访问控制是对进入系统的控制,其作用是对需要访问系统及数据的用户进行识别,并检验其合法身份,并对系统中发生的操作根据一定的安全策略来进行限制。对一个系统进行访问控制的常用的方法有采用合法的用户名和设置口令。如采用户名和口令是正确的,则系统允许其对系统进行访问;如采不正确,则不能进入系统。实现访问控制的方法除了用户标志之外,还可以采用较复杂的物理识别设备,如访问卡、钥匙或令牌。生物统计学系统是一种应用在对保密要求很强(如情报机构)的访问控制方法,它利用人的某种特殊的物理特征(如指纹),对用户进行惟一性

3、识别。随着计算机技术,特别是网络技术的发展,大型网络应用系统或数据库管理系统所面临的一个难题就是日益复杂的数据资源的安全管理。国际标准化组织在网络安全标准(ISO7498—2)中定义的5个层次型安全服务中,访问控制是其中一个重要组成部分。访问控制的起源和安全操作系统的发展是密不可分的。有些学者认为,安全操作系统的研究与开发工作是从安全Multics系统的研究与发展开始的。实际上,安全操作系统和访问控制思想的萌芽阶段比安全Multics系统的研究与开发要早若干年。世界上第一个安全操作系统是Adept-50,这是一个分时系统。安全Adept-50的工作始于

4、20世纪印年代中期,而安全Multics的工作始于20世纪70年代初期。2华中科技大学硕士学位论文1969年,C.Weissnman发表了有关Adept-50的安全控制的研究成果。安全Adept-50是第一个安全操作系统,它可以实际投入使用,运行于IBM/360平台。它以一个形式化的安全模型为基础,实现了美国的一个军事安全系统模型,为特定的安全问题提供了一个比较形式化的解决方案。同年,B.W.Lampson通过形式化表示方法运用主体(Subject)、客体(Object)和访问矩阵的思想第一次对访问控制问题进行了抽象描述。主体是访问操作中的主动实体,客

5、体是访问控制中的被动实体,即主体对客体进行访问。访问矩阵是以主体为行索引、以客体为列索引的矩阵,矩阵中的每一个元素表示一组访问方式,是若干访问方式的集合。1970年,W.H.Ware的研究报告对多渠道访问的资源共享的计算机系统引起的安全问题进行了研究。该报告结合实际的国防信息安全等级划分体制,分析了资源共享系统中敏感信息可能受到的安全威胁,提出了解决计算机安全问题的建议性途径。报告研究的主要目标是多级安全系统(Multi—LevelSecuritySystem)在计算机中的实现。计算机信息系统访问控制技术最早产生的两种重要的访问控制技术是:自主型访问控

6、制和强制型访问控制。自主访问控制又称为任意访问控制,广泛应用于[2]UNIX、Linux等系统中;而强制访问控制主要用于军方系统。然而,传统的访问控制技术已经不能适应当代系统安全的需求,基于角色的访问控制技术(Role-BasedAccess,简称RBAC)应需而生。RBAC引入角色的概念,在保证系统安全的基础上为访问控制提供了灵活有效的管理机制。目前有多种发展的RBAC模型,例如[3][4][5]RBAC96模型、ARBAC97模型、ARBAC99模型等。[6,7]访问控制策略是用来保护资源不被合法用户的非授权访问,从而规范合法用户对资源的操作。尽管

7、访问控制策略限制了用户对系统的使用,但它是保护网络资源/服务安全行之有效的重要手段。访问控制策略决定了在自动信任协商中暴露哪些证书以及与这些证书暴露的先后顺序。1.2.2自动信任协商在开放式互联网环境下,由于参与主体数量的规模大、运行环境的异构性、活动目标的动态性以及自主性等特点,各资源主体往往隶属于不同的权威管理机构,传统的基于身份的访问控制技术在跨多安全域进行授权及访问控制时不能有效的发挥工作,安全性和可扩展性都受到挑战。3华中科技大学硕士学位论文首先,跨安全域的资源请求对传统基于身份的访问控制模型提出了挑战。传统的访问控制技术主要基于请求方的身份

8、进行授权,需要设定统一的安全管理域。然而,在开放式互联网环境下,由于参与主体数量的规模大、运行

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。