- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
优秀毕业论文,完美PDF格式,可在线免费浏览全文和下载,支持复制编辑,可为大学生本专业本院系本科专科大专和研究生学士相关类学生提供毕业论文范文范例指导,也可为要代写发表职称论文提供参考!!!
全国信息与电子工程第四届暨四川省电子学会曙光分会第十五届学术年会论文集
面向P…的涉密应用分级安全访问框架技术研究·
陶以政’唐定勇 沈浩姜龙杨光宏谢冬梅金渝筌
(中国工程物理研究院计算机应用研究所911I绵阳621900)
摘要针对涉密应用系统授权管理、访问控制逻辑紧密耦合问题和分级保护技术要求,基于
PKI和PMI技术,研究了涉密应用分级访问控制、授权管理模型、统一访问控制和权限分离机制等
关键技术研究,建立面向PMI的涉密应用分级访问控制、授权管理、安全策略体系等核心安全框架
模型,实现访问控制和授权管理逻辑的解祸,增强涉密应用信息安全保密性和权限管理的可维护性。
关键词涉密应用分级保护访问控制授权管理
1 引言
当前,公共密钥基础设施(PublicKey
和信息化建设等涉密网络应用中不可或缺的安全支撑系统。随着分布式资源共享的程度不断增强,
应用系统的多样性导致系统设计与实_施策略的多样化,资源访问者的分布性、随机性使得服务提供
者无法事先确定用户角色特点和访问权限,分布式系统下资源的粒度与复杂性变化,使得安全机制
的设计变得更为复杂。继而在PKI得到较大规模应用以后,人们已经认识到需要超越当前PKI提供
的身份验证和机密性,已步入授权管理和验证的领域,提供信息环境下的权限安全管理成为下一个
主要研究目标。访问权限作为系统安全近年来的关注热点在研究和应用中已经获得了较多成果,目
Contr01)等访问控制模型,RBAC得到了广泛的应用。但过去在权限管理的整体研究和权限的表达、
权限的发布机制、应用权限管理原则方面没有进行系统的、全面的研究。为了解决这个问题,在
X.509v4(2000)qb,首先提出了权限管理基础设施(PrivilegeManagement
为网络安全系统的授权管理实现提供了一个新的思路。
然而,不同的涉密应用系统分别针对需要保护的数据资源进行不同的权限管理和访问控制,导
致了以下问题:
(1)权限管理和访问控制方式混乱,由于系统要求和设计等原因,可能对相同的人员采用不同
的管理方式,对单位内的共享数据采用了不同的权限分配策略,使得单位的数据和人力资源没有采
取统一的形式,造成权限管理混乱。
(2)安全管理漏洞,多环节的权限管理,其管理策略会产生不同的安全强度。破坏者会抓住权
限管理的薄弱环节,对系统进行集中攻击,造成安全管理漏洞隐患。
(3)各涉密应用系统之间缺乏跨域数据交换的安全保障,权限的管理设置在独立的访问控制应
用中。每个应用都要维护自己的用户信息和授权方法,无法在分布的应用中和远程应用中使用统~
的权限管理。
‘基金项目:本项目得到中国工程物理研究院学科发展基金资助(201080403062)。
椎者简介:陶以政,(1971.1.),男,四川广安人,研究员,硕士,主要从事软件架构设计、业务咨询、规划和企业
Email:tyz@caep.ac.cn。
全国信息与电子工程第四届暨四川省电子学会曙光分会第十五届学术年会论文集
(4)资源所有者实施权限管理效率不高,应用系统负责权限的发放,而资源的拥有者不能有效、
及时地更改、发布实时的权限信息。实际上,应该是权限的拥有者发放权限,资源的保护者验证权
限,很难做到统一的“三权分离”的保护要求。
(5)系统安全管理员负担过重,系统安全管理员必须熟悉并操作不同系统的权限管理模式。同
时,大多数涉密应用系统采用的是权限访问控制列表的方式,对于大型的复杂应用,系统安全管理
员的负担过重。
(6)访问控制策略的形成和系统开发维护的代价较高,系统分析、设计人员要考虑选择权限管
理模型、访问控制授权方案,开发人员要根据不同的应用,付出高昂代价来实现权限管理功能,这
必然增大系统的开发费用。
综合以上问题,关键的不足之处在于权限管理和访问控制嵌入到了涉密应用中。因此,面向PMI
技术的涉密应用分级多维安全访问技术能够分离权限管理和访问控制为独立于涉密应用的成分、并
采用完善的权限管理和访问控制机制、统一策略和部署实施管理,成为解决当前权限管理和访问控
制问题的主要途径。
2 PKI/PMl体系
2.1 公钥身份证书与嗍l权限属性证书
PMI是在PKI发展的过程中,为了将用户权限的管理与其公钥(身份的标志)的管理分离,由IETF
标准中提出的属性证书为基础,实现用户权限的统一管理。基
您可能关注的文档
- 咖喱粉在食品中应用.pdf
- 卡波姆在外用凝胶剂中应用.pdf
- 卡拉胶及其在中性乳制品中应用.pdf
- 卡片个人化方案在交通一卡通中应用.pdf
- 开发GIS信息系统%2c提升电力信息化应用水平.pdf
- 开发资源复垦造地走循环经济发展之路——安徽省淮北市煤矿废弃土地综合整治循环利用浅述.pdf
- 开放式X射线管在SMT应用重要性--X射线3D+CT技术应用.pdf
- 开口圆形浅池内低Pr数流体热毛细对流.pdf
- 开拓卫星遥感应用%2c促进辽宁经济发展.pdf
- 开胸术后患者应用振动排痰仪护理体会.pdf
- 部编版小学语文六年级上册 书戴嵩画牛 名师教学PPT课件.ppt
- 人教版小学数学五年级上册 可能性 名师教学PPT课件.ppt
- 第三节人类活动对区域地理环境的影响.ppt
- 部编版小学语文六年级上册 狼牙山五壮士 名师教学PPT课件(3).ppt
- 人教精通版六年级英语下册 名师教学课件 I went to Sanya for my holiday.ppt
- 部编版小学语文六年级上册 狼牙山五壮士 名师教学PPT课件(2).ppt
- 第一章无线局域网概述.ppt
- 部编版道德与法治三年级上册 爸爸妈妈在我心中 名师教学PPT课件.ppt
- 人教版小学数学五年级上册 两端都栽的植树问题 名师教学PPT课件.ppt
- 法律法规课件下载.ppt
文档评论(0)