- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于信任的安全策略描述方法研究.pdf
专题7知识管理与技术创新 1069
基于信任的安全策略描述方法研究
刘义理,朱茂然
同济大学经济与管理学院,上海200092
cn
liuyili(孕mail.tongji.edtL
摘要:基于策略的安全管理是保障大型网络和分布式信息系统安全性的一种很有前途的解决方案,其中的核心问题是
如何描述安全策略,以满足表达能力强、简单性、可实施、可扩展、以及可分析性等需求。本文综述了目前基于信任的安全策
略描述方法的研究进展,分析了各种方法的优缺点,最后给出若干信任安全策略描述方法研究的热点问题以及未来的发展
方向。
关键词:安全策略;信任策略;策略描述
错误,简化对策略的分析,减少策略制定过程中产生的
1 引 言
冲突,描述安全策略必须满足以下的基本需求[2]:
当前的计算机应用系统普遍采用分布式系统架
构。过去的分布式系统只需要处理固定的资源、用户 法要具有足够的描述能力,以满足不同系统的各种需
和服务。随着Intemet的普及和WebService、Seman—
求;
tic
web等新技术的出现,出现了各种新的计算模式,
如移动计算、普适计算、网格计算,各种新的基于In- 使安全管理人员很容易地制定出符合需要的安全策
temet的应用、分布式系统也随之出现,网络环境也由略;
过去的固定、封闭的网络转变为动态的、开放的分布式
网络,其动态开放的特点体现在网络中的用户、资源和 描述映射到各种平台的可执行的策略;
服务在系统运行时随时加入或离开系统,是事先无法
确定的。如何保障分布式计算环境的安全成为迫切需 使得策略易于扩展以应用于不同的环境;
要解决的问题。基于策略的安全管理是~种很有前途
的安全解决方案。 法要使得策略可以从形式上进行推理,分析它的正确
isrules
Slornan对策略给出以下定义[1]:“Policy性,确保所制定的策略是一致的,相互之间不产生冲
thechoicesinbehaviorsofa 突。
governing system”,一个
系统可以通过策略来限定它的行为,以确保系统的正 要找到满足以上基本需求的描述方法,面临一个
常运行。系统可以根据各自的需求定义安全策略来控 很大的挑战:就是在表达性、简单性和可分析性间寻求
制和实施主体对计算资源的访问,实现安全逻辑与应 一种平衡。如果为了保证安全策略具有足够的表达性
用逻辑的分离,使系统具有互操作性、灵活性、可扩展 而使描述方法过于复杂,则无法满足简单性,而且导致
性和动态等特点;系统可以动态地更新策略,在不需要 策略不具有可分析性,无法从形式上进行推理,从而也
停机或重新编码的情况下改变系统的行为,实现动态 无法从理论上保证策略的正确性;如果描述方法过于
适应性。 简单,显然不具有足够的描述能力。
根据传统的DAC、MAC和RBAC等访问控制模
2问题描述
型,人们提出了各种访问控制策略的描述方法。从其
发展趋势来看,这些方法不再只是描述其中一种策略, 在一个大规模的、异构的分布式系统中,系统的授
而是希望能够通过一种统一的方式来
原创力文档


文档评论(0)