- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于XACML的分布式系统访问控制
摘要:分析了传统访问控制中的授权管理策略:强制访问控制,自主访问控制和基于角色的访问控制。然后提出分布式环境下访问控制的特点,并详细介绍了XACML,得出XACML适合于分布式系统的结论。结合XACML研究实现分布式系统的访问控制模型,并通过Sun提供的XACML2.0工具包实现访问控制。
关键词:分布式系统;访问控制;XACML
中图分类号:TP393.08 文献标识码:A文章编号:1009-3044(2009)36-10562-03
Access Control in Distributed System Based on XACML
HUO Lin
(Capital University of Economics and Business, Beijing 100070, China)
Abstract: Analyzed the policies of authorization in traditional access control: discretionary access control, mandatory access control and role-based access control. Then raised the characteristics of access control in distributed system, and specified XACML, reached the conclusion that XACML is suitable to distributed system. Did researches on the access control models of distributed system and realized access control using XACML2.0 tool kit provided by Sun.
Key words: distributed system; access control; XACML
在分布式系统中,用户共享资源,交换信息,以达到更高效或降低成本的目的。为了更好地发挥分布式的优势,保护资源和信息的完整性,也即防止未授权用户进入系统和授权用户对系统资源的非法使用是很重要的。这就涉及到了分布式系统的安全性。分布式系统安全机制主要分为三部分:安全通道、访问控制和安全管理。其中,访问控制是指分布式系统中的实体允许谁使用,允许如何使用以及谁来定义使用规则。[1]具体来讲,就是通过某种途径显示准许或限制主体的访问能力及范围,从而限制对目标资源的访问,防止非法用户的侵入或合法用户的不慎操作所造成的破坏。
传统的方法中,访问控制由一个可信任的服务器来统一管理。但是随着网络规模日渐扩大,分布式系统访问人数逐渐增加,访问速度会明显降低,甚至发生网络堵塞。并且,开发人员必须自己编写代码来控制访问的权限,在应用程序中嵌入授权的检验,这导致了不能重用、易出错,而且增加了复杂性。可扩展访问控制标记语言(eXtensible Access Control Markup Language, XACML)[2]是一种基于XML的适用于描述分布式系统访问控制的语言,它提供了创建策略来控制信息访问的机制。利用XACML进行分布式系统访问控制的管理,将授权检查由程序驱动转为数据驱动,其语法和语义可以容易地扩展到所有主流平台,并且为大多数应用程序厂商所支持,在灵活性、可扩展性和可移植性方面都具有不可忽略的优势。[11]
1 传统的访问控制技术
典型的访问控制和授权场景包括三个主要实体:主体、资源和行为以及它们的属性。主体通过请求得到对资源执行相应行为的权限。例如,“允许系统管理员删除数据库中的用户信息”中,主体是“系统管理员”,资源是“数据库中的用户信息”,行为是“删除信息”。
在访问控制的一般模型中,还包含一个策略执行模块和策略决策模块。其中,策略执行模块执行访问控制机制,策略决策模块表示一组访问控制规则和策略。主体的请求首先到达策略执行模块,该模块创建一个请求,将其发送给策略决策模块,策略决策模块评估该请求,并返回一个允许访问或拒绝访问的响应。访问控制模型如图1所示。
访问控制中,授权即决定谁来修改访问的权限,授权的管理决定谁能修改访问的权限。传统的授权管理主要有以下三种:强制访问控制,自主访问控制,基于角色的访问控制。
1.1 强制访问控制和自主访问控制
强制访问控制中,主体和资源都被授予一个安全属性,访问的允许与否则根据主体和资源的安全级别来确定。自主访问控制中,资源的所有者或创建者有权控制和定义资源被其他主
文档评论(0)