跨域访问控制研究-计算机应用技术专业论文.docxVIP

跨域访问控制研究-计算机应用技术专业论文.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
武汉理工大学硕士学位论文摘 武汉理工大学硕士学位论文 摘 要 随着互联网技术和分布式计算能力的不断进步,处在不同授权体系下的系 统对共享资源的需求越来越强烈,用户经常需要跨越不同的授权体系来进行资 源访问,因此系统之间的安全互操作就变得极其重要。在互操作过程中,系统 既是服务的提供者,也是服务的使用者,因此系统在保护本地资源的同时,必 须遵守其它系统的安全规则。但是在分布式环境下进行跨域访问时,由于各域 中采用的访问控制机制和安全策略都各不一样,使得安全管理面临更为复杂的 情况。因此,如何在确保系统安全的同时,为外域用户提供访问控制成为至关 重要的问题。 本文的研究重点是为了解决在跨域授权中遇到的这些难题。为此本文采用 了三种基于映射的跨域授权理论模型:首先在依据前人研究的基础上本文应用 一种基于角色映射的跨域授权模型,该模型只能解决RBAC访问控制系统间的 安全互操作;本文接着提出了一种基于用户角色(组)交叉映射的跨域授权模 型,该模型解决了ACL与RBAC访问控制系统之间的安全互操作;最后本文 在上述两种模型的基础上进行抽象,并首次提出了一种基于属性映射的跨域授 权理论模型,它可适用于多种基于主题属性授权的访问控制机之间的安全互操 作。 在本研究的基础上,研究开发了一套支持跨域授权的访问控制系统,首次 提出引入跨域授权中介系统、结合上述跨域授权理论模型以及全局身份管理来 实现跨域访问控制。本跨域访问控制系统基于J2EE平台,它包括基本访问控制 系统和跨域授权中介系统。基本访问控制系统为本域内的资源和服务提供了集 中的授权管理和授权服务。跨域授权中介系统是实现跨域访问控制的桥梁,它 保存有全局用户和全局属性并负责为各授权域提供属性映射服务。通过跨域授 权中介系统可以支持两种方式的跨域授权,一是将各外域用户的属性映射为目 标域可以识别的属性,然后进行授权;二是通过跨域授权中介系统中定义的全 局用户和全局属性进行跨域授权。 关键字:访问控制,跨域授权,属性映射 武汉理工大学硕士学位论文Abstract 武汉理工大学硕士学位论文 Abstract With the improvement of internet and the distributed computing technology,the requirements for shared resources among systems under different domains are more and more strong.People often have to access to resources on the other domain.So the interoperations among systems become more and more important.In the process of the interoperation,these systems are not only service providers but also service consumers of other systems.Therefore,the systems should protect one’S own resources and comply with the security rules of other’S systems.But in the distributed environment,the security problem Can get magnified because of heterogeneous security policy,different authorization mechanism.Therefore,how to configure appropriate access control for supporting interoperation and ensuring system security has become the very important technology. This thesis is focused on solving such problems.We adopt three theoretical models tO solve cross—domain authorization.In the first we based on the basis of previous studies and apply a role mapping model,but it is only applicable to solve the interoperation between

您可能关注的文档

文档评论(0)

peili2018 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档