首页> 中文学位 >信息安全认证授权系统设计和实现
【6h】

信息安全认证授权系统设计和实现

代理获取

目录

声明

摘要

1 绪论

1.1 研究背景

1.1.1 信息安全内涵

1.1.2 信息安全保障系统

1.2 论文主要工作

1.3 论文结构

2 安全模型和安全策略

2.1 概述

2.2 自主访问控制模型

2.3 强制访问控制模型

2.3.1 Biba模型

2.3.2 Bell-LaPadula模型

2.3.3 Lattice模型

2.4 RBAC模型

2.5 小结

3 身份认证系统设计

3.1 概述

3.2 PKI的作用

3.3 身份认证

3.4 组成和结构

3.4.1 计算机用户集中管理

3.4.2 登录授权管理

3.5 分级CA

3.6 证书密钥管理系统功能

3.6.1 证书和CRL标准

3.6.2 证书和CRL在线查询功能

3.6.3 应用开发功能

3.6.4 密钥管理功能

3.6.5 安全日志功能

3.7 模块设计

3.7.1 客户端安全设备

3.7.2 客户端代理

3.7.3 身份认证服务器

3.7.4 安全代理服务器

3.7.5 系统管理

3.8 小结

4 授权管理系统设计

4.1 概述

4.2 访问控制框架

4.3 系统组成和结构

4.4 网络安全访问控制

4.4.1 组成和结构

4.4.2 安全网络工程实现

4.5 集中授权管理

4.5.1 授权管理策略

4.5.2 授权管理策略

4.5.3 资源定义策略

4.5.4 权限定义策略

4.5.5 角色定义策略

4.5.6 基于ACL的访问控制

4.6 小结

5 RBAC模型设计与实现

5.1 引言

5.2 业务模型

5.3 业务逻辑设计和实现

5.3.1 用户身份认证

5.3.2 用户授权访问

5.4 服务器设计

5.4.1 功能定义

5.4.2 存储设计

5.5 访问控制设计

5.5.1 功能定义

5.5.2 类结构设计

5.6 工程实现

5.6.1 系统结构

5.6.2 系统设计原理

5.6.3 系统操作

5.7 小结

结论

参考文献

致谢

展开▼

摘要

近年来网络建设的飞速发展带来信息安全领域的风险增大,因此对于网络环境中访问控制、授权管理的研究得到了快速的发展。认证中心和数字证书的使用有效解决了身份认证、数据保密、数据完整性。信息安全保障系统的核心是认证和授权。
  本研究主要内容包括:第一,本文综合分析了信息安全保障系统的安全模型和安全策略,总结和归纳了常见的访问控制模型,并且将自主访问控制和强制访问控制结合起来应用到后面信息安全保障系统的设计中。第二,本文结合云南省电子政务外网信息安全保障系统项目,将基于PKI的身份认证和授权管理系统应用到项目建设中。文章详细介绍了如何建设一个CA,并且采用数字证书进行身份认证。第三,设计和实现了访问控制框架,详细描述了集中授权管理系统的设计和实现方法。第四,设计和实现了一个支持多域访问控制模型的原型系统,并根据违规策略的检测来实施用户的资源的访问控制。

著录项

  • 作者

    王滨;

  • 作者单位

    大连理工大学;

  • 授予单位 大连理工大学;
  • 学科 软件工程
  • 授予学位 硕士
  • 导师姓名 何增有;
  • 年度 2013
  • 页码
  • 总页数
  • 原文格式 PDF
  • 正文语种 中文
  • 中图分类 TP393.08;TP311.56;
  • 关键词

    计算机网络; 网络安全; 身份认证; 软件工具;

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号