收藏本站
《吉林大学》 2004年
收藏 | 手机打开
二维码
手机客户端打开本文

基于角色的权限管理系统

李兴唐  
【摘要】:随着网络技术的迅速发展信息安全问题日益突出。电子商务、电子政务等系统的发展不但需要保护系统资源不受侵犯,更需要给适当的访问者提供最大化的服务,这就要求系统必须要能够控制:那些访问者能够访问系统的信息,访问者访问的是“什么信息”,访问者对他所访问的数据拥有什么样的“权限”。这涉及到网络安全的重要内容:权限管理与访问控制。 本文提出并实现了基于角色的PMI权限管理系统JIT PMS。该系统用于向用户和应用程序提供授权管理服务与实际应用处理模式相应的、与具体应用系统开发管理无关的授权和访问控制机制,有效地简化具体应用系统的开发与维护,提高系统整体安全级别。 在权限管理系统中,引入了一个重要的概念——RBAC。为了解决大型系统中权限管理的复杂性和安全性问题,人们提出了基于角色的控制模式(RBAC),它的特点通过将一组权限赋予角色,然后对不同的用户分配不同的角色。通过用户所拥有的角色和系统所制定的访问控制策略来对用户的访问做出决策。对于大型应用系统,基于角色的控制模式可以有效减小授权管理的复杂性,降低管理开销,灵活地支持各种不同的安全策略,并对企业的变化有很大的伸缩性;同时权限管理形式与现实世界相近,将授权过程与具体的应用分离。适合分工合作的分权制度。 在权限管理系统中系统引入的另一个重要就是属性证书。属性证书是一种轻量级的数字证书,这种数字证书不包含公钥信息,只包含证书所有人ID、发行证书ID、签名算法、有效期、属性等信息。一般的属性证书的有效期都比较短,到了有效期的日期,证书将会自动失效,从而避免了公钥证书在撤销时的种种弊端。属性证书是标志实体属性信息的一系列数据的集合,它通过一种非常简单的方式支持角色的访问控制(RBAC)。通常的过程是:预先颁发一些定义角色的X.509属性证书,它定义角色的权限;然后再为最终用户颁发一个属性证书,该属性证书里为用户指定一个或多个角色。基于属性所表征的权限、角色及约束等相关语意,属性证书不但可以安全地实现权限的分配和验证,而且还可以方便地实现基于角色的访问控制和代理授权,这使得权限的管理和分配更加高效和灵活。 权限管理基础设施(PMI)是由属性证书、属性权威、属性证书库等部件构成的综合系统,用来实现属性证书的产生、管理、存储、分发和撤销等功能。PMI使用属性证书保存权限信息,简洁清晰的实现了基于角色的访问控制。通过对属性证书的生命周期的管理实现对权限生命周期的管理。 JIT PMS权限管理系统主要由四个子系统组成:JIT PMS属性证书签发系统;JIT PMS签发业务管理系统;JIT PMS属性证书注册系统;JIT PMS注册业务管理系统。 JIT PMS属性证书签发系统对权限管理系统的属性权威及证书模板进行管理,是整个属性权威管理系统的主要管理系统。它由属性权威签发服务管理端和属性 证书发布服务器组成。AA服务器(属性证书发布服务器),负责所有属性证书的 签发和注销。属性证书发布服务器组成JIT PMS属性证书发布服务负责发布由属 性权威签发的属性证书及属性证书撤销列表。 JIT PMs签发业务管理系统由属性权威管理终端和属性权威审计终端组成。属 性权威管理终端对权限管理系统的属性权威及证书模板进行管理,是整个属性权 威管理系统的主要管理系统。该子系统的开发基于B/s模式,签发系统管理员可 以在IE浏览器中执行管理操作。属性权威审计终端是属性权威服务器的客户端, 对签发系统的日志进行审计。负责对签发系统的操作历史和现状进行及时监查和 审计。 JIT PMS注册业务管理系统由属性注册权威管理终端和属性注册权威审计终 端组成。属性注册权威管理终端属性注册权威管理终端对权限管理系统的属性注 册权威及系统的官员进行管理,是权限管理系统面对应用的主要管理系统。该子 系统的开发基于B/S模式,用户可以在lE浏览器中执行管理操作。属性注册权威 审计终端,对日志进行审计。负责对属性注册权威服务器的操作历史和现状进行 及时监查和审计。 JIT PMS属性证书注册系统由属性注册权威服务和权限管理系统组成。属性注 册权威服务是属性证书注册系统中的核心服务,通过该服务能够将有效的申请加 入到系统中并经审核确认后向属性签发服务提出签发申请,由属性签发服务为用 户签发属性证并发布到公共介质服务上。权限管理系统负责管理用户信息,为用 户分配权限形成申请信息。该子系统的开发基于BIS模式,用户可以在lE浏览器 中执行管理操作。 llT PMS系统除了基于PMI,RBAC来实现,还采用了XML作为数据存储和 数据传输的编码方式。这使得引擎的使用,AA的使用具有语言无关性。策略的制 定模块可以采用不同用语言来实现,而不影响引擎的正常使用。另外属性证书的 申请模块也可以采用不同的语言来开发,因为属性证书的申请是以XML的编码方 式发送的。采用这种发送方式,当申请格式改变时,由于XML编码方式的特殊性, 使申请模块的代码改动量也不会很大,减少开发工作量。 llT PMS系统采用组件设计方法,采用UML建模工具进行需求分析和系统设 计,本文给出了主要
【学位授予单位】:吉林大学
【学位级别】:硕士
【学位授予年份】:2004
【分类号】:TP393.08

手机知网App
【引证文献】
中国期刊全文数据库 前3条
1 姜双林;;基于Struts的权限管理系统研究与实现[J];电脑知识与技术;2008年12期
2 罗俊;颜一鸣;;基于.NET的用户权限管理设计与实现[J];电脑知识与技术;2009年29期
3 雷雪;;学术Wiki平台的权限管理研究[J];情报科学;2010年07期
中国重要会议论文全文数据库 前1条
1 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
中国硕士学位论文全文数据库 前9条
1 杨洁;云计算在权限管理中的应用研究[D];辽宁工程技术大学;2010年
2 侯燕翔;攀枝花市经贸旅游学校网站管理信息系统的开发[D];电子科技大学;2011年
3 蔡敏烨;基于OSGI的PMI权限管理框架的研究[D];上海交通大学;2007年
4 韩芳;基于ASP平台安全的用户管理研究与实现[D];西南交通大学;2007年
5 张楚才;信息家电安全的研究[D];湖南师范大学;2007年
6 姜双林;基于Struts的通用权限管理系统的研究与实现[D];苏州大学;2006年
7 钟凯;基于.NET的水电厂最优维护Web服务器开发[D];华中科技大学;2007年
8 姚瑾;基于GIS的环境信息数据库维护和共享的研究[D];长安大学;2007年
9 罗坤;基于RBAC的Java通用权限控制框架研究与设计[D];电子科技大学;2010年
【同被引文献】
中国期刊全文数据库 前10条
1 彭维文;我国汽车产业链的发展思考[J];北方经济;2005年02期
2 张振国,黄素萍;基于JSP和数据库技术的文件上传[J];兵工自动化;2005年02期
3 王浒,李琦,承继成;数字城市元数据服务体系的研究和实践[J];北京大学学报(自然科学版);2004年01期
4 陈美仙,陈新,施加轮;基于Web的作业上传与批改系统的设计与实现[J];成都信息工程学院学报;2004年01期
5 陈常松,张传霞;GIS语义共享的实质及其实现途径[J];测绘科学;2000年01期
6 解吉波;李爱霞;龚健雅;;基于Web Services的空间数据下载服务设计与实现[J];测绘信息与工程;2005年06期
7 丁明柱;赫淑婵;;浅谈地理信息数据库的备份问题[J];测绘与空间地理信息;2006年01期
8 杨洋,丁仁杰,闵勇;基于受控对象的访问控制模型[J];电力系统自动化;2003年07期
9 危烽;;浅谈云计算在互联网中的应用[J];电脑知识与技术;2009年03期
10 潘仕彬,何铮;用于单片机的以太网网关——网络通[J];单片机与嵌入式系统应用;2002年03期
中国博士学位论文全文数据库 前2条
1 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
2 陈海波;云计算平台可信性增强技术的研究[D];复旦大学;2008年
中国硕士学位论文全文数据库 前10条
1 毕良军;基于Internet的嵌入式系统网络安全应用研究[D];合肥工业大学;2002年
2 陈和平;庆元县山地环境数据库建立及山地灾害综合成因研究[D];浙江大学;2002年
3 吴限;基于角色访问控制(RBAC)的Web应用[D];大连理工大学;2002年
4 潘群华;数据复制及备份技术研究[D];国防科学技术大学;2002年
5 郁军;基于OSGI的普及计算关键技术研究[D];华东师范大学;2003年
6 郑秀芬;WEB数据库和数据仓库技术的研究与应用[D];浙江大学;2004年
7 徐宗宣;基于PMI的Webservice权限管理模型[D];天津大学;2003年
8 郭鹏;基于Geodatabase农业面源污染数据库的建立与应用[D];西南农业大学;2004年
9 丁仲;用于RBAC权限管理的面向对象框架[D];中国科学院研究生院(软件研究所);2004年
10 房铁冰;网络数据备份与恢复系统的设计与实现[D];吉林大学;2004年
【二级引证文献】
中国期刊全文数据库 前4条
1 张楚才;谈潘攀;刘宏;;面向对象的信息家电体系结构的研究[J];电脑知识与技术;2009年07期
2 袁成林;蔣于亭;肖锦文;瞿绍军;;信息家电及远程管理系统的研究[J];电脑知识与技术;2010年31期
3 王龙军;;图书馆门户系统中基于角色的权限管理系统的研究与实现[J];电脑与电信;2012年08期
4 姜双林;;角色访问控制中角色等级的实现[J];苏州市职业大学学报;2010年04期
中国重要会议论文全文数据库 前1条
1 刘旭光;胡学钢;;基于VPN技术的应用系统数据库安全研究[A];全国第21届计算机技术与应用学术会议(CACIS·2010)暨全国第2届安全关键技术与应用学术会议论文集[C];2010年
中国硕士学位论文全文数据库 前10条
1 刘旭光;安徽交通科技信息资源共享平台架构设计与实现[D];合肥工业大学;2010年
2 汤应;矿产资源称量过磅系统的设计与实现[D];电子科技大学;2010年
3 苏奎;数字校园中基于SSO的短信平台研究与实现[D];吉林大学;2011年
4 陈亚伟;云环境下动态模块化的企业级应用框架研究[D];大连海事大学;2011年
5 王康;区域大气环境信息管理及展示平台设计与实现[D];华南理工大学;2011年
6 郑博胜;基于汽车ASP平台的汽车零部件供应商评价系统的研究[D];西南交通大学;2011年
7 李月霞;汽车产业链协作ASP平台数据归档与重构的策略研究[D];西南交通大学;2011年
8 杨洁;云计算在权限管理中的应用研究[D];辽宁工程技术大学;2010年
9 胡蓉;四川嘉航航空食品公司采购管理信息系统的设计与实现[D];电子科技大学;2011年
10 蔡城;基于SNMP的信息家电网络管理系统的研究与实现[D];湖南师范大学;2008年
【相似文献】
中国期刊全文数据库 前10条
1 何斌,顾健;基于角色访问控制的权限管理系统[J];计算机工程;2004年S1期
2 翟征德,李大兴;RBAC/Web的一种实现方案[J];计算机工程与应用;2003年33期
3 王广慧;浅议权限管理基础设施[J];信息安全与通信保密;2002年11期
4 柴胜,冯铁,王云霄,王大涛;基于属性证书的权限管理平台GoAccessPMI[J];计算机工程与应用;2004年14期
5 李俊娥,王娟;PKI与PMI联合安全认证系统及其设计[J];计算机应用;2002年12期
6 畅斌,张银福,虞万荣,马爱国;基于属性证书的RBAC在分布环境下的应用[J];华中科技大学学报(自然科学版);2003年S1期
7 余胜生,周敬利,陈向荣;IPSec-VPN中应用PKI的研究与实现方案[J];计算机仿真;2003年03期
8 许长枫,何大可,刘爱江;RBAC授权模型及其属性证书实现机制的应用研究[J];计算机应用研究;2004年03期
9 刘海生;秦子阔;马文平;;基于属性证书的移动代理权限管理方案[J];网络安全技术与应用;2006年01期
10 许志敏;薛质;;授权认证系统的应用研究[J];中国传媒科技;2006年04期
中国重要会议论文全文数据库 前10条
1 李志壮;刘连忠;;基于属性证书的RBAC授权模型的研究[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
2 张红军;李亚芬;;大型数据库应用系统中基于角色的权限管理方案[A];第十八届全国数据库学术会议论文集(技术报告篇)[C];2001年
3 张斌;陈性元;张红旗;任志宇;包义保;杨智;;利用属性证书实现基于角色的访问控制[A];计算机技术与应用进展——全国第17届计算机科学与技术应用(CACIS)学术会议论文集(下册)[C];2006年
4 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
5 衣俊艳;杨刚;曾广周;王晓琳;;实现RBAC+PKI权限管理的过渡方案[A];’2004计算机应用技术交流会议论文集[C];2004年
6 马建萍;肖创柏;;基于Struts Menu在权限管理中的研究与应用[A];计算机技术与应用进展·2007——全国第18届计算机技术与应用(CACIS)学术会议论文集[C];2007年
7 罗杰;郭锐;;基于PowerBuilder的小型单位采购管理系统中权限管理设计与实现[A];广西计算机学会2009年年会论文集[C];2009年
8 周波;廖庆贺;;蜂蜜加工管理信息系统中用户权限的设计与实现[A];广西计算机学会2009年年会论文集[C];2009年
9 林杰;周战强;江琳;;数据库应用系统中权限管理的设计与实现[A];中国工程物理研究院科技年报(2002)[C];2002年
10 夏靖波;刘颖;李娜;;一种新的基于融合证书的网格安全认证策略[A];2005中国控制与决策学术年会论文集(下)[C];2005年
中国重要报纸全文数据库 前10条
1 尚正;改革席位管理制度 完善交易权限管理[N];证券时报;2007年
2 尚正;改革席位管理制度 完善交易权限管理[N];上海证券报;2007年
3 张雁强;用PMI来管理权限[N];计算机世界;2007年
4 IDS Scheer中国副总裁 王磊;模型化的ERP系统权限管理[N];中国冶金报;2010年
5 杨晨;石河子运管推行裁量权限管理显成效[N];中国交通报;2007年
6 陕西省数字证书认证中心有限责任公司总经理 尚永安;促进电子政务系统安全应用[N];中国计算机报;2007年
7 记者 晏燕实习生 张忠旭;信息安全:赢在中国不只是现在[N];科技日报;2007年
8 颜君;信息安全与权限管理的双重保护[N];中国计算机报;2006年
9 吴铭 周松林;改革席位管理制度 完善交易权限管理[N];中国证券报;2007年
10 本报记者 姜楠;改革席位管理制度 完善交易权限管理[N];证券日报;2007年
中国博士学位论文全文数据库 前10条
1 李超;基于PKI和PMI技术的生物认证系统研究[D];北京邮电大学;2008年
2 王保义;电力信息系统信息安全关键技术的研究[D];华北电力大学(河北);2009年
3 章睿;基于可信计算技术的隐私保护研究[D];北京交通大学;2011年
4 刘端阳;基于信任基的分布式认证系统及企业安全交互[D];浙江大学;2003年
5 宋利康;航空企业管理中数字化驱动技术研究与应用[D];南京航空航天大学;2007年
6 裴庆祺;数字版权管理关键技术及应用研究[D];西安电子科技大学;2007年
7 邓辉;基于开放体系的机电设备可重构监测系统研究[D];天津大学;2007年
8 南凯;面向关系型数据共享的数据网格中间件研究[D];中国科学院研究生院(计算技术研究所);2006年
9 蔡准;网格计算系统中的安全体系研究[D];山东大学;2006年
10 雷建云;多域环境下基于证书和信任的访问控制研究[D];华中科技大学;2010年
中国硕士学位论文全文数据库 前10条
1 赵顺波;基于属性的分布资源PMI系统的研究与实现[D];吉林大学;2005年
2 唐玉萍;基于PMI的访问控制策略研究[D];电子科技大学;2007年
3 刘俊艳;PMI权限管理技术在公积金系统中的应用研究[D];上海交通大学;2006年
4 李兴唐;基于角色的权限管理系统[D];吉林大学;2004年
5 陆健龙;基于角色PMI的电子政务访问授权研究[D];上海交通大学;2008年
6 景凯;文件管理系统中RBAC的设计实现[D];西安电子科技大学;2006年
7 林海宇;基于角色的授权管理基础设施PMI的研究与实现[D];电子科技大学;2005年
8 迟晓军;PMI在分布式防火墙中的应用研究[D];山东大学;2007年
9 涂小芹;特权管理基础设施PMI原型实现[D];浙江工业大学;2005年
10 刘圣祥;分布式授权管理研究[D];中国人民解放军信息工程大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026