收藏本站
收藏 | 手机打开
二维码
手机客户端打开本文

公共对象请求代理体系结构安全中的访问控制策略研究与实现

熊晓萍  
【摘要】:随着公共对象请求代理体系结构CORBA(Common Object Request Broker Architecture)的广泛应用,CORBA安全面临前所未有的挑战。特别是CORBA系统中众多对象的访问控制问题,一直是构建高性能安全环境的瓶颈。基于角色访问控制RBAC(Role-Based Access Control)技术作为一种先进的访问控制手段,其优势在于:根据安全需求划分出不同的角色执行特定的任务,从而实现用户与权限的分离,因此可以作为CORBA安全中复杂访问控制的解决之道。 在分析RBAC与CORBA融合可行性的基础之上,结合CORBA本身安全服务提供的支持,给出了CORBA基于角色访问控制系统RICS(RBAC In CORBA System)的总体框架,并针对其中的核心部分展开详细设计:借鉴基于X.509标准的公钥基础设施PKIX(Public Key Infrastructure based on X.509)身份认证框架来完成访问控制前的主体身份认证功能;采用CORBA拦截器技术来保证RBAC与CORBA融合之后实施访问控制的安全性;通过策略工厂管理策略对象和RBAC配置,实现了CORBA中访问控制策略的集中化管理;依靠定制的对象调用关系图与策略工厂,优化了访问决策器进行决策时所需的步骤。总之,RICS的设计充分考虑到了访问控制过程中的可配置性和可扩展性。 基于RICS的总体设计,通过选择恰当的拦截点,论述了访问控制拦截器实现访问控制的三个基本阶段:创建凭证、绑定和访问决策,并给出了一个CORBA应用实例——项目管理系统PMS(Projects Management System)。访问控制拦截器能够保证任何请求在到达服务对象之前进行访问控制。 PMS应用结果表明,借助CORBA的对象通信机制,RICS实现了主体角色的自动更新,使得访问控制策略更加灵活有效,能够适应随时发生变化的RBAC配置。


知网文化
【相似文献】
中国期刊全文数据库 前20条
1 李寒;郭禾;王宇新;陆国际;杨元生;;用基于RBAC的方法集成遗产系统的访问控制策略[J];计算机科学;2011年07期
2 张赛男;乔正洪;雷小宇;王梅娟;;基于模型驱动的安全访问控制的研究[J];微电子学与计算机;2011年08期
3 杨晓红;杜学绘;曹利峰;;基于隐式安全标记的IPsec研究[J];计算机工程;2011年13期
4 黄廷森;叶春晓;胡海波;;网格环境下基于属性的访问控制策略合成研究[J];计算机应用研究;2011年07期
5 杨智;段洣毅;金舒原;殷丽华;郭莉;;访问控制策略中信息流的最优化去环方法[J];电子学报;2011年07期
6 胡延忠;郭卓武;;一种基于隐藏证书的复合访问控制策略[J];湖北工业大学学报;2011年03期
7 孙军红;王新红;;一种分布式环境下基于角色的访问控制模型[J];计算机工程与应用;2011年23期
8 徐会艳;;基于属性的广播加密认证方案[J];现代计算机(专业版);2011年11期
9 李明鲁;;企业WEB应用安全现状及防护[J];齐鲁石油化工;2011年01期
10 洪澄;张敏;冯登国;;面向云存储的高效动态密文访问控制方法[J];通信学报;2011年07期
11 吕志泉;张敏;冯登国;;云存储密文访问控制方案[J];计算机科学与探索;2011年09期
12 杨宏宇;李伟;吕宗平;;基于风险评估的电子飞行包系统访问控制模型[J];高技术通讯;2010年07期
13 黄岭;步文海;;基于NAC框架的园区网终端安全接入设计[J];网络安全技术与应用;2011年08期
14 匡宏;赵恩来;郝文宁;黄亚;穆新国;;权限管理及访问控制系统的研究与实现[J];计算机工程与设计;2011年08期
15 陈庆余;刘建伟;刘靖;;半去中心化的社交网访问控制方案[J];计算机工程与应用;2011年20期
16 孙国梓;董宇;李云;;基于CP-ABE算法的云存储数据访问控制[J];通信学报;2011年07期
17 张翠艳;张平;胡刚;薛亮;;基于硬件资源访问控制的固件恶意行为研究[J];计算机应用研究;2011年07期
18 薄明霞;陈军;王渭清;;通信网络安全验收技术体系研究[J];信息网络安全;2011年07期
19 康智迁;徐志琦;;基于PKI/PMI的工作流安全模型研究[J];电脑知识与技术;2011年14期
20 李东升;;关于防火墙技术与网络安全问题研究[J];经营管理者;2011年13期
中国重要会议论文全文数据库 前10条
1 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
2 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
3 吕宗健;陈红;杜小勇;;数据流管理系统访问控制策略[A];第二十五届中国数据库学术会议论文集(二)[C];2008年
4 刘瑞祥;梅海涛;殷兆麟;;分布式对象访问控制的UML建模[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年
5 李朋;何鸿君;宁京宣;董黎明;;IBAC的实现及性能分析[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
6 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
7 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
8 毕斐;韩臻;刘欣;;多数据库系统中访问控制模型的集成研究[A];2006通信理论与技术新进展——第十一届全国青年通信学术会议论文集[C];2006年
9 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
10 万敏;王喜发;;基于语义的网格访问控制方法的研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
中国博士学位论文全文数据库 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
3 刘婷婷;网络化制造系统中安全体系结构及访问控制技术研究[D];南京理工大学;2004年
4 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
5 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
6 文铁华;信息系统安全的若干关键问题研究[D];中南大学;2003年
7 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
8 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
9 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年
10 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
中国硕士学位论文全文数据库 前10条
1 熊晓萍;公共对象请求代理体系结构安全中的访问控制策略研究与实现[D];华中科技大学;2004年
2 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
3 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
4 高敬欣;基于RBAC技术的银行电子设备管理系统的设计与实现[D];中南大学;2006年
5 李璞;基于业务过程的GIS访问控制模型研究[D];大连理工大学;2007年
6 邓晓飞;分布式域数据模型的设计与实现[D];苏州大学;2008年
7 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
8 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
9 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
10 李亚芳;网络环境下新产品开发团队知识共享方法与策略研究[D];上海交通大学;2009年
中国重要报纸全文数据库 前10条
1 PINO;企业资源需要保护[N];中国电脑教育报;2005年
2 张琰珺 洪蕾 刘喜喜 李琨;网络存储:数据社会行为准则[N];中国计算机报;2006年
3 Joel Snyder;NAC的是与非[N];网络世界;2006年
4 山西长城微光器材股份有限公司 侯宇;浅析网络安全[N];山西科技报;2005年
5 余勇;建立统一的应用安全平台[N];计算机世界;2006年
6 ;任子行网络管理[N];中国计算机报;2007年
7 特约撰稿 董群;NAC与需求同脉搏[N];通信信息报;2007年
8 ;网康:绿色上网[N];中国计算机报;2007年
9 ;深信服上网管理[N];中国计算机报;2007年
10 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978