文档详情

授权服务器.ppt

发布:2017-08-13约4.46千字共29页下载文档
文本预览下载声明
访问控制体系结构 2008级博士生 窦文阳 1 访问控制概述 2 经典访问控制体系结构 3 常见访问控制体系结构 4 模糊访问控制体系结构 5 问题及结论 4 普适模糊访问控制系统体系结构 普适计算环境下的访问控制系统面临以下安全挑战: (1)普适计算环境下设备分散无中心的拓扑结构要求访问控制系统不能是基于中心服务器的集中式结构. (2)普适设备能量、计算能力、存储空间及带宽的相对有限决定了访问控制系统授权算法必须简单、高效. (3)普适计算环境的复杂性要求访问控制系统支持多种安全策略,同时允许用户设定自己的访问控制规则. (4)普适计算环境下的安全问题具有模糊性,要求普适访问控制系统能够支持授权模糊推理. 针对以上问题,本文的主要工作如下: (1)提出了一种适合于普适计算环境的模糊访问控制系统体系结构.该系统支持对普适环境下具有模糊不确定性和强度动态自适应性的访问控制安全策略的模糊授权推理,并且支持多安全策略和权限的动态授权. (2)设计了由资源服务器、授权服务器、授权原子谓词服务器和授权模糊推理器构成的分布式模糊授权模块,解决了普适计算环境下高效授权查询问题,实现了模糊授权推理及系统安全强度自适应控制,为智能化访问控制系统设计提供了新思路. (3)设计了一种授权查询信息加密机制,保证了分布式授权信息查询的保密性和完整性. (4)通过原型系统实现验证了所提出访问控制系统的策略表达、授权模糊推理和模糊自适应访问控制能力. 普适计算环境下安全问题的模糊性 (1)普适访问控制策略具有模糊性,用精确的数学模型难以全面描述。访问控制策略是由系统安全管理者或用户制定并用自然语言描述的信息访问过程中必须遵守的安全规则和安全约束,由于人的思维过程和自然语言在本质上是模糊的,因此访问控制策略本身具有模糊性。由于普适计算环境高度开放性、动态性的特点,使普适访问控制策略的模糊不确定性特征更为突出。 (2)访问控制安全强度的动态自适应性具有模糊性。普适计算把现实世界(物理空间)与计算世界(虚拟空间)深度融合,要求访问控制强度根据计算上下文(如位置,时间等)和信息关系的变化而动态自调节。由于传统的访问控制模型建立的基础是被控对象的精确数学模型,一旦对象的数学模型确定,访问控制强度和访问控制策略本身在授权和访问控制过程中将不会发生变化,不适应于普适计算环境。例如,当一个移动用户夜间在不安全街道上独自行走时,他可能对他的当前位置信息的访问控制强度要求很高,而当他离开该街道之后,其访问控制强度可能需要自动降低。 (3)普适计算环境下不完备的上下文信息具有模糊性。在普适计算环境中,计算上下文信息将作为授权的重要决策因素,但是普适计算的上下文信息关系可能是模糊的或不完备的。例如,用户的时间、空间信息、信任程度等,现有检测设备精度等原因使得不可能得到完全精确的信息。如何从这些不精确的信息中推导出可靠的访问控制结论是普适访问控制研究需要解决的一个关键问题。 1 访问控制概述 2 经典访问控制体系结构 3 常见访问控制体系结构 4 模糊访问控制体系结构 5 问题及结论 5 问题及总结 问题: 1、工作流访问控制系统体系结构设计 2、P2P环境下访问控制系统体系结构设计 3、支持多安全策略的访问控制体系结构设计 总结: 1、本部分内容主要从实现的角度,深入理解访问控 制技术及访问控制模型。 2、访问控制体系结构的设计需要结合具体的应用背 景和使用的访问控制模型进行设计。 谢 谢 ! 参考文献: [1]张路桥.基于UARBAC模型的多服务器文件访问控制系统[D].电子科技大学,硕士学位论文,2006. [2]Ravi Sandhu, Coyne E J, Feinstein. Role Based Access Control Models[J]. IEEE Computers, 1996, 29 (2):38-47. [3]Ferraiolo D, J.Barkley, D.Kuhn. A role based access modal and reference implementation within a corporate intranet[J]. ACM Workshop on Information and SystemSecurity,1999,2(1):34-36 [4]陈军.分布式环境下基于角色访问控制的应用研究[D].合肥工业大学.硕士.2004. [5]陈小平.网络安全与身份认证技术的研究与实现[D].西北工业大学硕士学位论文.2003. [
显示全部
相似文档