一、基于角色的Web服务的授权与访问控制(论文文献综述)
张芃[1](2019)在《项目建设管理系统中入侵检测及访问控制技术研究》文中认为在互联网时代,信息系统在政府和企业的应用越来越广泛和深入,人们对信息系统的依赖程度也越来越高。信息系统为我们带来便捷、效益和机会的同时,也隐藏着巨大的风险和威胁。建立项目建设管理系统旨在实现对项目建设的全周期管理,以提高装备研发的速度和质量、细化项目建设参与单位的管理和控制。军工建设能力作为国家科技工业的基础支撑,其信息系统的安全保障尤为重要。本文针对项目建设管理系统中的入侵检测及访问控制技术展开研究,论文的主要研究内容如下:(1)完成了项目建设管理系统的需求分析,根据系统建设的总体目标给出了系统总体框架,并详细介绍了系统中使用的关键技术。(2)提出了一种基于簇中心位置变化和粗糙集的入侵检测模型(ADCCC:Anomaly Detection with Changing Cluster Centers)。方法首先利用粗糙集算法完成样本集的约简,根据样本重复度确定每一个待测样本的重复次数,通过单个样本重复增加前后簇中心的位置变化情况,可判断该样本是否为离群样本,并基于待测样本集整体偏离度判定样本集是否属于入侵行为样本。实验结果表明该算法对网络异常的检测率较高。(3)为了提高权限控制的兼容性及细化访问控制粒度,提出了一种基于信任的动态多级访问控制模型(TBDMACM:Trust-Based Dynamic Mutil-level Access Control Model),通过用户的静态角色及动态信任度获得相应的权限授权保证数据机密性和访问过程安全可控,以解决基于角色的访问控制系统访资源共享伸缩性有限、安全性不足及权限需预先设定及分配等问题,同时能够有效地防止恶意访问,较好地解决了系统权限伸缩性问题。(4)基于.NET框架及B/S模式,实现了项目建设管理系统的主要功能,详细阐述了系统中关键技术的实现,并给出了系统安全保障技术和主要功能的运行界面。
王慧佳[2](2014)在《电子政务中基于组织的Web服务访问控制模型》文中进行了进一步梳理经过几十年的不断发展,我国电子政务已经初具规模,并且得益于国家的高度关注,目前正处于高速发展时期。但是,由于早期的无规划、无组织建设,导致了各部门、各单位建立的电子政务应用系统之间无法互通互联。而随着时代的进步,那些遗留下来的电子政务应用系统越来越不能满足公众的服务需求。因此,人们尝试运用Web服务技术将遗留系统进行整合或者重建,从而为公众提供更加便捷、高效、优质的政务服务。然而,在基于Web服务的电子政务系统中,Web服务本身的开放性以及访问的主体和客体具备的动态性,都给系统的安全性带来了很大的安全隐患。现有的访问控制技术难以保证基于Web服务的电子政务系统中访问授权的安全性和灵活性。为了解决基于Web服务的电子政务系统的访问控制和授权管理问题,分析了政府的组织结构、基于Web服务的电子政务系统自身的特点以及访问控制特性,然后在深入研究基于组织的四层访问控制模型(OB4LAC)的基础上,提出了基于组织的Web服务访问控制模型(WS-OBAC)。WS-OBAC模型以组织为核心,从管理的视角研究访问控制与授权管理问题。通过引入岗位代理和授权单元,授权会随着环境上下文信息的变化而调整,实现了动态授权,同时利用授权单元的状态迁移,对工作流模式提供支持。并且模型将权限分为服务权限和服务属性权限两级,实现细粒度的资源保护。同时,本文还给出了WS-OBAC的管理模型(AWS-OBAC)对模型中涉及的岗位、角色、服务权限等元素之间的相互指派关系以及岗位和角色的层级关系进行管理,并给出了形式化描述。最后,探讨了WS-OBAC模型在基于Web服务的电子政务系统中的应用,对基于WS-OBAC模型的授权管理系统进行了分析和设计,并通过实际应用案例验证了模型的科学性和实用性。本文提出的WS-OBAC模型能够很好的契合电子政务系统中的复杂组织结构,在保护Web服务资源的同时,使得授权更加高效、灵活,从而为基于Web服务的电子政务系统建设的顺利进行保驾护航。
黄俊霖[3](2014)在《组合服务授权策略冲突检测方法的研究与实现》文中认为在组合服务被广泛使用的环境下,访问控制技术是保证组合服务安全的关键技术,而授权策略是访问控制技术中至关重要的元素,对于授权策略的正确制定是保障访问控制体系正常运行的前提。本文通过CWS-RBAC模型来实现用户与组合Web服务之间的访问控制,在该CWS-RBAC模型中,用户通过主体角色来反映用户在账号系统中的权限等级,组合Web服务通过客体角色来进行访问调用,授权策略通过描述主体角色和客体角色之间的授权关系来进行用户与服务之间的授权管理。在该模型中,系统管理员通过制定一条授权策略来准许或者否定一个主体角色对于客体角色的授权请求。由于组合服务环境下服务种类繁多,管理员在海量组合服务的环境中可能会面临大规模的授权策略,添加的新的授权策略有可能与已有的授权策略冲突,并因此导致授权混乱和权限泄露。授权策略冲突检测由此成为组合Web服务环境下保障正常授权的关键环节。为了检测CWS-RBAC模型中的授权策略冲突,本文详细分析了CWS-RBAC模型中授权策略的特征,包括主体角色结构导致的授权传播,客体角色结构导致的授权扩散,以及组合Web服务工作流导致的授权泄露。在该授权特征分析的基础上,本文根据主体角色等级结构提出了主体角色传播冲突检测方法,根据客体角色组合结构提出了客体角色组合冲突检测方法以及根据组合Web服务工作流提出了上下文冲突检测方法,并基于OAuth2.0协议设计了具备授权管理功能的授权策略冲突检测原型系统,通过生成随机策略并进行授权冲突检测的方式来验证授权策略冲突检测方法的有效性。
陈学龙[4](2014)在《军工企业条件保障系统中分布式服务访问控制研究》文中提出军工企业条件保障系统是管理军工项目建设全过程的分布式服务系统。Web服务具有开放性、高度动态性、用户及其行为不确定性等特点,其安全性很难得到保证。访问控制作为五大安全技术之一,能有效防止Web服务资源被非授权用户访问。然而,传统的访问控制模型不能满足Web服务系统的授权要求。因此,为军工企业条件保障系统建立一个高效的、安全可靠的、面向Web服务的访问控制机制是非常必要的。本文根据军工企业条件保障系统对访问控制的需求,设计了面向Web服务的访问控制机制。将Web服务访问实体分为两类:注册实体和陌生实体。针对注册实体,提出一种基于TRBAC的动态多级Web服务访问控制模型(DWMSTRBAC)。该模型将Web服务及其属性纳入资源范畴,设计了三级资源控制机制,扩充并严格定义了模型的约束规则,通过角色扮演者和任务管理者,达到了细粒度、严格、安全的动态授权。针对陌生实体,提出一种基于信任的Web服务动态访问控制模型(DWTBAC)。通过引入时间权重因子、交互情况上下文、推荐级数和推荐强度等客观因素,改进信任值的计算方法,根据信任区间-信任等级-权限强度的三元映射关系进行授权管理,实现部分授权。提出一种基于服务质量惩罚机制的直接交互经验值更新算法,抵制恶意实体的不良行为,迫使实体从事最佳诚信交互,通过仿真实验验证了算法的效果。最后,将面向Web服务的访问控制机制实现并初步应用于军工企业条件保障系统的授权管理子系统中,实践表明,该机制能有效解决注册实体和陌生实体的访问控制问题,从而保证Web服务的安全。
喻波[5](2013)在《Web服务组合的关键安全技术研究》文中研究说明随着服务技术的不断发展,人们越来越依赖于各种组合的服务来完成复杂的任务。Web服务组合是面向服务计算SOC的主要方法,也是面向服务架构SOA的核心技术之一。服务组合由于能够按需构建满足动态、复杂业务需求的应用,解决应用系统中“随需而变”的难题,实现应用系统和软件复用,成为分布式软件开发的新范型。在电子商务、企业应用和军事应用集成等领域中,组合服务能够拓展业务服务的应用范围、提升资源和业务服务的应用价值,扮演着越来越重要的角色。但是安全问题是制约组合服务应用发展的重要因素,当前缺乏提供组合服务安全保障的框架、技术和机制。组合服务具有协同性、业务流程特性和层次性等特点,组合服务的安全保障需要从协同授权、信息流控制及策略管理三个方面考虑安全需求。如何针对组合服务应用系统的安全需求和特点,研究有效的访问控制和策略管理方法,具有重要的理论意义和实用价值。论文针对当前组合服务安全架构难以建立、组合服务协同授权技术和信息流控制机制难以实现、以及现有的策略管理技术难以应用于跨域业务流程策略管理等关键问题,以提供组合服务的协同访问控制和策略管理为根本目标,对组合服务的协同授权机制、信息流控制机制和策略管理技术进行了深入研究,主要工作和创新点如下:(1)设计了面向跨域协作的组合服务安全架构。基于组合服务的协同性、跨域资源共享及业务流程等特性,分析了Web服务组合的安全需求,从协作授权机制、信息流控制机制和业务流程策略管理三个角度提出了组合服务的安全技术视图。提出了组合服务的安全架构,设计了组合服务的访问控制框架和策略管理框架,对其中的关键技术进行了简要说明,从而明确论文要研究的关键问题。(2)设计了组合服务的协同授权机制。在组合服务访问控制框架的基础上,根据组合服务存在业务流程特性和协同性,提出了基于会话上下文的分布式访问控制机制——C2DAC。定义了组合服务的会话上下文和上下文状态转换模型,设计了成员服务领域的基于安全上下文的角色映射机制。分析结果表明,基于会话上下文的协同授权机制能够支持细粒度、高动态性的分布式授权。(3)提出了一种基于标签的信息流控制机制。根据组合服务的协同性和业务流程特性,提出了能适用于组合服务复杂控制流结构的信息流控制模型,借鉴现有的信息流控制机制,设计了基于标签的信息流控制协议——LBIFC,并对该协议的安全性、可扩展性和复杂度进行了分析。理论分析和实验表明,基于标签的信息流控制机制相对于传统的信息流控制机制,既能较好地应用于具有复杂信息流结构的组合服务,又有较低的通信开销和性能开销。(4)提出了基于语义的服务静态安全策略匹配方法。针对组合服务适配过程的安全策略匹配的需求,定义了基于语义的服务安全本体和服务安全策略本体,设计了服务安全策略的匹配规则,提出了一种基于规则的匹配引擎——RBME,给出了RBME的实现架构和主要模块,并对其进行了性能测试。实验结果和对比分析表明,基于规则的安全策略匹配方法支持灵活的语义推理,具有广泛的适应性。(5)提出了组合服务的动态授权约束校验方法。针对组合服务的动态授权约束校验的需求,提出了基于Petri网的业务过程和授权约束建模方法。利用Petri网的可组合性和可达性分析技术,提出了基于授权约束网模型ACN的授权约束检验方法。该模型能够捕获服务执行过程中用户属性、角色属性以及服务动作等方面的授权约束因素,并能动态校验授权约束因素是否引起了约束策略的违规。论文给出了授权约束网的形式化定义,给出了授权约束违规的根源性分析方法,并给出了动态授权约束校验的实例。(6)提出了组合服务访问控制的性能建模与评估方法。基于组合服务的访问控制框架,分析了基于拟生灭过程建立组合服务访问控制性能模型的可行性;定义了描述组合服务访问控制性能的相关参量,通过将组合服务的访问控制过程抽象成为拟生灭过程,建立了协同授权机制和信息流控制机制下的组合服务访问控制的性能评估模型,量化了相关参量对组合服务访问控制的性能影响。仿真结果表明,最大请求速率和系统队列长度均值能够表征组合服务访问控制系统的稳定状态;同时安全上下文的服务时间占比、安全组件的服务速率、协同率和携带策略概率能够从不同的角度影响组合服务的访问控制稳定性;基于QBD的性能模型能够反映组合服务访问控制中参量的相互关系,预测组合服务访问控制的稳定性。
吴春雷,崔学荣[6](2012)在《基于量化角色的Web服务访问控制研究》文中认为引入权限量值和量化角色的概念,建立一个细粒度的Web服务访问控制模型。通过定义Web服务和服务属性资源以及访问模式集,扩展权限集的定义;研究Web服务权限量值的定义和分配,以及量化角色的验证和表示形式;提出Web服务主体的行为量值的概念,建立与主体的角色量值的关联,实现根据Web服务主体的行为和上下文环境动态计算行为量值并调整主体权限的方法。
骆琴[7](2012)在《基于策略的服务计算安全模型研究》文中研究指明服务计算是当前工业界与学术界备受关注的主题之一,其重点就是以标准的方式支持系统的开放性,从而使系统与相关技术具有长久的生命力。面向服务的体系结构(ServiceOriented Architecture,SOA)和面向服务的计算(Service Oriented Computing,SOC)技术是标识分布式系统和软件集成领域技术进步的一个里程碑。当前SOA的主流实现方式是Web服务技术,Web服务在实现基于Web用户资源访问的情况下变得更加方便,但同时一些重要的资源容易暴露给外部,为资源的合法访问带来了严重的安全隐患。本文的主要工作:1.分析了Web服务架构及其特点,研究了面向服务的体系结构,Web服务的核心技术,如WSDL、UDDI、SOAP等。重点分析了Web服务的安全规范,如SAML规范、WS-Security规范和XACML规范,对这些安全规范和技术分析了其优点和不足。研究了服务计算中的安全、信任、隐私与服务计算环境下的各类新型服务,这包括SaaS、XaaS和云计算等。2.探讨了语义Web服务的体系结构,分析了语义Web服务描述语言OWL-S和OWL-S的顶层本体结构。研究了语义Web服务的相关技术,包括上下文感知的服务匹配技术与基于语义的服务匹配技术,重点研究了语义Web服务的匹配策略,分析了本体中服务之间的关系,给出了服务提供者和服务请求者查找服务的具体过程。研究了服务匹配思想,定义了服务匹配的概念,根据基调匹配、规约匹配和局部匹配的策略,设计了服务计算匹配算法实现的流程。3.在WS-Security Policy规范中,分析了安全断言的策略表达式,并给出了一个具体实例。分析了策略描述语言——XACML,研究了服务计算环境下策略访问控制算法,用XML技术实现了策略的机密性保护,防止泄露未授权的信息,用策略集描述了同时引用多条策略的情况。分析了策略访问控制的原理和策略管理架构的特性,重点研究了策略组合算法和策略决策算法,提出了策略决策模型、XACML上下文模型和策略语言模型,根据相关模型,在运用访问控制策略时,可以比较灵活地控制主体对客体的访问,并且访问控制的多样性、灵活性和多策略支持能力也得以提高。4.研究并设计了服务计算的安全模型,分析了基于角色的访问控制模型(RBAC)的结构,在RBAC模型的基础上,通过添加策略表达为用户分配了许可的授予角色并在相应的策略域内控制访问所有的目标。深入分析了授权主体策略、客体策略、角色继承策略、角色分配策略和动作策略,分析了基于属性的访问控制模型(ABAC),根据参与实体的属性进行授权决策,由策略规则决定在特定的环境中主体是否能访问资源,通过该模型的扩展,能够支持多值属性和多规则的组合算法。研究了基于任务的访问控制模型(TBAC),从工作流的环境来分析信息安全相关问题,设计了基于策略的访问控制模型(PBAC),为访问控制提供了专门的策略管理模块,有利于策略的制定和管理,通过基本策略和元策略的实例,研究了PBAC模型的实现特点,与其他服务计算环境下的安全模型相比,该模型弥补了它们的不足,实现了访问控制在企业应用中的安全管理需求。
李武智[8](2012)在《SOA环境下面向服务的授权关键技术研究》文中认为SOA环境下Web服务的动态性、异构性、分布性和服务组合的复杂性等特点为电子商务、跨企业应用等网络服务提供极大便利,同时带来日益严峻的安全问题,SOA环境下Web服务调用及组合的安全问题已经成为当前研究的重点。其中,面向服务的授权是亟需解决的关键问题之一。本文在深入分析SOA环境下服务的安全性、授权需求以及相关技术的基础上,研究了面向服务授权理论模型、授权实施框架、授权策略等关键技术。主要研究工作如下:1.提出了基于属性和策略的服务授权模型(Attribute and Policy-Based ServiceAuthorization Model, APBSA)。针对面向服务授权需求及现有授权方法在支持面向服务动态、异构授权的不足,提出了一种SOA环境下基于属性和策略的服务授权模型APBSA。该模型在基于属性授权的基础上,引入策略的概念,依据服务的属性建立授权策略,并通过授权策略描述及规则判定来解决服务授权问题。给出了模型元素、关系、操作和规则的形式化描述,并分析了APBSA模型的特点和安全性,最后给出应用的实例。2.设计了基于APBSA模型的服务授权框架。针对APBSA模型在SOA环境下面向服务授权的应用问题,设计了一种支持服务调用及组合的授权框架,并根据框架的组成要素分析了授权框架的工作过程;重点给出了面向服务授权框架实施所涉及的服务授权发现技术和面向服务授权的属性管理技术等相关技术。3.研究了面向服务的授权策略。针对面向服务授权的策略异构问题,提出采用XACML来描述面向服务的授权策略,定义了相关策略元素并分析了服务调用中授权策略匹配过程;在此基础上针对策略组合存在的授权策略冲突,利用XACML规则状态提出了一种基于状态相关性的策略冲突检测算法,有效地解决了面向服务授权的策略冲突问题。4.设计实现了面向服务的授权关键模块。在认证授权服务原型系统的基础上,设计并实现了与SOA环境下面向服务授权相关的服务请求模块、服务发现模块和授权管理模块等,从而有效验证了本文的研究内容。
孙翠翠[9](2011)在《基于角色的Web Services安全策略研究》文中研究指明网络信息技术的发展使得面向服务的体系结构SOA(Service-Oriented Architecture)的概念被提了出来。SOA可看作是一种组件模型,它可以将企业中应用程序分散的不同功能单元组织成可以共享的基于标准的服务,当业务需要时,这些服务能够迅速地被组合和重用,以完成企业特定的任务。由于SOA具有松散耦合、可重用、标准化服务接口、开发效率高、响应快等优点,其应用范围越来越广泛。但是SOA所具有的复杂性和接口多样性等问题,使其安全管理变得更为复杂。在这种情况下,Web服务即Web Services为解决SOA所面临的各种问题提供了一种有效方案,成为实现SOA的一种新技术。简单地说,Web服务就是一种开发模式,它可以为“软件即是服务(Software As Service)”提供技术支持,同时由于具有跨平台等特性,Web服务也主要被用于解决网络之间的应用集成问题。Web服务的蓬勃发展使其安全问题很快呈现了出来,因此研究Web服务安全策略显得尤为重要。一般来讲,Web服务安全策略至少涵盖三个方面的内容:认证策略、访问控制策略和隐私策略,其中访问控制作为安全技术中的一项重要内容,面临着巨大的挑战。传统的访问控制模型已不能适应Web服务环境下的需求,自主访问控制模型DAC由于授予权限的自主性,难以对赋予出去的访问权限进行控制;强制访问控制模型MAC的原则是严格按照安全等级进行访问授权,缺乏灵活性;基于角色的访问控制模型RBAC虽然相对灵活,容易进行权限管理,但由于角色是静态的,不能适应不断变化的Web服务环境的要求,而且不具有细的访问控制粒度;本文研究应用的基于属性的访问控制模型ABAC是根据参与决策的相关实体的属性是否满足要求来进行授权的,具有较细的访问控制粒度,而且具有高度的动态性和灵活性。针对传统访问控制模型存在的不足,本文结合RBAC和ABAC模型的优点,对基于角色的Web Services访问控制模型进行了深入研究。论文的研究内容和创新点主要有以下几方面:1.对Web Services的概念以及相关技术进行论述,对Web Services架构及其特点,Web Services的核心技术SOAP、WSDL、UDDI等进行了分析,讨论了Web Services安全技术规范,对应用较多的几种访问控制模型进行了分析并做了比较。2.提出了一种基于角色和属性的访问控制模型R-ABAC模型,该模型的小论文已在期刊《计算机技术与发展》上发表见刊。在深入分析研究基于角色的访问控制和基于属性的访问控制的基础上,提出R-ABAC模型,该模型通过综合角色访问控制和属性访问控制的优势,将属性引入角色访问控制中,把角色与属性同等地作为授权决策的依据,在进行授权时首先验证用户的角色,只有当用户的角色达到访问资源的要求时才考虑属性的因素是否满足要求,这样就形成了双重访问控制。该模型具有更高的安全性和灵活性,既能有效节省系统资源又能更细粒度地对用户访问进行控制,因此能够适应不断变化的Web Services环境的要求。3.提出了一种基于用户等级的角色授权委托模型,该模型的小论文已在期刊《微计算机》上发表见刊。该模型是在对授权委托模型进行详细分析研究的基础上,通过分析各授权委托模型的优缺点而提出的。该模型对用户的角色划分不仅仅基于用户的身份,而是综合用户的多种属性因素对用户进行属性等级划分,不同的属性等级对应不同的委托角色从而对应不同的访问权限,以达到对用户进行访问控制的目的,是一种基于属性的角色授权委托模型。4.将基于角色和属性的访问控制模型R-ABAC模型进行应用实现。对学生信息管理系统的体系结构进行了简单设计,并将R-ABAC模型应用其中,分析了其功能及应用方式。
杨晶[10](2011)在《面向服务计算的动态访问控制模型研究》文中研究表明随着Internet的广泛应用和Web服务技术的快速发展,一种新型的分布式计算模式——面向服务计算引起了计算机学术界和工业界越来越多的关注。面向服务计算以Web服务为依托,将服务及其组合在不同的分布节点上通过网络联接、协作,实现了动态、异构应用的交互和集成,提高了应用系统的敏捷性和互操作性。然而,面向服务计算在得到广泛应用的同时,对网络信息安全问题也提出了挑战。在面向服务计算中,Web服务以及组合Web服务的安全问题已经成为制约其进一步发展的瓶颈。其安全问题主要涉及一致性、完整性、机密性、身份认证和访问控制五个方面。其中,身份认证和访问控制是两个最为重要的安全要素。身份认证是访问控制的前提,确保服务请求者的身份以防止假冒攻击和重放攻击,为访问Web服务资源提供安全屏障。访问控制防止非法用户入侵和合法用户非法访问受保护的服务资源,从而保证面向服务计算环境下的数据安全。然而,传统的身份认证机制和访问控制模型由于灵活性差、不易扩展等缺点,已经不能很好地适应动态、异构的分布式环境。本文首先对面向服务计算的特点及其所面临的安全问题进行了深入的研究。分析了面向服务计算的安全需求,在详细分析Web服务安全规范(WS-Security、SAML、XACML等)和技术的基础上,对认证机制和访问控制模型进行了研究,并对现有的认证机制和访问控制模型进行了分析比较,指出了它们在面向服务计算中的不足,并由此指出需要提出一种新的安全解决方案以适应动态、异构的面向服务计算环境。接着,针对面向服务计算环境中Web服务跨域访问的特点,提出了一种基于SAML的动态跨域的认证机制。该机制采用SAML以断言的形式描述身份验证信息和属性信息,以提供可移植的信任关系,可以对异域的服务进行安全认证,并可以实现单点登录,适应了动态、异构的分布式环境,为访问控制提供了绿色的安全通道。然后,针对面向服务计算中原子服务和组合服务的访问控制问题,综合考虑基于角色的访问控制和基于属性的访问控制模型,提出了一种组合Web服务的动态访问控制模型CWSDAC。该模型将组合Web服务中各原子服务的属性作为授权依据,分别定义了原子服务和组合服务的属性,并在模型中引入时间特性和上下文环境,实现了对服务资源的更加灵活、动态、细粒度的跨域访问控制。最后,对安全模型进行了设计与实现。结合SAML设计了身份认证模块,在CWSDAC访问控制模块中采用XACML描述访问控制策略,并提出了该模型的访问控制框架。然后结合实例详细分析了认证和访问控制过程,并给出了部分代码的实现。
二、基于角色的Web服务的授权与访问控制(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于角色的Web服务的授权与访问控制(论文提纲范文)
(1)项目建设管理系统中入侵检测及访问控制技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 关键技术研究现状 |
1.2.1 入侵检测技术 |
1.2.2 访问控制技术 |
1.3 论文主要工作及结构安排 |
1.3.1 论文主要工作 |
1.3.2 论文结构安排 |
第二章 项目建设管理系统总体设计 |
2.1 系统总体目标 |
2.1.1 系统功能需求 |
2.1.2 系统性能需求 |
2.1.3 其它要求 |
2.2 系统总体框架设计 |
2.3 关键技术 |
2.3.1 入侵检测技术 |
2.3.2 访问控制技术 |
2.4 本章小结 |
第三章 基于簇中心位置变化和粗糙集的混合入侵检测模型 |
3.1 模型描述及设计 |
3.2 ADCCC算法设计 |
3.2.1 遗传算法确定k值 |
3.2.2 样本离群度计算 |
3.2.3 正常行为轮廓建立及异常检测 |
3.2.4 复杂度分析 |
3.3 实验及结果分析 |
3.3.1 实验数据集及评价指标 |
3.3.2 实验结果及分析 |
3.4 本章小结 |
第四章 基于信任的多级动态访问控制模型 |
4.1 TBDMAC模型及框架设计 |
4.2 TBDMAC模型元素定义 |
4.3 信任度管理 |
4.3.1 信任度分类 |
4.3.2 信任等级评估函数 |
4.4 授权控制策略 |
4.4.1 信任等级划分策略 |
4.4.2 角色分配策略 |
4.4.3 角色授权策略 |
4.5 TBDMACM访问控制实现过程 |
4.5.1 信任度等级定义 |
4.5.2 信任度计算 |
4.5.3 基于信任的授权处理流程 |
4.6 本章小结 |
第五章 系统实现与应用 |
5.1 项目背景 |
5.2 系统开发与运行环境 |
5.2.1 系统开发 |
5.2.2 系统运行环境 |
5.3 系统功能结构 |
5.4 数据库设计 |
5.5 关键技术实现 |
5.5.1 基于簇中心位置变化和粗糙集的异常检测方法 |
5.5.2 基于信任的动态多级访问控制模型 |
5.6 系统典型运行界面 |
5.7 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(2)电子政务中基于组织的Web服务访问控制模型(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景和意义 |
1.2 国内外相关理论研究现状 |
1.2.1 电子政务研究现状及发展趋势 |
1.2.2 访问控制理论研究现状 |
1.3 论文结构 |
2 访问控制理论及Web服务安全技术 |
2.1 访问控制的发展历史 |
2.2 访问控制模型的发展 |
2.2.1 传统访问控制模型 |
2.2.2 基于角色的访问控制模型 |
2.2.3 基于任务的访问控制模型 |
2.2.4 使用访问控制模型 |
2.2.5 基于组织的四层访问控制模型 |
2.3 Web服务安全技术 |
3 基于Web服务的电子政务系统中组织与访问控制特性分析 |
3.1 电子政务系统中的组织分析 |
3.1.1 政府组织结构分析 |
3.1.2 政府组织中的岗位分析 |
3.2 基于Web服务的电子政务系统的特点 |
3.3 基于Web服务的电子政务系统的访问控制特性 |
4 基于组织的Web服务访问控制模型(WS-OBAC) |
4.1 基于组织的Web服务访问控制模型的提出 |
4.2 基于组织的Web服务访问控制模型(WS-OBAC) |
4.2.1 WS-OBAC的设计思想 |
4.2.2 WS-OBAC模型的形式化描述 |
4.3 WS-OBAC的管理模型 |
4.3.1 UROA模型 |
4.3.2 ROA模型 |
4.3.3 SRA模型 |
4.3.4 SARA模型 |
4.3.5 SSA模型 |
4.3.6 OOA模型 |
4.3.7 RRA模型 |
4.4 WS-OBAC模型的动态授权 |
4.5 WS-OBAC模型的特点 |
5 WS-OBAC模型在电子政务系统中的应用 |
5.1 系统实现的体系架构 |
5.2 系统功能分析与设计 |
5.2.1 系统设计的原则 |
5.2.2 数据的存储和设计 |
5.2.3 系统功能部件设计 |
5.3 模型实际应用效果 |
结论 |
参考文献 |
攻读硕士学位期间发表学术论文情况 |
致谢 |
(3)组合服务授权策略冲突检测方法的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 研究背景及意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 研究现状 |
1.3 研究内容 |
1.3.1 访问控制和授权策略概述 |
1.3.2 CWS-RBAC模型中的授权策略研究 |
1.3.3 CWS-RBAC模型中授权策略冲突检测 |
1.3.4 基于OAuth2.0协议实现的CWS-RBAC授权策略冲突检测原型 |
1.4 论文主要工作 |
1.5 论文组织结构 |
第二章 访问控制和授权策略概述 |
2.1 访问控制 |
2.1.1 访问控制技术 |
2.1.2 访问控制模型 |
2.2 授权策略 |
2.3 本章小结 |
第三章 CWS-RBAC模型中的授权策略研究 |
3.1 CWS-RBAC模型的分析 |
3.1.1 CWS-RBAC模型场景概述 |
3.1.2 主体角色结构 |
3.1.3 客体角色结构 |
3.1.4 CWS-RBAC模型中的访问控制过程 |
3.1.5 CWS-RBAC模型中的授权策略 |
3.2 CWS-RBAC模型中的授权策略冲突特征分析 |
3.2.1 基本授权冲突 |
3.2.2 主体角色传播冲突 |
3.2.3 客体角色组合冲突 |
3.2.4 上下文冲突 |
3.3 本章小结 |
第四章 CWS-RBAC模型中的授权策略冲突检测 |
4.1 CWS-RBAC整体模型及其授权策略的形式化描述 |
4.2 基本授权冲突检测 |
4.3 主体角色传播冲突检测 |
4.4 客体角色组合冲突检测 |
4.5 上下文冲突检测 |
4.6 本章小结 |
第五章 基于OAuth2.0实现的CWS-RBAC授权策略冲突检测原型 |
5.1 概述 |
5.2 需求分析 |
5.2.1 功能需求 |
5.2.2 数据流图 |
5.3 总体设计与详细设计 |
5.3.1 总体设计 |
5.3.2 详细设计 |
5.4 实现与测试 |
5.4.1 模块实现 |
5.4.2 白盒测试 |
5.4.3 黑盒测试 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(4)军工企业条件保障系统中分布式服务访问控制研究(论文提纲范文)
摘要 |
ABSTRACT |
图表清单 |
缩略词 |
第一章 绪论 |
1.1 课题概述 |
1.1.1 课题来源及研究背景 |
1.1.2 课题研究目的及意义 |
1.2 国内外研究现状 |
1.2.1 军工企业条件保障技术研究现状 |
1.2.2 传统访问控制研究现状 |
1.2.3 面向 Web 服务的访问控制研究现状 |
1.3 论文研究内容及组织结构 |
1.3.1 论文研究内容 |
1.3.2 论文组织结构 |
第二章 面向 Web 服务的访问控制总体框架设计 |
2.1 系统需求分析 |
2.1.1 军工企业条件保障系统的访问控制需求分析 |
2.1.2 Web 服务特点及安全性分析 |
2.2 总体框架设计 |
2.3 系统关键技术 |
2.3.1 基于任务和角色的访问控制 |
2.3.2 基于信任的访问控制 |
2.4 本章小结 |
第三章 DWMSTRBAC 模型设计 |
3.1 DMWSTRBAC 模型构建 |
3.2 DMWSTRBAC 模型描述 |
3.2.1 模型组成元素定义 |
3.2.2 模型形式化表示 |
3.3 DMWSTRBAC 约束规则 |
3.3.1 角色约束 |
3.3.2 任务约束 |
3.4 DMWSTRBAC 访问控制实现 |
3.5 DMWSTRBAC 模型特点分析 |
3.6 本章小结 |
第四章 DWTBAC 模型设计 |
4.1 DWTBAC 模型构建 |
4.2 信任值度量 |
4.2.1 相关定义 |
4.2.2 直接信任值 |
4.2.3 推荐信任值 |
4.2.4 综合信任值 |
4.3 信任值更新 |
4.3.1 算法描述 |
4.3.2 仿真实验及结果分析 |
4.4 DWTBAC 授权机制 |
4.5 DWTBAC 模型特点分析 |
4.6 本章小结 |
第五章 面向 Web 服务访问控制在条件保障系统中的实现及应用 |
5.1 系统功能分析 |
5.2 系统环境 |
5.3 授权管理子系统建模 |
5.3.1 用例图 |
5.3.2 类图 |
5.3.3 时序图 |
5.4 授权管理子系统实现 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
在学期间的研究成果及发表的学术论文 |
(5)Web服务组合的关键安全技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 访问控制的发展概述 |
1.2.2 面向服务的访问控制综述 |
1.2.3 策略管理综述 |
1.3 本文主要研究工作 |
1.3.1 研究思路 |
1.3.2 研究内容 |
1.3.3 主要创新点 |
1.4 论文组织结构 |
第二章 组合服务的安全架构及协同授权机制 |
2.1 组合服务的安全需求 |
2.2 组合服务的安全架构 |
2.2.1 服务组合的安全架构设计 |
2.2.2 组合服务的访问控制框架设计 |
2.2.3 组合服务的策略管理框架设计 |
2.3 基于安全上下文的协同授权机制 |
2.3.1 协同授权机制C2DAC |
2.3.2 会话上下文及其迁移关系 |
2.3.3 基于会话上下文的角色映射机制 |
2.3.4 授权机制的实现和比较 |
2.4 本章小结 |
第三章 组合服务的信息流控制机制 |
3.1 引言 |
3.2 相关研究工作 |
3.3 信息流控制协议LBIFC |
3.3.1 服务链中的信息流控制 |
3.3.2 复杂结构中的信息流控制 |
3.4 信息流控制的实现机制 |
3.4.1 信息流策略的实现机制 |
3.4.2 信息流控制处理流程 |
3.5 信息流控制协议的分析与评估 |
3.5.1 协议安全性分析 |
3.5.2 性能评估与对比 |
3.6 本章小结 |
第四章 组合服务的静态安全策略匹配 |
4.1 引言 |
4.2 相关研究工作 |
4.3 基于语义的服务安全策略匹配 |
4.3.1 Web服务安全的语义模型 |
4.3.2 Web服务安全策略的语义模型 |
4.3.3 安全需求的匹配规则 |
4.4 安全策略匹配机制的实现与评估 |
4.4.1 RBME的总体架构 |
4.4.2 RBME的性能分析和功能对比 |
4.5 本章小结 |
第五章 组合服务的动态授权约束校验 |
5.1 引言 |
5.2 相关研究工作 |
5.3 基于Petri网的授权约束建模 |
5.3.1 业务过程的表示 |
5.3.2 授权约束的表示 |
5.4 基于Petri网的动态约束校验 |
5.4.1 授权约束网ACN的创建 |
5.4.2 授权约束网ACN的分析和校验 |
5.4.3 案例分析与评估 |
5.5 本章小结 |
第六章 组合服务访问控制的性能评估方法 |
6.1 引言 |
6.2 基于QBD过程进行建模的可行性 |
6.3 基于QBD的性能评估方法 |
6.3.1 相关参数 |
6.3.2 基于QBD的访问控制过程建模 |
6.3.3 模型参数的求解 |
6.4 仿真实验与结果分析 |
6.4.1 平稳条件及平稳概率计算 |
6.4.2 协同率对系统性能的影响 |
6.4.3 安全组件速率对系统性能的影响 |
6.4.4 流长度对系统性能的影响 |
6.4.5 携带策略对系统性能的影响 |
6.5 本章小结 |
第七章 结束语 |
7.1 论文主要工作 |
7.2 未来工作展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
攻读博士学位期间参加的主要科研工作 |
(6)基于量化角色的Web服务访问控制研究(论文提纲范文)
0 引 言 |
1 细粒度的Web服务权限定义 |
1.1 RBAC96模型 |
1.2 面向Web服务的模型扩展 |
1.3 权限量值与量化角色 |
2 基于角色量值的Web服务访问控制模型 |
2.1 模型结构 |
2.2 Web服务主体的行为量值及其计算 |
2.3 Web服务主体的量化角色动态调整 |
3 应用与评价 |
(1) 定额系统中Web服务主体的部分授权 |
(2) 定额系统中Web服务主体的权限调整 |
4 结 语 |
(7)基于策略的服务计算安全模型研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 分布式访问控制研究现状 |
1.2.2 服务计算的研究现状 |
1.2.3 基于策略的访问控制现状 |
1.3 研究内容 |
1.4 组织结构 |
第二章 相关安全理论与技术 |
2.1 服务计算概述 |
2.1.1 面向服务的体系结构 SOA |
2.1.2 Web 服务 |
2.1.3 SOA 与 Web 服务的比较 |
2.2 Web 服务的安全规范 |
2.2.1 SAML 规范 |
2.2.2 WS-Security 规范 |
2.3 Web 服务核心技术 |
2.3.1 Web 服务的调用 SOAP |
2.3.2 Web 服务描述语言 WSDL |
2.3.3 Web 服务注册发布 UDDI |
2.4 本章小结 |
第三章 语义 Web 服务的匹配策略研究 |
3.1 语义 Web 服务 |
3.1.1 语义 Web 服务体系结构 |
3.1.2 语义 Web 服务描述语言 |
3.1.3 服务匹配技术 |
3.2 语义 Web 服务匹配算法的研究 |
3.2.1 Web 服务发现 |
3.2.2 服务匹配算法 |
3.2.3 服务匹配策略 |
3.3 本章小结 |
第四章 基于策略的服务计算安全研究 |
4.1 服务计算策略 |
4.1.1 策略描述语言 XACML |
4.1.2 策略访问控制 |
4.2 策略相关技术 |
4.2.1 策略组合算法 |
4.2.2 策略决策算法 |
4.3 策略相关模型 |
4.3.1 策略决策模型 |
4.3.2 XACML 上下文模型 |
4.3.3 策略语言模型 |
4.4 本章小结 |
第五章 服务计算安全模型和访问控制研究 |
5.1 服务计算安全模型 |
5.1.1 RBAC 模型 |
5.1.2 基于策略的 RBAC |
5.1.3 ABAC 模型 |
5.1.4 RBAC 模型和 ABAC 模型的比较 |
5.1.5 基于任务的访问控制模型 TBAC |
5.2 基于策略的访问控制模型 |
5.2.1 模型主要元素 |
5.2.2 模型访问控制策略 |
5.2.3 模型实现特点 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 本文所做的工作 |
6.2 研究展望 |
参考文献 |
攻读硕士学位期间的主要成果 |
致谢 |
(8)SOA环境下面向服务的授权关键技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究内容 |
1.3 章节安排 |
第二章 SOA环境下面向服务授权研究现状 |
2.1 基本知识 |
2.1.1 SOA |
2.1.2 Web服务 |
2.1.3 服务组合 |
2.2 SOA 环境下面向服务的授权需求 |
2.3 SOA 环境下面向服务的授权研究现状 |
2.3.1 与授权相关的Web服务安全规范 |
2.3.2 面向服务授权与访问控制相关现状 |
2.4 存在的主要问题与研究思路 |
2.5 本章小结 |
第三章 SOA环境下基于属性和策略的服务授权模型APBSA |
3.1 APBSA 模型 |
3.1.1 模型思想 |
3.1.2 模型的基本元素和关系 |
3.1.3 模型的操作和规则 |
3.2 模型分析 |
3.2.1 模型安全性分析 |
3.2.2 模型特点分析 |
3.3 应用实例 |
3.4 本章小结 |
第四章 基于APBSA模型的服务授权框架 |
4.1 设计思想 |
4.2 基于 APBSA 模型的服务授权框架 |
4.2.1 框架组成 |
4.2.2 框架工作过程 |
4.2.3 基于服务上下文的服务授权发现 |
4.2.4 面向服务授权的属性管理 |
4.3 本章小结 |
第五章 基于XACML的面向服务授权策略 |
5.1 XACML 标准 |
5.2 基于 XACML 的服务授权策略描述 |
5.2.1 策略元素定义 |
5.2.2 授权策略描述 |
5.2.3 策略匹配过程 |
5.3 基于 XACML 规则状态的策略组合冲突处理 |
5.3.1 状态相关性 |
5.3.2 策略冲突的判定 |
5.3.3 基于状态相关性的策略冲突检测算法 |
5.3.4 组合策略的冲突处理 |
5.4 本章小结 |
第六章 授权关键模块的设计与实现 |
6.1 系统设计 |
6.1.1 设计目标 |
6.1.2 应用环境 |
6.1.3 系统结构 |
6.2 数据库设计 |
6.3 关键模块的设计与实现 |
6.3.1 服务请求模块 |
6.3.2 服务发现模块 |
6.3.3 授权管理模块 |
6.3.4 相关接口设计 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 主要工作总结 |
7.2 有待进一步研究的问题 |
参考文献 |
作者简历 攻读硕士学位期间完成的主要工作 |
致谢 |
(9)基于角色的Web Services安全策略研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 Web Services 安全研究现状 |
1.3 本文研究内容 |
1.4 本文组织结构 |
第二章 相关研究理论基础 |
2.1 Web Services 概述 |
2.1.1 Web Services 概念 |
2.1.2 Web Services 体系结构 |
2.2 Web Services 核心技术 |
2.2.1 SOAP |
2.2.2 WSDL |
2.2.3 UDDI |
2.3 Web Services 安全规范族 |
2.3.1 WS-Security |
2.3.2 WS-Policy |
2.3.3 WS-Trust |
2.4 Web Services 安全策略与访问控制 |
2.4.1 Web Services 安全策略 |
2.4.2 访问控制模型 |
2.4.3 访问控制模型的比较 |
2.5 本章小结 |
第三章 基于角色和属性的访问控制模型 |
3.1 RBAC96 模型 |
3.1.1 RBAC0 |
3.1.2 RBAC1 |
3.1.3 RBAC2 |
3.1.4 RBAC3 |
3.2 基于角色和属性的Web Services 访问控制模型 |
3.2.1 R-ABAC 模型结构 |
3.2.2 R-ABAC 模型授权过程 |
3.3 本章小结 |
第四章 基于用户等级的授权委托模型 |
4.1 授权委托概述 |
4.2 基于角色的授权委托模型 |
4.3 基于用户等级的授权委托模型 |
4.3.1 ULBDM 模型结构 |
4.3.2 ULBDM 模型授权规则 |
4.3.3 ULBDM 模型授权过程 |
4.4 本章小结 |
第五章 R-ABAC 模型应用 |
5.1 学生信息管理系统模型设计 |
5.2 R-ABAC 模型在学生信息管理系统访问控制中的应用 |
5.2.1 R-ABAC 模型的功能分析 |
5.2.2 R-ABAC 模型的实例分析 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文的工作 |
6.2 研究展望 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(10)面向服务计算的动态访问控制模型研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 面向服务计算的研究现状 |
1.2.2 认证技术的研究现状 |
1.2.3 访问控制的研究现状 |
1.3 研究内容 |
1.4 组织结构 |
第二章 面向服务计算的相关安全技术 |
2.1 面向服务计算概述 |
2.1.1 面向服务体系结构 |
2.1.2 Web 服务 |
2.1.3 组合Web 服务 |
2.2 Web 服务的安全规范 |
2.2.1 WS-Security 规范 |
2.2.2 SAML 规范 |
2.2.3 XACML 规范 |
2.3 Web 服务认证技术 |
2.4 Web 服务访问控制技术 |
2.5 本章小结 |
第三章 基于SAML 的Web 服务动态认证机制 |
3.1 Web 服务认证 |
3.1.1 需求分析 |
3.1.2 SAML 分析 |
3.2 基于SAML 的Web 服务跨域动态认证机制 |
3.2.1 认证机制的构成 |
3.2.2 认证流程 |
3.3 身份认证机制分析 |
3.4 应用实例 |
3.5 本章小结 |
第四章 组合Web 服务的动态访问控制模型 |
4.1 现有访问控制模型分析 |
4.1.1 RBAC 模型分析 |
4.1.2 ABAC 模型分析 |
4.2 组合Web 服务的访问控制模型 |
4.2.1 相关概念 |
4.2.2 CWSDAC 模型结构 |
4.2.3 CWSDAC 模型访问控制算法 |
4.3 CWSDAC 模型分析 |
4.4 本章小结 |
第五章 模型实现 |
5.1 访问控制系统设计 |
5.1.1 身份认证模块 |
5.1.2 访问控制模块 |
5.2 实现 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 本文所做的工作 |
6.2 进一步的研究方向 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
四、基于角色的Web服务的授权与访问控制(论文参考文献)
- [1]项目建设管理系统中入侵检测及访问控制技术研究[D]. 张芃. 南京航空航天大学, 2019(02)
- [2]电子政务中基于组织的Web服务访问控制模型[D]. 王慧佳. 大连理工大学, 2014(07)
- [3]组合服务授权策略冲突检测方法的研究与实现[D]. 黄俊霖. 北京邮电大学, 2014(04)
- [4]军工企业条件保障系统中分布式服务访问控制研究[D]. 陈学龙. 南京航空航天大学, 2014(01)
- [5]Web服务组合的关键安全技术研究[D]. 喻波. 国防科学技术大学, 2013(01)
- [6]基于量化角色的Web服务访问控制研究[J]. 吴春雷,崔学荣. 计算机应用与软件, 2012(08)
- [7]基于策略的服务计算安全模型研究[D]. 骆琴. 山东师范大学, 2012(08)
- [8]SOA环境下面向服务的授权关键技术研究[D]. 李武智. 解放军信息工程大学, 2012(06)
- [9]基于角色的Web Services安全策略研究[D]. 孙翠翠. 山东师范大学, 2011(08)
- [10]面向服务计算的动态访问控制模型研究[D]. 杨晶. 山东师范大学, 2011(08)