一、PMI中属性证书交换模型的研究与实现(论文文献综述)
徐剑锋[1](2017)在《基于属性的匿名信息共享模型研究》文中进行了进一步梳理随着信息技术的快速发展,网络上的资源共享让信息的获取变得更加的便捷。各种层出不穷的应用域包含了丰富的资源,各应用域之间的用户安全互访以及域间资源共享已经成为一种趋势,保证跨域资源共享的安全性已经成为重中之重。其次,用户从应用域获取资源时,往往被要求提交个人身份信息,存在着身份隐私泄露的隐患,所以用户都希望能够匿名获取资源。在传统的访问控制中,基于角色的访问控制被广泛应用于企业机构,然而以角色作为授权依据太过单一,不足以表达用户的所有权限,且难以应用于跨域的访问控制。在身份隐私保护方面,有学者提出基于PKI/PMI体系的匿名身份认证方案,但是这些方案依然存在着冒充攻击、中间人攻击等安全性问题。依据上面提到的问题,本文提出一种解决方案,来实现匿名的跨域认证和授权管理。本文首先介绍了 PKI/PMI体系,访问控制技术的发展和XACML的策略语言模型及其特点,分析了相关匿名认证和授权管理方案的不足。在上述基础上,本文设计了一种匿名身份认证方案可以实现域内和跨域的匿名身份认证,整个认证过程具有匿名性,安全性。在匿名身份认证的基础上,本文又提出基于属性的匿名信息共享模型。以属性证书作为用户属性的载体实现了基于属性的跨域访问,给出了策略制定及策略评估算法,可以针对不同应用域的用户来制定策略,实现对用户的权限管理。最后设计了具体的测试场景,由上传模块制定策略,模拟了访问控制的过程,将测试结果与理论结果进行对比验证策略以及访问决策的正确性。
王艺谋[2](2015)在《自动信任协商策略的研究》文中研究说明自动信任协商ATN(Automated Trust Negotiation)是一种解决跨安全域建立信任问题的有效方法。在协商过程中,协商策略决定了信任的建立标准和资源的披露方式。评价协商策略的标准主要通过安全性、成功率和效率三个方面,现有的协商策略可以保证协商的成功率,但是都存在安全性不高和效率底下的问题。因此如何在保证成功率的情况下,设计一种既能提高协商安全性又能加速协商的策略,就成为本课题的研究重点。本文分析了现有的协商策略和传统的自动信任协商模型,并在此基础上提出了基于证书披露序列的协商策略BCDS和基于历史的信任协商模型BHATN。BCDS协商策略利用策略有向图及其削减规则,生成一条成功的证书披露序列来建立信任;BHATN模型是在传统模型的基础上添加了票证模块和历史披露序列模块。根据票证的使用环境,本文分别设计了历史票证和信任票证及相关的格式和工作过程。BHATN利用多样的历史信息,为具有相同协商过程的用户提供快速建立信任的功能。相对于已有的协商策略,BCDS协商策略能够保成功率的情况下,在协商效率上有一定的提高,并且会以最小的证书披露集完成协商;相对于传统的ATN模型,BHATN模型能够避免重复执行相同协商过程时,在一定程度上降低协商时间。
史峰[3](2014)在《基于PKI/PMI的电子政务安全模式的研究》文中研究说明随着电子政务的迅速发展,越来越多的政府或企业机构采用网络资源办公,这在很大程度上提高了政府或企业的办事效率和效力。电子政务在容纳更多信息,增加更多功能,提供更优质服务的同时,也面临着严峻的网络安全威胁。在构建电子政务系统的过程中,如何构建高安全性的电子政务系统,保障电子政务高效、安全的运行,已逐渐成为制约电子政务发展的关键因素。基于PKI/PMl的电子政务安全系统是对电子政务进行安全防护采用的常用技术手段。PKI/PMl系统属于电子政务系统可信基础设施层,是电子政务安全系统的核心。本文应用PKI/PMI技术,对系统中用户的身份认证机制、权限管理机制等问题进行了重点研究,并应用该技术实现了属性证书的颁发、存储与管理并实现了信息的加密、数字签名、信息的安全通信等,从而完成了一个统一互信体系的构建。同时,以PKI/PMI技术为基础,对用户身份进行了高度集中的管理,对用户权限进行了严格设定,并应用了不同的审计技术,实现了电子政务系统的身份认证、信息加密和访问控制,为复杂系统提供了可靠的安全技术保证。文章在详细阐述了电子政务在其应用过程中存在的安全问题,并对电子政务安全体系进行了需求分析的基础上,提出了基于PKI/PMI技术的电子政务安全防护系统,给出了PKI/PMI系统模型的构成,对PKI/PMI的关键技术进行了研究,提出了一种基于PKI/PMl的电子政务安全体系架构,为解决电子政务系统在其应用过程中的安全防护问题提供了理论基础。完成了PKI/PMI各组件的详细设计,并对设计结果进行了实现。最后,介绍了本课题所研究系统在包头市包钢工贸公司的测试用例及相应的测试结果。
贺靖靖[4](2013)在《基于PKI/PMI体系下的匿名认证方案研究》文中认为随着网络技术的迅速发展,电子商务活动越来越频繁,尤其是网上购物、网上银行等业务给人们生活带来了巨大的便利,人们能够在足不出户的情况下,获得自己所需要的资源和服务。但是人们在享受这些便利的同时也面临着信息安全的问题。在电子商务活动中,服务提供者总是会要求用户提交个人身份信息,通过认证后才能访问所需资源或者获得服务,然而在开放的网络环境中,用户的信息却很有可能被非法用户或攻击者获取,存在着被泄露的威胁。所以现在大多数用户都希望在不提交有关个人身份信息的前提下,获取资源的访问权限,即实现匿名访问资源。公钥基础设施PKI作为具有国际标准的安全机制,在电子商务活动中有着广泛的应用。PKI用数字证书实现了用户和密钥之间的绑定,提供了身份认证的服务。PMI作为PKI的延伸,利用属性证书绑定了用户和权限关系,为用户提供不同的访问控制权限。在这一体系下实现匿名认证具有开放性和可移植性好、与身份证书的认证模式易于融合的优点。对于PKI/PMI体系,由于身份绑定于证书的认证机制和结构特点,所以将用户的身份鉴别与合法性认证相分离是其实现匿名认证的关键,而这种分离通常需要引入可信第三方来实现。本文首先概括和总结了匿名认证的预备知识和相关技术,着重介绍了PKI/PMI的体系结构,然后基于此体系提出了基于PMI属性证书的匿名认证方案,该方案使用标准的PKI公钥证书和PMI属性证书,实现了用户身份认证与合法性授权的分离,具有可证明的安全性和匿名性。方案中可信第三方由PMI属性权威机构AA来担当,具有国际标准和商业模式。为了避免随着用户规模的增加可信第三方成为系统效率的瓶颈,实现大规模系统的应用,本文又提出了一个基于PMI角色模型的匿名认证方案,用户根据自己的需求选择角色,根据权限-角色,角色-用户的流程,为用户赋予权限,方案中用户是通过角色的身份访问资源,与本身身份无关,因而隐藏了身份信息,实现了匿名性。同时方案中角色分配属性证书的有效期都比较长,并不是一次性属性证书,用户不会频繁地更新属性证书,使属性证书申请次数下降,有效提高了用户的认证效率,降低了可信第三方AA的负荷。然后从理论上分析两种方案中AA的负载,得出基于PMI角色模型的匿名认证方案AA负载小于基于属性证书的匿名认证方案。最后用NS2对两种方案就申请证书这一协议过程进行了仿真,通过对网络性能的测试,进一步验证了基于PMI角色模型的匿名认证方案具有较高的效率。
吕亮亮[5](2013)在《资源管理和授权服务系统设计与实现》文中研究指明在电子政务和企业内网信息化建设的进程中,存在应用系统繁多、用户和权限管理混乱、管理维护复杂等问题,因此建立一个基于PMI的资源管理和授权服务系统,实现网络中应用系统用户、资源和权限的统一管理尤为重要。本文首先分析了PKI、PMI及访问控制在国内外的研究现状,深入研究了PMI的工作原理及体系结构,介绍了传统访问控制模型,并重点研究了下一代访问控制模型UCON模型的工作原理及核心组件,分析了UCON模型的优势和不足。在此基础上,本文对资源管理和授权服务系统进行了总体设计,对该系统的核心子系统进行了详细设计,并实现了组织成员管理子系统、资源管理子系统、授权管理子系统和数据交换模块。经过对这几个子系统的具体部署和测试,解决了传统授权系统在实际应用中权限管理混乱的不足,适应了实际业务中的应用系统的授权管理机制,并提高授权管理的效率。
李小标[6](2011)在《跨域认证关键技术研究》文中进行了进一步梳理随着电子商务、电子政务应用的不断深入,信息安全显得越来越重要。身份认证和访问控制技术是信息安全领域的一个重要分支。跨域认证的实现使不同信任域之间的互联、互通、互操作成为可能。本文在认证和访问控制理论方面进行深入研究并取得了如下成果:(1)对跨域通用模型进行了研究,基于该模型提出了支持多模式应用的跨域认证方案。该方案基于PKI和PMI,服务端以中间件的方式实现认证、鉴权、审计功能,引进了SAML交换认证和鉴权信息。客户端则采用安全cookie、共享内存与ticket技术实现跨域单点登录。该方案解决了以往的单点登录方案仅支持C/S模式或B/S模式,不能很好的支持多模式混合应用的情况。该方案具有更高的安全性,更为全面的解决多模式应用的单点登录问题,因而具有广泛的应用前景。(2)为了满足撤销频繁、因网络环境而动态变化的认证需求,提出了认证系统通用的撤销方案。该方案基于公钥密码体制和安全动态累积函数有效的实现节点加入、撤销,并支持跨域认证。该方案可实现身份认证、密钥协商和密钥更新,具有实体认证、前向安全性等安全属性。与以往的方案相比,本解决方案更为通用的解决了撤销方面的性能、安全性、实用性等问题。(3)提出了一个跨域端到端的口令认证密钥交换协议(Client-to-Client Password-Authenticated Key Exchange, C2C-PAKE),可实现不同域的两个客户端通过不同的口令协商出共享的会话密钥。以往的方案大多数在Byun2007的C2C-PAKE协议基础上做的分析改进。最近,Feng等和刘等分别提出了基于公钥的C2C-PAKE协议的改进方案。通过协议分析,本文发现以上方案均存在未知密钥共享攻击、服务器恶意攻击等漏洞,并对此作了改进。(4)提出了统一资源访问控制系统的实现方案。本系统采用灵活的分级体系结构设计,理论上支持不限制级别的体系架构。系统由不同层级的认证系统、授权系统和访问控制系统的模块和关键子系统组成。该系统使用属性证书实现了基于角色的访问控制,对用户的登录采用集中的身份认证和单点登录技术,能兼容不同的认证方式和认证设备。针对不同应用,采用相应的访问控制技术。为方便使用,提出了透明代理网关的访问控制方式。采用透明代理网关的访问控制的方式无需在受保护的服务器(或应用系统)和用户客户端上安装相应的代理/插件,即可实现对资源的访问控制。系统采用分级的授权管理,提供分布式、集中式等灵活的授权管理模式,对外提供标准的认证、授权与审计接口,实现对认证硬件产品的选择无关性。本系统的设计方案能很好的满足资源访问控制的需求,并得到了广泛的应用。
张文婷[7](2011)在《基于属性的Web服务访问控制研究与设计》文中研究表明随着信息全球化和分布式网络技术的飞速发展,为有效解决企业内部资源的共享问题,采用信息系统集成技术对应用服务进行统一管理已经成为一种发展趋势。具有松散耦合性、高度集成性和平台无关性等众多优点的Web服务技术已经成为应用系统整合和服务共享的首选方案。但是与传统的服务模式(集中式或C/S)相比,Web服务环境的特点给访问控制带来了很多挑战和新的技术难题。在系统服务共享的过程中,不可避免的会涉及到域间服务的共享和调用,此时就需要对Web服务实行多域的访问控制管理,解决服务资源整合、策略互异等问题。本文通过针对基于属性访问控制中的几个关键问题进行研究,结合XACML标准与PKI/PMI技术,建立新的访问控制模型——PKI/PMI-XACML访问控制模型,从而解决基于属性访问控制当中属性建立和表示、属性获取、简洁的策略描述框架、完善的策略合成模型、高效的安全属性交互协议、易理解的通用本体等问题,从而解决Web服务的信息共享跨域互访的访问控制问题。本文的主要工作如下:1.系统分析了面向Web服务的传统基于属性的访问控制模型(ABAC),并结合ABAC访问控制架构和授权模型,总结ABAC有待解决的问题。2.深入分析了XACML语言标准,总结了使用其来实现基于属性的Web服务访问控制的优势和不足。根据其缺点与不足,结合XML加密、XML签名技术、SAML规范、PKI/PMI属性证书管理技术,建立新的访问控制模型——PKI/PMI-XACML访问控制模型。3.分析校园信息服务系统集成的必要性与可行性,并运用PKI/PMI-XACML访问控制模型框架,验证其可行性。总之,以上研究成果与创新内容不仅解决了基于属性的Web服务访问控制领域中的几个关键性问题,而且丰富了基于属性的Web服务访问控制的相关理论方法及实现技术。
雷建云[8](2010)在《多域环境下基于证书和信任的访问控制研究》文中提出随着计算机应用的普及以及网络时代的来临,信息的正常访问和合理保护已经变得越来越重要。人们通过访问控制技术来保证对信息的合法正常访问。近年来多域环境下的信息安全技术逐渐成为访问控制技术研究的热点,而基于证书与信任的访问控制技术是解决多域环境下信息安全的有效手段。尽管很多学者对多域环境下的访问控制技术进行了很多具有探索性的研究工作,并有了非常丰富的的研究成果,但是仍有一些问题值得更进一步地深入研究。将PKI与PMI引入企业,能够解决企业信息系统中的认证和授权问题,实现全局的安全策略。提出了一个基于应用的企业信息系统访问控制模型,该模型集成了PKI/PMI,采用的是基于角色的访问控制模式。从安全系统框架、证书结构、模型结构、实现过程等方面进行了阐述,并给出了相应的实例说明和分析。在多域环境中,实体之间的信任评估以及信任传递是一个很重要的研究课题,其中信任的计算以及信任传递深度控制等问题还没有得到比较好的解决。在对信任的特征进行充分分析的基础上,提出了一种新的信任关系的计算方法,对实体之间的信任度进行了量化计算,从信任经验、信任知识和信任推荐等几个方面来计算一个实体对另一个实体的信任度。在此信任度计算方法的基础上,又提出了一个信任传递深度控制的策略。提出的信任计算方法经过数据仿真进一步论证了方案的可行性,提出的信任计算和信任传递深度控制方案都具有较强的实用性和灵活性。提出了一种基于带权有向图的授权委托模型,讨论并解决了授权委托模型中的权限传递控制以及环状授权和冲突授权等问题。模型中采用信任传递函数的计算以及信任阈值的方法来施加约束因素,有效地限制了访问权限的扩散。对于授权中出现的冲突,按照信息的敏感程度高低等要求,来实施相应的控制和选择,此方法的实现具有简单及较大的灵活性等特点。在多域环境中,每个结点的随意性很大,可以随时随地加入或退出一个域。在域中是否与其他实体结点进行交互也是由自身决定的,但结点与结点之间的信任关系不是固定不变的。对于一个结点而言,新加入的结点无法保证其在域中行为的安全性。在信任管理的框架下,结点与结点之间可以通过信任的评估先获得一个信任度的值,继而采用基于信任度的证书链搜索算法,通过结点之间信任度的判断来实现选择性剪枝式的证书链搜索,提高了搜索效率。给出了信任管理系统中基于信任度的证书链前向、后向和双向搜索算法,并通过具体实例说明了算法的应用和实现过程。在多域环境中,信任管理和信任协商都是使用数字证书来实施访问控制的有效方法。数字证书中往往包含有显式和隐式的敏感属性需要保密。在信任管理系统没有考虑到这个问题,而在信任协商过程中则把数字证书作为一个整体使用,要么显露数字证书中的所有信息,要么不显露数字证书中的任何信息。在某些应用环境中,根据安全策略来显露证书中的敏感信息是十分必要的。针对这个问题,提出了基于信任向量的数字证书敏感信息保护方案,并通过一个典型的具体实例进一步说明了方案的应用及实现过程。
薛杰[9](2010)在《UCONPMI体系在供应链系统中的应用研究》文中进行了进一步梳理信息安全是各种网络应用不可避免的问题,身份认证、权限管理和访问控制是信息安全的重要部分。授权管理基础设施(Privilege Management Infrastructure,PMI),是在PKI解决了信任和统一的身份认证问题后提出的,其目的是解决统一的权限管理和访问控制问题,权限管理与访问控制密不可分。在访问控制领域,2003年提出的使用控制(Usage Control,UCON)是对传统访问控制的根本增强,以系统方式提供了多方位的、统一的框架来保护资源,能更好地满足现代信息系统的安全需求。本文在对供应链系统信息安全需求进行分析的基础上,结合信息安全领域的研究热点,从核心企业的角度出发提出供应链系统的信息安全框架,并对此框架的三层结构进行分析,描述供应链系统信息安全框架实现的主要功能。在供应链系统信息安全框架的PMI组件中,构建了一个适用于供应链系统的UCONPMI体系。该体系由属性管理组件和访问控制组件构成,采用UCONpreABC模型,将策略和属性证书机制相结合,为供应链系统提供统一的证书管理、权限管理和访问控制判决功能。此外,本文描述了属性管理组件和访问控制组件在供应链系统中的实现流程,并基于可扩展访问标记性语言(Extensible Access Control Markup Language,XACML)描述UCONPMI体系在供应链系统中的授权访问策略。
谭永胜[10](2008)在《基于RB-PMI的虚拟企业访问控制的设计与实现》文中进行了进一步梳理随着网络技术的飞速发展,以电子政务、电子商务为代表的基于Internet的各种应用正广泛兴起,网络的开放性与信息的安全性之间的矛盾日益变得突出。人们需要在网络中通过信任与授权服务来保证网络交互的安全。如何在PKI基础上结合访问控制机制提供授权服务的安全需求已迫在眉睫,权限管理已成为当前网络信息安全面临的巨大挑战。基于角色的权限管理基础设施PMI(PrivilegeManagement Infrastructure)以PKI技术和RBAC(Role based Access Control,基于角色的访问控制技术)理论为基础,以属性证书为载体,弥补了PKI对授权需求的不足和RBAC技术缺乏对权限生命周期管理的缺陷。本文依据X.509属性证书框架并进行深入分析研究,对PMI的模型和体系结构进行了分析与评价,特别是对PMI的安全策略进行深入的讨论,建议使用XACML作为PMI的授权策略语言,丰富了PMI的授权策略理论,缩小了PMI与应用系统之间的距离。在PMI基础理论研究与分析的基础上,第一,本文设计了一个基于角色的PMI系统总体方案,并实现了该方案的基本模型(RB-PMI)。该模型不但能够实现对用户属性生命周期的有效管理,而且也满足对角色—权限(即授权策略)的管理。第二,在RB-PMI模型的基础上,设计了基于PKI/PMI的应用框架与应用流程。最后,分析了虚拟企业对访问控制的需求,分析了基于RB-PMI的虚拟企业应用系统的改造方式,实现了RB-PMI在IIS 5.0中的Web应用模型。
二、PMI中属性证书交换模型的研究与实现(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、PMI中属性证书交换模型的研究与实现(论文提纲范文)
(1)基于属性的匿名信息共享模型研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 论文研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文的研究内容和主要贡献 |
1.3.1 研究内容 |
1.3.2 主要贡献 |
1.4 论文组织结构 |
2 相关技术和方案介绍 |
2.1 PKI和PMI概述 |
2.2 XACML模型 |
2.2.1 XACML介绍 |
2.2.2 策略语言模型 |
2.2.3 XACML语言特点 |
2.3 访问控制技术 |
2.3.1 自主访问控制 |
2.3.2 强制访问控制 |
2.3.3 基于角色的访问控制 |
2.3.4 基于属性的访问控制 |
2.4 基于PKI/PMI的匿名认证和跨域授权管理方案综述 |
2.5 本章小结 |
3 跨域匿名身份认证系统 |
3.1 属性证书的结构 |
3.2 匿名身份认证系统的设计 |
3.2.1 匿名身份认证系统架构 |
3.2.2 属性统一定义机构的设计 |
3.3 匿名身份认证 |
3.4 安全性和匿名性分析 |
3.5 本章小结 |
4 基于属性的匿名信息共享 |
4.1 模型设计思想 |
4.2 模型中相关定义和算法 |
4.3 资源上传模块 |
4.3.1 策略模板创建 |
4.3.2 策略制定和资源上传 |
4.3.3 XACML策略创建流程 |
4.4 访问控制模块 |
4.4.1 创建XACML请求 |
4.4.2 决策处理 |
4.4.3 返回响应 |
4.5 本章小结 |
5 模型的应用测试 |
5.1 测试环境 |
5.2 测试场景 |
5.3 测试方案和结果分析 |
5.4 本章小结 |
6 总结和展望 |
参考文献 |
攻读硕士学位期间参加的科研项目及科研成果 |
致谢 |
(2)自动信任协商策略的研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究目的与意义 |
1.2 国内外研究现状 |
1.2.1 协商策略 |
1.2.2 自动信任协商系统 |
1.3 本文主要研究的内容及章节安排 |
第2章 相关技术简介 |
2.1 ATN模型的介绍 |
2.2 ATN中关键技术的介绍 |
2.2.1 属性证书及相关技术的介绍 |
2.2.2 访问控制策略基本概念的介绍 |
2.2.3 协商策略及常用的算法 |
2.3 数字签名技术 |
2.4 自动信任协商系统的主要评估指标 |
2.4.1 协商成功率 |
2.4.2 协商安全性 |
2.4.3 协商效率 |
2.5 本章小结 |
第3章 BCDS协商策略的研究与设计 |
3.1 BCDS协商策略的综述 |
3.1.1 协商策略存在的不足 |
3.1.2 BCDS协商策略的设计 |
3.2 证书披露系列生成阶段的描述 |
3.2.1 策略有向图的设计 |
3.2.2 算法描述 |
3.3 证书披露系列生成算法的设计 |
3.3.1 策略有向图的削减过程 |
3.3.2 证书披露序列的生成程 |
3.4 交换属性证书阶段的描述 |
3.5 BCDS协商策略的性能分析 |
3.6 本章小结 |
第4章 基于历史的自动信任协框架 |
4.1 BHATN模型的描述 |
4.1.1 传统模型存在的不足 |
4.1.2 BHATN模型的设计思想 |
4.1.3 BHATN模型框架的设计 |
4.2 票证模块的设计 |
4.2.1 信任票证的设计 |
4.2.2 历史票证的设计 |
4.3 历史披露序列模块的设计 |
4.3.1 设计思想 |
4.3.2 设计原理 |
4.3.3 历史披露序列模块的工作过程 |
4.4 BHATN模型的性能分析 |
4.5 本章小结 |
第5章 仿真实验 |
5.1 实验平台 |
5.1.1 实验环境 |
5.2 BCDS协商策略的仿真实验 |
5.3 BHATN模型的仿真实验 |
5.3.1 票证模块的仿真实验 |
5.3.2 历史证书披露序列模块仿真实验 |
5.4 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间发表的论文和取得的科研成果 |
致谢 |
(3)基于PKI/PMI的电子政务安全模式的研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 课题的研究背景 |
1.2 PKI/PMI技术简介 |
1.3 研究现状与意义 |
1.4 论文主要内容和结构安排 |
第二章 电子政务安全措施与需求分析 |
2.1 电子政务安全隐患 |
2.2 电子政务安全措施 |
2.3 电子政务安全平台需求分析 |
2.3.1 功能需求 |
2.3.2 性能需求 |
2.3.3 开发环境需求 |
2.4 本章小结 |
第三章 PKI/PMI的关键技术研究 |
3.1 公钥基础设施(PKI) |
3.1.1 PKI的核心服务 |
3.1.2 PKI体系标准 |
3.1.3 PKI主要功能模块 |
3.2 授权管理基础设施(PMI) |
3.2.1 属性证书 |
3.2.2 PMI基于角色的访问控制模型 |
3.2.3 PMI的构成组件 |
3.2.4 PMI的业务流程 |
3.3 系统的PKI/PMI安全认证 |
3.4 本章小结 |
第四章 基于PKI/PMI电子政务安全平台的设计与实现 |
4.1 总体设计 |
4.2 电子政务安全平台的PKI组件设计 |
4.2.1 证书申请 |
4.2.2 证书生成 |
4.2.3 申请证书撤销 |
4.2.4 证书撤销 |
4.2.5 构造证书路径 |
4.3 电子政务安全平台的PKI组件设计 |
4.3.1 本系统中PMI组件的基本功能 |
4.3.2 本系统中PMI组件的主要组成 |
4.4 电子政务安全平台PKI/PMI组件的实现 |
4.4.1 系统开发平台 |
4.4.2 整体构架 |
4.4.3 RA组件实现 |
4.4.4 PKI组件的实现 |
4.4.5 PMI组件的实现 |
4.5 单点登录SSO平台的设计与实现 |
4.5.1 单点登录体系的设计 |
4.5.2 单点登录体系的实现 |
4.6 本章小结 |
第五章 系统测试用例与系统测试 |
5.1 系统测试用例 |
5.2 系统测试 |
5.2.1 系统测试方法 |
5.2.2 测试过程及结果 |
5.3 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
致谢 |
参考文献 |
(4)基于PKI/PMI体系下的匿名认证方案研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景 |
1.2 课题研究现状 |
1.3 论文主要工作 |
1.4 论文结构安排 |
2 预备知识与相关技术 |
2.1 匿名通信机制简述 |
2.1.1 匿名通信的分类 |
2.1.2 基于重路由的匿名通信机制 |
2.1.3 基于非重路由的匿名通信机制 |
2.2 Hash 函数 |
2.3 零知识证明 |
2.4 数字签名 |
2.4.1 盲签名 |
2.4.2 群签名 |
2.4.3 代理签名 |
2.5 本章小结 |
3 PKI/PMI 相关知识 |
3.1 PKI 概述 |
3.1.1 PKI 的定义 |
3.1.2 PKI 体系结构 |
3.1.3 公钥证书 PKC |
3.1.4 PKI 的信任模型 |
3.2 PMI 概述 |
3.2.1 PMI 定义 |
3.2.2 PMI 体系结构 |
3.2.3 属性证书 AC |
3.2.4 PMI 的应用模型 |
3.3 PKI 和 PMI 的比较 |
3.4 本章小结 |
4 PKI/PMI 体系下匿名认证方案 |
4.1 基于 PMI 属性证书的匿名认证 |
4.1.1 身份认证明和属性证书申请协议 |
4.1.2 合法性认证和授权协议 |
4.1.3 安全性与匿名性分析 |
4.2 基于角色模型的匿名认证 |
4.2.1 方案描述 |
4.2.2 安全性与匿名性分析 |
4.3 本章小结 |
5 两种方案负载比较及网络性能分析 |
5.1 理论分析两种方案中 AA 的负载 |
5.2 两种方案中属性证书申请协议的网络性能仿真 |
5.2.1 仿真工具 NS2 介绍 |
5.2.2 仿真评估的性能指标 |
5.2.3 仿真场景描述 |
5.2.4 仿真结果分析 |
5.3 本章小结 |
结论 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文 |
(5)资源管理和授权服务系统设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题来源 |
1.2 课题研究背景及意义 |
1.3 国内外研究现状 |
1.4 课题研究内容 |
1.5 论文组织结构 |
第二章 权限管理基础设施 PMI 和访问控制 |
2.1 权限管理基础设施 PMI |
2.1.1 公钥基础设施 PKI 介绍 |
2.1.2 权限管理基础设施 PMI 模型体系结构 |
2.1.3 属性证书 |
2.1.4 PKI 和 PMI 比较 |
2.2 传统访问控制模型 |
2.2.1 访问控制基本模型 |
2.2.2 传统访问控制技术 |
2.3 下一代访问控制模型 |
2.3.1 UCON 的核心模型 |
2.3.2 UCON 的新特征 |
2.3.3 UCON 的 16 种基本模型 |
2.3.4 UCON 实现传统访问控制模型 |
2.3.5 UCON 的优势与不足 |
2.3.6 UCON 在资源管理和授权服务系统中的应用 |
2.4 本章小结 |
第三章 资源管理和授权服务系统需求分析 |
3.1 功能需求 |
3.1.1 资源属性信息数据库初始化 |
3.1.2 资源属性信息统一维护 |
3.1.3 资源属性信息同步更新 |
3.1.4 属性发布和查询 |
3.1.5 鉴权服务 |
3.2 非功能需求 |
3.2.1 管理需求 |
3.2.2 安全需求 |
3.2.3 性能需求 |
3.3 本章小结 |
第四章 资源管理和授权服务系统总体设计与实现 |
4.1 资源管理和授权服务系统架构设计 |
4.1.1 系统架构设计 |
4.1.2 系统组成 |
4.1.3 系统部署 |
4.2 组织成员管理系统设计 |
4.2.1 组织成员属性信息的编码设计 |
4.2.2 组织成员管理系统管理员分类设计 |
4.2.3 组织成员管理模型 |
4.3 资源管理系统设计 |
4.3.1 资源属性信息编码设计 |
4.3.2 资源管理系统管理员分类设计 |
4.3.3 资源管理模型 |
4.4 授权管理系统设计 |
4.4.1 授权管理系统管理员分类设计 |
4.4.2 基于动态分组的动态授权模型 |
4.4.3 授权策略 |
4.5 鉴权服务系统设计 |
4.5.1 鉴权服务模型 |
4.5.2 身份认证 |
4.5.3 属性查询和鉴权 |
4.6 数据交换模块设计 |
4.6.1 数据交换的常用方法 |
4.6.2 跨域增量数据交换模型 |
4.6.3 数据交换流程 |
4.7 安全性设计 |
4.7.1 身份认证 |
4.7.2 权限管理 |
4.7.3 数据传输 |
4.7.4 日志系统 |
4.8 资源管理和授权服务系统实现 |
4.8.1 系统开发平台 |
4.8.2 功能模块实现 |
4.8.3 数据库设计 |
4.8.4 主要数据接口 |
4.8.5 界面设计 |
4.9 主要创新点 |
4.10 本章小结 |
第五章 资源管理和授权服务系统测试与应用 |
5.1 系统测试 |
5.1.1 测试环境 |
5.1.2 测试结果 |
5.2 系统应用 |
5.2.1 应用方式 |
5.2.2 应用原理 |
5.3 本章小结 |
第六章 总结与展望 |
致谢 |
参考文献 |
研究成果 |
(6)跨域认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外的研究现状 |
1.3 论文安排及主要研究成果 |
第二章 理论基础 |
2.1 密码学理论基础 |
2.1.1 对称密码算法 |
2.1.2 非对称密码算法 |
2.1.3 HASH函数和MAC码 |
2.1.4 数字签名 |
2.2 身份认证技术 |
2.2.1 基于口令认证 |
2.2.2 一次性口令认证 |
2.2.3 挑战握手认证协议 |
2.2.4 双因子认证 |
2.2.5 基于密码算法的认证 |
2.2.6 基于零知识证明的认证 |
2.2.7 基于生物特征识别的认证 |
2.3 访问控制简介 |
2.3.1 访问控制概念 |
2.3.2 访问控制通用模型 |
2.3.3 访问控制策略 |
2.3.3.1 自主访问控制(DAC) |
2.3.3.2 强制访问控制(MAC) |
2.3.3.3 基于角色的访问控制(RBAC) |
2.3.3.4 基于任务的访问控制模型(TBAC) |
2.3.3.5 基于对象的访问控制模型(OBAC) |
2.3.4 访问控制标记语言 |
2.3.4.1 安全声明标记语言(SAML) |
2.3.4.2 可扩展访问控制标记语言(XACML) |
2.3.4.3 SAML与XACML的关系 |
2.4 本章小结 |
第三章 支持多模式应用的跨域认证方案 |
3.1 引言 |
3.2 跨域认证相关研究 |
3.3 集中认证鉴权审计通用中间件 |
3.4 支持多模式应用的跨域认证方案 |
3.4.1 单点登录架构 |
3.4.2 跨域认证通用模型 |
3.4.3 安全Cookie |
3.4.4 多模式单点登录流程 |
3.4.5 跨域单点登录流程 |
3.4.6 安全性分析 |
3.5 本章小结 |
第四章 认证系统通用撤销方案 |
4.1 引言 |
4.2 撤销相关技术研究 |
4.3 动态累积函数概述 |
4.4 基于累积函数的撤销方案 |
4.5 方案应用(单域) |
4.6 方案应用(跨域) |
4.7 方案分析 |
4.8 本章小结 |
第五章 跨域认证协议研究 |
5.1 引言 |
5.2 基于口令跨域认证协议相关研究 |
5.3 安全性假设 |
5.4 基于口令跨域认证的密钥交换协议分析 |
5.4.1 安全协议设计原则 |
5.4.2 协议表示符号说明 |
5.4.3 Byun系列协议分析 |
5.4.3.1 Kim版Byun2002 |
5.4.3.2 Byun2007 |
5.4.4 Feng等协议分析 |
5.4.5 刘等协议分析 |
5.4.6 方案改进 |
5.5 本章小结 |
第六章 统一资源访问控制系统实现研究 |
6.1 引言 |
6.2 系统的需求 |
6.3 系统的设计目标 |
6.4 系统的设计原则 |
6.5 系统总体设计 |
6.5.1 系统体系设计 |
6.5.2 中心节点 |
6.5.3 下级节点(二级为例) |
6.5.4 关键子系统功能设计 |
6.6 系统的访问控制实现 |
6.6.1 多模式应用的访问控制处理 |
6.6.2 基于透明代理网关的访问控制 |
6.6.2.1 系统网络结构 |
6.6.2.2 子系统功能 |
6.6.2.3 系统主要流程 |
6.7 关键技术小结 |
6.8 系统应用情况 |
6.9 本章小结 |
结束语 |
参考文献 |
致谢 |
博士在读期间完成的论文 |
博士在读期间完成和参与的项目 |
(7)基于属性的Web服务访问控制研究与设计(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.3 研究内容 |
1.4 论文结构 |
第2章 传统的基于属性的Web Service 访问控制模型 |
2.1 模型的基本设计思想 |
2.2 模型理论及流程 |
2.2.1 基于属性的访问控制模型架构 |
2.2.2 基于属性的访问控制授权模型 |
2.3 基于属性的Web 服务访问控制模型分析 |
2.3.1 基于属性的Web 服务访问控制的优点 |
2.3.2 基于属性的Web 服务访问控制的挑战 |
2.4 本章小结 |
第3章 Web 服务访问控制相关技术及规范研究 |
3.1 Web 服务消息安全规范与访问控制安全规范 |
3.1.1 XML 签名技术 |
3.1.2 XML 加密规范 |
3.1.3 WS-Security 规范 |
3.1.4 XKMS |
3.1.5 SAML 与XACML 结合 |
3.2 属性管理 |
3.2.1 属性管理原理 |
3.2.2 PKI 公钥体系结构 |
3.2.3 PMI 属性证书原理 |
3.2.4 基于证书敏感属性保护 |
3.3 本章小结 |
第4章 PKI/PMI-XACML 访问控制模型 |
4.1 PKI/PMI-XACML 访问控制模型基本设计思路 |
4.1.1 基于XACML 的模型分析 |
4.1.2 基于XACML 的模型数据流模型分析 |
4.1.3 基于XACML 的模型的缺点与不足 |
4.2 PKI/PMI-XACML 访问控制模型 |
4.2.1 PKI/PMI-XACML 访问控制模型基本设计框架 |
4.2.2 模型PKI/PMI 证书管理服务部分设计 |
4.3 PKI/PMI-XACML 访问控制模型分析 |
4.4 本章小结 |
第5章 改进的访问控制模型在校园信息系统中的应用 |
5.1 校园信息服务系统设计思想及实现目标 |
5.2 校园信息服务系统访问控制部分设计 |
5.3 整合校园信息服务系统总体应用架构 |
5.4 校园信息服务系统的访问控制应用验证 |
5.5 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 下一步研究工作 |
参考文献 |
攻读硕士学位期间发表的论文 |
致谢 |
(8)多域环境下基于证书和信任的访问控制研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 课题的背景及意义 |
1.2 国内外研究现状 |
1.3 论文的主要研究工作 |
1.4 本文的组织结构 |
2 一个基于PKI/PMI的访问控制模型 |
2.1 基于PKI与PMI的安全系统架构 |
2.2 模型结构设计 |
2.3 模型模拟实现过程 |
2.4 应用举例和模型比较 |
2.5 本章小结 |
3 信任管理系统中的信任度计算及信任传递控制 |
3.1 信任关系的特征分析 |
3.2 一种信任关系的计算方法 |
3.3 一种信任的传递控制策略及实施算法 |
3.4 信任计算的仿真实验及分析 |
3.5 与已有成果的比较 |
3.6 本章小结 |
4 基于带权有向图的授权委托模型 |
4.1 一种新的授权委托模型的设计 |
4.2 信任传递控制的策略与算法 |
4.3 环状授权和冲突授权的解决方案 |
4.4 模型中一致性验证的过程 |
4.5 一致性验证算法的分析 |
4.6 模型分析与比较 |
4.7 本章小结 |
5 基于信任度的分布式证书链搜索算法 |
5.1 一种基于信任度的分布式证书链搜索算法 |
5.2 算法的性能分析与比较 |
5.3 应用实例 |
5.4 本章小结 |
6 自动信任协商中的敏感信息保护 |
6.1 一种简单的敏感信息保护方案 |
6.2 基于信任向量的敏感信息保护方案 |
6.3 敏感信息保护方案的应用实例及性能分析比较 |
6.4 本章小结 |
7 总结 |
7.1 全文总结 |
7.2 工作展望 |
致谢 |
参考文献 |
附录1 攻读博士学位期间发表论文目录 |
附录2 攻读博士学位期间参加科研项目及奖励情况 |
(9)UCONPMI体系在供应链系统中的应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 PMI 与访问控制技术研究现状 |
1.2.2 供应链安全研究现状 |
1.3 论文主要工作 |
1.4 论文结构 |
第二章 PMI 和访问控制技术概述 |
2.1 公钥基础设施PKI |
2.1.1 PKI 的概念和组成 |
2.1.2 X.509 公钥证书 |
2.1.3 PKI 的信任模型 |
2.2 授权管理基础设施PMI |
2.2.1 PMI 的基本原理 |
2.2.2 X.509 属性证书 |
2.2.3 PMI 模型 |
2.2.4 PMI 与PKI 的关系 |
2.3 访问控制技术 |
2.3.1 访问控制的基本模型 |
2.3.2 传统访问控制技术 |
2.4 使用控制 |
2.4.1 UCON 的核心模型 |
2.4.2 UCON 的连续性和可变性 |
2.4.3 UCON 的核心模式 |
2.4.4 UCON 的优点和不足 |
2.5 本章小结 |
第三章 供应链系统信息安全需求分析 |
3.1 供应链与供应链管理 |
3.1.1 供应链 |
3.1.2 供应链管理 |
3.1.3 供应链中的核心企业 |
3.2 供应链信息需求与信息模型 |
3.2.1 供应链信息需求 |
3.2.2 供应链信息模型 |
3.3 供应链系统信息安全需求分析 |
3.3.1 供应链系统信息风险 |
3.3.2 供应链系统信息安全需求分析 |
3.3.3 PKI/PMI 体系在供应链系统中的引入 |
3.4 本章小结 |
第四章 供应链系统信息安全框架总体设计 |
4.1 供应链系统信息安全框架的提出 |
4.2 供应链系统信息安全框架的构建 |
4.2.1 供应链系统信息安全框架 |
4.2.2 信息安全框架三层结构分析 |
4.2.3 数据库层LDAP 服务器 |
4.3 供应链系统信息安全框架中的PKI 组件 |
4.3.1 应用于供应链系统的PKI 信任模型 |
4.3.2 供应链系统中PKI 安全性分析 |
4.4 供应链系统信息安全框架的功能 |
4.4.1 信息安全框架实现的主要功能 |
4.4.2 供应链系统中单点登录的实现 |
4.4.3 供应链系统中的日志管理 |
4.5 本章小节 |
第五章 供应链系统信息安全框架中UCON_PMI 体系构建 |
5.1 PMI 体系中UCON 模型的提出 |
5.1.1 RBAC 的缺陷 |
5.1.2 UCON 模型应用举例 |
5.1.3 UCON 的优势 |
5.1.4 PMI 体系中的UCON 模型 |
5.2 供应链系统UCON_PMI 体系构建 |
5.2.1 供应链系统中的UCON_PMI 体系架构 |
5.2.2 UCON_PMI 体系授权访问控制过程 |
5.3 供应链系统UCON_PMI 体系属性管理组件实现流程 |
5.3.1 属性证书的结构和ASN.1 表示 |
5.3.2 属性管理的总体流程 |
5.3.3 属性证书签发过程 |
5.3.4 属性证书查询过程 |
5.3.5 属性证书更新过程 |
5.3.6 属性证书撤销过程 |
5.4 供应链系统UCON_PMI 体系访问控制组件实现流程 |
5.4.1 UCON_PMI 体系访问控制执行流程 |
5.4.2 UCON_PMI 体系访问控制判决流程 |
5.5 供应链系统中UCON_PMI 体系授权访问策略 |
5.5.1 扩展访问控制标记语言XACML |
5.5.2 供应链系统UCON_PMI 体系授权访问策略描述 |
5.5.3 供应链系统UCON_PMI 体系授权访问策略实现 |
5.6 本章小节 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 论文进一步工作展望 |
致谢 |
参考文献 |
读研期间研究成果 |
(10)基于RB-PMI的虚拟企业访问控制的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 课题背景 |
1.2 论文的主要工作 |
1.3 论文的意义 |
1.4 论文的章节安排 |
第二章 RB-PMI和访问控制相关技术概述 |
2.1 访问控制和PMI概述 |
2.1.1 访问控制技术概述 |
2.1.2 PMI技术概述 |
2.2 PMI的体系结构与模型分析 |
2.2.1 PMI的基本要素 |
2.2.2 委托授权模型 |
2.2.3 访问控制模型 |
2.2.4 角色模型 |
2.3 RB-PMI的主要技术基础 |
2.3.1 公钥基础设施概述 |
2.3.2 基于角色的访问控制技术概述 |
2.3.3 PMI与相关技术的关系 |
2.4 PMI中授权策略分析 |
2.4.1 SPIF安全策略信息文件 |
2.4.2 基于XACML的授权策略 |
2.4.3 PMI中的授权策略分析 |
第三章 RB-PMI模型的系统总体设计与实现 |
3.1 RB-PMI的设计背景与目标 |
3.2 RB-PMI总体设计 |
3.2.1 RB-PMI体系结构 |
3.2.2 属性证书框架 |
3.3 RB-PMI属性权威SOA/AA设计 |
3.3.1 SOA/AA系统管理模块 |
3.3.2 属性管理模块 |
3.3.3 策略管理模块 |
3.3.4 属性证书签发模块 |
3.3.5 证书撤销模块 |
3.3.6 证书更新模块 |
3.4 RB-PMI的安全策略 |
3.5 RB-PMI的属性证书处理 |
3.5.1 属性证书编码和解码 |
3.5.2 属性证书扩展接口 |
3.6 RB-PMI的二次开发接口 |
3.7 RB-PMI的LDAP存储设计 |
第四章 RB-PMI应用框架及虚拟企业的访问控制实现 |
4.1 虚拟企业访问控制需求分析 |
4.2 基于RB-PMI的访问控制解决方案概述 |
4.2.1 PKI、PMI和应用系统的层次设计 |
4.2.2 权限路径处理过程 |
4.3 RB-PMI应用框架设计 |
4.3.1 系统组成及其应用框架 |
4.3.2 PKI/PMI平台部署过程 |
4.3.3 基于PKI/PMI平台的访问时序图 |
4.3.4 应用网关的设计 |
4.4 基于RB-PMI的虚拟企业访问控制实现 |
4.4.1 C/S应用的访问控制实现 |
4.4.2 B/S应用的访问控制实现 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
四、PMI中属性证书交换模型的研究与实现(论文参考文献)
- [1]基于属性的匿名信息共享模型研究[D]. 徐剑锋. 浙江工商大学, 2017(01)
- [2]自动信任协商策略的研究[D]. 王艺谋. 哈尔滨工程大学, 2015(06)
- [3]基于PKI/PMI的电子政务安全模式的研究[D]. 史峰. 电子科技大学, 2014(03)
- [4]基于PKI/PMI体系下的匿名认证方案研究[D]. 贺靖靖. 河南大学, 2013(02)
- [5]资源管理和授权服务系统设计与实现[D]. 吕亮亮. 西安电子科技大学, 2013(01)
- [6]跨域认证关键技术研究[D]. 李小标. 北京邮电大学, 2011(01)
- [7]基于属性的Web服务访问控制研究与设计[D]. 张文婷. 武汉工程大学, 2011(05)
- [8]多域环境下基于证书和信任的访问控制研究[D]. 雷建云. 华中科技大学, 2010(11)
- [9]UCONPMI体系在供应链系统中的应用研究[D]. 薛杰. 西安电子科技大学, 2010(12)
- [10]基于RB-PMI的虚拟企业访问控制的设计与实现[D]. 谭永胜. 复旦大学, 2008(08)