权限管理基础设施论文_井营

导读:本文包含了权限管理基础设施论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:基础设施,证书,权限,属性,公钥,网络安全,身份。

权限管理基础设施论文文献综述

井营[1](2006)在《权限管理基础设施机制研究》一文中研究指出近年来,权限管理作为安全的一个领域得到快速发展,目前应用和研究的热点集中在基于公钥基础设施PKI(Public Key Infrastructure)的权限管理基础设施PMI(Privilege Management Infrastructure)研究。应用PKI的目的是管理密钥并通过公钥算法实现用户身份验证。但通过PKI系统的身份验证仅可以确定用户身份,却不能区分出每个用户的权限到底有多大,这就是PMI产生的一个原因。PMI实际提出了一个新的信息资源保护基础设施,能够系统地建立起对认可用户的授权。但是当用户数量巨大时,PMI对授权用户的验证往往容易出现瓶颈,而且PMI授权策略很容易受具体应用的影响,没有一个统一的标准。通过改进属性证书的格式,采用短有效期和长有效期相结合的属性证书,短有效期属性证书格式简单,采用“推”的方式与验证服务器进行证书交换,长有效期属性证书采用“拉”方式与验证服务器进行证书交换,这就使系统在处理大用户量访问的过程中,大大降低了验证用户属性证书时出现的瓶颈,同时保证安全性。通过给出基于角色访问控制的授权策略模型,使权限管理基础设施进行授权管理时尽可能地独立于具体的应用,让授权策略模型更广泛地应用在不同应用中。在改进的属性证书和基于角色访问控制的授权策略模型基础上,结合电子商务相关知识,给出了一个电子支付系统。该系统既解决了交易瓶颈问题以及电子现金容易被重用、伪造或篡改的问题,又解决了对授权用户验证的瓶颈问题以及安全性问题。(本文来源于《华中科技大学》期刊2006-05-01)

张丽,徐进[2](2005)在《授权管理基础设施技术在企业权限管理中的应用》一文中研究指出PM I(授权管理基础设施)技术是一种新型的信息保护基础设施,它的目标是向应用系统提供相关的授权服务管理,实现与实际应用处理模式相对应的、与具体应用系统的开发和管理无关的访问控制机制。讨论了在分布式环境中利用PM I技术完成权限管理,及其相对于现有的嵌入于应用系统中的授权管理的优越性,并论述了实现的可能性,提出了实现的途径和方案。(本文来源于《计算机应用》期刊2005年11期)

陈涛[3](2004)在《权限管理基础设施PMI的设计与实现》一文中研究指出随着网络信息技术飞速发展,互联网已经成为人类社会的重要组成部分。在Internet 之上,一个虚拟的社会正在成熟壮大。网络技术和设施的日臻完善,为这个虚拟社会提供了技术和硬件支撑。随着Internet 的普及,网络应用尤其是电子商务和电子政务开始成为重要的网上活动,网络安全因其在网络应用中的重要性,日益成为一个不容忽视的问题。人们需要在网络中提供和鉴别身份和权限信息,以保证网络交互的安全。然而在网络中的虚拟社会,个人或者机构想要证明自己的身份和权限却并非易事。公钥管理基础设施PKI(Public Key Infrastructure)模仿现实社会中的第叁方认证体系成为网上的第叁方认证体系。PKI 以公钥证书为载体,较好地解决了网络中的信任问题,并且可以同时记录用户的身份信息和权限信息。然而在PKI 的实际应用过程中,人们发现身份和权限有很多不相同的属性,尤其体现在有效期上。权限由于不同的环境会经常变化,而身份则相对固定。将二者绑定到一个证书上不仅不利于对身份和权限的有效管理,而且证书需要频繁更新,也给签证机关带来很大的工作量。PKI 系统中身份的持久性与用户权限的短暂性之间的矛盾随着网络应用的深入日益显着。2000 年X.509 协议第四版提出的权限管理基础设施PMI(Privilege Management Infrastructure)以PKI 和基于角色的访问控制技术RBAC(Role based Access Control)为主要技术基础,以属性证书为载体,不但解决了PKI 系统中身份持久性与用户权限短暂性之间的根本矛盾,同时也弥补了RBAC 技术缺乏对权限生命周期管理的缺陷。本文对PMI 的模型、原理和体系结构以及X.509 属性证书框架进行了深入分析研究,并在此基础上提出了基于角色授权模型的PMI 原型——MyPMI 的设计与实现方案,MyPMI 以IETF(Internet 工程任务组)发布的RFC(Request For Comment)规范为设计时基本的指导规范,采取基本遵循RFC 规范中提出的标准,最大限度地缩减PMI 的功能,借鉴实验室已有的比较稳定的PKI 和RBAC 的开发成果和经验,最大限度实现代码重用,尽量减少开发强度和开发量的技术路线,实现了PMI 原型的基本功能,为PMI 的研究和实现提供宝贵的经验。(本文来源于《电子科技大学》期刊2004-12-01)

王广慧[4](2002)在《浅议权限管理基础设施》一文中研究指出PMI和PKI的联系与区别信息安全一直都是网络发展的瓶颈,为了解决这个问题,专家们提出了很多种解决方案。如早期美国国防部的强制访问控制,但是它并不适用于当前的商业和政府组织;现在比较流行的PKI技术,从保证身份的有效性出发,满足信息的完整性、有效性和机密性的要求,但是它不能有效地阻止他人对(本文来源于《信息安全与通信保密》期刊2002年11期)

权限管理基础设施论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

PM I(授权管理基础设施)技术是一种新型的信息保护基础设施,它的目标是向应用系统提供相关的授权服务管理,实现与实际应用处理模式相对应的、与具体应用系统的开发和管理无关的访问控制机制。讨论了在分布式环境中利用PM I技术完成权限管理,及其相对于现有的嵌入于应用系统中的授权管理的优越性,并论述了实现的可能性,提出了实现的途径和方案。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

权限管理基础设施论文参考文献

[1].井营.权限管理基础设施机制研究[D].华中科技大学.2006

[2].张丽,徐进.授权管理基础设施技术在企业权限管理中的应用[J].计算机应用.2005

[3].陈涛.权限管理基础设施PMI的设计与实现[D].电子科技大学.2004

[4].王广慧.浅议权限管理基础设施[J].信息安全与通信保密.2002

论文知识图

权限管理基础设施功能体系结构一1钱塘应用服务器体系结构图权限控制结构中间件平台系统架构企业竞争情报系统总体框架医疗项目成本核算应用系统的体系结构示...

标签:;  ;  ;  ;  ;  ;  ;  

权限管理基础设施论文_井营
下载Doc文档

猜你喜欢