PMI的设计与实现

来源 :四川大学 | 被引量 : 0次 | 上传用户:guanghui_715
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
在当前的信息安全领域中,基于公钥基础设施(PKI)建立起来的身份认证技术已经非常成熟。但是对于安全要求越来越高,系统复杂程度越来越大的现代信息安全体系,单独的身份认证技术已经不能完全满足要求。信息安全的保证不仅要求用户提供合法的身份证书用于身份认证,而且要求提供相应的授权管理机制,用于控制用户在系统中的行为和动作。授权管理基础设施(Privilege Management Infrastructure,简称PMI)是信息安全基础设施的一个重要组成部分,是公钥基础设施(PKI)的重要完善和补充。PMI的目标是向用户和应用程序提供授权管理服务,提供用户身份到应用授权的映射功能,提供与实际应用处理模式相对应的、与具体应用系统开发和管理无关的授权和访问控制机制。在仔细研究PMI以及相关协议的基础上,本文提出了一种PMI的完整实现方案。本文的PMI系统在设计和实现上严格遵从X.509(03/2000)规范,并且采用了访问控制、权限管理等安全机制,保证了权威、公正和可信赖的特性。 具体来说,本文的主要贡献有:提供完备的功能特性。提供了构架集中式权限管理系统的整体解决方案。遵从国际标准同时拥有自主的知识产权。本系统的体系结构、对外服务及其系统管理严格遵从X.509(03/2000)规范,并且从设计到实现具有完全的自主知识产权,符合国家安全部门的有关规定。构建功能完备的AA子系统。AA子系统提供生成属性证书、发布属性证书、撤销属性证书、发布属性证书撤消列表等服务。构建功能完备的访问决策子系统。访问决策子系统负责解析用户属性证<WP=3>书和提取用户属性,并根据访问策略信息和用户属性实现对资源的访问控制。采用Corba over SSL的分布式模型。本系统具有良好的数据传输保密性和系统可扩展性。采用严格的访问控制方式与权限管理机制。本系统充分保证了用户数据访问的合法性与有效性。提供方便的系统管理方式。本系统提供管理员友好、方便的Web操作界面。管理员可以轻松地管理整个系统。总之,本系统的实现具有完全的自主知识产权,可广泛应用于金融、证券、电信、军队、政府、教育等行业,以及网站(ISP/ICP/ASP)、企业上网等应用环境,是构建集中式授权管理机制的理想方案。
其他文献
地理信息系统简称GIS(Geographical Information System),在其发展过程中不断与其他技术相融合,逐渐与CAD、多媒体、通信、互联网、办公自动化、虚拟现实等多种技术结合起来,
本文的工作是针对城市中交通道路建设和规划的评估系统,一方面需要对即将建设的道路设施的规划设计进行评价,预测未来的通行能力;另一方面需要对现有交通控制方案的优化和交
面向多学科应用的模拟与可视化环境(MASSIVE,Multidisciplinary Applications-Oriented Simulation and Visualization Environment)是一个应用于工程与科学计算的集成化了的
数据库中的知识发现(KDD)是当前涉及统计学、人工智能、数据库等学科的热门研究领域。数据挖掘(DM)是从数据中提取人们感兴趣的、潜在的、可用的知识,并表示成用户可理解的形
  本文首先分析STP的相关技术,这类技术能较好的解决网络环路的问题。重点分析了STP/RSTP/PVST/MSTP技术在解决环路保护的优缺点,指出了该类技术虽然发展到较为成熟的MSTP,但
软件构件化可以说是跨世纪软件技术发展的必然趋势,也是软件工程界的一个热门话题。随着传统构件技术与Internet的进一步融合,基于Internet异构环境下分布式软件构件——网络构
计算机图形学的特点之一是广泛地使用三维几何数据来描述场景。三角形网格是一个标有一些属性信息的三角形的集合。这些属性包括两部分内容:第一部分叫做拓扑信息,用于描述多
在知识经济的时代,人们普遍利用网络来传播和获取各种知识。传统获取知识的方式是人们通过搜索引擎来查找互联网上的信息,查找到的信息通常是存放在Web服务器上。这种获取知
软件复用是运用现存系统的软件制品或工程知识构造新系统,避免重复劳动的解决方案,它被视为解决软件危机,提高软件生产效率和质量的现实可行的途径。软件复用的核心技术是软件构
本论文首先描绘了监控领域的发展蓝图,然后介绍了项目课题的立项与背景,项目的研究价值与目标;接着从系统的设计、实现和优化三个阶段深入剖析了项目的设计开发过程;最后在对项目