基于目录服务的分布式安全策略的研究

来源 :西北工业大学 | 被引量 : 0次 | 上传用户:heruoss
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
大型企业的信息基础实施需要集成跨组织的网络系统和大量基于Internet的服务,这给企业信息化研究和实践人员带来了极大的挑战。下一代网络把面向应用和面向任务(Mission)作为评估网络的重要标准。分布式系统也正在由传统的客户端/服务器模式转变为更加动态化的面向服务的模式。基于网络的信息系统一向是一个分布式的计算环境,我们现在面对的信息系统,是一个高度互联、高速、多媒体、智能化、人机交互的非线性的复杂大系统。随着技术和市场的驱动,越来越多的技术、标准和设备被引入到信息系统中,网络和系统规模在迅速的增长,企业将面临更大的安全和复杂度威胁,也就迫切需要一种能够有效地管理网络系统资源并能提供安全可靠服务的手段。 本文的论题限定在分布式(异构)环境下的安全策略的研究和相关实现,侧重于对访问控制策略融合模型的研究,并对其实现做了简单的论述。密切联系实际的思路奠定了论文的基调。 论文结合当前信息化研究的成果建立了一个简单的E化企业的理想信息模型,从该模型入手,对企业计算环境所面临的安全性和管理问题进行了评估。提出在当前分布式的异构的计算环境下,随着企业应用的增加,在没有良好规划的情况下(事实正是如此),计算实体的管理尤其是安全、可信度的管理将会是企业发展的瓶颈。 基于策略的网络管理系统是解决此类问题的趋势。操作系统提供的计算环境相对来说是比较可信的,它所采用的集中式访问控制系统应该是问题展开的一个良好的开端。它所实践的访问控制通用框架(GFAC),采用分层和隔离的方法,提供了一个高度抽象的访问控制复用框架。对于分布式的计算环境,采用一种分布式的访问控制系统将会提供一个与“E化企业”具有相同本质(分布式)的解决方案。但是问题在于如何有效的管理分布式环境下的实体对象?如何提高管理策略的复用程度?对于第一个问题集中式的目录服务是对症下药的处方;而第二个问题,笔者借鉴了Imperial大学策略研究组的研究成果,通过其构建的Ponder语言对E化企业的安全策略进行形式化描述,提供管理策略的有效复用。 本文的创新之处在于参照GFAC的基本框架,从方便管理的角度对其进行了扩展,建立了一个基于目录服务和策略的分布式访问控制模型,并对其实现和保护现有投资等方面的问题进行了讨论,为E化企业信息资源的有效管理和可信计算环境的建立提供参考。
其他文献
由于炼铁工艺的专业性和复杂性,为阐述本文内容,首先介绍了高炉炼铁的一般过程, 说明了铁水含硅量预测的技术价值和主要的技术难度。然后,运用时间序列方法,对含硅
本文首先深入分析了CTI技术和IP技术的内涵,对基于CTI技术和IP技术的业务进行了展望,并认为网络技术和网络业务的融合是网络统一化发展的最终趋势。基于这个认识,随后本文分析了
随着信息技术的飞速发展,嵌入式系统的应用越来越广泛,从传统的通信设备到消费电子,再到工业领域,可谓是无处不在。嵌入式系统的更新换代越来越快,这就对开发工具提出了更高
本文首先探讨了当前流行的分布式数据库结构及应用体系结构,其中详细讨论了分布式数据库的实现途径,分析了浙江万里学院管理信息系统(MIS)的体系结构和功能需要,提出如何建立基于
针对MPEG数据数据结构的特殊性,该文研究了MPEG图像加密算法.通过分析研究MPEG图像编码过程和已有的几种MPEG图像加密算法,找到了MPEG图像加密算法的加密原则--优秀的MPEG加
目前经典的规划模型虽然还占统治地位,但因其处理不确定情形的能力太弱,研究者在此基础上提出了各种规划模型,还从运筹学、决策学、控制论及经济学的角度引入了新的模型用于
随着Internet的兴起和普及,电子商务因为其成本低,方便快捷,足不出户就可购买商品等优点已经在全球得到普及和发展,并成为未来发展的趋势。然而,随着电子商务系统规模的扩大,
随着Internet技术的发展,企业级用户希望在Internet/Intranet上完成复杂的商业运作,要求Internet/Intranet提供高效、高可靠、安全的运行机制。在这种情况下,集成了多种中间件服务
该文在总结了以往电能表及抄表技术现状的基础上,结合当前现场总线的最新技术,提出了将现场总线标准中的CAN用于变电站远程电量监测系统中,实现一种既能多主网络运行,又经济
该文在介绍关联规则基本概念和属性的基础上,以Apriori算法为基础,重点分析和研究了关联规则的不同算法.同时,还介绍了一种新的规则兴趣度的度量函数.由于客观世界的多样性复