基于KeyNote信任管理系统的分布式访问控制研究

来源 :浙江工业大学 | 被引量 : 0次 | 上传用户:teamster
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
近年来,随着Internet的快速普及,基于Internet的分布式计算得到了迅猛发展,出现了许多新兴的、大规模的分布式系统,如P2P、网格和Web服务等。这些分布是系统具有开放性、动态性和异质性的特点,实体之间互不认识,也没有一个权威的控制中心。在这样的开放式环境中,作为信息安全关键技术之一的访问控制技术,变得比以往任何时候都更加的重要。然而传统的集中式的访问控制模型却并不直接适用于分布式环境,因此有必要研究在分布式环境下的新的访问控制模型。信任管理是为了解决分布式环境下的访问控制问题应运而生的,它采用可传递的委托授权机制,支持不认识的主体对系统进行访问。目前已有好多种信任管理模型和系统被陆续提出,而KeyNote是众多的信任管理系统中最为成熟、应用最为广泛的一种。KeyNote信任管理系统首先通过颁发信任证书实现权限分发,然后通过对访问请求、信任证书和本地策略进行一致性检查实现访问的验证。本文首先分析了分布式网络环境的特点和安全需求,回顾了相关的理论和技术的研究情况。接下来,对KeyNote信任管理系统进行了深入的分析,指出了实际使用中KeyNote在信任证书的安全传递和信任证书链的发现上的两点不足,并提出了相应的改进方案。然后,针对分布式网络环境的特点和安全需求,结合KeyNote信任管理系统适合于分布式应用的优点,在前面对KeyNote的不足进行改进的基础上,提出了基于KeyNote的信任管理系统的分布式访问控制模型,并给出了具体的实现。最后,我们通过Web访问控制的实例验证了模型的可行性。
其他文献
在基于客户机/服务器(Client/Server,C/S)体系结构的社会保险管理系统中,更新和维护系统的工作十分困难;并且由于数据管理分散,存在于不同点上的重复信息经常导致信息数据的
随着社会的进步和互联网技术的发展,网络信息量的频繁剧增,当今社会面临着信息大爆炸。当大量的信息像潮水般涌向人们时,传统人工处理信息的手段已经远远不足。为了解决这一问题
本文研究设计的系统是某型反坦克导弹制导系统的一部分,是为了检测、识别被打击目标和导弹目标而设计的视频图像目标识别与处理系统。 本文分析了系统的功能需求,给出了该系
集成了传感器、嵌入式技术、网络和无线通信四大技术而形成的无线传感器网络是一种全新的信息获取和处理技术。它能够协作地实时监测、感知和采集各种环境或监测对象的信息,并
随着对等网络(P2P,Peer-to-Peer)规模和用户量的增加,P2P环境下的信息量也随之飞速增长,给用户在搜索、定位和获取信息资源上都带来了巨大的困难。对等网络信息搜索技术是解决这
随着计算机网络和多媒体技术的迅速发展,越来越多的图像数据通过Internet进行传输。与传统的文本数据一样,图像数据也遇到了安全保护问题。为了保护个人隐私及提高图像数据传输
随着互联网技术的不断发展,网络入侵技术也不断进步,并且正在造成越来越大的危害。目前,很多安全研究机构及安全产品公司纷纷将其重心转向了对入侵检测研究与开发中来。但是,入侵
计算机游戏作为人们的一个重要娱乐手段从开创至今已有上十年的历史,这是一个新兴和快速发展的产业。随着软件规模的不断扩大,计算机游戏,作为一类特殊的软件,无论规模,分类,都变得
ASN.1提供了丰富的数据类型,灵活的扩展机制和高效的编解码规则,适合用来描述复杂的协议,是目前电信、多媒体信息传输、数据加密等领域描述协议的主要手段。但是通过大量实践发现
现代集成电路制造技术依然按照摩尔定律不断发展,设计规模越来越大,复杂度越来越高,特别是在通用处理器设计领域集中体现了这一规律。以Intel和AMD为代表的x86指令集通用处理器