论文部分内容阅读
访问控制技术是分布式系统中一项关键的安全技术。它在保证合法活动者(包括用户和软代理)访问合理资源的前提下,可以有效限制系统活动者对关键资源的访问,防止非法活动者的侵入和合法活动者的不慎操作造成对安全计算机系统的破坏。论文在AVIDM、ZD-PDM、DocMan、eMES、基于ASP的网络化制造集成服务与系统等项目的支持下,以企业应用环境作为典型的分布式环境研究柔性访问控制技术,来满足现代企业信息系统中对访问控制提出的需求。 第一部分,阐述访问控制技术的起源及发展,并非形式化定义了访问控制。在综述当前国内外对访问控制技术的研究并分析当前访问控制技术所面临挑战(有效性、易用性、动态性、分布性、实时性、兼容性等)的基础之上,指出当前研究者对访问控制技术研究的不足。 第二部分,以本体描述语言—Ontolingua为建模语言,建立面向访问控制的企业信息模型(OBEIMAC)。这个模型由基本本体类、上下文本体类、组织本体类、资源本体类和过程本体类组成。这为访问控制模型需要处理的敏感信息提供了一个明确的模型,从而提高了柔性访问控制模型研究的针对性。 第三部分,以本体描述语言—Ontolingua和知识描述语言—KIF为建模语言,完整地描述基于本体论的约束访问控制模型。给出一个形式化的约束访问控制模型,来弥补现有访问控制技术中对约束研究的不足。采用Ontolingua描述操作、权限和角色的约束类型,并用KIF描述三者内部及其之间的约束传递关系。这些传递关系极大地方便了约束的管理,并为部分开放分布式环境下的授权提供支持。 第四部分,提出约束访问控制模型中的约束不一致问题可以通过规则定义和逻辑推理来检测、避免和处理的概念。首先分析不一致发生的原因,并采用KIF语句描述常见的冲突规则;在这些规则的基础上,使用规则推理实现约束不一致的检测方法,为此我们给出每种约束类型的约束不一致检测算法,并给出系统约束不一致全面扫描算法,和系统约束定义制导的约束不一致扫描算法,并讨论约束不一致检测的可配置扩展框架;最后我们讨论约束不一致的避免方法和约束不一致的处理方法,给出一些冲突解决规则。 第五部分,讨论部分开放分布式环境下的访问控制技术及其解决。首先对部分开放分布式环境进行描述,随后介绍开放分布式环境下的信任管理技术;接着讨论约束支持下的部分开放分布式环境下的授权。为了保证系统安全策略的实现并提供离线授权的支持,论文提出两段式授权的授权模式;最后介绍一个典型的部分开放分布式环境—网络化制造环境,结合我们正在开展的基于ASP的网络化制造项目,指出它们在实现企业敏感信息的访问控制遇到的问题及其相应的解决方法。 第六部分,讨论访问控制模型的实现问题。首先我们简要地叙述现有访问控制技术研究领域对访问控制模型实现的研究成果。并采用Sandhu等提出的OM-AM方法给出OBCAC的OM-AM框架。接下来采用J2EE技术作为实现约束访问控制模型的底层技术,给出实现访问控制服务的基于J2EE的约束访问控制五层体系结构:用户界面层、表示逻辑层、业务逻辑层、基础设施服务层和数据层。随后细化业务逻辑层,给出其功能模型;作为访问控制服务最重要的功能—访问检查服务,研究J2EE框架下的三种调用模式,并分析它们各自的特点。随后分析并解决访问控制服务实现中的一些关键问题:特权用户及其限制、响应速度、 浙江大学博士学位论文集成和认证问题。最后介绍访问控制服务的应用和几个实现系统中的访问控制技术。 第七部分,总结全文并指出在分布式环境下对访问控制技术仍需研究的儿个方向。