收藏 分享(赏)

1-4 毕业设计(论文)外文资料翻译(学生用)(1)(2).doc

上传人:w89153 文档编号:6897174 上传时间:2019-04-26 格式:DOC 页数:9 大小:272KB
下载 相关 举报
1-4  毕业设计(论文)外文资料翻译(学生用)(1)(2).doc_第1页
第1页 / 共9页
1-4  毕业设计(论文)外文资料翻译(学生用)(1)(2).doc_第2页
第2页 / 共9页
1-4  毕业设计(论文)外文资料翻译(学生用)(1)(2).doc_第3页
第3页 / 共9页
1-4  毕业设计(论文)外文资料翻译(学生用)(1)(2).doc_第4页
第4页 / 共9页
1-4  毕业设计(论文)外文资料翻译(学生用)(1)(2).doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

1、理工学院毕 业 设 计 外 文 资 料 翻 译专 业: 通信工程 姓 名: 田浩良 学 号: 11L0751156 外文出处: 2012 International Conference On Computer Science And Service System 附 件: 1.外文资料翻译译文;2.外文原文。 指导教师评语:签名: 2015 年 月 日附件 1:外文资料翻译译文 基于属性的访问控制(ABAC)的跨域访问控制面向服务的体系结构(SOA)摘要传统的基于角色的访问控制模型(RBAC)不能满足面向服务的需求架构(SOA)的分布和开放,基于属性的访问控制(ABAC)更多细粒度访问控制,

2、更适合 SOA 是敞开的环境。本文提出了一种 ABAC-based 跨域访问控制系统中,安全域的与主题、对象属性、权力的环境属性访问决策的基础,消除集成基于 SOA 框架的约束 RBAC,某种程度上提高了可伸缩性和可变更性的系统,解决了跨域访问控制的问题。 关键字:SOA ,基于属性的访问控制 (ABAC),访问控制1. 整体介绍面向服务的体系结构(SOA)是一种组织方法和使用分布式资源的灵活性组织和管理资源的分布不同的管理领域1 - 2。越来越高的对信息集成的需求,松散耦合的、开放的 SOA 从业务和吸引了越来越多的关注学术界3。但是 SOA 的发展也面临着许多问题,比如安全保障,以及如何整

3、合环境检测服务和原始数据4。它在特定的 SOA 安全系统,开放性,跨域访问安全性呈现给我们的是一个巨大的挑战。基于角色的访问控制(RBAC)是在一个更合适的独立的安全域,不适合跨域访问。基于主体统一服务认证系统7,使用不同的方法来处理访问跨域访问,它解决了这个问题在跨域访问企业信息集成一定程度上,但它的基于角色的想法不能最后一个方法实现 SOA 的开放性和信息集成。为了解决上述问题,本文提出了一种基于属性的访问控制(ABAC) 的跨域访问控制系统,该系统应用的思想属性的访问控制跨域访问控制。该系统消除过程中的缺陷基于角色的访问控制应用于 SOA 的作用。2.基于属性的访问控制(ABAC)基于属

4、性的访问控制模型(ABAC)包括两个方面:政策模型,定义了 ABAC 策略和应用的体系结构模型 web 服务访问控制政策。我们首先解释概念的属性。A.属性定义ABAC 模型可以定义权限基于而已对任何安全相关的特征,称为属性。访问控制的目的,我们关心的是三种类型的属性: 主题属性。一个主题是一个实体(如。一个用户,应用程序或过程 ),采取行动的资源。每个主题有关联的属性定义主体的身份和特征。这样的属性可能包含主体的标识符名称、组织、职位等等。一个主题的作用,当然,也可以被视为一个属性。 资源属性。资源是一个实体( 例如,一个 web 服务,数据结构,或系统组件)是作用于一个主题。与主题、资源属性

5、,可以利用访问吗控制决策。Microsoft Word 文档的例子,可能属性,如标题、主题,日期,和作者。往往是资源属性提取的尤其各种web 服务元数据的属性可能相关的访问控制的目的,如所有权、服务分类、甚至质量服务(QoS)属性。 环境属性是到目前为止在大多数的访问控制策略的忽视。这些属性描述的操作、技术,甚至情境的环境或上下文信息访问。例如,属性等当前的日期和时间、当前病毒/黑客活动,和网络的安全级别(互联网对比内联网),没有相关联的特定主题和资源,但可能也是如此相关应用的访问控制策略。把角色和身份的特征校长,ABAC 完全包含的功能 IBAC 和 RBAC 方法。此外,其考虑的能力额外的

6、资源属性,如敏感信息使它能够解决 MAC 需求很容易。因此,我们相信,ABAC 的自然融合现有的访问控制模型和超越他们的功能。语义上更加丰富和政策表示更多的表达,可以更细粒度的列线图,因为它可以基于任何组合的主题,资源和环境属性。B . ABAC 政策制定在这里我们正式定义(基本)ABAC 策略模型:(1)S、 R 和 E 是主题,资源和环境,分别;(2)SAk(1kK),RAm(1 m M)和 EAa(1n N )的预定义的属性是主题、资源、分别和环境;(3)ATTR(s),ATTR(r),和 ATTR(e)为主题的年代,资源分配关系,和环境,分别为:ATTR(s)SA1SA2SAkATTR

7、(r)SA1SA2SAmATTR(e)SA1 SA2SAn我们也使用这个函数赋值符号个人属性。例如:角色(s)=“ 服务使用者”服务商(r)= “ XYZ 公司“当前时间(e)= “ 01-23-2005 “(4) 在最一般的形式,一个政策决定的规则年代主题是否可以在一个特定的访问资源r 环境 e,的布尔函数 s,r,e 属性:Rule:can_access(s,r,e)f(ATTR(s) 、ATTR(r)、 ATTR(e))鉴于年代的所有属性分配,r,和 e,如果函数评价正确,然后访问资源授予 ;否则,访问被拒绝。政策规则或政策存储可能由一个基础策略规则,涉及许多学科和资源在一个安全域。访问

8、控制决策过程在本质上相当于适用政策的评估规则在商店的政策。现在我们可以展示不同的政策规则制定使用属性。一般人最简单的使用形式的策略规则涉及主题、资源、和环境属性是相互独立的。在通常这种情况下,策略规则匹配/资源/主题环境属性常量值。例如,一个规则与角色规定 “用户管理人员可能访问批准购买网络服务”能够写成:这个示例还说明传统 RBAC 的规则可以通过对 ABAC 模型很容易。然而,ABAC模型的建模丰富的访问控制语义。例如,执行资源可能只是由其所有者访问,我们可以有一个规则如下:R2: can_access (s, r, e) (UserID(s) = ResourceOwner(r)更有趣的

9、例子将在未来部分。给属性赋值,评价政策规则可能归结为一阶的评价逻辑(或其简单的变体)表达式,和现有的算法(如。正向链接) 可以方便地应用。然而,这超出了本文的讨论范围实际实现的政策评估。在这个基本的定义,我们也假设属性是单值,决策是基于只有吗一个规则。模型可以扩展为支持更灵活并结合特性,比如多值属性算法对多个规则。3.系统架构基于角色的访问控制是一种常用的访问控制政策,但是,没有一个安全域包含另一个安全的身份验证信息域。和定义角色信息是非常复杂的 RBAC 的另一个领域。与 RBAC,ABAC 模型可以定义基于任何安全相关的权限特点,称为属性。的治疗作用和主体的身份特征,ABAC 完全包括 I

10、BAC 和 RBAC 的功能方法。因此,我们相信 ABAC 是很自然的融合现有的访问控制模型和超越它们的功能。政策表示语义丰富、更具表现力,更细粒度的内部 ABAC 因为它可以基于任何组合的主题,资源和环境属性8。ABAC-based 跨域访问控制系统体系结构如下图 1 所示。本文提出了一种基于属性交叉安全 ABAC 适用于域访问控制系统、交叉安全域访问控制、系统盾牌安全域的物理存在,确保开放 SOA 系统的松耦合。如图 1 所示,该系统主要由四个功能模块。消息处理模块这个模块有两个部分:客户端模块和服务器端消息处理模块,客户端模块加密登录信息和解密令牌,服务器端解密模块登录信息和加密令牌。认

11、证和令牌管理模块身份验证分析登录请求,获取用户的身份信息和基于验证用户的身份用户信息数据库。令牌管理模块为用户提供的身份令牌,并验证用户的身份令牌进行身份验证,它也提取相关用户根据信息用户信息数据库令牌。3)访问控制模块基于属性的访问控制模块的核心系统包含策略执行点,政策决策点,政策当局权威和属性。 属性当局(AA)负责创建和管理对象的属性,资源和环境,分别。作为一个逻辑实体,一个 AA 不一定存储属性本身(如。,AA 主题可以选择检索组织目录中),但是它负责绑定属性一个实体的利益,起着重要的作用配置和发现的属性。图 1所示:ABAC-based 跨域访问控制系统体系结构 策略执行点(PEP)

12、负责请求授权决策和执行。在本质上,它是访问控制存在的意义之间必须能够拦截服务请求信息使用者和提供者。虽然图描绘了鼓舞士气的一个点,它可能是物理上分布在整个网络。它的最重要的是安全工程考虑 PEP 的实现是系统必须的设计,PEP 不能绕过为了调用一个受保护的资源。 策略决策点 (PDP)负责评估适用的政策和使授权决策(允许或拒绝)。PDP 在政策执行引擎本质。当一个政策引用一个主题、资源或环境属性不存在的请求时,它联系适当的 AA 检索属性值 (年代)。 政策权威(PA)创建并管理访问控制策略。政策可能由决定用于访问规则、条件和其他约束的资源4)服务管理模块该模块由两个模块组成:服务注册和查询服

13、务。所有服务的安全体系结构必须统一登记才能找到服务方便。服务信息管理模块提取资源服务响应用户的请求。4、访问控制过程在访问资源之前,您必须首先登录到系统,系统使用单点登录机制,通过一个身份认证,用户可以无缝的访问从不同的安全域服务。当用户需要安全域访问另一个服务,它将发生一个十字架安全域服务的访问。典型 cross-security 域服务调用过程:1)登录后,用户提出了一个访问请求。2)验证用户身份验证模块,发送的用户的信息和访问请求的访问控制模块。3)根据用户信息和资源的 URL 分别的请求访问,访问控制模块获取属性供决策属性的权力和资源的图书馆。4)策略决策点允许或拒绝访问基于该算法和策

14、略库。5、实施A.认证代理的实现为了让服务的认证和授权系统能够在分布式和协同工作异构的环境中,系统使用安全断言标记语言,可以通过安全域的安全令牌传递标准。SAML 的基本目的是提供一个协议提供跨域认证和授权信息,SAML 是目前被广泛接受和应用。使用 SAML 令牌的过程,单点登录令牌,你可以开放性,通用性,和实施跨安全域中的其他系统不可能。我们通常有两个基本模型的基于 SAML 单点:拉模式和推模式。系统选择拉模型,这将保持一个令牌或声明被称为源站点来减少处理目标站点上的负担。B.这个消息安全传输在本文中,我们使用基于 SSL 的 HTTPS 安全连接接收用户信息和用户信息比较计算 MD5

15、摘要值的用户在数据库中的用户认证信息的信息,这使得攻击者无法获得用户认证信息的监测,同时,避免了用户密码以明文存储在服务器端,保证了用户身份认证的传输和存储安全信息。在系统的认证令牌存储形式在客户端的文件,认证服务器,令牌存储在数据库中,这些标记都是加密的开放性的 SAML 安全等级的 AES 算法,攻击者可以不解锁的内容,并通过认证令牌传递 HTTPS 连接,以确保他们的安全在传输。C.决策服务的实现该系统由 XACML 的访问策略的定义,XACML 是完全基于 XML 的标准,访问控制政策也完全由 XML 标签组成,主体属性和环境属性都包含属性在安全领域,其基本结构如下:结论基于属性的模型使用任何相关的安全属性定义访问策略,是非常适合在开放的环境 SOA,因为它可以提供细粒度的访问控制。为了解决 SOA 系统集成在安全问题域,本文提出了基于跨域 ABAC 访问控制系统,在安全领域的作为属性与主体,客体,权威,环境属性访问的决策依据,消除 SOA 框架的整合约束基于 RBAC,在某种程度上提高了可扩展性和系统的可变性,解决跨域问题访问控制。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 企业管理 > 管理学资料

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报