(计算机应用技术专业论文)基于xacml的普适计算下的访问控制的研究与实现.pdf_第1页
(计算机应用技术专业论文)基于xacml的普适计算下的访问控制的研究与实现.pdf_第2页
(计算机应用技术专业论文)基于xacml的普适计算下的访问控制的研究与实现.pdf_第3页
(计算机应用技术专业论文)基于xacml的普适计算下的访问控制的研究与实现.pdf_第4页
(计算机应用技术专业论文)基于xacml的普适计算下的访问控制的研究与实现.pdf_第5页
已阅读5页,还剩70页未读 继续免费阅读

(计算机应用技术专业论文)基于xacml的普适计算下的访问控制的研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华东师范大学硕士学位论文基于x a c i 札的普适计算下的访问控制的研究与实现 摘要 本文在深入分析普适计算的特点以及普适计算的安全需求的基础上,结合 目前针对网络资源的访问控制的热门技术一- - x a c m l 技术,提出了一个基于 x a c m l 技术的普适计算下的访问控制模型,并针对此模型的几个关键问题进 行了深入的研究:首先,对于普适环境下访问请求处理性能瓶颈的问题,本文 提出了基于优先级的请求处理算法,从访问请求的重要性、实时性以及历史处 理信息等方面来考虑计算处理顺序。其次,针对普适计算环境下各种不同的访 问需求以及资源设备,本文提出了三种基本应用模式,有效的体现了普适计算 下的访问控制系统在组件的装配部署时所表达的自适应性。第三,结合x m l 安全技术,本文致力于解决普适计算下的访问控制由于上下文感知特性所带来 的隐私信息泄漏问题,这一方案在力保系统消息结构的灵活性和语义的可扩展 性的同时,更有效地保障隐私信息的安全。 关键词:x a c m l ,普适计算,请求评估算法,应用模式,上下文感知,隐私泄 漏 华东师范大学硕士学位论文基于】( c 虬的普适计算下的访坷控制的研究与实现 a b s t r a c t b a s e d0 1 1g o o du n d e r s t a n d i n go ft h ec h a r a c t e r i s t i ca n ds e c u r i t yr e q u i r e m e n t so f p e r v a s i v ec o m p u t i n g , w eu s et h ep o l u p a ra c c e s sc o n t r o lt e c h n o l o g y x a c m lf o r r e f e r e n c ea n db u i l dl l po n ea c c e s sc o n t r o l 牡吐妇c t i l r ei np e r v a s i v ec o m p u t i n gb a s e d o nx a c m l s u r r o u n d i n gt h i sa r c l l i t c c t 七w ee m p h a s i z eo ns o m ek e yp o i n t s :f i r s t l y , w ec o m eu pw i t han e wa r i t h m e t i cb a s e do np r i o r i t yt oa v o i dt h eb o t t l e n e c ko f c o m p u t i n go fag r e a tn u m b e ro fa c c e s sr e q u e a si np e r v a s i v ec o m p u t i n ge n v i r o n m e n t w eu s er o l ei m p o r t a n c y , t i m el i m i ta n dh i s t o r yc o m p u t i n gi n f o r m a t i o nt oe n v a l u a t e t h i s p r i o r i t y s e c o n d l y , w ec o n c l u d et h r e ea p p l i c a t i o np a t t e r n st oi m p r o v et h e a d a p t a b i l i t yo fo u ra r c h i t e c t u r e a n dr e f e rt ot h ep r i v a c yl e a k i n gw h i c hi sb r o u g h tb y t h ec o n t e x t - w a r ea b i l i t yo f o a ra c c e s sc o n t r o la r c h i t e c t u r e ,w eb r i n gf o r w a r das o l u t i o n b a s e dx m ls e c u r i t y , w h i c hc a nn o to n l yk e 印o u rm e s s g a ef o r m a tf l e x i b l ea n d e x t e n s i b l e ,b u ta l s ol ( c e pp r i v a c ys e c r e t k e y w o r d s :x a c m l , p e r v a s i v ec o m p u t i n g , p r i o r i t y - b a s e da r i t h m a t i c ,a p p l i c a t i o n f r a l l l e ,c o n t e x t - w a r e ,p r i v a c yl e a k n 学位论文独创性声明 本人所呈交的学位论文是我在导师的指导下进行的研究工作及取得的研究 成果。据我所知,除文中已经注明引用的内容外,本论文不包含其他个人已经发 表或撰写过的研究成果。对本文的研究做出重要贡献的个人和集体,均已在文中 作了明确说明并表示谢意。 僦名;旺嗽犁 授权使用声明 本人完全了解华东师范大学有关保留、使用学位论文的规定,学校有权保留 学位论文并向国家主管部门或其指定机构送交论文的电子版和纸质版。有权将学 位论文用于非赢利目的的少量复制并允许论文进入学校图书馆被查阅。有权将学 位论文的内容编入有关数据库进行检索。有权将学位论文的标题和摘要汇编出 版。保密的学位论文在解密后适用本规定。 学位论文作者签 日期: 导师签 日期: 广 o r i g i n a l i t yn o t i c e i np r e s e n t i n gt h i st h e s i si np a r t i a lf :i l l f i l l m e n to f t h er e q u i r e m e n t sf o rt h em a s t e r sd e g r e ea t e a s tc h i n an o r m a lu n i v e n i t y , 1w a r r a n tt h a tt h i st h e s i si so t i g m a la n da n yo ft h et e c h n i q u e s p r e s e n t e di nt h et h e s i sh a v eb e e nf i g u r e do u tb ym e a n yo ft h er e f e r e n c e st ot h ec o p 州g h 们d e m a r k , 球i 蛔吐s t a t u t o r y g b 甜p r o p r i e t yr i g h to fo t h e r sh a v eb e e ae x p l i c i t l ya c k n o w l e d g e d a n di n c l u d e di nt h el k f e r e n c e ss e c t j l o l la tt h ee n do f t h i st h e s i s c o p y r i g h tn o t i c e ih e r e i na g r e et h a tt h el i b r a r yo f e c n us h a l lm a k ei t sc o p i e sf r e e l ya v a i l a b l ef o ri n s p e c t i o n if u r t h e ra g r e et h a te x t e n s i v ec o p y i n go f t h et h e s i si sa l l o w a b l eo n l yf o rs c h o l a r l yp u r p o s e s ,i n p a r t i c u l a r , s t o r 吨t h ec o n t e n to f t h i st h e s i si n t or e l e v a n td a t a b a s e s a sw e l ia sc o m p i l i n ga n d p u b l i s h i n gt h et i t l ea n da b s t r a c to f t h i st h e s i s 。c o n s i s t e n tw i t h ”f a i ru s e ”鼬p r e s c r i b e di nt h e c o p y r i g h tl a wo f t h ep e o p l e sr e p u b l i co f c h i n & 华东师范大学硕士学位论文第1 章绪论 1 1 研究背景 第1 章绪论 伴随着计算机、互联网与嵌入式等信息技术的飞速发展,计算机系统不再 局限于单纯的科学计算和普通的信息交换,而渐渐演化成为人们日常工作生活 中不可缺少的一部分,信息技术已经渗透到人们生活的每一个角落。正是在这 样的发展情势下,孕育诞生了一种新的、更高级的计算模式普适计算。 普适计算【l 】思想最早是1 9 9 1 年m a r kw e i s e r 在他的著作( s c i e n t i f i c a m e r i c a n 的“t h ec o m p u t e rf o rt h e2 1 s tc e n t u r y ”中提出的。这种思想强 调把计算机嵌入到环境或日常工具中去,让计算机本身从人们的视线中消失, 让人们注意的中心回归到要完成的任务本身上。普适计算在9 0 年代后期开始在 国际上得到广泛关注和接受,目前已经成为一个极具活力和影响力的研究领 域。1 9 9 9 年u b i c o m p 国际会议的创建,2 0 0 0 年开始的p e r v a s i v ec o m p u t i n g 国际 会议以及2 0 0 2 年i e e ep e r v a s i v ec o m p u t i n g 期刊的创刊,都成为普适计算思想 被学术界广泛认可与关注的标志。 目前学术界尚未有普适计算明确的定义,但目标都是“要建立一个充满计 算和通信能力的环境,同时使得这个环境与人们生活逐渐融合在一起。”清华 大学徐光祜教授等给出的定义是这样的:“普适计算是信息空间与物理空间的融 合,在这个融合的空间中人们可以随时随地、透明地获得数字化的服务。” “随时随地”指计算像空气一样无处不在,人们可以在工作生活现场就可以获 得服务。“透明”强调获得服务的方式是十分自然的,甚至是用户本身注意不 到的。这种蕴含式的交互是普适计算更为本质的要求。 从2 0 0 0 开始,一些大学以及各种研究团体相继启动形式多样的普适计算研 究项目。如d o nn o r m a n 的“i n v i s i b l ec o m p u t e r ”、咖的a u r a 计划、欧盟的 “d i s a p p e a r i n gc o m p u t e r ”计划、m i t 的o x y g e n 计划、m e r l 实验室的 i n t e r a c t i v et a b l e 计划、m i tm e d i al a b 的t h i n g st h a tt h i n k 项目、h p 的c o o l t o w n 计划,还有清华大学的s m a r tc l a s s r o o m 等。不过,目前,普适计算的研究 还多处于理论研究和试验探索阶段,成熟完备的解决方案的出台还为时尚早。 但是,在这样的机遇与条件下,也给我们提供了更加广阔的研究空间。 普适计算给人们带来了方便、高效的数字生活,同时也带来了更为严峻的 安全挑战;高移动性,高复杂性以及基础设施之间的自发的互操作性都给系统 华东师范大学硕士学位论文第1 章绪论 带来了新的安全漏洞和安全风险。例如,如何保障接入普适环境中的设备或资 源不会被非法或恶意访问;如何确保用户或设备的上下文信息不会被恶意使用 等等。由此看出,如何保障普适计算系统的安全性,已经成为摆在现今研究者 面前一个非常重要的课题。其中,作为解决信息系统安全方案的一个最重要的 组成部分一访问控制技术,其重要性当然就不言而喻了。 访问控制( a c c e s sc o n t r 0 1 ) 【2 】技术规定了主体对客体访问的限制,并对提 出资源访问的请求加以控制。作为国际标准组织定义的五项标准安全服务之 一,访问控制是实现信息系统安全的一项重要机制。美国国防部的可信计算机 系统评估标准把访问控制作为评价系统安全的主要指标之一,其设计对提高整 个系统安全的重要性是不言而喻的。对于普适计算系统来说,其结构的分布 性、组成的异构性以及资源的复杂性都使得访问控制这种以灵活的控制模式来 达到安全目的的技术占据其系统安全的重要地位。 本文就是在这样的背景下结合当今热点技术,如x a c m l 技术【3 】、x i v i l 安全技术 州等,对普适计算下的访问控制进行研究,并针对其中的一些关键技术进行深 入的探讨与实现。 1 2 国内外研究现状 访问控制p j 通常被称为权利管理( r i g h tm a n a g e m e n t ) 或权限管理 ( e n t i t l e m e n tm a n a g e m e n t ) ,用于决定访问者是否拥有查看权限,以及可以执 行的操作和可以访问的设备或文件类型。访问控制保证访问者只能进行授权的 操作,从而限制访问者的操作,达到保证系统安全的目的。 传统的访问控制有两种:自主访问控制( d i s c r e t i o n a r ya c c e s s c o n t r o l d a c ) 【6 j 和强制访问控制( m a n d a t o r ya c c e s sc o n t r o l m a c ) 【7 】。d a c 把访 问决定权留给了产生信息的信息主,主要是某些用户( 特定客体的用户或具有指 定特权的用户) 规定别的用户能以怎样的方式访问客体。由于它的控制是自主 的,因此可能会因为权限的传递而泄漏信息。另外,当合法用户任意运行一个 程序来修改他拥有的文件存取控制信息时,操作系统是无法区分这种修改是用 户自己的操作,还是恶意程序的非法操作。所以一种更强有力的访问控制手 段,即强制访问控制( m a c ) 产生了。m a c 强制性的要求所有用户遵守系统管理员 建立的规则,它主要用于多级安全的军事应用。 角色访问控制( r b a c ) 【g 】是当今国际上最流行的安全访问控制技术。它也是一 种强制访问控制形式,但它是根据用户在组织内部的角色制定来制定规则的。 通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。 2 华东师范大学硬士学位论文 第l 章绪论 安全管理人员根据需要定义各种角色,并设置合适的访问权限,而用户根据其 责任和资历再被指派为不同的角色。这样,整个访问控制过程就分成两个部 分,即访问权限与角色相关联,角色再与用户关联,从而实现了用户与访问权 限的逻辑分离。 普适计算由于其系统的特殊性,对系统安全的需求是非常不同的。目前, 普适计算的安全问题主要集中在以下几个方面: 。消失”的计算模式 传统的计算模式将信息驻留在软硬件计算设备之间,用户与计算系统的信 息交互是通过固定的应用程序接口进行的。即使是目前流行的分布式计算和网 格计算,也仅仅是为用户屏蔽特定资源的物理位置,用户在信息交互时,仍然 需要被滞留在固定的位置上。而普适计算却大大扩展了系统边界,计算环境与 人类存在的物理空间进行紧密的无缝连接。各种设备,不仅是一些系统基础设 备都成为系统与物理空间的临界,以至于根本感觉不到这种临界,如同“消 失”了一样。这种结合使得系统具有更开放的边界,也就更容易招致各种安全 攻击,仅仅考虑物理空间安全和系统内部安全都是远远不够的。 。背景”参与计算 普适计算下人机交互方式更加丰富,环境中的各种信息都可以参与进来, 帮助系统为用户提供更加人性化的服务。“背景”信息不仅包括环境中各种设 备的静态属性和动态属性,还包括参与者的静态信息与动态信息。普适计算中 通常将这些信息统称为上下文( c o n t e x t ) ,普适计算也就具有上下文感知 ( c o n t e x t - - a w a r e ) 的能力。由于在计算时经常会需要一些私密或敏感的上下 文参与,就使得隐私泄漏成为一个最大的问题。 设备间的自发交互 普适计算致力于提供一种“透明”的服务,即用户可以将注意力集中在服 务结果上,而不需要关系服务提供者以及服务是怎样提供的。这就需要系统中 设备能力自发的感知用户的要求并自动的进行交互协作来完成任务。这种自动 交互使得系统可控性变得很低,更容易被恶意攻击。 可以看出,传统的访问控制技术由于其局限性,都没有完全应付这些挑战 的能力。因此,国内外专家对普适计算下的访问控制技术进行了深入的研究, 其研究是多种多样。 针对普适计算下多用户多服务多种信息的特点,j a 1 - m u h t a d i 、h c h e n 、m j c o v i n g t o n d 等一批研究者等分别提出了基于角色的访问控制框 架、基于独立服务的访问权限,以及跨环境的共享策略机制【9 】,致力于解决降 低普适计算下授权复杂度这一问题。以u r sh e n g a r t n e r 和p e t e rs t e e n k i s t e 为 华东师范大学硕士学位论文第1 章绪论 首的c a r n e g i em e l l o n 大学研究小组,也针对如果减少访问权限的授权数量和控 制授权信息数量,提出了第四种解决方案针对访问控制考察信息关系的方 法【j u j 。u r sh a n g a r t e r 和p e t e rs t e e n k i s t e 将普适计算下的各种信息关系分为三 类,通过信息关系来对授权进行集成,从而有效的控制了访问权限的授权数 量。 同样,普适计算下隐私信息的泄漏问题一直引起人们的关注。针对这个热 点问题,c a r n e g i em e l l o n 大学的研究者们提出了一个基于用户的安全访问控制 模式【l ”。并在这个模式中,引入了“访问控制权力图”和“隐藏约束”,利用 一套基于加密算法的授权方式来解决普适计算的隐私泄漏问题。在国内,普适 计算访问控制相关方面的研究也开展得如火如茶。如陕西师范大学王小明教授 的面向普适计算的模糊访问控制项目,以及中国科学院的李清玉博士【1 2 】等,也 都围绕着普适计算下访问控制的决策制定、授权推导和。安全背景”等方面展 开研究。 然而,目前这些研究多停留在理论分析和推导阶段,在访问控制机制的实 现上,针对实际部署与应用缺少考虑。另外,这些研究的侧重点具体各不相 同,没有能够提供一个较为全面的普适计算访问控制框架或一套普适计算访问 控制标准。 1 3 。本文研究目的与内容 本文在对x a c m l 技术充分研究的基础上,结合对普适计算以及普适计算下的 访问控制的特点的全面分析,提出了基于x a c m l , 的普适计算下的访问控制模型, 并针对此模型在普适计算环境的应用过程中所面临的一些关键技术进行了深入 的研究与讨论。 主要研究内容及创新点: 1 ) 提出了基于x a c m l 技术的普适计算下的访问控制模型,该模型继承了 x a c m l 技术的优点,并针对普适计算的特点进行了一系列扩展。 2 ) 针对普适计算下访问控制在请求处理时所引起的性能瓶颈,提出了基于 优先级的处理算法。 3 ) 提出了针对普适计算下不同的访问控制需求的三种基本应用模式,反应 了普适计算下的访问控制系统在组件的装配部署时所表达的自适应性。 4 ) 对于普适计算的访问控制中上下参与访问控制计算所带来的隐私泄漏问 题进行了分析与讨论,并结合x m l 安全技术,提出了对消息进行局部加 密的方法。 4 华东师范大学硕士学位论文 第1 章绪论 1 4 本文组织结构 本文的组织结构如下: 第一章绪论 介绍了本文的研究背景与国内外研究现状,并指出本文的主要研究内容与 创新点;同时介绍了本论文的组织结构安排。 第二章x a c m l 技术 对x a c m l 技术进行全面而详细的介绍,并分析其特点,为后续研究做好技术 上和内容上的准备。 第三章基于x a c m l 技术的普适计算的访问控制 具体全面分析普适计算以及普适计算下的安全需求,并总结普适计算下的 访问控制的具体特征。根据这些特征,并结合x a c i d l 的特点,提出了一个适合于 普适计算环境的访问控制模型基于x a c m l 技术的普适计算的访问控制。 第四章基于优先级的访问请求评估算法 对本模型在普适计算环境实际应用中遇到的多请求处理瓶颈问题,提出了 基于优先级的处理算法,具体分为基于访问请求者角色和访问请求截止期的优 先级的请求处理算法和基于计算复杂性的优先级的策略处理算法,并对算法进 行了实现以及性能分析。 第五章基于访问控制需求的自适应的应用模型 针对普适计算下不同的访问控制需求,以及各种资源不同的计算能力等方 面的因素,提出了三种基本应用模式,集中反映了普适计算下访问控制的自适 应性。同时对三种应用模式进行了分析与实现。 第六章由上下文参与请求评估所导致的隐私泄漏的研究 对由上下文参与请求评估所导致的隐私泄漏进行了分析和讨论,并结合x m l 安全技术,提出了基于x m l 消息的局部加密方法,并进行了相关实现与分析。 第七章基于x a c m k 的普适计算下的访问控制的原型设计与实现 对本文提出的模型的原型系统进行了设计与实现。 第八章总结与展望 对本文内容以及研究创新点进行了总结,并对进一步的研究工作进行展 望。 华东师范大学硕士学位论文第2 章x a c m l 技术 第2 章x a c m l 技术 x a c m l 技术是近年来兴起的一种访问控制技术,它基于x m l 这种开放语 言,提供了一套标准来管理控制对资源的访问。由于其特有的开放性和可扩展 性,目前已经成为解决网络服务、数字版权管理( d r m ) 以及企业应用信息访 问等分布式系统安全问题的首选方案。 2 1 x a c m l 概述 x a c m l 【3 】,即可扩展访问控制标记语言( e x t e n s i b l e a c c e s sc o n t r o lm a r k u p l a n g u a g e ) 是一项由结构化信息标准促进组织,即o a s i s ( o r g a n i z a t i o nf o rt h e a d v a n c e m e n to f s t r u c t u r e di n f o r m a t i o ns t a n d a r d s ) 批准的访问控制规范语言。概括 来说,x a c m l 是一种描述语言,它不仅仅对访问控制的规则和策略进行描述, 也对访问控制的请求与响应乃至整个访问控制过程进行描述。与传统的访问控 靠4 技术相比,x a c m l 不仅仅定义了一套完善规范的语言文法,更重要的是它提 供可扩展性、可以根据需求定义新功能集合、数据结构与组合逻辑算法等,因 此具有较强的通用性和实用性。 x a c m l 主要将解决以下两个问题: 创建一种可移植的、标准的方式来描述访问控制实体及其属性。 提供一种机制,比简单地拒绝访问或授权访问更细粒度的控制访问,也就 是说,在。允许”或“拒绝”之前或之后执行某些操作。 现今,x a c m l 已经成为系统安全方面的热点技术。基于x a c m l 技术的实 现以及开发工具层出不穷,由此可以看出,国内外各界专家学者都致力于此规 范的推广。 1 s u nx a c m l i m p l e m e n t a t i o n 【1 3 】 s u nx a c m l v e r s i o n1 2 于2 0 0 4 年7 月完成,它完全使用j a v a 编程语言实 现,并提供代码开源下载。它不仅仅支持x a c m l1 x 和2 0 的全部特性,并提供 一系列强大的扩展功能。本文后章节讲到的基于x a c m l 的扩展的访问控制模型 的实现就是基于s u nx a c m l 。 2 x a c m l n e t l l 4 】 x a c m l n e t 是第一个采用c 弗实现的x a c m l 的开源软件,属于m v po p e n s o u r c ep r o j e c t 的一部分。 3 3 s i c s si m p l e m e n t a t i o no f t h ex a c m l3 0d r a f t t l 纠 6 华东师范大学硕士学位论文第2 章x a c m l 技术 s w e d i s hh l s f i t u t eo f c o m p u t e rs c i e n c e 的s p o t 实验室在s u nx a c m l i m p l e m e n t a t i o n 的基础上,用j a v a 实现了x a c m l3 0d r a r 。 4 u m u - x a c m l - e d i t o r & x a c m l p o l i c yi n f o p a t ht e m p l a t e s 1 1 0 j i m ) - x a c m l - e d i t o r ,是一个基于j a v a 的x a c m l 编辑器,是由西班牙的 u n i v e r s i t yo f m u r e i a ( u m u ) 开发的用于定义和编写x a c m l 规则和策略的软 件;其中也包括一些策略模版,使得用户可以通过填写一些表格就得到相应的 策略。 5 m a r g r a v e x a c m lp o l i c yv e r i f i c a t i o na n dc h a n g ea n a l y s i st o o l 【1 7 j 由b r o w nu n i v e r s i t y 大学开发的x a c m l 策略验证和分析工具,它提供一系列 函数来分析策略以及策略之间关系。 6 p a r t h e n o nx a c m l p r o d u c t i o n 1 司 p a r t h e n o n 电脑公司开发的一系列基于x a c m l 的产品,包括策略测试器 ( p o l i c yt e s t e r ) ,策略引擎( p a r t h e n o np o l i c ye n g i n e ) ,策略服务器( p a r t h e n o n p o l i c ys e r v e r ) 。这些产品都致力于复杂的安全策略的高效处理。 2 。2 x a c m l 术语与概念 2 2 1 x a c m l 组件 x a c m l 框架由多个节点( 组件) 构成,包括策略管理节点( p o l i c y a d m i n i s t r a t i o np o i n t p a p ) ,策略决策节点( p o l i c yd e c i s i o np o i n t p d p ) ,策略执行 节点( p o l i c ye n f o r c e m e n tp o i n t p e p ) ,策略信息节点( p o l i c yi n f o r m a t i o np o i n t p i p ) ,上下文处理器( c o n t e x th a n d l e r ) : 策略管理节点( p a p ) :用于产生与管理策略或策略集。 策略决策节点( p d p ) : 对合适的策略( a p p l i c a b l ep o l i c y ) 进行评估,并 根据评估结果生成授权决定( a u t h o r i z a t i o nd e c i s i o n ) 。 策略执行节点( p e p ) :创建决策请求( d e c i s i o nr e q u e s t ) ,并执行授权决 定。 策略信息节点( p 口) :搜集环境信息或属性值并存贮。 上下文处理器( c o n t e x t h a n d l e r ) :将请求者提交的访问请求转化为x a c m l 标准格式的决策请求( d e c i s i o nr e q u e s t ) ,并将p d p 返回的授权决定 ( a u t h o r i z a t i o nd e c i s i o n ) 转化为请求者需要的格式。 这些节点( 组件) 在x a c m l 系统中相互通信与操作,并搜集环境 ( e n v i r o n m e n t ) 和目标( s u b j e c t ) 的属性信息参与策略决策,从而完成访问请 7 华东师范大学硕士学位论文 第2 章x a c l i l 技术 求者( a c c e s sr e q u e s t e r ) 对资源( r e s o u r c e ) 访问的控制,见图2 1 x a c m l 组件 示意图。 圈2 1 x c t 组件示意图 2 2 2 x a c m l 的上下文模型 x a c m l 定义的上下文模理- j ( c o n t e x ts c h e m a ) 0 p ,最重要的“请求”上下文模 型与“响应”上下文模型。 华东师范大学硕士学位论文 第2 章x a c m l 技术 2 ,2 2 1 “请求”上下文模型 田拢 r e q u e s tc o n t e x t 根结点为 ,它包括四个子节点,分别是 、 、 、 。 s u b j e c 伊表示访问请求主体或访问请求者。可以是人,也可以是用来产生 这个访问请求的应用程序。包含有任意个表示属性信息的 子节点。 表示要访问的资源。包括 子节点,这个子节点 从概念上来说是一个占位符。 还可以包括任意个 子节点。 表示访问请求者对访问资源采取的访问动作,可以包括任意个 子节点。 包含访问请求的环境信息,可以包括任意个 子节 点。 是对上下文环境信息的抽象。它也是一个复杂节点,包括 子节点和其他如a t t r i b y t e i d ,d a t a t y p e 和i s s u e r 等一些属性。 9 华东师范大学硕士学位论文第2 章x a c m l 技术 2 2 2 2 。响应”上下文模型 z l c i - c e n t e z t :l e s p 竹s e t t j p e r e x p e 岛 一一攀一 i “乜:悬i 愁:! :蕊;霪 囝2 3鼬o d c o n t e x t 从图2 3 中可以看出, i k s p o n s e 是响应的根节点。包括r e s o u r c e l d 属性 和 、 、 子节点。 表示授权决定( a u t h o r i z a t i o nd e c i s i o n ) ,即访问请求经过评估后 返回的结果。取值只有四种:允许( p e r m i t ) 、禁止( d e n y ) 、不确定 ( i n d e t e r m i n a t e ) 和不适用( n o ta p p l i c a b l e ) 。当授权结果为允许时,p e p 允许 请求者访问资源;当授权结果为禁止时,p e p 禁止请求者对资源的访问;而当 授权结果为后两种结果时,p e p 的行为没有被定义。 表示授权决定( a u t h o r i z a t i o nd e c i s i o n ) 的状态的复杂节点。包括 和可选的 和 等三个节点。 表示p e p 收到授权决定结果时需要执行的响应动作,是可选子 元素。它包括o b l i g a t i o n i d 和f u l f i l l o n 属性以及可选的 子 元素。 x a c m l 的一个最大的特点就是具有通用性,这是由于它使用了x m l 语言 和x m ls c h e m a 技术。根据x a c m l 定义好的上下文模型( c o n t e x ts c h e m a ) , 可以对各种通讯信息格式( 访问请求,访问响应等) 进行转化,使之成为符合 x a c m l 标注s c h e m a 的格式,来实现与环境中的各种实体进行无缝的交流与通 信,从而将其纳入x a c m l 访问控制的作用范围。 1 0 华东师范大学硕士学位论文 第2 章) 【 c 札技术 7 c l o m e i n - s p e c i f k 。 i n p u t s 田纠x 觚c o n t e x t 。d o m a i n - s p e c i f i c o u 肇u t s 图2 - 4 中,p d p 是根据请求和策略来计算并生成授权决定的。这里,p d p 处理的是符合x a c m l 定义的格式信息,即符合上下文模型( c o n t e x ts c h e m a ) 的信息。任何其他格式的消息,必须先转化为x a c m l 的标准格式才可以进行 处理。 华东师范大学硕士学位论文 第2 章x a c h l 技术 2 2 3 x a c m l 策略上下文模型 莓二:五焉瓣一一一一一一一一一一一一一一一一一一一一一一一 围2 _ 5策略上下文艇 x a c m l 策略模型中最基本的三个组成是规则( n l l c ) 、策略( p o l i c y ) 和策略集 ( p o l i c ys e t ) 规贝, l j ( r a l e ) 是组成p o l i c y 的最基本的单元。规则一般不单独存在,基本是被 封装在p o l i c y 中。它包括目标( t a r g e t ) 、效果( e 虢c d 和可选的条件( c o n d i t i o n ) - - - 个 子结点。 通常p a p 会将多个规贝u ( r u l e ) 组合成一个策略。策略包括四个子节点,分别 是:目标( t a r g e t ) 、规则合并算法( r u l e - - c o m b i n i n ga l g o r i t h m ) 、一系列规则c ) 和可选的义务( o b l i g a t i o n s ) 。 策略集( p o l i c ys e t ) 定义类似与p o l i c y ,它包括目标( t a r g e t ) ,策略合并算法 华东师范大学硕士学位论文第2 章x c m l 技术 ( p o l i c y - - c o m b i n i n ga l g o r i t h m ) 、一系列策略( p o l i c y ) 和可选的义务( o b l i g a t i o n s ) 。 其中,目标( t a r g e t ) 都是 、 、 和 组成。可以发现,目标与上文提及的请求上下文的子元素是一致的。其实在策 略检索时,我们就是利用与请求相符的目标来找到合适的策略。 由于策略是由多条规则构成的,在策略参与计算时常常会出现多条规则结 果不同的现象,这就需要通过规则合并算法将这些结果进行合并。例如, “d e n yo v e r r i d e sa l g o r i t h m ”算法,表示在所有计算规则产生的结果中,只要有 一个结果是d e n y ,那么整个策略的最终结果就返回d e n y 。同理,策略合并算 法也是为了解决多个策略产生的不同结果的合并问题。目前,在x a c m l 中, 定义了7 种标准的合并算法,如d e n y - o v e r r i d e s ( o r d e r e da n du n o r d c r e d ) , p e r m i t - o v e r r i d e s ( o r d e r e da n du n o r d e r e d ) ,f i r s t - a p p l i c a b l e 和o n l y - o n e a p p l i c a b l e 等。当然在实际应用中,新的合并算法也可以被定义用于具体应用。 传统的访问控制中策略是基于访问控制列表( a c l ) 。访问控制列表是记录 访问控制三个主要组成要素( 主体,资源和动作) 以及属性的数据结构。由于 不同的访问控制系统中的a c l 的实现机制是不同的,因此很难实现不同系统间 的集成和信息共享。而x a c m l 的策略语言模型很好的解决了这一问题。该语 言模型基于x m l ,并具有良好的结构性、通用性和扩展性,不仅可以描述各种 复杂的访问规则,更利于系统间的整合。 2 3 x a c m l 体系结构 x a c m l 的数据流程图如下: 华东师范大学硕士学位论文第2 章x a c m l 技术 田2 - 6x c l 蔫求处理时辱国 一条访问请求在x a c m l 模型中的处理步骤如下: p a p 制定策略或策略集,这些策略或策略集对某个目标具有完备性。同 时,p d p 对这些策略或策略集是可以访问的。 访问请求者向p e p 发送访问请求。 p e p 将访问请求以原有的格式发送至上下文处理器。 上下文处理器将访闯请求转化为x a c m l 请求的标准格式,并发送至 p d p 。 p d p 向上下文处理器请求任何需要的额外的信息,包括主体、资源、动作 和环境的属性等。 上下文处理器向p i p 请求这些额外的信息。 p m 搜集这些额外信息。 p i p 回复额外信息至上下文处理器。 上下文处理器将这些信息回复至p d p 。p d p 进行计算,评估访问请求。 p d p 返回响应至上下文处理器。响应中包括授权决定,并以x a c m l 标准 为格式。 上下文处理器将响应转化为r e q u e s t 认可的格式,发回至p e p 。 p e p 实现义务( o b l i g a t i o n s ) 如果允许访问,则p e p 允许访问者访问资源;否则,p e p 禁止访问者访问 1 4 华东师范大学硕士学位论文 第2 章x a c m l 技术 资源。 2 4 x a c m l 特点 通过上述对x a c m l 技术的介绍与研究,我们发现x a c m l 具有以下特 点: 由于x a c m l 基于中立的x m l 语言,它具有通用性。伴随这种通用性, 随之而来的就是重用性与可移植性。同一策略或策略集的制定,可以被多个不 同类型的应用程序所使用,极大的降低了创建与管理策略的复杂性。一个 x a c m l 访问控制系统的建立,也可以根据实际部分或全部的被应用于其他具 体环境来进行二次开发。同时,使用这种通用语言,还使得x a c m l 的语法格 式非常简单,无论人或是机器都可以很容易阅读。 x a c m l 具有可分布性。x a c m l 中的任意节点( 组件) 都可以根据实际 需求被集中或分散到任何物理位置上,因而使得x a c m l 系统的结构非常灵 活。分布式带来的好处在策略节点的分布部署( p a p ) 上尤为明显:各种专业领域 或业务范围内的策略可以分布在不同的物理位置并由各自的专家编写,并最后 被逻辑集成在一起。这样不仅便于策略的制定与编写,更便于增强策略管理, 更新等操作的灵活性。另外,p d p 的适当分布部署也有利于对整个应用系统的 负载平衡。 x a c m l 是具有可扩展性的。由于x a c m l 各种上下文模型( c o n t e x t s c h e m a ) ,它不仅仅支持各种自定义的数据类型,功能和策略合并算法,也可以 很方便的对语法结构进行具体的扩展。目前,x a c m l 的倡导者们在致力于开 发扩展与框架( e x t e n s i o n sa n dp r o f i l e s ) ,使得x a c m l 可以与其他标准结合使 用,从而使得x a c m l 具有更加广阔的应用空间。 华东师范大学硕士学位论文第3 章基于x a c g l 的普适计算下的访问控制的研究 第3 章基于x a c m l 的普适计算下的访问控制的研究 3 1 普适计算及普适计算的安全需求 “最具有深远意义的是那些从人们注意力中消失的技术,这些技术已经渗透 到人们的日常生活中以致与生活难以区分。” - - m a r kw e i s e r 普适计算作为传统计算形式的“终极形态”被称作为“消失的技术”f 搠。 这种高级的计算形式,与以计算机为中心、基于桌面的使用模式的传统计算形 态相比,有其不同的安全需求: 灵活性同伸缩性 普适计算是多种设备的集合。这个集合中的设备不仅数目众多,而且种类 各不相同。这些设备在计算能力、存储容量、能源储备以及通信交互手段上都 具有很大差异。这种异构的特性使得普适计算安全机制不得不将平衡计算负载 等一系列问题纳入考虑范围。因此,在普适环境下,安全机制必须具有一定的 灵活性,不仅可以适应资源紧缺或是极端条件,还应该可以根据具体环境和备 置的状态进行灵活地部署,达到动态适应。 上下文感知 传统的安全机制常常是静态的,各种安全计算都是根据早已制定好的静态 规则进行的。而普适计算最大的特点就是上下文感知。利用各种先进的传感器 或嵌入式设备,普适计算将动态的环境信息搜集起来并参与计算,使得系统与 物理空间达到真正的融合。那么,普适计算下的安全机制也应该具有这种特 性,上下文信息充分参与安全控制计算。例如可以制定依据时间等特殊条件的 安全策略,应用上下文信息提前对入侵或攻击做出反应等。 透明性月e 干扰特性 普适计算提供的是一种“透明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论