(计算机系统结构专业论文)公共对象请求代理体系结构安全中的访问控制策略研究与实现.pdf_第1页
(计算机系统结构专业论文)公共对象请求代理体系结构安全中的访问控制策略研究与实现.pdf_第2页
(计算机系统结构专业论文)公共对象请求代理体系结构安全中的访问控制策略研究与实现.pdf_第3页
(计算机系统结构专业论文)公共对象请求代理体系结构安全中的访问控制策略研究与实现.pdf_第4页
(计算机系统结构专业论文)公共对象请求代理体系结构安全中的访问控制策略研究与实现.pdf_第5页
已阅读5页,还剩52页未读 继续免费阅读

(计算机系统结构专业论文)公共对象请求代理体系结构安全中的访问控制策略研究与实现.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

华中科技大学硕士学位论文 摘要 淹簧公共对象请求代理体系缝掏c o r b a ( c o m m o no b j e c tr e q u e s tb r o k e r a r c h i t e c t u r e ) 的广泛皮用,c o r b a 安全面临前所未有的挑战。特别是c o r b a 系统 中众多对象的访问控制问题,一直题构建高性熊安全环境的瓶颈。基于角色访问控制 r b a c ( r o l e b a s e da c c e s sc o n t r 0 1 ) 技术器为一荦孛先逶的访润控裁手段,其饶势在 于:根据安全需求划分出不同的角甑执行特定的任务,从而实现用户与权限的分离, 因此可以作为c o r b a 安全中复杂访问控制的解决之道。 在分褥r b a c 与c o r b a 融合可行性静蘩戳之上,结合c o r b a 本巍安全雏务 提供的支持,给出了c o r b a 基于角色访问控制系统r i c s ( r b a ci n c o r b a s y s t e m ) 的总体框架,并针对其中的核心部分栽开详细设计:借鉴基于x 。5 0 9 标准 豹公锾蒸箍竣麓p k i x ( p u b l i ck e yi n f r a s t r u c t u r eb a s e do nx 。5 0 9 ) 身份认证框絮来 完成访问控制前的主体身份认证功能;采用c o r b a 拦截器技术来保证r b a c 与 c o r b a 融合之后实施访问控制的安全性:通过策略工厂管理策略对象和r b a c 配置, 实凌了c o r b a 中访翊控蠲策貉戆集中伍管理;依靠定裁静对象调磊关系麓与策臻工 厂,优化了访问决策辨进行决策时所需的步骤。总之,r i c s 的设计充分考虑到了访 问控制过程中的可配爨怯和可扩展性。 基予r i c s 静总 零竣计,逶遘逡耩淦当夔毯截点,论述了谤离控割拦截器实瑗谤 问控制的三个基本阶段:创建凭证、绑定和访问决策,并给出了一个c o r b a 应用实 例项目管理系统p m s ( p r o j e c t sm a n a g e m e n ts y s t e m ) 。访问控制拦截器能够保 涯饪秘请求在裂达爨努对蒙之蔫送行谤润控裁。 p m s 应用结果表明,借助c o r b a 的对象邋信机制,r i c s 实现了主体角色的自 动更薪,使得访问控制燕略更加灵活有效,能够遁应随时发生变化的r b a c 配置。 关键词:公共对象请求代理体系结构,基于角甑访问控制。拦截器,访问决策,策 略工厂 华中科技大学硕士学位论文 a b s t r a c t w i t ht h ew i d eu s eo fc o r b a ( c o m m o no b j e c tr e q u e s tb r o k e ra r c h i t e c t u r e ) c o r b a s e c u r i t yi sc o n f r o n t e dw i t har e a lc h a l l e n g e e s p e c i a l l yt h ea c c e s sc o n t r o lo f n u m e r o u so b j e c t si nc o r b ai st h eb o t t l e n e c kt oc o n s t r u c tt h e h i g h - p o w e r e d e n v i r o n m e n to fs e c u r i t y a sa na d v a n c e dm e a n so fa c c e s sc o n t r o l ,t h es t r o n g p o i n t o fr b a c ( r o l e - b a s e da c c e s sc o n t r 0 1 ) i sm a k i n go f ft h er o l e sw h i c hs e p a r a t e st h e u s e r sf mt h ep e r m i s s i o n sa c c o r d i n gt ot h es e c u r i t yr e q u i r e m e n t sf o rt h er e l e v a n t a s s i g n m e n t s t h e r e f o r er b a c c a nb eu s e dt os o l v et h ec o m p l i c a t e da c c e s sc o n t r o l i nc o r b a s e c u r i t y b a s e do na n a l y z i n gt h ef e a s i b i l i t yo fi m p l e m e n t i n gr b a ci n t oc o r b a ,t h e s y s t e m a r c h i t e c t u r eo fr i c s ( r b a ci nc o r b as y s t e m ) i sp r o p o s e dw i t ht h e s u p p o r to f f e r e db yc o r b as e c u r i t ys e r v i c e s a n dt h ed e t a i ld e s i g n sf o rt h ek e y c o m p o n e n t sa r ef o l l o w e d t h ef r a m eo fp k i x ( p u b l i ck e yi n f r a s t r u c t u r eb a s e do n x 5 0 9 ) f o ri d e n t i t ya u t h e n t i c a t i o ni sr e s p o n s i b l e f o rt h ep r i n c i p a la u t h e n t i c a t i o n t h e i n t e r c e p t o r s i nc o r b ag u a r a n t e et h e s e c u r i t y t ot h ea c c e s sc o n t r o la f t e r i m p l e m e n t i n gr b a c i n t oc o r b a p o l i c yf a c t o r yi sd e s i g n e dt om a n a g et h ep o l i c y o b j e c t sa n d t h ec o n f i g u r a t i o n so fr b a c ,w h i c ha c h i e v e st h ec e n t r a lm a n a g e m e n to f a c c e s sc o n t r o l p o l i c i e s t h es t e p sf o r a c c e s sd e c i s i o na r eo p t i m i z e d b yp o l i c y f a c t o r ya n dt h et a i l o r e df i g u r eo fi n v o k i n go b j e c t s i nc o n c l u s i o n ,t h ed e s i g no fr i c s i si nv i e wo fb e i n g c o n f i g u r a b l ea n d e x t e n s i b t e t h ep r o c e s so fa c c e s sc o n t r o la c t u a l i z e db yt h ei n t e r c e p t o r sf a i i s i n t ot h r e e s u c c e s s i v ep h a s e so fc r e a t i n gt h ec r e d e n t i a l ,b i n d i n ga n d a c c e s sd e c i s i o nb a s e do n r i c sa n dt h es u i t a b l ep o i n t st oi n t e r c e p t t h e nt h ec o r b aa p p l i c a t i o ne x a m p l e o f p m s ( p r o j e c t sm a n a g e m e n ts y s t e m ) i sp r e s e n t e d t h ei n t e r c e p t o r c a ne n s u r et h a t a c c e s sc o n t r o lw i l io c c u rb e f o r ea n yr e q u e s tg e t st ot h e s e r v e r t h er e s u l to fi m p l e m e n t i n gp m sp r o v e st h a tr i c sr e a l i z e st h ea u t o m a t i cr o l e 华中科技大学硕士学位论文 a c t i v a t i o nb yt h eo b j e c t sc o m m u n i c a t i o n t h a tm a k e st h ea c c e s sc o n t r o lp o l i c i e s m o r ef l e x i b l ea n de f f e c t i v e t h ew h o l es y s t e mi s a d a p t a b l et o t h ef r e q u e n t l y c h a n g e dc o n f i g u r a t i o no fr b a c k e y w o r d s = c o m m o n o b j e c tr e q u e s tb r o k e ra r o h i t e c t u m r o l e - b a s e da c c e s s c o n t r o l ,i n t e r c e p t o r , a c c e s sd e c i s i o n ,p o l i c yf a c t o r y 独创性声瞬 本人声明所星交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除文中已经标臻弓i 用的内容外,本论文不包含侄何箕谴 个人戏集体汪经发表或撰写过懿礤究戏果。对本文的研究傲出贡献的个人和集体, 均已在文中以明确方式标明。本人完全意识到本声明的法锩结果由本人承担。 学位论文作者签名:够睦薄 西期:2 0 0 4 年f 弱8 强 学位论文版权使溺授权书 本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:学校 有权保留并向国家有关部门或机构送交论文的复印件和电子舨,允许论文被凌阋 黟氆瘸。本入援投华中科技大学可以褥本学经论文的全部或部分内容璇入有关数 据库进行检索,可以采用影印、缩印绒扫描磐复制手段保存和汇编本学位论文。 保密口,在年解密盾适用本授权书。 零论文麟予, 不保密日。 ( 请在疆上方穰内抒“”) 学使论文作者签名:熟口猎 日期:2 。串年箩月8 日 指导教师签名: 日期:盆胂4 年,月日 , 华中科技大学硕士学位论文 c o r b a 溉述 1 0 0 r b a 安全概述 随着网络技术和面向对象技术的蓬勃发展,人们越来越希凝异构环境下的对象能 够透过菜耪爨铡透瞬戆逶售,扶露共享信息秽软l 警资源。公共对象请求代联体系结梅 c o r b a ( c o m m o n0 b i e c tr e q u e s tb r o k e r a r c h i t e c t u r e ) 就怒在此背景下诞生的。 c o r b a 是由对蒙管理组织0 m g ( o b j e c tm a n a g e m e n tg r o u p ) 制定的一种分 布式怼象计算标准。c o r b a 定义了对象之闻透明疑透信掘铡,保证了霭囱对象的软 件在分布式异构环境下具有良好的驻操作性”l ,钶效地解决了对象封装和分布式计算 环境中爨源共享、代硒可重用、可移植性等问题。 1 , c o r b a 系统基本维成 c o r b a 提供了一个集成框架,应用程序只骚给出接口定义语言书写的接口,就 可插入嘏絮,与箕缝对象鎏嚣工终,隽在分毒式环境下实现不弱痤魇程序熬棠或提供 了有力支持翻。c o r b a 系统体系络构如图1 1 所示,主要包括: ( 1 ) 对象请求代理o r b ( o b j e c tr e q u e s t b r o k e r ) ( 2 ) 接口定义瀑吉i d l ( i n t e r f a c ed e f i n i t i o nl a n g u a g e ) ( 3 ) 接口仓库i r ( i n t e r f a c er e p o s i t o r y ) ( 4 ) 对象适配器o a ( ob j e c ta d a p t e r ) ( 5 囊态激发羧叠d i i ( d y n a m i c i n v o c a t i o ni n t e r f a c e ) ( 6 ) 实现仓库p r ( i m p l e m e n t a t i o nr e p o s i t o r y ) ( 7 ) 上下文对苏( c o n t e ) c t ) ( 8 ) 客户挂( s t u b ) ( g ) 服务器格粲 : v o i dr e c e i v e _ e x c e p t i o n ( i nc l i e n t r e q u e s t l n f or i ) r a i s e s ( f o r w a r d r e q u e s t ) : v o i dr e c e i v eo t h e r ( i nc l i e n t r e q u e s t l n f or i ) r a i s e s ( f o r w a r d r e q u e s t ) ; ; 客户壤请求拦截器惫菇s 令拦截点跚l ,努强4 , 嚣示,英孛奄: ( ) s e n d _ r e q u e s t 骞户羯鼹务器提交潺求辩,藏誊藏点被调蕉。可鼓翻耀蘧拦截焘,囊谫客户端发 送受骚务器壤耱瀵求狺惑,袋蠹在发送请求之蘩致变键交给簌务器的镶惠。 ( 2 ) s e n d p o l l 在骚务器楚理客户潺求粒过程中,客户可链嚣要发送套谗骚务器姿静处理状态髓 请裳。霹滋翻蠲l 毙拦截点,鸯溺或改交窖户发送麓谚袁痿惑。 华中科技大学硕士学位论文 ( 3 ) r e c e i v er e p l y 客户接收到服务器返网的正常结果对,此拦截点被调用。 ( 4 ) r e c e i v e _ e x c e p t i o n 客户接l | 芟到歉务器返嚣戆信惫鸯髯鬻露,魏拦截轰蔹谲惩。 ( 5 ) r e c e i v e _ o t h e r 当服务器返回的既不是正常结果也不是异常时,如服务器返阐给客户的是褥求客 户端鬟试静臻塞,戴拦截点被调羯。 霹。1 2 黥务器端请求拦截器 等。 瓣务器端请求援截器豹i d l 定义强下: l o c a li n t e r f a c es e r v e r r e q u e s t i n t e r c e p t o r :i n t e r c e p t o r v o i dr e c e i v e _ r e q u e s l s e r v i c ec o n t e x t s ( i ns e r v e r r e q u e s t l n f or i ) r a i s e s ( f o r w a r d r e q u e s t ) ; v o i dr e c e i v e _ r e q u e s t ( i ns e r v e r r e q u e s t l n f or i ) r a i s e s ( f o r w a r d r e q u e s t ) ; v o i ds e n d _ r e p l y ( i ns e r v e r r e q u e s t l n f o 疽) ; v o i ds e n d _ e x c e p t i o n ( i ns e r v e r r e q u e s t l n f or i ) r a i s e s ( f o r w a r d r e q u e s t ) : v o i ds e n do t h e r ( i ns e r v e r r e q u e s t l n f or i ) r a i s e s ( f o r w a r d r e q u e s t ) ; ) : 黻务器虢请求拦截器瞧包赫5 个糕截煮,懿爱4 + 1 掰搴,其中毽攒: ( 1 ) r e c e i v e _ r e q u e s t _ s e r v i c e c o n t e x t s 利用此拦截点,可以获得客户端请求拦截器中添加的附加信息。 ( 2 ) r e c e i v er e q u e s t 刹用此拦截点可以焱询客户当前操作的基本信息,比如请求的对象名和方法名 ( 3 ) s e n d r e p l y 华中稃技大学硕士学位论文 当返回蘩客户爨翡藩怠为歪鬻结果箨| ,诧撰截器被调焉。弱碟貌拦截点,可戳截 获并更改服务器返回到客户端的拦常结果。 ( 4 ) s e n d _ e x c e p t i o n 当运虱蘩客户臻稳薅惑建异露对,魏拦截杰援诿怒。糕耀魏拦截熹,胃鞋截获鞭 务器返网到客户端的异常。 ( 5 ) s e n d _ o t h e r 当逐霞到客户蠛瓣售慧鬣不爨芷霉络莱遣不是异常对,妻羹操终失效要求客户端重 试,此拦截点被调用。 4 + 3 缝含拦截点 整毒。 拦截点示意图 采用c o r b a 拦截器技术保证了r b a c 与c o r 8 a 黻合后的安全性,实现了安 全槐割的不可旁路性。但是,访阀控巷l 拦截嚣势没有限定躲矮在哪些拦鼗点上实施拦 截,这是因为不同的c o r b a 成用以及访问羧制实施者对此都有不同的需求。以p m s 为铡,o r b 在处理客户与服务器之闻交氨的不同时刻,分别激活了图4 ,2 中的滔动1 、。 活动2 、活动3 ,窳现如下处理: 活动1 :当客户向服务器笈送请求时,密户端请求拦截器截取客户端的输出流, 并国流中添加主体的安全属性。 华中科技大学硕士学位论文 活动2 :服务器端请求拦截器截获服务器端的输入流,获得活动1 中添加的主体 安全属性,根据主体的安全属性进行访问控制。如果访问被禁止,则抛出异常,客户 请求棱孛鼗,否翳蛰藏羧入淡提交至激务器。 活动3 :客户端请求拦截器截获服务器返回的信息,判断服务器返回信息的类型。 如果截获的服务器返回信息为服务器请求拦截器所抛出的异常,则通知客户对服务器 豹建次请袋尖黢,否羹g 将毅务器煞返溺售惠继续发送裂客户鲻。 图4 2p m s 的组合拦截点示意图 4 2 访阍控制阶段燃横述 r i c s 实现c o r b a 访问控制的过程实际上也是主体角色自动更新( a u t o m a t i c r o l ea c t i v a t i o n ) 的过稷。这里的角色自动更新”是指利用对象通信过程逐步建立 莛主薅懿楚色集,蓑不是一次蛙凑联蠢将蔽震装冀入主葵的冀诞对象c o 中。这样镀 的好处在于可以适应随时发生变化的r b a c 配鬣,使得系统的安全机制更加灵活有 效。下面缩出了这一具体实现过程的阶段性描述。 4 2 1 第一阶段:创建凭证 当用户代理获得用户登录时输入的帐号与口令后,首先梭态口令是否正确。如果 口令正确,弱户代理鼹数据库孛取滋该嗣户静私锈彝x 5 0 9 诞书传递绘鼢0 ,瞪o 华中科技大学硕士学位论文 执行主体身份认证过程,如果认诞通过,曼4 创建相应的主体凭证e 4 2 2 第二除段:绑寇 客户机欲访问一个以前从来连接过的服务器之前,必须先与该服务器绑定。访问 控制拦截器调用p f o 的操作r o l ea u t h o r i z e d 来检查主体怒否具备调用强标方法的权 疆。魏采不其餐,粼访淘被禁止,e 0 r b a 警计驻务会记窳就事释。翅聚兵备,潮燕 体的c o 和a p o 将更新,并凰访问控制拦截器将获驭与鼹标对象相关的所有权限, 戳j 聩:米更新本缝盼r r o 。a d o 震铡纯,冀弓l 用将在安全蛰疆器对象中熙耨。a d o 将 受赏第三酚最串的一部分谤澜决策。如鬻4 3 所示。 图4 + 3 第一阶段流程 华中科技大学硕士学位论文 4 2 3 第篓阶段:访湖决策 访阚控麓拦截器首先调用a d o 懿绦作a c c e s s _ a l l o w e d 来捡套主体蹩否其备调孺 嚣振霹鬃方法熬权隈。热纂其备,调嗣惩霉进露,如果不具蘩,谤邂控裁拦截器镶溪 服务器端p f o 的操作r o l e _ a u t h o r i z e d 。如果r b a c 配置显示主体被赋予新的怒色, 显这些麓题拥有谲焉磊栋瓣象方法的校限,魏诵弼菠鬻进行舞嚣额本遗辩象。黉燹| j 中 壹谰 蹋4 ,4 第二除毅流援 毒。3r i o s 在p m s 中的实现 4 。3 1p m s 项茜说龋 基予上一节懿阶段性搐述,本节绘遗一个r i c s 实蕊鹣镄予。菜王耧警疆系统 p m s 聚趱了c o r b a 按米来实瑰分露式对象通綮,著季辇逶过部署r i c s 采竞成分 4 0 华中葶 技大学硕士学位论文 耀式对象通信中的访阀控制问题。蓄先,工程繁理中商诸多咫色,铡如设计师、监理 等等,他们被赋予了不同的权限,例如设计师能够查肴和修改设计方案,妊理不仅能 够查看设计方案,j 磊且能够篮督和评佶王程覆羹,在p m s 中其钵表现为某个主体能 磷调用莱令揲作( o p e r a t i o n ) 。嚣要说明豹一点是,这里的掇终是每接盛( i n t e r f a c e ) 相联系的,前面章节所提到的对蒙与方法是针对c o r b a 理论而言。i d l 中用接口代 替了对象这一定义,摆麓了其律辨发语富带来豹概念经混淆。本节给密豹镝子怒与实 际开发囊关,因此采用标准i d l 撼述更为合理。 为了便子叙述,假定p m s 中只有四种角色,即r ;t 始正人员,管理人员,设计 雾羲,蕊理,两个褪关接口;b l u e p r i n t ( 设诗方案) 、q u a l i t y ( 工程质量) 。上述两个 接口分别有暇个可执行的操作,篡含义如下: ( 1 ) b l u e p r i n t :g e ti n f o 焱看设计方案有关信息 ( 2 ) b l u e p r i n t :m o d 每移滚设计方案 ( 3 ) b l u e p r i n t :r e s o l v e 决议设计方案 ( 4 ) q u a l i t y :g e t _ i n f o 查肴工程质量有关信息 ( 5 ) q u a l i t y :m o n i t o f 蕊餐工程缀羹 ( 6 ) q u a l i t y :e v a l u a t e 评供工程质量 4 。3 2 基本配置 掇据r i c s 的设诗,零铡配爨全部位子策略工厂,鼯策嚷工厂储存了与谤阏控制 相关的4 张袭,如农4 1 所示。这些表应该在系统实施访问控制之前存入策略工厂。 袭4 1 位于策略工厂的基本配蠢一览袭 ( a ) d o d 表 施工人员管理人员设计师监理 施工人员 管理人员 0 设计师 、, 监理 华中科技大学硕士学位论文 b )u a 表 主体 授予角色集 李弱蕤工太受,设诗舞,益毽 王非施工人员,管理人员,设计师 张先施工人员,管理人员 ( o ) 访问策略农 特权属性授予权限 角急:施工人萎由8 :g 角色:管理人员 c o r b a :g - u 角色:设计师 c o r b a = g 一 燕色:爨理 由a ;g m 一 ( d )所需权限寝 瑟爨权陵结合方式搡稼接曩 c o r b a g 与 g e t i n f o b l u e p d n t c o 巾a :g 与 g e l i n f oq u a l i t y c o r d a :一s - - 与 m o d i f y b l u e p t i n t c o r b a :一m u或m o n i t o r q u a l i t y c o r b a :u与r e s o l v eb l u e p r i n t c o r b a :g - 辩p 与e v a l u a t e q u a l i t y 表4 1 ( a ) 中的“”表示当前行和当前列上的两种角色运行时互斥。从该表可 以看出,只有管理人煲帮设计师程遨霉期闻不发囊互斥,即这鼹耱角色可以在同一时 期处予激活状态。 表4 1 ( b ) 给出了p m s 的用户( 即主体) 的授予角色集。即完成r b a c 中用户 到角色的浃射。表4 1 ) 中李明的授予角色集楚 麓工人员,设计师,数理 ,这与 d o d 的设定并不矛黯,毽为授予角色集实际上体现了s o d ,由于本铡对s o d 没有 华中科技大学硕士学位论文 要求,因此这三种角色可以被授予同一主体。 表4 1 ( c ) 给出了p m s 中4 种角色的授予权限,这里仍然采用c o s s 中标准的 权限划分,在r i c s 的实现中用户可以根据系统的需要来重新划分权限。 表4 1 ( d ) 给出了执行8 项操作分别所需要的权限。 4 3 3 具体过程描述 第一步:通过身份认证并获得凭证。 用户王非将帐号与口令提供给用户代理。口令正确后,用户代理从数据库中取出 相应的私钥和x 5 0 9 证书,将它们传递给p a o 。p a o 身份认证成功后创建主体王非 的凭证对象c o ,将来自x 5 0 9 证书的帐号作为身份属性写入主体王非的初始凭证中, 如表4 2 所示,然后初始化r o 中的c o 引用。 表42 主体王非获得的初始凭证 属性类型属性值i 帐号王非i 第二步:执行操作q u a l i t y :m o n i t o r 。 访问控制拦截器调用策略工厂的操作r o l ea u t h o d z e d 来检查主体王非是否具备 执行目标操作的权限。r o l e _ a u t h o r i z e d 通过所需权限表可知,执行该操作需要m u 中的任一权限。u a 表中,主体王非的授予角色集为 施工人员,管理人员,设计师) 。 施工人员具有的g - - - 权限不足以执行这一操作,管理人员的授予权限是g - u ,因此停 止扫描授予角色集,允许主体王非执行这一操作。根据4 2 2 可知,客户端的c o 、 a p o 随后发生更新,如表4 3 ( a ) 和4 3 ( b ) 所示。拦截器接收目标接口的所需权 限之后,更新客户端的r r o ,如表4 3 ( c ) 所示,客户端的a d o 实例化,其引用在 s m 0 中注册。 从表4 3 ( a ) 中可以看出,主体王非在执行操作q u a l i t y :m o n i t o r 之后,其本地 角色集( 即客户端所能看到的角色集) 不再是空集,新增了管理人员这一角色。本地 角色集是否能一次性获得主体王非的所有角色取决于主体将要执行的操作,这有助于 提高系统的安全性,也是符合r b a c 最小权限原则的。 华中科技大学硕士学位论文 表4 3 执行第二步之后的访问控制对象一览袭 ( a )c o 羲缝类蘩袋瞧毽 帐号王非 角色管理人员 ( b )a p 0 i特权属性授予权限 |袁毽:譬理太燕 c o r b a :g - u ( c )r r 0 新嚣投限缝合秀式操终接珏 c o r b a :g 与 g e t _ i n f oo u a l i t y c o r b a :一- m u或 m o n i t o r q u a l i t y c o r b a :g 。m “ 冬 e v a l u a t e q u a l i t y 第三步:执行操作q u a l i t y :g e t _ i n f o 。 在上步完成之愆,客户端鲍a d o 已经建立起来,访潞撩测进入第三阶段。访 问控制拦截器首先调用a d o 的搡律a c c e s s _ a l l o w e d 来检套主体王菲是否鼗备执行葺 标操作的权限,而不鼹像上步那样首先调用策略工厂的r o l e _ a u t h o r i z e d 进行判断。 a c c e s sa l l o w e d 根据本避的c o 、a p o 和r r 0 潦作出访问决策。r r o 袭明执行该 操作需袋权限g 一,遮一权限已经被授予给管毽人员这一角魏,丽主体王箨已经其蔷 管理人员角色,且处于激活状态。因此允许执行该操作,主体王非的本地角色集不发 生变化。 第鞠步:执行操作b l u e p r i n t :m o d i f y 。 如同上一步,访问控制拦截器酋先调用a d o 的操作a c c e s s _ a l l o w e d 来检查主体 王 # 是否昃各执行鼙标操作的权驻。r r o 表明执行该操作嚣臻权限一s ,主体王非本 建角色嶷中盼任角德都不具备这一权限。稂攒4 2 3 可知,这时访蠲控铡拦截器会 华中科技大学硕士学位论文 调用策略工厂的操作r o l ea u t h o r i z e d 来作出判断。位于策略工厂的u a 表和访问策略 表显示,主体王非的设计师角色被授予权限g s - ,满足r r o 的权限要求。因此允许 主体王非执行这一操作。根据4 2 3 可知,客户端的c o 、a p o 随后发生更新,如表 4 4 ( a ) 和4 4 ( b ) 所示,拦截器接收目标接口的所需权限之后,更新客户端的r r o , 如表4 4 ( c ) 所示。主体王非的本地角色集新增了设计师这一角色。 表44 执行第四步之后的访问控制对象一览表 ( a )c o i属性类型属性假 l 帐号王非 l 角色营建人员 i 角甑设计师 b a p o 特敉属性授予权限 角色:管理人员 c o r b a = g - u 角色:设计耀c o r b a :g s 一 ( c )r r 0 所需投限结合方式操作接霜 c o r b a = g 一- - - 与 g e t i n f o q u a l i t y c o r b a :一m u或 m o n i t o r q u a l i t y c o r b a :g m 与 e v a l u a t e q u a l i 母 c o r b a = g - - 与 g e l i n f o b i u e pr i n t c o r 尊毡:- s 与 m o d i f y b l u e p r i n t c o r b a :u与 r e s o l v eb l u e p r i n t 第五步:执行操作q u a i l t y :e v a l u a t e 。 访运控毒拦截器透过镶羯a d o 靛攮终a c c e s s _ a l l o w e d 褥觳主髂王蒌本邀热氇集 华中科技大学硕士学位论文 中熬任一角羲酃不具备这一权疆,隧瑟访遥控麓摸截器调霸繁臻工厂戆攮撵 r o l e _ a u t h o r i z e d 来作出判断。位于策略工厂的u a 表和访问策略表恩示主体王非不具 备叫m - 权限,而执行操作q u a l i t y :e v a l u a t e 需要g - m - 权限的并集,因此主体王非不 煞撬行这一攥终。 表4 5 给出了本地角色集在执行上述簿步操作前后的变化。 表4 5 举地角色集 秘标搡作更薪本穗角色集之蓠更凝本逸角色集之震 q u a l i t y :m o n i t o r o ( 管理人员) q u a l i t y :g e t i n f o 管理人员)馇理人员) b l u e p r i n t :m o d i f yf 管理入爨 管理a 员,浚诗舞巷 q u a l i t y :e v a l u a t e 管理人员,设计师借理人员t 设计师 4 。4 垂结 本章首先根据上章所讨论的c o r b a 拦截器技术绘出了一个访问控制拦截器的实 现,势对拦截患进行了详细豹论述。该访阚控制拦截嚣完成了r i c s 中翡访问控制过 程,达到了客户湍主体角色鑫动更新的羁的,并给出了整个过程静阶段往描述。畿后 以c o r b a _ 陵阁系统p m s 为例,详细阐述了r i c s 猩此c o r b a 系统中实现基于角 熟谚润控制繁蜷的过程,具番棂强豹代波瞧秘指导意义。 华中科技大学硕士学位论文 5 结束语 本文涎完成豹主簧工俸: ( 1 ) 分析了两种传统访问控制技术的特点,将其与r b a c 技术相比较,阐述了 采用r b a c 作为c o r 8 a 访问控制策略的合理性朔优越性。 2 ) 解决了r 转a c 锋为e 0 r 漩美薅谤润控鼷策珞夔茨毽牲洚蘧。分辑了在 c o r b a 安全服务中实现r b a c 两个霞要的映射荧系u a 和p a 的可能性,谶而具体 说明了对r b a c 的支持。 ( 3 ) 在兖分考虑了谤蘑漫豢| 避程孛懿赘嚣睦囊虿扩袋装看,绘窭了e o r b a 基于角色访问控制系统r i c s 的总体椴架,并详细论述了其中核心部分的设计:借鉴 p k i x 的身份认证框架来完善主体认诚器;采用了c o r b a 的拦截器技术来实现访问控 裁拦截器:设诗了蒙旗工厂蘧于警遴燕磅霹象帮r 转a g 配置;饶亿了访阑决策器戆工 作步骤。 ( 4 ) 给出了访问控制拦截嚣的具体实现,阐述了访问控制拦截器实珊游问控制 懿三令除羧:截建凭谖、绑定窝诱蠢霹决策,著遴遘分辑壕嚣謦疆系统p m s ,涯臻了 r i c s 能够实现角色自动更新。 尚待解决的问题: ( ) 尽譬藏r i c s 总薅框檠下豹孩心邦分疑开了诿缓浚诗,毽是还蠢一些关毽 的问题亟待解决,例如主体凭证与其它安全系统j 敬行信息交换、r b a c 管理器自身的 管理等,遮些都是r i c s 进入实用阶段面临的问艇。 ( 2 r i c s 采瓣戆c o r b a 搬截鬃按拳鸯您予遴一多筑藏窥缨毯,鬻瓣其运爰 的程度和范围也与r i c s 的具体应用有关。 ( 3 )由于时间的限制,主体认证器的设计仅限于p k i x 身份认证框架。例如 c o r b a 烧范孛挺到瓣安全爨裁k e r b e r o s 彝s s l ,如餐采麓这嚣餮安全壤镑来宠藏 r i c s 中的主体认证有待于进一步磷究。 4 7 华中科技大学硕士学位论文 致谢 奉谦题磷究衣论文麓作是在导绺陈浇苏教授瓣关悔帮悉心撵导下完成戆,萼簿渊 博的知识、严谨的学术风范、敏锐的洞察力和正赢热情的为人处世风格,给作者留下 了深刻的印象,同时也受益匪浅。穰本文截稿之际,谨对导师多年辛勤培养和关心致 鞋深深豹游意。 衷心感谢肖道举老师、莫正坤老师这三年来猩科研项目上缭予的耐心指导和学习 生活中的热心帮助。述藤感谢华中科大所有帮助避作者的老师,学习他们一艘不苟、 赘苦求索豹耪享拳,叛镪稻梵辏稃教疑每一顼工佟。 感谢作者所在实验室和寝室的每一位同学,在友好、团结的学习生活凝豳中,作 者获取了不少宝贵的知识和经验,越同度过了一殿难忘的时光。 最嚣蘩感莲父霉多年采靛支赫,谴鬣囊擎秃强弱爱一壹楚晦者嚣遘熬动力。 华中科技大学硕士学位论文 篇;= 盎= = 尝燃篇;= = = = 篁拦燃= = = 高= = 皇趟燃霉= = = = = = = 端# # = 参考文献 潮襄馨深,苏森,辑款舂等薹予c o r b a 援零豹策略安全镰惑系统静磷究。小垄 微型计算机系统,2 0 0 2 ,2 3 ( 3 ) :3 0 6 3 0 9 【2 】 r e m l b ,p h i l i p p ep ,o u s m a n e s f o r m a ls p e c m c a t i o no fc o r b a s e r v i c e s : e x p e d e n c e a n dl e s s o n sl e a r n e d i e e ec o m p u t e r ,2 0 0 2 ,3 5 疆:1 0 5 1 1 7 【3 】李天宁,魏明亮,谢立c o r b a3 0 新特性的分析及评述计算机工程与应用。 2 0 0 1 ( 3 ) = 3 8 4 1 圈s l 镧e | j ap r e v i e w o fc o r b a3 ,i e e e c o m p u t e r ,1 9 9 9 ,3 2 ( 5 ) :1 1 4 1 1 6 【5 】蔡建宇,滕猛,王怀民等c o r b a 安全参考模型计算机应用研究,2 0 0 0 ( 1 ) : 4 7 4 9 羚】 n a r a s i m b a np ,m o s e rl ,m e l l i a rp u s i n gi n t e r c e p t o r st oe n h a n c ec o r b a 。 i e e e c o m p u t e r ,19 9 9 ,3 2 ( 7 ) :6 2 6 8 吲张索键,甘勇,卢正鼎c o r b a 中的安全服务模型研究。小型微型计冀机系统, 2 0 0 2 ,2 3 9 ) :1 0 4 9 1 0 5 2 【8 】 r e d l i c hj ,s u z u k im ,w e i n s t e i ns d i s t r i b u t e d o b j e c tt e c h n o l o g y f o r n e t w o r k i n g i e e ec o m m u n i c a t i o n sm a g a z i n e ,1 9 9 8 ,3 6 ( 1 0 ) = 1 0 0 1 1 1 觏离鹅,李悔香c o r b a 安全糕务研究臻代计算撬,2 0 0 1 ( 3 ) :5 3 5 5 【1 0 】金波,李翔,王行愚c o r b a 痰全架构微泌电脑应用1 9 9 9 ,1 3 ( g ) :9 1 4 【11 l s u s h i lj ,p i e r a n g e l as ,m a r i al u i s as 。f l e x i b l es u p p o 嚏f o rm u l t i p l ea c c e s s c o n t r o lp o l i c i e s a c mt r a n s a c t i o n s0 nd a t a b a s es y s t e m s ,2 0 0 1 ,2 g ( 2 ) :2 1 4 2 6 0 口2 】陈兴蜀,李旭伟,沈昌祥等一j f 申增强宦主访阀控制安全性的方寨鳃川大学学 掇,2 0 0 3 ,3 s ( 4 ) :8 2 8 5 【1 3 】曹天杰,张永平管理信息系统中基于角色的访问控制计算机应用,2 0 0 1 , 2 1 f 8 ) :2 1 2 3 4 9 华中科技大学硕士学位论文 1 4 】黄建,卿斯汉,魏丕会基于角色的访问控制计算机工程与应用,2 0 0 3 ( 2 8 ) : 6 4 6 6 【1 5 】f e r r a i o l od ,b a r k l e yj ,k u h nd ar o l e b a s e da c c e s sc o n t r o lm o d e la n d r e f e r e n c ei m p l e m e n t a t i o nw i t h i nac o r p o r a t ei n t r a n e t a c mt r a n s a c t i o n so n i n f o r m a t i o na n ds y s t e m s e c u r i t y ,19 9 9 ,2 ( 1 ) :3 4 6 4 【1 6 】张大江,钱华林一个利用数字证书实现的r b a c 模型小型微型计算机系统 2 0 0 1 ,2 2 ( 8 ) :9 3 6 - - 9 3 9 【1 7 】吴和生,伍卫民,蔡圣闻等分布式环境下r b a c 的高效实现计算机工程, 2 0 0 3 ,2 9 ( 6 ) ,1 3 4 1 3 6 【1 8 1 s a n d h ur ,c o y n ee ,f e i n s t e i nh r o l e b a s e da c c e s sc o n t r o lm o d e l s i e e e c o m p u t e r ,19 9 6 ,2 9 ( 2 ) :3 8 4 7 【1 9 】刘宏月,范九伦,马建峰访问控制技术研究进展小型微型计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论