AAA军队访问控制系统的设计与实现.docx

上传人:b****5 文档编号:7384841 上传时间:2023-01-23 格式:DOCX 页数:59 大小:838.37KB
下载 相关 举报
AAA军队访问控制系统的设计与实现.docx_第1页
第1页 / 共59页
AAA军队访问控制系统的设计与实现.docx_第2页
第2页 / 共59页
AAA军队访问控制系统的设计与实现.docx_第3页
第3页 / 共59页
AAA军队访问控制系统的设计与实现.docx_第4页
第4页 / 共59页
AAA军队访问控制系统的设计与实现.docx_第5页
第5页 / 共59页
点击查看更多>>
下载资源
资源描述

AAA军队访问控制系统的设计与实现.docx

《AAA军队访问控制系统的设计与实现.docx》由会员分享,可在线阅读,更多相关《AAA军队访问控制系统的设计与实现.docx(59页珍藏版)》请在冰豆网上搜索。

AAA军队访问控制系统的设计与实现.docx

AAA军队访问控制系统的设计与实现

分类号学号

学校代码10487密级

 

硕士学位论文

 

AAA军队访问控制系统的设计与实现

 

学位申请人

xxx

学科专业

软件工程

指导教师

教授

答辩日期

2012.4.11

AThesisSubmittedinPartialFulfillmentoftheRequirements

fortheDegreefortheMasterofEngineering

TheDesignandImplementofAccessControlSystemforAAAMilitary

 

Candidate:

Major:

SoftwareEngineering

Supervisor:

Prof.

 

HuazhongUniversityofScienceandTechnology

Wuhan430074,P.R.China

April,2012

独创性声明

本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得的研究成果。

尽我所知,除文中已经标明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的研究成果。

对本文的研究做出贡献的个人和集体,均已在文中以明确方式标明。

本人完全意识到本声明的法律结果由本人承担。

 

学位论文作者签名:

日期:

年月日

学位论文版权使用授权书

本学位论文作者完全了解学校有关保留、使用学位论文的规定,即:

学校有权保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。

本人授权华中科技大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。

本论文属于

保密□,在年解密后适用本授权书。

不保密□。

(请在以上方框内打“√”)

学位论文作者签名:

指导教师签名:

日期:

年月日日期:

年月日

摘要

随着网络的高速发展,各单位的信息化建设也如火如荼的展开,建立大量的应用系统,安全是每个应用系统都必须关注的问题,如何将各个系统集中管理起来,避免每个应用开发一套权限管理模块、每个应用都要单独注册用户、设置权限。

实际上,对于多应用、多部门或者跨多个地域的部队单位来说,集中的权限控制策略的制订和实现都是亟需解决的技术问题。

本文以AAA军队为例,对其访问控制系统进行了深入的研究。

在研究的过程中,首先给出了本文的绪论部分,简要阐述了课题的来源及研究背景,国内外研究现状,本文的主要研究内容和方法,以及论文的创新点,接着对AAA军队访问控制系统进行了需求分析,介绍了目前牧户系统访问控制存在的主要问题,现有的安全解决方案,重点阐述了系统的总体需求,以及系统的开发环境和平台;在此基础上,着重阐述了AAA军队访问控制系统的权限策略,主要包括身份认证技术和访问控制技术,并制定了项目的权限策略;接着,对AAA军队访问控制系统进行了系统设计,给出了系统的总体设计目标,设计原则,数据库设计,以及运行视图和部署视图的设计,最后,给出了AAA军队访问控制系统的具体实现,首先给出了系统的总体架构,接着重点介绍了系统实现的重要技术,并给出了具体模块的实现,最后是本文的总结部分。

关键词:

访问控制权限管理军队WebService

Abstract

Withtherapiddevelopmentofthenetwork,theunitsofinformationtechnologyisalsoinfullswing,theestablishmentofalargenumberofapplications,eachapplicationsecuritymustbeofconcern,focusonhowtomanagethevarioussystems,eachapplicationtoavoidthedevelopmentofasetsofrightsmanagementmodule,eachapplicationmustbeindividuallyregisteredusers,setpermissions.Infact,formulti-application,multi-sectoralorgeographicalunitsacrossmultipleunits,centralizedaccesscontrolpolicyformulationandimplementationareneededtosolvetechnicalproblems.

Inthispaper,AAAtroops,forexample,theiraccesscontrolsystemin-depthstudy.Inthecourseofthestudy,thefirstpartgivestheintroductionofthisarticle,abriefdescriptionofthesourceofissuesandresearchbackground,researchstatus,thepaper'smainresearchcontentsandmethods,aswellasinnovationofthepaper,andthenthearmyoftheAAAaccesscontrolsystemneedsanalysis,describesthecurrentherdsmanaccesscontrolsystemofthemainproblems,theexistingsecuritysolutions,focusingontheoverallsystemrequirements,andsystemdevelopmentenvironmentandplatform;onthisbasis,focusingontheAAAaccesscontrolsystem,themilitaryrightspolicy,includingauthenticationandaccesscontroltechnology,anddevelopedaprojectofrightspolicy;then,theAAAaccesscontrolsystemforthemilitarysystemdesign,givestheoverallsystemdesigngoals,designprinciples,databasedesign,deployandruntheviewofdesignviewand,finally,givestheAAAaccesscontrolsystemforcestheconcreterealizationofthefirstgivestheoverallsystemarchitecture,systemimplementationandthenhighlightstheimportanceoftechnology,andgivesimplementationofspecificmodules,andfinallytheconclusionofthisarticle.

Keywords:

AccesscontrolrightsmanagementmilitaryWebService

1绪论

1.1课题背景及来源

随着计算机技术和网络技术的快速发展,网络平台上的企业级网络应用越来越多。

企业使用这些信息系统进行生产管理、财务管理、运营管理、人力资源管理、销售管理等,为企业带来了极大的经济效益。

一般来说,在企业的信息管理系统中,有两个重要的组成部分,一个是负责业务流程的工作流引擎,它为任务制订了实施的步骤;另一个是访问控制管理的引擎,它负责用户身份的确认,访问权限的获取,对用户在业务系统中的功能,能够访问的服务和数据做了限定。

本文主要研究后者,在Java平台上利用Web服务技术实现了面向服务的访问控制系统。

它能够为企业中不同部署和运行环境下的各信息系统提供身份认证,权限管理等服务,使得各信息系统无需再在内部构建访问控制模块。

这实现了对企业内用户的统一管理,提升了信息系统的价值。

访问控制系统在企业的所有信息系统中都处于比较核心的地位,没有权限管理,各信息系统就脱离的基本的权责,实际上也就没有了管理。

它除了要保证系统的安全,又要方便管理和使用。

通过访问控制服务,既可限制关键资源的访问,也可防止非法用户的侵入或因合法用户的不慎操作所造成的破坏。

目前,访问控制系统也是重复开发率最高的模块之一。

在企业中,不同的应用系统都拥有一套独立的访问控制系统。

每套访问控制系统只满足自身系统的权限管理需要,无论在数据存储、权限访问和权限控制机制等方面都可能不一样,这种不一致性存在很多弊端。

AAA军队访问控制系统主要解决门户系统安全管理问题,即提供一个可以跨平台、跨应用的“应用安全管理支撑平台”,统一管理AAA军队门户下的各个应用系统,确保各系统安全、可靠、稳定、畅通地运行。

AAA军队目前已经收集了涵盖各个军兵种、海量的军事训练数据。

随着全军军事训练“三化”建设的深入和构建信息化训练条件建设的不断深化,AAA军队下一步将开发部署一系列数据服务软件,以满足部队各单位日益增长的数据需求。

如何将各个系统集中管理起来,避免每个应用部署一套权限管理系统、每个应用都要单独注册用户、设置权限,是AAA军队数据服务安全策略需要解决的重点问题。

此外,由于军事数据本身的敏感性和数据服务的精确性要求,迫使军队摒弃以前“超级”管理员角色,建立一种“责权明确,相互制衡”的多管理员角色模型。

实际上,对于多应用、多部门或者跨多个地域的部队单位来说,集中的权限控制策略的制订和实现都是亟需解决的技术问题。

本系统研发的就是要建立一个统一管理、集中注册的权限控制平台,实现对多层次应用资源的统一管理、多管理员角色模型的建立和细粒度的权限分配的划分。

1.2国内外研究现状

目前,国内外许多学者对访问控制系统进行了广泛而深入的研究。

文献[23,24]提出了面向服务的基于任务的访问控制模型,该模型引入了一个非常重要的概念——任务。

所谓任务(或活动),就是要进行的一个个操作的统称。

任务是一个动态的概念,每项任务包括其内容、状态(如静止态、活动态、等待态、完成态等)、执行结果、生命周期等。

任务与任务之间一般存在相互关联,如相互依赖或相互排斥。

如任务A必须在任务B之后执行;任务A与任务B不能同时执行等。

该模型是一种采用动态授权的主动安全模型。

主要思想是:

将访问权限与任务相结合,每个任务的执行都被看作是主体使用相关访问权限访问客体的过程。

在任务执行过程中,权限被消耗,当权限用完时,主体就不能再访问客体了。

系统授予给用户的访问权限,不仅仅与主体、客体有关,还与主体当前执行的任务、任务的状态有关。

客体的访问控制权限并不是静止不变的,而是随着执行任务的上下文环境的变化而变化。

使用基于任务和工作流的模型更适合面向服务的动态环境。

但是,在基于任务和工作流的模型中,没有将角色与任务清楚的分离开来,也不支持角色的层次等级。

并且该模型不能支持被动的访问控制。

文献[25]将基于任务的访问控制模型和基于角色的访问控制模型结合起来提出了基于工作流和服务的角色访问控制模型,该模型将客体定义为原子功能(AtomFunction)和服务(Service)。

原子功能代表对系统资源的基本操作,服务是由一组独立原子功能组成的集合。

以服务作为任务并为其定义了服务的状态转换图。

该模型中通过隐含的工作流条件和服务间的关系设定了用户的访问权限。

这样用户的权限不仅取决于预定义的授权,而且取决于系统中服务的运行状态。

在授权迁移过程中角色的权限是动态变化的。

传统的RBAC模型以操作和对象作为访问控制的客体,操作和对象的任何变化都可能造成相应授权的变化。

而该模型以服务作为访问控制的客体,服务中具体操作和对象的变化不会影响到具体的授权。

这样正常的版本更新不会影响用户的正常使用。

国内外对于实现基于角色的访问控制系统(简称为RBAC)的研究有很多,主要有证书方式、LDP(轻量级目录访问协议)目录服务方式、cookie方式。

由于基于B/S结构的Web应用系统运行在Internet或Intranet上,比传统基于C/S结构的应用系统更容易遭到攻击和入侵。

随着基于Web服务构建应用系统架构的方式越来越多地被业界所采用,实现基于Web服务的应用系统的访问控制研究也逐渐成熟起来。

在常规基于Web服务的应用系统中,可以只借助于SSL的验证和加密手段,并要求用户使用基本的Http安全设置或Windows集成的安全设置通过Http协议发送登录凭证实现RBAC。

也有更安全的实现方式如,利用WSE组件来实现基于Web服务的应用系统的RBAC,作者使用WSE2.0组件来集成基于X.509证书的WS-Security验证和.NET框架中基于角色的安全功能,最终实现基于Web服务的应用系统的RBAC。

同样随着AOP思想逐渐被软件业界所青睐,国外有很多研究利用AOP来实现基于Web服务的应用系统的访问控制研究,一般是将Web服务中的非功能性模块(也可以称为横切关注点)如:

日志服务、事务处理、访问控制、异常处理等,从Web服务中分离出来,单独实现为方面,然后在Web服务被调用时,利用AOP框架根据访问控制策略动态织入这些方面,以此来提高Web服务的系统安全性和可扩展性。

如[12]开发一个通过Web服务提供分析病人血样服务的自动机器人,为了提高Web服务的安全性和可扩展性,将功能逻辑、非功能处理逻辑和SOAP,简单对象访问协议)逻辑分离,将非功能逻辑实现为方面,根据策略在服务加载时动态加载方面,系统使用开源的Tomcat-Axis组合实现。

国内这方面的研究并不多,国内的研究热点主要是利用AOP思想对权限管理、访问控制技术进行改进。

如[13]利用AOP思想,将Web系统业务逻辑模块中的权限管理代码抽象为方面,然后将方面动态地织入到相关的业务逻辑模块中,该文作者利用Java平台下的开源的SpringAOP实现,但只是初浅的尝试并未深入应用。

在[14]中,为了解决通过在系统的多数业务逻辑中添加权限验证逻辑,实现访问控制的细粒度,而出现的系统代码缠绕和分散、系统结构混乱和难于管理维护等问题,作者利用AOP思想将权限验证功能从各个业务逻辑中抽取出来单独实现,让权限验证在需要时被自动触发。

作者还利用基于.NETRemote实现AOP的方法作了原型实验。

由于RBAC具有很好的应用前景,和RBAC安全策略相关的研究成为软件工程领域和形式化理论研究领域的热点。

如今在RBAC系统开发研究方面,目前国内外的研究方向主要集中在策略组合设计、角色继承相关问题研究、冲突解决等方面。

目前,各种行业管理的网络化和复杂化,对RBAC策略的设计提出了更高、更复杂的要求。

在技术上,一个这些解决问题的方向就是策略组合方法。

策略组合方法可以将很多简单的策略(可为“元策略”),通过一定的规则进行组合,以产生一些复杂策略,并同时保证组合所得的策略的各种性质。

目前国内外关于策略组合的研究主要集中在形式化方法这一领域,如基于Petri网的技术、项重写技术、自动化控制技术、逻辑方法等。

冲突问题,在RBAC系统里主要有以下几个方面:

策略冲突、角色冲突和资源共享冲突。

其中,策略冲突主要是由策略设计的复杂性导致的,可以通过上述的形式化的策略组合方法来避免或解决。

目前各行业对RBAC系统的动态交互能力有很高的要求,这要求RBAC系统实现多领域交互的能力,而多领域交互技术所带来的问题就是角色冲突和资源共享冲突,这需要探索一些更有效的解决方法。

基于凭证的认证技术是当前主流的分布式环境下的认证方式。

目前,以基于凭证策略的认证技术形成了两大体系,即微软Passport和自由联盟规范(LibertyAlliance)。

微软Passport最大的特色是无需直接与合作站点进行数据交换,所有认证信息均由客户端存储和转发。

自由联盟规范很大程度上依赖于安全断言标记语言(SecurityAssertionMarkupLanguage,SAML)[8]。

与微软的Passport不同,自由联盟没有定义一个中心位置的认证系统,也没有要求将加盟站点的用户迁移到中心认证系统,加盟站点和认证系统之间可以建立一对多或者多对多的联盟关系,认证系统之间也可以建立联盟关系。

自由联盟是一个灵活的认证体系的规范,通过采用多层账号映射的方法建立认证链,理论上可以实现联盟站点无限的扩展。

在基于凭证策略的认证架构中,凭证的实现技术主要有x509证书[9,10]和SAML协议两种技术。

X509证书技术以用户的公钥对证书进行签名并随证书发送用户的公钥,以证书标识用户的身份。

SAML于2002年11月由OASIS发布,它是一种完全基于XML的安全标准。

继承了XML跨平台的数据表示特性,主要用于在Internet不同安全域中交换身份认证和授权凭证。

使用SAML技术便于实现分布式环境下身份验证,实现身份验证信息、授权信息和属性信息的交换。

由于SAML表示认证信息具有跨安全域、跨平台、技术无关等优点,因此被越来越多的访问控制系统采用。

如IBMWebSphere、BEAWebLogic等中间件平台都支持使用SAML协议表示认证信息。

1.3研究的主要内容及方法

本文以AAA军队为例,对其访问控制系统进行了深入的研究。

在研究的过程中,首先给出了本文的绪论部分,简要阐述了课题的来源及研究背景,国内外研究现状,本文的主要研究内容和方法,以及论文的创新点,接着对AAA军队访问控制系统进行了需求分析,介绍了目前牧户系统访问控制存在的主要问题,现有的安全解决方案,重点阐述了系统的总体需求,以及系统的开发环境和平台;在此基础上,着重阐述了AAA军队访问控制系统的权限策略,主要包括身份认证技术和访问控制技术,并制定了项目的权限策略;接着,对AAA军队访问控制系统进行了系统设计,给出了系统的总体设计目标,设计原则,数据库设计,以及运行视图和部署视图的设计,最后,给出了AAA军队访问控制系统的具体实现,首先给出了系统的总体架构,接着重点介绍了系统实现的重要技术,并给出了具体模块的实现,最后是本文的总结部分。

本文在研究的过程中,主要使用了以下几种研究方法:

(1)文献分析法

本文尽可能的搜集国内外在访问控制系统相关的理论文献,并对研究文献进行整理和深入分析,在前人的研究成果上对本研究进行逻辑梳理和选择,为本文奠定良好的理论基础。

(2)案例分析法

在本文的整体分析框架中,将以AAA军队的访问控制系统为实例,针对AAA军队的实际情况,对其进行例证分析。

1.4论文的创新点

该系统是一套独立于应用系统的访问控制平台,实现对信息访问过程中的主体(人)、客体(资源)以及访问权限控制策略的统一管理,帮助客户解决多个应用系统使用不同的角色及权限管理方式带来的多种安全风险和管理弊端,使用户使用起来轻松方便,简化信息共享和访问控制的管理,同时提高系统的安全性。

该系统的特点和优点体现在以下几个方面:

(1)提供了一个跨平台、跨应用、可重用的安全支撑平台。

系统综合现有的安全控制技术与理论,实现了对多个应用和应用下子资源的多层次、细粒度的权限控制,提出并实现了“责权明确,相互制衡”多管理员角色模型。

具备通用性,可提供其它军事训练信息系统的安全服务。

(2)支持多样化的访问控制策略。

能够根据用户的身份信息进行访问控制,支持无规则角色(RoleBased)以及基于规则角色(RuleRoleBased)两种模式的访问控制策略,满足绝大多数用户的需求。

提供方便快捷的访问控制管理手段。

(3)纯Java技术开发,二次开发的Web服务接口完备。

利用EclipseRCP富客户端方式开发,使用了Spring、XFire等业界先进的开源框架,将前台管理端与后台服务器分离,通过远程方法调用支持灵活的配置。

为安全应用系统厂商提供完备的开发接口,访问控制决策服务采用业界标准XML/SOAP,提供最大范围的兼容性。

(4)能够与广泛的第三方系统结合使用

可以与已有的PKI/PMI等身份认证和访问控制系统结合使用,保护用户在信息安全上的前期投资。

(5)具备良好的性能

采用优化的策略引擎和多级缓存,在大数据量时也能够提供快速的访问控制决策。

原文地址:

晋顺论文网

2AAA军队访问控制系统的需求分析

2.1目前门户系统访问控制存在的主要问题

我军的信息化条件下联合作战各项建设工作展开后,各单位研发了大量基于Web的信息系统,包括一些单位的门户网站。

目前依托军事训练信息网等广域网运行的门户系统存在一些问题包括:

1、各单位在开发此类系统时片面强调各自领域的特殊性,研究的系统无法实现资源共用,可移植性差,无法实现分布式应用;

2、各单位每开发一个系统就要实现一套访问控制方案,或大或小,部分系统只有简单的身份认证,资源不分级别,所有用户都能访问,存在严重安全隐患,同时造成大量的资源浪费和重复建设;

3、开发的系统难以实现跨平台的快速部署,目前开发的大量系统都是Windows平台下的,如果需要部署到Unix或Linux下几乎是不可能的;

4、现有信息系统、模拟系统各自独立,没有一个较好解决跨系统频繁登陆问题的方法;

5、每个用户在一个系统中至少对应一对用户名和密码,个人的使用习惯以及频繁的在不同的系统之间切换,容易造成密码混淆和泄密;

6、传统的单点登陆已经不能满足网络安全的要求;

7、自主访问控制和强制访问控制不同程度的存在一些弊端,基于角色的访问控制技术比较成熟,但设计复杂,工作量大,写入系统后,移植性差。

2.2现有安全解决方案的研究

2.2.1JavaEE安全

JavaEE的安全性是基于分层实现的,各层组件的安全性是由各层容器保证完成的。

在JavaEE的环境中,Web层,业务逻辑层和数据层各自组件的安全是由他们各自的容器来负责的。

这种安全逻辑和业务逻辑相对独立的架构,使得JavaEE应用系统有非常好的灵活性和扩展性。

在JavaEE各层中,包含了用户的认证、访问的授权、组件间安全通信等安全问题。

各层的安全性保证相互独立。

数据层的安全性由数据库本身和操作系统来保证。

而组件之间的通信通道的安全性,通常情况下是通过使用SSL层协议来保证的。

这样,JavaEE的安全性就集中在Web层和业务逻辑层的用户认证和访问授权上。

JavaEE规范要求JavaEE产品必须为应用程序开发者提供两种形式的基于容器的安全性模式:

声明性的认证授权模式和可编程的认证授权模式。

这两种模式不是孤立隔离的,它们有各自的适用环境,在实际应用中是相互补充的。

声明性的认证授权模式通过安全结构来描述应用程序的安全需求,安全结构一般包括安全角色,访问控制,安全约束项,认证

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1