您的位置: turnitin查重官网> 计算机 >> 计算机毕业题目 >实名制基于RBAC和PKI/PMI实名制网络访问制约系统设计如何

实名制基于RBAC和PKI/PMI实名制网络访问制约系统设计如何

收藏本文 2024-02-18 点赞:23082 浏览:99035 作者:网友投稿原创标记本站原创

摘要:随着最近十几年互联网和信息技术的迅猛进展,基于计算机网络的运用越来越普及。由于互联网是一个开放的网络,在为我们带来信息共享便利性的同时,也给信息的安全性带来严重的威胁。目前在计算机网络中普遍采取的是TCP/IP协议,最初运用于美国国防系统的内部通信网络,它是基于一个可信的网络运用环境设计,因而技术设计上并未过多的以网络安全方面考虑,在运用到开放性的互联网络环境后,必定会为信息安全带来诸多的安全隐患。访问制约技术作为保证信息安全性一项重要措施,得到了国内外学术界的深入探讨和广泛关注,并取得了阶段性的进展与突破。网络信息安全威胁的各种因素中,由于不能对网络访问用户身份的真实性进行认证,对用户访问网络中的共享资源的权限无法进行有效地制约和管理,是导致信息安全隐患的一个重要理由,由此用户身份识别和权限管理是网络访问制约必须解决的首要不足。传统的网络访问制约技术通常是通过用户名加口令方式实现对用户的身份进行识别和访问制约,这种访问制约方式虽然在一定程度上提供了信息的安全性,但安全强度非常弱,通过技术手段能够很容易地实现用户身份伪造,并未彻底解决信息安全中的防身份检测冒、抗抵赖等安全不足。随着公钥基础设施PKI和权限管理基础设施PMI等技术的日趋成熟,基于公钥基础设施PKI和权限管理基础设施PMI的信息安全技术在网络安全中日益得到广泛的运用。本论文采取公钥基础设施PKI和权限管理基础设施PMI信息安全技术,结合基于角色的访问制约技术RBAC,设计了实名制的网络访问制约系统,采取实名身份认证、基于角色的授权管理和实名访问制约技术,实现了网络空间中的身份认证、权限管理和访问制约。系统采取数字证书方式实现网络用户认证与授权,并在网络访问历程中附带身份标签实现网络实名访问和制约,有效解决了网络访问中的信任和访问制约不足,为构建一个可制约、可信任、可管理、可审计的安全网络环境提供了可行的途径。关键词:访问制约论文权限管理论文实名制论文

    摘要5-6

    ABSTRACT6-10

    第一章 绪论10-13

    1.1 课题探讨背景及作用10-11

    1.2 国内外探讨近况11-12

    1.3 本课题主要探讨内容和工作12

    1.4 论文组织结构12-13

    第二章 系统关键技术设计13-24

    2.1 实名访问制约模型13-16

    2.2 实体身份管理和鉴别16-18

    2.3 访问权限管理和鉴权18-21

    2.4 实名网络访问技术21-23

    2.5 本章小结23-24

    第三章 系统总体设计24-40

    3.1 系统组成结构24-26

    3.1.1 系统接口联系25

    3.1.2 系统工作原理25-26

    3.2 系统工作流程26-31

    3.2.1 实名认证入网流程26-28

    3.2.2 网络访问制约流程28-29

    3.2.3 实名认证退网流程29-31

    3.3 身份管理怎么写作器31-33

    3.4 授权管理怎么写作器33-36

    3.5 网络访问制约器36-37

    3.6 访问制约客户端37-39

    3.7 本章小结39-40

    第四章 系统模块设计40-54

    4.1 身份管理怎么写作器40-43

    4.1.1 书 CA 怎么写作40-41

    4.1.2 书注册管理41-42

    4.1.3 书存储库42-43

    4.1.4 书怎么写作43

    4.2 授权管理怎么写作器43-47

    4.2.1 授权对策制定43-44

    4.2.2 授权对策发布44-45

    4.2.3 属性证书存储库45

    4.2.4 属性证书怎么写作45-47

    4.3 网络访问制约器47-50

    4.3.1 实名认证怎么写作47-49

    4.3.2 认证会话管理49

    4.3.3 网络访问制约49-50

    4.4 访问制约客户端50-53

    4.4.1 身份认证写作技巧50-51

    4.4.2 网络访问写作技巧51-53

    4.5 本章小结53-54

    第五章 系统主要模块实现54-79

    5.1 书管理怎么写作器54-63

    5.1.1 证书注册管理54-57

    5.1.2 证书 CA 怎么写作57-60

    5.1.3 证书存储库60-63

    5.2 网络访问制约器实现63-74

    5.2.1 终端认证会话表67-71

    5.2.2 实名验证匹配器71-72

    5.2.3 标签验证匹配器72

    5.2.4 实名身份认证怎么写作72-74

    5.3 网络访问客户端实现74-78

    5.3.1 身份认证写作技巧74-76

    5.3.2 网络访问写作技巧76-78

    5.4 本章小结78-79

    第六章 系统功能验证79-84

    6.1 测试网络环境79-80

    6.2 系统功能验证80-83

    6.2.1 匿名访问测试80-81

    6.2.2 实名访问测试81-82

    6.2.3 身份检测冒测试82-83

    6.3 本章小结83-84

    第七章 结论84-85

    致谢85-86

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号