访问控制论文与用于原型PKI,IDS,FIREWALL,程控交换机管理模块,LOTUS NOTES/DOMINO工作鎏

一个个筛吧,达不到核心期刊级别的问题就先作次要问题。红字体的有可能问题可以较深入。

 

一、基于类继承机制

面向对象技术真实反映了客观世界的几个因素:

1、分类。类可以继承。

2、封装。在类中,封装了数据和方式。

3、重载。同名函数,不同参数和功能。

4、静态联编和动态联编。

5、可能的题目:·通用访问控制的面向对象模型 ·访问控制模型的面向对象实现 ·组件实现

·组件共享、消息、通信、冲突、死锁 ·运用UML图对访问控制系统建模

二、访问工具

1、人对工具编程,按程序完成访问。

2、有许多不同的信息系统,工具的适应性。工具是提出通用模型,还是专门就自适应性提问。

3、工具和被访问数据系统之间的通信。

4、工具的进化。

5、工具和被访问信息系统的关系。

三、访问控制与协同控制

第二条已经提了一些。

0、上面有两篇工作流的核心论文,就与协同问题有交叉点。一个新点子,华为以前是用LOTUS NOTES/DOMINO作 工作流,现在它已经升级,老版本,好象是5·0,6·0有七、八张盘吧,可以根据LOTUS NOTES/DOMINO设计可用于“访问控制”的模型系统。

除了可以从QQ、MSN、网易泡泡、阿里旺旺、ICQ、AIM、YIM等P2P软件获得设计“访问控制模型”的想法外,其它就是“清风围棋”、“弈城围棋”、“TOM围棋”、“联众围棋”、“中国游戏中心围棋”、QQ游戏之军棋、中国象棋、麻将、升级了,另外,还有,网站论坛里较多地使用了权限等访问控制技术。

1、访问发起者和被访问信息系统需要协调一致。最基本的,就是具有相同的通信协议。

2、WAW、WAR、RAW、RAR读写之间的协同。

3、被访问信息系统内部子系统需要协同。

4、工具之间是否需要协同。

5、多个访问操作之间的协同,主体和客体之间的协同,协同设计系统的访问控制。

可以想见,网络系统的访问控制是大批量、猝发、并发的,需要进行并发控制、协同控制。下载的协同论文比较多、比较新。

小的操作的协同,大的访问的协同,由局部构成整体。局部的评价、优化、自适应和整体的评价、优化、自适应。

四、认证和访问控制的关系

1、是紧邻的两个阶段,如何衔接。

五、BBS各种权限

1、实现方式。虽然不是主要问题,但BBS的实现必须思考明白的。毕竟大多数人打交道的访问控制,就是BBS。

2、语义保证。

3、100分是版主,150分是超级版主,200分是管理员。100分以下是一般用户,90分是论坛元老。还有积分、Q币等奖惩措施,可以说,是相当为用户着想的。

 

六、访问的可信性

1、如何保证正是所要访问的信息。访问的各个阶段。对发起者而言,客体存储在某个目录树下。

2、问题可以从几个方面提出。访问控制的置信度。待续……

七、访问的过程控制

1、访问控制过程如何划分成各阶段,为何划分成阶段。

2、阶段划分对访问控制目标的实现,有什么贡献。

3、阶段的时空特性。

4、阶段的自适应性、可调整性、可控制性、可观察性、唯一性、一致性。

5、阶段性又与并行性紧密相关。根据DDB,并行化又有可串行化的要求。

6、各阶段的规划和各阶段资源的调度。图形表示。

八、根据不同的被访问信息系统,访问时作什么不同的限制

 

九、被访问信息系统的边界的确定

1、作为一个系统的其它特性。

2、系统内部子系统的关系。

3、系统的输入和输出。不光指访问控制时的输出。

4、访问者子系统和被访问者子系统,也构成一个大的访问控制系统A1。而别的可能有访问控制系统A2……AN,它们之间至少在客体上是有交叉的,例如,一个硬盘目录,要针对于不同系统的访问控制。这个概念,和一般意义上的多主体多客体系统有交叉。

十、何时能进行访问控制,何时不能进行访问控制

十一、并发访问同一信息单元的算法

1、效率评价,实验系统,实验结果。

2、可能要针对有具体限制的系统。

3、可迁移于访存算法。也有数据的存储组织问题。

十二、基于身份的缺省策略

实现,带来的安全性问题

十三、最小特权原则问题

十四、多重策略问题

十五、否认限制和权限运算

1、除了取反,还有各种“权限运算”。

2、权限运算与集合。

3、权限运算与数据库?

十六、连续的访问操作

十七、根据CONTEXT的访问控制

十八、被访问目标的粒度

1、设置粒度的原则和目标

十九、访问控制策略规则的冲突

1、冲突的消解算法。

二十、访问和访问控制历史的记录

1、历史数据库的设计和分析,和数据库的日志有什么区别,也有CHECKPOINT,ROLLBACK吗?

二十一、分布式访问控制组件的体系结构

二十二、插入访问控制

在两个安全区域之间的中介点,设置实施组件。不同的安全区域有不同的访问策略。

二十三、访问控制的转发

1、涉及到多个安全区域,其拓扑结构?

2、传输,中介点,路由,FIREWALL,IDS

 

 

 

 

二十四、访问控制信息的管理

信息与其执行,可作为一个类CLASS的问题。

二十五、路由控制

如有延时

二十六、用于管理(维护、分布、撤销)访问控制信息的协议

(1)必须是安全协议。安全协议的内容可参看[1][2]:(2)协议是双方“对话的语言”,合作完成某项工作。(3)访问控制中的“访问”,简单而言,可以说成是“读写的排列和组合”。但被访问的目标,控制和拥有目标的权威机构,发起者,传输通道(连接或无连接,低密级或高密级,还可以有并行通道),它们之间可组合的操作方式,是多种多样的。(4)对上述两本书中的协议修改,应用于访问控制。中奖的可能性最大。

[1]王育民,刘建伟,《通信网的安全---理论与技术》,西安电子科技大学出版社

[2]Bruce Schneier,《应用密码学---协议、算法与C源程序》,机械工业出版社

 

二十七、在直接支持连接访问控制或网络数据访问控制的各层协议中的协议元素

 

28、基于知识的访问控制模型
29、基于产生式规则知识的访问控制模型( 确定够不够核心期刊,POST是最近考虑最多的
(1)如何对访问进行控制,是知识。
(2)此知识可以具有“如果……那么……”的形式。例如,“如果是属于某个角色,那么就可以访问DR FENG拥有的目录”。
(3)怎样按照知识执行访问控制。
(4)提升,或称归纳到知识的角度|高度,有什么创新?
(5)访问控制的智能化。
(6)访问控制的要素:发起者,被访问目标,权威机构,策略,传输通道。
(7)访问控制本身的安全性:
30、访问控制与上下文(环境)
                           借鉴嵌入式系统中的中断关于上下文,借鉴《编译原理》关于上下文相关文法和上下文无关文法的内容。
                           例如,被访问目标不存在了,被权威机构删除,怎样知道?
31、访问控制中授权的类型研究、授权的实现研究
32、访问控制与安全区域
(1)动态区域?
(2)怎样知道是哪个安全区域?如何标识?如何告知?
(3)一般的理解是IP地址范围。
(4)概念的界定。
(5)空间概念。
(6)不安全是什么。
(7)安全区域的类别,有很多种吗?即如何分类,根据什么分类。
33、搭建访问控制实验环境
34、对访问控制技术的攻击,和对访问控制技术安全性的评价,有哪些安全性内涵比较关键,而根据不同的软件技术,需要选择主要方面和次要方面?
35、不同技术开发出来的软件访问同一被访问客体,如网络数据库,如网站可有多种软件访问?如果是单一的一个数据库,似乎没有。
但对一个服务器而言,可能有多个客体存在。
这里又有协同的问题吗?在这里,主体不同,客体也不同,有D1,D2,D3……。但客体D1,D2,D3间的存储结构和位置不同。
36、对前述红字论题的综述
能够比较深入地进行研究和探讨,有可能达到核心期刊论文水平。
36、1、协同
访问控制天然有协同的烙印,如主体对白板内容的读与写,
·主体和客体和权威机构,·对客体的并发访问中的主体之间的协同,
·还有什么协同?这些协同处理中的最大的性能问题是什么?可靠性问题是什么?极值问题是什么?
·协同的丰富含义和内涵,需要深化
··题目:(1)基于协同(或加上设计,是基于协同理论和技术,不是协同系统)的访问控制模型,---这个类型的题目已经比较多了,见前面截图。(2)访问控制中协同??的实现,(3)基于协同工作流系统的访问控制模型,(4)协同+过程控制+访问控制,(5)协同+访问控制+时间因素+空间因素,(6)访问控制任务划分+协同,(7)访问控制的协同总控,
36、2、分布式组件
组件对象模型COM,和DCOM。DCOM和CORBA(COMMON OBJECT REQUEST BROKER ARCHITECTURE)相提并论。一个组件可能包含许多对象,通常有ACTIVEX DLL、EXE、控件、文档,可用VB、VC?等开发。有接口、规则。似乎是基于客户与服务器体系。其它同样取名“组件”的有FLASH、ASP、DELPHI等。
如果是网站系统,有什么组件呢?ASP组件是否指同一件事?不一定用COM和DCOM。
36、3、协议
看前述参考书的协议,是件很头疼的事。但还是要看,因为对于已知著名安全协议,审稿者有自己的认识,容易有一个平台来接受对此协议所作出的修改,目的是用于访问控制。但目前对访问控制的体系结构的认识还不是非常完备,而对访问控制的研究似乎偏向于针对某个具体的应用,不是很精深,因此准备知识需要完善和补充。这里涉及到一个研究方法的事情:对于一个复杂的系统,没有可资借鉴的参考资料,如何进行下去?反过来,正由于这样,所以还大有可为,也许别有一番天地。
36、4、粒度
36、5、过程
可以大量借用CMM的内容。
·第一要素,基于实践。第二要素,过程改进和评估。
实践,就是多个发起者在网络上对多个客体先后或并发地进行访问。包括文件、远程过程调用RPC,其实,就可类比于机群的功能。先用VC++6、LOTUS NOTES/DOMINO做一做。
·第三要素,过程的描述要用文档记录下来,并可公开获取。
·什么是过程,过程就是为了达到给定目标所实施的一系列步骤,简单地说,过程就是做什么。
过程就是人们使用相应的规程、方法、工具、设备,将原始材料(输入)转化成面向客户的产品(输出)所做的事情。
过程说明不是过程。只有当活动“执行了”或方法“使用了”,才能准确地说是一个过程。没有使用标准和规程,则是混乱的。借用CMM关于“软件过程”的定义:软件开发人员开发和维护软件及相关产品(如项目计划、设计文档、代码、测试用例、用户手册)       的一套行为、方法、实践和变换过程。软件产品质量取决于软件过程质量。软件过程能力描述了遵循某软件过程可能达到的预期结果的范围。过程可测量,能力可预测。软件过程成熟度,指针对具体的软件过程进行明确定义、管理、测量、控制及有效的程度。
CMM的5级:初始级;可重复级;已定义级;已管理级;优化级。
·实现访问控制AC是有不太简单的过程的。CMM中强调过程的定量控制。
·AC过程的实现,又常常和组件有关系。关于分布式组件,是另一论题。
·AC过程的控制。如,过程执行时的差异和误差。又如,AC过程、AC的风险控制。
·AC过程的管理。
·AC过程的标准化,遵守规程和计划。
·AC过程的规划,以达到最优。
·裁剪标准AC过程的原则和指导思想。
·AC过程的稳定性。
·关于AC过程的数据库。
·对AC过程子系统的测试和验证。
首先简单地讨论访问控制ACCESS CONTROL的内涵,并试图下个定义。
        定义:访问控制,即所谓ACCESS CONTROL,就是在考虑安全性的网络环境中,作为AC请求一方的发起人,向对被访问的客体信息资源拥有控制权的权威机构,根据AC系统策略,按照AC规则和对不同发起人给予许可的权限,进行复杂的读、写、执行、修改、增加、删除、创建等操作。这些操作,和通常对网络数据库的操作有交叉的地方
36、6、路由
36、7、安全区域
36、8、安全性
36、9、工作流
主要考虑LOTUS NOTES/DOMINO R5来设计工作流系统。虽然作为开发运行平台,版本没有升级,但够用就好。
37、访问控制模型的机密性评价
38、访问控制模型的可用性评价
39、访问控制模型的完备性评价
40、访问控制模型的完整性评价
41、访问控制模型的一致性和无二义性评价
42、访问控制模型的吞吐率估算
43、访问控制模型的可靠性评价
44、访问控制模型设计的强制目标和推荐目标
45、对访问控制的重视与否
从目前核心论文发表情况来看,针对某一应用的比较多,而且题目比较空泛,而
(1)对本原研究较少,(2)纯理论的较少,(3)算法较少,(4)协议较少,(5)对影响访问控制的各种因素进行数学评价的较少,
可能是因为碰到某一应用了,涉及到访问控制,顺便发一篇。第二种情况,就是人们对访问控制的研究还比较急功近利,还不深入。
现在的重心有几个题目:A-对象与组件和AGENT、B-阶段、C-协同、D-粒度、E-协议、F-转发、G-安全区域,I-安全性。
需要分析一个典型的、有代表性的、有一定复杂性的访问控制网络资源的系统。
46、原型软件系统平台的设计:基于程控交换机管理模块的访问控制研究
47、原型软件系统平台的设计:基于LOTUS NOTES/DOMINO的工作流系统的访问控制研究
48、原型软件系统平台的设计:基于软件防火墙的访问控制(可用性?)研究
49、校园软件系统平台的设计:基于校园网PKI的访问控制研究
校园卡应用于各种POS终端,PC机要连接硬件,用VC6设计最好。
肖和阳,卢嫣《电子商务安全技术》的“第三章 电子商务的认证”有以下内容:
对于非对称加密,有一个公钥、密钥对,公钥可以向网络公开,密钥由属主保存。公钥加密过的数据只有属主的密钥才能解开,这样就保证了数据的安全性。经密钥加密过的数据可被所有持有对应公钥的人解开,由于密钥只由属主一人保存,这样就证明该信息发自密钥持有者,这种特性可用作签名,具有不可代替性和不可反悔性。
虽然公钥、密钥提供了一种认证用户的方法,但它们并不保证公钥实际上属于所声称的拥有者。为了保证公钥真正属于某一个人,密钥应当被值得信赖的机构(CA)认证。在经过CA认证后,公钥就和其它信息一起形成证书,证书可作为鉴别个人身份的证明。
书中3·1·2
电子商务CA体系包括两大部分,即符合SET标准的SET CA认证体系,和基于X·509的PKI CA体系。
                                                             SET CA
认证中心CA成为整个系统的安全核心。SET 中CA的层次结构依次为:
根认证中心RCA
区域性认证中心GCA
持卡认证中心CCA,商户认证中心MCA,支付网关认证中心PCA。
                                                              PKI CA
用户与CA交换公开密钥后,CA用其私密密钥对数据集(包括CA名、用户名、用户的公钥及有效期)
进行数字签名,并将该签名附在上述数据集的后面,构成用户的证书,存放在用户的目录款项中。
交叉签证:当两个用户分别由不同的CA服务时,不同的CA要为每个用户建立一个证书。寻找共同的祖先。
证书的格式定义在ITU标准的X·509里。
证书的第一部分,证书数据包含以下信息:
A、版本信息。B、证书序列号。C、CA使用的签名算法。D、发行证书CA的名称。E、证书的有效期限。F、证书主体名称。G、被证明的公钥信息,包括公钥算法、位字符串表示。H、额外特别扩展。
证书的第二部分,包括:
发行证书的CA签名和用来生成数字签名的签名算法。
任何人收到证书后,都能使用签名算法来验证证书是不是由CA的签名密钥签署的。
只有下列条件为真时,证书才有效:
A、证书没有过期。B、密钥没有被修改。C、用户仍然有权使用这个密钥。D、CA负责回收证书,发行无效证书清单。
证书使用
认证机构发放的数字证书主要应用于:
A、通过S|MIME协议实现安全的电子邮件系统。B、通过SSL协议实现浏览器与WEB服务器之间的安全通信。C、通过SET协议实现信用卡网上安全支付。D、提供电子商务中认证证书标准。
认证中心主要有以下几种功能:
A、证书的颁发。B、证书的更新。C、证书的查询。D、证书的作废。E、证书的归档。
在电子商务过程中,CA担负着身份认证的重要职责,主要包括三个部分:
A、登记服务器RS。
B、登记管理机构RA。
C、证书管理机构CA。
它们完成以下功能:
(1)接受用户证书的申请,确定是否批准申请。
(2)向申请者颁发(或拒绝颁发)证书。
(3)手工或自动更新证书。
(4)接受用户关于证书的查询。
(5)证书撤销清单(CRL)的管理。
(6)证书存档、归档、备份。
(7)私钥……
(8)公钥……
(9)作废过期的密钥管理
(10)历史数据归档
(11)数字签名管理。
(12)CA内部管理。
对CA的要求:
A、操作项目、过程和对其进行安全管理。
B、操作者、操作系统、机房、外部审查信息、设备、系统安全措施。
C、是否符合规章。
D、保证保密部分的定义及操作的进程。
E、安全存储用户私有信息。
F、终止操作时,要维护受影响者。
        一个实现证书申请和撤销的认证中心的总体结构
(1)用户。
(2)服务器
·CA服务器
·安全服务器
     面向用户,负责提供证书申请、浏览、证书撤销列表CRL、证书下载。
     与用户通信采用SSL。
·注册中心服务器
承上启下的作用。
一方面,向CA转发安全服务器传输过来的证书申请请示,    另一方面,向LDAP服务器和安全服务器转发CA颁发的数字证书和证书撤销列表。
·LDAP服务器
目录浏览。
===============PKI====================
PKI的组成部分:
#证书申请者SUBSCRIBER
#注册机构REGISTRATION AUTHORITY,RA
#认证中心CA,    CERTIFICATE AUTHORITY
#证书库CR,     CERTIFICATE REPOSITORY
#证书信任方RP,    RELYING PARTY
其中,CA,RA,CR是PKI的核心。
”肖和阳,卢嫣《电子商务安全技术》摘要部分END
50、原型软件系统平台的设计:基于IDS系统的访问控制研究
 
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值