您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 关于R&D室安全方向研究重点的讨论(1)
关于R&D室安全方向研究重点的讨论王东安2004-5-26内容计算机安全领域介绍目前我们研究方向拟开题方向——分布式环境下访问控制内容计算机安全领域介绍目前我们研究方向拟开题方向——分布式环境下访问控制计算机安全领域介绍1)访问控制系统&方法2)通信&网络安全3)安全管理实施4)应用&系统开发安全5)密码学6)安全体系结构&模型7)操作安全8)交易连贯性规划(BCP)&事故恢复规划(DRP)9)法律,调查&道德规范10)物理安全计算机安全领域浩如烟海,根据CISSP(CertifiedInformationSystemsSecurityProfessional)认证考试分为十个领域:我对安全理解的深度(浅薄)、经验积累的程度(甚少)、基础知识的功底(很浅),因此我们能做的(沧海一粟)?计算机安全领域介绍总的来说,计算机安全主要实现三个目标:CIAtriad–ConfidentialityProvidestheabilitytoensurethatthenecessarylevelofsecrecyisenforced.–IntergrityIsupheldwhentheassuranceofaccuracyandreliabilityofinformationandsystemisprovidedandunauthorizedmodificationofdataisprevented.–AvailabilityPreventsdisruptionofserviceofProductivityEnsurethereliabilityandtimelyaccesstodataandresourcestoauthorizedindividualsCAI计算机安全领域介绍围绕三个目标,在网络安全领域包括五个安全服务–认证–授权(访问控制)–机密性–完整性–非否认性密码学是网络安全的基础,也是网络安全的核心。应该了解掌握,最好灵活应用我们的项目中。–密码协议–密码算法内容计算机安全领域介绍目前我们研究方向拟开题方向——分布式环境下访问控制目前我们研究方向网络–五种安全服务:认证、访问控制、机密性、完整性、非否认性–Firewall,VPN,IPSEC,IDS,IPS,PKI等。网格–包含网络安全的特点,处于应用层,在分布式环境下,存在异构问题,节点之间是对等关系,构建一个统一适用的安全体系变得很难。–分布式环境下应用层次的安全体系Kerberos,GSI,PGP,SHARP,SAML,XACML等。目前我们研究方向网格安全研究的进展–Authentication:三种方式:知道什么?如口令。拥有什么?如密钥,smartcard。是什么?生物识别技术中如指纹,虹膜等。目前我们采用GSI,扩展了PKI。对与PKI的部署,CA的建设,CA的策略,应用程序的支持,客户端工具,时间同步,函数库提供。–Authorization:访问控制模型:MAC,DAC,RBAC。访问控制技术:基于角色、基于规则、基于内容,访问控制矩阵,能力表,访问控制列表。Globus中是CAS,其它如Kerberos,SAML,SHARP,Akenti。我们的工作是LCP,针对web应用–Auditing针对资源的使用跟踪,限制,分配,收费,提供有用的原始数据。同时检测系统漏洞。数据的二次开发利用,进行深层次的数据挖掘提供有用数据。目前我们研究方向关于网格安全的研究重点–认证方面,实施部署;–授权方面,能够提供分布式环境下授权机制,进行有效的访问控制。–审计方面,进行模块设计,确定方案。关于网络安全的研究–PKI模型的研究,证书应用方式。安全协议的分析和证明。–IPSEC,或其它如计算机取证。目前我们研究方向与Web/GridService相结合,熟悉各种相关安全规范,设计并实现安全模型。–WS-Security定义了用于保护消息完整性(XML-Signature)和机密性(XMLEncryption)的核心工具以及用于把有关安全性的声明与消息关联起来的机制。–WS-Policy:将描述中介体和端点上的安全性(和其它业务)策略的能力和限制(例如,所需的安全性令牌、所支持的加密算法和隐私权规则)。–WS-Trust:将描述使Web服务能够安全地进行互操作的信任模型的框架。–WS-Privacy:将描述Web服务和请求者如何声明主题隐私权首选项和组织隐私权实践声明的模型。–WS-SecureConversation:将描述如何管理和认证各方之间的消息交换,包括安全性上下文交换以及建立和派生会话密钥。–WS-Federation:将描述如何管理和代理异类联合的环境中的信任关系,包括支持联合身份。–WS-Authorization:将描述如何管理授权数据和授权策略。目前我们研究方向目前我们研究方向结合项目–推动相关方面的研究进展交流与合作–知识面、对安全的理解有限,希望能够与外界交流与合作,尤其是搞安全的单位或部门。取他人之长,补自己之短。–多请些安全专家、教授指导、解惑。内容计算机安全领域介绍目前我们研究方向拟开题方向——分布式环境下访问控制拟开题方向论文题目《网格环境下基于信任(或是条件)的访问控制》相关技术介绍(Introduction)研究的目的和意义(why?)研究的内容(What?)预期研究目标和进度安排(Target)相关技术介绍传统的访问控制模型–自主(discretionaryAccessControl)访问控制:如果一个用户创建一个文件,他是文件的拥有者。拥有关系可能被赋予某个特殊的个体。例如,某个部门的管理者在他的域内被作为文件或资源的拥有者。这个用户的标识被挡在文件头中。使用自主访问控制(DiscretionaryAccessControlDAC)的系统使得资源拥有者子定什么主体能够访问指定的资源。这种模型称作自主的,是因为访问控制是基于拥有者自己判断的。–强制访问控制(MandatoryAccessControl):在这个模型中,用户和数据拥有者没有自由来决定谁能访问文件。数据拥有者允许其他人来访问数据,但是系统将决定组后的权限,不管拥有者的意愿。这类模型更加结构化和严谨,基于安全标记系统(securitylabelsystem)。–非自主访问控制(基于角色的访问控制RBAC):在这个模型中,权限是按照角色划分的。用户对数据的访问是根据分配其相应的角色。角色可以继承。相关技术介绍分布式环境下访问控制模型–Kerberos–GSI中的CAS–基于契约的访问控制,如SHARP(SecureHighlyAvailableResourcePeering)–基于证书,如Akenti–……相关技术介绍信任模型在社会网络中,信任关系是人际关系的核心,个体间的信任度往往取决于其他个体的推荐,同时,作为推荐者的可信度也决定其推荐个体的可信度.实际上,这种互相依赖的信任关系组成了一个所谓的信任网络(Weboftrust).在这样的信任网络中,任何个体的可信度都不是绝对可靠的,但可以作为其他个体决定其交互行为的依据.相关技术介绍几类信任模型–基于PKI的信任模型,在这类系统中,存在少数领袖节点(leaderpeers),领袖节点负责整个网络的监督,定期通告违规的节点.这些领袖节点的合法性通过CA颁发的证书加以保证.这类系统往往是中心依赖的,具有可扩展性、单点失效等问题.如eDonkey的诸多server.–基于局部推荐.在这类系统中,节点通过询问有限的其他节点以获取某个节点的可信度.在这类系统中,往往采取简单的局部广播的手段,其获取的节点可信度也往往是局部的和片面的.如Cornelli对Gnutella的改进建议中采用的就是这种方法.–数据签名.这种方法不追求节点的可信度,而是强调数据的可信度,以文件共享应用为例,在每次下载完成时,用户对数据的真实性进行判定,如果认可数据的真实性,则对该数据进行签名,获取签名越多的数据(文件),其真实性越高.然而,该方法仅针对数据共享应用(如文件共享),同时无法防止集体欺诈行为,即恶意的群体对某不真实的数据集体签名.目前流行的文件共享应用Kazaa采用的就是该方法(Sig2Dat)–全局可信度模型.为获取全局的节点可信度,该类模型通过邻居节点间相互满意度的迭代,从而获取节点全局的可信度.相关技术介绍资源检索和交换的研究安全协议的形式化分析技术(BAN逻辑)XML技术的了解与掌握研究的目的和意义(why?)为资源共享提供保障保护数据,提高数据可用性节点社会化访问粒度细化研究的内容(What?)分布式环境下访问控制模型–根据资源提供者的信任度选择服务提供者,资源提供者的信任度是全局动态计算的,确定资源提供者后,根据访问协议访问资源,资源提供者为用户提供资源,搜索并交换资源,完成服务。–提供者根据用户是否满足某些条件来判断是否提供服务。用户权限是动态变化的,包括三阶段授权:访问前授权,执行中授权,执行后授权改变。分布式环境下信任度的计算资源访问协议的表示与分析条件驱动的本地授权模型研究成果(Target)访问控制模型的原型系统–访问控制模型–信任度计算算法–本地授权模型–资源访问与交换协议几篇论文请大家多多指教。多谢!
本文标题:关于R&D室安全方向研究重点的讨论(1)
链接地址:https://www.777doc.com/doc-1253946 .html