跳到主要內容

臺灣博碩士論文加值系統

(44.200.86.95) 您好!臺灣時間:2024/05/30 02:38
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:何冠儒
論文名稱:一個基於RBAC 且具有信譽管理能力的網路服務二段式存取機制
論文名稱(外文):A Two-Phase Web Services Access Control Mechanism based on RBAC and Reputation Management
指導教授:羅濟群羅濟群引用關係
學位類別:碩士
校院名稱:國立交通大學
系所名稱:資訊管理研究所
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2010
畢業學年度:98
語文別:中文
論文頁數:41
中文關鍵詞:網路服務信譽管理以角色XACML
外文關鍵詞:Web ServicesReputation ManagementRBACXACML
相關次數:
  • 被引用被引用:0
  • 點閱點閱:197
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
近年來服務導向架構(Service-Oriented Architecture, SOA)越來越熱門,越來越多的系統開發建置在上面。為支援服務導向架構,可藉由網路服務(Web Services)提供一個具跨平台、整合性強、彈性大且語言獨立的系統整合環境。以網路服務做為系統應用環境的資訊安全需求,資源的存取控制機制是一項非常重要的安全議題。由於目前OASIS(Organization for the Advancement of Structured Information Standards)發表的XACML(Extensible Access Control Language)標準提供網路服務存取控制的方法只能單純透過辨識使用者的相關屬性、環境參數來決定是否允許存取網路服務,缺少信譽管理能力,以提供更完善的安全存取機制。有鑑於此,本論文將基於RBAC,讓請求端在取得角色權限時會根據情境參數、行為評價和信譽值,做為二段式存取機制的參數,提供以網路服務為基礎的安全存取機制。
在系統模擬實驗中,本論文建置一個基於RBAC且具有信譽管理能力的網路服務二段式存取機制的系統,模擬使用者存取網路服務的信譽機制運作,在模擬結果中可顯示本論文提出的存取機制可降低約20次不當請求端大規模惡意使用網路服務的機會。
摘要 ii
Abstract iii
圖目錄 vii
表目錄 viii
第一章、緒論 1
1.1 研究背景與動機 1
1.2 研究目的 2
1.3 章節規劃 2
第二章、文獻探討 3
2.1 服務導向架構 3
2.2 網路服務與XACML 4
2.2.1 網路服務 4
2.2.2 XACML 5
2.3 存取控制機制 8
2.3.1 Discretionary Access Control 9
2.3.2 Mandatory Access Control 9
2.3.3 Role-Based Access Control 9
2.3.4 存取控制方法比較 12
2.4 信譽管理 13
第三章、一個基於RBAC且具有信譽管理能力的網路服務二段式存取機制 16
3.1 問題定義 16
3.1.1 網路服務存取控制問題 16
3.1.2 評價方法問題 17
3.1.3 間接評價的因素參考問題 17
3.1.4 複合式網路服務存取權限問題 17
3.2 二段式存取機制設計 18
3.2.1 第一階段存取控制 19
3.2.1.1 Step 1情境感知存取控制 19
3.2.1.2 Step 2 信譽管理存取控制 20
3.2.2 第二階段評價修正 24
3.3 二段式存取機制流程 26
3.4 討論 27
第四章、實作系統與模擬結果分析 29
4.1 系統架構 29
4.2 系統模擬 31
4.2.1 系統平台與環境 31
4.2.2 模擬假設 31
4.2.3 評估指標設計 31
4.2.4 實驗案例 32
4.2.4.1 Case 1 33
4.2.4.2 Case 2 34
4.2.4.3 Case 3 36
4.2.5 總結 37
第五章、結論與未來方向 38
參考文獻 40
1. Bhatti, R., Bertino, E., and Ghafoor, A.,“A trust-based context-aware access control model for Web-services,”Proceedings. IEEE International Conference on Web Services, 2004, pp. 184-191.
2. Blaze, M., Kannan, S., Lee, I., Sokolsky, O., Smith, J.M., Keromytis, A.D., and Lee, W.,“Dynamic Trust Management,”Computer (42:2), 2009, pp. 44-52.
3. Chaowang Shang, Zongkai Yang, Qingtang Liu, Chengling Zhao,“A Context Based Dynamic Access Control Model for Web Service,”2008 IEEE/IFIP International Conference on Embedded and Ubiquitous Computing (2), 2008, pp. 339-343.
4. David F. Ferraiolo and D. Richard Kuhn,“Role-Based Access Controls,”15th National Computer Security Conference, Oct 1992. pp. 554-563.
5. Joshi, J.B.D., Bertino, E., Latif, U., and Ghafoor, A.,“A generalized temporal role-based access control model,”IEEE Transactions on Knowledge and Data Engineering (17:1), 2005, pp. 4-23.
6. Lan Li, Shaojun Zhang, and Lei Fan,“Behavior-Aware Role Based Trust Management,”ICYCS 2008. The 9th International Conference for Young Computer Scientists, 2008, pp. 1919-1924.
7. Maria Luisa Damiani, Elisa Bertino, Barbara Catania, and Paolo Perlasca, “GEO-RBAC: A Spatially Aware RBAC,” Transactions on Information and System Security (10:1), February 2007.
8. OASIS, 2003. eXtensible Access Control Markup Language (XACML) Version 3.0 Draft.
9. Shen Haibo and Hong Fan,“A context-aware role-based access control model for Web services,”Proceedings of the 2005 IEEE International Conference on e-Business Engineering, 2005, pp. 220-223.
10. Shih-Chien Chou, and Chun-Hao Huang,“An extended XACML model to ensure secure information access for web services,”Journal of Systems and Software (83:1), January 2010, pp. 77-84.

11. Sudip Chakraborty and Indrajit Ray,“TrustBAC: integrating trust relationships into the RBAC model for access control in open systems,”SACMAT '06: Proceedings of the eleventh ACM symposium on Access control models and technologies, June 2006.
12. W3C Working Group, 2004. Web service architecture. The World Wide Web Consortium Working Group Note.
13. Weiliang Zhao, and Varadharajan, V.,“Trust Management for Web Services,”ICWS '08. IEEE International Conference on Web Services, 2008, pp. 818-821.
14. 林傑斌、林清源、張太平,SOA服務導向架構原理/方法/實務,文魁資訊,2009年。
15. 張中寰,一個針對衛星通訊的彈性存取演算法,國立交通大學資訊管理研究所碩士論文,2006年。
16. 彭芝榕,一個針對家庭網路所設計的輕量級角色基礎存取控制機制,國立交通大學資訊管理研究所碩士論文,2009年。

連結至畢業學校之論文網頁點我開啟連結
註: 此連結為研究生畢業學校所提供,不一定有電子全文可供下載,若連結有誤,請點選上方之〝勘誤回報〞功能,我們會盡快修正,謝謝!
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top
1. 楊秀儀,〈告知後同意之倫理法律再思考:縮小理論與實務的落差〉,《月旦法學雜誌》,(2008/11)。
2. 楊秀儀,〈美國「告知後同意」法則之考察分析〉,《月旦法學雜誌》,(2005/6)。
3. 林欣柔,〈隱私與公益的拔河—論醫病關係中的保密義務〉,《全國律師》, (2003/8)。
4. 楊秀儀,〈論健全病歷制度之建立及健康資訊隱私權保護〉,《全國律師》,(2003/8)。
5. 劉靜怡,〈隱私權:第一講─隱私權的哲學基礎、憲法保障及其相關辯論——過去、現在與未來〉,《月旦法學教室》, (2006/8)
6. 楊秀儀,〈論病人自主權─我國法上「告知後同意」之請求權基礎探討〉,《國立臺灣大學法學論叢》,(2007/6)。
7. 李震山,〈資訊時代下「資訊權」入憲之芻議 〉,《律師雜誌》, (2005/4)
8. 劉靜怡,〈隱私權:第二講─隱私權保障與國家權力的行使——以正當程序和個人自主性為核心〉,《月旦法學教室》, (2006/12)
9. 劉靜怡,〈隱私權:第三講─隱私權保障與數位資訊社會〉,《月旦法學教室》, (2007/07)
10. 劉靜怡,〈隱私權:第四講─隱私權保障與生醫科技時代〉,《月旦法學教室》, (2007/10)
11. 李震山,〈「電腦處理個人資料保護法」之回顧與前瞻〉,《國立中正大學法學集刊》,第14期,(2004/1)
12. 陳仲嶙,〈電腦處理個人資料保護法與民、刑法的縱橫交錯〉,《全國律師》,第四卷第12期,(2000/12)。
13. 劉佐國,〈我國個人資料隱私權益之保護--論「電腦處理個人資料保護法」之立法與修法過程〉,《律師雜誌》,第307期,(2005/4)