摘要:隨著我國(guó)電子政務(wù)的發(fā)展,如何保障電子政務(wù)中的資源信息不被非法訪(fǎng)問(wèn)已成為當(dāng)務(wù)之急。如何進(jìn)行用戶(hù)對(duì)資源和服務(wù)使用的限制,決定主體是否對(duì)客體有權(quán)限進(jìn)行某種操作,即對(duì)用戶(hù)進(jìn)行訪(fǎng)問(wèn)控制的問(wèn)題信息安全研究中的重要方面。
授權(quán)來(lái)源于訪(fǎng)問(wèn)控制,即先對(duì)用戶(hù)進(jìn)行授權(quán),然后根據(jù)用戶(hù)具有的權(quán)限來(lái)進(jìn)行訪(fǎng)問(wèn)控制。屬性證書(shū)包含了一系列用戶(hù)的權(quán)限信息,所以屬性證書(shū)可以看作是權(quán)限信息的載體。
根據(jù)屬性證書(shū)中用戶(hù)的權(quán)限信息可以對(duì)用戶(hù)訪(fǎng)問(wèn)資源進(jìn)行控制,基干角色的訪(fǎng)問(wèn)控制(RBAC)是一種新興的訪(fǎng)問(wèn)控制技術(shù)和理念,是將用戶(hù)劃分成與其職能和職位相符合的角色,根據(jù)角色賦予相應(yīng)操作權(quán)限,以減少授權(quán)管理的復(fù)雜性,降低管理開(kāi)銷(xiāo)和為管理員提供一個(gè)比較好的實(shí)現(xiàn)復(fù)雜安全政策的環(huán)境,是傳統(tǒng)的自主訪(fǎng)問(wèn)控制和強(qiáng)制訪(fǎng)問(wèn)控制的升級(jí)和替代。RBAC的建模和實(shí)現(xiàn)技術(shù)是目前RBAC技術(shù)研究的熱點(diǎn)和難點(diǎn)。NRBAC模型是一種更接近現(xiàn)實(shí)情況的模型。
基于屬性證書(shū)和電子政務(wù)中存在的特殊要求和特點(diǎn),結(jié)合RBAC96、ARBAC97 模型以及NRBAC模型,構(gòu)造了一個(gè)適合電子政務(wù)系統(tǒng)使用的基于角色的安全訪(fǎng)問(wèn)控制模型eGA-NRBAC;利用該訪(fǎng)問(wèn)控制模型解決了電子政務(wù)工程中授權(quán)管理系統(tǒng)和授權(quán)服務(wù)系統(tǒng)的工程化實(shí)現(xiàn)問(wèn)題。測(cè)試和實(shí)際使用都證明了此訪(fǎng)問(wèn)控制模型的正確性、可行性和可靠性。
關(guān)鍵詞:電子政務(wù);屬性證書(shū);訪(fǎng)問(wèn)控制;基于角色的訪(fǎng)問(wèn)控制
中圖分類(lèi)號(hào):TP309文獻(xiàn)標(biāo)識(shí)碼:A 文章編號(hào):1009-3044(2008)30-0749-03
Access Control Model of Electronic Government Based on Attribute Certificate
YUAN Na1,2,XUE Xiao-hong3
(1.Wuhan University, Wuhan 430079,China;2.Wuhan Yisheng co, Wuhan 430079, China;3.Network Information Center,Changjiang Water Resources Commission, Wuhan 430010, China)
Abstract: Information developing strategy has strongly promoted the development of electronic government in our country. How secure information resource to avoid lawless-access is important. How make control on the usage of resource and how make decision what operation can be make on resource are the important issues in information security research.
Authorization comes from access-control.We can authorate on the user firstly,then make access-control on him. AC includes a set of information on the user,AC is the carrier of privilege.
We can make access-control on the the usage of resource based on AC. Role-based access control(RBAC) can reduce the complexity and cost of authorization managements compared with traditional access control method, and the roles can be consistent with the personnel structure in a organization or corporation. RBAC is the best schema to enforce authorization policy on large net. NRBAC is an access-control model which is closer to realism.
We construct a role_based access control model--eGA-NRBAC which is based on the particularity of electronic government,AC and combination of RBAC96,ARBAC97 and NRBAC. We resolve the problem that how to realize the privilege management system and the privilege services system. The testing and the running of the system also prove the correctness, feasibility and reliability of the model.
Key words: electronic government; attribute certificate; access-control; role-based access control
1 引言
隨著我國(guó)電子政務(wù)的發(fā)展,如何保障電子政務(wù)中的資源信息不被非法訪(fǎng)問(wèn)已成為當(dāng)務(wù)之急。如何進(jìn)行用戶(hù)對(duì)資源和服務(wù)使用的限制,決定主體是否對(duì)客體有權(quán)限進(jìn)行某種操作,即對(duì)用戶(hù)進(jìn)行訪(fǎng)問(wèn)控制的問(wèn)題信息安全研究中的重要方面。
授權(quán)來(lái)源于訪(fǎng)問(wèn)控制,即先對(duì)用戶(hù)進(jìn)行授權(quán),然后根據(jù)用戶(hù)具有的權(quán)限來(lái)進(jìn)行訪(fǎng)問(wèn)控制。屬性證書(shū)包含了一系列用戶(hù)的權(quán)限信息,所以屬性證書(shū)可以看作是權(quán)限信息的載體。
根據(jù)屬性證書(shū)中用戶(hù)的權(quán)限信息可以對(duì)用戶(hù)訪(fǎng)問(wèn)資源進(jìn)行控制,基干角色的訪(fǎng)問(wèn)控制(RBAC)是一種新興的訪(fǎng)問(wèn)控制技術(shù)和理念,是將用戶(hù)劃分成與其職能和職位相符合的角色,根據(jù)角色賦予相應(yīng)操作權(quán)限,以減少授權(quán)管理的復(fù)雜性,降低管理開(kāi)銷(xiāo)和為管理員提供一個(gè)比較好的實(shí)現(xiàn)復(fù)雜安全政策的環(huán)境,是傳統(tǒng)的自主訪(fǎng)問(wèn)控制和強(qiáng)制訪(fǎng)問(wèn)控制的升級(jí)和替代。RBAC的建模和實(shí)現(xiàn)技術(shù)是目前RBAC技術(shù)研究的熱點(diǎn)和難點(diǎn)。NRBAC模型是一種更接近現(xiàn)實(shí)情況的模型。
基于屬性證書(shū)和電子政務(wù)中存在的特殊要求和特點(diǎn),結(jié)合RBAC96、ARBAC97 模型以及NRBAC模型,構(gòu)造了一個(gè)適合電子政務(wù)系統(tǒng)使用的基于角色的安全訪(fǎng)問(wèn)控制模型eGA-NRBAC;利用該訪(fǎng)問(wèn)控制模型解決了電子政務(wù)工程中授權(quán)管理系統(tǒng)和授權(quán)服務(wù)系統(tǒng)的工程化實(shí)現(xiàn)問(wèn)題。測(cè)試和實(shí)際使用都證明了此訪(fǎng)問(wèn)控制模型的正確性、可行性和可靠性。
隨著Internet規(guī)模的日益擴(kuò)大,網(wǎng)絡(luò)各處存儲(chǔ)的關(guān)鍵和敏感數(shù)據(jù)也越來(lái)越多,如何保護(hù)各網(wǎng)絡(luò)系統(tǒng)不被非法訪(fǎng)問(wèn)這一問(wèn)題顯得越來(lái)越重要。網(wǎng)絡(luò)信息系統(tǒng)是共享資源和關(guān)鍵敏感數(shù)據(jù)集中存放的地方,因此必須采取有效的手段來(lái)保證信息系統(tǒng)的安全性。
訪(fǎng)問(wèn)控制[5-7]又稱(chēng)安全訪(fǎng)問(wèn),是指系統(tǒng)能夠?qū)Y源的訪(fǎng)問(wèn)(包括對(duì)資源的各種操作、使用)進(jìn)行控制,保證只有對(duì)資源擁有訪(fǎng)問(wèn)權(quán)限的主體才能訪(fǎng)問(wèn)資源。一般說(shuō)來(lái),一個(gè)系統(tǒng)中幾乎所有的資源都需要訪(fǎng)問(wèn)控制,只是所需的訪(fǎng)問(wèn)控制強(qiáng)度不同,這是由系統(tǒng)的安全策略決定的。其中使用的訪(fǎng)問(wèn)控制技術(shù)就是通過(guò)不同的手段和策略實(shí)現(xiàn)網(wǎng)絡(luò)上的安全訪(fǎng)問(wèn),有效地維護(hù)系統(tǒng)的保密性、完整性和可控性。
PMI中的訪(fǎng)問(wèn)控制是為了限制主體對(duì)客體的訪(fǎng)問(wèn)權(quán)限,從而使被訪(fǎng)問(wèn)資源在合法范圍內(nèi)使用;訪(fǎng)問(wèn)控制機(jī)制根據(jù)主體的授權(quán)信息來(lái)決定主體能做什么,及做到什么程度。訪(fǎng)問(wèn)控制策略是指授權(quán)體系中的訪(fǎng)問(wèn)驗(yàn)證者根據(jù)何種依據(jù)向系統(tǒng)返回特權(quán)持有者是否能夠訪(fǎng)問(wèn)某些資源以及對(duì)這些資源能夠進(jìn)行何種操作的判斷依據(jù)或方法。所以,如何建立一個(gè)安全、有效、實(shí)用的訪(fǎng)問(wèn)控制模型在PMI授權(quán)體系中特別重要。
PMI是一個(gè)比較新的研究課題,X.509(1997)版引入了屬性證書(shū)的概念。屬性證書(shū)處理關(guān)于用戶(hù)授權(quán)行為的屬性,但是這一概念定義的不完善,對(duì)于想要實(shí)現(xiàn)這一系統(tǒng)的用戶(hù)基本沒(méi)有什么幫助。X.509(2000)協(xié)議對(duì)屬性證書(shū)和PMI框架做了大致的描述,目前許多和PMI相關(guān)的研究和應(yīng)用都是基于此協(xié)議的。
PMI模型[15-17]主要圍繞特權(quán)的分配使用和驗(yàn)證來(lái)進(jìn)行。屬性證書(shū)框架通過(guò)以下幾個(gè)模型來(lái)描述權(quán)限的流轉(zhuǎn)和使用,勾勒系統(tǒng)的大致架構(gòu)。借助這些模型,我們可以明確PMI中的主要相關(guān)實(shí)體,主要操作進(jìn)程,以及交互的內(nèi)容。
2 特權(quán)授權(quán)模型
在一些環(huán)境中有可能需要特權(quán)的委托,所以這是一個(gè)可選架構(gòu),并不一定要求用在所有的環(huán)境中。授權(quán)模型又4個(gè)組件:特權(quán)檢驗(yàn)員,SOA(信任源),其它AAs和特權(quán)聲稱(chēng)者。如圖1所示。
這里SOA是證書(shū)的最初發(fā)布者,它可以直接指派特權(quán)給特權(quán)持有者。然而在實(shí)際應(yīng)用中,SOA批準(zhǔn)特權(quán)持有者作為AA。AA可以繼續(xù)對(duì)最終實(shí)體授權(quán)或者對(duì)其它AA進(jìn)行更深委托,此委托通過(guò)將自己所擁有的特權(quán)(或其中一個(gè)子集)以證書(shū)的形式簽發(fā)給其它的實(shí)體。SOA能施加約束給下層的AA(例如約束路徑長(zhǎng)度,約束能被實(shí)施的委托的名空間)。同樣,每一個(gè)中間層的AAs也能通過(guò)相同的方式來(lái)約束更下游AAs。
X.509中定義PMI的一個(gè)重要的原則是:AA所能授予實(shí)體的特權(quán)不能超出它自己擁有的特權(quán)范圍。所以,下游AA可能會(huì)比上游AA受到更多的限制。
如果特權(quán)聲稱(chēng)者的證書(shū)不是由SOA簽發(fā)的,則特權(quán)檢驗(yàn)員必須定位一條證書(shū)的委托路徑并從這個(gè)特權(quán)聲稱(chēng)員所持證書(shū)上溯到由SOA發(fā)行的證書(shū)去。委托路徑的確認(rèn)必須包含檢查每一個(gè)AA是否有足夠的特權(quán)來(lái)簽發(fā)授權(quán)證書(shū)。
特權(quán)是通過(guò)屬性證書(shū)的方式被有效的轉(zhuǎn)讓?zhuān)瑢傩宰C書(shū)的委托路徑是不同于用于確認(rèn)包含在委托過(guò)程中的實(shí)體的公鑰證書(shū)的證書(shū)確認(rèn)路徑。委托路徑包含完整的屬性證書(shū)或完整的公鑰證書(shū)。一個(gè)委托人在一個(gè)可委托的屬性證書(shū)中獲得它的特權(quán),如果被授權(quán),則通過(guò)簽發(fā)的屬性證書(shū)獲得特權(quán)。同樣一個(gè)委托人在公鑰證書(shū)中獲得它的特權(quán),如果被授權(quán),能僅通過(guò)并發(fā)的公鑰證書(shū)的發(fā)行委托。一個(gè)AAs能委托特權(quán)。目標(biāo)實(shí)體不能。
3 特權(quán)管理模型
PMI特權(quán)管理體系結(jié)構(gòu)一般由三部分組成:對(duì)象(Object)、特權(quán)聲稱(chēng)者(Privilege Asserter)和特權(quán)驗(yàn)證者(Privilege Verifier)。其中對(duì)象指的是受保護(hù)的資源。例如在訪(fǎng)問(wèn)控制應(yīng)用中,對(duì)象就是指被訪(fǎng)問(wèn)的資源。這種類(lèi)型的對(duì)象常具有一定的援引方法。如當(dāng)對(duì)象是某文件系統(tǒng)中的文件時(shí),則該文件具有“讀”、“寫(xiě)”和“執(zhí)行”等對(duì)象方法。特權(quán)聲稱(chēng)者即指擁有一定特權(quán)并針對(duì)某一特定服務(wù)聲稱(chēng)具有其權(quán)限的實(shí)體。特權(quán)驗(yàn)證者指的是根據(jù)用戶(hù)聲稱(chēng)的特權(quán)對(duì)其是否享有某一服務(wù)作出判斷的實(shí)體。
特權(quán)驗(yàn)證者在獲得用戶(hù)的屬性證書(shū)后,將依據(jù)以下四點(diǎn)判斷是否允許該用戶(hù)訪(fǎng)問(wèn)某一資源(見(jiàn)圖2):
1) 特權(quán)聲稱(chēng)者的權(quán)限(Privilege of the Privilege Asserter)。封裝在特權(quán)聲稱(chēng)者屬性證書(shū)(或公鑰證書(shū)中的SubjectDirectoryAttributes主體目錄屬性擴(kuò)展字段)中的屬性。特權(quán)持有者的權(quán)限反映了證書(shū)發(fā)放機(jī)構(gòu)對(duì)其的信任程度。
2) 權(quán)限策略(Privilege Policy)。規(guī)定訪(fǎng)問(wèn)某一特定對(duì)象所需權(quán)限的最小集合或門(mén)限。它精確地定義了特權(quán)驗(yàn)證者為了允許特權(quán)持有者訪(fǎng)問(wèn)某一請(qǐng)求對(duì)象、資源或應(yīng)用服務(wù)應(yīng)包含的特權(quán)集。權(quán)限策略因其完整性和真實(shí)性應(yīng)受到嚴(yán)密的保護(hù)。
3) 當(dāng)前環(huán)境變量(Current Environment Variables)。特權(quán)驗(yàn)證者在進(jìn)行訪(fǎng)問(wèn)控制判斷時(shí)依據(jù)權(quán)限策略規(guī)定需要使用的一些參數(shù),如訪(fǎng)問(wèn)時(shí)間,請(qǐng)求者的源地址。需要注意的是,環(huán)境變量的提交完全是一種局部事件。
4) 對(duì)象方法的敏感度(Sensitivity of the Object Method).它反映了將要處理的文檔或請(qǐng)求的屬性,文件內(nèi)容的機(jī)密等級(jí)等。對(duì)象方法的敏感度既可以顯式地加密于聯(lián)合安全標(biāo)簽中或由對(duì)象方法支持的屬性證書(shū)內(nèi),也可以隱式地封裝于數(shù)據(jù)對(duì)象的數(shù)據(jù)結(jié)構(gòu)中。當(dāng)然,它也可以用其他方法進(jìn)行加密。在一些應(yīng)用環(huán)境中,對(duì)象方法的敏感度是不需要的。如圖2所示。
將特權(quán)驗(yàn)證者與任意屬性權(quán)威從進(jìn)行任意綁定是沒(méi)有必要的。正如特權(quán)持有者可以擁有許多不同從頒發(fā)給他的屬性證書(shū),特權(quán)驗(yàn)證者也可以驗(yàn)證由多個(gè)AA發(fā)布的證書(shū)。
4 屬性證書(shū)的獲取模型
X.509中對(duì)于屬性證書(shū)到特權(quán)驗(yàn)證者的傳輸機(jī)制目前定義有兩種:一種是“Push\"機(jī)制,另一種是,\"Pull”機(jī)制[8,18]。在“Push\"機(jī)制中,用戶(hù)從證書(shū)庫(kù)中取出自己的屬性證書(shū),而后把它作為對(duì)象請(qǐng)求的一部分連同公鑰證書(shū)一起發(fā)送給特權(quán)驗(yàn)證者以獲得訪(fǎng)問(wèn)權(quán)限;而在‘`Pull”機(jī)制中用戶(hù)只需把公鑰證書(shū)傳遞給特權(quán)驗(yàn)證者,特權(quán)驗(yàn)證方在認(rèn)證了用戶(hù)身份后再自行從證書(shū)庫(kù)中查找所需用戶(hù)的屬性證書(shū)。
分析表明,兩種機(jī)制各有自身的優(yōu)缺點(diǎn)。\"push',機(jī)制實(shí)現(xiàn)起來(lái)相對(duì)簡(jiǎn)單,不需要特權(quán)驗(yàn)證者對(duì)目錄中的相關(guān)屬性證書(shū)進(jìn)行查找,驗(yàn)證效率較高,可提高系統(tǒng)性能。但它需要改變已有客戶(hù)和服務(wù)器間的通信協(xié)議,并且系統(tǒng)的靈活性較\"Pull\"機(jī)制要差一些,處理一些例外情況比較復(fù)雜,如屬性證書(shū)的撤銷(xiāo)問(wèn)題等。而\"Pull\"機(jī)制參照X.509的標(biāo)準(zhǔn)慣例,頒發(fā)的證書(shū)以X.500目錄形式管理。實(shí)施中可沿用己有的通信協(xié)議,不需對(duì)現(xiàn)有客戶(hù)端做大的修改,同時(shí)系統(tǒng)的靈活性較好,可由特權(quán)驗(yàn)證者加入自定義的一些檢查步驟。至于應(yīng)用系統(tǒng)中采用哪種方式應(yīng)根據(jù)具體環(huán)境及要求決定。
隨著計(jì)算機(jī)網(wǎng)絡(luò)技術(shù)的發(fā)展,網(wǎng)絡(luò)上各系統(tǒng)的互聯(lián)也得到越來(lái)越多的重視,人們?cè)谙碛闷鋷?lái)的一系列好處的同時(shí),不得不投入大量精力解決它帶來(lái)的安全問(wèn)題,尤其是在對(duì)安全性要求較高的應(yīng)用領(lǐng)域。對(duì)所有訪(fǎng)問(wèn)資源的網(wǎng)絡(luò)行為進(jìn)行有效的控制是其中的一個(gè)重要組成部分?;诮巧脑L(fǎng)問(wèn)控制(RBAC)是近年來(lái)應(yīng)用在訪(fǎng)問(wèn)控制研究領(lǐng)域的一個(gè)重要策略,它為訪(fǎng)問(wèn)控制研究注入新的血液,得到越來(lái)越廣泛的重視,但現(xiàn)在真正可以應(yīng)用到電子政務(wù)中的RBAC模型并不多,而已有的一些模型總是存在不能很好地反映電子政務(wù)中的實(shí)際的問(wèn)題,本文便是針對(duì)這一現(xiàn)狀提出了一種適合政務(wù)系統(tǒng)中使用的模型。
5 結(jié)束語(yǔ)
本文提出了一個(gè)適合電子政務(wù)環(huán)境基于屬性證書(shū)的訪(fǎng)問(wèn)控制模型。面對(duì)國(guó)家信息化的飛速發(fā)展和各式各樣的安全需求,現(xiàn)有模型還需要在更大規(guī)模的應(yīng)用環(huán)境中進(jìn)行驗(yàn)證和完善,基于該模型實(shí)現(xiàn)的系統(tǒng)還有許多環(huán)節(jié)和流程需要改進(jìn),進(jìn)一步提高系統(tǒng)的穩(wěn)定性和運(yùn)行效率。
1) 現(xiàn)有模型在支持基于任務(wù)的訪(fǎng)問(wèn)控制方面還有許多不足之處,這是我們下一步研究的重點(diǎn)內(nèi)容。
2) 現(xiàn)有系統(tǒng)的實(shí)現(xiàn)是先定義屬性項(xiàng)及其值集,并由AA預(yù)先發(fā)布角色及角色
的屬性,并且已定義的屬性值集上的各種運(yùn)算也是預(yù)先定義的。這樣在屬性項(xiàng)較少、屬性值集明確的前提下容易保證某一屬性及其值集的完備性,但是屬性集比較大時(shí),每當(dāng)新增加一種屬性,屬性集的完備性及每項(xiàng)屬性的非互斥性就難以保證。如何解決這一問(wèn)題有待探討。
3) 在授權(quán)服務(wù)系統(tǒng)做訪(fǎng)問(wèn)控制時(shí),是根據(jù)用戶(hù)的公鑰證書(shū)查找屬性證書(shū)庫(kù)中
用戶(hù)的屬性證書(shū)的,這在屬性證書(shū)庫(kù)數(shù)目比較少的情況下,可以采用遍歷的方法來(lái)查找。但在屬性證書(shū)庫(kù)數(shù)目較多時(shí),這種查找方式效率比較低。這是一個(gè)需要近一步研究的問(wèn)題。
參考文獻(xiàn):
[1] 國(guó)家信息安全工程技術(shù)研究中心,國(guó)家信息安全基礎(chǔ)設(shè)施研究中心版.電子政務(wù)總體設(shè)計(jì)與技術(shù)實(shí)現(xiàn)[M].北京:電子工業(yè)出版社,2003:1-7.
[2] 蔣輝柏. 密鑰管理系統(tǒng)中高性能密鑰恢復(fù)方案的設(shè)計(jì)與實(shí)現(xiàn).西安:西安電子科技大學(xué),2003.
[3] William Stallings. 密碼編碼學(xué)與網(wǎng)絡(luò)安全:原理與實(shí)踐.第二版.楊明,胥光輝,齊望東等譯. 北京:電子工業(yè)出版社,2001.130-160.
[4] 關(guān)振勝.公鑰基礎(chǔ)設(shè)施PKI與認(rèn)證機(jī)構(gòu)CA[M].北京:電子工業(yè)出版社,2002:1-197.
[5] R.S.Sandhu and P.Samarati. Access Control: Principles and Pratice. IEEE Communciation Magazine,1994,23:40-48.
[6] T.Y.C.Woo and S.S.Lam.Authentication for Distributed Systems.IEEE Computer,1992,25:39-52.
[7] R.S.Sandhu.Lattice-Based Access Control Models.IEEE Computer,1993,26:9-19.
[8] S.Farrell, R. Housley. An Internet Attribute Certificate Profile for Authorization.rfc3281,April 2002,2-30.http://www.ietf.org/rfc/rfc3281.txt.
[9] D.Pinkas,R.Housley.Delegated Path Validation and Delegated Path Discovery Protocol Requirements.rfc3379, September 2002.2-16. http://www.ietf.org/rfc/rfc3379.txt.
[10] S.Chokhani,W.Ford, R.Sabett et al.Internet X.509 Public Key InfrastructureCertificate Policy and Certification Practices Framework.rfc3647, November 2003.9~53. http://www.ietf.org/rfc/rfc3647.txt
[11] S.Santesson, M.Nystrom,T.Polk.Internet X.509 Public Key Infrastructure:Qualified Certificates Profile.rfc3739, March 2004.4~14.http://www.ietf.org/rfc/rfc3739.txt
[12] W. Polk, R. Housley, L. Bassham. Algorithms and Identifiers for the Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile.rfc3279, April 2002.4~7. http://www.ietf.org/rfc/
rfc3279.txt.
[13] S.Boeyen,T. Howes.P.Richard. Internet X.509 Public Key Infrastructure Operational Protocols - LDAPv2.rfc2559, April 1999.1~12.http://www.ietf.org/rfc/rfc2559.txt
[14] Andrew Nash等. 公鑰基礎(chǔ)設(shè)施(PKI):實(shí)現(xiàn)和管理電子安全.張玉清等譯.北京:清華大學(xué)出版社.2002:393-407.
[15] 譚寒生.授權(quán)管理基礎(chǔ)設(shè)施PMI的研究及原型設(shè)計(jì)與實(shí)現(xiàn) .成都:電子科技大學(xué),2003.
[16] 許長(zhǎng)楓. PMI屬性證書(shū)授權(quán)機(jī)制的應(yīng)用研究.成都:西南交通大學(xué),2003.
[17] 李俊娥,王娟.PKI與PMI聯(lián)合安全認(rèn)證系統(tǒng)及其設(shè)計(jì).計(jì)算機(jī)應(yīng)用,2002,22:7-10
[18] 許長(zhǎng)楓,劉愛(ài)江,何大可. 基于屬性證書(shū)的PMI及其在電子政務(wù)安全建設(shè)中的應(yīng)用.計(jì)算機(jī)應(yīng)用研究,2004,第1期:119~122
[19] Janie Jaworski.Java安全手冊(cè).北京:電子工業(yè)出版社,2001:1-56.
[20] 李偉琴,楊亞平.基于角色的訪(fǎng)問(wèn)控制系統(tǒng).電子工程師.2000(2):11-14.
[21] 龔檢,陸最,王倩.計(jì)算機(jī)網(wǎng)絡(luò)安全導(dǎo)論.南京:東南大學(xué)出版社,2000.
[22] 張紹蓮,茅兵,謝立.訪(fǎng)問(wèn)控制技術(shù)的研究和進(jìn)展.計(jì)算機(jī)科學(xué).2001.
[23] 李軍,孫玉方.計(jì)算機(jī)安全與安全模型.計(jì)算機(jī)研究與發(fā)展.1996(4):22-25.
[24] 劉懷宇,李偉琴.淺談訪(fǎng)問(wèn)控制技術(shù).電子展望與決策.1999(1):19-22.
注:本文中所涉及到的圖表、注解、公式等內(nèi)容請(qǐng)以PDF格式閱讀原文