您现在的位置: 精品资料网 >> 管理信息化 >> 信息技术 >> 资料信息

PMI技术白皮书(doc 25页)

所属分类:
信息技术
文件大小:
372 KB
下载地址:
相关资料:
pmi技术,技术白皮书
PMI技术白皮书(doc 25页)内容简介

产品相应技术…………2
PMI概览…………2
权限管理基础设施…………4
PMI的定义…………4
为什么不是PKI…………5
PKI和PMI的关系…………6
属性权威…………7
权限管理…………8
属性证书的特点…………8
PMI模型…………9
访问控制框架…………10
访问控制抽象模型…………10
策略规则…………12
授权策略…………12
基于PMI建立安全应用…………13
PMI应用结构…………13
应用方式…………14
建立访问控制系统…………15
访问控制流程…………15
PMI中技术的应用…………15
系统简介…………16
需求背景…………16
产品简介…………17
产品功能…………17
实施接口…………17
身份信息获取…………17
访问实施接口(AEF API)…………18
决策服务…………18
策略决策点(PDP)…………18
策略管理功能…………18
资源管理…………18
角色管理…………18
用户管理…………18
授权策略的管理…………19
委托管理…………19
系统管理功能…………19
系统运行环境信息的管理…………19
首席用户…………19
管理员…………19
产品特点…………19
系统结构…………20
硬件设施结构…………20
软件系统结构…………20
系统工作过程…………21
支持环境…………21
硬件设备…………21
支持软件…………21
专用技术词汇…………22


产品相应技术
PMI概览
计算机网络能有效地实现资源共享,但资源共享和信息安全是一对矛盾体。随着资源共享的进一步加强,随之而来的信息安全问题也日益突出,而身份认证,权限和访问控制又是网络应用安全的两个重要内容,因此它们也成为了当前信息安全领域中的研究热点。许多应用系统都需要分别在这两个方面采取了相应的安全措施。
但是,对一些大型的组织机构来说,其网络结构比较复杂,应用系统比较多,如果分别对不同的应用系统采用不同的安全策略,则管理将变得越来越复杂,甚至难以控制。不同的用户对应不同的应用系统,由于机构的网络结构比较复杂,应用系统和用户都是分散分布的,因此对用户的访问控制和权限管理就显得非常的复杂和凌乱。而机构必须要能够控制:有“谁”能够访问机构的信息,用户访问的是“什么信息”,哪个用户被授予什么样的“权限”。一旦机构确定了权限管理和发布的方式,访问控制系统就可以根据机构发放的权限以及定义的安全策略控制用户访问,保护应用系统。然而,过去在权限生命周期管理,权限的表达和……


..............................