基于行为的云计算访问控制模型研究

被引量 : 0次 | 上传用户:liongliong464
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着分布式计算、并行计算、虚拟化技术以及网络传输技术的发展,为实现海量数据处理、资源共享等,云计算被提出并飞快发展。云计算模式下,服务能够通过接入网络的终端获取,给用户和资源集中共享带来极大的便利,但是云计算具有跨平台、多租户、虚拟化以及动态性的特点,使得云计算环境下极易爆发大规模的安全事故。云计算的安全性问题成为众多用户不计划使用云服务的重要原因,安全性成为了云计算发展的重大阻碍。众多安全策略中,较为重要的是提供一种有效的访问控制机制来避免云中的资源被非授权的用户恶意访问或处理,也即访问控制模型。然而传统的模型已不能满足不断发展的云计算系统的访问控制需求。本文在研究基本访问模型的基础上,重点研究了基于行为的访问控制(Action Based Access Control, ABAC)模型,分析了模型的授权机制和策略,针对模型中的优点和不足,提出了一种基于任务行为的访问控制模型,并引入了用户信任度,给出了信任相似度的计算方法,设计了基于信任相似度的权限授予机制,主要工作包括:1.依据云计算的特点及服务形式,分析了云环境中存在的安全问题以及安全需求,探讨当下的访问控制模型的优缺点以及所适用的系统,论述了传统的访问控制模型已不能适应云环境的根源所在。2.针对当前云计算系统的访问控制需求,综合各个访问控制模型的特点,将基于任务的访问控制(Task Based Access Control, TBAC)嵌入ABAC模型,提出一种基于任务行为的访问控制模型(Task-action Based Access Control, TABAC),给出了模型的形式化定义,使访问控制适用于工作流系统,更加灵活可靠,适用范围更广泛。3.针对ABAC模型的不足,本文对模型的授权管理进行了研究,通过引入用户角色层次和任务分类等授权约束,使得用户角色划分粒度适中;把工作流引入ABAC模型授权策略中,任务执行权限控制更加灵活安全,对模型的安全性进行了分析,并给出了访问控制实例以阐述访问控制流程。4.将信任度的概念引入TABAC模型,获取用户的信任特征值,利用协同过滤算法,给出相似信任度的求法,避免了信任度的复杂计算,进而提出了基于信任相似度的权限授予的控制机制,使得访问控制机制粒度更细。5.分析比对已有的云环境访问控制模型,针对云工作流的特点,设计了TABAC模型访问控制的总体框架,并对各模块功能和模块之间的关系进行详细描述,并对云计算系统的访问控制模拟实现。
其他文献
车牌识别技术是目前智能交通领域关键技术之一,并已广泛应用于车辆轨道交通行为监控、停车场电子收费等各领域。该技术不仅涉及到计算机视觉、数字图像处理以及模式识别等重
贵州省面积17.65万平方公里,位于我国西南腹心,高起于四川盆地和广西丘陵之间的岩溶化山原地带。整个地形变化复杂,群山环绕。公路交通等基础设施相对落后,存在于此的少数民
<正>恩智浦半导体(NXPSemiconductors)日前在北京经济技术开发区(BDA)为其在此落成的声学解决方案新工厂举行了盛大的开幕典礼。并将恩智浦半导体先进
我国近年来巨灾频发,在巨灾风险分担方面存在管理机制缺失、法律制度不健全、保险市场不发达等诸多问题,仅政府拨款和社会捐助构成的灾后补偿机制无法应付巨灾损失。同时,域
随着信息产业和通信技术的不断发展,很多行业应用系统包含大量服务器和小型机等设备,不断增长的数据库数量和数据处理复杂性使得单个设备很难满足高效的处理能力和应用需求,
义务教育的发展需要财政支持,财政投入体制的诸多方面对义务教育质量产生着不同程度的影响。财政投入作为义务教育经费来源的重要方面,同义务教育的改革与发展密切联系,关系
<正>迫击炮自20世纪初投入战场以来,一直是伴随和支援步兵作战的近距离火力压制兵器。它能有效杀伤、压制对方暴露或隐蔽的有生力量,摧毁对方轻型防御工事以及各种障碍物,同
考察分散剂、p H以及分散介质对氧化铈抛光液悬浮性和再分散性的影响,通过静置一定时间表征氧化铈抛光液的沉降行为、吸光度和zeta电位大小。结果表明:在制备悬浮性、再分散
<正>从1904年迫击炮出现至今已有100年了。在战争的历史长河中,迫击炮常常发挥着比较特殊而又极其重要的作用。虽然迫击炮的口径普遍较小、威力不大,却让人们认识到它是近距