当前位置:主页 > 管理论文 > 移动网络论文 >

一种基于XACML的混合云跨域资源访问控制方案

发布时间:2017-12-05 00:27

  本文关键词:一种基于XACML的混合云跨域资源访问控制方案


  更多相关文章: 混合云 XACML 跨域访问控制 自动信任协商


【摘要】:混合云计算环境下,服务资源组合灵活、迁移频繁,资源之间的访问授权不易建立与维护。采用传统的访问控制机制对跨域资源进行授权,存在性能瓶颈与共谋攻击等问题。在研究混合云架构的基础上,提出一种基于XACML属性协商机制的混合云跨域资源访问控制方案。采用XACML架构作为跨域资源间授权访问模型,为细粒度的资源授权访问提供支持。在该模型基础上,通过属性协商策略推理引擎对协商属性进行扩展,提高协商效率。采用树状结构的XML语言描述协商策略,便于进行属性授权推理。针对协商推理过程中产生的属性暴露树结构,设计协商策略剪枝算法。最后,通过实验验证方案的可行性和高效性。
【作者单位】: 广东工业大学计算机学院;
【基金】:国家自然科学基金项目(60970054,61173094)
【分类号】:TP393.08
【正文快照】: 0引言混合云计算环境结合了公有云灵活性和私有云可控安全性的特点,受到学术界和产业界的关注。由于在混合云环境下资源分布广泛,异构性强,统一、集中的安全管理比较困难。对于跨域资源之间的信任关系不易建立与维护。为了保障混合云服务资源跨域访问与调度的安全性,混合云服

【参考文献】

中国期刊全文数据库 前6条

1 姚瑶;王兴伟;蒋定德;周福才;;一种基于PKI技术的跨异构域认证模型[J];东北大学学报(自然科学版);2011年05期

2 裴俐春;陈性元;王婷;张斌;徐震;;一种基于信任度的跨异构域动态认证机制[J];计算机应用;2008年06期

3 周彦伟;吴振强;蒋李;;分布式网络环境下的跨域匿名认证机制[J];计算机应用;2010年08期

4 马文丽;彭新光;;可信云平台远程证明[J];计算机应用与软件;2011年12期

5 方恩光;吴卿;;基于证据理论的云计算信任模型研究[J];计算机应用与软件;2012年04期

6 杨绍禹;王世卿;;MapReduce模型下数据隐私保护机制研究[J];计算机科学;2012年12期

【共引文献】

中国期刊全文数据库 前9条

1 赵琛;;基于PKI的CA认证系统的研究[J];信息安全与技术;2011年10期

2 蒋李;吴振强;王海燕;种惠芳;;基于动态信任值的DAA跨域认证机制[J];计算机工程;2010年11期

3 周家晶;王福;沈寒辉;邹翔;;PKI跨域信任计算方法[J];计算机工程;2011年13期

4 许建真;马彩玲;谢川川;;基于节点综合性能的总线型应用层组播模型[J];计算机应用;2009年11期

5 杨绍禹;王世卿;郭晓峰;;一种基于信任协商机制的云服务资源信任验证方法[J];计算机科学;2013年07期

6 李雨峰;张惠彬;;云计算环境下的著作权司法保护[J];人民司法;2012年17期

7 颜海龙;喻建平;胡强;冯纪强;;基于PKI/CA的分布式跨域信任平台研究与实现[J];计算机工程与设计;2013年02期

8 张立嘉;茆家旭;;一种应用于数字版权管理的可信等级跨域认证模型研究[J];现代电视技术;2013年S1期

9 杨绍禹;王世卿;郭晓峰;;一种基于环签名的跨域云服务资源远程证明方法[J];小型微型计算机系统;2014年02期

中国重要会议论文全文数据库 前1条

1 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

中国硕士学位论文全文数据库 前10条

1 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年

2 姜文涛;无线网络中基于格的跨域认证及路径选择方案研究[D];兰州理工大学;2011年

3 蔡志鹏;跨域单点登录系统模型设计与口令同步方案研究[D];兰州理工大学;2011年

4 周彦伟;匿名通信系统若干理论及应用研究[D];陕西师范大学;2011年

5 马彩玲;基于节点综合性能的总线型应用层组播模型[D];南京邮电大学;2011年

6 蒋李;可信计算平台匿名认证技术的设计和实现[D];陕西师范大学;2010年

7 谢坤轩;基于ISAPI的身份鉴别系统[D];武汉理工大学;2012年

8 何昊;SOA环境中的服务访问控制技术研究[D];西安电子科技大学;2012年

9 季杰;工业物联网络安全技术[D];江南大学;2012年

10 沈舫涛;面向云服务的信任演化仿真模型研究[D];南京大学;2013年

【二级参考文献】

中国期刊全文数据库 前10条

1 鲍皖苏;隗云;钟普查;;原始签名人匿名的代理环签名研究[J];电子与信息学报;2009年10期

2 张帆;马建峰;文相在;;通用可组合的匿名HASH认证模型[J];中国科学(E辑:信息科学);2007年02期

3 曹春杰;杨超;马建峰;朱建明;;WLAN Mesh漫游接入认证协议[J];计算机研究与发展;2009年07期

4 戴怡;杨庚;;网格环境下多域间的认证机制研究[J];计算机工程与应用;2007年05期

5 顾文刚;程朝辉;荆金华;张根度;;基于PKI的Kerberos跨域认证协议的实现与分析[J];计算机科学;2001年10期

6 刘欣阳;王国仁;乔百友;韩东红;;决策树的并行训练策略[J];计算机科学;2004年08期

7 金华;刘善成;鞠时光;;面向多敏感属性医疗数据发布的隐私保护技术[J];计算机科学;2011年12期

8 罗琛,李沁,马殿富;网格环境中跨异构域身份鉴别系统的研究与实现[J];计算机工程;2005年22期

9 刘吉强;赵佳;赵勇;;可信计算中远程自动匿名证明的研究[J];计算机学报;2009年07期

10 何韦伟;季新生;刘彩霞;;基于数字签名认证的IKE协议安全性分析及改进[J];计算机应用;2008年07期

中国博士学位论文全文数据库 前1条

1 黄辰林;动态信任关系建模和管理技术研究[D];国防科学技术大学;2005年

中国硕士学位论文全文数据库 前2条

1 平野;基于PKI/CA的跨域认证平台的设计与实现[D];北京邮电大学;2009年

2 白睿;网格跨域认证关键技术研究[D];解放军信息工程大学;2008年

【相似文献】

中国期刊全文数据库 前10条

1 彭军,徐燕,高阳;基于XML和XACML的角色访问控制的实施[J];石河子大学学报(自然科学版);2005年02期

2 霍琳;;基于XACML的分布式系统访问控制[J];电脑知识与技术;2009年36期

3 ;信息窗[J];广东通信技术;2003年03期

4 郭力争;胡伟;单栗烨;;基于Web服务的XACML体系结构研究[J];微处理机;2006年03期

5 黄刚;王汝传;;基于XACML的网格访问控制研究[J];计算机系统应用;2007年08期

6 徐晓春,陆松年,杨树堂,蒋兴浩;基于XACML的Web服务访问控制模型[J];计算机工程;2004年05期

7 郭小亮;张继棠;樊同亮;;基于XACML区分服务策略控制的研究[J];计算机工程与应用;2006年26期

8 孙建华;巴特尔;王平泉;石利梅;;基于XACML的Web服务访问控制研究[J];计算机安全;2009年05期

9 韩涛;郭荷清;;基于XACML的访问控制策略[J];计算机工程与设计;2006年12期

10 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[J];微电子学与计算机;2008年09期

中国重要会议论文全文数据库 前6条

1 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

2 吴波;戴跃发;顾亚强;;SOA环境下访问控制机制研究[A];中国电子学会第十六届信息论学术年会论文集[C];2009年

3 刘瑞祥;梅海涛;殷兆麟;;分布式对象访问控制的UML建模[A];2009年全国开放式分布与并行计算机学术会议论文集(下册)[C];2009年

4 裴庆祺;沈玉龙;;基于Web Service和智能代理的动态电子商务安全解决方案[A];2005通信理论与技术新进展——第十届全国青年通信学术会议论文集[C];2005年

5 程尊平;张谧;郑骥枥;王晨;汪卫;施伯乐;;基于SOAP的XML安全模式研究[A];第二十届全国数据库学术会议论文集(研究报告篇)[C];2003年

6 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

中国重要报纸全文数据库 前6条

1 易水;计算机专业时文选读(924)[N];计算机世界;2003年

2 CPW记者 张振;CA发力IAM[N];电脑商报;2005年

3 海南师范大学 张学平 杨仁超;电子政务身份认证技术[N];计算机世界;2005年

4 ;Web服务的下一步[N];计算机世界;2004年

5 李浩;Web服务的阳光之旅[N];网络世界;2004年

6 本报记者 谌力;CA要做全科医生[N];网络世界;2005年

中国博士学位论文全文数据库 前7条

1 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年

2 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年

3 马晓宁;Web服务环境下基于信任的访问控制研究[D];天津大学;2009年

4 赵东;网格计算环境中若干关键技术的研究[D];电子科技大学;2003年

5 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年

6 朱丽娜;大规模网络安全态势评估与防卫技术研究[D];哈尔滨工程大学;2010年

7 胡浩;基于可信计算的分布式访问控制研究[D];中国科学技术大学;2010年

中国硕士学位论文全文数据库 前10条

1 王琪;一种扩展的XACML访问控制模型的研究[D];重庆大学;2011年

2 郑琪;基于XACML的量化风险自适应的访问控制研究与实现[D];复旦大学;2011年

3 李云鹏;基于XACML的EPCIS访问控制机制研究与实现[D];解放军信息工程大学;2012年

4 罗宏芳;基于语义Web与XACML的访问控制模型研究与设计[D];湖北工业大学;2010年

5 向晓明;基于XACML和RBAC的语义网隐私保护[D];湘潭大学;2013年

6 屈松;访问控制策略应用研究与实现[D];重庆大学;2008年

7 王子才;基于XACML的访问控制技术的应用研究[D];大连海事大学;2006年

8 朱英泮;面向隐私保护的访问控制研究[D];北京交通大学;2012年

9 申庆华;面向服务架构中web服务组合安全的研究与实现[D];重庆大学;2009年

10 张广志;多安全域Web服务访问控制研究[D];中国石油大学;2008年



本文编号:1252936

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1252936.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户44131***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com