当前位置:主页 > 管理论文 > 移动网络论文 >

一种面向云计算环境的属性访问控制模型

发布时间:2017-12-07 05:08

  本文关键词:一种面向云计算环境的属性访问控制模型


  更多相关文章: 云计算 多域 访问控制 云安全


【摘要】:针对云计算环境下的访问控制问题,结合云计算环境存在多个逻辑安全域的特点,提出一种面向云计算环境的属性访问控制模型。该模型采用基于属性的访问控制方法实现本地域和跨域访问决策。对该模型进行形式化描述并给出决策核心算法。在域间属性同步方面,设计一种信号量及P/V操作机制以解决对属性表调用和更新的互斥问题。仿真实验表明:该模型不仅实现细粒度访问控制,而且能够缩短访问控制决策时间,提高决策效率。
【作者单位】: 北京科技大学计算机与通信工程学院;内蒙古科技大学信息工程学院;
【基金】:国家自然科学基金资助项目(61163025,61462069) 内蒙古自然科学基金资助项目(2012MS0912)资助 内蒙古教育厅高校科研项目(Njzy12110)~~
【分类号】:TP393.08
【正文快照】: 云计算[1]是当前信息技术领域的热门话题之一,是产业界、学术界、政府等各界均十分关注的焦点,是分布式计算、并行计算、网格计算、网络存储等传统计算机和网络技术发展融合的产物。其核心思想是将大量计算资源、存储资源与软件资源链接在一起,形成巨大规模的共享虚拟IT资源池

【参考文献】

中国期刊全文数据库 前7条

1 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

2 韩道军;高洁;翟浩良;李磊;;访问控制模型研究进展[J];计算机科学;2010年11期

3 程相然;陈性元;张斌;杨艳;;基于属性的访问控制策略模型[J];计算机工程;2010年15期

4 赵明斌;姚志强;;基于RBAC的云计算访问控制模型[J];计算机应用;2012年S2期

5 李建欣;怀进鹏;李先贤;;自动信任协商研究[J];软件学报;2006年01期

6 李晓峰;冯登国;陈朝武;房子河;;基于属性的访问控制模型[J];通信学报;2008年04期

7 林果园;贺珊;黄皓;吴吉义;陈伟;;基于行为的云计算访问控制安全模型[J];通信学报;2012年03期

【共引文献】

中国期刊全文数据库 前10条

1 耿秀华;韩臻;金砺;彭双和;;可信计算平台在信任管理中的应用[J];北京交通大学学报;2009年02期

2 刘巍伟;韩臻;凌明清;郭煜;;基于自动信任协商的可信移动代码验证方法[J];北京交通大学学报;2009年02期

3 刘思征;蒋文保;郭少旭;;一种基于信任协商的网络协同攻防游戏模型[J];北京信息科技大学学报(自然科学版);2009年04期

4 马春光;汪定;张启明;;广域涉密信息系统域间授权问题研究[J];保密科学技术;2011年11期

5 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

6 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

7 谷德丽;马春光;汪定;郭金生;;基于密码技术的涉密信息系统安全防护框架研究[J];保密科学技术;2012年10期

8 郭宗军;姚志强;;一种面向XML文档的RBAC模型[J];计算机安全;2013年03期

9 李敏;秦志光;;移动互联网能力开放平台的层次安全服务模型[J];电子科技大学学报;2013年02期

10 曹利峰;陈性元;杜学绘;邵婧;;基于属性关联的客体聚合信息级别推演方法[J];电子学报;2013年07期

中国重要会议论文全文数据库 前6条

1 任伟;叶敏;刘宇靓;;云安全的信任管理研究[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

4 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年

5 王淑平;陈宏伟;熊磊;;着色Petri网在信任协商中的应用研究[A];武汉机械设计与传动学会第21届学术年会论文集[C];2013年

6 何成东;苏朝阳;林友勇;桂雪会;;改进的RBAC模型在智慧城市系统中的应用[A];第二届全国信息安全等级保护技术大会会议论文集[C];2013年

中国博士学位论文全文数据库 前10条

1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

2 彭维平;基于可信平台的数据泄漏防护关键技术研究[D];北京邮电大学;2011年

3 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年

4 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年

5 王婷;面向授权管理的资源管理模型研究[D];解放军信息工程大学;2011年

6 吴娴;网格虚拟地理环境及其关键技术研究[D];大连海事大学;2007年

7 任江春;系统可信赖安全增强关键技术的研究与实现[D];国防科学技术大学;2006年

8 陈珂;开放式环境下敏感数据安全的关键技术研究[D];浙江大学;2007年

9 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年

10 沈海波;Web服务中的关键安全技术研究[D];华中科技大学;2007年

中国硕士学位论文全文数据库 前10条

1 解洋;ATN中信任证关键技术的研究[D];哈尔滨工程大学;2010年

2 牛建光;ATN中敏感信息关键技术的研究[D];哈尔滨工程大学;2010年

3 邢洪凯;ATN中协商机制的研究[D];哈尔滨工程大学;2010年

4 白赫;基于UCON改进模型的授权管理体系研究[D];大连理工大学;2010年

5 李金长;企业内网信息安全防护系统设计与实现[D];电子科技大学;2010年

6 黄雅;一种基于扩展博弈的自动信任协商框架[D];湖北工业大学;2011年

7 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年

8 王立;数字版权管理系统安全研究[D];陕西师范大学;2011年

9 岳席文;P2P网络中多层次信任计算和传递机制研究[D];南京邮电大学;2011年

10 孙智慧;电力网格体系下典型安全技术的研究和应用[D];华北电力大学;2011年

【二级参考文献】

中国期刊全文数据库 前10条

1 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

2 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

3 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

4 陈晓苏,魏林,肖道举;面向任务的RBAC扩展模型研究[J];华中科技大学学报(自然科学版);2005年08期

5 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期

6 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

7 单智勇,孙玉芳;通用访问控制框架扩展研究[J];计算机研究与发展;2003年02期

8 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

9 徐伟,魏峻,李京;面向服务的工作流访问控制模型研究[J];计算机研究与发展;2005年08期

10 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

中国硕士学位论文全文数据库 前3条

1 宋振;基于角色和任务的权限管理扩展模型研究及应用[D];长沙理工大学;2008年

2 尹绍锋;访问控制技术研究及应用[D];湖南大学;2008年

3 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年

【相似文献】

中国期刊全文数据库 前10条

1 韩伟力,陈刚,尹建伟,董金祥;权限约束支持的基于角色的约束访问控制模型与实现[J];计算机辅助设计与图形学学报;2002年04期

2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

3 王淑钦,郭丽,解冬梅;工业裂解炉计算机控制模型与优化[J];青海大学学报(自然科学版);2003年05期

4 马诗 ,李奥;控制模型的构建[J];电子产品世界;2004年09期

5 徐常凯,李继军;自动货仓控制模型的实现[J];物流科技;2004年12期

6 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期

7 沈海波,洪帆;基于企业环境的访问控制模型[J];计算机工程;2005年14期

8 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期

9 李云飞,姜晓峰;邮政分拣机的上件器控制模型的建立与实现[J];小型微型计算机系统;2005年03期

10 景栋盛;杨季文;;一种基于任务和角色的访问控制模型及其应用[J];计算机技术与发展;2006年02期

中国重要会议论文全文数据库 前10条

1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年

2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年

3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年

5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

中国重要报纸全文数据库 前5条

1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年

2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年

3 吕斌;优化生产 智能调控[N];中国冶金报;2002年

4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年

5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年

中国博士学位论文全文数据库 前10条

1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年

3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

5 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年

6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年

8 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

9 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年

10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

中国硕士学位论文全文数据库 前10条

1 欧阳华;通过法律的社会控制模型[D];中国政法大学;2008年

2 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年

3 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年

4 刘善军;基于本体的访问控制模型研究[D];西安电子科技大学;2013年

5 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年

6 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年

7 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年

8 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

9 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年

10 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年



本文编号:1261237

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1261237.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户be431***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com