当前位置:主页 > 管理论文 > 移动网络论文 >

云计算中基于否定规则的访问控制技术的研究

发布时间:2017-12-16 05:24

  本文关键词:云计算中基于否定规则的访问控制技术的研究


  更多相关文章: 云计算 数据安全 访问控制 授权规则 否定规则


【摘要】:数据的安全性和隐私保护给云计算领域带来了极大挑战,为实现合作企业间在云环境下公开共享部分数据且不涉及保密信息,提出一种基于否定规则的访问控制技术。主要思想是通过判断访问查询是否授权,检测授权与否定规则是否存在冲突,来达到阻止非法访问的目的。理论分析和实验结果表明该机制能有效地保障云数据的安全。
【作者单位】: 湖南大学信息科学与工程学院;
【基金】:湖南省自然科学基金项目(2011FJ3034)
【分类号】:TP393.08
【正文快照】: 0概述借助网络和存储技术的飞速发展,云计算已成为一种新兴的服务模式,越来越多的企业将服务部署在云端[1],为了业务的需要,企业之间有时会相互合作共享部分数据,如保险公司从医院获取病人信息等[2]。云计算能让多个企业共享相同的物理设施,消除合作企业间的物理障碍。当企业

【参考文献】

中国期刊全文数据库 前1条

1 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

【共引文献】

中国期刊全文数据库 前10条

1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

2 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

3 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

4 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

5 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期

6 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期

7 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

8 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期

9 耿燕;;云端数据库安全问题分析[J];电脑编程技巧与维护;2012年08期

10 胡亨伍;张俊兰;李敏;;解剖学的数字化实验教学平台的构建探索[J];电脑与信息技术;2012年03期

中国重要会议论文全文数据库 前6条

1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

4 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

6 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

中国博士学位论文全文数据库 前10条

1 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

2 陈彤兵;LAV数据集成系统的查询处理[D];复旦大学;2005年

3 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

4 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年

5 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年

6 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

7 胡文军;关于模式识别中大样本分类技术的几个关键问题研究[D];江南大学;2012年

8 任国珍;支持多租户数据隐私保护的数据加密机制研究[D];山东大学;2012年

9 陈嘉勇;基于隐写术的隐蔽保密通信理论与方法研究[D];解放军信息工程大学;2012年

10 李凌;云计算服务中数据安全的若干问题研究[D];中国科学技术大学;2013年

中国硕士学位论文全文数据库 前10条

1 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

2 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年

3 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年

4 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

5 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年

6 柳妃妃;云计算环境下可证明数据持有技术研究[D];上海交通大学;2011年

7 陆宏亮;移动云环境下基于终端上下文信息的数据保护研究[D];国防科学技术大学;2011年

8 宋筱宁;面向电信的云计算平台安全关键技术研究[D];南京邮电大学;2012年

9 刘飞;基于云计算的分布式存储系统的研究和应用[D];西安工业大学;2012年

10 李文学;基于ZigBee网络的温度采集及控制系统研究[D];江南大学;2012年

【相似文献】

中国期刊全文数据库 前10条

1 陈肖飞;;高校办公网络数据安全问题与策略研究[J];教育信息化;2006年11期

2 王英云;企业信息网数据安全策略应用分析[J];大众科技;2004年04期

3 王巍;;基于XML的电子政务数据访问控制框架研究[J];电脑知识与技术(学术交流);2007年07期

4 李栋栋,谭建龙;基于本体的权限管理系统的研究与实现[J];计算机工程;2005年13期

5 盛可军,王振苏,沈昌祥;应用区域边界授权模型[J];计算机工程与应用;2005年21期

6 王义明;;关于ERP系统的安全探究[J];经营管理者;2009年17期

7 黄文英;;基于ASP管理系统的安全策略[J];科技资讯;2006年24期

8 陈俞强;杨颖令;;浅谈应用系统的数据安全[J];科技信息(学术研究);2007年16期

9 吴洪森;卢涤非;;数据库系统安全技术研究[J];警察技术;2008年04期

10 左琳;;医院VPN系统设计方案[J];黑龙江生态工程职业学院学报;2010年03期

中国重要会议论文全文数据库 前10条

1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年

3 刘可静;杨小溪;;网络版权管理战略:版权与技术的结合——网络环境下数字版权管理(DRM)的应用[A];中国知识产权发展战略论坛论文集[C];2005年

4 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

5 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

6 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年

7 郁滨;王利涛;;一种蓝牙访问控制方案的设计与实现[A];2007'仪表,,自动化及先进集成技术大会论文集(一)[C];2007年

8 田静;刘刚;;工作流系统中的安全问题[A];先进制造技术论坛暨第三届制造业自动化与信息化技术交流会论文集[C];2004年

9 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年

10 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

中国重要报纸全文数据库 前10条

1 本报记者 邹大斌;云计算放大安全风险[N];计算机世界;2010年

2 ;握奇成为中国最具潜力企业[N];人民邮电;2006年

3 金荣杰;数据安全:企业信息化的关键[N];中国国门时报;2008年

4 ;从数据安全看移动存储[N];网络世界;2002年

5 罗建忠;池潭水电厂建立信息数据安全屏障[N];中国电力报;2006年

6 中国建设银行江苏省分行科技处 张(女燕)(女燕);给数据安全上保险[N];网络世界;2003年

7 陈宇飞;DBTK保服务器数据安全[N];中国化工报;2009年

8 刘;博科与EMC携手简化企业数据安全和信息风险管理[N];电脑商报;2008年

9 科文;专用系统保证数据安全[N];中国计算机报;2008年

10 ;确保数据安全可靠[N];中国计算机报;2004年

中国博士学位论文全文数据库 前10条

1 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年

2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

3 王立松;基于资源的访问控制理论与应用研究[D];南京航空航天大学;2010年

4 徐杨;空间数据访问控制关键技术研究[D];解放军信息工程大学;2012年

5 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年

6 田秀霞;数据库服务中保护隐私的访问控制与查询处理[D];复旦大学;2011年

7 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年

8 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年

9 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年

10 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年

中国硕士学位论文全文数据库 前10条

1 靳肖闪;Web OA应用安全关键技术研究与应用[D];国防科学技术大学;2003年

2 沈伟;应用系统访问控制的研究与实现[D];重庆大学;2004年

3 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年

4 谢东文;企业级应用软件中访问控制技术研究及实现[D];清华大学;2004年

5 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年

6 丁于思;基于角色的安全访问控制在企业信息系统中的应用研究[D];中南大学;2003年

7 庄海燕;数据库加密技术及其在Oracle中的应用[D];郑州大学;2006年

8 李孝利;基于XML的时态数据库的隐私数据访问控制方案的设计与实现[D];暨南大学;2010年

9 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年

10 刘岩;SELINUX的研究与改进[D];南京航空航天大学;2010年



本文编号:1294848

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1294848.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c86ef***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com