当前位置:主页 > 管理论文 > 移动网络论文 >

基于上下文和角色的云计算访问控制模型

发布时间:2018-02-21 05:39

  本文关键词: 云计算 访问控制 上下文 角色 权限 出处:《计算机应用》2015年02期  论文类型:期刊论文


【摘要】:云计算环境的开放性和动态性容易引发安全问题,数据资源的安全和用户的隐私保护面临严峻考验。针对云计算中用户和数据资源动态变化的特性,提出了一种基于上下文和角色的访问控制模型。该模型综合考虑云计算环境中的上下文信息和上下文约束,将用户的访问请求和服务器中的授权策略集进行评估验证,能够动态地授予用户权限。给出用户访问资源的具体实现过程,经分析比较,进一步阐明该模型在访问控制方面具有较为突出的优点。该方案不仅能够降低管理的复杂性,而且能限制云服务提供商的特权,从而有效地保证云资源的安全。
[Abstract]:The invention provides a context and role - based access control model , which comprehensively considers the context information and the context constraint in the cloud computing environment , evaluates and verifies the user ' s access request and the authorization policy set in the server .

【作者单位】: 安徽师范大学数学计算机科学学院;
【基金】:国家自然科学基金资助项目(61201252)
【分类号】:TP393.08

【参考文献】

相关期刊论文 前6条

1 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

2 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期

3 姚寒冰;胡和平;卢正鼎;李瑞轩;;基于角色和上下文的动态网格访问控制研究[J];计算机科学;2006年01期

4 赵明斌;姚志强;;基于RBAC的云计算访问控制模型[J];计算机应用;2012年S2期

5 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

6 林果园;贺珊;黄皓;吴吉义;陈伟;;基于行为的云计算访问控制安全模型[J];通信学报;2012年03期

【共引文献】

相关期刊论文 前10条

1 郭辰;;如何化解云计算的潜在风险[J];信息安全与技术;2012年03期

2 范伟;;云计算及其安全问题探讨[J];保密科学技术;2011年10期

3 宁芝;方正;;涉密信息系统虚拟化安全初探[J];保密科学技术;2012年02期

4 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期

5 罗海;安世全;;网格访问控制及对RBAC模型扩展的研究[J];重庆邮电大学学报(自然科学版);2008年06期

6 王中;;云存储在网络视频监控中的价值[J];太原城市职业技术学院学报;2012年01期

7 杨正校;杨阳;;基于云计算的产教平台开发与研究[J];常州信息职业技术学院学报;2012年01期

8 李玮;;云计算安全问题研究与探讨[J];电信工程技术与标准化;2012年04期

9 王琴;王宝俊;;基于云计算的虚拟多媒体教室的研究与架构[J];电化教育研究;2012年01期

10 杨红变;李艳青;;多域环境下基于属性的访问控制模型设计[J];电脑编程技巧与维护;2011年06期

相关会议论文 前10条

1 陈景君;;基于可信计算的云计算基础设施安全集成方案[A];天津市电视技术研究会2012年年会论文集[C];2012年

2 张大军;李运发;郑周;;云计算中数据资源的安全共享机制[A];第27次全国计算机安全学术交流会论文集[C];2012年

3 段翼真;王晓程;刘忠;;云计算安全:概念、现状与关键技术[A];第27次全国计算机安全学术交流会论文集[C];2012年

4 钟睿明;刘川意;方滨兴;项菲;;一种成本相关的云提供商高可靠性保证算法[A];第27次全国计算机安全学术交流会论文集[C];2012年

5 马志程;彭轼;张波;;智能防御型数据库网关系统的研究与设计[A];2012年电力通信管理暨智能电网通信技术论坛论文集[C];2013年

6 周泽岩;马超群;付卫霖;张彦;;铁路客票系统云计算模式及其安全策略的研究[A];第八届中国智能交通年会优秀论文集——轨道交通[C];2013年

7 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年

8 宋国峰;梁昌勇;;一种基于用户行为信任的云安全访问控制模型[A];第十五届中国管理科学学术年会论文集(下)[C];2013年

9 刘宴锋;;云计算在铝电解控制系统中的应用[A];全国冶金自动化信息网2014年会论文集[C];2014年

10 周宇光;陈振义;盛中华;;探索云计算技术在企业信息化建设中的应用[A];第十六届中国科协年会——分7绿色设计与制造信息技术创新论坛论文集[C];2014年

相关博士学位论文 前10条

1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

2 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

3 张立臣;面向普适计算的主动访问控制模型研究[D];陕西师范大学;2011年

4 姚寒冰;网格环境中访问控制与信任模型研究[D];华中科技大学;2006年

5 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年

6 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年

7 张坤;面向多租户应用的云数据隐私保护机制研究[D];山东大学;2012年

8 贾哲;分布式环境中信息挖掘与隐私保护相关技术研究[D];北京邮电大学;2012年

9 卢华玮;面向可信计算的分布式故障检测系统研究[D];重庆大学;2012年

10 任方;空间信息网公钥安全技术研究[D];西安电子科技大学;2012年

相关硕士学位论文 前10条

1 张德华;基于角色访问控制的授权管理系统设计和实现[D];西安电子科技大学;2010年

2 杨晶;面向服务计算的动态访问控制模型研究[D];山东师范大学;2011年

3 马文丽;可信云平台的远程证明[D];太原理工大学;2011年

4 朱峰;可信服务器的设计与实现[D];北京交通大学;2011年

5 曹凤艳;基于文件过滤驱动的文件监控系统研究与实现[D];南京信息工程大学;2011年

6 王舒榕;基于云计算平台的安全性及信任模型研究[D];南京邮电大学;2011年

7 陈尚卫;基于用户信任度的网络动态访问控制研究[D];南京航空航天大学;2010年

8 陈伟;P2P环境下基于信任的访问控制研究[D];解放军信息工程大学;2009年

9 尹彦伟;Kylin系统中数据隐藏及保护策略的研究与实现[D];国防科学技术大学;2010年

10 汤维;基于组合公钥密码体制的云安全研究[D];华中科技大学;2011年

【二级参考文献】

相关期刊论文 前10条

1 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期

2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

3 王小明,赵宗涛;基于角色的时态对象存取控制模型[J];电子学报;2005年09期

4 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期

5 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

6 李益发;沈昌祥;;一种新的操作系统安全模型[J];中国科学E辑:信息科学;2006年04期

7 张宏;贺也平;石志国;;一个支持空间上下文的访问控制形式模型[J];中国科学(E辑:信息科学);2007年02期

8 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期

9 张颖君;冯登国;;基于尺度的时空RBAC模型[J];计算机研究与发展;2010年07期

10 周正;刘毅;沈昌祥;;一种新的保密性与完整性统一安全策略[J];计算机工程与应用;2007年34期

【相似文献】

相关期刊论文 前10条

1 韩伟力,陈刚,尹建伟,董金祥;权限约束支持的基于角色的约束访问控制模型与实现[J];计算机辅助设计与图形学学报;2002年04期

2 王小明,赵宗涛,马建峰;基于承诺-担保的访问控制模型[J];电子学报;2003年08期

3 王淑钦,郭丽,解冬梅;工业裂解炉计算机控制模型与优化[J];青海大学学报(自然科学版);2003年05期

4 马诗 ,李奥;控制模型的构建[J];电子产品世界;2004年09期

5 徐常凯,李继军;自动货仓控制模型的实现[J];物流科技;2004年12期

6 彭凌西,陈月峰,彭银桥;新型的使用访问控制模型[J];信息技术;2005年06期

7 沈海波,洪帆;基于企业环境的访问控制模型[J];计算机工程;2005年14期

8 李帆,郑纬民;基于角色与组织的访问控制模型[J];计算机工程与设计;2005年08期

9 李云飞,姜晓峰;邮政分拣机的上件器控制模型的建立与实现[J];小型微型计算机系统;2005年03期

10 景栋盛;杨季文;;一种基于任务和角色的访问控制模型及其应用[J];计算机技术与发展;2006年02期

相关会议论文 前10条

1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年

2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年

3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年

5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

9 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

10 武鹏;梁英;陈皓;王新;;一种基于策略的跨自主域访问控制模型研究[A];2008年全国开放式分布与并行计算机学术会议论文集(上册)[C];2008年

相关重要报纸文章 前5条

1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年

2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年

3 吕斌;优化生产 智能调控[N];中国冶金报;2002年

4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年

5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年

相关博士学位论文 前10条

1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年

3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

4 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年

5 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年

8 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

9 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年

10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年

相关硕士学位论文 前10条

1 欧阳华;通过法律的社会控制模型[D];中国政法大学;2008年

2 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年

3 谭振;信息项目监理系统中访问控制模型的设计与实现[D];湖南大学;2009年

4 刘善军;基于本体的访问控制模型研究[D];西安电子科技大学;2013年

5 戴刚;基于使用控制和上下文的模糊访问控制模型研究[D];重庆大学;2009年

6 王兆祥;基于角色的使用控制模型研究[D];解放军信息工程大学;2006年

7 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年

8 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年

9 罗安德;基于任务和角色的访问控制模型的研究与应用[D];浙江工商大学;2009年

10 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年



本文编号:1521154

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1521154.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户32ec6***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com