云服务中跨域访问控制模型和方法研究
本文选题:云服务 + 可信第三方 ; 参考:《南昌航空大学》2017年硕士论文
【摘要】:社会的发展离不开信息的传播和交互,尤其是最近几年来云计算的火热发展,导致越来越多的用户使用“云”来传播和共享信息资源。为了保证用户储存在“云”中信息资源的安全性,安全高效的跨域访问控制就变的尤为重要。目前对于跨域访问控制模型的研究主要有IRBAC2000和基于属性映射以及在它们基础之上的一些改进和拓展模型。但这些模型都不能很好的运用在云计算平台下,因此对于云平台下跨域访问控制模型的研究具有重要意义。本文主要研究的是云服务中基于第三方属性映射的跨域访问控制。在前人研究的基础之上,采用开源框架Hadoop来搭建云平台,利用基于属性映射的方法,委托可信第三方(Trusted Third Party,TTP),通过可信第三方来统一管理各个安全域之间的跨域访问策略,从而达到对数据资源安全有效的跨域访问控制。本文的主要工作和研究内容如下:(1)引入可信第三方(TTP)。首先,TTP中TVEM模块会根据主体的行为历史记录、环境以及条件等因素,计算出域间信任值以及用户和被访问域之间的信任值。然后,通过SALM模块对属性进行映射,解决因不同安全域之间对同一属性不同命名而制定多条属性映射规则的问题。最后,通过AAM模块来判断主体是否满足跨域访问条件。从而达到跨域访问控制的目的。(2)研究了TTP中TVEM、SALM和AAM功能模块的实现方法。首先,通过对各模块的分析处理,让各模块之间协调工作,保证了系统的可行性。然后,通过对云服务中基于TTP属性映射的模型的分析研究,让整个系统流程更加的直观。最后,通过对整个系统的算法进行总结,给出了算法流程,从编程的角度上实现系统中各个功能模块。(3)研究开源云平台Hadoop的搭建方法。首先,通过分析系统的需求,选择合适的软件版本。然后,安装软件、搭建服务器,并修改相应的系统配置,保证整个系统的正常运行。最后,在该平台上开发了基于TTP属性映射的跨域访问控制系统,并通过对该系统的测试来验证本文中提出的方法的可行性。
[Abstract]:The development of society can not be separated from the communication and interaction of information, especially in recent years, the hot development of cloud computing has led to more and more users to use the "cloud" to spread and share information resources. In order to ensure the security of the information resources stored in the "cloud", a secure and efficient cross domain access control is becoming more and more important. The research of cross domain access control model mainly includes IRBAC2000 and attribute based mapping and some improvement and expansion models based on them. However, these models are not well applied to the cloud computing platform. Therefore, it is of great significance to study the cross domain access control model under the cloud platform. This paper mainly studies the cloud. In the service, the cross domain access control based on the third party attributes mapped. Based on the predecessors' research, the open source framework Hadoop is used to build the cloud platform, and the trust third party (Trusted Third Party, TTP) is commissioned by the attribute mapping method, and the cross domain access strategy between each security domain is managed by a trusted third party. The main work and research contents of this paper are as follows: (1) introduce the trusted third party (TTP). First, the TVEM module in TTP will calculate the trust value between the domains and the trust value between the user and the access domain according to the behavior history, environment and conditions of the main body. The SALM module maps the attributes to solve the problem of multiple attribute mapping rules because of the different naming of the same attribute between different security domains. Finally, the AAM module is used to determine whether the subject satisfies the cross domain access condition. Thus, the purpose of cross domain access control is achieved. (2) the realization of TVEM, SALM and AAM function modules in TTP is studied. First, through the analysis and processing of each module, let the modules work together and ensure the feasibility of the system. Then, through the analysis and study of the model based on the TTP attribute mapping in the cloud service, the whole system process is more intuitionistic. Finally, the algorithm process is given through the algorithm of the whole system, and the programming process is given. On the point of view, each function module in the system is realized. (3) study the construction method of the open source cloud platform Hadoop. First, select the appropriate software version by analyzing the requirements of the system. Then, install the software, build the server, and modify the corresponding system configuration to ensure the normal operation of the whole system. Finally, the TTP attribute based on the platform is developed. The cross domain access control system is mapped, and the feasibility of the method proposed in this paper is verified by testing the system.
【学位授予单位】:南昌航空大学
【学位级别】:硕士
【学位授予年份】:2017
【分类号】:TP393.08
【相似文献】
相关期刊论文 前10条
1 王爱俊;;跨域MPLS Layer3 VPN实现方案[J];电信技术;2007年03期
2 倪力舜;;基于联邦的跨域身份认证平台的研究[J];电脑知识与技术;2011年01期
3 王福;周家晶;;基于属性的跨域访问方法研究[J];信息网络安全;2011年09期
4 张秋余;张启坤;袁占亭;王锐芳;;基于格的跨域认证联盟协议[J];计算机应用;2007年04期
5 邹翔;金波;倪力舜;;跨域访问控制与边界防御方法研究[J];计算机应用研究;2010年04期
6 匡振国;倪宏;嵇智辉;;基于代理的跨域业务管理方法研究[J];微计算机信息;2010年12期
7 崔立真;田君杰;王海洋;;基于两阶段规划模型的跨域服务流程动态构造方法[J];小型微型计算机系统;2011年09期
8 李勇;马满福;何廷年;曲伟丽;;网络环境下跨域信任调度模型[J];计算机工程与应用;2009年20期
9 邓一贵;张海龙;唐学文;;跨域的混合包标记编码方案[J];计算机工程与应用;2011年08期
10 袁家斌;魏利利;曾青华;;面向移动终端的云计算跨域访问委托模型[J];软件学报;2013年03期
相关会议论文 前9条
1 王福;周家晶;;基于属性的跨域访问方法研究[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
3 沈寒辉;邹翔;周家晶;;基于PKI的跨域边界信任计算方法[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
4 杨宇;谭平嶂;李镭;周楝淞;;基于标识的跨域认证系统研究[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 李卫兵;;跨域MPLS VPN实现方式及应用案例[A];广东省通信学会2006年度学术论文集[C];2007年
6 刘欣;沈寒辉;周家晶;;一种动态细粒度跨域访问控制模型[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 陈建元;;跨域VPN部署要点[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
8 王鹏;;跨域治理中的地方政府间关系及其协调路径研究[A];市场经济与政府职能转变——2012年岭南经济论坛暨广东经济学会年会论文集[C];2012年
9 华静;;基于E通VPN跨域CN2备份组网设计[A];中国通信学会信息通信网络技术委员会2011年年会论文集(上册)[C];2011年
相关重要报纸文章 前10条
1 闻颖;“跨域企业通讯专网”提升办公效率[N];中国经营报;2005年
2 本报记者 刘芳君;算大账 跨域合作的“成阿”样本[N];成都日报;2014年
3 张志伟 刘兆忠;跨域优选:信息化作战聚能新方式[N];中国国防报;2013年
4 张颖;提升企业竞争力的利器[N];中国经济导报;2005年
5 本报记者 覃世默 本报通讯员 蒙鸿翔;“跨域联建”破难题[N];广西日报;2013年
6 记者 冯爱华;“红色旅游链”呼唤跨域协作[N];长江日报;2005年
7 李东杰;“跨域作战”新解[N];解放军报;2014年
8 ;TrueConnect用MPLS实现企业跨域网络[N];中国计算机报;2002年
9 本报记者 蒲婧;政务腾上云端 跨域资源整合是推力[N];政府采购信息报;2013年
10 宋;IBM、Red Hat、 TCS联手Linux[N];计算机世界;2005年
相关博士学位论文 前5条
1 郭聪;跨域群组认证密钥协商协议及其应用研究[D];北京理工大学;2015年
2 姚瑶;互联网跨域认证关键技术研究[D];东北大学;2012年
3 李小标;跨域认证关键技术研究[D];北京邮电大学;2011年
4 邹华;NGN业务跨域互操作访问控制研究[D];北京邮电大学;2010年
5 梁海英;基于MPLS跨域VPN若干问题研究[D];东北大学;2008年
相关硕士学位论文 前10条
1 黄小香;医用词语跨域使用研究[D];暨南大学;2010年
2 王虹;基于信任度量的Web服务跨域访问控制模型的研究[D];河北大学;2015年
3 鲁昕佳;软件定义网络的跨域交互及其应用研究[D];浙江大学;2015年
4 杨红星;云平台跨域分布式共享文件系统的设计与实现[D];浙江大学;2015年
5 杨涛;专业人才跨域搜索研究与应用[D];电子科技大学;2015年
6 刘欢;跨域认证与授权系统的设计与实现[D];西安电子科技大学;2014年
7 徐琛;云环境下跨域安全认证技术的研究与实现[D];北京工业大学;2015年
8 邹昭源;MPLS VPN技术的应用[D];西安电子科技大学;2015年
9 牟坚琼;域内线索和跨域线索对虚假记忆的影响[D];广西师范大学;2015年
10 刘海龙;基于服务器辅助的移动设备跨域认证技术的研究与设计[D];西北师范大学;2015年
,本文编号:1836902
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1836902.html