分布式应用访问控制策略精化冲突分析
本文选题:访问控制 + 分布式 ; 参考:《计算机应用》2014年02期
【摘要】:随着云技术的发展,分布式应用平台朝着弹性资源和环境动态变迁的方向发展。分布式应用访问控制策略精化计算与资源和环境相关,也需要较强的性能与这种动态性相适应。现有的访问控制策略空间冲突分析方法虽然可以用于分布式访问控制策略精化中的策略冲突分析,但是该类算法以权限赋值单元为单位计算,计算粒度过细导致性能较低。提出了基于集合求交递推算法,以权限赋值单元集合为单位计算策略冲突来提高计算粒度。理论分析与实验结果表明该算法具有较高性能,适用于云平台策略精化计算的高性能的需求。
[Abstract]:With the development of cloud technology, the distributed application platform is developing towards the dynamic change of elastic resources and environment. Distributed application access control strategy refinement computing is related to resources and environment, but also needs strong performance to adapt to this dynamic. Although the existing spatial conflict analysis methods of access control policies can be used for policy conflict analysis in the refinement of distributed access control policies, such algorithms are calculated in units of privilege assignment units, resulting in poor performance due to poor computing granularity. In this paper, a recursive algorithm based on set is proposed to improve the computational granularity by using the set of privilege assignment units as the unit of calculation strategy conflict. Theoretical analysis and experimental results show that the proposed algorithm has high performance and is suitable for cloud platform strategy refinement computation.
【作者单位】: 计算机软件新技术国家重点实验室(南京大学);
【基金】:国家863计划项目(2011AA01A202)
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 姚键 ,茅兵 ,谢立;一种基于有向图模型的安全策略冲突检测方法[J];计算机研究与发展;2005年07期
2 王雅哲;冯登国;;一种XACML规则冲突及冗余分析方法[J];计算机学报;2009年03期
【共引文献】
相关期刊论文 前10条
1 刘鹏;胡建斌;陈钟;;分布式计算环境下的语义安全策略语言(英文)[J];北京大学学报(自然科学版);2006年05期
2 夏春和;魏玉娣;李肖坚;何巍;;计算机网络防御策略模型[J];北京航空航天大学学报;2008年08期
3 何再朗,田敬东,张毓森;策略冲突类型的细化及检测方法的改进[J];吉林大学学报(信息科学版);2005年03期
4 何再朗;彭诚;廖超伟;;基于缓存的策略优化方法[J];长春理工大学学报(自然科学版);2009年04期
5 沈智芳;;基于策略的实时系统移动代理功能扩展[J];大庆师范学院学报;2009年03期
6 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期
7 李凤华;苏斢;史国振;马建峰;;访问控制模型研究进展及发展趋势[J];电子学报;2012年04期
8 燕振刚;李薇;周文明;;一种基于策略的移动代理实现方法[J];甘肃农业大学学报;2006年01期
9 郑际杰;;基于JACOB技术的劳动合同管理系统的设计与实现[J];建材世界;2012年04期
10 吴丹;危胜军;;基于模型检测的策略冲突检测方法[J];电子科技大学学报;2013年05期
相关博士学位论文 前10条
1 王强;高性能隐私安全策略评估引擎研究[D];电子科技大学;2010年
2 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年
3 焦素云;基于概念格的动态策略存取模型[D];吉林大学;2011年
4 吴蓓;安全策略转换关键技术研究[D];解放军信息工程大学;2010年
5 施展;基于本体的存储系统管理研究[D];华中科技大学;2011年
6 尹青;组通信安全管理研究与实现[D];中国人民解放军信息工程大学;2005年
7 廖备水;基于PDC-Agent的面向服务的自治计算研究[D];浙江大学;2006年
8 于海波;基于规则和本体的应用安全策略研究[D];吉林大学;2006年
9 冷健;安全管理和安全策略研究与设计[D];湖南大学;2006年
10 韩智文;分布协同式网络服务策略体系结构及关键技术研究[D];国防科学技术大学;2005年
相关硕士学位论文 前10条
1 朱耀强;网格安全策略冲突检测及其消解机制的研究[D];长春工业大学;2010年
2 易祚兴;可信自治式服务协同中柔性自维护机制研究[D];浙江大学;2011年
3 潘国栋;基于CORBA的信息系统安全组件管理研究[D];西安电子科技大学;2009年
4 刘响;异构融合网络管理平台中策略管理服务的研究与实现[D];北京邮电大学;2011年
5 郑琪;基于XACML的量化风险自适应的访问控制研究与实现[D];复旦大学;2011年
6 安峰;基于本体的高速切削加工工艺专家系统[D];南京航空航天大学;2010年
7 黄凤;基于描述逻辑的访问控制策略冲突检测方法研究[D];南京航空航天大学;2010年
8 段延慧;文档安全管理系统的策略管理研究与实现[D];华中科技大学;2009年
9 胡殿友;基于本体的网格授权关键技术研究[D];解放军信息工程大学;2010年
10 刘丽颖;大中型企业网络安全设计方案的研究与应用[D];河北工业大学;2011年
【相似文献】
相关期刊论文 前10条
1 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期
2 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期
3 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期
4 傅忠勇;X-stop访问控制技术在校园网的应用——基于URL及IP地址过滤的访问控制[J];教育信息化;2004年03期
5 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期
6 张国治;党小超;;P2P环境下访问控制模型的研究[J];甘肃科技;2006年02期
7 何忠龙;胡云琴;任兴平;;基于环境-角色网格访问控制构想[J];现代电子技术;2007年11期
8 夏春涛;陈性元;张斌;王婷;;基于SOAP网关的Web Services访问控制[J];微计算机信息;2007年33期
9 邵伟俊;谢俊元;金仑;;基于安全等级的自动协商系统[J];计算机应用研究;2007年12期
10 李建东;张铁;王中文;李长虎;罗惠群;;角色访问控制技术在放射治疗中的应用[J];计算机工程;2008年10期
相关会议论文 前10条
1 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年
2 江华;王翰虎;陈梅;;一种基于K-means聚类分组的P2P超结点模型[A];2005年全国开放式分布与并行计算学术会议论文集[C];2005年
3 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年
4 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年
5 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
6 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
7 万敏;王喜发;;基于语义的网格访问控制方法的研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年
8 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
9 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
10 张震;;DMZ与内网安全关联性分析[A];中国通信学会第六届学术年会论文集(中)[C];2009年
相关重要报纸文章 前10条
1 ;RadWare应用层流量管理设备[N];中国计算机报;2008年
2 北京东方通信科技发展有限公司 苏洋;利用动态调用方式实现分布式应用(上)[N];计算机世界;2001年
3 ;保驾分布式应用部署[N];中国计算机报;2005年
4 Joel Snyder;NAC的是与非[N];网络世界;2006年
5 ;任子行网络管理[N];中国计算机报;2007年
6 ;深信服上网管理[N];中国计算机报;2007年
7 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年
8 ;远程教育要安全[N];网络世界;2003年
9 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年
10 邢小萍;局域网架构将发生根本性改变[N];网络世界;2007年
相关博士学位论文 前10条
1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年
2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年
3 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年
4 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年
5 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年
6 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
7 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年
8 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年
9 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年
10 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
相关硕士学位论文 前10条
1 李冬芬;基于Jaguar CTS的分布式应用的研究[D];辽宁工程技术大学;2005年
2 郭国文;基于COM组件的分布式应用[D];武汉理工大学;2003年
3 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年
4 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年
5 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年
6 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年
7 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年
8 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年
9 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年
10 张丹丹;面向等级保护的多级互联系统访问控制策略研究[D];解放军信息工程大学;2011年
,本文编号:1905253
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1905253.html