基于云平台的电子证据存储中访问控制的动态委托方法
本文选题:电子证据 + 云平台 ; 参考:《微电子学与计算机》2013年05期
【摘要】:对动态云平台电子证据存储代表的必要性的研究,证明所有资源网站的可信任性是安全云平台电子证据存储计算的一个先决条件.分析了现有的代表团类和电网计划,并提出了云平台电子证据存储访问控制的模糊信任、委托模型(FTDM)和基于云平台电子证据存储实体之间信任关系的两个阶段的模糊推理过程,进而决定类的代表团和信任级别授权访问的可能性.并且引用数字取证分析云平台资源的K-means聚类算法的基础上的CGRS资源选择算法,并在实务部门数字取证分析平台的可扩展环境中实施.通过分析和实验结果验证了分析平台的资源选择算法的有效性和正确性.
[Abstract]:It is proved that the trustworthiness of all resource websites is a prerequisite for secure cloud platform electronic evidence storage and computation by studying the necessity of the representative of dynamic cloud platform electronic evidence storage. This paper analyzes the existing delegation classes and grid plans, and puts forward the fuzzy reasoning process of the fuzzy trust of the electronic evidence storage access control in cloud platform, the delegation model (FTDM) and the trust relationship between the electronic evidence storage entities based on the cloud platform. This further determines the class's delegation and the possibility of authorized access at the level of trust. The CGRS resource selection algorithm based on the K-means clustering algorithm of the digital forensics analysis cloud platform is introduced and implemented in the scalable environment of the digital forensics analysis platform in the practical department. The effectiveness and correctness of the resource selection algorithm of the platform are verified by the analysis and experimental results.
【作者单位】: 中国石油大学;昌平区人民检察院;
【分类号】:TP393.08
【参考文献】
相关期刊论文 前2条
1 曾诚;李兵;何克清;;云计算的栈模型研究[J];微电子学与计算机;2009年08期
2 吴煜祺;曾国荪;曾媛;;云计算环境下调度算法的趋势分析[J];微电子学与计算机;2012年09期
【共引文献】
相关期刊论文 前10条
1 汪亚菲;江科;;云计算机在手机软件的应用理论研究与实现[J];电脑编程技巧与维护;2010年22期
2 杜海军;;探析云计算机在手机技术中的应用[J];电脑编程技巧与维护;2011年02期
3 王利赛;杨明玉;孙月琴;王栋;张永浩;;电力云研究综述[J];电力信息化;2011年05期
4 孙晶晶;蔡勉;赵阳;;基于可信计算的云用户安全模型[J];计算机安全;2012年04期
5 王加亮;秦勃;刘健健;刘妮;;基于MapReduce的交互可视化平台[J];电信科学;2012年09期
6 汪杰;;基于云计算技术的机房管理[J];电脑知识与技术;2012年28期
7 詹伟;;电网企业云计算技术应用[J];电力信息化;2012年12期
8 冼进;余桂城;;基于云计算的作业调度算法研究[J];计算机与数字工程;2011年07期
9 寿先红;;基于云环境下的数据安全传输与高校数字图书馆建设[J];濮阳职业技术学院学报;2012年04期
10 孙放;陈云芳;林杭锋;;适用于富客户端的云计算模型[J];计算机技术与发展;2010年08期
相关博士学位论文 前2条
1 李俊超;面向服务的云会议系统架构及其关键技术研究[D];中国科学技术大学;2011年
2 周志刚;新医改时代中国大型医药批发企业现代物流体系建设研究[D];武汉理工大学;2010年
相关硕士学位论文 前4条
1 陈德录;基于云计算的纳税服务平台研究与实现[D];安徽大学;2011年
2 薛静;基于虚拟化的云计算平台中安全机制研究[D];西北大学;2010年
3 莫志强;手机浏览器云服务的研究与实现[D];中山大学;2012年
4 魏红晨;基于云计算的个人云操作系统[D];西安电子科技大学;2011年
【二级参考文献】
相关重要报纸文章 前4条
1 张伟;[N];中国高新技术产业导报;2008年
2 周震刚;[N];人民邮电;2008年
3 祁金华;[N];网络世界;2008年
4 蒙克;[N];网络世界;2008年
【相似文献】
相关期刊论文 前10条
1 刘素红;电子邮件的证据属性[J];中国科技信息;2005年19期
2 刘瑞;;“有害数据”电子证据的证据能力刍议[J];法制与经济(中旬刊);2010年02期
3 邱鹏;;浅谈现阶段检察机关电子证据应用问题及对策[J];信息网络安全;2011年09期
4 陈晓斌;;计算机网络取证探究[J];信息与电脑(理论版);2009年09期
5 张传娟;陈华;许能;许榕生;;高速网络取证系统证据存储模型[J];福建工程学院学报;2009年06期
6 徐腾;;探析电子证据在计算机犯罪中的取证研究[J];自动化与仪器仪表;2011年04期
7 高峰;邹积超;;试论刑事诉讼中电子证据的审查[J];信息网络安全;2011年09期
8 黄学鹏;;蜜罐技术在网络电子取证中的应用[J];网络安全技术与应用;2009年05期
9 陈华;蒋文保;陈德礼;许能;;高速网络取证的数据分析模型[J];赤峰学院学报(自然科学版);2009年10期
10 杨卫平;黄烟波;段丹青;黄伟平;;基于协议分析的网络入侵动态取证系统设计[J];计算机技术与发展;2006年04期
相关会议论文 前7条
1 邱鹏;;浅谈现阶段检察机关电子证据应用问题及对策[A];第26次全国计算机安全学术交流会论文集[C];2011年
2 高峰;邹积超;;试论刑事诉讼中电子证据的审查[A];第26次全国计算机安全学术交流会论文集[C];2011年
3 杨松;左明;胡军;;数字证据及取证[A];普适计算及其软件新技术——第三届长三角计算机科技论坛文集[C];2006年
4 刘海仁;;浅谈计算机安全事件应急响应和数据恢复技术[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
5 杨志勇;;网络诈骗犯罪的形式、特点及侦破对策[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
6 陈荔;;上海车牌拍卖系统被攻击案的证据审查和启示[A];全国计算机安全学术交流会论文集·第二十五卷[C];2010年
7 田庆宜;王琳;黄道丽;;Vsphere架构私有云取证方法研究及其实践[A];第26次全国计算机安全学术交流会论文集[C];2011年
相关重要报纸文章 前10条
1 北京京都律师事务所 白而强;破解电子证据保全难题[N];计算机世界;2005年
2 张琦;网络入侵证据的收集分析[N];中国计算机报;2005年
3 ;从VPN走向TPN[N];网络世界;2007年
4 离子翼;计算机调查取证之证据分析篇[N];中国电脑教育报;2005年
5 陈长松;需要入侵检测系统的五个理由[N];中国计算机报;2002年
6 ;安奈特AT-AR450S安全路由器问世 支持加密标准AES[N];中国计算机报;2003年
7 ;安达通可信专用网TPN系统[N];中国计算机报;2008年
8 陈燕红;破解互通性与安全性的矛盾[N];计算机世界;2003年
9 商建刚;小心保存你的电子邮件[N];人民政协报;2001年
10 ;扩展宽带服务 提供网络潜值[N];人民邮电;2003年
相关博士学位论文 前7条
1 李春艳;分级防火墙系统中动态访问控制技术研究[D];哈尔滨工程大学;2004年
2 綦朝晖;计算机入侵取证关键技术研究[D];天津大学;2006年
3 张有东;网络取证技术研究[D];南京航空航天大学;2007年
4 于志宏;视频安全与网络安全若干问题研究[D];吉林大学;2009年
5 吴姚睿;基于主动获取的计算机取证方法及实现技术研究[D];吉林大学;2009年
6 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
7 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
相关硕士学位论文 前10条
1 王志勤;计算机取证技术的研究与设计[D];四川师范大学;2008年
2 夏勇征;司法体系下数字签名鉴定技术的研究[D];上海交通大学;2008年
3 杜旭;基于数据挖掘的网络入侵取证系统研究[D];广东工业大学;2007年
4 罗丽琳;基于代理方签名电子取证模型的技术及应用研究[D];重庆大学;2008年
5 余振;混合P2P环境下基于角色的动态访问控制研究[D];西安电子科技大学;2010年
6 陈尚卫;基于用户信任度的网络动态访问控制研究[D];南京航空航天大学;2010年
7 周煌;基于角色的动态访问控制模型的应用研究[D];电子科技大学;2005年
8 刘元慧;电力市场运营系统中身份认证与访问控制的研究[D];华北电力大学(河北);2009年
9 刘君;基于SOA的动态访问控制模型研究[D];曲阜师范大学;2011年
10 宋鹏超;电子邮件作为司法证据之证明力评价体系结构研究[D];复旦大学;2012年
,本文编号:1977090
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/1977090.html