当前位置:主页 > 管理论文 > 移动网络论文 >

云计算中基于属性的访问控制模型研究

发布时间:2018-06-30 19:14

  本文选题:访问控制 + 属性 ; 参考:《东北大学》2014年硕士论文


【摘要】:随着云计算逐渐普及,对于云计算的研究也越发的多了起来,同时云计算逐渐暴露出更多的安全隐患。本文针对云服务运行和管理面临的安全隐患,结合下一代访问控制技术核心思想及基于属性的访问控制思想设计一个适用云计算中跨系统的访问控制模型。本文首先分析了传统访问控制技术的不足,进而提出了云环境中基于属性的访问控制模型C-ABAC模型,并从属性的授权管理、策略的管理、策略的决策与跨系统访问等方面对模型的系统框架结构进行设计,提出了虚拟客体、策略存储管理点和跨系统访问点等模块。在C-ABAC模型的基础上从类型和管理位置两个角度对属性进行分类定义,并形式化的定义了C-ABAC模型中访问控制请求、访问控制决策。从复杂多样化的属性管理及跨系统的安全互操作两个角度对C-ABAC模型进行深入的设计研究。在复杂多样化属性管理方面的工作,本文从三方面进行分析设计。首先,属性的自身管理方面提出了属性的创建、上传、更新及删除等演变机制。其次在属性之间的管理方面本文提出了六种属性相关关系分成了两大类。最后提出了跨系统授权和跨系统属性迁移两种方案来解决跨系统访问时属性与策略之间的一致性问题。有关C-ABAC模型安全互操作方面的工作,本文首先针对跨系统的属性迁移机制提出了三种错误检查模型,以实现迁移中的安全性验证,解决了属性迁移带来的安全隐患。其次对于属性自身安全问题,本文将信誉机制和属性结合起来,提出了两种属性信誉度的评估方法。最后,在访问控制策略的实现阶段,将C-ABAC模型应用到医疗健康管理系统的云计算案例中。结合新的访问控制实现机制XACML3.0,将该案例模型化并实施策略。根据t-way组合算法编写测试用例进行验证。分析对比C-ABAC模型和传统的属性访问控制模型访问控制决策点的反应时间,可以看出C-ABAC模型在实现了复杂多样化管理和安全互操作的基础上,系统仍然保持高效灵活性。
[Abstract]:With the popularity of cloud computing, the research on cloud computing has become more and more, at the same time, cloud computing gradually exposed more security risks. In this paper, a cross-system access control model for cloud computing is designed based on the core idea of the next generation access control technology and the attribute-based access control idea in view of the hidden security problems facing the operation and management of cloud services. In this paper, the shortcomings of traditional access control techniques are analyzed, and then the attribute-based access control model C-ABAC in cloud environment is put forward, and the authorization management of attributes and the management of policy are presented. The system frame structure of the model is designed in the aspects of policy decision and cross-system access, and the virtual object, policy storage management point and cross-system access point module are proposed. On the basis of C-ABAC model, attributes are classified and defined from two aspects of type and management position, and access control requests and access control decisions in C-ABAC model are formally defined. The C-ABAC model is designed and studied from two aspects of complex and diversified attribute management and security interoperability of cross-system. In the work of complex and diversified attribute management, this paper analyzes and designs from three aspects. Firstly, the management of attributes puts forward the mechanism of creating, uploading, updating and deleting attributes. Secondly, in the management of attributes, this paper puts forward six kinds of attribute correlation, which can be divided into two categories. Finally, two schemes of cross-system authorization and cross-system attribute migration are proposed to solve the problem of consistency between attributes and policies when accessing across systems. With regard to the security interoperability of C-ABAC model, this paper first proposes three kinds of error checking models for cross-system attribute migration mechanism, in order to implement security verification in migration, and solve the security hidden danger caused by attribute migration. Secondly, for the security of attribute itself, this paper combines reputation mechanism with attribute, and puts forward two methods to evaluate attribute reputation. Finally, the C-ABAC model is applied to the cloud computing case of the medical health management system in the implementation phase of the access control policy. Combined with the new access control implementation mechanism XACML 3.0, the case is modeled and implemented. Test cases are written according to t-way combination algorithm for verification. By analyzing and comparing the reaction time of C-ABAC model and traditional attribute access control model, it can be seen that the C-ABAC model still maintains high efficiency and flexibility on the basis of complex and diversified management and security interoperability.
【学位授予单位】:东北大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 郭蕴华,陈定方,熊文龙;基于角色与基于规则相结合的访问控制模型[J];武汉理工大学学报(交通科学与工程版);2003年05期

2 刘婷婷,汪惠芬,张友良;支持授权的基于角色的访问控制模型及实现[J];计算机辅助设计与图形学学报;2004年04期

3 余文森,张正球,章志明,余敏;基于角色的访问控制模型中私有权限问题的研究[J];计算机应用研究;2004年04期

4 戚跃斌,朱清新,刘琳;分布式交互媒体的一种应用控制模型[J];计算机应用;2004年07期

5 田敬东,张毓森;一种适合军用的访问控制模型[J];电子科技;2004年06期

6 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期

7 余文森;;一种改进的基于角色的访问控制模型[J];福建电脑;2006年04期

8 郭慧;李阳明;王丽芬;;基于角色和任务的访问控制模型的设计与研究[J];计算机工程;2006年16期

9 张国军;吴飞跃;朱海平;;基于活动和环境约束的访问控制模型[J];计算机工程与科学;2006年08期

10 朱益盛;顾绍元;;基于角色和属性的访问控制模型[J];福建电脑;2006年10期

相关会议论文 前10条

1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年

2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年

3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年

4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年

5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年

6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年

7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年

8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年

相关重要报纸文章 前5条

1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年

2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年

3 吕斌;优化生产 智能调控[N];中国冶金报;2002年

4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年

5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年

相关博士学位论文 前10条

1 于枫;网络可信控制模型及形式化分析[D];东南大学;2015年

2 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年

3 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年

4 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

5 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年

6 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年

7 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

8 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年

9 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年

10 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年

相关硕士学位论文 前10条

1 龙鲲;访问控制模型在EPA网络中的研究与应用[D];浙江大学;2015年

2 宋健;云计算环境下基于信任的访问控制模型的研究[D];河北大学;2015年

3 陈兰;基于民航乘客有限理性购票行为的存量控制模型研究[D];南京理工大学;2015年

4 马峰;山区高速公路驾驶员速度控制模型研究[D];长安大学;2015年

5 姚治菊;一种适合企业云存储的访问控制模型的研究与实现[D];四川师范大学;2015年

6 毛庆娟;RBAC访问控制方法的改进与应用[D];曲阜师范大学;2015年

7 高艳;基于行为的云计算访问控制模型研究[D];山东师范大学;2015年

8 闻顺杰;基于网络隐蔽通信的访问控制模型设计[D];江苏科技大学;2015年

9 常玲霞;云计算环境下的访问控制模型与策略研究[D];山东理工大学;2015年

10 柳泉兴;云计算中基于属性的访问控制模型研究[D];东北大学;2014年



本文编号:2086560

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2086560.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户20d3c***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com