当前位置:主页 > 管理论文 > 移动网络论文 >

面向IaaS云的TRSAC访问控制策略研究与实现

发布时间:2018-12-06 14:07
【摘要】:针对当前云计算基础设施服务资源访问越权问题,本文提出了一种基于任务和角色面向服务的访问控制(TRSAC)策略.该策略基于服务实例对工作流进行分解,细化授权对象的范围并结合角色信任规则计算交互实体的信任程度,动态授予角色权限,然后综合任务节点服务需求和访问角色安全等级,求解服务实体的最小授权单元,实现面向云计算基础设施服务(IaaS)层的访问控制策略.理论分析与实验结果表明,该方法虽少量增加了实时评估主客体安全属性的次数,但能较好地保证访问控制中的动态授权原则和最小授权原则,有效地增强了云计算基础设施服务整体的安全性.
[Abstract]:Aiming at the problem of overreaching access to cloud computing infrastructure services, this paper proposes a task-and role-based access control (TRSAC) policy. The policy decomposes workflow based on service instance, thines the scope of authorization object, calculates the degree of trust of interactive entity with role trust rules, and dynamically grants role permission. Then the task node service requirements and access role security levels are synthesized to solve the minimum authorization unit of the service entity to realize the access control strategy for the cloud computing infrastructure service (IaaS) layer. Theoretical analysis and experimental results show that the proposed method can guarantee the dynamic authorization principle and the minimum authorization principle in access control, although it can increase the number of real-time evaluation of the security attributes of the subject and object. Effectively enhances the cloud computing infrastructure service overall security.
【作者单位】: 武汉大学计算机学院;空天信息安全与可信计算教育部重点实验室;
【基金】:国家重点基础研究发展计划(973)项目(2014CB340600) 国家自然科学基金重点项目(61332019);国家自然科学基金资助项目(61173138,61272452) 湖北省重点新产品新工艺研究开发项目(2012BAA03004) 湖北省企业合作项目(YB2012120174,YB2013110084)资助
【分类号】:TP393.08

【相似文献】

相关期刊论文 前10条

1 傅鹂;段鹏松;胡海波;;一种可审计的角色访问控制模型[J];重庆工学院学报(自然科学版);2008年01期

2 姚青;乔静;屈志强;;基于角色层级的访问控制框架在门户平台中的设计与实现[J];中国科技信息;2009年01期

3 张时华;;电信计算机网络的安全策略[J];硅谷;2009年04期

4 金松河;张素智;宋宝卫;;一种新的访问控制模型的设计与实现[J];微计算机信息;2009年30期

5 傅忠勇;X-stop访问控制技术在校园网的应用——基于URL及IP地址过滤的访问控制[J];教育信息化;2004年03期

6 许峰;林果园;黄皓;;Web Services的访问控制研究综述[J];计算机科学;2005年02期

7 张国治;党小超;;P2P环境下访问控制模型的研究[J];甘肃科技;2006年02期

8 何忠龙;胡云琴;任兴平;;基于环境-角色网格访问控制构想[J];现代电子技术;2007年11期

9 夏春涛;陈性元;张斌;王婷;;基于SOAP网关的Web Services访问控制[J];微计算机信息;2007年33期

10 邵伟俊;谢俊元;金仑;;基于安全等级的自动协商系统[J];计算机应用研究;2007年12期

相关会议论文 前10条

1 孙彬;毛伟;;支持单记录访问控制的扩展Handle系统[A];中国通信学会信息通信网络技术委员会2009年年会论文集(上册)[C];2009年

2 李杰;;基于角色的访问控制策略及其应用[A];济大学术论丛土木工程2005专辑[C];2005年

3 杜致乐;;一种应用于P2P网络基于角色的访问控制模型的研究[A];2007中国科协年会——通信与信息发展高层论坛论文集[C];2007年

4 李文庆;魏立峰;杨哲;;可信KYLIN安全审计管理研究[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年

5 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

6 万敏;王喜发;;基于语义的网格访问控制方法的研究[A];第十六届全国青年通信学术会议论文集(上)[C];2011年

7 李勃;张龙;马艳萍;;入侵预防系统研究与设计[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年

8 张震;;DMZ与内网安全关联性分析[A];中国通信学会第六届学术年会论文集(中)[C];2009年

9 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

10 张红旗;;网格环境下基于协商的跨域访问控制模型[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年

相关重要报纸文章 前10条

1 Joel Snyder;NAC的是与非[N];网络世界;2006年

2 ;任子行网络管理[N];中国计算机报;2007年

3 ;深信服上网管理[N];中国计算机报;2007年

4 浙江省农科院 祝利莉;用防火墙抗击病毒[N];计算机世界;2003年

5 ;远程教育要安全[N];网络世界;2003年

6 本报记者 赵晓涛;新VPN力量[N];网络世界;2007年

7 张戈;SSL VPN技术迎来革命性突破[N];电脑商报;2007年

8 李方建;如何在交换路由器中提升宽带差异化服务[N];通信产业报;2003年

9 李;安全与业务并重[N];中国计算机报;2004年

10 黄竞男;如何确保信息安全[N];文汇报;2003年

相关博士学位论文 前10条

1 鲁剑锋;访问控制策略的安全与效用优化方法研究[D];华中科技大学;2010年

2 刘克龙;安全Linux操作系统及安全Web系统的形式化建模与实现[D];中国科学院软件研究所;2001年

3 李开;开放系统中自动信任建立机制研究[D];华中科技大学;2010年

4 黄超;基于角色的访问控制策略构建方法研究[D];浙江大学;2010年

5 赵贻竹;开放式环境中自动信任协商机制研究[D];华中科技大学;2008年

6 廖振松;虚拟组织中自动信任协商研究[D];华中科技大学;2008年

7 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年

8 王荣斌;基于策略集自动组合的网格访问控制模型研究[D];重庆大学;2008年

9 董理君;面向入侵防范的环境警备访问控制模型[D];华中科技大学;2008年

10 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年

相关硕士学位论文 前10条

1 邹琦;移动介质信息安全系统授权策略的研究与应用[D];华中科技大学;2008年

2 黄廷森;基于属性的访问控制策略合成研究[D];重庆大学;2011年

3 张丹丹;面向等级保护的多级互联系统访问控制策略研究[D];解放军信息工程大学;2011年

4 董勐;云服务聚合中的访问控制策略分解与实施[D];华中科技大学;2012年

5 王瑞娟;网络化制造动态联盟访问控制的研究与实现[D];吉林大学;2007年

6 银彩燕;基于免疫应答机制的访问控制的研究[D];西安理工大学;2008年

7 李亮;面向开放环境的语义协同模型研究[D];扬州大学;2008年

8 窦文阳;普适访问控制的安全体系结构研究[D];陕西师范大学;2008年

9 徐青山;访问控制模型在税收管理中的应用研究[D];兰州大学;2009年

10 叶志伟;面向云计算数据隐私保护的访问控制策略研究[D];哈尔滨工业大学;2012年



本文编号:2366143

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2366143.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户a2d01***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com