基于属性加密的气象云数据访问控制策略研究
[Abstract]:With the development of meteorological business, the problem of cloud storage and instant sharing of meteorological data is becoming more and more prominent. In order to solve the problem of identity authentication and access control in the storage and sharing of meteorological data in cloud computing environment, an access control model based on attribute encryption of multi-party authorization is proposed. The model adopts an attribute encryption scheme suitable for big data in the cloud environment, which solves the problem of fine-grained access control for meteorological users in multi-class cases. At the same time, the concept of global ID and multi-party authorization mechanism are introduced. It solves the problem of access rights of users of different organizations among the data storage agencies of meteorological departments. The system has high security and good practical value.
【作者单位】: 南京信息工程大学计算机与软件学院;南京信息工程大学滨江学院;南京信息工程大学江苏省网络监控工程中心;
【基金】:国家自然科学基金(61173141) 江苏省普通高校研究生科研创新计划项目(CXZZ12_0512) 江苏省网络监控工程中心开放基金课题项目(KJR1106) 江苏高校优势学科建设工程项目资助
【分类号】:TP393.08
【参考文献】
相关期刊论文 前4条
1 ;A Method for Trust Management in Cloud Computing: Data Coloring by Cloud Watermarking[J];International Journal of Automation & Computing;2011年03期
2 陈勤;党正芹;张金漫;马丹丹;;一种多认证机构可验证的属性基加密方案[J];计算机应用研究;2012年01期
3 苏金树;曹丹;王小峰;孙一品;胡乔林;;属性基加密机制[J];软件学报;2011年06期
4 张磊;曹珍富;;一个适合分布式网络的属性基加密方案[J];上海交通大学学报;2010年11期
【共引文献】
相关期刊论文 前10条
1 黄秋勇;唐爱龙;;云计算的安全研究[J];福建电脑;2013年12期
2 谢文娟;黄松;张晶晶;李丙戌;;云安全管理框架综述[J];电脑知识与技术;2013年31期
3 刘帆;杨明;;一种用于云存储的密文策略属性基加密方案[J];计算机应用研究;2012年04期
4 马海英;曾国荪;;可追踪并撤销叛徒的属性基加密方案[J];计算机学报;2012年09期
5 傅颖勋;罗圣美;舒继武;;安全云存储系统与关键技术综述[J];计算机研究与发展;2013年01期
6 吴菊华;曹强;李品怡;孙德福;;云计算进展研究——基于技术和商业双重视角[J];科技管理研究;2013年15期
7 宋宁宁;刘蕴络;姚倩燕;刘倩;;基于隐秘映射组合公钥的云计算密钥管理方案[J];计算机应用研究;2013年09期
8 林闯;苏文博;孟坤;刘渠;刘卫东;;云计算安全:架构、机制与模型评价[J];计算机学报;2013年09期
9 Quan Liang;Yuan-Zhuo Wang;Yong-Hui Zhang;;Resource Virtualization Model Using Hybrid-graph Representation and Converging Algorithm for Cloud Computing[J];International Journal of Automation and Computing;2013年06期
10 张秋璞;徐震;叶顶锋;;一个可追踪身份的基于属性签名方案[J];软件学报;2012年09期
相关博士学位论文 前6条
1 李毅鹏;不确定环境中基于ATO的零部件协同供应模式研究[D];华中科技大学;2013年
2 黄道超;智慧云网络动态资源适配关键技术研究[D];北京交通大学;2013年
3 艾力(Ali A.Yassin);云中的保密数据:没有开销和泄露的双因素认证[D];华中科技大学;2013年
4 朱剑林;ALICE实验在线和离线数据系统的软件质量和安全的研究[D];华中师范大学;2013年
5 阿亚德;加密云数据的高效检索研究[D];华中科技大学;2013年
6 吴昊;云计算环境下智能优化算法及其在SaaS中的应用研究[D];合肥工业大学;2013年
相关硕士学位论文 前10条
1 王海斌;基于属性的公钥密码体制研究[D];解放军信息工程大学;2012年
2 魏江宏;属性基认证密钥交换协议的设计与分析[D];解放军信息工程大学;2012年
3 马丹丹;属性基加密系统的研究[D];杭州电子科技大学;2011年
4 张婧;云存储中的用户数据安全[D];上海交通大学;2012年
5 梁权;基于属性加密体制的访问控制研究[D];华中科技大学;2012年
6 余敏达;基于属性的加密体制研究与实现[D];山东大学;2013年
7 温鉴荣;PaaS云平台中Java Web应用调度机制的研究与实现[D];北京邮电大学;2013年
8 宋帅峰;基于属性集合加密的数据访问控制研究[D];郑州大学;2013年
9 安文斌;MA-ABE云存储访问控制策略研究[D];兰州理工大学;2013年
10 李永静;面向SLA的SaaS安全机制研究与实现[D];西北大学;2013年
【二级参考文献】
相关期刊论文 前4条
1 李德毅,刘常昱;论正态云模型的普适性[J];中国工程科学;2004年08期
2 ;A Feature-based Robust Digital Image Watermarking Against Desynchronization Attacks[J];International Journal of Automation & Computing;2007年04期
3 Sami E. I. Baba;Lala Z. Krikor;Thawar Arif;Zyad Shaaban;;Watermarking of Digital Images in Frequency Domain[J];International Journal of Automation & Computing;2010年01期
4 李德毅,,孟海军,史雪梅;隶属云和隶属云发生器[J];计算机研究与发展;1995年06期
相关硕士学位论文 前2条
1 陈和风;基于特征的加密方案[D];厦门大学;2008年
2 梁晓辉;基于属性的密码系统研究[D];上海交通大学;2009年
【相似文献】
相关期刊论文 前10条
1 李俊青;谢圣献;刘广亮;陈晨;;P2P网络基于蚁群优化的动态细粒度访问控制框架[J];微电子学与计算机;2008年10期
2 薛原;;一种动态网页自适应访问控制模型[J];国土资源信息化;2009年04期
3 廖福保;;细粒度的基于角色和任务的Web访问控制模型[J];微电子学与计算机;2010年10期
4 杨晶;张永胜;孙翠翠;王莹;;基于时间约束和上下文的访问控制模型研究[J];计算机技术与发展;2011年01期
5 王辉;;基于规则引擎的访问控制研究[J];计算机安全;2011年06期
6 杨宏伟,李晶,虞淑瑶,宋成;一种基于XACML访问控制策略决策服务的安全模型[J];微电子学与计算机;2005年08期
7 李漩;刘杰;吴岳辛;;一种细粒度下基于角色的访问控制模型[J];电信科学;2008年08期
8 张妍;陈驰;冯登国;;空间矢量数据细粒度强制查询访问控制模型及其高效实现[J];软件学报;2011年08期
9 欧阳凯;周敬利;夏涛;余胜生;;基于虚拟服务的SSL VPN研究[J];小型微型计算机系统;2006年02期
10 冯毅;王亚弟;韩继红;;一种扩展的基于角色的工作流访问控制模型[J];计算机应用与软件;2008年06期
相关会议论文 前10条
1 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
2 李俊青;谢圣献;刘广亮;陈晨;;P2P网络基于蚁群优化的动态细粒度访问控制框架[A];2008年全国开放式分布与并行计算机学术会议论文集(下册)[C];2008年
3 张玉驹;张蔚;李明峰;奚长元;;基于层次访问控制模型的共享平台权限管理系统[A];江苏省测绘学会2011年学术年会论文集[C];2011年
4 王运成;任年民;张建平;结凤克;柴常谦;;基于角色的XML细粒度访问控制模型[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
5 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
6 方钰;吴国凤;;一种基于角色的学习型工作流访问控制模型[A];全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议论文集(上册)[C];2009年
7 李小庆;曾庆凯;;细粒度可信恢复文件系统[A];2011年全国通信安全学术会议论文集[C];2011年
8 冀高峰;汤庸;朱君;刘晓玲;;基于上下文感知的访问控制模型:CaRBAC[A];第二十三届中国数据库学术会议论文集(研究报告篇)[C];2006年
9 谢冬青;夏钢强;范强;;基于SPKI/SDSI证书的分布式安全访问控制模型[A];第十九次全国计算机安全学术交流会论文集[C];2004年
10 徐震;李斓;冯登国;;支持上下文的DBMS访问控制模型[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年
相关重要报纸文章 前10条
1 ;细粒度的访问控制和日志管理[N];中国计算机报;2003年
2 胡英;F5最新SSL VPN[N];计算机世界;2006年
3 李巍;构建下一代软件架构[N];中国计算机报;2004年
4 ;三项措施保护服务器[N];网络世界;2004年
5 本报记者 胡英;解剖NGFW4000[N];计算机世界;2002年
6 山枫;安氏LinkTrust CyberWall200系列层层设卡,不让安全裂缝出“域”[N];中国计算机报;2004年
7 ;IPW实现远程权限访问[N];网络世界;2003年
8 ;WebST保护应用[N];网络世界;2003年
9 冠群金辰软件有限公司 罗璎珞 CISSP 应向荣 CISSP;安全DNA[N];中国计算机报;2003年
10 网络安全顾问 冯朝明;城域网汇聚层安全控制[N];网络世界;2005年
相关博士学位论文 前10条
1 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
2 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
3 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
4 代战锋;基于IPv6的P2P网络访问控制模型的研究[D];北京邮电大学;2009年
5 严和平;基于推理的访问控制与审计技术研究[D];复旦大学;2006年
6 李致远;移动对等网络安全若干关键技术研究[D];南京邮电大学;2011年
7 陈辰;VANET系统安全的关键问题研究[D];复旦大学;2011年
8 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年
9 杨秋伟;分布式环境下授权管理模型的信任机制研究[D];华中科技大学;2007年
10 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
相关硕士学位论文 前10条
1 朱佃波;Web信息系统中统一细粒度访问控制的研究[D];苏州大学;2008年
2 孙瑞嘉;基于角色的上下文可知的Web服务访问控制模型的研究与建立[D];南京信息工程大学;2006年
3 杨超;基于XML的多域间访问控制[D];华中科技大学;2008年
4 郑媛媛;电子文档访问控制模型的设计与实现[D];北京邮电大学;2011年
5 卞一茗;基于混合属性的访问控制模型研究[D];南京邮电大学;2012年
6 谭清;一种主动防御可执行恶意代码的方法及其实现[D];北京交通大学;2008年
7 何康;云计算环境下基于多目标规划的访问控制模型研究[D];湖南大学;2012年
8 彭建文;基于角色—任务的工作流访问控制模型的研究及设计[D];南昌大学;2006年
9 蔡梅松;航天产品协同开发平台下基于角色访问控制策略的研究及应用[D];上海交通大学;2007年
10 钱继安;基于隐私本体的个性化访问控制模型的研究与设计[D];上海交通大学;2010年
本文编号:2410508
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2410508.html