当前位置:主页 > 管理论文 > 移动网络论文 >

全系统一体的访问控制保障模型

发布时间:2020-03-07 09:31
【摘要】:针对云平台各访问控制点的访问控制机制难以有效联动问题,该文提出了全系统一体的访问控制保障模型。首先,形式化定义了访问请求的等价关系及支撑关系,对访问请求的本质进行了描述;其次,给出了基于模型的访问控制保障算法,形式化证明了算法能够实现可信的访问控制请求传递;最后,从云平台的网络层、云应用层和操作系统核心层给出了模型的工程实施方法。结果表明:通过访问请求语义的传递,模型实现了全系统访问控制机制的联动,保证了访问请求信息的可信传递。

【参考文献】

相关期刊论文 前7条

1 俞能海;郝卓;徐甲甲;张卫明;张驰;;云安全研究进展综述[J];电子学报;2013年02期

2 胡浩;冯登国;秦宇;于爱民;;分布式环境下可信使用控制实施方案[J];计算机研究与发展;2011年12期

3 初晓博;秦宇;;一种基于可信计算的分布式使用控制系统[J];计算机学报;2010年01期

4 赵勇;刘吉强;韩臻;沈昌祥;;信息泄露防御模型在企业内网安全中的应用[J];计算机研究与发展;2007年05期

5 洪帆;崔永泉;崔国华;付才;;多域安全互操作的可管理使用控制模型研究[J];计算机科学;2006年03期

6 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期

7 石文昌 ,孙玉芳 ,梁洪亮;经典BLP安全公理的一种适应性标记实施方法及其正确性[J];计算机研究与发展;2001年11期

【二级参考文献】

相关期刊论文 前10条

1 洪澄;张敏;冯登国;;面向云存储的高效动态密文访问控制方法[J];通信学报;2011年07期

2 张尧学;周悦芝;;一种云计算操作系统TransOS:基于透明计算的设计与实现[J];电子学报;2011年05期

3 吴吉义;傅建庆;平玲娣;谢琪;;一种对等结构的云存储系统研究[J];电子学报;2011年05期

4 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

5 汪丹;冯登国;徐震;;基于可信虚拟平台的数据封装方案[J];计算机研究与发展;2009年08期

6 聂晓伟;冯登国;;基于可信平台的一种访问控制策略框架——TXACML[J];计算机研究与发展;2008年10期

7 徐震;沈丽红;汪丹;;一种可配置的可信引导系统[J];中国科学院研究生院学报;2008年05期

8 冯登国;秦宇;;可信计算环境证明方法研究[J];计算机学报;2008年09期

9 田野;张玉军;李忠诚;;使用对技术的基于身份密码学研究综述[J];计算机研究与发展;2006年10期

10 郑志蓉 ,蔡谊 ,沈昌祥;操作系统安全结构框架中应用类通信安全模型的研究[J];计算机研究与发展;2005年02期

【相似文献】

相关期刊论文 前7条

1 杨晔;;网络传输层访问请求控制的实现方法[J];电脑与电信;2007年10期

2 商志涛;;浅谈如何构建一个完整的WEB服务器[J];黑龙江科技信息;2012年19期

3 刘炫;陆体军;贾惠波;;基于网络光盘库的优先排队模型分析[J];仪器仪表学报;2006年10期

4 高国柱;吴海燕;;Web应用安全监测系统设计与应用[J];计算机工程与设计;2010年17期

5 刘志刚;“保安”质变——降低IDS误报、漏报率的新技术[J];微电脑世界;2002年24期

6 李哲;Internet访问玲珑多面手[J];个人电脑;1999年08期

7 ;[J];;年期

相关硕士学位论文 前1条

1 董黎明;IBAC及其应用关键技术的研究与实现[D];国防科学技术大学;2009年



本文编号:2585359

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2585359.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户3c748***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com