一种基于行为信任的双向访问控制模型
发布时间:2020-12-19 00:57
云计算,是当今网络时代一个新兴热门的技术。自从问世至今,关于云计算方面的研究与应用井喷式增长。与此同时,云计算所面临的问题也逐渐暴露,其中最主要的问题就是云计算的安全问题,人们意识到这个问题已经成为了云计算发展的制约因素。为了为解决这个问题,本文将研究的重点聚焦在怎样保证云环境的安全这个问题上,在现有的技术中,访问控制技术可以用来有效的解决该问题,但是面对当今复杂多变的网络环境,传统的云计算访问控制技术并不能有效的解决安全问题。为了解决该问题,本文将对传统访问控制模型进行优化。本文首先建立一种根据用户的行为证据来计算用户对应信任值的模型,并根据所提取的行为信息的将其划分为不同属性的影响因素,并根据这些信息来计算用户及服务商的信任值。然后根据云用户及云服务商的行为证据来设计一种信任值评估模型来计算两者的信任值。并根据上面的内容及研究,设计了一种云计算环境下基于行为信任的双向访问控制模型(A Bidirectional Trust Model Based Access Control),该模型用于对用户及服务商进行访问控制,防止恶意用户及恶意服务商的进入。最后设计并进行仿真实验来对该模型进...
【文章来源】:南京邮电大学江苏省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
云计算的特征
形成了信任管理模型的理论,为后续的研究做出了很好的铺垫。模型结构如图1.2 所示;图 1.2 信任管理模型对于信任的研究的人还有很多,也作出了不少贡献。Sampath 等人根据信任的关系多重性及复杂性,为信任提出了分层分级的概念。同时考虑到由于信任的主观性,容易使得信任受到主观的看法的影响,为解决这个问题提出对信任做出量化,达到让信任可度量的状态。但是其对信任量化计算方面只是浅尝辄止,并未深入的研究给出可行的方案[6]。另一位国外学者 Choi 对于信任的研究与上面这位不同,其着重探究了实体的身份信任,提出了相关的模型来方便管理实体的身份信任,但是其没有考虑到实体具体的信任度量方法[7]。信任管理的概念面世以后,人们便没有停下对信任管理的研究的脚步。1998 年 AT&T 研发出第一代信任管理系统,到 1999 年 Blaze 等人研发出第二代信任管理系统,其中第二代系统易于实现系统的集成;Y.H.Chu 等人研究出信任管理体系,较信任管理系统又有所前进;到 2001 年
.2 经典信任模型研究分析信任虽然是个主观的概念,但是信任在一定的程度上可以看出区别大小的。想要将信任用到计算机科学中,我们就必须让信任成为一个可以计量的概念,所以我们将其跟数学概结合,将信任具象化成数值,这个信任具象化出来的数值成为信任值。采用数学的概念来述这个信任值变化的话,就是区间[0,1]来表示,值为 0 时说明完全不信任,值为 1 时则是示完全信任。那么如何将主观的信任转化成可以度量的信任值,国内外很多专家学者都致于这种转化模型的研究,针对信任度的量化表达,许多学者提出了相应的信任表达和推理型,最具代表性的是 Beth 模型和 J sang 模型。Beth 模型中信任被分成直接信任和间接信两种,直接信任是指实体之间通过直接交互经验所形成的信任关系,间接信任是从未交互两实体通过中间实体的推荐而获得的信任关系。这种信任的分类方法很优秀,其在后来产的模型中被大量的应用。J sang 模型采用证据空间和观念空间进行信任关系的描述与量,并提出了基于主观逻辑的信任度量模型。图 2.1 为基本信任模型框架图。
【参考文献】:
期刊论文
[1]访问控制模型研究进展[J]. 韩道军,高洁,翟浩良,李磊. 计算机科学. 2010(11)
[2]云计算:系统实例与研究现状[J]. 陈康,郑纬民. 软件学报. 2009(05)
[3]可信网络中用户行为可信的研究[J]. 林闯,田立勤,王元卓. 计算机研究与发展. 2008(12)
[4]基于行为的访问控制模型及其行为管理[J]. 李凤华,王巍,马建峰,梁晓艳. 电子学报. 2008(10)
[5]一种直接评价节点诚信度的分布式信任机制[J]. 彭冬生,林闯,刘卫东. 软件学报. 2008(04)
[6]信任在访问控制中的应用及研究[J]. 宋俊昌,苏成. 计算机工程与设计. 2007(19)
[7]大规模分布式环境下动态信任模型研究[J]. 李小勇,桂小林. 软件学报. 2007(06)
[8]面向服务的角色访问控制技术研究[J]. 许峰,赖海光,黄皓,谢立. 计算机学报. 2005(04)
[9]基于角色的访问控制研究[J]. 汪厚祥,李卉. 计算机应用研究. 2005(04)
[10]RBAC职责分割定义及实现模型分析[J]. 欧阳昱. 计算机工程与应用. 2005(02)
博士论文
[1]云计算环境下信任模型和框架研究[D]. 范雯娟.合肥工业大学 2014
[2]对等网络中信任模型与激励机制研究[D]. 欧阳竟成.湖南大学 2012
硕士论文
[1]基于属性加密的云计算访问控制技术[D]. 陈松.华中科技大学 2016
[2]云计算环境下基于信任的访问控制技术研究[D]. 别玉玉.中国矿业大学 2014
[3]云计算系统能耗优化方法的研究[D]. 吴赛.合肥工业大学 2014
[4]网格安全中信任关系以及访问控制的研究[D]. 张亮.合肥工业大学 2007
本文编号:2924939
【文章来源】:南京邮电大学江苏省
【文章页数】:59 页
【学位级别】:硕士
【部分图文】:
云计算的特征
形成了信任管理模型的理论,为后续的研究做出了很好的铺垫。模型结构如图1.2 所示;图 1.2 信任管理模型对于信任的研究的人还有很多,也作出了不少贡献。Sampath 等人根据信任的关系多重性及复杂性,为信任提出了分层分级的概念。同时考虑到由于信任的主观性,容易使得信任受到主观的看法的影响,为解决这个问题提出对信任做出量化,达到让信任可度量的状态。但是其对信任量化计算方面只是浅尝辄止,并未深入的研究给出可行的方案[6]。另一位国外学者 Choi 对于信任的研究与上面这位不同,其着重探究了实体的身份信任,提出了相关的模型来方便管理实体的身份信任,但是其没有考虑到实体具体的信任度量方法[7]。信任管理的概念面世以后,人们便没有停下对信任管理的研究的脚步。1998 年 AT&T 研发出第一代信任管理系统,到 1999 年 Blaze 等人研发出第二代信任管理系统,其中第二代系统易于实现系统的集成;Y.H.Chu 等人研究出信任管理体系,较信任管理系统又有所前进;到 2001 年
.2 经典信任模型研究分析信任虽然是个主观的概念,但是信任在一定的程度上可以看出区别大小的。想要将信任用到计算机科学中,我们就必须让信任成为一个可以计量的概念,所以我们将其跟数学概结合,将信任具象化成数值,这个信任具象化出来的数值成为信任值。采用数学的概念来述这个信任值变化的话,就是区间[0,1]来表示,值为 0 时说明完全不信任,值为 1 时则是示完全信任。那么如何将主观的信任转化成可以度量的信任值,国内外很多专家学者都致于这种转化模型的研究,针对信任度的量化表达,许多学者提出了相应的信任表达和推理型,最具代表性的是 Beth 模型和 J sang 模型。Beth 模型中信任被分成直接信任和间接信两种,直接信任是指实体之间通过直接交互经验所形成的信任关系,间接信任是从未交互两实体通过中间实体的推荐而获得的信任关系。这种信任的分类方法很优秀,其在后来产的模型中被大量的应用。J sang 模型采用证据空间和观念空间进行信任关系的描述与量,并提出了基于主观逻辑的信任度量模型。图 2.1 为基本信任模型框架图。
【参考文献】:
期刊论文
[1]访问控制模型研究进展[J]. 韩道军,高洁,翟浩良,李磊. 计算机科学. 2010(11)
[2]云计算:系统实例与研究现状[J]. 陈康,郑纬民. 软件学报. 2009(05)
[3]可信网络中用户行为可信的研究[J]. 林闯,田立勤,王元卓. 计算机研究与发展. 2008(12)
[4]基于行为的访问控制模型及其行为管理[J]. 李凤华,王巍,马建峰,梁晓艳. 电子学报. 2008(10)
[5]一种直接评价节点诚信度的分布式信任机制[J]. 彭冬生,林闯,刘卫东. 软件学报. 2008(04)
[6]信任在访问控制中的应用及研究[J]. 宋俊昌,苏成. 计算机工程与设计. 2007(19)
[7]大规模分布式环境下动态信任模型研究[J]. 李小勇,桂小林. 软件学报. 2007(06)
[8]面向服务的角色访问控制技术研究[J]. 许峰,赖海光,黄皓,谢立. 计算机学报. 2005(04)
[9]基于角色的访问控制研究[J]. 汪厚祥,李卉. 计算机应用研究. 2005(04)
[10]RBAC职责分割定义及实现模型分析[J]. 欧阳昱. 计算机工程与应用. 2005(02)
博士论文
[1]云计算环境下信任模型和框架研究[D]. 范雯娟.合肥工业大学 2014
[2]对等网络中信任模型与激励机制研究[D]. 欧阳竟成.湖南大学 2012
硕士论文
[1]基于属性加密的云计算访问控制技术[D]. 陈松.华中科技大学 2016
[2]云计算环境下基于信任的访问控制技术研究[D]. 别玉玉.中国矿业大学 2014
[3]云计算系统能耗优化方法的研究[D]. 吴赛.合肥工业大学 2014
[4]网格安全中信任关系以及访问控制的研究[D]. 张亮.合肥工业大学 2007
本文编号:2924939
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/2924939.html