基于行为的云计算访问控制模型研究
发布时间:2017-05-01 14:08
本文关键词:基于行为的云计算访问控制模型研究,,由笔耕文化传播整理发布。
【摘要】:随着分布式计算、并行计算、虚拟化技术以及网络传输技术的发展,为实现海量数据处理、资源共享等,云计算被提出并飞快发展。云计算模式下,服务能够通过接入网络的终端获取,给用户和资源集中共享带来极大的便利,但是云计算具有跨平台、多租户、虚拟化以及动态性的特点,使得云计算环境下极易爆发大规模的安全事故。云计算的安全性问题成为众多用户不计划使用云服务的重要原因,安全性成为了云计算发展的重大阻碍。众多安全策略中,较为重要的是提供一种有效的访问控制机制来避免云中的资源被非授权的用户恶意访问或处理,也即访问控制模型。然而传统的模型已不能满足不断发展的云计算系统的访问控制需求。本文在研究基本访问模型的基础上,重点研究了基于行为的访问控制(Action Based Access Control, ABAC)模型,分析了模型的授权机制和策略,针对模型中的优点和不足,提出了一种基于任务行为的访问控制模型,并引入了用户信任度,给出了信任相似度的计算方法,设计了基于信任相似度的权限授予机制,主要工作包括:1.依据云计算的特点及服务形式,分析了云环境中存在的安全问题以及安全需求,探讨当下的访问控制模型的优缺点以及所适用的系统,论述了传统的访问控制模型已不能适应云环境的根源所在。2.针对当前云计算系统的访问控制需求,综合各个访问控制模型的特点,将基于任务的访问控制(Task Based Access Control, TBAC)嵌入ABAC模型,提出一种基于任务行为的访问控制模型(Task-action Based Access Control, TABAC),给出了模型的形式化定义,使访问控制适用于工作流系统,更加灵活可靠,适用范围更广泛。3.针对ABAC模型的不足,本文对模型的授权管理进行了研究,通过引入用户角色层次和任务分类等授权约束,使得用户角色划分粒度适中;把工作流引入ABAC模型授权策略中,任务执行权限控制更加灵活安全,对模型的安全性进行了分析,并给出了访问控制实例以阐述访问控制流程。4.将信任度的概念引入TABAC模型,获取用户的信任特征值,利用协同过滤算法,给出相似信任度的求法,避免了信任度的复杂计算,进而提出了基于信任相似度的权限授予的控制机制,使得访问控制机制粒度更细。5.分析比对已有的云环境访问控制模型,针对云工作流的特点,设计了TABAC模型访问控制的总体框架,并对各模块功能和模块之间的关系进行详细描述,并对云计算系统的访问控制模拟实现。
【关键词】:云计算 访问控制 行为 TABAC模型
【学位授予单位】:山东师范大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要5-6
- Abstract6-8
- 第一章 绪论8-14
- 1.1 研究背景及意义8-9
- 1.2 相关理论研究现状9-12
- 1.2.1 云计算安全现状9-10
- 1.2.2 访问控制模型的研究现状10-11
- 1.2.3 基于行为的访问控制模型研究现状11-12
- 1.3 论文的研究内容12
- 1.4 论文的组织结构12-14
- 第二章 云计算安全与访问控制14-23
- 2.1 云计算14-16
- 2.1.1 云计算简介14-15
- 2.1.2 云计算的特征及服务形式15-16
- 2.2 云计算安全16-18
- 2.2.1 云计算的安全问题16-18
- 2.2.2 云计算的安全需求18
- 2.3 基本访问控制模型18-22
- 2.3.1 基于角色的访问控制模型18-20
- 2.3.2 基于任务的访问控制模型20
- 2.3.3 基于行为的访问控制模型20-22
- 2.4 本章小结22-23
- 第三章 一种基于任务行为的访问控制模型23-30
- 3.1 基于任务行为的访问控制模型23-24
- 3.1.1 TABAC的相关概念23
- 3.1.2 TABAC的形式化定义23-24
- 3.2 TABAC授权24-27
- 3.2.1 TABAC中集合内冲突约束24-25
- 3.2.2 TABAC授权约束25
- 3.2.3 TABAC授权策略25-27
- 3.3 TABAC模型授权过程举例27-29
- 3.4 TABAC模型安全性分析29
- 3.5 本章小结29-30
- 第四章 基于信任相似度的TABAC策略研究30-35
- 4.1 协同过滤相关算法30
- 4.2 信任相似度相关定义30-31
- 4.3 基于信任相似度的TABAC模型授权31-32
- 4.4 仿真实验及性能分析32-34
- 4.5 本章小结34-35
- 第五章 云环境下的TABAC模型研究35-42
- 5.1 云计算访问控制模型35-36
- 5.2 云环境下工作流特点36
- 5.3 TABAC模型适用性分析36-37
- 5.4 云计算环境下TABAC模型应用37-38
- 5.5 TABAC模型的模拟实验38-40
- 5.6 本章小结40-42
- 第六章 总结与展望42-44
- 6.1 本文的工作42
- 6.2 研究展望42-44
- 参考文献44-47
- 在学期间发表的学术论文47-48
- 致谢48
【参考文献】
中国期刊全文数据库 前6条
1 李凤华;王巍;马建峰;梁晓艳;;基于行为的访问控制模型及其行为管理[J];电子学报;2008年10期
2 于乐;赵帅;章洋;吴斌;王柏;邓超;陈俊亮;;云工作流技术在商业智能SaaS中的应用[J];计算机集成制造系统;2013年08期
3 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期
4 杨柳;唐卓;李仁发;张宗礼;;云计算环境中基于用户访问需求的角色查找算法[J];通信学报;2011年07期
5 马强;艾中良;;面向云计算环境的访问控制模型[J];计算机工程与设计;2012年12期
6 陈军;薄明霞;王渭清;;云安全研究进展及技术解决方案发展趋势[J];现代电信科技;2011年06期
本文关键词:基于行为的云计算访问控制模型研究,由笔耕文化传播整理发布。
本文编号:339092
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/339092.html