当前位置:主页 > 管理论文 > 移动网络论文 >

基于风险的Hadoop平台动态访问控制模型研究

发布时间:2021-10-16 12:58
  随着大数据时代的到来,Hadoop提供了一个分布式存储和高性能计算平台。由于越来越多的数据在Hadoop上存储和计算,Hadoop的安全性得到广泛关注。访问控制是保证数据安全的重要技术手段之一,通过访问授权可以有效增强Hadoop的安全性。风险访问控制模型具有动态性强和灵活性高等特点,被普遍应用于云平台。因此,基于风险的Hadoop平台动态访问控制模型成为目前的研究热点。首先,对已有的Hadoop访问控制模型进行总结,分析归纳现有的云平台风险访问控制模型;对使用到的回归模型、事件推演(event calculus,EC)机制,以及Hadoop内置访问控制机制Kerberos总结分析,为后续研究做铺垫。然后,针对云平台风险访问控制模型中风险评估指标权重主观设定且固定的问题,提出自适应风险评估指标权重分配方法,设计一种自适应风险评估指标权重分配模型,提出并优化配方回归(programming regression,PR)算法求解权重,构建带有自适应权重分配的风险值量化公式。以此为基础,提出一种带有自适应权重分配的云平台动态风险访问控制模型。实验结果表明,该模型在大并发用户数的情况下所得风险... 

【文章来源】:中国民航大学天津市

【文章页数】:56 页

【学位级别】:硕士

【部分图文】:

基于风险的Hadoop平台动态访问控制模型研究


配方回归模型求解流程

目标,规则评估,方向,需要评估


图 2-2 规则目标评估其中,箭头方向为规则目标流发生的方向,首先输入访问请求,包括访问的主体、客体和访问活动;然后,Match(r)和 Mismatch(r)为产生规则目标流的核心模块,根据这2 个模块获得事件发生的状态和对规则目标流的操作;最后,产生规则目标流的最终状态,并将该状态传到规则评估中。从图 2-2 可知:访问请求(S1, O1, A1)进行规则目标评估,若访问请求每个属性的值在规则属性中都存在,则匹配结果为:在 0 时刻,规则匹配事件发生且目标流成立的状态延续至下一时刻(TargetHolds(r)+1),最后规则目标流在 1时刻成立。若访问请求存在一个属性的值在规则属性中不存在,则规则不匹配事件发生且规则目标流成立的状态不会延续到下一个时刻,最后规则目标流在 1 时刻不成立。规则目标评估结束后需要评估规则,规则评估的本质是对效果和条件的评估,同时结合规则目标流状态共同得到对规则的最终评估结果,规则评估的 EC 描述如图 2-3 所示:

规则评估,目标,条件


图 2-2 规则目标评估其中,箭头方向为规则目标流发生的方向,首先输入访问请求,包括访问的主体、客体和访问活动;然后,Match(r)和 Mismatch(r)为产生规则目标流的核心模块,根据这2 个模块获得事件发生的状态和对规则目标流的操作;最后,产生规则目标流的最终状态,并将该状态传到规则评估中。从图 2-2 可知:访问请求(S1, O1, A1)进行规则目标评估,若访问请求每个属性的值在规则属性中都存在,则匹配结果为:在 0 时刻,规则匹配事件发生且目标流成立的状态延续至下一时刻(TargetHolds(r)+1),最后规则目标流在 1时刻成立。若访问请求存在一个属性的值在规则属性中不存在,则规则不匹配事件发生且规则目标流成立的状态不会延续到下一个时刻,最后规则目标流在 1 时刻不成立。规则目标评估结束后需要评估规则,规则评估的本质是对效果和条件的评估,同时结合规则目标流状态共同得到对规则的最终评估结果,规则评估的 EC 描述如图 2-3 所示:

【参考文献】:
期刊论文
[1]基于用户行为评估的Hadoop云平台动态访问控制[J]. 杨宏宇,孟令现.  北京理工大学学报. 2017(10)
[2]Hadoop云平台用户动态访问控制模型[J]. 杨宏宇,孟令现.  通信学报. 2017(09)
[3]动态自适应访问控制模型[J]. 史国振,王豪杰,慈云飞,叶思水,郭云川.  通信学报. 2016(11)
[4]带线性约束的多元线性回归模型参数估计[J]. 李小胜,王申令.  统计研究. 2016(11)
[5]大数据访问控制研究[J]. 李昊,张敏,冯登国,惠榛.  计算机学报. 2017(01)
[6]一种适用于Hadoop平台的基于属性访问控制模型[J]. 陈垚坤,刘文丽.  河南师范大学学报(自然科学版). 2016(05)
[7]云计算环境安全综述[J]. 张玉清,王晓菲,刘雪峰,刘玲.  软件学报. 2016(06)
[8]面向Hadoop的风险访问控制模型[J]. 李甲帅,彭长根,朱义杰,马海峰.  网络与信息安全学报. 2016(01)
[9]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋.  软件学报. 2015(05)
[10]云计算环境下访问控制关键技术[J]. 冯朝胜,秦志光,袁丁,卿昱.  电子学报. 2015(02)

硕士论文
[1]云环境下数据安全存储技术的研究与实现[D]. 匡亚岚.电子科技大学 2016
[2]Hadoop安全机制研究[D]. 缪璐瑶.南京邮电大学 2015
[3]基于模糊灰色关联分析的信息安全风险评估模型研究[D]. 周丽.西南大学 2013



本文编号:3439849

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3439849.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d1886***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com