当前位置:主页 > 管理论文 > 移动网络论文 >

基于信任的云计算访问控制模型研究

发布时间:2021-12-31 20:34
  随着云计算的迅猛发展,云安全越来越受到人们的重视。如何保证云环境能够为合法用户按需提供优质服务,同时阻止非法用户的访问或合法用户的非法访问已成为云安全的研究热点之一。这也正是访问控制问题研究的关注点所在,因此为云环境设计一种合理的访问控制模型成为云计算发展的迫切需求。本文针对云安全中的访问控制问题,提出一种云环境下基于信任的访问控制模型。本文首先对云计算的特点进行了分析,对当前已存在的访问控制模型进行了对比和研究,分析得出已有访问控制模型应用于云计算环境的不足。然后给出云计算环境下信任的定义和信任值的计算方法,使用科学的方法计算综合信任值。接着在基于角色的访问控制模型基础上,引入信任的概念,形成基于信任的访问控制模型,对模型的定义和访问控制流程做了详细的阐述。最后对基于信任的访问控制模型在实际应用环境中使用到的协议做了阐述,对模型的认证过程做了规定,并在真实的物理环境中搭建了模型的软硬件平台,在真实环境中测试了该模型的实际效果。由于基于信任的访问控制模型中信任值是一个通过历史交互记录来不断调整的值,所以模型很好的适应了云环境的动态性;模型中身份认证服务器与最终的应用服务器可不在同一个域... 

【文章来源】:福建师范大学福建省

【文章页数】:75 页

【学位级别】:硕士

【文章目录】:
中文摘要
Abstract
中文文摘
目录
第一章 绪论
    1.1 研究背景和意义
    1.2 相关研究内容和现状
    1.3 本文主要工作和创新点
    1.4 论文结构
第二章 云计算
    2.1 云计算的概念
    2.2 云计算体系结构
        2.2.1 用户接口
        2.2.2 云服务质量控制
        2.2.3 核心服务
    2.3 云计算核心技术
        2.3.1 编程模型
        2.3.2 数据存储管理技术
        2.3.3 虚拟化技术
    2.4 云安全
    2.5 本章小结
第三章 访问控制模型
    3.1 自主访问控制模型
    3.2 强制访问控制模型
    3.3 RBAC96模型
        3.3.1 RBAC0模型
        3.3.2 RBAC1模型
        3.3.3 RBAC2模型
        3.3.4 RBAC3模型
    3.4 UCON访问控制模型
    3.5 本章小结
第四章 云计算下的信任关系
    4.1 信任的定义
    4.2 信任的特性
    4.3 信任模型的分类
        4.3.1 基于精确理论的信任模型
        4.3.2 基于非精确理论的信任模型
        4.3.3 集中式信任模型
        4.3.4 分布式信任模型
    4.4 信任值的评估
        4.4.1 直接信任值
        4.4.2 间接信任值
        4.4.3 综合信任值
    4.5 信任计算的抗攻击策略
        4.5.1 抗直接信任攻击
        4.5.2 抗推荐信任攻击
    4.7 本章小结
第五章 基于信任的云计算访问控制模型
    5.1 TB-RBACC的组成部分
    5.2 TB-RBACC模型的形式化定义
    5.3 实验仿真
    5.4 本章小结
第六章 基于信任的云计算访问控制模型的实现
    6.1 X.509证书概述
    6.2 Kerberos网络认证协议概述
        6.2.1 Kerberos网络认证协议基本组成
        6.2.2 Kerberos协议认证流程
    6.3 TB-RBACC模型访问控制流程
    6.4 TB-RBACC模型的实现
        6.4.1 物理环境的实现
        6.4.2 软件环境的实现
    6.5 本章小结
第七章 总结与展望
    7.1 本文总结
    7.2 工作展望
参考文献
致谢
攻读学位期间承担的科研任务与主要成果
个人简历


【参考文献】:
期刊论文
[1]基于行为的云计算访问控制安全模型[J]. 林果园,贺珊,黄皓,吴吉义,陈伟.  通信学报. 2012(03)
[2]云计算环境下隐私保护方案[J]. 毛剑,李坤,徐先栋.  清华大学学报(自然科学版). 2011(10)
[3]SaaS平台访问控制研究[J]. 朱养鹏,张璟.  计算机工程与应用. 2011(24)
[4]云计算环境下基于信任模型的动态级访问控制[J]. 吴慧,于炯,于斐然.  计算机工程与应用. 2012(23)
[5]云计算:体系架构与关键技术[J]. 罗军舟,金嘉晖,宋爱波,东方.  通信学报. 2011(07)
[6]云计算研究现状综述[J]. 李乔,郑啸.  计算机科学. 2011(04)
[7]云计算初探[J]. 李莉,廖剑伟,欧灵.  计算机应用研究. 2010(12)
[8]云计算安全研究[J]. 冯登国,张敏,张妍,徐震.  软件学报. 2011(01)
[9]一种基于聚集超级节点的P2P网络信任模型[J]. 田春岐,江建慧,胡治国,李峰.  计算机学报. 2010(02)
[10]动态信任预测的认知模型[J]. 李小勇,桂小林.  软件学报. 2010(01)

硕士论文
[1]基于信任的云计算环境访问控制模型研究[D]. 谭湛江.湖南大学 2011
[2]基于加权紧密度的信任模型研究[D]. 鲁玉臻.河北大学 2010
[3]服务网格中信任评估机制研究[D]. 付毅.中南大学 2009
[4]一种基于云计算的数据挖掘平台架构设计与实现[D]. 纪俊.青岛大学 2009



本文编号:3560929

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3560929.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户d57fc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com