基于云计算的管理信息系统的访问控制研究
发布时间:2022-10-09 17:46
随着计算机网络技术的发展,传统的管理信息系统由于其单机工作模式的固有限制,已经不能满足现代社会跨地域、多用户协同工作模式。而这种多用户协同工作模式下的系统架构非常复杂且系统数据极为庞大,对硬件需求很高,使得在性能需与硬件环境成本间的矛盾突出。当前较为前沿的一种方案是采用云计算技术来解决系统架构复杂与硬件要求高的问题。它使位于本地的计算能力也能够像水电等公共服务一样,分布在云端,使用户按需获取,从而扩展了单机工作模式的应用范围。但是,这种模式也为其数据访问的安全性带来隐患,在基于云计算平台的信息系统中,系统数据存储于第三方的云端,用户对系统数据没有绝对的控制力,这种潜在的数据安全问题制约了云计算技术的进一步发展。 为了从应用层面解决云计算环境下数据访问安全性问题,本文通过对现有工作流技术和访问控制模型进行充分研究,在最合适工作流管理系统的TRBAC模型的基础上,从应用的角度对该模型进行一些改进。该模型将基于角色的访问控制中的角色概念引入到基于任务的访问控制之中,其核心思想是让用户通过获取某个角色(但包含该权限的授权步必须处于激活状态,否则该角色的权限将被冻结)来实现数据的访问权限。...
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 课题研究的背景
1.2 云计算与访问控制发展现状
1.2.1 云计算发展现状
1.2.2 访问控制发展现状
1.3 研究意义
1.4 本文的研究内容与章节安排
2 云计算技术概况
2.1 云计算概述
2.1.1 云计算定义
2.1.2 云计算基本架构
2.1.3 云计算的服务层次
2.1.4 云计算特点
2.2 云计算核心技术
2.2.1 分布式存储技术
2.2.2 虚拟化技术
2.2.3 数据管理技术
3 云计算环境下的数据访问安全
3.1 云环境下数据访问存在的安全风险
3.2 传统的访问控制
3.2.1 访问控制的含义
3.2.2 自主访问控制
3.2.3 强制访问控制
3.3 基于角色的访问控制
3.3.1 基于角色的访问控制的基本策略
3.3.2 基于角色的访问控制 96 模型
3.3.3 基于角色的访问控制的优势与不足
3.4 改进的基于角色的访问控制
3.4.1 基于任务的访问控制模型
3.4.2 基于任务和角色的访问控制模型
3.4.3 任务继承的改进
3.5 本章小结
4 基于任务和角色的访问控制策略设计
4.1 系统的多层次架构
4.2 访问控制设计
4.2.1 访问控制的数据库设计
4.2.2 访问控制的模块设计
4.3 人员信息系统模块设计
4.4 本章小结
5 基于云计算平台的管理信息系统实现
5.1 系统的总体框架
5.2 服务模块的实现
5.3 系统环境
5.4 系统展示
5.4.1 用户登录界面
5.4.2 访问控制模块
5.4.3 人员信息功能模块
5.4.4 统计分析模块
5.5 本章小结
6 结论与展望
6.1 结论
6.2 展望
致谢
参考文献
附录
【参考文献】:
期刊论文
[1]基于身份认证和访问控制的云安全管理平台[J]. 田燕,张新刚,梁晶晶,刘妍. 测控技术. 2013(02)
[2]云存储关键技术研究[J]. 许志龙,张飞飞. 现代计算机(专业版). 2012(13)
[3]云计算安全问题研究综述[J]. 杨健,汪海航,王剑,俞定国. 小型微型计算机系统. 2012(03)
[4]云平台信息安全整体保护技术研究[J]. 李程远,范红,李海涛,韩煜. 信息安全与技术. 2011(09)
[5]云计算安全研究综述[J]. 房晶,吴昊,白松林. 电信科学. 2011(04)
[6]云计算技术探秘及应用研究[J]. 高贵升. 电脑与电信. 2011(04)
[7]云计算核心技术及安全问题[J]. 刘东山,周显春. 电脑知识与技术. 2011(07)
[8]云计算:从云安全到可信云[J]. 吴吉义,沈千里,章剑林,沈忠华,平玲娣. 计算机研究与发展. 2011(S1)
[9]Hadoop分布式文件系统的模型分析[J]. 王峰,雷葆华. 电信科学. 2010(12)
[10]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
硕士论文
[1]基于虚拟化的云计算平台中安全机制研究[D]. 薛静.西北大学 2010
[2]基于云计算平台的个人信息融合系统的研究与实现[D]. 刘义军.北京邮电大学 2010
[3]IAM系统的设计与实现[D]. 张猛.北京邮电大学 2009
[4]软件即服务模型的研究与实现[D]. 张静.南昌大学 2007
本文编号:3689080
【文章页数】:65 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
1 绪论
1.1 课题研究的背景
1.2 云计算与访问控制发展现状
1.2.1 云计算发展现状
1.2.2 访问控制发展现状
1.3 研究意义
1.4 本文的研究内容与章节安排
2 云计算技术概况
2.1 云计算概述
2.1.1 云计算定义
2.1.2 云计算基本架构
2.1.3 云计算的服务层次
2.1.4 云计算特点
2.2 云计算核心技术
2.2.1 分布式存储技术
2.2.2 虚拟化技术
2.2.3 数据管理技术
3 云计算环境下的数据访问安全
3.1 云环境下数据访问存在的安全风险
3.2 传统的访问控制
3.2.1 访问控制的含义
3.2.2 自主访问控制
3.2.3 强制访问控制
3.3 基于角色的访问控制
3.3.1 基于角色的访问控制的基本策略
3.3.2 基于角色的访问控制 96 模型
3.3.3 基于角色的访问控制的优势与不足
3.4 改进的基于角色的访问控制
3.4.1 基于任务的访问控制模型
3.4.2 基于任务和角色的访问控制模型
3.4.3 任务继承的改进
3.5 本章小结
4 基于任务和角色的访问控制策略设计
4.1 系统的多层次架构
4.2 访问控制设计
4.2.1 访问控制的数据库设计
4.2.2 访问控制的模块设计
4.3 人员信息系统模块设计
4.4 本章小结
5 基于云计算平台的管理信息系统实现
5.1 系统的总体框架
5.2 服务模块的实现
5.3 系统环境
5.4 系统展示
5.4.1 用户登录界面
5.4.2 访问控制模块
5.4.3 人员信息功能模块
5.4.4 统计分析模块
5.5 本章小结
6 结论与展望
6.1 结论
6.2 展望
致谢
参考文献
附录
【参考文献】:
期刊论文
[1]基于身份认证和访问控制的云安全管理平台[J]. 田燕,张新刚,梁晶晶,刘妍. 测控技术. 2013(02)
[2]云存储关键技术研究[J]. 许志龙,张飞飞. 现代计算机(专业版). 2012(13)
[3]云计算安全问题研究综述[J]. 杨健,汪海航,王剑,俞定国. 小型微型计算机系统. 2012(03)
[4]云平台信息安全整体保护技术研究[J]. 李程远,范红,李海涛,韩煜. 信息安全与技术. 2011(09)
[5]云计算安全研究综述[J]. 房晶,吴昊,白松林. 电信科学. 2011(04)
[6]云计算技术探秘及应用研究[J]. 高贵升. 电脑与电信. 2011(04)
[7]云计算核心技术及安全问题[J]. 刘东山,周显春. 电脑知识与技术. 2011(07)
[8]云计算:从云安全到可信云[J]. 吴吉义,沈千里,章剑林,沈忠华,平玲娣. 计算机研究与发展. 2011(S1)
[9]Hadoop分布式文件系统的模型分析[J]. 王峰,雷葆华. 电信科学. 2010(12)
[10]云计算安全研究[J]. 冯登国,张敏,张妍,徐震. 软件学报. 2011(01)
硕士论文
[1]基于虚拟化的云计算平台中安全机制研究[D]. 薛静.西北大学 2010
[2]基于云计算平台的个人信息融合系统的研究与实现[D]. 刘义军.北京邮电大学 2010
[3]IAM系统的设计与实现[D]. 张猛.北京邮电大学 2009
[4]软件即服务模型的研究与实现[D]. 张静.南昌大学 2007
本文编号:3689080
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3689080.html