当前位置:主页 > 管理论文 > 移动网络论文 >

云计算环境下基于信任的访问控制模型的研究

发布时间:2017-08-25 21:16

  本文关键词:云计算环境下基于信任的访问控制模型的研究


  更多相关文章: 云计算 信任评估 网络分析法 模糊关系矩阵 访问控制


【摘要】:云计算是将计算、存储等资源放在虚拟网络中,而非本地服务器,这使得用户能够方便快捷的访问所需的计算资源和存储资源。虽然云计算如此便利,但人们并没有欣然接受这一新事物。因为他们担心对数据访问和设备的控制权会引发许多不可预测的安全问题,在安全问题中用信任度阈值来防范用户的不信任行为和信任的访问控制机制是本文研究的重点。针对上述问题,本文提出了一种基于网络分析法与模糊关系矩阵的信任评估模型,研究了基于信任的访问控制模型(Trust Based Access Control Model,TRBAC)。具体工作包括:针对云计算的特点,探讨了云计算面临的安全问题,分析云计算安全性所依赖的信任要素、访问控制等一系列的技术。探讨访问控制策略的基本原理,重点分析了云环境引入信任机制和访问控制策略的必要性。提出了基于网络分析法与模糊关系矩阵的信任评估模型,构建云服务节点和云用户的双向信任评估机制。通过建立双向信任评价,结合信任阈值机制,防范潜在用户的危险行为,对云服务节点进行筛选,有效的提高了云计算平台的安全性。通过仿真实验比较了本文信任模型和经典Eigen Trust信任模型在时间复杂度度和性能上的对比。研究了云计算环境下基于信任的访问控制模型。在基于角色的访问控制(Role Based Access Control,RBAC)的基础上引入动态信任和双向选择机制。并综合考虑云计算环境动态性的特点,在用户与云服务端相互信任的基础上,实施云计算的动态角色访问控制策略。通过本文访问控制模型和RBAC在信任度和双向选择机制的对比,体现了本模型的相对优势。
【关键词】:云计算 信任评估 网络分析法 模糊关系矩阵 访问控制
【学位授予单位】:河北大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要5-6
  • ABSTRACT6-11
  • 第1章 绪论11-16
  • 1.1 课题研究背景及意义11-12
  • 1.2 国内外研究现状12-14
  • 1.2.1 信任评估模型研究现状12-13
  • 1.2.2 访问控制模型研究现状13-14
  • 1.3 论文的主要内容14
  • 1.4 论文的组织结构14-16
  • 第2章 云计算中信任模型及访问控制相关理论16-26
  • 2.1 云计算及云安全的基本概念16-18
  • 2.1.1 云计算的含义及特征16-17
  • 2.1.2 云计算的体系结构17-18
  • 2.1.3 云安全的概述18
  • 2.2 信任的相关理论18-22
  • 2.2.1 信任的基本概念18-19
  • 2.2.2 信任的来源与分类19-20
  • 2.2.3 经典信任模型分析20-22
  • 2.3 访问控制相关理论基础22-25
  • 2.3.1 访问控制基本概念22-23
  • 2.3.2 强制访问控制机制23
  • 2.3.3 自主访问控制机制23-24
  • 2.3.4 基于角色的访问控制24-25
  • 2.4 本章小结25-26
  • 第3章 基于网络分析法与模糊关系矩阵的信任评估模型26-38
  • 3.1 相关理论与方法26-30
  • 3.1.1 网络分析法简介26-29
  • 3.1.2 模糊关系矩阵简介29-30
  • 3.2 云环境中信任主体30-31
  • 3.2.1 云用户的信任度30
  • 3.2.2 云服务节点的信任度30-31
  • 3.3 模型方案设计31-36
  • 3.3.1 获取云中信任证据属性31
  • 3.3.2 ANP模型的建立31-34
  • 3.3.3 云节点直接信任值的计算34-35
  • 3.3.4 利用模糊关系矩阵获取全局信任值35-36
  • 3.4 模型描述36-37
  • 3.5 本章小结37-38
  • 第4章 基于信任的访问控制模型38-46
  • 4.1 RBAC控制访问模型38-39
  • 4.2 基于信任的访问控制模型39-45
  • 4.2.1 双向选择机制39-40
  • 4.2.2 信任机制40-42
  • 4.2.3 模型构建42-45
  • 4.3 本章小结45-46
  • 第5章 仿真与实验46-53
  • 5.1 实验环境46
  • 5.2 参数设置46-47
  • 5.3 仿真结果与分析47-52
  • 5.3.1 云用户信任模型的性能及实验结果分析49-51
  • 5.3.2 TRBAC的实验性能及实验结果分析51-52
  • 5.4 本章小结52-53
  • 第6章 总结与展望53-54
  • 6.1 文章总结53
  • 6.2 下一步研究工作与展望53-54
  • 参考文献54-58
  • 致谢58-59
  • 攻读学位期间取得的科研成果59

【参考文献】

中国期刊全文数据库 前10条

1 刘武;段海新;张洪;任萍;吴建平;;TRBAC:基于信任的访问控制模型[J];计算机研究与发展;2011年08期

2 陈学龙;郑洪源;丁秋林;;一种基于TRBAC的动态多级Web服务访问控制模型[J];计算机科学;2014年03期

3 刘庆云;沙泓州;李世明;杨嵘;;一种基于量化用户和服务的大规模网络访问控制方法[J];计算机学报;2014年05期

4 冯登国;张敏;张妍;徐震;;云计算安全研究[J];软件学报;2011年01期

5 林果园;贺珊;黄皓;吴吉义;陈伟;;基于行为的云计算访问控制安全模型[J];通信学报;2012年03期

6 王博;陈训逊;;ad hoc网络中一种基于信任模型的机会路由算法[J];通信学报;2013年09期

7 汪京培;孙斌;钮心忻;杨义先;;基于参数建模的分布式信任模型[J];通信学报;2013年04期

8 高翔;祝跃飞;刘胜利;费金龙;刘龙;;基于模糊Petri网的网络风险评估模型[J];通信学报;2013年S1期

9 杨晓元;林志强;韩益亮;;高效的模糊属性基签密方案[J];通信学报;2013年S1期

10 任Xh晔;赵季红;曲桦;;基于模糊逻辑的多终端协同的垂直切换决策算法[J];通信学报;2014年09期



本文编号:738246

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/738246.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户c1888***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com