云计算环境中基于对象和用户的角色访问控制模型
本文关键词:云计算环境中基于对象和用户的角色访问控制模型
【摘要】:针对云计算环境中资源按需访问的特点以及不同资源不同用户访问控制的特殊性,基于基本角色访问控制模型(role-based access control,RBAC),提出一种基于对象和用户的角色访问控制模型OURBAC(object-and-user based on RBAC);并设计了具体的用户访问权限判定规则。以实际实现应用为背景,设计了OURBAC的具体实现流程,对算法的安全性进行了分析,表明本算法使云资源访问控制得以进一步细化,能明显减少系统中角色数量,有效的提高了系统运行效率及安全性。
【作者单位】: 北京科技大学计算机与通信工程学院;北京启明星辰信息安全技术有限公司核心研究院;清华大学计算机科学与技术;
【关键词】: 云计算 访问控制 基于对象和用户 权限规则
【基金】:国家自然科学基金(61163025) 自然科学基金面上项目(61271275)资助
【分类号】:TP393.08
【正文快照】: 自然科学基金面上项目(61271275)资助云计算通过互联网和虚拟化技术将大量资源整合成为一个庞大的资源池,用户可以按需访问云环境中的资源。正因为云计算具有低成本、快速部署、可动态扩展[1]等优势,正逐步广泛应用于企业或机构。在云计算环境中,云服务提供商提供给用户所需求
【参考文献】
中国期刊全文数据库 前7条
1 刘正伟;文中领;张海涛;;云计算和云数据管理技术[J];计算机研究与发展;2012年S1期
2 许峰 ,赖海光 ,黄皓 ,谢立;面向服务的角色访问控制技术研究[J];计算机学报;2005年04期
3 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期
4 张建勋;古志民;郑超;;云计算研究进展综述[J];计算机应用研究;2010年02期
5 林闯;苏文博;孟坤;刘渠;刘卫东;;云计算安全:架构、机制与模型评价[J];计算机学报;2013年09期
6 杨柳;唐卓;李仁发;张宗礼;;云计算环境中基于用户访问需求的角色查找算法[J];通信学报;2011年07期
7 李唯冠;赵逢禹;;带属性策略的RBAC权限访问控制模型[J];小型微型计算机系统;2013年02期
【共引文献】
中国期刊全文数据库 前10条
1 马钊;胡俊;;三权分立安全管理软件的设计[J];信息安全与技术;2012年05期
2 唐为民;彭双和;韩臻;沈昌祥;;一种基于角色的强制访问控制模型[J];北京交通大学学报;2010年02期
3 魏翔;陈俊侃;;浅谈GIS的应用与发展[J];北京测绘;2011年02期
4 朱晓洁;熊璋;吴晶;;企业门户中基于令牌的角色访问控制模型[J];北京航空航天大学学报;2006年07期
5 李建卓;;云计算及其发展综述[J];宝鸡文理学院学报(自然科学版);2010年03期
6 卢民;;基于云计算的数字博物馆信息化建设研究[J];博物馆研究;2012年01期
7 斯琴其木格;;云计算概念的产生、定义、原理及前景分析[J];赤峰学院学报(自然科学版);2011年12期
8 刘勤;陈明;;分布式环境下基于角色访问控制的研究[J];长江大学学报(自然科学版)理工卷;2010年02期
9 裘丽娅;李霞;汪路明;;云计算ERP应用模式问题与对策[J];财会通讯;2011年28期
10 刘轲;;烟草行业移动信息化[J];重庆与世界;2011年23期
中国重要会议论文全文数据库 前10条
1 聂丽平;张维勇;程俊;;一种通用权限管理方案与实现[A];2005年“数字安徽”博士科技论坛论文集[C];2005年
2 周自强;唐文忠;;访问控制系统中上下文的分类研究[A];2006北京地区高校研究生学术交流会——通信与信息技术会议论文集(下)[C];2006年
3 赵萌;;云计算及其在移动学习模式下应用初探[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 丛培民;龚立武;;基于云计算的网站群架构及安全性设计与实践[A];第26次全国计算机安全学术交流会论文集[C];2011年
5 李杰;王爱民;于金刚;;智能电网中云计算技术的应用研究[A];中国智能电网学术研讨会论文集[C];2011年
6 陈佳;丁祥武;;一种扩展组织的RBAC模型[A];第二十三届中国数据库学术会议论文集(技术报告篇)[C];2006年
7 赵炳;胥光辉;柳旭;李慧冬;;基于Hadoop平台的软件系统的测试研究[A];第十七届全国青年通信学术年会论文集[C];2012年
8 ;Typical Cloud Computing System Design[A];Information Technology and Computer Science—Proceedings of 2012 National Conference on Information Technology and Computer Science[C];2012年
9 程辉;黄晓春;茅明睿;;城乡规划辅助决策支持平台建设研究——以北京城乡规划为例[A];多元与包容——2012中国城市规划年会论文集(13.城市规划管理)[C];2012年
10 郭树行;张禹;王坚;;基于情景演算的物联网访问控制模型[A];2013年中国智能自动化学术会议论文集(第四分册)[C];2013年
中国博士学位论文全文数据库 前10条
1 杨喜敏;面向多视点设计的EIS访问控制技术研究[D];华中科技大学;2010年
2 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年
3 刘佳;刀片PC安全管理系统的设计与实现[D];解放军信息工程大学;2007年
4 陈旭毅;基于索引云的企业搜索引擎实现研究[D];武汉大学;2011年
5 张帅;基于服务组合的跨企业协作关键技术研究[D];浙江大学;2011年
6 郭建文;基于知识网格的e-维护知识资源管理技术研究[D];湖南大学;2010年
7 何斌;省级防汛会商决策支持系统集成化方法及应用研究[D];大连理工大学;2006年
8 南凯;面向关系型数据共享的数据网格中间件研究[D];中国科学院研究生院(计算技术研究所);2006年
9 孙宇清;协同环境中访问控制模型与技术研究[D];山东大学;2006年
10 方萃浩;网络化几何造型关键技术研究[D];浙江大学;2006年
中国硕士学位论文全文数据库 前10条
1 刘玲;基于角色的网络教育访问控制系统的设计与实现[D];中国海洋大学;2010年
2 蒋建文;基于T-RBAC模型的工作流安全框架研究与实现[D];苏州大学;2010年
3 王立超;基于任务和角色的工作流系统访问控制模型的研究[D];河北工程大学;2010年
4 刘荣华;基于P2P的语义Web服务查找与组合模型研究[D];南昌大学;2010年
5 王冉冉;基于协同过滤的主动推荐系统关键技术研究[D];昆明理工大学;2008年
6 栗涛;基于SSH开源架构的高校帮困助贷系统的研究与实现[D];昆明理工大学;2010年
7 叶宗进;基于J2EE架构的中小型医院管理信息系统的设计与实现[D];电子科技大学;2010年
8 刘爱萍;制造业流程管理平台中的权限控制的研究与实现[D];电子科技大学;2010年
9 王燕;零售业配送中心管理系统的设计与实现[D];电子科技大学;2010年
10 康丽珠;基于Web的企业竞争情报系统中权限构件及短信系统的设计与实现[D];昆明理工大学;2009年
【二级参考文献】
中国期刊全文数据库 前10条
1 吴吉义;傅建庆;张明西;平玲娣;;云数据管理研究综述[J];电信科学;2010年05期
2 夏鲁宁;荆继武;;一种基于层次命名空间的RBAC管理模型[J];计算机研究与发展;2007年12期
3 林闯;Web服务器集群请求分配和选择的性能分析[J];计算机学报;2000年05期
4 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
5 周傲英;金澈清;王国仁;李建中;;不确定性数据管理技术研究综述[J];计算机学报;2009年01期
6 严骏;苏正炼;凌海风;朱亮;张蕉蕉;;MIS中基于部门和角色的细粒度访问控制模型[J];计算机应用;2011年02期
7 徐锋,吕建;Web安全中的信任管理研究与进展[J];软件学报;2002年11期
8 邓集波,洪帆;基于任务的访问控制模型[J];软件学报;2003年01期
9 樊亚军;刘久文;;TPM安全芯片设计与实现[J];信息安全与通信保密;2007年06期
10 欧阳凯;沈晴霓;周敬利;;基于RBAC模型的同名角色研究与设计[J];小型微型计算机系统;2007年08期
【相似文献】
中国期刊全文数据库 前10条
1 王东,肖冬荣,张雅,李明君;基于分拆数的角色访问控制模型的原理与实现[J];南京气象学院学报;2004年03期
2 陈岌 ,薛质 ,李生红 ,荆涛;整合分级的角色访问控制系统的研究与设计[J];信息安全与通信保密;2005年04期
3 张燕燕;;基于角色访问控制的实现研究[J];网络安全技术与应用;2006年08期
4 陈明忠;;基于角色访问控制模型的应用研究[J];电脑与电信;2007年05期
5 田云娜;李丹霞;延飞波;;分布式环境下基于代理的角色访问控制[J];延安大学学报(自然科学版);2008年01期
6 顾韵华;李丹;陈玮;;基于认证可信度的角色访问控制模型[J];微电子学与计算机;2009年07期
7 刘勤;陈明;;分布式环境下基于角色访问控制的研究[J];长江大学学报(自然科学版)理工卷;2010年02期
8 许春根,严悍,刘凤玉;对象式基于角色访问控制模型的规范化描述[J];小型微型计算机系统;2003年05期
9 罗家燕,何大可;面向对象的基于角色访问控制模型的探讨[J];通信技术;2003年11期
10 刘婷婷,张友良;扩展的基于角色访问控制模型的设计[J];计算机辅助设计与图形学学报;2004年06期
中国重要会议论文全文数据库 前3条
1 郭静;蔡红柳;;基于角色访问控制模型的扩展研究及应用[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
2 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
3 张文东;张开基;;一种模糊的角色访问控制模型[A];第十届中国科协年会论文集(三)[C];2008年
中国博士学位论文全文数据库 前2条
1 李金双;基于角色访问控制的管理模型和委托模型的研究[D];东北大学;2009年
2 叶春晓;基于角色访问控制(RBAC)中属性约束委托模型研究[D];重庆大学;2005年
中国硕士学位论文全文数据库 前10条
1 黄文平;一个基于角色访问控制的改进模型[D];江西师范大学;2003年
2 黄建;引入时间特性的角色访问控制[D];中国科学院研究生院(软件研究所);2003年
3 王翔;基于角色访问控制的文件监控系统的研究和实现[D];四川大学;2005年
4 李世宇;基于角色访问控制的应用研究[D];山东大学;2009年
5 肖迎霜;基于角色访问控制技术在企业应用集成中的应用研究[D];华中科技大学;2004年
6 林鹃;基于图变换的用例驱动角色访问控制建模及分析[D];中南大学;2008年
7 周韦;基于约束关系的角色访问控制技术研究与改进[D];南京航空航天大学;2014年
8 张昊;基于角色访问控制系统的安全授权分析与验证[D];湖南大学;2011年
9 陈军;分布式环境下基于角色访问控制的应用研究[D];合肥工业大学;2004年
10 杨黎;基于角色访问控制的策略冲突消解研究[D];华中科技大学;2007年
,本文编号:813083
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/813083.html