当前位置:主页 > 管理论文 > 移动网络论文 >

一种适用于Hadoop云平台的访问控制方案

发布时间:2017-09-23 06:13

  本文关键词:一种适用于Hadoop云平台的访问控制方案


  更多相关文章: 访问控制 权能 Hadoop 云计算 最小授权原则


【摘要】:分析了Hadoop云计算平台的安全需求,设计了一种基于身份的Capability(ID-CAP),并提出了一种基于IDCAP的Hadoop访问控制方案。方案设计采用了最小授权原则,实现了基于Capability的访问控制,使用户在Hadoop平台上提交的作业能以最小权限运行。实验结果表明:基于Capability的访问控制机制能有效实现在Hadoop平台上实施最小授权原则,支持平台内部相互依赖的各模块之间的身份认证,有效提高Hadoop平台的系统安全性和稳定性。
【作者单位】: 郑州大学软件技术学院;
【关键词】访问控制 权能 Hadoop 云计算 最小授权原则
【基金】:河南省自然科学基金资助项目(2011B520036) 河南省基础与前沿技术研究资助项目(142300410226)
【分类号】:TP393.08
【正文快照】: 在超大规模数据处理的云计算领域,Hadoop已经成为工业界和学术界进行云计算应用和研究的标准平台。Hadoop实现了包括分布式文件系统HDFS(Hadoop distributed file system)和MapRe-duce框架在内的云计算软件平台的基础架构,并且在其上整合了包括数据库、云计算管理、数据仓库

【共引文献】

中国期刊全文数据库 前5条

1 刘继文;;浅谈软件安全漏洞的自动化识别技术[J];计算机光盘软件与应用;2013年21期

2 邱桂华;;一种基于熵率和标准差混合指标的云平台隐蔽信道检测方法[J];计算机应用与软件;2013年09期

3 曹珲;熊胜超;张焕国;严飞;;Flume系统的隐蔽信道搜索问题研究[J];计算机研究与发展;2013年11期

4 钱玉文;宋华菊;张彤芳;唐弈;;一种网络协同隐蔽时间信道模型[J];南京理工大学学报;2013年05期

5 滕峻林;云航;;基于统计特征的二值图像信息隐藏检测[J];湖南工业大学学报;2013年05期

中国博士学位论文全文数据库 前4条

1 赵靓;可重构服务承载网故障修复技术研究[D];解放军信息工程大学;2013年

2 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年

3 白青海;网格计算环境下安全策略及相关问题研究[D];吉林大学;2013年

4 胡自权;博弈论在信息隐藏中的生存能力研究[D];电子科技大学;2013年

中国硕士学位论文全文数据库 前7条

1 高真;密文图像中的可逆信息隐藏算法研究[D];重庆大学;2013年

2 李蒙蒙;分布式系统安全访问控制问题的研究[D];烟台大学;2013年

3 潘勤学;安全操作系统中隐通道研究[D];北京工业大学;2013年

4 徐露;基于数字电视条件接收系统的信息隐藏算法[D];华中科技大学;2013年

5 张寿文;包间时延隐信道的检测和参数估计研究[D];南京理工大学;2014年

6 陆维迪;一种多连接隐蔽信道的构造研究[D];南京理工大学;2014年

7 张苏颖;基于博客服务的隐蔽信道的研究[D];南京理工大学;2012年

【相似文献】

中国期刊全文数据库 前10条

1 朱芳芳;;云安全实现措施的研究[J];商品与质量;2010年S6期

2 董建锋;裴立军;王兰英;;云计算环境下信息安全分级防护研究[J];信息网络安全;2011年06期

3 张叶红;;数字图书馆云计算安全架构及其管理策略[J];图书馆学研究;2010年21期

4 金志敏;;基于云计算下的高校图书馆数据安全策略的探讨[J];计算机安全;2011年06期

5 段勇;朱源;;IDC基础设施云的安全策略研究[J];电信科学;2010年06期

6 高岚岚;;云计算与网格计算的深入比较研究[J];海峡科学;2009年02期

7 蔡構;胡欣薇;;云计算在网络课程建设中的应用探讨[J];电子商务;2010年03期

8 徐格静;丁函;王毅;;云计算与网格计算分析比较[J];今日科苑;2010年24期

9 王威;;中小企业如何加强云安全措施[J];企业家天地(理论版);2011年06期

10 赵梦龙;龙士工;刘春英;;基于HITS算法的云化模型[J];微计算机信息;2009年30期

中国重要会议论文全文数据库 前10条

1 钟鸣;周斌;贾焰;;基于角色的访问控制在Web服务中的研究与实现[A];第二十一届中国数据库学术会议论文集(技术报告篇)[C];2004年

2 周钢;;操作系统访问控制机制的安全性分析和测试[A];第14届全国计算机安全学术交流会论文集[C];1999年

3 张平;谷利泽;杨义先;;局域网内身份认证和设备访问控制的新技术[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年

4 万仲保;吴军;;基于角色访问控制组件的设计与实现[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

5 普继光;佘X;;基于角色的访问控制技术[A];第九届全国青年通信学术会议论文集[C];2004年

6 邢攸姿;;举起信息安全的大旗 保证网络与信息安全[A];中国航海学会航标专业委员会测绘学组学术研讨会学术交流论文集[C];2006年

7 邹翔;沈寒辉;;政府/行业网络信息交换与共享安全体系及关键技术研究[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年

8 张博;黄皓;薛永岭;;一种基于Nutos访问控制的内核实现机制[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年

9 张晓宇;张勤;酆广增;;IGRS基础协议安全机制分析[A];2007年中国通信学会“移动增值业务与应用”学术年会论文集[C];2007年

10 张庆伟;杨玮;;计算机网路安全与防护简析[A];第十届中国科协年会环境保护与生态文明建设论坛论文集[C];2008年

中国重要报纸全文数据库 前10条

1 安广;让证券公司网络更安全[N];计算机世界;2002年

2 CPW记者 曾宪勇;Sinfor M5100-AC访问控制机制完善[N];电脑商报;2005年

3 本报记者 胡英;访问控制[N];计算机世界;2002年

4 王小强;用户级访问控制的实现[N];电脑报;2003年

5 孙成;修改文件访问控制权限 我用Cacls.exe[N];中国电脑教育报;2004年

6 张兵;利用WinSock2 SPI 进行网络内容访问控制[N];网络世界;2002年

7 丁仁义;访问控制守隘[N];中国计算机报;2002年

8 ;细粒度的访问控制和日志管理[N];中国计算机报;2003年

9 湖北省房县县委党校网络中心 王 锐;搭建校园网安全访问控制体系[N];计算机世界;2004年

10 ;WebST保护应用[N];网络世界;2003年

中国博士学位论文全文数据库 前10条

1 江颉;面向电子服务的访问控制关键技术研究[D];浙江大学;2010年

2 窦文阳;普适计算环境下的主动模糊访问控制技术研究[D];陕西师范大学;2013年

3 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

4 蔡伟鸿;基于EUCON的访问控制技术研究[D];华南理工大学;2012年

5 李赤松;访问控制中授权一致性问题的研究[D];华中科技大学;2012年

6 颜学雄;Web服务访问控制机制研究[D];解放军信息工程大学;2008年

7 陈溪源;基于角色的访问控制在分布式环境下应用的关键问题研究[D];浙江大学;2010年

8 石莎;移动互联网络安全认证及安全应用中若干关键技术研究[D];北京邮电大学;2012年

9 闫玺玺;开放网络环境下敏感数据安全与防泄密关键技术研究[D];北京邮电大学;2012年

10 王永刚;以数据为中心的在线社会网络若干安全问题研究[D];北京大学;2013年

中国硕士学位论文全文数据库 前10条

1 王新胜;RBAC模型的研究及其应用框架的实现[D];江苏大学;2003年

2 张少华;多域访问控制环境中的安全性分析研究[D];湖南大学;2010年

3 袁洪涛;北内PDM信息系统安全策略的研究与应用[D];北京工业大学;2011年

4 李凯丰;多租户模式下的信息系统安全问题研究[D];西安电子科技大学;2011年

5 黄连红;基于权限控制的信息采集与发布系统[D];华北电力大学(北京);2011年

6 王清山;基于角色的校园网Web服务访问控制的设计与实现[D];电子科技大学;2010年

7 王宇峰;网络数据库安全技术研究[D];西南石油学院;2003年

8 袁娟;分布式路由平台中的访问控制研究[D];山东大学;2010年

9 陈海勇;基于SDSI规范的RBAC原型设计与实现[D];中国人民解放军信息工程大学;2003年

10 卿利;安全子网的双向认证访问控制研究[D];电子科技大学;2003年



本文编号:903666

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/903666.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户7eb1a***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com