云计算环境下的访问控制模型与策略研究
本文关键词:云计算环境下的访问控制模型与策略研究
更多相关文章: 云计算 访问控制 安全管理 访问控制策略 跨云访问
【摘要】:云计算是在网格计算、并行计算、分布式计算以及高性能计算等技术的基础上发展起来的一种新兴的计算模式。云计算具有的灵活性、经济性、高可扩展性以及透明性等特点,给企业带来了巨大的收益。与此同时,云计算的快速发展也带来了很多安全问题,这些安全问题越来越受到人们的关注并逐渐成为阻碍云计算发展的瓶颈。解决云计算环境下的安全问题对云计算的发展尤为重要。访问控制技术是信息安全领域的一个重要组成部分,然而,由于云计算的动态性、开放性、虚拟化等特点,使传统的访问控制技术并不能很好地适用于云计算环境。为了更好地解决云计算环境下的访问控制安全问题,本文在使用控制模型的基础上进行了改进和扩展,提出了一种云计算环境下的CRUAC(Role and Usage based Access Control in Cloud Computing)访问控制模型。本文的主要研究内容如下:1.针对云计算环境中的数据安全问题,为了提高数据访问的安全性,研究了云计算环境下的访问控制模型,提出了云计算环境下的CRUAC访问控制模型。该模型主要是以使用控制模型为基础,引入了基于角色的访问控制模型中角色的概念,划分了云用户和云客体的安全等级,并将约束信息作为使用决策的一部分。2.针对设计的CRUAC访问控制模型,研究了模型的体系架构和安全管理方案。对CRUAC模型的组成元素进行了形式化定义,分析了模型中的状态和动作,并从用户管理、约束管理、资源管理和授权管理4个角度研究了模型的安全管理方案。其中,用户管理着重考虑了客体拥有者对其客体的监管能力,能够避免云服务器的权限过大。3.针对云计算环境下的授权决策问题,研究了CRUAC模型的访问控制策略。重点设计了CRUAC模型的授权决策框架,对CRUAC模型中的监视器等主要组件的结构、功能和工作流程进行了详细分析与逻辑设计,并给出了模型的访问控制流程。使用可扩展访问控制策略语言对模型的访问控制策略进行了描述,使模型具有较好的可扩展性、可移植性等优势。4.针对云计算中的资源共享问题,为了提高数据的安全共享,研究了云计算环境下的访问控制过程。将云计算环境下的访问控制过程划分为云内访问控制和跨云访问控制两个阶段。本文中设计的虚拟资源管理器能够管理云服务器上的资源并判断资源的存储位置,为实现跨云的访问控制提供了基础,能够在一定程度上提高资源共享的安全性。
【关键词】:云计算 访问控制 安全管理 访问控制策略 跨云访问
【学位授予单位】:山东理工大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
- 摘要4-5
- ABSTRACT5-9
- 第一章 绪论9-14
- 1.1 研究背景及意义9
- 1.2 国内外云计算安全问题的研究现状9-12
- 1.3 主要研究内容及创新点12-13
- 1.4 论文的组织结构13-14
- 第二章 云计算相关研究14-18
- 2.1 云计算概念简介14-17
- 2.1.1 云计算的定义14-15
- 2.1.2 云计算的分类15-16
- 2.1.3 云计算的特点16-17
- 2.2 云计算安全问题17-18
- 第三章 访问控制相关问题研究18-28
- 3.1 传统的访问控制模型18-22
- 3.2 数字版权管理和信任管理技术22-23
- 3.2.1 数字版权管理技术22
- 3.2.2 信任管理技术22-23
- 3.3 UCON使用控制模型23-27
- 3.3.1 UCON模型简介23-24
- 3.3.2 UCON模型的核心模型24-25
- 3.3.3 UCON模型簇25-26
- 3.3.4 UCON模型优缺点分析26-27
- 3.4 本章小结27-28
- 第四章 云计算环境下的访问控制模型28-39
- 4.1 云计算环境下的访问控制模型分析28-30
- 4.1.1 UCON与RBAC模型适用性分析28-29
- 4.1.2 云计算环境下CRUAC模型的基本思想29-30
- 4.2 云计算环境下的CRUAC访问控制模型30-35
- 4.2.1 CRUAC模型的体系结构30-31
- 4.2.2 模型的组成元素31-32
- 4.2.3 模型中的状态和动作32-35
- 4.3 CRUAC模型的安全管理35-38
- 4.3.1 用户管理35
- 4.3.2 约束管理35-36
- 4.3.3 资源管理36-37
- 4.3.4 授权管理37-38
- 4.4 本章小结38-39
- 第五章 CRUAC模型的访问控制策略39-61
- 5.1 基于XACML的CRUAC模型的组件设计39-48
- 5.1.1 XACML访问控制策略语言简介39-42
- 5.1.2 基于XACML的CRUAC模型组件42-48
- 5.2 CRUAC模型的XACML访问控制策略48-55
- 5.2.1 CRUAC模型的XACML策略描述48-51
- 5.2.2 CRUAC模型的XACMl授权策略实现51-55
- 5.3 CRUAC访问控制实现过程55-58
- 5.4 CRUAC模型特点分析58-60
- 5.5 本章小结60-61
- 第六章 总结与展望61-63
- 6.1 本文工作总结61
- 6.2 下一步工作和展望61-63
- 参考文献63-66
- 在读期间的研究成果及获奖情况66-67
- 致谢67
【相似文献】
中国期刊全文数据库 前10条
1 郭蕴华,陈定方,熊文龙;基于角色与基于规则相结合的访问控制模型[J];武汉理工大学学报(交通科学与工程版);2003年05期
2 刘婷婷,汪惠芬,张友良;支持授权的基于角色的访问控制模型及实现[J];计算机辅助设计与图形学学报;2004年04期
3 余文森,张正球,章志明,余敏;基于角色的访问控制模型中私有权限问题的研究[J];计算机应用研究;2004年04期
4 戚跃斌,朱清新,刘琳;分布式交互媒体的一种应用控制模型[J];计算机应用;2004年07期
5 田敬东,张毓森;一种适合军用的访问控制模型[J];电子科技;2004年06期
6 沈海波,洪帆;访问控制模型研究综述[J];计算机应用研究;2005年06期
7 余文森;;一种改进的基于角色的访问控制模型[J];福建电脑;2006年04期
8 郭慧;李阳明;王丽芬;;基于角色和任务的访问控制模型的设计与研究[J];计算机工程;2006年16期
9 张国军;吴飞跃;朱海平;;基于活动和环境约束的访问控制模型[J];计算机工程与科学;2006年08期
10 朱益盛;顾绍元;;基于角色和属性的访问控制模型[J];福建电脑;2006年10期
中国重要会议论文全文数据库 前10条
1 陈迪;甘宏;潘丹;;基于面向服务的多租户访问控制模型研究[A];《IT时代周刊》2013年度论文集[C];2013年
2 王金龙;黎军保;;脱碳理论在动态控制模型中的应用[A];2009年河北省冶金学会炼钢—连铸技术与学术年会论文集[C];2009年
3 徐长征;王清贤;颜学雄;;基于历史时序的访问控制模型研究[A];计算机研究新进展(2010)——河南省计算机学会2010年学术年会论文集[C];2010年
4 潜继成;孙迈;蔡铁岭;;野战地空导弹武器系统指挥控制模型研究[A];二○○一年中国系统仿真学会学术年会论文集[C];2001年
5 王宁娟;赵合计;;扩展的X-RBAC模型构建[A];2010通信理论与技术新发展——第十五届全国青年通信学术会议论文集(下册)[C];2010年
6 陆鹏威;吴松;;基于角色和环境的访问控制模型的研究和实现[A];第十届中国科协年会信息化与社会发展学术讨论会分会场论文集[C];2008年
7 刘梅;魏志强;刘亚敏;王晓;;基于任务和角色的双重访问控制模型[A];第二十二届中国数据库学术会议论文集(技术报告篇)[C];2005年
8 欧晓鸥;王志立;邵发森;;一种易扩展可管理访问控制模型的研究[A];2008'中国信息技术与应用学术论坛论文集(二)[C];2008年
9 刘大伟;庄毅;张奇;;基于使用控制模型的防恶意下载系统的设计与实现[A];2008年中国高校通信类院系学术研讨会论文集(上册)[C];2009年
10 付争方;王小明;窦文阳;吴茜;;基于信任授权的模糊访问控制模型[A];2007年全国开放式分布与并行计算机学术会议论文集(上册)[C];2007年
中国重要报纸全文数据库 前5条
1 金利;企业间加工质量动态跟踪控制模型[N];科技日报;2007年
2 廖建国;钢材形状和材质控制模型的现状[N];世界金属导报;2004年
3 吕斌;优化生产 智能调控[N];中国冶金报;2002年
4 刘纪生 王建国 陈坚兴;过程控制开发时不我待[N];中国冶金报;2008年
5 王晓铭 记者 王春;科技创新舞台上的聚光人[N];科技日报;2005年
中国博士学位论文全文数据库 前10条
1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年
2 吴娴;基于策略域的分布式访问控制模型[D];苏州大学;2009年
3 於光灿;协作环境中访问控制模型研究[D];华中科技大学;2008年
4 王超;基于信息流强约束的多级互联访问控制模型研究[D];解放军信息工程大学;2012年
5 翟治年;企业级协作环境中访问控制模型研究[D];华南理工大学;2012年
6 李怀明;电子政务系统中基于组织的访问控制模型研究[D];大连理工大学;2009年
7 崔永泉;协作计算环境下基于使用控制模型的访问控制研究[D];华中科技大学;2007年
8 翟志刚;动态开放式环境下的使用控制模型研究[D];南京航空航天大学;2012年
9 欧阳凯;面向VPN的访问控制模型及相关技术研究[D];华中科技大学;2006年
10 马晨华;面向协同工作环境的多层级访问控制模型研究及应用[D];浙江大学;2011年
中国硕士学位论文全文数据库 前10条
1 龙鲲;访问控制模型在EPA网络中的研究与应用[D];浙江大学;2015年
2 宋健;云计算环境下基于信任的访问控制模型的研究[D];河北大学;2015年
3 陈兰;基于民航乘客有限理性购票行为的存量控制模型研究[D];南京理工大学;2015年
4 马峰;山区高速公路驾驶员速度控制模型研究[D];长安大学;2015年
5 姚治菊;一种适合企业云存储的访问控制模型的研究与实现[D];四川师范大学;2015年
6 毛庆娟;RBAC访问控制方法的改进与应用[D];曲阜师范大学;2015年
7 高艳;基于行为的云计算访问控制模型研究[D];山东师范大学;2015年
8 闻顺杰;基于网络隐蔽通信的访问控制模型设计[D];江苏科技大学;2015年
9 常玲霞;云计算环境下的访问控制模型与策略研究[D];山东理工大学;2015年
10 闵祥参;基于角色的模糊访问控制模型[D];陕西师范大学;2006年
,本文编号:977891
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/977891.html