基于云存储的Web访问控制研究与实践
发布时间:2017-05-16 12:00
本文关键词:基于云存储的Web访问控制研究与实践,,由笔耕文化传播整理发布。
【摘要】:云计算的快速发展极大地促进了云存储的发展,云存储在减缓存储空间过快增长、减少数据占用空间、降低软硬件开销成本等方面具有很大优势。同时随着移动互联网、网络带宽和Web2.0技术的发展,基于云存储的集中数据存储和远程数据访问已成为云计算的典型应用模式。云存储快速发展的同时,云存储安全问题成为用户和业界关注的焦点,一方面是缺乏用户与云存储服务厂商间的信任机制;另一方面由于云存储的非法访问、数据破坏、信息泄露等安全风险,降低了用户对云存储安全的信任。基于以上情况,本文在遵循Web代码安全规范基础上,提出了一种应用OBAC模型、对象ACL、签名URL等关键技术的云端数据安全访问方案。本文主要完成了以下工作:1.研究云存储的数据存储特性。云存储不同于传统的块式存储、文件存储,而是采用对象型存储,并且云存储的数据除了具有Key-Value特性,还存在对象继承、优先级等特性。2.提出和设计了基于OBAC模型的云存储数据访问控制方案。在分析比较DAC、MAC、RBAC、基于ABE机制的ABAC等访问控制模型基础上,设计了基于OBAC模型的云存储数据访问控制方案,提高了云存储数据访问控制粒度和灵活性。3.设计和搭建了云存储访问控制原型系统。基于上述的云存储数据访问控制方案,采用云端对象ACL、签名URL和防跨站脚本攻击(XSS)等关键技术,设计和搭建了基于云存储的Web访问控制原型系统。4.针对云存储访问控制原型系统的XSS安全威胁进行了安全测试与分析。本文提出的云存储数据访问控制方案可实现数据记录级的细粒度访问控制和数据Web访问过程的安全,为云存储数据的Web安全访问提供了一种解决方案。
【关键词】:云存储 对象型访问控制 Web访问 签名URL 跨站脚本
【学位授予单位】:西安电子科技大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:TP333;TP393.08
【目录】:
- 摘要5-6
- ABSTRACT6-11
- 符号对照表11-12
- 缩略语对照表12-16
- 第一章 绪论16-24
- 1.1 论文背景16-18
- 1.1.1 云计算发展16-17
- 1.1.2 云存储发展17-18
- 1.1.3 Web 2.0 发展18
- 1.2 研究现状18-22
- 1.2.1 国内外对云存储安全关注18-20
- 1.2.2 Web安全研究现状20-21
- 1.2.3 Web版的云存储产品21-22
- 1.3 研究目的和意义22
- 1.4 论文主要工作及安排22-24
- 第二章 预备知识24-32
- 2.1 密码技术概述24-25
- 2.1.1 RSA算法24-25
- 2.1.2 HMAC算法25
- 2.2 对象存储25-27
- 2.3 访问控制27-28
- 2.4 Web安全28-29
- 2.4.1 Cookie28
- 2.4.2 XSS28-29
- 2.5 本章小结29-32
- 第三章 基于云存储的Web访问控制模型32-42
- 3.1 对象模型32-33
- 3.1.1 定义32
- 3.1.2 对象模型的优点32-33
- 3.1.3 对象模型的应用场景33
- 3.2 云存储对象模型33-35
- 3.2.1 云存储对象的基本概念34-35
- 3.2.2 基于云存储对象系统模型35
- 3.3 基于云存储的Web访问控制模型35-41
- 3.3.1 访问控制的基本元素36-37
- 3.3.2 建立基于OBAC的云存储Web访问控制模型37-40
- 3.3.3 安全性分析40-41
- 3.4 本章小结41-42
- 第四章 系统设计与实现42-56
- 4.1 系统总体设计思路43
- 4.2 系统安全方案具体描述43-52
- 4.2.1 系统整体通信设计43-45
- 4.2.2 系统初始化45-46
- 4.2.3 密钥生成及保存46-47
- 4.2.4 访问控制47-52
- 4.3 系统部署实现52-55
- 4.3.1 系统开发环境52-53
- 4.3.2 系统部署拓扑图53
- 4.3.3 系统实现界面53-55
- 4.4 本章总结55-56
- 第五章 系统安全测试及分析56-62
- 5.1 系统XSS安全测试56-57
- 5.1.1 搭建XSS测试测试环境56
- 5.1.2 测试结果56-57
- 5.1.3 系统测试利用代码分析57
- 5.2 XSS盗取Cookie分析57-61
- 5.2.1 反射型XSS盗取Cookie57-58
- 5.2.2 存储型XSS盗取Cookie58-59
- 5.2.3 DOM型XSS盗取Cookie59-60
- 5.2.4 UXSS盗取Cookie60-61
- 5.3 XSS防御61
- 5.3.1 针对反射XSS和存储XSS的防御61
- 5.3.2 针对DOM型XSS的防御61
- 5.3.3 针对UXSS的防御61
- 5.4 本章小结61-62
- 第六章 总结与展望62-64
- 6.1 总结62
- 6.2 展望62-64
- 参考文献64-66
- 致谢66-68
- 作者简介68-69
【相似文献】
中国期刊全文数据库 前10条
1 林家元;方裕;陈斌;;空间数据访问控制研究[J];地理与地理信息科学;2008年02期
2 魏新红;张凯;孟哲;;数据分片技术在数据访问控制中的应用[J];福建电脑;2006年08期
3 邓莉;王伯民;李庆祥;尹新怀;;数据访问控制在气象信息服务平台中的应用[J];计算机工程;2011年S1期
4 祝红琴;王仁波;黎智军;;基于嵌入式系统的远程数据访问控制[J];电脑知识与技术;2011年10期
5 阮志强;罗海波;张小进;林文忠;;基于特征表达式的数据访问控制技术研究[J];闽江学院学报;2013年02期
6 刘琼波,尤晋元;数据访问控制系统的管理模型[J];计算机工程;2002年02期
7 韩德志;吴帅;毕坤;;一种在云计算下的细粒度数据访问控制算法[J];华中科技大学学报(自然科学版);2012年S1期
8 胡杭琴;赵霁;;一种MIS对象和数据访问控制的解决方案[J];工业控制计算机;2006年04期
9 温昱晖;陈广勇;赵劲涛;沈吉U
本文编号:370745
本文链接:https://www.wllwen.com/kejilunwen/jisuanjikexuelunwen/370745.html