基于用户行为评估的Hadoop平台安全访问控制机制研究
发布时间:2021-01-31 17:11
Hadoop作为开源分布式计算云平台,以其特有的高可靠性、高扩展性、高效性和高容错性等优点,得到了各大电商及互联网企业的广泛应用,与此同时其安全问题也日益突出。在众多的云安全问题中,数据安全是云安全的核心问题之一。访问控制技术通过限制用户对数据信息的访问能力及范围从而保证资源不被非法使用和访问,成为云平台中数据安全的重要保障,目前对云平台安全访问控制机制的研究已成为热点。本文在对现有Hadoop平台安全机制进行研究的基础上,针对其访问控制机制设计上没有考虑用户的正常或异常属性变化、缺乏动态性等缺陷,结合Hadoop现有机制,提出一种基于用户行为评估的Hadoop云平台动态访问控制(dynamic access control based on user behavior assessment,DACUBA)模型,通过对云平台用户指令行为进行实时监控和评估,动态调整用户的访问权限,提高云平台的安全性。首先,对现有Hadoop平台安全机制进行分析,提出DACUBA模型,结合Hadoop现有访问控制机制,对DACUBA模型的访问控制元素、规则及过程进行设计,引入用户行为评估概念;然后,根据用...
【文章来源】:中国民航大学天津市
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 本文主要工作
1.4 章节安排
第二章 现有Hadoop平台安全机制分析
2.1 Hadoop安全机制概述
2.1.1 Kerberos协议概述
2.1.2 令牌机制
2.1.3 ACL服务访问控制机制
2.2 Hadoop云平台现有访问控制模型
2.3 Hadoop安全机制的安全性分析
2.4 本章小结
第三章 DACUBA动态访问控制模型
3.1 研究范围
3.2 设计思想
3.3 动态访问控制模型
3.3.1 动态访问模型框图
3.3.2 基本元素
3.3.3 动态访问控制规则
3.3.4 动态访问控制过程
3.4 用户行为评估
3.4.1 用户行为评估框图
3.4.2 并行指令序列学习
3.4.3 分类器
3.4.4 全局K模型更新
3.4.5 综合评估公式
3.5 本章小结
第四章 实验设计与验证
4.1 DACUBA模型设计与平台搭建
4.1.1 原型系统实现
4.1.2 实验环境与配置
4.2 实验数据集
4.2.1 Schonlau数据集
4.2.2 数据预处理
4.3 参数设置
4.3.1 K值选取
4.3.2 numM和numR取值
4.3.3 其余相关参数
4.4 行为评估效果
4.4.1 行为分类实验
4.4.2 行为评估实验
4.5 有效性及性能开销
4.5.1 可行性验证
4.5.2 有效性验证
4.5.3 性能开销验证
4.6 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
作者简介
【参考文献】:
期刊论文
[1]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋. 软件学报. 2015(05)
[2]基于Hadoop框架的MapReduce计算模式的优化设计[J]. 孙彦超,王兴芬. 计算机科学. 2014(S2)
[3]Hadoop云平台中基于信任的访问控制模型[J]. 刘莎,谭良. 计算机科学. 2014(05)
[4]基于改进编辑距离的字符串相似度求解算法[J]. 姜华,韩安琪,王美佳,王峥,吴雲玲. 计算机工程. 2014(01)
[5]一种适用于Hadoop云平台的访问控制方案[J]. 王志华,庞海波,李占波. 清华大学学报(自然科学版). 2014(01)
[6]基于滑动窗口机制的RFID自同步可扩展所有权变更协议[J]. 王昕,袁超伟,黄晨. 北京邮电大学学报. 2013(05)
[7]一种面向云计算的任务—角色访问控制模型[J]. 黄毅,李肯立. 计算机应用研究. 2013(12)
[8]基于云模型的信任评估方法研究[J]. 张仕斌,许春香. 计算机学报. 2013(02)
[9]一种基于任务角色的云计算访问控制模型[J]. 王小威,赵一鸣. 计算机工程. 2012(24)
[10]基于Shell命令和共生矩阵的用户行为异常检测方法[J]. 李超,田新广,肖喜,段洣毅. 计算机研究与发展. 2012(09)
博士论文
[1]基于数据挖掘的Web应用入侵异常检测研究[D]. 郁继锋.华中科技大学 2011
硕士论文
[1]Hadoop安全机制研究[D]. 缪璐瑶.南京邮电大学 2015
[2]不均衡环境下面向Hadoop的负载均衡算法研究[D]. 刘党朋.北京邮电大学 2015
[3]Hadoop云计算平台核心技术的安全机制缺陷研究[D]. 朱劭.北京邮电大学 2014
[4]基于Hadoop的云计算安全机制研究[D]. 邓谦.南京邮电大学 2013
[5]云计算环境下的并行数据挖掘策略研究[D]. 张敏.南京邮电大学 2011
本文编号:3011274
【文章来源】:中国民航大学天津市
【文章页数】:59 页
【学位级别】:硕士
【文章目录】:
摘要
Abstract
第一章 绪论
1.1 研究背景与意义
1.2 国内外研究现状
1.3 本文主要工作
1.4 章节安排
第二章 现有Hadoop平台安全机制分析
2.1 Hadoop安全机制概述
2.1.1 Kerberos协议概述
2.1.2 令牌机制
2.1.3 ACL服务访问控制机制
2.2 Hadoop云平台现有访问控制模型
2.3 Hadoop安全机制的安全性分析
2.4 本章小结
第三章 DACUBA动态访问控制模型
3.1 研究范围
3.2 设计思想
3.3 动态访问控制模型
3.3.1 动态访问模型框图
3.3.2 基本元素
3.3.3 动态访问控制规则
3.3.4 动态访问控制过程
3.4 用户行为评估
3.4.1 用户行为评估框图
3.4.2 并行指令序列学习
3.4.3 分类器
3.4.4 全局K模型更新
3.4.5 综合评估公式
3.5 本章小结
第四章 实验设计与验证
4.1 DACUBA模型设计与平台搭建
4.1.1 原型系统实现
4.1.2 实验环境与配置
4.2 实验数据集
4.2.1 Schonlau数据集
4.2.2 数据预处理
4.3 参数设置
4.3.1 K值选取
4.3.2 numM和numR取值
4.3.3 其余相关参数
4.4 行为评估效果
4.4.1 行为分类实验
4.4.2 行为评估实验
4.5 有效性及性能开销
4.5.1 可行性验证
4.5.2 有效性验证
4.5.3 性能开销验证
4.6 本章小结
第五章 总结与展望
5.1 总结
5.2 展望
致谢
参考文献
作者简介
【参考文献】:
期刊论文
[1]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋. 软件学报. 2015(05)
[2]基于Hadoop框架的MapReduce计算模式的优化设计[J]. 孙彦超,王兴芬. 计算机科学. 2014(S2)
[3]Hadoop云平台中基于信任的访问控制模型[J]. 刘莎,谭良. 计算机科学. 2014(05)
[4]基于改进编辑距离的字符串相似度求解算法[J]. 姜华,韩安琪,王美佳,王峥,吴雲玲. 计算机工程. 2014(01)
[5]一种适用于Hadoop云平台的访问控制方案[J]. 王志华,庞海波,李占波. 清华大学学报(自然科学版). 2014(01)
[6]基于滑动窗口机制的RFID自同步可扩展所有权变更协议[J]. 王昕,袁超伟,黄晨. 北京邮电大学学报. 2013(05)
[7]一种面向云计算的任务—角色访问控制模型[J]. 黄毅,李肯立. 计算机应用研究. 2013(12)
[8]基于云模型的信任评估方法研究[J]. 张仕斌,许春香. 计算机学报. 2013(02)
[9]一种基于任务角色的云计算访问控制模型[J]. 王小威,赵一鸣. 计算机工程. 2012(24)
[10]基于Shell命令和共生矩阵的用户行为异常检测方法[J]. 李超,田新广,肖喜,段洣毅. 计算机研究与发展. 2012(09)
博士论文
[1]基于数据挖掘的Web应用入侵异常检测研究[D]. 郁继锋.华中科技大学 2011
硕士论文
[1]Hadoop安全机制研究[D]. 缪璐瑶.南京邮电大学 2015
[2]不均衡环境下面向Hadoop的负载均衡算法研究[D]. 刘党朋.北京邮电大学 2015
[3]Hadoop云计算平台核心技术的安全机制缺陷研究[D]. 朱劭.北京邮电大学 2014
[4]基于Hadoop的云计算安全机制研究[D]. 邓谦.南京邮电大学 2013
[5]云计算环境下的并行数据挖掘策略研究[D]. 张敏.南京邮电大学 2011
本文编号:3011274
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3011274.html