云计算环境下基于信任的访问控制研究

发布时间:2017-08-20 08:06

  本文关键词:云计算环境下基于信任的访问控制研究


  更多相关文章: 云计算 访问控制 行为信任评估 行为信任更新 动态权限调整


【摘要】:在互联网技术、计算技术等信息技术高速发展的今天,云计算这一集分布式计算、对等计算和网格计算于一体的新兴商业计算模式受到越来越多人的关注,成为众多信息技术研究中的热门领域,但云计算安全问题和挑战成为了云计算发展的制约因素。访问控制是解决云计算安全问题的重要技术之一,由于云计算环境具有动态性、开放性、大规模扩展性和自行配置资源的特点,在一定程度上对云计算环境中采用的访问控制技术提出了更高的要求。本文在研究传统访问控制技术的基础上,分析云计算环境下对访问控制技术的应用需求,设计并提出云计算环境下基于信任的访问控制模型。借鉴层次分析法思想,提出基于模糊的行为信任评估算法,提高行为信任评估的精确度,降低行为信任评估算法的复杂度,并缩短行为信任处理时间。通过引入时间衰减因子,把历史行为信任和当前行为信任相关联,并结合正向滑动窗口原理设计基于事件驱动的行为信任更新机制,确保行为信任值能够被准确及时地更新。建立起云用户和云服务商之间的相互信任关系,在一定程度上降低恶意攻击或服务的可能,提高云计算环境的安全性。通过划分行为信任等级、角色等级,设定角色权限,确立访问控制模型授权规则。在行为信任评估和授权规则设定的基础上,提出一种依据行为信任值动态调整云用户权限的机制,满足云计算系统对云用户动态管理及其权限进行控制的需求。最后,设计并实现云计算环境下基于信任的访问控制模型仿真系统,该系统实现行为信任评估及更新,依据行为信任动态调整权限和基于行为信任的访问控制等功能。通过示例在仿真系统下对模型进行验证,实验结果表明该模型能够实现云计算环境下安全可靠的访问控制。
【关键词】:云计算 访问控制 行为信任评估 行为信任更新 动态权限调整
【学位授予单位】:河北科技大学
【学位级别】:硕士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 摘要4-5
  • Abstract5-9
  • 第1章 绪论9-13
  • 1.1 研究的背景及意义9
  • 1.2 国内外研究现状9-10
  • 1.3 论文主要研究内容10
  • 1.4 论文的组织结构10-13
  • 第2章 基本理论及相关研究13-29
  • 2.1 云计算概述13-19
  • 2.1.1 云计算定义及特点13-15
  • 2.1.2 云计算关键技术15-16
  • 2.1.3 云计算技术架构16-19
  • 2.2 云计算安全及解决机制19-20
  • 2.2.1 面临的安全问题19
  • 2.2.2 安全解决机制19-20
  • 2.3 传统访问控制技术20-27
  • 2.3.1 自主访问控制20-22
  • 2.3.2 强制访问控制22-23
  • 2.3.3 基于角色的访问控制23-27
  • 2.4 本章小结27-29
  • 第3章 云计算环境下基于信任的访问控制设计29-41
  • 3.1 模型整体框架29-30
  • 3.2 访问控制授权规则30-31
  • 3.2.1 行为信任等级30
  • 3.2.2 角色权限设定30-31
  • 3.3 权限分配及管理31-32
  • 3.3.1 权限分配规则31-32
  • 3.3.2 动态权限调整机制32
  • 3.4 功能模块设计32-34
  • 3.4.1 统一登陆验证32-33
  • 3.4.2 操作管理模块33-34
  • 3.5 数据库设计34-39
  • 3.6 本章小结39-41
  • 第4章 云计算环境下行为信任评估算法设计41-52
  • 4.1 行为信任评估原理41
  • 4.2 行为信任证据值获取41-46
  • 4.2.1 行为信任证据分类41-42
  • 4.2.2 行为信任证据处理42-44
  • 4.2.3 层次递阶模型构建44-46
  • 4.3 行为信任评估46-48
  • 4.3.1 行为信任构成46
  • 4.3.2 行为信任评估算法46-48
  • 4.4 行为信任更新48-51
  • 4.4.1 行为信任记录形式48-49
  • 4.4.2 行为信任更新机制49-51
  • 4.5 本章小结51-52
  • 第5章 云计算环境下基于信任的访问控制实现52-67
  • 5.1 实验环境52-53
  • 5.2 行为信任评估算法实现53-60
  • 5.3 动态权限调整机制实现60-61
  • 5.4 云计算系统运行结果及分析61-65
  • 5.4.1 功能模块实现61-63
  • 5.4.2 访问控制实现63-65
  • 5.5 本章小结65-67
  • 结论67-69
  • 参考文献69-73
  • 致谢73

【相似文献】

中国期刊全文数据库 前10条

1 井世忠;董才林;喻莹;李佳伟;;基于模糊理论的网构软件信任评估方法[J];计算机工程;2012年05期

2 耿延军;张红旗;周靖;;基于模糊理论的行为信任评估研究[J];计算机工程与设计;2007年24期

3 龙毅宏;潘丹;张海松;唐志红;;基于模糊Petri网的信任评估[J];信息安全与通信保密;2008年03期

4 路峰;吴慧中;;网格环境下的信任评估模型研究[J];计算机应用研究;2008年04期

5 彭冰;付才;韩兰胜;崔永泉;;无线自组网中基于匿名电子投票的信任评估[J];计算机仿真;2009年02期

6 郎波;雷凯;江川;张静辉;;基于信任访问控制中信任评估与追溯方法研究[J];计算机应用;2009年06期

7 邱洪君;黄佳进;;分布式信任评估研究[J];计算机工程与应用;2009年25期

8 刘大成;张宏铭;黄引;;网络空间下一种新型信任评估机制[J];四川兵工学报;2009年09期

9 吴静;刘衍珩;王健;李伟平;;车载自组网的可信认证与信任评估框架[J];通信学报;2009年S1期

10 杨成云;张明清;唐俊;;基于信任评估的安全路由方案设计[J];计算机工程;2010年07期

中国重要会议论文全文数据库 前3条

1 刘彬;张仁津;;一种基于Web服务的信任评估模型[A];2010年全国开放式分布与并行计算机学术会议论文集[C];2010年

2 张晓琴;陈蜀宇;常光辉;卢华玮;;可信网络中的信任评估模型[A];第十四届全国容错计算学术会议(CFTC'2011)论文集[C];2011年

3 王斌;房灿新;刘庆峰;;基于Ad-Hoc网络构建离散式信任评估机制的研究[A];2008年中国高校通信类院系学术研讨会论文集(下册)[C];2009年

中国博士学位论文全文数据库 前4条

1 路峰;信任评估模型及其方法研究[D];南京理工大学;2009年

2 许小丰;无线传感器网络路由信任评估与数据传输控制关键技术研究[D];北京邮电大学;2010年

3 范存群;车联网环境下基于可靠接入的高效数据传输机制研究[D];北京邮电大学;2014年

4 李俊;服务网络中服务协同的可信机制与算法研究[D];浙江大学;2012年

中国硕士学位论文全文数据库 前10条

1 吴守才;云环境中基于信任评估的数据自销毁研究[D];辽宁大学;2015年

2 王瑞超;基于反馈信任的用户行为动态信任评估模型研究[D];天津理工大学;2015年

3 顾峗;数据驱动的量化信任评估模型及其在农业物联网中的应用[D];复旦大学;2014年

4 徐培;信任评估理论在商品评价信息可信度判定中的应用[D];合肥工业大学;2015年

5 郑琛;云安全信任评估模型及风险评估方法研究[D];合肥工业大学;2015年

6 李长松;基于机加工工艺特征的云制造平台及信任评估研究[D];重庆大学;2015年

7 刘金亮;云计算环境下基于信任的访问控制研究[D];河北科技大学;2015年

8 高云璐;云计算下信任评估技术的研究[D];上海交通大学;2012年

9 井世忠;一种网构软件动态信任评估模型研究[D];华中师范大学;2012年

10 邹璐;基于普适环境的动态协同的信任评估模型的研究[D];辽宁工程技术大学;2011年



本文编号:705450

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xixikjs/705450.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户1ddcf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com