面向多级混合云的数据安全保护技术研究

发布时间:2019-06-19 07:10
【摘要】:“云计算”(Cloud Computing)是一种新型计算模式,它将计算资源存储在可配置的计算资源共享池中,通过便利的、可用的、按需的网络访问计算资源。由于云计算服务商在云计算中提供服务始终处于强势地位,而用户处于被服务弱势地位,造成信息掌控的严重不对称。一方面,云计算将信息转移到云计算服务提供商,企业自身却无法再全面掌控信息和云服务提供商的“云计算”细节;另一方面,云计算是针对多方用户,云服务提供商考虑到自身安全,也无法向业主呈现“云计算”中的关键信息。安全成为制约云计算发展的关键问题。本论文针对多级混合云中数据安全保护存在的诸多问题,在数据访问授权、访问控制模型、数据安全存储访问三方面展开研究工作。首先,针对多级混合云采用传统授权管理时存在的管理范围划分不明晰、管理权限分配不明确等问题,基于多级多域授权管理思想,提出了面向多级混合云的多域多级授权管理模型,将对管理权限分解为支配权与管理权,分别交给不同的管理角色,确保管理用户之间权责分明。并且,针对跨域角色映射容易出现的域穿梭、隐蔽提升等问题,提出单向角色映射的思想,将岗位角色划分为内部角色和映射角色,又将映射角色进一步划分为出角色和入角色,确保域间权限的单向流动,实现了域间的安全互操作;分析讨论了授权管理模型可能存在的不安全状态,给出了安全违反公式,并对模型进行了推理分析,证明模型在进行域内授权管理操作、跨域授权管理操作及分布式委托操作时,均能够保证权限的安全可控。第二,针对多级混合云中面临的权限违规、方向违规和传递违规等安全问题,提出了一种基于数据流图的多级访问控制模型。该模型使用数据流图记录访问行为及其所造成的数据流动方向,给出了数据流图的安全特性,为有效地检测各种违规访问(越权访问)奠定基础。该模型对BLP(Bell-LaPadula)模型进行改进,增加了多级互联模式、服务器、虚拟机(子系统)等多级混合云特有的元素,并将用户和资源分成了两类,基于状态机理论,对状态、规则、自动机、系统、安全定理进行了重新定义,使用安全熵定理对安全定理进行了证明。研究了各种违规访问的控制方法,设计了读、写、复制等典型操作的状态转换规则,并对规则的安全性进行了证明。最终,结合不同的互联模式,形成了一套完整的多级混合云中访问控制规则集合,可有效解决不同等级云的内部和之间的权限违规、方向违规和传递违规访问等问题。第三,针对多级混合云的数据共享中数据安全与隐私保护等安全问题,研究了属性加密技术,设计了基于属性加密技术的多级混合云数据安全访问和用户隐私保护解决方案。首先根据多级混合云数据访问、数据安全隐私保护等实际应用需求,在分级多层授权中心的HABE (Hhierarchical Attribute-Based Encryption)方案基础之上,引入根授权中心CA (Certificate Authority,以下同)、区域授权中心CA、子授权中心SA (Sub Certificate Authority)等多级授权中心,将密钥分发、属性认证等工作分级进行,由根CA对下一级授权中心进行签名,保证分级信任链的传递;其次,建立属性管理中心PMC (Property Management Center),维护全局的属性列表,对超出本级管理范围访问控制进行响应;第三,设定数据发送者、授权中心、管理机构三方的安全管控策略,设计了基于管控约束策略的、安全细粒度的多级多授权中心(BSP-HABE)模型和方案,描述了系统初始化、数据发布、数据访问以及用户删除等过程。该方案与之前基于属性加密方案相比,加大了环境和策略约束的安全访问策略控制。即在进行属性匹配之前,必须由策略执行点PEP (Policy Execution Point)和策略决策点PDP (Policy Decision Point)对安全访问控制策略进行评估与判定,增加了云存储密文访问的安全性和灵活性;同时在保证安全性的前提下,将用户删除后密文重加密及策略更新工作转移到云服务端执行,降低了数据发布者的计算代价,满足跨云、跨等级的各种数据访问和安全策略的应用需求。
[Abstract]:Cloud Computing is a new type of computing model, which stores the computing resources in a configurable computing resource sharing pool. The computing resources can be accessed through a convenient, available and on-demand network. Because the cloud computing service provider is always in a strong position in the cloud computing, the user is in a vulnerable position, which causes the serious asymmetry of the information control. On the one hand, cloud computing transfers the information to the cloud computing service provider, and the enterprise itself can't fully control the cloud computing of the information and the cloud service provider. On the other hand, cloud computing is a key problem that restricts the development of the cloud computing. This paper presents the security features of the data flow diagram and lays the foundation for the effective detection of various illegal access (unauthorized access). The model improves the BLP (Bell-LaPadula) model, and increases the elements of the multi-level hybrid cloud, such as the multi-level interconnection mode, the server, the virtual machine (sub-system) and the like, and divides the user and the resources into two classes. Based on the state machine theory, the state, the rule, the automaton, the system and the safety theorem are redefined. The security theorem is proved by using the security entropy theorem. Finally, a complete set of access control rules for the multi-level hybrid cloud is developed, which can effectively solve the problems of the internal and internal privilege violation, the direction violation and the transfer of the violation of the different hierarchical cloud. Thirdly, the security problems of data security and privacy protection in the data sharing of the multi-level hybrid cloud are researched, the attribute encryption technology is researched, and the design is based on the security problems of the data security and the privacy protection in the data sharing of the multi-level hybrid cloud. The property management center of the attribute management center is set up, the global attribute list is maintained, and the access control over the management scope of the corresponding level is responded; thirdly, the security control strategy of the data sender, the authorization center and the management organization is set, and the process of system initialization, data release, data access and user deletion is designed. Compared with the prior attribute encryption scheme, the security access policy control of the environment and the policy constraint is enhanced.
【学位授予单位】:西安电子科技大学
【学位级别】:博士
【学位授予年份】:2016
【分类号】:TP309

【相似文献】

相关期刊论文 前10条

1 郭嘉凯;;混合云的挑战[J];软件和信息服务;2013年11期

2 Jay Kidd;;构建适合混合云的数据平台[J];软件和信息服务;2013年11期

3 ;Thoughtworks技术雷达(三)[J];软件和信息服务;2013年04期

4 陈琛;;安全服务为混合云架构“保驾护航”[J];通信世界;2012年29期

5 王雪玉;;云计算的4大认识误区[J];金融科技时代;2013年05期

6 翟玲;;图书馆云建设中混合云管理策略探析[J];计算机光盘软件与应用;2013年06期

7 李冬;;基于混合云计算的网络架构研究[J];福建电脑;2014年04期

8 ;混合云:大型企业的最佳选择[J];通讯世界;2012年04期

9 刘一;王礼祥;蔡书;赵丹;;基于混合云多媒体网关研究[J];西南民族大学学报(自然科学版);2012年04期

10 Aman Dokania;;创新的“云”梯[J];通信世界;2011年15期

相关会议论文 前10条

1 盛日锋;卢培玉;;山东一次层积混合云结构特征和增雨潜势分析[A];第十五届全国云降水与人工影响天气科学会议论文集(Ⅰ)[C];2008年

2 林磊;姚展予;;一次积层混合云降水的数值模拟研究[A];S18 大气物理学与大气环境[C];2012年

3 黄天戈;钟惠平;汤小红;王建根;;一次积层混合云过程的模拟分析[A];第九届长三角气象科技论坛论文集[C];2012年

4 董春卿;苗爱梅;郭媛媛;;地形激发积层混合云降水的数值模拟[A];第八次全国动力气象学术会议论文摘要[C];2013年

5 李艳伟;牛生杰;罗宁;文继芬;黄浩隽;;积云并合扩展形成积层混合云的数值模拟分析[A];第28届中国气象学会年会——S9大气物理学与大气环境[C];2011年

6 张景红;郑矫恒;谷淑芳;胡中明;米长树;;吉林省一次典型积层混合云降水的微物理结构分析[A];推进气象科技创新加快气象事业发展——中国气象学会2004年年会论文集(下册)[C];2004年

7 朱士超;郭学良;;积层混合云数值模拟与飞机观测对比研究[A];第31届中国气象学会年会S8 第16届全国云降水与人工影响天气科学会议——大气水资源开发利用与气象防灾减灾[C];2014年

8 赵姝慧;周毓荃;;冷锋层状混合云系中雨带和雨核的宏微观结构特征分析[A];中国气象学会2007年年会人工影响天气科技进展与应用分会场论文集[C];2007年

9 于翡;姚展予;;环北京地区积层混合云降水个例的综合分析[A];第十五届全国云降水与人工影响天气科学会议论文集(Ⅰ)[C];2008年

10 王俊;周毓荃;龚佃利;盛日峰;周黎明;;山东秋季积层混合云云物理结构个例分析[A];第27届中国气象学会年会大气物理学与大气环境分会场论文集[C];2010年

相关重要报纸文章 前10条

1 范范 编译;混合云带来安全新挑战[N];网络世界;2013年

2 本报记者 郭涛;混合云中的数据流通法则[N];中国计算机报;2013年

3 本报记者 李佳师;云巨头决战混合云[N];中国电子报;2014年

4 本报记者 郭涛;混合云也要开放[N];中国计算机报;2014年

5 本报记者 王沛霖;为企业定制混合云[N];中国计算机报;2014年

6 范范 编译;2013年:混合云之年[N];网络世界;2013年

7 记者 肖卓;中国电信推出天翼混合云[N];人民邮电;2014年

8 本报记者 李旭阳;联想发力企业云服务[N];计算机世界;2014年

9 本报记者 那罡;云计算引发新挑战[N];中国计算机报;2011年

10 本报记者 郭涛;品高:混合云服务模式更适合中国[N];中国计算机报;2012年

相关博士学位论文 前3条

1 梁庆中;混合云平台上多目标任务调度算法研究[D];中国地质大学;2015年

2 车天伟;面向多级混合云的数据安全保护技术研究[D];西安电子科技大学;2016年

3 朱智强;混合云服务安全若干理论与关键技术研究[D];武汉大学;2011年

相关硕士学位论文 前10条

1 杨轲然;基于星载和地基云雷达的淮河流域云特性研究[D];南京信息工程大学;2015年

2 邓达;优化应用提供商成本的混合云调度模型与算法研究[D];复旦大学;2014年

3 吴立;基于混合云的企业共享存储服务[D];上海交通大学;2015年

4 彭聪;基于混合云的慢性病人自我管理系统的健康数据分享服务研究[D];浙江工业大学;2014年

5 陈晨阳;面向混合云的弹性扩展方法研究与实现[D];上海交通大学;2015年

6 沈杰;混合云环境下的资源调度[D];浙江工业大学;2015年

7 尹艳平;混合云环境下基于证据理论的多源信息融合研究[D];合肥工业大学;2015年

8 张欣晨;云计算环境下文件管理与访问控制[D];南京邮电大学;2015年

9 蔺春满;基于混合云存储的网关转储优化算法研究[D];广东工业大学;2015年

10 段s,

本文编号:2502192


资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/2502192.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户6a760***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com