面向云计算环境的访问控制关键技术研究

发布时间:2017-04-24 10:19

  本文关键词:面向云计算环境的访问控制关键技术研究,由笔耕文化传播整理发布。


【摘要】:云计算是一种新的应用模式,具有多租户、灵活快速和易扩展等特点,它能够显著降低运营成本和提高运营效率,已受到企业界和学术界的广泛关注。随着云计算技术的不断发展,安全与隐私问题已经成为云计算应用的最大障碍。近年来的相关云计算调查也证明了安全与隐私问题是用户最关注的,因此如果不能处理好云安全与隐私保护问题,云计算技术将无法真正大规模应用。 云计算环境下访问控制技术作为保护云服务访问和数据安全共享时的重要措施和手段,其作用至关重要。云计算环境有三类实体:云用户、云服务提供商和数据拥有者。云用户向云服务提供商中的云资源发起访问请求,而服务提供商所提供的资源可能属于不同的数据拥有者和处于不同的逻辑安全域,某一逻辑安全域中的实体可能是恶意用户实体或者恶意云服务实体,因此面对这种特殊的复杂云计算环境构成,现有的访问控制模型很难完全适用。此外云计算是多租户共享环境,各类云实体之间都可能要共享数据,如何保护各云实体在访问共享数据时的安全与隐私,也是安全访问控制的关键技术问题。本文的主要研究内容和创新点如下: (1)针对传统访问控制模型的不足,本文将基于属性的访问控制技术应用在云计算环境下,并扩展属性访问控制模型中的主体、客体、资源及环境属性,加入信任和隐私属性,提出一种面向信任和隐私的细粒度属性访问控制模型,在该模型中,访问控制决策基于访问请求中的信任和隐私等综合属性信息来判定,具有更细的访问控制粒度,更好的安全性和隐私保护能力。 (2)建立一种基于信任评估的属性访问控制优化技术。该技术在访问主体和客体之间增加信任度计算,在信任评估算法上引入评价可信度、实体熟悉度和评价相似度计算等指标,并融合直接信任计算,间接信任计算以及推荐信任计算等得到某实体综合信任度。通过实体的综合信任度使访问控制决策能有效遏制恶意用户或服务。 (3)提出一种基于多密钥生成中心和多权重访问权限树的细粒度属性访问控制方案。该方案采用多密钥生成中心防止单密钥生成中心产生的不可信问题和带来的安全隐患,提高了系统的安全性。此外该方案又引入多权重访问权限树设计,允许数据拥有者为用户定义精细、灵活的访问控制策略,实现访问控制的细粒度。 (4)提出一种无可信第三方密钥生成中心的密文策略属性加密方案,该方案利用安全双方计算改变了必须依赖可信任的第三方密钥生成中心的问题和因密钥产生、分发和更新所带来的安全隐患,并且减少了用户端的计算量,提高了计算效率和云平台安全性。
【关键词】:云计算 云安全 访问控制 属性
【学位授予单位】:北京科技大学
【学位级别】:博士
【学位授予年份】:2015
【分类号】:TP393.08
【目录】:
  • 致谢5-6
  • 摘要6-8
  • Abstract8-10
  • 目录10-16
  • 1 引言16-26
  • 1.1 研究背景与意义16-21
  • 1.2 云计算环境中访问控制存在的问题与挑战21-23
  • 1.3 论文研究内容与主要贡献23-25
  • 1.4 论文组织结构25-26
  • 2 访问控制技术相关研究工作26-40
  • 2.1 传统访问控制模型27-30
  • 2.2 基于属性的访问控制模型30-34
  • 2.2.1 ABAC模型31-32
  • 2.2.2 ABAC相关形式化定义32-34
  • 2.3 云计算环境下的访问控制模型34-36
  • 2.4 云计算环境下基于属性加密的访问控制技术36-39
  • 2.5 本章小结39-40
  • 3 基于信任和隐私的细粒度属性访问控制模型及评估40-63
  • 3.1 基于属性的访问控制模型40-41
  • 3.2 CC-TPFGABAC模型形式化定义41-42
  • 3.3 CC-TPFGABAC模型42-45
  • 3.4 细粒度访问控制45-46
  • 3.5 CC-TPFGABAC模型策略属性合成与评估46-53
  • 3.5.1 访问控制策略46-47
  • 3.5.2 访问控制策略合成47-48
  • 3.5.3 策略合成算子48-50
  • 3.5.4 访问控制策略评估与判定50-53
  • 3.6 跨逻辑安全域访问53-55
  • 3.6.1 跨多安全域访问决策53-54
  • 3.6.2 跨多安全域访问属性同步54-55
  • 3.7 本地安全域内访问控制决策55-57
  • 3.8 仿真实验及结果分析57-62
  • 3.9 本章小结62-63
  • 4 基于信任评估的属性访问控制优化技术63-79
  • 4.1 相关定义64-65
  • 4.2 信任计算模型65-68
  • 4.3 直接信任度计算68-69
  • 4.4 间接信任度计算69-70
  • 4.5 推荐信任度计算70-72
  • 4.6 信任度计算相关算法72-74
  • 4.7 仿真实验及分析74-78
  • 4.8 本章小结78-79
  • 5 基于多KGC和多权重访问权限树的属性访问控制方案79-98
  • 5.1 CP-ABE算法80-81
  • 5.1.1 相关术语及定义80-81
  • 5.1.2 CP-ABE算法81
  • 5.2 MKGCCP-WABE方案描述81-90
  • 5.2.1 预备知识81-82
  • 5.2.2 系统模型82-83
  • 5.2.3 MKGCCP-WABE方案描述83-86
  • 5.2.4 细粒度权重访问权限树设计86-88
  • 5.2.5 数据访问88-89
  • 5.2.6 属性撤销89-90
  • 5.3 方案正确性分享与安全性证明90-94
  • 5.3.1 方案安全模型90-91
  • 5.3.2 方案正确性证明91-92
  • 5.3.3 方案安全性证明92-93
  • 5.3.4 方案满足前向安全和后向安全93-94
  • 5.4 仿真实验及结果分析94-96
  • 5.5 本章小结96-98
  • 6 无可信第三方KGC的属性加密访问控制优化技术98-110
  • 6.1 预备知识98-99
  • 6.2 系统模型99-100
  • 6.3 安全假设100-101
  • 6.4 用户密钥生成101
  • 6.5 RTTPKGC-CPABE方案描述101-104
  • 6.6 方案安全性分析104-105
  • 6.7 方案计算量对比105
  • 6.8 仿真实验及结果分析105-108
  • 6.9 本章小结108-110
  • 7 总结及下一步工作110-114
  • 7.1 论文总结110-112
  • 7.2 下一步工作112-114
  • 参考文献114-127
  • 作者简历及在学研究成果127-132
  • 学位论文数据集13

【参考文献】

中国期刊全文数据库 前10条

1 叶春晓;钟将;冯永;;基于属性的访问控制策略描述语言(英文)[J];Journal of Southeast University(English Edition);2008年03期

2 王小明;付红;张立臣;;基于属性的访问控制研究进展[J];电子学报;2010年07期

3 别玉玉;林果园;;云计算中基于信任的多域访问控制策略[J];信息安全与技术;2012年10期

4 冯涛;安文斌;柳春岩;郝铮;;基于MA-ABE的云存储访问控制策略[J];兰州理工大学学报;2013年06期

5 陈丹伟;邵菊;樊晓唯;陈林铃;何利文;;基于MAH-ABE的云计算隐私保护访问控制[J];电子学报;2014年04期

6 张磊;张宏莉;韩道军;沈夏炯;;基于概念格的RBAC模型中角色最小化问题的理论与算法[J];电子学报;2014年12期

7 夏鲁宁;荆继武;;一种基于层次命名空间的RBAC管理模型[J];计算机研究与发展;2007年12期

8 李禾;王述洋;;关于除法的安全双方计算协议[J];计算机工程与应用;2010年06期

9 程相然;陈性元;张斌;杨艳;;基于属性的访问控制策略模型[J];计算机工程;2010年15期

10 许峰 ,赖海光 ,黄皓 ,谢立;面向服务的角色访问控制技术研究[J];计算机学报;2005年04期

中国博士学位论文全文数据库 前1条

1 杨柳;云计算环境中基于访问控制模型的用户效用安全优化研究[D];湖南大学;2011年


  本文关键词:面向云计算环境的访问控制关键技术研究,,由笔耕文化传播整理发布。



本文编号:324019

资料下载
论文发表

本文链接:https://www.wllwen.com/shoufeilunwen/xxkjbs/324019.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户5f568***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com