当前位置:主页 > 管理论文 > 移动网络论文 >

云计算环境下访问控制研究

发布时间:2022-12-04 16:32
  随着互联网与计算机技术的高速发展,集分布式与网络存储等技术于一身的云计算技术逐渐成为信息技术研究领域的焦点。云计算技术因众多优势而被广泛应用,但同时带来了各种各样的云安全问题,而云安全问题已经严重制约了云计算的进一步发展。访问控制技术是保护云资源的一种有效手段,但由于云计算环境分布式、大规模以及开发式的特性,如何完成对云资源的有效保护并保证其在合理控制下完成数据流通给云计算环境下的访问控制技术提出了更加严格的要求。针对传统访问控制技术只适用于集中式网络环境而无法满足云环境访问控制需求的问题,本文通过分析基于属性的访问控制模型较适用于分布式网络环境,因此在基于属性的访问控制的基础上引入信任属性概念,弥补云计算环境安全信息不足的问题,提出一种信任-属性访问控制模型T-ABAC(Trust and Attribute-Based Access control),该模型包括三个模块:身份验证模块、信任评估模块以及访问判决模块。针对信任评估完全依赖主观经验的问题,本文为信任评估模块设计了一种改进AHP的综合赋权法以完成云用户行为信任评估,确保用户信任评估的客观合理性。T-ABAC模型通过三个模块... 

【文章页数】:63 页

【学位级别】:硕士

【部分图文】:

云计算环境下访问控制研究


云计算SPI分层服务模式图

云计算环境下访问控制研究


ABAC模型图

云计算环境下访问控制研究


T-ABAC模型整体框架

【参考文献】:
期刊论文
[1]云计算安全审计技术研究综述[J]. 王文娟,杜学绘,王娜,单棣斌.  计算机科学. 2017(07)
[2]云计算虚拟化技术的发展与趋势[J]. 武志学.  计算机应用. 2017(04)
[3]权重均衡优化的Web用户行为的信任评估[J]. 田立勤,李君建,毋泽南.  北京邮电大学学报. 2016(06)
[4]一种适用于Hadoop平台的基于属性访问控制模型[J]. 陈垚坤,刘文丽.  河南师范大学学报(自然科学版). 2016(05)
[5]基于信任值评估的云计算访问控制模型研究[J]. 范运东,吴晓平,石雄.  信息网络安全. 2016(07)
[6]基于层次分析法的空间网络防护等级评估模型研究[J]. 万抒,冷冰,廖竣锴.  通信技术. 2016(05)
[7]云计算环境下信任机制综述[J]. 金瑜,王凡,赵红武,邓莉.  小型微型计算机系统. 2016(01)
[8]云计算环境下基于用户行为信任评价研究[J]. 谭跃生,王超.  微电子学与计算机. 2015(11)
[9]一种面向云计算环境的属性访问控制模型[J]. 王静宇,冯黎晓,郑雪峰.  中南大学学报(自然科学版). 2015(06)
[10]云计算访问控制技术研究综述[J]. 王于丁,杨家海,徐聪,凌晓,杨洋.  软件学报. 2015(05)

博士论文
[1]云计算环境中访问控制的机制和关键技术研究[D]. 涂山山.北京邮电大学 2014

硕士论文
[1]Web用户行为的信任评估与控制方法的研究[D]. 李君建.青海师范大学 2016
[2]云计算环境下的访问控制模型与策略研究[D]. 常玲霞.山东理工大学 2015
[3]基于属性扩展的ABAC协同设计访问控制研究[D]. 陈凯.太原科技大学 2014
[4]云计算中基于属性的访问控制技术研究[D]. 令狐雄展.西安电子科技大学 2014
[5]云计算环境下基于用户行为的动态信任管理机制研究[D]. 徐瑞.天津大学 2014
[6]访问控制技术研究及应用[D]. 尹绍锋.湖南大学 2008



本文编号:3708611

资料下载
论文发表

本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3708611.html


Copyright(c)文论论文网All Rights Reserved | 网站地图

版权申明:资料由用户eefcc***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱[email protected]