基于信任的云计算环境访问控制模型研究

基于信任的云计算环境访问控制模型研究

论文摘要

随着信息网络技术的迅速发展,云计算(Cloud Computing)作为智慧地球和现代服务业的主要支撑技术之一,已经成为近年来学术界和产业界的研究热点。云计算通过互联网将大规模计算资源整合起来,形成一个巨大的资源池,以提供计算服务的方式给企业或个人带来了大量的机会,越来越多的公司都将大量的精力投入到云计算中,使得云计算得到了飞速的发展。云计算的发展正逐步改变着我们的生活,因此对云计算技术的研究具有较大的现实意义。目前在云计算环境中,安全是最值得关注的问题之一。本文在深入分析云计算安全现状的基础上,对云计算环境下访问控制进行了深入研究,主要内容如下:首先分析了当前云计算的特点以及云计算环境中存在的安全问题,将信任概念引入到云计算系统中,给出了一种云计算环境中基于向量机制的信任模型。然后详细讨论了该信任模型中实体间信任值的求解方法。针对推荐信任值,引入信任因子和时间因子来评价推荐信任值的可信度。在信任计算过程中,引入时间敏感因子来抵御直接信任的背叛攻击,引入衰减函数和推荐因子来抵御推荐信任的诋毁攻击和同谋欺骗。该信任模型的主要目标是量化云计算环境中实体间的信任关系,同时解决信任攻击问题。其次针对云计算环境的动态性和实时性,本文在GTRBAC(GeneralizedTemporal Role-Based Access Control)模型的基础上引入授权信任因子,给出了一种基于信任的动态访问控制(Trust-Based Dynamic Access Control, TBDAC)模型。在本模型中,用户通过获取轻量级证书,不仅可以验证其身份合法性,而且可以通过证书中用户的角色信息和信任度来获取对资源的访问控制权限。证书中的信任度由用户的直接信任度DT (Direct Trust)和推荐信任度RT(Recommendation Trust)二者加权得出。通过对用户的信任度和访问权限信任度阀值的比较,来决定用户是否获得对资源的访问权限,以实现对云环境资源的有效控制。最后,采用安全性分析技术来分析基于信任的动态访问控制模型中的安全属性,给出了TBDAC模型涉及的两类安全性分析问题的定义,通过对两类安全性分析问题进行归约,建立起TBDAC模型和RT(Role-based Trust-management)语言之间的联系,提出了有针对性的归约算法。理论分析表明这些归约算法能够在时间多项式内有效的解决大多数安全性分析实例。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 插图索引
  • 附表索引
  • 第1章 绪论
  • 1.1 研究目的和意义
  • 1.2 云计算概述
  • 1.2.1 云计算定义
  • 1.2.2 云计算特征
  • 1.2.3 云计算体系结构
  • 1.2.4 云计算安全问题
  • 1.3 本文的主要工作
  • 1.4 本文的结构
  • 第2章 基本理论及相关研究
  • 2.1 常规安全机制组成
  • 2.1.1 身份认证机制
  • 2.1.2 访问控制机制
  • 2.2 访问控制及相关技术
  • 2.2.1 自主访问控制
  • 2.2.2 强制访问控制
  • 2.2.3 基于角色的访问控制
  • 2.2.4 分布式多域环境下的访问控制
  • 2.3 信任管理
  • 2.4 云计算安全问题研究现状
  • 2.5 本章小结
  • 第3章 云计算环境中实体信任关系及信任值求解
  • 3.1 云计算环境中实体信任关系
  • 3.1.1 信任的定义
  • 3.1.2 信任的特征
  • 3.1.3 信任关系的建立
  • 3.2 云计算环境中信任模型及信任值求解
  • 3.2.1 云计算环境形式化描述
  • 3.2.2 基本概念
  • 3.2.3 推荐信任值
  • 3.2.4 直接信任值
  • 3.2.5 信任值求解
  • 3.3 信任计算的抗攻击策略
  • 3.3.1 抗直接信任攻击
  • 3.3.2 抗推荐信任攻击
  • 3.4 本章小结
  • 第4章 基于信任的云计算环境动态访问控制模型
  • 4.1 TBDAC 模型形式化定义
  • 4.2 TBDAC 模型实现机制
  • 4.2.1 X.509 证书概述
  • 4.2.2 Kerberos 网络认证协议概述
  • 4.2.3 TBDAC 模型实现
  • 4.3 本章小结
  • 第5章 TBDAC 模型安全性分析及安全性分析归约算法
  • 5.1 TBDAC 模型访问控制策略定义
  • 5.2 TBDAC 模型安全性分析定义
  • 5.3 TBDAC 模型安全性分析
  • 5.3.1 TBDAC 模型权限初始化和信任用户
  • 5.3.2 TBDAC 模型动态权限调整
  • 5.4 TBDAC 模型安全性分析规约算法
  • 5.4.1 RT [ ←,I]语法规则
  • 5.4.2 TBDAC 模型 PITU 类问题归约过程
  • 5.4.3 TBDAC 模型 PDA 类问题归约过程
  • 5.5 本章小结
  • 总结和展望
  • 参考文献
  • 致谢
  • 附录A 攻读硕士期间发表的论文
  • 附录B (攻读硕士期间参与的项目列表)
  • 相关论文文献

    • [1].合成控制模型在卫生政策评估中的应用[J]. 中国卫生经济 2020(04)
    • [2].基于数学计算的自动化控制模型设计[J]. 粘接 2020(05)
    • [3].基于电荷控制模型的通用忆阻器仿真器[J]. 电子元件与材料 2020(08)
    • [4].基于云计算背景的访问控制模型实现策略[J]. 计算机产品与流通 2017(11)
    • [5].一种基于角色和属性的访问控制模型[J]. 扬州职业大学学报 2017(02)
    • [6].云计算访问控制模型研究[J]. 软件导刊 2016(05)
    • [7].基于工作要求——控制模型的高校辅导员压力及对策分析[J]. 世纪桥 2015(08)
    • [8].计算机访问控制模型[J]. 黑龙江科技信息 2015(31)
    • [9].军事信息系统安全控制模型[J]. 指挥信息系统与技术 2016(05)
    • [10].面向社交网络的访问控制模型和策略研究进展[J]. 网络与信息安全学报 2016(08)
    • [11].泛在学习中基于模糊多属性决策的学习控制模型[J]. 计算机技术与发展 2015(01)
    • [12].基于岗位的访问控制模型及其应用[J]. 电子科学技术 2014(02)
    • [13].基于安全熵的多级访问控制模型量化分析方法[J]. 华东师范大学学报(自然科学版) 2015(01)
    • [14].机械设计系统控制模型优化探讨[J]. 中国包装工业 2015(05)
    • [15].心理疏导疗法中信息控制模型的建立和应用[J]. 南京中医药大学学报(社会科学版) 2014(01)
    • [16].访问控制模型研究进展及发展趋势[J]. 电子学报 2012(04)
    • [17].定期库存控制模型研究[J]. 价值工程 2011(28)
    • [18].访问控制模型研究综述[J]. 计算机与数字工程 2010(07)
    • [19].基于角色的自动升级访问控制模型研究[J]. 现代电子技术 2010(16)
    • [20].访问控制模型的比较研究[J]. 长沙民政职业技术学院学报 2010(03)
    • [21].普适计算的上下文访问控制模型[J]. 计算机应用研究 2009(01)
    • [22].工作流访问控制模型研究综述[J]. 玉林师范学院学报 2009(03)
    • [23].使用控制模型在RBAC中的应用[J]. 计算机与数字工程 2008(01)
    • [24].基于使用控制模型的数字版权管理应用研究[J]. 合肥工业大学学报(自然科学版) 2008(02)
    • [25].扩展角色与权限的RBAC访问控制模型[J]. 计算机应用与软件 2008(03)
    • [26].基于带时间特性RBAC的使用控制模型及其管理[J]. 计算机工程 2008(06)
    • [27].网格环境下基于角色和任务的访问控制模型设计与研究[J]. 微电子学与计算机 2008(05)
    • [28].使用控制模型及其应用的分析与研究[J]. 计算机与信息技术 2008(07)
    • [29].分布式访问控制模型中节点级联失效研究[J]. 信息网络安全 2019(12)
    • [30].基于时限访问控制模型的时间判断点选择算法研究[J]. 软件导刊 2017(09)

    标签:;  ;  ;  ;  

    基于信任的云计算环境访问控制模型研究
    下载Doc文档

    猜你喜欢