一个基于T-RBAC和三方密钥交换协议的云计算访问控制模型

一个基于T-RBAC和三方密钥交换协议的云计算访问控制模型

论文摘要

云计算是目前IT领域的研究热点之一,被认为是继互联网之后的第四代IT产业革命,吸引了各大小IT企业的参与。按需分配的计算能力和租金廉价的硬件平台使得中小企业不再受硬件的限制,促进了中小企业的发展。云计算通过互联网为用户提供超级计算与存储能力,也为跨学科跨机构信息数据共享提供新的平台,是一种新的共享基础架构。强大的容错机制和灾难恢复能力为云端数据提供了一定的安全保障,例如亚马逊的简单存储服务S3和谷歌的文件系统GFS,都为用户提供可可靠的数据存储中心。但是把数据存放于用户自己的控制范围之内,使得数据的安全性依赖于云端的绝对可靠也带来了一定的安全隐患,成为云计算发展的一大阻碍。并且云计算作为一个共享平台,其他用户对数据访问的控制也是一个不容忽视的问题,对云端数据存储安全性的研究和考虑刻不容缓。本文通过分析研究当前云计算和云存储的特点,指出云计算中数据存储的安全问题,分析总结了云服务提供商持有最高特权导致的可能问题和共享访问产生的访问控制需求,提出了一个面向数据共享,基于T-RBAC(基于任务-角色的访问控制)模型和三方密钥交换协议的安全共享访问控制方案,方案从权限分配和授权过程两个方面实现访问控制管理。在授权管理过程的研究中,本文研究改进了一个基于口令的三方密钥交换协议,通过改进后安全的三方密钥交换协议在公开的网络环境中实现安全的授权过程。在权限分配方面,为云端服务器设定相应的角色,限制云服务器的权限,降低云服务提供商使用云服务器非法访问使用数据的可能性,提高云端数据的安全性。

论文目录

  • 目录
  • 摘要
  • Abstract
  • 第一章 引言
  • 1.1 研究背景及意义
  • 1.2 研究现状
  • 1.3 本文工作
  • 1.4 本文结构
  • 第二章 预备知识
  • 2.1 云计算
  • 2.1.1 云计算简介
  • 2.1.2 云端数据存储
  • 2.1.3 云计算中的数据共享与数据安全
  • 2.2 访问控制
  • 2.2.1 几种典型的访问控制模型
  • 2.2.2 T-RBAC模型
  • 2.3 基于口令的三方密钥交换协议
  • 第三章 一个改进的基于口令的三方密钥交换协议
  • 3.1 Tang、Wen协议的KCI攻击和冒充应答攻击分析
  • 3.1.1 Tang、Wen的协议介绍
  • 3.1.2 KCI攻击
  • 3.1.3 冒充应答攻击
  • 3.2 改进协议
  • 第四章 云计算访问控制模型
  • 4.1 设计方法
  • 4.2 共享方案架构
  • 4.3 云计算访问控制
  • 4.3.1 客体
  • 4.3.2 用户与角色
  • 4.3.3 权限
  • 4.3.4 任务
  • 4.3.5 约束
  • 4.4 基于三方协议的半分布式授权
  • 4.4.1 委托授权
  • 4.4.2 通过三方协议授权
  • 4.5 访问流程
  • 第五章 安全与效率分析
  • 5.1 安全性分析
  • 5.1.1 访问控制的安全性分析
  • 5.1.2 授权安全性分析
  • 5.2 效率分析
  • 5.2.1 三方密钥交换协议的效率分析
  • 5.2.2 访问控制模型的效率分析
  • 第六章 总结与展望
  • 参考文献
  • 致谢
  • 硕士期间发表的论文
  • 相关论文文献

    • [1].基于特征值的可验证三方安全密钥交换协议[J]. 通信学报 2019(12)
    • [2].对两个特定安全模型下密钥交换协议的分析[J]. 信息工程大学学报 2019(03)
    • [3].基于特征值的安全密钥交换协议[J]. 北京电子科技学院学报 2019(01)
    • [4].一种贡献型的动态群密钥交换协议[J]. 安徽大学学报(自然科学版) 2017(03)
    • [5].可证明安全的基于位置的Prover-to-Prover密钥交换协议[J]. 电子学报 2016(01)
    • [6].对一种基于口令的密钥交换协议的分析和改进[J]. 现代计算机(专业版) 2016(06)
    • [7].一种强安全的无证书非交互密钥交换协议[J]. 计算机科学 2014(12)
    • [8].一个强安全性的三方密钥交换协议[J]. 计算机应用与软件 2015(01)
    • [9].一种基于关联语义的密钥交换协议分析算法设计[J]. 赣南师范大学学报 2017(06)
    • [10].基于环上误差学习问题的新型后量子认证密钥交换协议[J]. 计算机应用 2018(08)
    • [11].后量子时代密钥交换协议的分析与设计[J]. 西安邮电大学学报 2016(01)
    • [12].一种基于复合问题的三方密钥交换协议[J]. 电脑开发与应用 2014(12)
    • [13].基于验证元的三方密钥交换协议的分析和改进[J]. 现代计算机(专业版) 2014(06)
    • [14].适用于双方频繁通信的密钥交换协议[J]. 计算机工程与科学 2014(07)
    • [15].改进的基于口令的三方密钥交换协议[J]. 计算机应用与软件 2013(04)
    • [16].一个简单的三方密钥交换协议[J]. 计算机光盘软件与应用 2012(05)
    • [17].一种安全的两方口令认证的密钥交换协议[J]. 科学技术与工程 2012(22)
    • [18].一种简单的口令基三方密钥交换协议[J]. 计算机工程 2011(08)
    • [19].基于扩展Canetti-Krawczyk模型的认证密钥交换协议的模块化设计与分析[J]. 计算机研究与发展 2011(08)
    • [20].强安全高效的认证密钥交换协议[J]. 计算机工程 2010(07)
    • [21].强安全三方认证密钥交换协议[J]. 计算机工程 2010(14)
    • [22].公平认证密钥交换协议的安全模型与模块化设计[J]. 中国科学(F辑:信息科学) 2009(10)
    • [23].基于椭圆曲线密码体制的可认证的密钥交换协议[J]. 计算机工程与设计 2009(22)
    • [24].网格中通过认证密钥交换协议实现的权限管理系统[J]. 山东师范大学学报(自然科学版) 2008(04)
    • [25].群组密钥交换协议中的一致性分析[J]. 通信学报 2008(04)
    • [26].标准模型下隐私保护的多因素密钥交换协议[J]. 软件学报 2016(06)
    • [27].一种有效的基于身份的两方密钥交换协议[J]. 信息网络安全 2012(02)
    • [28].有效的口令认证的三方密钥交换协议[J]. 计算机工程与应用 2012(16)
    • [29].高效的基于口令的三方密钥交换协议[J]. 电子科技大学学报 2012(04)
    • [30].一种基于身份的三方认证密钥交换协议[J]. 信息网络安全 2012(11)

    标签:;  ;  ;  ;  ;  

    一个基于T-RBAC和三方密钥交换协议的云计算访问控制模型
    下载Doc文档

    猜你喜欢