共查询到19条相似文献,搜索用时 78 毫秒
1.
随着云计算的不断发展和进步,虽然极大的提高了计算机网络的应用效率,但同时也带来了很多方面的问题。其中,由于出现了多租户环境,以及可控信任域的消失,在云计算环境下,产生了很多关于访问控制方面的问题。基于此,本文对云计算环境下,对身份供应、访问控制、单点登录、身份联合、身份认证等访问控制关键技术进行了分析,以期推动该技术的发展和进步。 相似文献
2.
3.
《无线电工程》2016,(11):17-21
近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策略和授权机制的研究,基于ABAC模型中的优缺点,引入了用户信任度,给出了模型的形式化定义和信任相似度的算法,设计了基于信任相似度的权限授予机制,提出基于任务行为的访问控制模型(Task-action Based Access Control,TABAC)。安全及性能分析表明,该方案使访问控制灵活可靠,适用范围更广泛。 相似文献
4.
5.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性. 相似文献
6.
密文策略的属性加密是实现云平台上安全的访问控制方案的最佳选择。然而,在大多数密文策略的属性加密方案中,用户密钥长度与属性的个数之间成线性关系;用户的解密时间与访问结构的复杂度成正比关系。为了减少用户密钥的存储和解密计算开销,本文提出一种面向云计算平台的紧凑型的外包访问控制方案。方案中的访问结构可以支持“与”、“或”以及“门限”三种策略。它仅采用简单的哈希和异或运算就可以验证用户外包解密返回的数据是否正确。在随机预言机模型中,基于aMSE-DDH难题,证明了方案是选择密文攻击安全的。分析表明,本文方案能够安全的实现云计算环境下的访问控制,尤其当用户终端设备受限时实现的访问控制。 相似文献
7.
8.
《电子技术与软件工程》2017,(8)
如今的科技发展非常的迅速,多种多样的信息整理的方法也是不同,在云端计算的这种信息整合的方式因为很方便所以在哪里都能够用到,也就开始了对它的研究。近些年来网络技术发展和完善的特别快速,云技术可以处理的信息数量非常之多,并且云计算可以把信息数据进行不同的归纳总结,但这使云计算的环境下对于资源的调控数据结果有所不同。直到如今,在云计算环境下对于数据的管理中还是有许多的问题需要提高和解决。 相似文献
9.
提出了云计算环境下的CRUAC访问控制模型。该模型以使用控制模型为基础,引入了角色的概念,并将约束信息加入到决策判定因素中。该模型能够解决使用控制模型中将权限直接分配给用户所带来的系统开发、重用和系统安全管理等复杂性问题,并且为云用户访问不同云服务器上的资源提供了一种解决方案,能够较好地满足云计算环境对访问控制的需求。 相似文献
10.
互联网普及以后,网络数据资源量在短时间内迅速增长,可以说人类已经进入了大数据时代,传统的数据处理方法很显然已经不能满足实际需要。为了适应资源的动态变化趋势,云计算方式应运而生,为动态资源管理提供了技术支持。本文对云计算资源管理进行概述,并分析了云计算环境下动态资源管理的关键技术。 相似文献
11.
Security is a key problem for the development of Cloud Computing. A common service security architecture is a basic abstract to support security research work. The authorization ability in the service security faces more complex and variable users and environment. Based on the multidimensional views , the service security architecture is described on three dimensions of service security requirement integrating security attributes and service layers . An attribute-based dynamic access control model is presented to detail the relationships among subjects , objects , roles , attributes , context and extra factors further. The model uses dynamic control policies to support the multiple roles and flexible authority. At last, access control and policies execution mechanism were studied as the implementation suggestion. 相似文献
12.
13.
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的. 相似文献
14.
15.
罗俊 《信息安全与通信保密》2012,(11):44-46
从数据的隐私角度来讲,公有云的服务提供商对用户来说是不可信的。为保障用户数据私密性,需要采用加密技术在云计算这种开放互联的环境中对托管数据进行访问控制。文中对广播加密机制和CPK组合公钥密码机制在云计算环境中的访问控制应用进行了探讨,并对这两种加密机制的主要理论基础——多项式插值法、多线性映射,以及ECC复合定理进行了介绍。通过加密技术的应用,为实现在云计算等不可信的空间安全存取敏感数据提供了一种研究思路。 相似文献
16.
17.
18.
19.
文章从云内容面临的安全挑战出发,针对云内容面临的安全问题,提出云内容的安全模型。模型包括云内容管理安全、云内容访问安全、云内容的健康性安全3个层次。在此模型基础上,文章探讨了云内容的安全框架及关键技术,包括云内容隔离安全保障技术、云内容存储安全保障技术、数据加密存储技术、密钥管理技术、数据备份技术、数据销毁技术、密码认证技术、密钥认证技术、用户权限管理技术、筛子理论、加密协议识别技术、用户访问行为检测技术等。摘要: 相似文献