首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 93 毫秒
1.
针对云网络的基本架构进行了分析,试图探究更好的基于云网络的数据安全访问方法。深入探讨云服务器中API及接口存在的数据安全访问隐患,并对比了AES算法和ECC算法的特点。设计了基于云网络的认证架构,并提出了一个基于AES的身份认证方案和基于ECC的数据传输的新方案。 AES和ECC混合加密方案不仅很好地解决了云网络中进行数据安全访问问题,还解决了加密算法中效率和安全不能兼顾的难题,最后对该方案的可行性和安全性进行了验证。  相似文献   

2.
针对现有快速重认证过程中的问题,提出了一种基于移动模型和动态网络接入标识的快速重认证方案,并对现有方案和新方案的性能进行了分析和仿真实验。研究表明:本方案可以极大地提高外地域的切换重认证性能,并解决移动终端位置私密性问题。  相似文献   

3.
随着计算机技术的不断发展和信息全球化的进程不断加快,云计算逐渐走入了人们的视线,也获得了越来越多的应用。用户不需要了解有关云的具体细节和相关知识就能校友云的快捷服务。但目前云计算技术在我国的发展还存在着很多的风险问题,像数据的隔离和恢复、能否长期存在等,随着云技术的不断发展,云计算中的安全问题成为了人们在使用云计算技术中经常遇到的问题,云计算平台是由云用户和云提供商共同使用的平台,所以,在用户将信息传递到云服务器的过程中,经常出现诸如信息泄露、信息恶意损毁等风险,这严重制约了云计算的发展和推广。所以,本文提出了一种基于信任的角色访问控制的云计算访问控制模型,该模型能智能实现动态的分配权限并且引入信任机制,保证数据的安全性和可靠性,并且具有一定的灵活性。本文首先简单介绍了一些有关云计算的知识,对如今云计算安全访问控制的模型做了剖析,最后,介绍了基于信任的角色访问控制的云计算访问控制模型。  相似文献   

4.
本文在策略匹配时,利用概念格的性质将策略匹配范围缩小,再对策略信息中的时间和带宽等非确定的匹配参数,利用模糊的方法将隶属度和模糊补偿Hamacher算子结合起来,确定满足预测信息条件的策略,达到根据不确定的预测信息从策略库中快速准确的选择合适策略的目的。  相似文献   

5.
随着移动网络技术的快速发展,越来越多的电子、IP设备以移动的方式应用到移动网络中.然而,当移动路由器(或其他移动客户端)移动到外地后,存在着外地服务提供者(外地的固定接入路由器)对服务请求者(移动路由器、移动节点等)的鉴别和信任问题.对现有的一些网络认证协议以及移动网络工作原理进行了研究,并提出了一种方案实现了移动网络...  相似文献   

6.
UCON(Usage Control)访问控制模型,通过引入"义务"和"条件"两个概念,实现了传统访问控制模型、信任管理和数字版权管理3个技术领域的融合,扩展了模型的控制覆盖范围,能更好地应用于云计算环境。针对UCON模型的隐私保护问题,提出了一种基于加密方式的授权管理控制模型——AM-UCON。该模型在认证和监控的基础上,以多方验证的方法来提高属性更新的可信性和授权的正确性,能在一定程度上抵制恶意篡改隐私策略信息的问题。最后给出该模型的实现过程,并在基于云计算的数字对象发布系统中予以实现。  相似文献   

7.
在无线传感器网络云连接中,当数据从传感器传送到云端时,人们需要知道是否数据来自于一个正常工作的传感器节点,它在传输过程中未被破坏,未被恶意创建或引入。要实现这一目标,必须引入认证技术。文章提出了基于社交网络的传感器认证思路,介绍了针对可信度评估的交感测试,分析了European研究项目RE-TRUST中的认证方法,给出了认证在安全即服务中的地位。  相似文献   

8.
针对移动节点在外地网络移动时的重认证问题,提出一种基于共享密钥的快速重认证协议。在移动节点移动到新的外地代理前,为双方分发重认证密钥,移动节点与新外地代理使用重认证密钥完成认证过程。采用BAN逻辑对协议的安全性进行证明,并比较协议的性能,结果表明,该协议比同类协议更高效。  相似文献   

9.
为了提高云存储环境下移动终端信息存储的安全性,需要进行信息隐匿算法设计,提出一种基于双曲椭圆线性编码加密的云存储环境下移动终端信息隐匿方法.构建移动终端信息编码数字密钥,采用双线性映射方法进行云存储环境下移动终端信息隐匿编码的统计量设计,采用比特序列分块匹配方法构建移动终端信息加密协议,结合混沌编码方案进行信息隐写过程...  相似文献   

10.
在网络上运行的多用户程序与单用户下运行的程序的不同,主要是对于共享数据文件的访问要有不同的处理方法。在单用户下运行的软件,它所使用的文件全部由一个用户占有。而在多用户下,情况就不一样了。第一,可有多个用户(程序)同时对网络文件服务器上的同一个数据库文件及共享设备进行访问,这样就可能会产生对数据文件访问的“碰撞”(即多个用户同时对其操作)。第二,在网络环境下,运行的程序环境的变化,是由所有工作站在网络上运行的用户程序共同作用的结果,是因时而异的,即会发生与时间有关的错误。FoxPro为了防止发生与时间有关的错误,提供了“加锁”函数,即当你要访问的文件或记录不想再让其他用户访问时,你可在真正访问前将其“加锁”,这样其他程序就不能再访问该文  相似文献   

11.
随着云计算的广泛应用,更多的计算机终端将组合成桌面云环境。文章探讨了桌面云及其安全准入体系的基本架构,指出了可能面临的威胁,分析了桌面云的网络准入控制技术特点和趋势,提供了桌面云准入控制技术的技术模型,并给出了具体解决办法和应用模型。  相似文献   

12.
针对当前微课资源众多、管理混乱的问题,本文设计微课教学资源库来解决微课视频的管理问题。首先对移 动云环境和微课进行介绍;其次对教学资源库的总体设计和数据库进行分析;最后给出了微课教学资源库的具体实现。本文 对于教学一线人员具有积极的作用。  相似文献   

13.
云计算访问控制技术研究综述   总被引:16,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

14.
移动IPv6网络基于身份的层次化接入认证机制   总被引:2,自引:0,他引:2  
设计了一种基于身份的层次化签名方案,并在该方案基础上提出了一种适用于移动IPv6网络环境的层次化接入认证方法.该方法使用分级NAI(Network Access Identifier)作为公钥,简化了无线移动环境中的密钥管理;利用层次化思想对接入认证和移动注册进行层次化管理,减少了切换认证处理流程;基于签名机制实现了用户与接入网络的双向认证.作者用设计的切换延时分析模型,对该方法和几种传统方法进行了比较,证明当移动节点远离家乡域及在一定范围内频繁微移动时,该方法比传统方法的效率更高.通过安全性分析证明了该方法在一定程度上实现了私钥的保密性、签名的不可伪造性等功能.最后还讨论了该方法的一种可扩展变形,用于实现多级层次化移动IPv6框架下的接入认证.  相似文献   

15.
云存储中的访问控制技术研究   总被引:4,自引:0,他引:4  
文章介绍了几种典型的云存储服务,包括亚马逊Simple Storage Service(S3)、微软Windows Azure和谷歌的Google Storage,并对它们的访问控制方式进行了探讨分析,最后提出了改进的方向。  相似文献   

16.
面向移动终端的云计算跨域访问委托模型   总被引:1,自引:0,他引:1  
为实现移动节点跨域访问过程中的云资源保护,针对云环境和移动终端特点,借鉴已有的基于委托的RBAC访问控制技术,提出了一种面向移动终端的跨域访问委托模型、委托机制,有效解决了移动终端所属域的动态多变问题.域管理节点维护的动态路由表,实现了移动节点的准确定位.模型给出了角色合成方法,结合量化角色技术,避免了映射过程中权限的隐蔽提升问题.委托申请频率阈值,避免了恶意节点频繁申请带来的资源耗尽风险.分析结果表明,模型具有较好的实用性和安全性,为实现现有跨域访问控制模型向移动终端扩展提供了新思路.  相似文献   

17.
林莉  毛新雅  储振兴  解晓宇 《软件学报》2024,35(3):1357-1376
混合云模式下企业业务应用和数据经常跨云流转迁移,面对多样复杂的云服务环境,当前大多数混合云应用仅以主体为中心制定数据的访问控制策略并通过人工调整策略,无法满足数据在全生命周期不同阶段时的细粒度动态访问控制需求.为此,提出一种混合云环境下面向数据生命周期的自适应访问控制方法 AHCAC.该方法首先采用基于关键属性的策略描述思想去统一混合云下数据全生命周期的异构策略,尤其引入“阶段”属性显式标识数据的生命周期状态,为实现面向数据生命周期的细粒度访问控制提供基础;其次针对数据生命周期同阶段策略具有相似性和一致性的特点,定义策略距离,引入基于策略距离的层次聚类算法实现数据生命周期各阶段对应访问控制策略的构建;最后通过关键属性匹配实现当数据所处阶段变化时,触发策略评估引擎上数据对应阶段策略的自适应调整和加载,最终实现面向数据生命周期的自适应访问控制.在OpenStack和开源策略评估引擎Balana上通过实验验证了所提方法的有效性和可行性.  相似文献   

18.
在云计算环境中,访问控制策略是保障云用户与云资源/服务安全的有效手段。本文在分析云计算安全特点的基础上,将信任度的概念引入基于角色的访问控制策略,并结合云计算环境存在多个安全管理域的特点,给出了信任度在本地域以及跨域的计算方法,提出基于信任度的多域访问控制框架。本地域的访问控制策略在RBAC的基础上引入信任度进行实施,而跨域的访问控制会涉及到角色转换。文章在基于信任的RBAC模型中,提出一种灵活的通过角色关联和动态角色转换实现跨域访问控制的方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号