首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
针对云服务中多租户应用面临越权访问和联合恶意攻击问题,综合聚类思想和基于密文策略的属性加密(CP-ABE)提出一种多租户授权管理访问控制模型(MTACM)。该模型根据多租户的业务特点将角色任务聚类为任务组,并采用匹配因子标记任务组,进而通过任务组授权管理角色属性,以实现角色的细粒度授权访问控制管理,减少系统计算量开销,降低系统的复杂度。在虚拟环境下实现了该模型算法,且通过逻辑推理证明了模型的安全性和系统访问的高效性。  相似文献   

2.
SaaS平台访问控制研究   总被引:2,自引:0,他引:2  
Saas平台软件交付模式将应用软件以服务的形式提供给客户,可缩减硬件采购、系统管理上的开销。由于租户数据统一存储于服务提供商处,如何在维持较高资源利用率的同时保障租户的数据安全是一个挑战性问题。针对租户角色复杂、各租户数据共存而又独立访问的要求,结合基于角色的访问控制模型,构建了支持多租户、多角色、方便租户权限管理的SaaS平台的访问控制模型。和传统基于角色的访问控制模型相比,该模型增加了租户的概念,以租户为基本单元实施平台的访问控制,提高了SaaS平台访问控制的安全性和可管理性。分析了用户访问SaaS平台的具体流程,给出了模型的形式语言描述,实现了SaaS餐饮管理平台访问控制的数据库的物理模型,为SaaS平台开发提供参考。  相似文献   

3.
SaaS服务模式将应用软件以服务的形式提供给客户。在单实例模式中,租户的数据统一存储在服务提供商的数据库系统中,他们共享数据库及模式。这种情况下,如何在保障租户数据安全的同时支持租户间的域间相互访问是一个值得思考的问题。结合安全标签,设计出一个支持多租户的多域安全访问控制模型,满足租户对于多域安全访问控制的需求。该模型结合了RBAC的易于管理以及安全标签强制访问的特性,使得系统角色在易于管理的基础上实现高级别的访问控制。  相似文献   

4.
SaaS服务共享的特性决定了用户可信的访问行为对于云服务安全的重要性。而在传统的访问控制中,一旦用户被赋予了某种角色,便会一直拥有该角色所对应的权限,缺乏一定的动态性。针对以上两点,在传统访问控制模型以及用户行为信任值特点分析的基础上,文章提出了一种SaaS模式下基于用户行为的动态访问控制模型(cloud-RBAC)。模型中的租户更好地实现了访问控制中安全域的控制,而用户组和数据范围则更好地实现了粒度的控制,体现了云服务访问控制的灵活性。根据用户访问云服务过程中各行为证据值,模型利用模糊层次分析法,确定其行为信任等级,再根据权限敏感等级,最终确定用户可行使的权限,体现了云服务访问控制的动态性。结果分析表明,文章提出的访问控制模型能够对用户的非法访问行为做出快速的反应,同时又能够有效地控制合法的访问行为,从而保证了云服务的安全性和可靠性。  相似文献   

5.
《软件》2016,(1):67-70
重点关注云存储在访问安全性和隐私安全性上的两个问题,设计面向多租户的安全数据存储机制和用户访问控制机制,并结合企业实际需求,向租户提供安全、按需、实时和可扩展的存储服务。基于Kerberos的多租户访问控制策略将提升云存储平台的安全性,简化HDFS权限管理的复杂度,提高云存储平台权限管理的交互性能。  相似文献   

6.
SaaS模式多租户数据存贮模型的研究与实现   总被引:2,自引:0,他引:2  
SaaS模式引入了多租户环境特征,在新的环境下,数据库层存贮设计面临租户数据隔离问题和租户数据弹性扩展问题.主要研究了多租户环境下的数据存储模式,提出了“共享数据库共享Schema存贮数据、独立Schema访问”的多租户数据存贮与访问模型,该模型将SaaS应用的数据存贮和数据访问的Schema进行分离,有效解决了“租户数据隔离性低”的问题;同时,提出了一种以XML为基础的多租户数据扩展模型,该扩展模型很好地解决了“租户数据弹性扩展”的问题.在此基础上,详细描述了这两个模型在SQL Server数据库的实现方案,实例结果证明了所述方法的灵活性和可行性.  相似文献   

7.
面向SaaS应用基于键值对模式的多租户索引研究   总被引:1,自引:0,他引:1  
面向SaaS应用的多租户数据库为满足租户的数据隔离和按需定制的需求,需要提供支持隔离和易于定制的数据存储机制及索引机制.基于键值对存储方式,提出元数据驱动的映射表索引模型,该模型根据租户定制需求,为租户业务数据形成各自的索引元数据,通过元数据驱动实现了索引数据的隔离及定制效果;给出索引的维护策略,根据租户数据访问请求进行索引切片,以逐渐细化的索引切片作为数据访问的基本单位,快速返回租户结果集.实验结果表明,该方案在数据访问分布均衡的情况下,使索引维护及数据访问具有较好的总体性能.  相似文献   

8.
赵小龙  张毓森  袁峰  李彬 《计算机工程》2009,35(15):138-140
针对面向组织结构的访问控制模型静态组件和动态组件在企业环境下的不同管理需求,设计该模型的面向组织结构管理方案。对其中的静态组件集中配置,确保各组织域安全策略的一致性和权限管理的可控性。基于面向组织结构访问控制策略的应用优势,以组织域层次关系为基础对动态组件进行分散管理,实现管理架构与企业实际组织架构的对应。  相似文献   

9.
云计算访问控制技术研究综述   总被引:16,自引:4,他引:16  
王于丁  杨家海  徐聪  凌晓  杨洋 《软件学报》2015,26(5):1129-1150
随着云计算规模化和集约化的发展,云安全问题成为云计算领域亟待突破的重要问题.访问控制技术是安全问题的重中之重,其任务是通过限制用户对数据信息的访问能力及范围,保证信息资源不被非法使用和访问.主要对目前云计算环境下的访问控制问题进行研究,首先介绍访问控制理论;然后分析了云计算环境下的访问控制技术体系框架,重点从云计算访问控制模型、基于ABE(attribute-based encryption)密码体制的云计算访问控制、云中多租户及虚拟化访问控制这3个方面对云计算环境下的访问控制问题进行综述,并且调研了工业界云服务提供商和开源云平台的访问控制机制;最后对未来的研究趋势进行了展望.  相似文献   

10.
面向汽车及零部件产业链协同SaaS平台的多核网状企业群协同管理需求,在传统的RBAC模型的基础之上,提出一种以龙头企业为核心的多租户多级授权模型,运用菜单动态生成技术、URL地址解析算法实现了权限的解析,有效地控制了用户的访问权限.经验证,提出的模型和实现方法有效解决了产业链协同SaaS平台上多租户的用户权限管理问题.  相似文献   

11.
SaaS模式下可插拔访问控制框架的设计   总被引:1,自引:0,他引:1  
目前的应用系统对其资源的访问控制往往与业务逻辑交织在一起,使访问控制模块开发和复用、系统维护及扩展变得复杂.针对SaaS模式下多租赁的特点,应用接口抽取方法与关注点分离思想,提出一种可以同时对多个系统进行访问控制管理,且满足SaaS模式下多租赁体系结构的可插拔的访问控制框架,给出了接口抽取法的形式化定义、插拔配置的方法和步骤、访问控制判定实现过程,在基本上不改变原应用系统程序的基础上,实现了对应用系统与访问控制框架的柔性连接.最后,通过一个会议系统的实例说明该框架的有效性.  相似文献   

12.
针对在多租户中间件上存在的租户隔离、资源侵占的问题,提出一种面向多租户中间件的应用级并发控制方法。首先分析了现有并发控制方法的局限性,然后介绍了一种基于工作管理器的多租户请求处理模型的原理及设计,进一步给出了基于该模型的应用级并发控制方法的设计与实现,最后通过实验测试方法的性能开销,并设计了一个多租户性能隔离方法来验证方法的应用效果。实验结果验证了方法的有效性。  相似文献   

13.
为了应对5G及未来网络中用户间差异化的服务需求,改善多租户网络切片资源利用率低和部署成本高的问题,提出一种基于多租户网络资源分配的博弈优化策略。在多租户网络中,网络切片租户(NSTs)租用基础设施提供商基站的无线频谱资源,将接入服务切片构建为网络切片即服务,为用户提供网络接入服务。将NSTs和用户的关系建模为一个多主多从的Stackelberg博弈,引入切片流行度和服务命中率指标,建立博弈双方的策略空间和收益函数,并证明NSTs的切片订购策略存在唯一的纳什均衡。通过逆向归纳法分析博弈模型,提出一种分布式迭代算法求得用户的最优吞吐量需求以及NSTs的最优切片定价。仿真结果表明,与传统考虑切片资源分配的优化策略对比,基于多租户网络资源分配的博弈优化策略能够有效提高资源利用率和用户满意度,并降低切片部署能耗,较好地实现频谱带宽资源的合理分配。  相似文献   

14.
Access control is an important part of security in software, such as business applications, since it determines the access of users to objects and operations and the constraints of this access. Business and access control models are expressed using different representations. In addition, access control rules are not generally defined explicitly from access control models. Even though the business model and access control model are two separate modeling abstractions, they are inter-connected as access control is part of any business model. Therefore, the first goal is to add access control models to business models using the same fundamental building blocks. The second goal is to use these models and define general access control rules explicitly from these models so that the connection between models and their realizations are also present. This paper describes a new common representation for business models and classes of access control models based on the Resource–Event–Agent (REA) modeling approach to business models. In addition, the connection between models and their represented rules is clearly defined. We present a uniform approach to business and access control models. First, access control primitives are mapped onto REA-based access control patterns. Then, REA-based access control patterns are combined to define access control models. Based on these models, general access control rules are expressed in Extended Backus–Naur Form.  相似文献   

15.
SaaS作为一种通过互联网向公众特别是中小企业提供应用软件的模式,其突出特点就是可扩展性、多用户、高效性、可配置性。文章基于SaaS第四级成熟度"可扩展的多实例可配置级"要求,设计和实现了一个可以支持多租户、多服务的SaaS系统架构和一个统一的安全认证与权限管理系统。其中所采用的存储模型和安全管理模型可适应于大规模租户的需要,可在满足系统性能要求下的架构灵活性和可扩展性,并满足多租户的定制化需求。  相似文献   

16.
面向安全信息系统的二维角色访问控制模型   总被引:1,自引:0,他引:1       下载免费PDF全文
在安全信息系统应用中,传统的基于角色的访问控制模型不能为用户过滤业务数据,容易导致数据失密。为解决此问题,本文提出基于二维角色的访问控制模型。该模型为用户定义功能角色和数据角色。功能角色用来规定用户对某类业务数据的操作权限,而数据角色则用来为用户选择和过滤能够操作的业务数据。这样,通过为不同部门的用户赋予不同的数据角色,可以确保该用户只能操作本部门的数据。应用表明,所提出的基于二维角色的访问控制模型既具有“最小权限”特性,又具有“最少数据”特性,适用于安全性要求高的信息系统访问控制。  相似文献   

17.
Cloud-based storage is a service model for businesses and individual users that involves paid or free storage resources. This service model enables on-demand storage capacity and management to users anywhere via the Internet. Because most cloud storage is provided by third-party service providers, the trust required for the cloud storage providers and the shared multi-tenant environment present special challenges for data protection and access control. Attribute-based encryption (ABE) not only protects data secrecy, but also has ciphertexts or decryption keys associated with fine-grained access policies that are automatically enforced during the decryption process. This enforcement puts data access under control at each data item level. However, ABE schemes have practical limitations on dynamic user revocation. In this paper, we propose two generic user revocation systems for ABE with user privacy protection, user revocation via ciphertext re-encryption (UR-CRE) and user revocation via cloud storage providers (UR-CSP), which work with any type of ABE scheme to dynamically revoke users.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号