首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 218 毫秒
1.
云计算环境下访问控制关键技术   总被引:12,自引:0,他引:12       下载免费PDF全文
冯朝胜  秦志光  袁丁  卿昱 《电子学报》2015,43(2):312-319
可控信任域的消失和多租户环境的出现,导致云计算环境下访问控制在诸多关键技术上都面临新的严峻挑战.该文从身份供应、身份认证、访问控制、身份联合和单点登录几个方面介绍了产业界在云访问控制上面临的问题和主要解决方法.从访问控制模型、基于属性的密文访问控制和外包数据的访问控制三个方面评述了学术界在云访问控制上的最新研究成果.基于对已有技术和研究成果的分析,预测了云访问控制研究的未来走向.  相似文献   

2.
《无线电工程》2016,(11):17-21
近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策略和授权机制的研究,基于ABAC模型中的优缺点,引入了用户信任度,给出了模型的形式化定义和信任相似度的算法,设计了基于信任相似度的权限授予机制,提出基于任务行为的访问控制模型(Task-action Based Access Control,TABAC)。安全及性能分析表明,该方案使访问控制灵活可靠,适用范围更广泛。  相似文献   

3.
梁鹏  沈昌祥  宁振虎 《通信学报》2013,34(Z1):27-215
针对缺乏适合基于云计算的生产型重要信息系统内部隔离机制的问题,对云计算模式下现有的访问控制技术进行了比较,提出了基于两级密钥管理的访问控制方案。第一级构造了一个基于单项散列函数的访问控制多项式实现了子群体间信息流的隔离,即实现了生产型重要信息系统内部门间的信息隔离;在第一级密钥管理的基础上,提出了子群体间层次密钥管理,实现不同部门间信息流的访问控制。然后对该方案的安全性和复杂度进行了分析。最后,通过实例和仿真实验对基于两级密钥管理的访问控制方案进行了验证。  相似文献   

4.
随着云计算的不断发展和进步,虽然极大的提高了计算机网络的应用效率,但同时也带来了很多方面的问题。其中,由于出现了多租户环境,以及可控信任域的消失,在云计算环境下,产生了很多关于访问控制方面的问题。基于此,本文对云计算环境下,对身份供应、访问控制、单点登录、身份联合、身份认证等访问控制关键技术进行了分析,以期推动该技术的发展和进步。  相似文献   

5.
云计算环境下的资源管理研究   总被引:1,自引:0,他引:1  
首先提出高性能的大规模的云计算资源是实现云计算服务的基本条件,而对庞大的资源如何进行管理和分配,是云计算服务必须解决的后继问题。其次分析云计算资源管理主要分为数据存储的资源管理,存储层,基础管理层、应用接口层和访问层构成了云存储系统的4层结构模型,云安全是存储技术的重要方面,而云资源调度则包括资源发现、调度组织、调度策略、状态评估以及对资源的再调度等。最后针对目前亟需解决的信息存储安全、服务可靠性、大规模隐私泄露以及资源的可移植性和兼容性等问题提出了相应的资源管理技术方法。  相似文献   

6.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性.  相似文献   

7.
文中在研究授权关系表的基础上,通过对访问控制信息在用户端、权限端的聚合处理,形成基于角色、基于分组的权限管理方法,实现对复杂信息系统的授权管理.文中还对上述两种方法进行了分析对比,并对访问控制聚合的有效性进行了分析.结果表明,访问控制聚合是解决大型复杂信息系统访问控制的有效方法,且基于角色的方法通常更易于满足系统的安全要求.  相似文献   

8.
随着云计算技术的发展,云服务在数据处理方面也得到了广泛的应用。在云计算环境下,云服务为数据管理提供了便利,同时也存在着数据安全和访问控制等方面的问题,保证数据安全性和机密性成为云服务的重要研究课题。文章对基于属性的加密机制进行了分析,提出了云计算环境下的基于密钥策略属性加密的云存储访问控制方案。  相似文献   

9.
王文松 《移动信息》2024,46(3):256-258
文中总结了云计算环境下的电子设计协同工作流程与资源管理。首先,对云计算环境进行了概述,包括云计算的定义、特点和服务模型。其次,探讨了在云计算环境中的电子设计协同工作流程以及协同工具和平台在资源管理中的应用。随后,分析了云计算环境下电子设计协同工作面临的挑战,如安全性、数据管理、资源利用优化和网络性能。最后,提出了改进策略,包括建立安全可靠的数据存储和传输通道,引入数据管理和协同工具,优化网络拓扑和使用SDN技术等。这些改进策略有望帮助研究人员更好地管理资源,提高工作效率,解决工作中存在的难题。  相似文献   

10.
随着云计算应用逐步深化和云计算技术在成本节省、效率提升等方面的优势,云计算已成为信息系统建设的新阶段。但在信息安全设计方面,存在安全建设标准滞后问题,现有标准在制定时主要面向的是静态具有固定边界的系统环境。本文结合项目经验,从成熟度、可行性角度出发,研究云计算环境下信息安全建设所面临的新安全风险,并对比现有等级保护技术要求,探索研究出了一种新的云计算信息安全体系架构,并在现有安全技术标准基础上提出针对云安全的补充建设方案,为云计算信息安全设计提供参考。  相似文献   

11.
从数据的隐私角度来讲,公有云的服务提供商对用户来说是不可信的。为保障用户数据私密性,需要采用加密技术在云计算这种开放互联的环境中对托管数据进行访问控制。文中对广播加密机制和CPK组合公钥密码机制在云计算环境中的访问控制应用进行了探讨,并对这两种加密机制的主要理论基础——多项式插值法、多线性映射,以及ECC复合定理进行了介绍。通过加密技术的应用,为实现在云计算等不可信的空间安全存取敏感数据提供了一种研究思路。  相似文献   

12.
Security is a key problem for the development of Cloud Computing. A common service security architecture is a basic abstract to support security research work. The authorization ability in the service security faces more complex and variable users and environment. Based on the multidimensional views , the service security architecture is described on three dimensions of service security requirement integrating security attributes and service layers . An attribute-based dynamic access control model is presented to detail the relationships among subjects , objects , roles , attributes , context and extra factors further. The model uses dynamic control policies to support the multiple roles and flexible authority. At last, access control and policies execution mechanism were studied as the implementation suggestion.  相似文献   

13.
14.
提出了云计算环境下的CRUAC访问控制模型。该模型以使用控制模型为基础,引入了角色的概念,并将约束信息加入到决策判定因素中。该模型能够解决使用控制模型中将权限直接分配给用户所带来的系统开发、重用和系统安全管理等复杂性问题,并且为云用户访问不同云服务器上的资源提供了一种解决方案,能够较好地满足云计算环境对访问控制的需求。  相似文献   

15.
云计算综述与移动云计算的应用研究   总被引:7,自引:1,他引:7  
介绍云计算的发展概况,基本概念和"端"—"管"—"云"模型;分析云计算的三个驱动因素:技术、成本和产业链,指出云计算能够有效降低生产成本、营销成本和搜索成本,提升长尾价值;最后通过四个代表性的应用实例分析了移动云计算的服务模式和主要特点,指出移动云计算将加速发展,促进移动运营商的转型。  相似文献   

16.
数据库云化部署技术研究   总被引:2,自引:0,他引:2  
云计算虚拟化技术具备弹性可扩展、自动迁移(高可用)、自动恢复(高可靠)等特征,然而数据库系统自身技术的复杂性对在云计算环境中部署工作提出了调整.在研究与分析私有云计算环境中数据库系统部署模式的基础上,在实际应用系统环境中重点验证了不同数据库系统采用单虚拟机部署模式时事务性能基准测试中的性能表现,通过与数据库在物理服务器部署方式下的性能对比,验证了数据库系统云化部署的可行性.  相似文献   

17.
当前,网络技术发展迅猛,数据信息越来越庞大,而在如今的互联网时代,几乎所有的应用查询都与数据息息相关,通常总是通过查询相关数据以获取想要的结果。因此,云计算环境下的数据查询处理方法作为一种新型的互联网应用模式,受到了工业界和学术界人士的密切关注。人们可以通过终端设备便捷地获取云端服务,并以按需使用的方式获得需要的存储资源。现有的查询处理技术在应用于海量数据时已经显现出种种不足,这是因为当数据的量达到一定数量和级别,且查询的用户过多时,查询数据就需要花费很多时间,严重的甚至会造成数据库系统的性能减弱甚至崩溃,因此,这就需要进一步优化已有的数据处理方法。  相似文献   

18.
王树兰  喻建平  张鹏  王廷 《信号处理》2015,31(10):1224-1232
密文策略的属性加密是实现云平台上安全的访问控制方案的最佳选择。然而,在大多数密文策略的属性加密方案中,用户密钥长度与属性的个数之间成线性关系;用户的解密时间与访问结构的复杂度成正比关系。为了减少用户密钥的存储和解密计算开销,本文提出一种面向云计算平台的紧凑型的外包访问控制方案。方案中的访问结构可以支持“与”、“或”以及“门限”三种策略。它仅采用简单的哈希和异或运算就可以验证用户外包解密返回的数据是否正确。在随机预言机模型中,基于aMSE-DDH难题,证明了方案是选择密文攻击安全的。分析表明,本文方案能够安全的实现云计算环境下的访问控制,尤其当用户终端设备受限时实现的访问控制。   相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号