云服務(wù)中跨域訪問控制模型和方法研究
本文選題:云服務(wù) + 可信第三方。 參考:《南昌航空大學》2017年碩士論文
【摘要】:社會的發(fā)展離不開信息的傳播和交互,尤其是最近幾年來云計算的火熱發(fā)展,導(dǎo)致越來越多的用戶使用“云”來傳播和共享信息資源。為了保證用戶儲存在“云”中信息資源的安全性,安全高效的跨域訪問控制就變的尤為重要。目前對于跨域訪問控制模型的研究主要有IRBAC2000和基于屬性映射以及在它們基礎(chǔ)之上的一些改進和拓展模型。但這些模型都不能很好的運用在云計算平臺下,因此對于云平臺下跨域訪問控制模型的研究具有重要意義。本文主要研究的是云服務(wù)中基于第三方屬性映射的跨域訪問控制。在前人研究的基礎(chǔ)之上,采用開源框架Hadoop來搭建云平臺,利用基于屬性映射的方法,委托可信第三方(Trusted Third Party,TTP),通過可信第三方來統(tǒng)一管理各個安全域之間的跨域訪問策略,從而達到對數(shù)據(jù)資源安全有效的跨域訪問控制。本文的主要工作和研究內(nèi)容如下:(1)引入可信第三方(TTP)。首先,TTP中TVEM模塊會根據(jù)主體的行為歷史記錄、環(huán)境以及條件等因素,計算出域間信任值以及用戶和被訪問域之間的信任值。然后,通過SALM模塊對屬性進行映射,解決因不同安全域之間對同一屬性不同命名而制定多條屬性映射規(guī)則的問題。最后,通過AAM模塊來判斷主體是否滿足跨域訪問條件。從而達到跨域訪問控制的目的。(2)研究了TTP中TVEM、SALM和AAM功能模塊的實現(xiàn)方法。首先,通過對各模塊的分析處理,讓各模塊之間協(xié)調(diào)工作,保證了系統(tǒng)的可行性。然后,通過對云服務(wù)中基于TTP屬性映射的模型的分析研究,讓整個系統(tǒng)流程更加的直觀。最后,通過對整個系統(tǒng)的算法進行總結(jié),給出了算法流程,從編程的角度上實現(xiàn)系統(tǒng)中各個功能模塊。(3)研究開源云平臺Hadoop的搭建方法。首先,通過分析系統(tǒng)的需求,選擇合適的軟件版本。然后,安裝軟件、搭建服務(wù)器,并修改相應(yīng)的系統(tǒng)配置,保證整個系統(tǒng)的正常運行。最后,在該平臺上開發(fā)了基于TTP屬性映射的跨域訪問控制系統(tǒng),并通過對該系統(tǒng)的測試來驗證本文中提出的方法的可行性。
[Abstract]:The development of society can not be separated from the communication and interaction of information, especially in recent years, the hot development of cloud computing has led to more and more users to use the "cloud" to spread and share information resources. In order to ensure the security of the information resources stored in the "cloud", a secure and efficient cross domain access control is becoming more and more important. The research of cross domain access control model mainly includes IRBAC2000 and attribute based mapping and some improvement and expansion models based on them. However, these models are not well applied to the cloud computing platform. Therefore, it is of great significance to study the cross domain access control model under the cloud platform. This paper mainly studies the cloud. In the service, the cross domain access control based on the third party attributes mapped. Based on the predecessors' research, the open source framework Hadoop is used to build the cloud platform, and the trust third party (Trusted Third Party, TTP) is commissioned by the attribute mapping method, and the cross domain access strategy between each security domain is managed by a trusted third party. The main work and research contents of this paper are as follows: (1) introduce the trusted third party (TTP). First, the TVEM module in TTP will calculate the trust value between the domains and the trust value between the user and the access domain according to the behavior history, environment and conditions of the main body. The SALM module maps the attributes to solve the problem of multiple attribute mapping rules because of the different naming of the same attribute between different security domains. Finally, the AAM module is used to determine whether the subject satisfies the cross domain access condition. Thus, the purpose of cross domain access control is achieved. (2) the realization of TVEM, SALM and AAM function modules in TTP is studied. First, through the analysis and processing of each module, let the modules work together and ensure the feasibility of the system. Then, through the analysis and study of the model based on the TTP attribute mapping in the cloud service, the whole system process is more intuitionistic. Finally, the algorithm process is given through the algorithm of the whole system, and the programming process is given. On the point of view, each function module in the system is realized. (3) study the construction method of the open source cloud platform Hadoop. First, select the appropriate software version by analyzing the requirements of the system. Then, install the software, build the server, and modify the corresponding system configuration to ensure the normal operation of the whole system. Finally, the TTP attribute based on the platform is developed. The cross domain access control system is mapped, and the feasibility of the method proposed in this paper is verified by testing the system.
【學位授予單位】:南昌航空大學
【學位級別】:碩士
【學位授予年份】:2017
【分類號】:TP393.08
【相似文獻】
相關(guān)期刊論文 前10條
1 王愛俊;;跨域MPLS Layer3 VPN實現(xiàn)方案[J];電信技術(shù);2007年03期
2 倪力舜;;基于聯(lián)邦的跨域身份認證平臺的研究[J];電腦知識與技術(shù);2011年01期
3 王福;周家晶;;基于屬性的跨域訪問方法研究[J];信息網(wǎng)絡(luò)安全;2011年09期
4 張秋余;張啟坤;袁占亭;王銳芳;;基于格的跨域認證聯(lián)盟協(xié)議[J];計算機應(yīng)用;2007年04期
5 鄒翔;金波;倪力舜;;跨域訪問控制與邊界防御方法研究[J];計算機應(yīng)用研究;2010年04期
6 匡振國;倪宏;嵇智輝;;基于代理的跨域業(yè)務(wù)管理方法研究[J];微計算機信息;2010年12期
7 崔立真;田君杰;王海洋;;基于兩階段規(guī)劃模型的跨域服務(wù)流程動態(tài)構(gòu)造方法[J];小型微型計算機系統(tǒng);2011年09期
8 李勇;馬滿福;何廷年;曲偉麗;;網(wǎng)絡(luò)環(huán)境下跨域信任調(diào)度模型[J];計算機工程與應(yīng)用;2009年20期
9 鄧一貴;張海龍;唐學文;;跨域的混合包標記編碼方案[J];計算機工程與應(yīng)用;2011年08期
10 袁家斌;魏利利;曾青華;;面向移動終端的云計算跨域訪問委托模型[J];軟件學報;2013年03期
相關(guān)會議論文 前9條
1 王福;周家晶;;基于屬性的跨域訪問方法研究[A];第26次全國計算機安全學術(shù)交流會論文集[C];2011年
2 張紅旗;;網(wǎng)格環(huán)境下基于協(xié)商的跨域訪問控制模型[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
3 沈寒輝;鄒翔;周家晶;;基于PKI的跨域邊界信任計算方法[A];全國計算機安全學術(shù)交流會論文集·第二十五卷[C];2010年
4 楊宇;譚平嶂;李鐳;周楝淞;;基于標識的跨域認證系統(tǒng)研究[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
5 李衛(wèi)兵;;跨域MPLS VPN實現(xiàn)方式及應(yīng)用案例[A];廣東省通信學會2006年度學術(shù)論文集[C];2007年
6 劉欣;沈寒輝;周家晶;;一種動態(tài)細粒度跨域訪問控制模型[A];全國計算機安全學術(shù)交流會論文集·第二十五卷[C];2010年
7 陳建元;;跨域VPN部署要點[A];中國通信學會信息通信網(wǎng)絡(luò)技術(shù)委員會2009年年會論文集(上冊)[C];2009年
8 王鵬;;跨域治理中的地方政府間關(guān)系及其協(xié)調(diào)路徑研究[A];市場經(jīng)濟與政府職能轉(zhuǎn)變——2012年嶺南經(jīng)濟論壇暨廣東經(jīng)濟學會年會論文集[C];2012年
9 華靜;;基于E通VPN跨域CN2備份組網(wǎng)設(shè)計[A];中國通信學會信息通信網(wǎng)絡(luò)技術(shù)委員會2011年年會論文集(上冊)[C];2011年
相關(guān)重要報紙文章 前10條
1 聞穎;“跨域企業(yè)通訊專網(wǎng)”提升辦公效率[N];中國經(jīng)營報;2005年
2 本報記者 劉芳君;算大賬 跨域合作的“成阿”樣本[N];成都日報;2014年
3 張志偉 劉兆忠;跨域優(yōu)選:信息化作戰(zhàn)聚能新方式[N];中國國防報;2013年
4 張穎;提升企業(yè)競爭力的利器[N];中國經(jīng)濟導(dǎo)報;2005年
5 本報記者 覃世默 本報通訊員 蒙鴻翔;“跨域聯(lián)建”破難題[N];廣西日報;2013年
6 記者 馮愛華;“紅色旅游鏈”呼喚跨域協(xié)作[N];長江日報;2005年
7 李東杰;“跨域作戰(zhàn)”新解[N];解放軍報;2014年
8 ;TrueConnect用MPLS實現(xiàn)企業(yè)跨域網(wǎng)絡(luò)[N];中國計算機報;2002年
9 本報記者 蒲婧;政務(wù)騰上云端 跨域資源整合是推力[N];政府采購信息報;2013年
10 宋;IBM、Red Hat、 TCS聯(lián)手Linux[N];計算機世界;2005年
相關(guān)博士學位論文 前5條
1 郭聰;跨域群組認證密鑰協(xié)商協(xié)議及其應(yīng)用研究[D];北京理工大學;2015年
2 姚瑤;互聯(lián)網(wǎng)跨域認證關(guān)鍵技術(shù)研究[D];東北大學;2012年
3 李小標;跨域認證關(guān)鍵技術(shù)研究[D];北京郵電大學;2011年
4 鄒華;NGN業(yè)務(wù)跨域互操作訪問控制研究[D];北京郵電大學;2010年
5 梁海英;基于MPLS跨域VPN若干問題研究[D];東北大學;2008年
相關(guān)碩士學位論文 前10條
1 黃小香;醫(yī)用詞語跨域使用研究[D];暨南大學;2010年
2 王虹;基于信任度量的Web服務(wù)跨域訪問控制模型的研究[D];河北大學;2015年
3 魯昕佳;軟件定義網(wǎng)絡(luò)的跨域交互及其應(yīng)用研究[D];浙江大學;2015年
4 楊紅星;云平臺跨域分布式共享文件系統(tǒng)的設(shè)計與實現(xiàn)[D];浙江大學;2015年
5 楊濤;專業(yè)人才跨域搜索研究與應(yīng)用[D];電子科技大學;2015年
6 劉歡;跨域認證與授權(quán)系統(tǒng)的設(shè)計與實現(xiàn)[D];西安電子科技大學;2014年
7 徐琛;云環(huán)境下跨域安全認證技術(shù)的研究與實現(xiàn)[D];北京工業(yè)大學;2015年
8 鄒昭源;MPLS VPN技術(shù)的應(yīng)用[D];西安電子科技大學;2015年
9 牟堅瓊;域內(nèi)線索和跨域線索對虛假記憶的影響[D];廣西師范大學;2015年
10 劉海龍;基于服務(wù)器輔助的移動設(shè)備跨域認證技術(shù)的研究與設(shè)計[D];西北師范大學;2015年
,本文編號:1836902
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1836902.html