分布式應用訪問控制策略精化沖突分析
本文選題:訪問控制 + 分布式。 參考:《計算機應用》2014年02期
【摘要】:隨著云技術的發(fā)展,分布式應用平臺朝著彈性資源和環(huán)境動態(tài)變遷的方向發(fā)展。分布式應用訪問控制策略精化計算與資源和環(huán)境相關,也需要較強的性能與這種動態(tài)性相適應,F(xiàn)有的訪問控制策略空間沖突分析方法雖然可以用于分布式訪問控制策略精化中的策略沖突分析,但是該類算法以權限賦值單元為單位計算,計算粒度過細導致性能較低。提出了基于集合求交遞推算法,以權限賦值單元集合為單位計算策略沖突來提高計算粒度。理論分析與實驗結果表明該算法具有較高性能,適用于云平臺策略精化計算的高性能的需求。
[Abstract]:With the development of cloud technology, the distributed application platform is developing towards the dynamic change of elastic resources and environment. Distributed application access control strategy refinement computing is related to resources and environment, but also needs strong performance to adapt to this dynamic. Although the existing spatial conflict analysis methods of access control policies can be used for policy conflict analysis in the refinement of distributed access control policies, such algorithms are calculated in units of privilege assignment units, resulting in poor performance due to poor computing granularity. In this paper, a recursive algorithm based on set is proposed to improve the computational granularity by using the set of privilege assignment units as the unit of calculation strategy conflict. Theoretical analysis and experimental results show that the proposed algorithm has high performance and is suitable for cloud platform strategy refinement computation.
【作者單位】: 計算機軟件新技術國家重點實驗室(南京大學);
【基金】:國家863計劃項目(2011AA01A202)
【分類號】:TP393.08
【參考文獻】
相關期刊論文 前2條
1 姚鍵 ,茅兵 ,謝立;一種基于有向圖模型的安全策略沖突檢測方法[J];計算機研究與發(fā)展;2005年07期
2 王雅哲;馮登國;;一種XACML規(guī)則沖突及冗余分析方法[J];計算機學報;2009年03期
【共引文獻】
相關期刊論文 前10條
1 劉鵬;胡建斌;陳鐘;;分布式計算環(huán)境下的語義安全策略語言(英文)[J];北京大學學報(自然科學版);2006年05期
2 夏春和;魏玉娣;李肖堅;何巍;;計算機網絡防御策略模型[J];北京航空航天大學學報;2008年08期
3 何再朗,田敬東,張毓森;策略沖突類型的細化及檢測方法的改進[J];吉林大學學報(信息科學版);2005年03期
4 何再朗;彭誠;廖超偉;;基于緩存的策略優(yōu)化方法[J];長春理工大學學報(自然科學版);2009年04期
5 沈智芳;;基于策略的實時系統(tǒng)移動代理功能擴展[J];大慶師范學院學報;2009年03期
6 王小明;付紅;張立臣;;基于屬性的訪問控制研究進展[J];電子學報;2010年07期
7 李鳳華;蘇斢;史國振;馬建峰;;訪問控制模型研究進展及發(fā)展趨勢[J];電子學報;2012年04期
8 燕振剛;李薇;周文明;;一種基于策略的移動代理實現(xiàn)方法[J];甘肅農業(yè)大學學報;2006年01期
9 鄭際杰;;基于JACOB技術的勞動合同管理系統(tǒng)的設計與實現(xiàn)[J];建材世界;2012年04期
10 吳丹;危勝軍;;基于模型檢測的策略沖突檢測方法[J];電子科技大學學報;2013年05期
相關博士學位論文 前10條
1 王強;高性能隱私安全策略評估引擎研究[D];電子科技大學;2010年
2 陳溪源;基于角色的訪問控制在分布式環(huán)境下應用的關鍵問題研究[D];浙江大學;2010年
3 焦素云;基于概念格的動態(tài)策略存取模型[D];吉林大學;2011年
4 吳蓓;安全策略轉換關鍵技術研究[D];解放軍信息工程大學;2010年
5 施展;基于本體的存儲系統(tǒng)管理研究[D];華中科技大學;2011年
6 尹青;組通信安全管理研究與實現(xiàn)[D];中國人民解放軍信息工程大學;2005年
7 廖備水;基于PDC-Agent的面向服務的自治計算研究[D];浙江大學;2006年
8 于海波;基于規(guī)則和本體的應用安全策略研究[D];吉林大學;2006年
9 冷健;安全管理和安全策略研究與設計[D];湖南大學;2006年
10 韓智文;分布協(xié)同式網絡服務策略體系結構及關鍵技術研究[D];國防科學技術大學;2005年
相關碩士學位論文 前10條
1 朱耀強;網格安全策略沖突檢測及其消解機制的研究[D];長春工業(yè)大學;2010年
2 易祚興;可信自治式服務協(xié)同中柔性自維護機制研究[D];浙江大學;2011年
3 潘國棟;基于CORBA的信息系統(tǒng)安全組件管理研究[D];西安電子科技大學;2009年
4 劉響;異構融合網絡管理平臺中策略管理服務的研究與實現(xiàn)[D];北京郵電大學;2011年
5 鄭琪;基于XACML的量化風險自適應的訪問控制研究與實現(xiàn)[D];復旦大學;2011年
6 安峰;基于本體的高速切削加工工藝專家系統(tǒng)[D];南京航空航天大學;2010年
7 黃鳳;基于描述邏輯的訪問控制策略沖突檢測方法研究[D];南京航空航天大學;2010年
8 段延慧;文檔安全管理系統(tǒng)的策略管理研究與實現(xiàn)[D];華中科技大學;2009年
9 胡殿友;基于本體的網格授權關鍵技術研究[D];解放軍信息工程大學;2010年
10 劉麗穎;大中型企業(yè)網絡安全設計方案的研究與應用[D];河北工業(yè)大學;2011年
【相似文獻】
相關期刊論文 前10條
1 姚青;喬靜;屈志強;;基于角色層級的訪問控制框架在門戶平臺中的設計與實現(xiàn)[J];中國科技信息;2009年01期
2 張時華;;電信計算機網絡的安全策略[J];硅谷;2009年04期
3 金松河;張素智;宋寶衛(wèi);;一種新的訪問控制模型的設計與實現(xiàn)[J];微計算機信息;2009年30期
4 傅忠勇;X-stop訪問控制技術在校園網的應用——基于URL及IP地址過濾的訪問控制[J];教育信息化;2004年03期
5 許峰;林果園;黃皓;;Web Services的訪問控制研究綜述[J];計算機科學;2005年02期
6 張國治;黨小超;;P2P環(huán)境下訪問控制模型的研究[J];甘肅科技;2006年02期
7 何忠龍;胡云琴;任興平;;基于環(huán)境-角色網格訪問控制構想[J];現(xiàn)代電子技術;2007年11期
8 夏春濤;陳性元;張斌;王婷;;基于SOAP網關的Web Services訪問控制[J];微計算機信息;2007年33期
9 邵偉俊;謝俊元;金侖;;基于安全等級的自動協(xié)商系統(tǒng)[J];計算機應用研究;2007年12期
10 李建東;張鐵;王中文;李長虎;羅惠群;;角色訪問控制技術在放射治療中的應用[J];計算機工程;2008年10期
相關會議論文 前10條
1 孫彬;毛偉;;支持單記錄訪問控制的擴展Handle系統(tǒng)[A];中國通信學會信息通信網絡技術委員會2009年年會論文集(上冊)[C];2009年
2 江華;王翰虎;陳梅;;一種基于K-means聚類分組的P2P超結點模型[A];2005年全國開放式分布與并行計算學術會議論文集[C];2005年
3 李杰;;基于角色的訪問控制策略及其應用[A];濟大學術論叢土木工程2005專輯[C];2005年
4 杜致樂;;一種應用于P2P網絡基于角色的訪問控制模型的研究[A];2007中國科協(xié)年會——通信與信息發(fā)展高層論壇論文集[C];2007年
5 李文慶;魏立峰;楊哲;;可信KYLIN安全審計管理研究[A];全國第20屆計算機技術與應用學術會議(CACIS·2009)暨全國第1屆安全關鍵技術與應用學術會議論文集(上冊)[C];2009年
6 歐曉鷗;王志立;邵發(fā)森;;一種易擴展可管理訪問控制模型的研究[A];2008'中國信息技術與應用學術論壇論文集(二)[C];2008年
7 萬敏;王喜發(fā);;基于語義的網格訪問控制方法的研究[A];第十六屆全國青年通信學術會議論文集(上)[C];2011年
8 李勃;張龍;馬艷萍;;入侵預防系統(tǒng)研究與設計[A];2008年中國高校通信類院系學術研討會論文集(上冊)[C];2009年
9 張紅旗;;網格環(huán)境下基于協(xié)商的跨域訪問控制模型[A];第十一屆保密通信與信息安全現(xiàn)狀研討會論文集[C];2009年
10 張震;;DMZ與內網安全關聯(lián)性分析[A];中國通信學會第六屆學術年會論文集(中)[C];2009年
相關重要報紙文章 前10條
1 ;RadWare應用層流量管理設備[N];中國計算機報;2008年
2 北京東方通信科技發(fā)展有限公司 蘇洋;利用動態(tài)調用方式實現(xiàn)分布式應用(上)[N];計算機世界;2001年
3 ;保駕分布式應用部署[N];中國計算機報;2005年
4 Joel Snyder;NAC的是與非[N];網絡世界;2006年
5 ;任子行網絡管理[N];中國計算機報;2007年
6 ;深信服上網管理[N];中國計算機報;2007年
7 浙江省農科院 祝利莉;用防火墻抗擊病毒[N];計算機世界;2003年
8 ;遠程教育要安全[N];網絡世界;2003年
9 本報記者 趙曉濤;新VPN力量[N];網絡世界;2007年
10 邢小萍;局域網架構將發(fā)生根本性改變[N];網絡世界;2007年
相關博士學位論文 前10條
1 魯劍鋒;訪問控制策略的安全與效用優(yōu)化方法研究[D];華中科技大學;2010年
2 劉克龍;安全Linux操作系統(tǒng)及安全Web系統(tǒng)的形式化建模與實現(xiàn)[D];中國科學院軟件研究所;2001年
3 李開;開放系統(tǒng)中自動信任建立機制研究[D];華中科技大學;2010年
4 黃超;基于角色的訪問控制策略構建方法研究[D];浙江大學;2010年
5 趙貽竹;開放式環(huán)境中自動信任協(xié)商機制研究[D];華中科技大學;2008年
6 於光燦;協(xié)作環(huán)境中訪問控制模型研究[D];華中科技大學;2008年
7 王榮斌;基于策略集自動組合的網格訪問控制模型研究[D];重慶大學;2008年
8 董理君;面向入侵防范的環(huán)境警備訪問控制模型[D];華中科技大學;2008年
9 廖振松;虛擬組織中自動信任協(xié)商研究[D];華中科技大學;2008年
10 李懷明;電子政務系統(tǒng)中基于組織的訪問控制模型研究[D];大連理工大學;2009年
相關碩士學位論文 前10條
1 李冬芬;基于Jaguar CTS的分布式應用的研究[D];遼寧工程技術大學;2005年
2 郭國文;基于COM組件的分布式應用[D];武漢理工大學;2003年
3 鄒琦;移動介質信息安全系統(tǒng)授權策略的研究與應用[D];華中科技大學;2008年
4 王瑞娟;網絡化制造動態(tài)聯(lián)盟訪問控制的研究與實現(xiàn)[D];吉林大學;2007年
5 銀彩燕;基于免疫應答機制的訪問控制的研究[D];西安理工大學;2008年
6 李亮;面向開放環(huán)境的語義協(xié)同模型研究[D];揚州大學;2008年
7 竇文陽;普適訪問控制的安全體系結構研究[D];陜西師范大學;2008年
8 徐青山;訪問控制模型在稅收管理中的應用研究[D];蘭州大學;2009年
9 黃廷森;基于屬性的訪問控制策略合成研究[D];重慶大學;2011年
10 張丹丹;面向等級保護的多級互聯(lián)系統(tǒng)訪問控制策略研究[D];解放軍信息工程大學;2011年
,本文編號:1905253
本文鏈接:http://sikaile.net/guanlilunwen/ydhl/1905253.html