共查询到19条相似文献,搜索用时 86 毫秒
1.
《无线电工程》2016,(11):17-21
近年来,云计算环境下访问控制机制成为研究热点。针对传统的访问控制模型不能满足云系统中的资源被非法用户恶意访问或处理的访问控制需求的问题,在传统访问控制基础上,通过对基于行为的访问控制(Action Based Access Control)模型的策略和授权机制的研究,基于ABAC模型中的优缺点,引入了用户信任度,给出了模型的形式化定义和信任相似度的算法,设计了基于信任相似度的权限授予机制,提出基于任务行为的访问控制模型(Task-action Based Access Control,TABAC)。安全及性能分析表明,该方案使访问控制灵活可靠,适用范围更广泛。 相似文献
2.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究. 相似文献
3.
4.
5.
云计算为租户提供存储、计算和网络服务,数据安全保护和租户间的数据共享与访问控制是其必不可少的能力。基于属性的加密体制是一种一对多的加密体制,可以根据用户属性实现细粒度访问控制,适用于云计算环境多租户数据共享。但现有的基于属性加密体制的算法效率较低,难以在实际环境中应用。分析了基于属性的加密体制的两种类型及其应用场景,提出一个基于属性加密体制算法的加速方案。通过实验表明,提出的方案可提高基于属性加密体制的密钥生成算法、加密算法和解密算法的效率。 相似文献
6.
云计算的开放性、共享性等特点,使云计算环境下的访问控制比传统环境下的访问控制更加复杂.为了保证访问过程中云用户以及云服务器上数据的安全性和可靠性,提出了一种云计算环境下的访问控制模型(CTRBAC).划分了云服务器上数据和云用户的安全级别,引入了任务情景集,从5个角度来实现访问控制策略,最后给出了云用户访问云端数据的实现流程.分析结果表明CT-RBAC具有明显的优点.该方案提高了客体拥有者对云服务器的监控能力,保证了云环境下数据的安全性和可靠性,并且具有较好的灵活性. 相似文献
7.
8.
随着云计算的不断发展和进步,虽然极大的提高了计算机网络的应用效率,但同时也带来了很多方面的问题。其中,由于出现了多租户环境,以及可控信任域的消失,在云计算环境下,产生了很多关于访问控制方面的问题。基于此,本文对云计算环境下,对身份供应、访问控制、单点登录、身份联合、身份认证等访问控制关键技术进行了分析,以期推动该技术的发展和进步。 相似文献
9.
10.
提出利用文件存储结构与属性加密的方法,来解决云存储数据的隐私安全问题,并给出了一个可以支持用户数据隐私保护的安全模型.该方法的实质是通过运用属性加密与文件存储结构相结合的方式对用户隐私数据进行加密,并提供细粒度的访问控制.该模型可以有效地对用户隐私数据实施保护,并能提高数据安全保护的等级和可靠性. 相似文献
11.
Security is a key problem for the development of Cloud Computing. A common service security architecture is a basic abstract to support security research work. The authorization ability in the service security faces more complex and variable users and environment. Based on the multidimensional views , the service security architecture is described on three dimensions of service security requirement integrating security attributes and service layers . An attribute-based dynamic access control model is presented to detail the relationships among subjects , objects , roles , attributes , context and extra factors further. The model uses dynamic control policies to support the multiple roles and flexible authority. At last, access control and policies execution mechanism were studied as the implementation suggestion. 相似文献
12.
13.
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、灵活,便于与原有系统进行整合,同时,克服了密钥管理上的漏洞。 相似文献
14.
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的. 相似文献
15.
16.
云计算的安全问题探讨 总被引:6,自引:2,他引:4
随着信息技术的发展,云计算逐渐从理论状态走进了人们的现实生活,它为信息管理、资源分配甚至终端用户操作模式带来巨大变革的同时,其安全问题也不容忽视。对云计算可能引入的安全问题进行了初步的探讨,并强调云服务提供商虽然通过云计算给大家提供了方便易用的服务,但在终端用户访问控制与系统可持续性等传统安全防护方面不仅没有提供有效的解决方案,还引入了用户隐私防护、网络犯罪与计算机取证和溯源问题等新的安全问题。 相似文献
17.
18.
罗俊 《信息安全与通信保密》2012,(11):44-46
从数据的隐私角度来讲,公有云的服务提供商对用户来说是不可信的。为保障用户数据私密性,需要采用加密技术在云计算这种开放互联的环境中对托管数据进行访问控制。文中对广播加密机制和CPK组合公钥密码机制在云计算环境中的访问控制应用进行了探讨,并对这两种加密机制的主要理论基础——多项式插值法、多线性映射,以及ECC复合定理进行了介绍。通过加密技术的应用,为实现在云计算等不可信的空间安全存取敏感数据提供了一种研究思路。 相似文献
19.
Privacy-enhanced,Attack-resilient Access Control in Pervasive Computing Environments with Optional Context Authentication Capability 总被引:1,自引:0,他引:1
In pervasive computing environments (PCEs), privacy and security are two important but contradictory objectives. Users enjoy
services provided in PCEs only after their privacy issues being sufficiently addressed. That is, users could not be tracked
down for wherever they are and whatever they are doing. However, service providers always want to authenticate the users and
make sure they are accessing only authorized services in a legitimate way. In PCEs, such user authentication may include context
authentication in addition to the entity authentication. In this paper, we propose a novel privacy enhanced anonymous authentication
and access control scheme to secure the interactions between mobile users and services in PCEs with optional context authentication
capability. The proposed scheme seamlessly integrates two underlying cryptographic primitives, blind signature and hash chain,
into a highly flexible and lightweight authentication and key establishment protocol. It provides explicit mutual authentication
and allows multiple current sessions between a user and a service, while allowing the user to anonymously interact with the
service. The proposed scheme is also designed to be DoS resilient by requiring the user to prove her legitimacy when initializing
a service session.
相似文献
Wenjing LouEmail: |