首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

2.
虚拟组织的业务流程跨越了各个组织的边界,其安全性和易管理性都面临着严峻的挑战.本文提出一种基于委托技术的、面向服务的虚拟组织工作流访问控制模型,在预定义的规则约束下实现用户到用户及角色到角色的委托从而使访问权限安全的扩散,把服务作为流程任务的抽象执行和实施访问控制的基本单元,实现了更高效且易于管理的虚拟组织工作流访问控制.  相似文献   

3.
针对煤矿安全生产核心数据库的安全问题,结合传统的访问控制机制,提出了一种基于信任的访问控制模型。首先分析了当前煤矿企业管理系统中访问控制模型存在的不足,然后对现有的访问控制模型引入了信任的属性,将身份认证与用户行为认证结合起来,对登录系统的用户实行双重认证机制。实际应用和理论分析表明,该模型相比于传统的访问控制模型,通过引入用户信任属性,形成动态分配权限机制,符合访问控制模型中最小权限原则,可以有效维护煤矿企业管理系统的正常运行,提高核心数据的安全性和完整性。  相似文献   

4.
赵静 《燕山大学学报》2010,34(4):331-335
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的TRBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。  相似文献   

5.
针对云计算环境下访问控制的高度动态化问题,在基于属性的访问控制(ABAC-Attributebased access control)模型的基础上,引入上下文环境管理进行扩展,给出一种基于信任度量和属性约束的云计算服务化访问控制模型。针对租户信任度量的问题,引入频次衰减函数H(k),提出适用于云计算访问控制的信任度量算法。同时就客体资源服务化问题进行研究,将基础服务与服务管理的概念引入到模型中。最后通过实验进行了仿真与分析。  相似文献   

6.
环境经济问题研究中,模糊性和随机性是客观存在的.从李德毅院士研究隶属云概念开始,云模型理论已经发展成为由云模型、云变换、云推理等组成的理论与方法体系,其相关理论在环境经济学研究领域的应用及前景已经初露端倪.云模型理论在知识表示、数据挖掘、智能控制和演化算法等领域已经取得了丰硕成果,但是在环境经济领域的研究与应用成果较少.环境经济领域研究中,变量的时、空、量、序表示,大气、水、土壤污染的评判和数据挖掘,数据的定性定量转换等诸多研究可以应用云模型及其相关理论,已有的云模型在环境经济领域的应用成果也表明,云模型理论在环境经济领域具有十分广泛的应用前景.  相似文献   

7.
针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。  相似文献   

8.
9.
针对基础设施即服务(IaaS)云平台中多租户间可能存在的数据隔离及共享需求,提出了一套形式化的访问控制模型——MTIAC(多租户IaaS访问控制)模型.MTIAC针对IaaS云平台的虚拟机监控器授权、虚拟机的资源分配及虚拟机之间的通信三种访问行为.其自主访问策略允许为虚拟机实例及相关资源(统称负载)定义标签集和冲突标签集,MTIAC的强制访问策略确保了冲突负载无法运行于同一宿主机,而非冲突负载间可进行受控的数据共享.针对获得系统授权的访问控制操作,MTIAC更新了操作执行后主客体的属性,实现了系统状态的安全转换.可信虚拟数据中心(TVDc)技术实例的分析表明MTIAC模型具有可行性.  相似文献   

10.
云计算环境中的组合文档模型及其访问控制方案   总被引:2,自引:0,他引:2  
针对云计算环境缺乏有效的组合文档模型及其元素分级安全保护的现状,结合多级安全思想和基于身份的加密(IBE)算法,提出了一种新的组合文档模型(ComDoc)及其访问控制方案(ICDAC)。ComDoc包含组合文档的密文部分和密钥映射部分:前者保存具有安全等级的文档元素的密文;后者保存由IBE加密的密钥映射记录密文。ICDAC依据授权用户的身份信息,利用IBE解密对应的记录后获得映射对,提取访问权限并解密授权的文档元素密文,实现组合文档元素分级安全保护的细粒度访问控制。实验结果表明:ComDoc满足云计算环境中组合文档的特征以及安全需求;在加密相同组合文档的前提下,ICDAC的密钥数量和计算开销明显优于已有方案。  相似文献   

11.
云计算是一种在网络的基础上通过各种服务方式为用户提供多种需求资源的计算模式.虚拟化的集群环境主要是采用虚拟技术构建多台虚拟计算节点,由此来搭建与物理集群功能相同的虚拟集群环境.该集群主要通过Open Stack云计算平台的虚拟化技术创建Ubuntu虚拟镜像,利用虚拟镜像创建Ubuntu虚拟化实例,然后结合System Imager技术来高效的完成集群节点的自动化部署.  相似文献   

12.
张妍琰 《科技信息》2009,(33):T0078-T0078,T0071
基于角色的访问控制模型(RBAC)是权限控制中被广泛使用的方法。它的基本思想是:在权限控制的过程中,引入角色的概念,通过给用户赋予角色,再建立角色和权限之间的关联,从而实现了灵活的权限控制。本文研究了权限控制技术在校园绿化与卫生管理系统中的应用。引入了基于角色的访问控制技术,研究了其应用模型以及该模型在系统中的具体应用,并在此基础上建立了一套完善的用户访问控制机制。  相似文献   

13.
对于服务系统的访问、控制直接关系到系统的安全和服务系统的基本功能.常见企业管理信息系统在基于角色的访问控制(RBAC)方面存在着一些不足.因此结合XML在安全管理上的处理模式,提出改进了的RBAC方案.该方案实现了权限转移及页面元素的访问控制,使得权限分配更加灵活、安全.  相似文献   

14.
针对于跨域云数据访问控制中的安全性和有效性问题,提出了一种基于树访问结构的多授权机构属性加密(Attribute-Based Encryption,ABE)的跨域数据访问控制方法.通过建立分散授权模型,将属性私钥的生成与中央认证机构(Central Authority,CA)分离,由数据属主(Data Owner,DO)和授权机构分别生成并分发属性私钥组件.利用基于访问结构树的控制策略,有效预防了用户之间以及用户和授权机构之间的联合攻击.此外,用户密钥计算无需使用全球唯一标识(Global Identity,GID),支持匿名用户跨域数据访问.最后,利用双线性判定Diffie-Hellman(Decision Bilinear Diffie-Hellman,DBDH)假设理论分析了方案的安全性.研究结果表明,本方案在解密操作和加解密平均时间上具有较高的性能,能够有效地应用于多授权机构并存的云存储环境.  相似文献   

15.
高校教学资源的电子化和网络化,使得高校网络教学资源的开放存取成为现实的需要。从网络教学资源在形式、版权方面的特殊性以及在共享与保护方面的矛盾性出发,对高校网络教学资源的访问主体、客体和权利进行了分析,引入UCON(Usage Control)模型的动态监管思想,探讨构建基于UCON模型的高校网络教学资源保护的动态性方案,并给出了典型的访问控制模型的形式化描述。  相似文献   

16.
为解决目前高校计算机实验室建设成本高、管理维护效率低、实验室利用率低、资源共享程度低等问题,通过对虚拟云技术在计算机实验室的应用研究,构建云环境下虚拟计算机实验室架构,以实现准确提供多样的、动态的实验环境需求,通过云客户端进行资源预约访问资源,根本上改变计算机实验室建设和管理方式,解决了实验室建设成本高、管理维护效率低等问题,让计算机实验室资源更好地为实验教学和科研服务。  相似文献   

17.
针对传统灰云评估模型中云理论数据"软"划分中存在的不足,以及等级划分不规范,评估时存在较大的随机性及模糊性等问题,提出了改进的中心点正态灰云模型。该模型结合中心点三角白化权函数和云模型"软"划分的特点,改进得到优化后的评估灰类,克服了等级划分中数字特征偏离实际且不对称等问题。通过对应急物流路径方案评估分析,验证了该模型的实用性和有效性。  相似文献   

18.
结合传统的访问控制的优点,在充分考虑安全性的基础上,提出了一个关于WEB Service流程的授权架构模型,实现了电子商务平台更加安全、稳定、高效运行的目标。  相似文献   

19.
基于扩展角色访问控制模型的应用研究   总被引:1,自引:0,他引:1  
针对传统的RBAC模型的不足,对角色权限及角色层次关系进行了分析,提出了一个改进的角色访问控制模型-ERBAC。应用实例说明,新模型在描述同样的角色关系时角色数量比传统模型要少,因而比传统模型更加简化和直观,特别适合于管理信息系统的应用。  相似文献   

20.
介绍了基于角色的访问控制模型,给出了校园网内部访问控制的一种设计方法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号