- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2015 年3月 山东 师 范 大 学 学 报 (自然 科 学 版) Mar.2015
第30卷 第1 期 Journal ofShandong Normal University(Natural Science) Vol.30 No.1
一种基于任务行为的云计算访问控制模型
1),2) 1),2) 1),2)
高 艳 张永胜 邹佳顺
(1)山东师范大学信息科学与工程学院,250014,济南; 2)山东省分布式计算机软件新技术重点实验室,250014,济南 )
摘要 针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模
型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问
控制模型和工作流的有机结合.经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点.
通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求.
关键词 云计算; 访问控制模型; 基于行为的访问控制; 基于任务的访问控制
中图分类号 TP309 文献标识码 A doi: 10.3969/j.issn.1001 -4748.2015.01.004
云计算的高速发展打破了普通PC机的限制,减少了对大型计算机的需求,给计算机行业带来了很大的突破.用户只需一
台能连入互联网的设备,即可获取云服务商提供的各种服务,如数据存储、使用应用程序、软件开发等.同时,云计算也给资源
共享提供了便利,用户得到授权后获取访问资源的权限,从而便利地共享云端资源.然而云计算在带来各种便利的同时,也产
[1]
生了相应的安全隐患.美国Gartner公司总结了七条云计算安全风险 ,分别是:特权用户访问;法规遵守;数据位置;数据隔
离;数据恢复;调查支持;长期生存性.具体安全风险:首先用户将数据交给云服务商,存在公司员工失职或系统故障等多种风
险.例如,用户数据被盗卖给其竞争对手;用户数据没有正确存储在指定的国家或区域;用户的隐私习惯、账号密码被记录窃
取;云服务商的数据中心遭到黑客攻击,用户数据被窃取等等.其次云计算网络共享的存储和计算资源池等特点给数据完整
[2]
性保护及用户身份的保密性、云中数据的访问控制提出了更高的要求 .例如多个客户使用同一家公司的云服务,可能会获
得其他客户的敏感数据.这些问题成为了云计算特别是云存储发展的巨大阻碍,是企业引入云计算的最大顾虑之一.访问控
制管理技术是信息安全体系中不可缺少的重要组成部分,比起其他环境,云计算环境中需要更为灵活的访问控制策略.本文
分析比较了流行的几种访问控制模型,根据云计算中存储数据的特点和对云中数据访问控制的需求,提出基于任务行为的访
问控制(Task-Action-Based Access Control,TABAC)模型,适应云环境动态性、异构性等特点,以构建一个安全的云计算访问
控制策略.
1 访问控制模型分析比较
访问控制的概念自提出以来,多种访问控制模型被提出并得到不断地改进.
[3]
早期的安全策略有2种 :自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control,
MAC).DAC主要特征是:对某个客体具有拥有权的主体能够将对该客体的访问权授予其他主体,它的优点是利用授权矩阵能
实现较为灵活的管理,而缺点是授权的传递性导致安全性降低,维护访问列表的工作量大,适用于安全要求不高的应用系统,
难以用于分布式系统.MAC模型中,根据客体的敏感程度和主体的许可级别,由授权机构限制主体对客体的访问,它的优点是
安全性较高,缺点是不够灵活,多用于军事系统中,不适用于主客体更新频繁的网络.随着计算机系统和网络技术的发展,
DAC、MA
您可能关注的文档
- 信息时代陕西瓦当装饰艺术数据库的创新型发展.pdf
- 信息消费试点增容政策利好带动行业发展.pdf
- 休闲审美范畴略谈.pdf
- 虚拟电商与实体零售商竞争加剧相互渗透及合作借力同时展开.pdf
- 虚拟声学信号采集分析系统设计研究.pdf
- 新形势下如何做好中专学校人力资源管理工作.pdf
- 虚拟运营商:2015年向左转还是向右转?.pdf
- 徐州益祥冷暖设备有限公司淘宝网店策划书.pdf
- 许昌“三国曹魏文化”旅游一体化发展探讨.pdf
- 许昌三国主题餐厅经营设想.pdf
- 剧本杀行业报告:内容创作规范与剧本市场拓展策略.docx
- 剧本杀行业区域市场区域文化特色与市场潜力分析报告.docx
- 剧本杀行业区域市场拓展实战案例研究.docx
- 剧本杀行业区域市场拓展路径与模式探索报告.docx
- 剧本杀行业区域市场竞争态势与品牌差异化策略研究报告.docx
- 剧本杀行业2025年西北区域市场市场细分领域竞争态势与品牌竞争策略分析研究报告.docx
- 剧本杀行业2025年西北市场拓展前景预测报告.docx
- 剧本杀行业2025年长沙市场发展潜力分析报告.docx
- 剧本杀行业2025年长三角市场竞争策略与布局分析.docx
- 医疗行业数据合规:2025年数据安全法实施后的合规监管挑战与应对.docx
最近下载
- 《第一单元 生活中的音乐学习项目二 音乐开启心灵之窗》教案(表格式)七年级音乐人教版(2024新版).pdf VIP
- 成功标书大餐——15份浙江省自然科学基金申请书.pdf VIP
- (辽宁富士电梯)系统故障代码及说明.doc VIP
- 2025版高考政治全程一轮复习必修2第一单元生产资料所有制与经济体制第一课我国的生产资料所有制课件.pptx VIP
- 陕西省专业技术人员继续教育2025公需课《党的二十届三中全会精神解读与高质量发展》20学时题库及答案.docx VIP
- 伤口换药护理操作.pptx VIP
- 贵州01-贵州省居住建筑节能设计标准DBJ52-49-20082.pptx VIP
- 《2023年度中国展览数据统计报告》.docx
- 城市名居商住楼房地产估价报告.doc VIP
- [说明]富士变频器维修与故障处理.doc VIP
文档评论(0)