一种基于任务行为的云计算访问控制模型.pdfVIP

一种基于任务行为的云计算访问控制模型.pdf

  1. 1、本文档共5页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2015 年3月 山东 师 范 大 学 学 报 (自然 科 学 版) Mar.2015 第30卷 第1 期 Journal ofShandong Normal University(Natural Science) Vol.30 No.1 一种基于任务行为的云计算访问控制模型 1),2) 1),2) 1),2) 高 艳   张永胜   邹佳顺 (1)山东师范大学信息科学与工程学院,250014,济南; 2)山东省分布式计算机软件新技术重点实验室,250014,济南 ) 摘要 针对云计算的特点和安全需求对比分析当前流行的访问控制技术,以基于行为的访问控制和基于任务的访问控制模 型的为参考,提出了一种基于任务行为的访问控制模型TABAC(Task-Action-Based Access Control Model),实现基于行为的访问 控制模型和工作流的有机结合.经过安全分析,该模型不仅能实现安全的访问控制,而且适应云计算环境动态性、异构性的特点. 通过特征比较,表明该模型具有较好地实用性,较好地实现了当前云环境的安全需求. 关键词 云计算; 访问控制模型; 基于行为的访问控制; 基于任务的访问控制 中图分类号 TP309    文献标识码 A    doi: 10.3969/j.issn.1001 -4748.2015.01.004 云计算的高速发展打破了普通PC机的限制,减少了对大型计算机的需求,给计算机行业带来了很大的突破.用户只需一 台能连入互联网的设备,即可获取云服务商提供的各种服务,如数据存储、使用应用程序、软件开发等.同时,云计算也给资源 共享提供了便利,用户得到授权后获取访问资源的权限,从而便利地共享云端资源.然而云计算在带来各种便利的同时,也产 [1] 生了相应的安全隐患.美国Gartner公司总结了七条云计算安全风险 ,分别是:特权用户访问;法规遵守;数据位置;数据隔 离;数据恢复;调查支持;长期生存性.具体安全风险:首先用户将数据交给云服务商,存在公司员工失职或系统故障等多种风 险.例如,用户数据被盗卖给其竞争对手;用户数据没有正确存储在指定的国家或区域;用户的隐私习惯、账号密码被记录窃 取;云服务商的数据中心遭到黑客攻击,用户数据被窃取等等.其次云计算网络共享的存储和计算资源池等特点给数据完整 [2] 性保护及用户身份的保密性、云中数据的访问控制提出了更高的要求 .例如多个客户使用同一家公司的云服务,可能会获 得其他客户的敏感数据.这些问题成为了云计算特别是云存储发展的巨大阻碍,是企业引入云计算的最大顾虑之一.访问控 制管理技术是信息安全体系中不可缺少的重要组成部分,比起其他环境,云计算环境中需要更为灵活的访问控制策略.本文 分析比较了流行的几种访问控制模型,根据云计算中存储数据的特点和对云中数据访问控制的需求,提出基于任务行为的访 问控制(Task-Action-Based Access Control,TABAC)模型,适应云环境动态性、异构性等特点,以构建一个安全的云计算访问 控制策略. 1 访问控制模型分析比较 访问控制的概念自提出以来,多种访问控制模型被提出并得到不断地改进. [3] 早期的安全策略有2种 :自主访问控制(Discretionary Access Control,DAC)和强制访问控制(Mandatory Access Control, MAC).DAC主要特征是:对某个客体具有拥有权的主体能够将对该客体的访问权授予其他主体,它的优点是利用授权矩阵能 实现较为灵活的管理,而缺点是授权的传递性导致安全性降低,维护访问列表的工作量大,适用于安全要求不高的应用系统, 难以用于分布式系统.MAC模型中,根据客体的敏感程度和主体的许可级别,由授权机构限制主体对客体的访问,它的优点是 安全性较高,缺点是不够灵活,多用于军事系统中,不适用于主客体更新频繁的网络.随着计算机系统和网络技术的发展, DAC、MA

文档评论(0)

1243595614 + 关注
实名认证
文档贡献者

文档有任何问题,请私信留言,会第一时间解决。

版权声明书
用户编号:7043023136000000

1亿VIP精品文档

相关文档