- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种基于云计算网络访问控制方法
一种基于云计算的网络访问控制方法
摘 要:在分析云计算安全研究技术的基础上,以中国墙模型为基础,结合有关访问控制的特点,提出了一种改进的基于云计算的网络访问控制安全方法,该方法使用云端服务器与客体所有者通过作业分配权限的方式,具有清晰的身份管理层次,具有较好的灵活性和安全性,能满足网络访问控制需求。通过仿真实验,实现了强制访问控制下各级用户访问的分级管理,表明了有效性。
关键词:云计算;中国墙模型;网络访问控制
中图分类号:TP393 文献标识码:A
1 引言(Introduction)
随着网络的飞速发展,云计算已经悄然来到我们身边。20个世纪60年代,麦卡锡提出了一种把计算能力作为公用事业提供给用户的理念,这成为云计算思想的起源。随着20个世纪80年代网格计算技术的出现,90年代公用计算技术的发展,以及20世纪初虚拟化技术、SOA、SaaS的广泛应用,云计算作为一种新兴的资源使用和交付模式已经开始逐渐为学界和产业界所认知。云计算一系列的可供所有用户共享访问的资源,这些资源可以被虚拟化,并且可以能够动态升级。即使不懂云计算技术用户,可以按照各自需求以租赁的方式访问云,大大的方便了用户的使用。云计算以互联网为媒介提供服务,提供动态、可伸缩、虚拟化的资源计算模式。这种涉及以互联网来提供动态、可伸缩、虚拟化资源的计算模式通常有基于互联网的相关服务的增加、使用和交付等模式。运用云计算技术可以按照需求方便快捷的从互联网上共享的资源池中获得信息,共享的资源池中的资源可以来自网络、服务器、存储、应用和服务。云计算的这种资源模式和业务资源应该支持通过简洁的管理或交互过程快速地部署和释放[1]。
云计算以动态的服务计算为主要技术特征,以灵活的“服务合约”为核心商业特征[2]。传统的数据存储模式在云计算环境中被打破,云端服务器中存储着所有数据,这些数据以托管的方式存在,用户通过应用程序编程接口(即API),使用浏览器来获得所需要的数据和服务[3]。这种变化为用户带来了很大方便,同时引发了基于云计算的信息系统存在的安全隐患。如恶意访问者的恶意行为导致的资料外泄;供应商系统遭到大量恶意软件攻击;云端服务器中共享信息的不安全性;以及黑客盗取供应商系统的数据等。近年来,云计算安全问题大致分为三个方面:第一方面,云计算服务提供商提供的网络、存储是否安全,是否会造成数据泄密。第二方面,云计算服务提供商提供的服务是否安全,客户数据本身是否安全。第三方面,客户账户是否安全,是否能够防止他人盗取客户账号使用云中的服务,而让客户埋单[4]。
本文从云计算环境入手,分析了中国墙访问控制模型,RBAC96模型的优缺点,发现由于云计算环境的特殊性,数据存储时采用传统访问控制模型已不适合,突出表现就是用户数据安全的重要隐患体现在访问控制过程。本文提出的基于云计算的网络访问控制安全方法考虑了层次分明的身份方法管理,兼顾访问控制的分布式要求,基于云计算环境下的云端服务器,使作业权限的分配与客体所有者共同完成。
2 相关研究(Correlational research)
中国墙安全模型由Brewer和Nash提出。
中国墙模型又叫做Brewer and Nash model,是一种提供可动态改变的信息安全访问控制的安全模型。运用这种模型进行信息访问控制,可以减轻客户在商业组织中的利益冲突。在这个模型中,如果一个主体和客体在某种方式下能产生利益冲突,那么在它们之间的信息流将是被禁止的。例如,如果一个项目经理在多家企业同时实施同一领域的工程,那么在每个企业中他只能看见有限的信息,如果某个信息对其他企业有利,那么他将被禁止访问。
中国墙模型的创建是基于假设的,然而等价关系并不总是成立的,并且全体对象也并不总是等价类。因此如何防止非法授权访问机密信息就成了网络访问控制的关键。
RBAC96模型由Sandhu等人提出。该模型认为客户不会一成不变,针对变化的客户灵活提供的安全策略。有关研究人员受到该模型客户灵活度的启发,从理论上对客户关系进行了进一步分层化划分,寻找不同客户间隐藏关系,进而分析出可信度。
3 安全模型(Security model)
本文提出的基于云计算的网络访问控制安全模型,通过分析云计算平台下的客户特点,按照客户访问行为特征辨析身份,综合考虑实例和权限等网络访问要素,将其用于中国墙安全策略模型,支持RBAC系统,实现强制访问控制,在客户多层次角色灵活性方面增加了中国墙模型的安全性。
该模型是一种基于云计算的网络强制访问控制形式,它采用中庸策略,也就是说每一个用户在体系里的权限不是确定的,是依据身份的不同而不同的,这样一个系统里的安全策略就变得多元了。模型中的基本要素是身份,有了
您可能关注的文档
最近下载
- 水文分析软件:MIKE 21二次开发_(1).MIKE21概述.docx VIP
- 高中数学人教A版(2019)选择性必修第一册第三章圆锥曲线的方程教学分析和教学建议(课件).pptx
- 清洁生产和清洁生产审核.pptx VIP
- 人教版小学六年级语文上册第五单元测试卷及答案.pdf VIP
- 水族世界行业调研报告解数咨询1016mb.pptx VIP
- 冷库灭火和应急疏散救援预案.docx VIP
- 水文分析软件:MIKE 21二次开发_(10).MIKE21API接口应用.docx VIP
- 供应链风险管理与应急预案.docx VIP
- 酒店前台交接班记录表完整优秀版.docx VIP
- 一种小干扰RNA及其应用专利CN118516357A说明书.pdf
文档评论(0)