云计算中基于否定规则的访问控制技术研究

云计算中基于否定规则的访问控制技术研究

ID:32979793

大小:6.75 MB

页数:72页

时间:2019-02-18

云计算中基于否定规则的访问控制技术研究_第1页
云计算中基于否定规则的访问控制技术研究_第2页
云计算中基于否定规则的访问控制技术研究_第3页
云计算中基于否定规则的访问控制技术研究_第4页
云计算中基于否定规则的访问控制技术研究_第5页
资源描述:

《云计算中基于否定规则的访问控制技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、学校代号:学号:密级:10532S1024W122普通湖南大学工程硕士学位论文云计算中基于否定规则的访问控制技术研究ResearchonAccessControlTechnologyBasedonNegativeRuleinCloudComputingbyWUZhengxueB。E。(SouthwestJiaotongUniversity)2010AthesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringSoftware

2、EngineeringintheGraduateSehoolofHunanUniversitySupervisorAssociateProfessorDAIMuhongSeniorEngineerZHANGXiaoweiApril,2013湖南大学学位论文原创-陛声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。

3、作者签名:是皿孚日期:加l弓年J月乃日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于l、保密口,在——年解密后适用本授权书。2、不保密囤。(请在以上相应方框内打“4”)作者签名:吴正淳日期:硼弓年r月乃日刷醛狮红螂例侈钳膨目云计算中基于否定规则的访问控制技术研究摘要在云计算环境下,合

4、作企业公开共享部分数据且不涉及保密信息,通过制定授权规则来约束合作企业之间的数据查询是否允许。然而以往确保数据安全的方式存在三个方面的问题:1)授权规则只能单独地直接进行授权,不能组合成更多的授权规则,随着查询的增多而难以管理;2)在查询前不能过滤一些与查询无关的授权规则,以致于查询效率不高:3)当一些授权规则授予同一企业时,这些规则中的属性在本地组合后通过查询会泄露更多的隐秘信息。为了解决这些问题,本文提出了一种基于否定规则的访问控制技术,设计并实现了基于图像模型的检测查询算法和一致性检查算法。其中检测查询算法是为了解决前两个问题,

5、而一致性检查算法是为了解决最后一个问题,两个算法结合的访问控制技术能更好的确保公开数据的安全和防止隐秘数据泄露。基于图像模型的检测查询算法包含三个方面:首先,算法根据图像模型获取查询和授权规则的连接路径,找出基于查询连接路径的子路径定义的授权规则,即查询可组合规则,过滤一些与查询无关的授权规则;然后通过查询连接属性将这些规则组成查询连接组列表,并将相关的实体关联后选择包含关系数量最多的相关联实体组;最后,将相关联实体组中的规则进行组合形成~个更大的组合规则,再判断此规则是否能授权查询。一致性检查算法提出是为了检查授权规则与否定规则是否

6、存在冲突,并提醒数据拥有者改变他们授予合作企业的权限从而解除冲突。算法包含两个方面:一方面,算法采用连接组列表的方法获取某些规则的结合,方法和检测查询算法类似:另一方面,将相关联实体组中的规则组合成一个更大的规则,再判断此规则的属性是否包含了否定规则中的所有属性,便能判断授权规则与否定规则是否存在冲突。仿真结果及性能分析表明,结合了一致性检查算法的授权方式能对非法访问的拦截率在82.3%一90%之间,而单独的检测查询算法对非法访问的拦截率在58.3%.80%之间,因此检测查询算法结合一致性检查算法的访问控制方法安全性更高。并且随着否定

7、规则的增加,查询中的敏感数据泄露率大幅度降低,访问控制准确性的关键在于规则的合理和完善。关键词:云计算;访问控制;授权规则;否定规则;图像模型工程硕士学位论文AbstractThecooperativeenterprisesshareapartofthedatawithoutinvolvingconfidentialinformationinthecloudenvironment.Whethertopermitaqueryamongstcooperativeenterpriseisdeterminedbyspecifyingautho

8、rizationrules.However,therearethreeproblemsintraditionalwaystoensuredatasecurity:firstly,authorizationrulescan

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。