一种基于用户行为信任的云安全访问控制模型

一种基于用户行为信任的云安全访问控制模型

ID:33277220

大小:1006.49 KB

页数:8页

时间:2019-02-23

一种基于用户行为信任的云安全访问控制模型_第1页
一种基于用户行为信任的云安全访问控制模型_第2页
一种基于用户行为信任的云安全访问控制模型_第3页
一种基于用户行为信任的云安全访问控制模型_第4页
一种基于用户行为信任的云安全访问控制模型_第5页
资源描述:

《一种基于用户行为信任的云安全访问控制模型》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、第21卷专辑中国管理科学Vol.21,Specia丨1则e2013年11月ChineseJournalofManagementScienceNovember,2013文章编号---:丨0032072013zk066908()一种基于用户行为信任的云安全访问控制模型M宋国峰梁昌勇1.合肥工业大学管理学院230009,安徽合肥(;2.过程优化与智能决策教育部重点实验室230009,安徽合肥)摘要一:为解决云计算中日益突出的多租户访问过程中的安全问题了,本文提出种基于用户行为信任的安全访问控制模型一致矩阵的。该模型通过实时监测云中海量用户的访问行为,获取用户行为证据,并引人基于模糊AHP综合评估用

2、户行为信任度,建立基于行为信任等级的用户服务等级动态分配机制不仅能够有效控制用户的,非安全访问行为保护云中的重要资源而且通过对用户行为信任状态的实时反馈有助于建立用户与云服务之间,,,的长期信任机制。本文给出了该模型的具体结构、工作原理以及用户行为信任评估、云服务等级动态分配的详细过程及实例。一关键字:云计算;安全访问控制;用户行为信任;信任评估;行为证据;模糊致矩阵.中图分类号:TP39308文献标识码:A息系统的基于安全防护技术或者角色管理的安全访3…问控制方法也得到了深入的研究[。但是,由于随着云计算的快速发展与应用,其开放式的资云计算平台集成了海量信息系统和服务用户,用户源访问接口、

3、海量资源的集中化管理等特性,使得云具有不同的、动态变化的安全管理域和安全边界,并环境下多租户访问过程中的安全问题日益突出,成且云服务供应商基于隐私保护等原因,无法监控用“为困扰云服务供应商的一瘦客户户实体与安全相关的所有细节大难题,因此这些传统的各。云计算机”的服务特点,使得云终端环境安全性十分弱化,自为政的、粗粒度的用户访问控制方法已不能满足极易感染病毒木马和遭受外部攻击,出现终端用户复杂云计算环境下面向公共云服务的、通用的、细粒5[]行为被劫持等问题大大增加了云中用户行为的不度的多租户安全访问控制需求。近年来许多学,6⑴T[]可信性。另外,云资源池中集中了海量的用户重者研究运用信任管理(

4、rustManagement,TM)的,结合可信网络与可信云的相关技术方法要数据,期望,而云终端用户可以直接使用和操作云服务思想提供商的软件、操作系统、甚至是网络基础设施,因通过建立用户与云服务之间的信任机制来解决云环7[]提此用户的恶意访问行为对云资源和其它用户的破坏境下多租户访问过程中的安全问题。刘武等力比传统的系统环境下要大的多⑴此出了一种基于多维可信访问控制机制的云安全访问。因,传统的,通过用户访问的可信水平动态分配其角色基于用户身份认证的访问控制技术已经很难满足策略,但,是只考虑了用户身份的可信而忽略了用户行为Lin;复杂云环境下的安全访问需求,如何有效控制云环⑴境下多租户的非安全

5、访问行为Chuang等从宏观角度对用户行为可信机制的整,打造安全、可信的云一架构进行了研究提出了面向可信网络的用户行交互环境成为云计算安全研究中的项重要内容,。体,…为信任评估方法TianLiian随着信息安全技术的发展;q等建立了用户行为,传统的针对特定信信任评估的三级属性,提出了基于贝叶斯网络用户行为信任预测的博弈控制,但是所建立的评估体系收丨6无法解决信任度量的笼统性和不确定性问题田立;基金项目家自然科学基金面上项7127丨0727丨33丨002:国目(,);丨丨[叫?v[1】坦山7觉工斗太+#赤妯进ChenYa一勤等,ru,^提出了种基于动态博弃高校博士点基金项目(誦""誦)作者简介

6、宋闻峰-论的用户行为可信模型过对不完全信息的多阶1986,男族,安,合.,通:()(汉)徽宿州人肥T业大学管理学院,硕士研究生,研究方向计算、网络:云段博弈来分析云终端用户的类型,甄别系统中潜在安I.的不可信云终端用户,但主要研究的是对用户行为?670□中国管理科学2013年的实时分析,而未能建立具体的云安全信任机制。2.1模型的基本结构与工作原理12吕艳霞[]提出了一种云计算环境下基于FANP的基于用户行为信任的云安全访问控制模型主要用户行为可信评估方法是该方法的评估过程复由以下三大工作中心构成:,但UseBehaviorMonitorin评估效率较低(rg杂、计算难度较大,无法实际应用在

7、用户行为监测中心,”““访问控制模型中Center,BMC):包括行为证据获取模块和行为证。”综合分析以上研究成果及不足文采用基于据处理模块2个工作组件,主要工作是利用网络监,本一测工具、技术实时监测云中海量用户的访问行为获模糊致矩阵的AHP方法评估用户行为信任度,,大取用户行为证据并进行标准化处理,最终得到用于大降低了评估复杂度,同时将评价指标细化到云服务商可获取的用户行为证据层,解决了信任度量笼UserB

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。