首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 87 毫秒
1.
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。  相似文献   

2.
目前,随着工作流模式的大规模应用,任务访问控制管理变得越来越复杂,同时信息系统也对访问控制管理提出了新的要求.针对现有的访问控制模型方面的不足,笔者提出了一种在工作流模式下的使用控制模型WUCON,并形式化的表达了其18个核心子模型及其使用策略.  相似文献   

3.
环境经济问题研究中,模糊性和随机性是客观存在的.从李德毅院士研究隶属云概念开始,云模型理论已经发展成为由云模型、云变换、云推理等组成的理论与方法体系,其相关理论在环境经济学研究领域的应用及前景已经初露端倪.云模型理论在知识表示、数据挖掘、智能控制和演化算法等领域已经取得了丰硕成果,但是在环境经济领域的研究与应用成果较少.环境经济领域研究中,变量的时、空、量、序表示,大气、水、土壤污染的评判和数据挖掘,数据的定性定量转换等诸多研究可以应用云模型及其相关理论,已有的云模型在环境经济领域的应用成果也表明,云模型理论在环境经济领域具有十分广泛的应用前景.  相似文献   

4.
高校教学资源的电子化和网络化,使得高校网络教学资源的开放存取成为现实的需要。从网络教学资源在形式、版权方面的特殊性以及在共享与保护方面的矛盾性出发,对高校网络教学资源的访问主体、客体和权利进行了分析,引入UCON(Usage Control)模型的动态监管思想,探讨构建基于UCON模型的高校网络教学资源保护的动态性方案,并给出了典型的访问控制模型的形式化描述。  相似文献   

5.
针对基础设施即服务(IaaS)云平台中多租户间可能存在的数据隔离及共享需求,提出了一套形式化的访问控制模型——MTIAC(多租户IaaS访问控制)模型.MTIAC针对IaaS云平台的虚拟机监控器授权、虚拟机的资源分配及虚拟机之间的通信三种访问行为.其自主访问策略允许为虚拟机实例及相关资源(统称负载)定义标签集和冲突标签集,MTIAC的强制访问策略确保了冲突负载无法运行于同一宿主机,而非冲突负载间可进行受控的数据共享.针对获得系统授权的访问控制操作,MTIAC更新了操作执行后主客体的属性,实现了系统状态的安全转换.可信虚拟数据中心(TVDc)技术实例的分析表明MTIAC模型具有可行性.  相似文献   

6.
针对传统煤炭建设项目环境评价方法处理数据的局限性,提出基于云模型和熵权的综合评价方法。该方法利用云模型实现指标定性与定量的转换,利用熵权法确定指标权重。根据科学性、系统性、客观性和可行性的原则,建立以矿区土地复垦率、森林覆盖率、噪声控制达标率等12个指标为评价指标的煤炭建设项目环境评价体系,并以内蒙古柏树坡煤炭建设项目可行性研究报告中的三个方案为例,进行实证分析。结果表明,该方法可克服传统方法主观赋值的缺陷,为煤炭建设项目环境评价方案选取提供决策依据。  相似文献   

7.
虚拟云桌面技术的研究与实现   总被引:1,自引:0,他引:1  
从实际应用出发,探讨了如何构建和使用虚拟云桌面应用系统.在该系统下,只需要将应用软件安装配置在服务器端,就可以为该网络环境下的用户提供良好的软件服务,从而消除应用软件对用户操作系统的依赖.  相似文献   

8.
0引言 基于角色的访问控制(RBAC)是目前被广为接受的一种访问控制模型。它引入角色这个中介,将权限和角色相关联,通过给用户分配适当的角色以授予用户权限,实现了用户和访问权限的逻辑分离,极大简化了权限管理。RBAC在许多应用系统中得到广泛应用,然而在这些应用中,RBAC暴露出一些问题,主要有以下两个方面:  相似文献   

9.
本文详细地介绍了目前常用及前沿的数据库安全模型,比较了各种安全模型的优缺点,以及在应用过程中的利弊。在此基础上提出未来数据库安全模型的发展趋势。  相似文献   

10.
赵静 《燕山大学学报》2010,34(4):331-335
针对传统的基于任务-角色的访问控制模型无法为不同数据对象分配不同权限以及角色继承方法不够灵活的缺点,对其中比较流行的TRBAC模型提出了改进方法和模型的形式化定义。其基本思想是:将数据对象从任务-权限模型中分离出来作为权限分配的独立部分,分别与用户和角色建立联系;同时普通用户可以将任务委托给下层用户,从而减轻系统管理员权限分配的难度,为普通用户分配权限提供了更强的灵活性。  相似文献   

11.
针对传统的用户数据安全性访问算法存在安全性及整体性能低下的问题,提出一种新的云环境下用户数据安全性访问控制算法。通过介绍所提算法的基本概念,利用模糊层次分析法计算云环境中用户数据直接信任值;通过用户和其他云服务之间的信任值求取用户数据推荐值;在此基础之上,确定用户数据综合信任值。通过用户数据信任等级分配得到用户访问权限,针对信任水平较低的用户,云服务供应商通过拒绝其访问保证整个云环境的安全性。实验结果表明,所提算法安全性高,整体性能强。  相似文献   

12.
在云计算环境中,用户把敏感数据外包在云端,所以数据强制访问控制成为目前云计算研究中亟需解决的问题。当前常用的解决算法是加密数据密钥,但这种算法因密钥分发及数据管理导致计算开销大。因此,提出一种新的云计算环境中数据分布式强制访问控制算法,介绍了云计算环境中数据访问流程,分析基于密文策略和属性的加密算法,利用属性集合对云计算环境中的用户身份进行描述,通过访问控制树表示数据分布式强制访问控制结构,在用户属性集符合既定访问控制结构的情况下,用户才能够完成对数据的解密。通过属性私钥申请、文件上传和文件下载三个过程实现数据分布式强制访问控制。实验结果表明,所提算法在效率、安全性、内存消耗和控制精度四个方面均显示出了很大的优势。  相似文献   

13.
一种改进的基于任务-角色的访问控制模型   总被引:1,自引:0,他引:1  
针对现有访问控制模型在工作流系统应用中存在的局限,构建了一种改进的基于任务-角色的访问控制模型.该模型结合基于角色的访问控制(RBAC)和基于任务的访问控制(TBAC)模型的优点,按现实需求分别对角色和任务进行分类,在保证系统安全性的同时降低了访问策略的复杂性.以远程稿件处理系统为例,讨论了该模型在实际应用中的有效性.  相似文献   

14.
一种新的基于风险的智能访问控制方法   总被引:1,自引:0,他引:1  
移动网络中设备和服务的移动性引起可用信息和服务的动态性和不确定性.针对这些特性带来的风险和访问控制问题,提出了采用云模型来度量风险,该方法能真实有效地评估用户间的安全风险.其次,基于该风险评估方法.结合现有的角色、策略、信任和上下文的访问控制技术,提出了一个更加安全可靠的智能访问控制方法.应用原型设计与分析表明,该智能访问控制方法能够有效表达用户间存在的动态性和不确定性,降低了安全风险,增强了移动系统的安全性.  相似文献   

15.
针对在动态异构网络中传统的访问控制机制复杂度高、灵活性差、数据安全性支持不足的问题,提出一种引入风险管理机制的多级安全访问模型。为每一个域设定动态风险阈值,对发起访问的主体和被访问的客体进行风险预审核。在设定的访问周期内对访问次数、累计访问风险值、最大访问风险值进行比较并给出限制条件,对频繁发起访问的低风险主体给予风险预支额度,在未透支风险额度的情况下允许其进一步访问。访问结束后,会动态调整本域风险阈值,使之具有一定的动态适应性。  相似文献   

16.
移动网络中设备和服务的移动性引起可用信息和服务的动态性和不确定性。针对这些特性带来的风险和访问控制问题,提出了采用云模型来度量风险,该方法能真实有效地评估用户间的安全风险。其次,基于该风险评估方法,结合现有的角色、策略、信任和上下文的访问控制技术,提出了一个更加安全可靠的智能访问控制方法。应用原型设计与分析表明,该智能访问控制方法能够有效表达用户间存在的动态性和不确定性,降低了安全风险,增强了移动系统的安全性。  相似文献   

17.
采用外包计算技术构造一种基于密文策略的属性加密数据访问控制方法,具有高效的属性撤销功能,可以减少用户的计算量和通信量.其最大特点是将解密秘钥分为两部分,一部分发送给云服务器,另一部分发送给用户,使得云服务器可以帮助用户解密密文,减少了用户计算量,也减少了用户和云服务器的通信量.  相似文献   

18.
针对传统访问控制策略无法满足目前P2P(peer-to-peer)网络的安全需求,提出了一个基于使用控制的访问控制模型UCONP2P.该模型具有属性可变性和访问过程连续性,更加适合开放、动态的P2P网络环境;具有验证功能的UCONP2P模型,不但加强了节点间的访问安全性和可靠性,而且提高了共享资源的真实性和完整性.  相似文献   

19.
访问控制技术可以防止非法用户的入侵或者合法用户的不慎操作对资源造成的破坏。研究和分析了当前基于Web服务的访问控制模型存在的问题。并给出了一种改进的基于属性的Web服务访问控制模型,新模型通过在XACML访问控制框架中引入了XML加密和XML签名技术,从而保证了敏感属性信息的机密性和访问控制策略的完整性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号