大数据环境下云数据的访问控制技术研究

大数据环境下云数据的访问控制技术研究

ID:23356163

大小:77.00 KB

页数:11页

时间:2018-11-06

大数据环境下云数据的访问控制技术研究_第1页
大数据环境下云数据的访问控制技术研究_第2页
大数据环境下云数据的访问控制技术研究_第3页
大数据环境下云数据的访问控制技术研究_第4页
大数据环境下云数据的访问控制技术研究_第5页
资源描述:

《大数据环境下云数据的访问控制技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、大数据环境下云数据的访问控制技术研究摘要:传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,云计算时代到来,数据的计算模式和存储模式都发生了翻天覆地的变化。有效地将数据访问控制技术应用到大数据环境下的云数据安全维护是如今云计算发展的重要项目。面对这个挑战,着重从访问控制模型、ABE密码机制和多用户访问控制等方面对大数据环境下云数据的访问控制进行研究。关键词:大数据;云数据;访问控制;安全维护中图分类号:TN915.08734文献标识码:A文章编号:10047373X(2016)15?0067?03Abstract:Thetraditi

2、onaldataaccesscontroltechnologyisrelativelyperfect,andcanbasicallyprotectthedataresourcesfromillegalaccess.Withthedevelopmentofcomputerandnetworktechnology,andthecomingofcloudcomputingera,theformationofbigdataenvironment,data1scalculationmodeandstoragemodehavechangeddramatically.Howtoeffectivelyapp

3、lythedataaccesscontroltechnologytotheclouddatasecuritymaintenanceinbigdataenvironmentistheimportantprojectofcurrentcloudcomputingdevelopment.Toovercomethischallenge,theclouddataaccesscontrolinbigdataenvironmentisstudiedintheaspectsofaccesscontrolmodel,ABEpasswordmechanismandmulti?useraccesscontrol.

4、Keywords:bigdata;clouddata;accesscontrol;securitymaintenance0引言随着大数据的飞速发展和技术的不断革新,基于大数据的数据挖掘、机器学习以及人工智能等技术深深地影响和改变着人们的生活。另一方面,“云”概念在飞速发展的计算机领域和网络技术领域中被广泛推广和应用,云计算是一种借助互联网实现的动态扩展数据交付、数据使用、资源分享的一种模式。云计算是在当今高度发达的计算机和网络技术的基础上发展出来的,因此二者的结合也是必然的。从2013年开始,大数据和云计算开始“联姻”,二者的关系越来越密切,庞大的数据和云处理技术相互依赖,云处理技术为大数据

5、提供了数据存储、数据交付、数据扩展的基本平台,也是目前增加、产生、存储、交付庞大数据的一种重要平台。在这样的大背景下,数据泄露的不和谐事件不断涌现。根据相关研究机构的一份研究报告,未来几年,数据泄露事件的增长率可能会达到100%,要想遏制类似事件的发生,必须让数据在其源头就能够得到安全保障。未来,随着云数据模型的不断扩展,云数据被攻击的可能性会越来越大,因此,所有涉及互联网的企业和用户,无论身处何地,无论从事何种行业,也不论规模大小,都需要重新认真思考大数据环境下云数据的安全问题。1访问控制原理访问控制,顾名思义,就是对访问主机数据的用户的合法身份进行判断,通过特定的方式准许或者限制用户对主

6、机系统上的数据的访问能力和访问范围,从而控制关键数据被访问的情况,阻止了不合法用户的入侵或破坏行为的发生。相比较而言,今天,在大数据环境下云数据访问控制的宗旨是依据数据访问控制技术对用户的数据访问权限和范围进行维护和控制,防止非法入侵者对数据系统进行数据的窃取或清空。综上,访问控制的主要作用是:防止系统的数据资源被非法用户访问;允许系统的数据自愿被合法用户访问;防止系统的数据资源被合法的用户超范围访问。在今天大数据环境下的云数据访问控制技术依然要实现这三个主要的作用。1.1传统技术传统计算模式下的访问控制技术发展时间长,技术相对完善,到目前为止,主要有三种形式:(1)自主访问控制形式,这种访

7、问控制形式是主体对客体进行管理,由数据管理的主体自己决定某一访问数据的客体是否可以具备这一访问权力,然后对客体的访问权限进行允许范围内的部分授权或全部授权,给予主体对客体访问数据的充分自主选择权;(2)强制性访问控制,这种形式的数据访问控制一般遵循两大原则,即“不上读”和“不下写”。一般来说,应用访问控制方式的数据信息机密性比较强,这样进行强制性客体进入数据系统的防护措施技术能够避免低级别的客体进入到高级别数

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。