欢迎来到天天文库
浏览记录
ID:32979793
大小:6.75 MB
页数:72页
时间:2019-02-18
《云计算中基于否定规则的访问控制技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、学校代号:学号:密级:10532S1024W122普通湖南大学工程硕士学位论文云计算中基于否定规则的访问控制技术研究ResearchonAccessControlTechnologyBasedonNegativeRuleinCloudComputingbyWUZhengxueB。E。(SouthwestJiaotongUniversity)2010AthesissubmittedinpartialsatisfactionoftheRequirementsforthedegreeofMasterofEngineeringSoftware
2、EngineeringintheGraduateSehoolofHunanUniversitySupervisorAssociateProfessorDAIMuhongSeniorEngineerZHANGXiaoweiApril,2013湖南大学学位论文原创-陛声明本人郑重声明:所呈交的论文是本人在导师的指导下独立进行研究所取得的研究成果。除了文中特别加以标注引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写的成果作品。对本文的研究做出重要贡献的个人和集体,均已在文中以明确方式标明。本人完全意识到本声明的法律后果由本人承担。
3、作者签名:是皿孚日期:加l弓年J月乃日学位论文版权使用授权书本学位论文作者完全了解学校有关保留、使用学位论文的规定,同意学校保留并向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权湖南大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,可以采用影印、缩印或扫描等复制手段保存和汇编本学位论文。本学位论文属于l、保密口,在——年解密后适用本授权书。2、不保密囤。(请在以上相应方框内打“4”)作者签名:吴正淳日期:硼弓年r月乃日刷醛狮红螂例侈钳膨目云计算中基于否定规则的访问控制技术研究摘要在云计算环境下,合
4、作企业公开共享部分数据且不涉及保密信息,通过制定授权规则来约束合作企业之间的数据查询是否允许。然而以往确保数据安全的方式存在三个方面的问题:1)授权规则只能单独地直接进行授权,不能组合成更多的授权规则,随着查询的增多而难以管理;2)在查询前不能过滤一些与查询无关的授权规则,以致于查询效率不高:3)当一些授权规则授予同一企业时,这些规则中的属性在本地组合后通过查询会泄露更多的隐秘信息。为了解决这些问题,本文提出了一种基于否定规则的访问控制技术,设计并实现了基于图像模型的检测查询算法和一致性检查算法。其中检测查询算法是为了解决前两个问题,
5、而一致性检查算法是为了解决最后一个问题,两个算法结合的访问控制技术能更好的确保公开数据的安全和防止隐秘数据泄露。基于图像模型的检测查询算法包含三个方面:首先,算法根据图像模型获取查询和授权规则的连接路径,找出基于查询连接路径的子路径定义的授权规则,即查询可组合规则,过滤一些与查询无关的授权规则;然后通过查询连接属性将这些规则组成查询连接组列表,并将相关的实体关联后选择包含关系数量最多的相关联实体组;最后,将相关联实体组中的规则进行组合形成~个更大的组合规则,再判断此规则是否能授权查询。一致性检查算法提出是为了检查授权规则与否定规则是否
6、存在冲突,并提醒数据拥有者改变他们授予合作企业的权限从而解除冲突。算法包含两个方面:一方面,算法采用连接组列表的方法获取某些规则的结合,方法和检测查询算法类似:另一方面,将相关联实体组中的规则组合成一个更大的规则,再判断此规则的属性是否包含了否定规则中的所有属性,便能判断授权规则与否定规则是否存在冲突。仿真结果及性能分析表明,结合了一致性检查算法的授权方式能对非法访问的拦截率在82.3%一90%之间,而单独的检测查询算法对非法访问的拦截率在58.3%.80%之间,因此检测查询算法结合一致性检查算法的访问控制方法安全性更高。并且随着否定
7、规则的增加,查询中的敏感数据泄露率大幅度降低,访问控制准确性的关键在于规则的合理和完善。关键词:云计算;访问控制;授权规则;否定规则;图像模型工程硕士学位论文AbstractThecooperativeenterprisesshareapartofthedatawithoutinvolvingconfidentialinformationinthecloudenvironment.Whethertopermitaqueryamongstcooperativeenterpriseisdeterminedbyspecifyingautho
8、rizationrules.However,therearethreeproblemsintraditionalwaystoensuredatasecurity:firstly,authorizationrulescan
此文档下载收益归作者所有