扩展访问控制论文-许建,雷喆,戴华,杨庚

扩展访问控制论文-许建,雷喆,戴华,杨庚

导读:本文包含了扩展访问控制论文开题报告文献综述及选题提纲参考文献,主要关键词:雾计算,访问控制,访问策略扩展,完整性保护

扩展访问控制论文文献综述

许建,雷喆,戴华,杨庚[1](2019)在《一种面向雾计算的可扩展访问控制方案》一文中研究指出雾计算面临各种安全问题,其中在开放性雾环境下如何实现授权用户对资源的访问控制是关键问题之一。针对该问题,提出了一种适用于雾计算的可扩展访问控制方案,采用线性秘密分享矩阵(LSSS)作为访问结构实现基于属性的访问控制,利用雾节点作为边缘服务节点,通过合理分配访问控制中的加解密运算,降低终端用户在访问控制中的运算开销。该方案具有可扩展性,即可以在保持原有访问策略的基础上添加新的合法成员形成新的访问策略,同时还能够检测访问用户在上传新访问策略时是否对原始数据进行了篡改,实现对原始数据完整性的保护。理论分析和实验结果表明,方案能够在有效降低终端用户计算开销的同时,实现雾计算环境下访问控制策略的扩展以及数据的完整性检测。(本文来源于《南京邮电大学学报(自然科学版)》期刊2019年02期)

洪佳楠[2](2018)在《半可信云中基于属性加密扩展的访问控制研究》一文中研究指出云计算将IT资源、数据、计算能力和应用程序作为服务,以按需分配的方式为客户提供互联网服务,并以按使用量付费的计费模式向客户收取廉价的租赁费用。这种新型的服务模式将企业和个人客户从昂贵的技术设施采购和专业人士管理中解脱出来,并以其高度的便利性、低廉的价格优势、高可靠性和可扩展性等优势吸引着越来越多的企业和个人客户将自己的数据和计算业务外包至这些集中化的数据中心。然而,云服务提供商的角色是由大型IT企业来承担的,因此无法假设其是完全可信的。针对目前学术界对云服务器通用的“半可信”假设,客户的业务外包存在许多新的安全威胁:一方面,这种半可信实体对客户外包的数据信息或日志信息好奇,由于这些隐私数据脱离了客户自身的物理掌控,因此数据机密性的保护成为了重要挑战;另一方面,共享数据和服务的访问控制的执行无法基于可信计算基展开,半可信的云服务提供商有可能为了自身的经济利益而将存储数据或服务出卖给非授权用户。同时,对外包业务的访问控制的担忧也同时会包含用户身份隐私问题、可信审计问题等多个方面,使这种充满经济优势的服务模式难以如预期的进度普遍推广,这在学术界引起了广泛关注。访问控制的核心思想是使得外包的数据和计算业务只能被授权用户进行访问。目前,面向云服务提供商的半可信假设,针对共享数据业务,以密文形式外包数据至云服务器,以用户的解密能力来表达他们各自是否具有对数据的访问权限成为一种在安全上极为理想的解决方式之一。这种利用密码学形式保障访问控制的方法不仅防止了云服务器对隐私数据的好奇,还使得访问控制不在依赖云服务器的可信性,而是由业务发布者(或称之为数据拥有者)直接制定和管控。在近十年里,在这些基于密码学的研究中,基于属性加密技术以其细粒度的访问控制管理模式在云存储领域广受关注。其中,以密文策略基于属性加密算法最为典型,在这种模式下,用户的解密私钥关联到用户的属性集,加密者可以通过属性和逻辑门之间的任意组合自主制定访问策略,控制可访问用户群体。从这种加密模式出发,其他的基于属性访问控制技术,包括签名技术和匿名认证方式也在迅速发展。然而,目前的基于属性访问控制技术由于其对云计算多样性服务的可扩展性差,对新型架构没有良好适应性的原因,无法直接适用于云外包服务模式中。一方面,基于属性加密算法对于访问控制场景中的权限按时分发需求、属性可比较兼容性等方面无法给出有效的解决方案,这降低了基于属性访问控制的策略灵活性和可用性;另一方面,这种加解密算法的高复杂性针对能量受限终端,以及延时敏感业务等方面给用户体验带来了极大的损失;最后,针对服务外包模式等无法用数据机密性来实现访问控制的业务中,单纯的签名认证手段无法限制半可信实体的行为。本文的主要贡献如下:1)针对将访问时间引入到云存储访问控制的迫切需求,提出引入访问时间和用户属性的细粒度访问控制方案,提供灵活的访问时间限制机制。在方案中,做到由数据拥有者自主地为共享数据制定各用户的访问权限释放时间,由可信权威控制访问权限的定时、定向释放;在做到这一点的同时,方案通过时间陷门的设计在最大程度上释放数据拥有者和属性权威的计算、存储和通信代价。之后,提出了针对不同访问时间敏感的访问策略设计高效的访问结构。2)提出基于可比较属性的加密方案。为了使基于属性加密能够高效、安全地在访问策略中实现数值属性的不等式比较和匹配,以在半可信云存储体系下实现更灵活、可靠的数据访问控制,本文提供相应解决方案。面对现有方案结构复杂,在性能上仍有很大提升空间这一问题,借鉴0/1编码为数值属性管理子属性来实现属性值的不等式比较,该子属性管理模式和现有机制比在性能上有明显优势。3)提出可验证、限次的服务细粒度访问控制方案。针对云雾架构下的服务外包系统,从性能上,用户能够低延时地享受服务提供商外包给云雾系统的服务。从安全上,在机密性保障失效的前提情况下,通过经济效益最大化保证细粒度访问控制在半可信云中的实施。通过基于属性访问控制和限次匿名认证的非交互式的实现,不仅实现更可靠的响应延时要求,也能为按使用量计费模式提供依据。进一步地,论文引入Merkle Hash树结构,实现了服务量的可信抽样验证,用服务提供商有限的资源来抵御云的服务量伪造攻击。4)提出延时敏感数据的可验证访问控制与隐私保护架构和方案。在云雾融合架构下,研究以终端用户计算能力受限为条件,实现数据获取的快速高效。方案在加密、解密上面的外包技术首先实现了数据拥有者和用户的计算能力松绑。此外,通过节点移动可预测的特性,方案节省并利用了雾节点有限的缓存资源,使数据提前推送成为可能。最后,方案实现了轻量级的,保持匿名和不可连接性的认证机制,在保护用户隐私的同时,实现云、雾、用户之间可信的按服务量计费。(本文来源于《中国科学技术大学》期刊2018-06-01)

卢秋如,陈建平,马海英,陈韦旭[3](2017)在《一种可扩展访问控制标记语言的策略优化算法》一文中研究指出可扩展访问控制标记语言XACML得到了广泛应用。为提高XACML策略的评估效率,提出一种基于韦恩图法的XACML策略优化算法。将XACML策略规则的组成结构用集合论中的韦恩图表示,在设定合并算法优先级的基础上,借助集合间的交并关系,检测和消除策略规则间的冲突与冗余,提高策略评估效率。实验测试表明,该算法在各主流引擎下将请求评估时间平均缩短10%~20%,同时能减少占用的存储空间,达到策略优化的目的。(本文来源于《计算机科学》期刊2017年12期)

左振辉[4](2016)在《IP扩展访问控制列表的配置》一文中研究指出引言:本文讨论利用IP扩展访问控制列表来实现网络应用服务访问控制的配置,其过程采用Cisco设备来进行演示。包括扩展访问控制列表的配置方法与配置命名的访问控制列表。本文讨论利用IP扩展访问控制列表来实现网络应用服务访问控制的配置方法(采用Cisco设备)。(本文来源于《网络安全和信息化》期刊2016年06期)

沈海波[5](2016)在《基于OAuth 2.0扩展的访问控制委托架构》一文中研究指出访问控制是保障网络资源安全访问的关键措施,而访问权限委托是取得动态而又灵活的访问控制的重要机制.OAuth 2.0规范给出一个开放的委托授权架构,并得到广泛应用,但不适用于需要更强安全特性的场合.通过对OAuth 2.0进行扩展,提出一种Web应用环境下的访问控制委托架构.在该架构中,利用委托令牌表示委托、访问令牌表示授权,可解决安全的委托访问问题;利用所有权证明(Proof-of-Possession,Po P)安全机制,可解决客户端认证到资源服务器的问题;讨论多步委托、委托的撤销和令牌与消息的保护机制等,可增强架构的灵活性和安全性.(本文来源于《广东第二师范学院学报》期刊2016年03期)

高静,聂利颖,郭峰[6](2016)在《扩展IP访问列表的访问控制在模拟器CiscoPacketTracer中的仿真设计与实现》一文中研究指出目前,通过扩展IP进行访问控制已广泛应用在各行各业的网络中,但在有一部分的学校在教学过程中,由于实训条件的限制,很多实验无法展开。该文以IP访问列表的访问控制为例,利用Cisco Packet Tracer模拟器搭建仿真实验平台,从而保证了实验的正常开展。(本文来源于《智能计算机与应用》期刊2016年02期)

李蔚[7](2016)在《扩展RBAC访问控制模型在家庭开放平台中的应用研究与实现》一文中研究指出访问控制理论一直是信息安全领域的研究重点。访问控制能够有效地保证资源被合法地访问,防止非法使用。目前,网络环境不断发展,接入的对象更加多元化,特别是对于那些有WEB门户的信息系统,在权限管理上面临的问题愈来愈多,合理有效的安全机制是解决这些问题的关键。基于角色的访问控制技术一直是访问控制领域研究的热点,角色在用户和权限之间起着桥梁的作用,用户不再直接关联操作权限。该技术具有灵活和高效的特点,适用于访问控制要求较多的场景。本文首先探讨RBAC96和ARBAC97模型的特点,然后在RBAC模型的基础上,提出一个扩展模型——ODG-RBAC模型。主要工作是将权限细化,添加了对象、操作、域和分组等四个要素,域和分组是一组对象的集合。再者提出了域的可继承性和一种表示域之间的层级关系的方法,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。之后,将扩展后的ODG-RBAC模型作为解决家庭开放平台系统中分权分域问题的理论基础,分析了家庭开放平台系统分权分域管理所需的功能,然后针对业务需求提出了多样化的角色和权限设计方案,解决了系统中访问控制约束的问题,并实现复杂的职责分配。将权限管理系统分为域管理、分组管理、角色管理和用户管理四个子模块,采用Spring、Struts和Hibernate的集成框架实现了权限管理系统的可视化服务界面,方便用户管理。与RBAC基本模型相比,当系统中每个域包含的终端个数越多,ODG-RBAC模型的改进效果越明显;在系统中域的层次关系越复杂,即子域个数越多,继承深度越大的情况下,扩展后的模型在查询效率上的提高也越明显。因此,实践证明,在操作对象存在复杂的层次关系时,ODG-RBAC模型能有效地解决其技术问题,并达到较好的技术效果。(本文来源于《北京邮电大学》期刊2016-01-08)

李蔚,王晶[8](2015)在《扩展RBAC访问控制模型在家庭开放平台中的应用》一文中研究指出基于角色的访问控制(role-based access control,RBAC)技术是目前访问控制领域研究的热点,具有灵活和高效的特点。在RBAC模型的基础上,将权限进行细化,添加了对象、操作、域和分组4个要素,提出了域的可继承性,深入地控制角色可管理的数据内容和操作,提供了更细粒度化的权限功能。将扩展后的模型作为解决家庭开放平台终端管理子系统分权分域问题的理论基础,解决了系统中访问控制约束的问题,提出了多样化的角色和权限设计方案,实现了复杂的职责分配。(本文来源于《电信科学》期刊2015年11期)

熊厚仁,陈性元,费晓飞,桂海仁[9](2016)在《基于属性和RBAC的混合扩展访问控制模型》一文中研究指出针对单纯的RBAC模型在动态授权、细粒度授权等方面存在的不足,将属性与RBAC相结合,并保持RBAC以角色为中心的核心思想,提出了两者结合的混合扩展访问控制模型HARBAC。模型支持基于属性的用户—角色分配、角色—权限分配、角色激活、会话角色权限缩减和权限继承等动态访问控制功能。对模型的元素、关系、约束和规则等进行了形式化描述。通过引入权限过滤策略对会话角色的有效权限进行进一步控制,分析研究了基于属性的会话权限缩减方法。应用实例表明HARBAC模型可有效实现动态授权和细粒度授权。HARBAC模型可与传统RBAC无缝集成,并在遵循其最小特权和职责分离等安全原则的基础上,有效降低管理复杂度,支持灵活、动态、可扩展的细粒度访问控制。(本文来源于《计算机应用研究》期刊2016年07期)

熊厚仁,陈性元,张斌,杜学绘[10](2015)在《基于双层角色和组织的可扩展访问控制模型》一文中研究指出针对现有基于角色的访问控制(RBAC)研究存在角色设置单一使得适应性差、多域环境下角色或权限冗余、对资源管理关注不够等问题,论文提出支持资源管理的基于双层角色和组织的访问控制模型。通过双层角色划分,提出基于职能角色和任务角色的双层角色架构,使得模型更加符合实际,也更具适应性;引入组织的概念并与双层角色相结合,对角色和权限的概念加以扩展,形式化定义了提出的基于双层角色和组织的访问控制模型,描述了影响模型安全的职责分离约束和势约束。对模型的表达能力、复杂度进行了分析,分析表明该机制不仅保留了RBAC的特点与优势,且比RBAC具有较低的复杂度并更适合于由多个相似组织构成的分布式多域环境。(本文来源于《电子与信息学报》期刊2015年07期)

扩展访问控制论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

云计算将IT资源、数据、计算能力和应用程序作为服务,以按需分配的方式为客户提供互联网服务,并以按使用量付费的计费模式向客户收取廉价的租赁费用。这种新型的服务模式将企业和个人客户从昂贵的技术设施采购和专业人士管理中解脱出来,并以其高度的便利性、低廉的价格优势、高可靠性和可扩展性等优势吸引着越来越多的企业和个人客户将自己的数据和计算业务外包至这些集中化的数据中心。然而,云服务提供商的角色是由大型IT企业来承担的,因此无法假设其是完全可信的。针对目前学术界对云服务器通用的“半可信”假设,客户的业务外包存在许多新的安全威胁:一方面,这种半可信实体对客户外包的数据信息或日志信息好奇,由于这些隐私数据脱离了客户自身的物理掌控,因此数据机密性的保护成为了重要挑战;另一方面,共享数据和服务的访问控制的执行无法基于可信计算基展开,半可信的云服务提供商有可能为了自身的经济利益而将存储数据或服务出卖给非授权用户。同时,对外包业务的访问控制的担忧也同时会包含用户身份隐私问题、可信审计问题等多个方面,使这种充满经济优势的服务模式难以如预期的进度普遍推广,这在学术界引起了广泛关注。访问控制的核心思想是使得外包的数据和计算业务只能被授权用户进行访问。目前,面向云服务提供商的半可信假设,针对共享数据业务,以密文形式外包数据至云服务器,以用户的解密能力来表达他们各自是否具有对数据的访问权限成为一种在安全上极为理想的解决方式之一。这种利用密码学形式保障访问控制的方法不仅防止了云服务器对隐私数据的好奇,还使得访问控制不在依赖云服务器的可信性,而是由业务发布者(或称之为数据拥有者)直接制定和管控。在近十年里,在这些基于密码学的研究中,基于属性加密技术以其细粒度的访问控制管理模式在云存储领域广受关注。其中,以密文策略基于属性加密算法最为典型,在这种模式下,用户的解密私钥关联到用户的属性集,加密者可以通过属性和逻辑门之间的任意组合自主制定访问策略,控制可访问用户群体。从这种加密模式出发,其他的基于属性访问控制技术,包括签名技术和匿名认证方式也在迅速发展。然而,目前的基于属性访问控制技术由于其对云计算多样性服务的可扩展性差,对新型架构没有良好适应性的原因,无法直接适用于云外包服务模式中。一方面,基于属性加密算法对于访问控制场景中的权限按时分发需求、属性可比较兼容性等方面无法给出有效的解决方案,这降低了基于属性访问控制的策略灵活性和可用性;另一方面,这种加解密算法的高复杂性针对能量受限终端,以及延时敏感业务等方面给用户体验带来了极大的损失;最后,针对服务外包模式等无法用数据机密性来实现访问控制的业务中,单纯的签名认证手段无法限制半可信实体的行为。本文的主要贡献如下:1)针对将访问时间引入到云存储访问控制的迫切需求,提出引入访问时间和用户属性的细粒度访问控制方案,提供灵活的访问时间限制机制。在方案中,做到由数据拥有者自主地为共享数据制定各用户的访问权限释放时间,由可信权威控制访问权限的定时、定向释放;在做到这一点的同时,方案通过时间陷门的设计在最大程度上释放数据拥有者和属性权威的计算、存储和通信代价。之后,提出了针对不同访问时间敏感的访问策略设计高效的访问结构。2)提出基于可比较属性的加密方案。为了使基于属性加密能够高效、安全地在访问策略中实现数值属性的不等式比较和匹配,以在半可信云存储体系下实现更灵活、可靠的数据访问控制,本文提供相应解决方案。面对现有方案结构复杂,在性能上仍有很大提升空间这一问题,借鉴0/1编码为数值属性管理子属性来实现属性值的不等式比较,该子属性管理模式和现有机制比在性能上有明显优势。3)提出可验证、限次的服务细粒度访问控制方案。针对云雾架构下的服务外包系统,从性能上,用户能够低延时地享受服务提供商外包给云雾系统的服务。从安全上,在机密性保障失效的前提情况下,通过经济效益最大化保证细粒度访问控制在半可信云中的实施。通过基于属性访问控制和限次匿名认证的非交互式的实现,不仅实现更可靠的响应延时要求,也能为按使用量计费模式提供依据。进一步地,论文引入Merkle Hash树结构,实现了服务量的可信抽样验证,用服务提供商有限的资源来抵御云的服务量伪造攻击。4)提出延时敏感数据的可验证访问控制与隐私保护架构和方案。在云雾融合架构下,研究以终端用户计算能力受限为条件,实现数据获取的快速高效。方案在加密、解密上面的外包技术首先实现了数据拥有者和用户的计算能力松绑。此外,通过节点移动可预测的特性,方案节省并利用了雾节点有限的缓存资源,使数据提前推送成为可能。最后,方案实现了轻量级的,保持匿名和不可连接性的认证机制,在保护用户隐私的同时,实现云、雾、用户之间可信的按服务量计费。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

扩展访问控制论文参考文献

[1].许建,雷喆,戴华,杨庚.一种面向雾计算的可扩展访问控制方案[J].南京邮电大学学报(自然科学版).2019

[2].洪佳楠.半可信云中基于属性加密扩展的访问控制研究[D].中国科学技术大学.2018

[3].卢秋如,陈建平,马海英,陈韦旭.一种可扩展访问控制标记语言的策略优化算法[J].计算机科学.2017

[4].左振辉.IP扩展访问控制列表的配置[J].网络安全和信息化.2016

[5].沈海波.基于OAuth2.0扩展的访问控制委托架构[J].广东第二师范学院学报.2016

[6].高静,聂利颖,郭峰.扩展IP访问列表的访问控制在模拟器CiscoPacketTracer中的仿真设计与实现[J].智能计算机与应用.2016

[7].李蔚.扩展RBAC访问控制模型在家庭开放平台中的应用研究与实现[D].北京邮电大学.2016

[8].李蔚,王晶.扩展RBAC访问控制模型在家庭开放平台中的应用[J].电信科学.2015

[9].熊厚仁,陈性元,费晓飞,桂海仁.基于属性和RBAC的混合扩展访问控制模型[J].计算机应用研究.2016

[10].熊厚仁,陈性元,张斌,杜学绘.基于双层角色和组织的可扩展访问控制模型[J].电子与信息学报.2015

标签:;  ;  ;  ;  

扩展访问控制论文-许建,雷喆,戴华,杨庚
下载Doc文档

猜你喜欢