期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于动态授权机制的自适应云访问控制方法研究 被引量:6
1
作者 陆佳炜 吴斐斐 +2 位作者 徐俊 张元鸣 肖刚 《计算机应用与软件》 2017年第7期325-333,共9页
随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,... 随着云计算的快速发展,其新型计算模式为我们提供了高效、便捷的服务。但这种计算方式拥有大量敏感性数据,如果不对数据加以有效保护,后果不堪设想。目前解决数据泄露的有效方法之一,云访问控制能够保障云服务只被授权的用户合法操作,得到广泛应用。然而传统的访问控制方法,当用户的行为方式发生改变,无法及时发现并动态调整访问控制策略,存在紧耦合、静态性等问题。在当前的云环境中,用户所拥有的角色数量众多,其职责经常性发生改变,云服务与用户之间的访问授权关系不易建立和维护。针对以上不足,提出基于动态授权机制的自适应云服务访问控制方法。方法中,采用基于信誉模型和用户角色树构建模型的动态授权机制,对用户的行为特征进行信誉评估,提前预测及实时监控,确保授权结果的高实时性和高可靠性。并为每一云服务引入可信认证模块,由云服务自主控制云用户的可访问性,增强所提方法的安全性和准确性。模拟实验表明,该方法能够较好地预测和监控云用户行为变化,及时调整云用户的服务访问权限,有效保障敏感数据的安全性。 展开更多
关键词 云访问控制 认证 动态授权 信誉模型 计算 服务
下载PDF
基于角色等级树的光网络信息多域云访问控制研究 被引量:2
2
作者 窦立君 《激光杂志》 北大核心 2021年第1期139-143,共5页
为了提高光网络信息多域云访问和调度能力,提出基于角色等级树的光网络信息多域云访问控制方法。构建光网络信息多域云访的分布式存储结构模型,结合特征重建重组方法进行光网络信息多域云数据的结构重组,在高维特征空间中提取光网络信... 为了提高光网络信息多域云访问和调度能力,提出基于角色等级树的光网络信息多域云访问控制方法。构建光网络信息多域云访的分布式存储结构模型,结合特征重建重组方法进行光网络信息多域云数据的结构重组,在高维特征空间中提取光网络信息多域云数据的关联规则性特征量,采用模糊相关性融合方法进行光网络信息多域云数据信息融合和特征调度,结合谱分析方法进行光网络信息多域云访问和信息检索,采用角色等级树进行光网络信息多域云访问过程中的分类控制,提高光网络信息多域云数据的访问和调度能力。仿真结果表明,采用该方法进行光网络信息多域云访问控制的特征分辨力较强,准确性较好,数据访问的查准性较好。 展开更多
关键词 角色等级树 光网络 信息 多域云访问 控制
下载PDF
基于联盟链的云访问控制技术研究 被引量:2
3
作者 张艺帆 庄富 林果园 《微电子学与计算机》 2021年第7期79-84,共6页
针对云存储环境中单授权中心的安全性问题,提出一种以CP-ABE模型为基础,同时基于联盟区块链的可撤销多授权机构访问控制模型(Revocable Multi-Authority Access Control Based on Consortium Blockchain,RMACB).该模型以树形结构描述属... 针对云存储环境中单授权中心的安全性问题,提出一种以CP-ABE模型为基础,同时基于联盟区块链的可撤销多授权机构访问控制模型(Revocable Multi-Authority Access Control Based on Consortium Blockchain,RMACB).该模型以树形结构描述属性授权中心(Attribute Authority,AA),同时利用可信证书链(Trusted Certificate Chain,TCC)和成员服务提供商(Membership Service Provider,MSP)对联盟链上的节点进行身份管理和权限控制.将用户密钥嵌入到密文中去,实现可撤销的云访问控制技术,由云服务提供商来执行重加密过程,减轻了数据所有者的加密负担.实验验证了提出方案具有更低的计算成本和较高的安全性. 展开更多
关键词 云访问控制 联盟区块链 属性撤销 属性加密
下载PDF
基于XACML的可验证云访问控制方案
4
作者 司晓琳 王鹏翩 张立武 《计算机工程》 CAS CSCD 2013年第10期42-48,56,共8页
针对当前传感器节点的计算能力有限以及云访问控制服务的信任问题,在传感器网络双云场景中,借鉴仲裁游戏模型的思想,提出可验证的云访问控制模型。利用可扩展访问控制标示语言中决策值及策略组合算法的特点,设计针对单条策略及策略集的... 针对当前传感器节点的计算能力有限以及云访问控制服务的信任问题,在传感器网络双云场景中,借鉴仲裁游戏模型的思想,提出可验证的云访问控制模型。利用可扩展访问控制标示语言中决策值及策略组合算法的特点,设计针对单条策略及策略集的可验证云访问控制方案,使传感器节点能够以较小的计算代价和传输代价实现复杂的访问控制决策。在Amazon EC2云平台上的实验结果证明,与传统的本地访问控制方案相比,该方案能够以较高的效率保证云访问控制结果的可靠性。 展开更多
关键词 访问控制 云访问控制 可验证计算 仲裁游戏模型 可扩展访问控制标示语言
下载PDF
云访问安全代理技术研究
5
作者 张志 金大鹏 《通信技术》 2017年第5期1016-1019,共4页
云计算作为引领产业变革的重要方式,越来越多的企业和组织已经没有传统意义上的数据中心机房,而是将本地业务应用系统迁移到云上。然而,始终没能解决第三方云计算平台的可信与安全问题。针对这一情况,从功能与形态、关键技术、发展趋势... 云计算作为引领产业变革的重要方式,越来越多的企业和组织已经没有传统意义上的数据中心机房,而是将本地业务应用系统迁移到云上。然而,始终没能解决第三方云计算平台的可信与安全问题。针对这一情况,从功能与形态、关键技术、发展趋势等方面出发,研究分析云访问安全代理技术,通过云访问安全代理技术,有效保护用户在使用第三方云计算服务时的数据安全。此外,对云访问安全代理技术在涉密云领域的应用也进行了有益探索。 展开更多
关键词 计算安全 云访问安全代理 信息安全 涉密
下载PDF
一种基于电力系统业务上云访问账号安全模型
6
作者 杨正权 靳明星 张晓东 《信息安全与通信保密》 2020年第7期85-92,共8页
在"云大物移"信息化时代下,电力行业信息系统建设迅速发展,安全系统也伴随计算能力及新的业务模式要求不断发生变化。以网络为中心的传统安全技术并不能很好地适配云计算业务模型,因此我们需要一种基于云业务之上、以应用为... 在"云大物移"信息化时代下,电力行业信息系统建设迅速发展,安全系统也伴随计算能力及新的业务模式要求不断发生变化。以网络为中心的传统安全技术并不能很好地适配云计算业务模型,因此我们需要一种基于云业务之上、以应用为中心的新的安全模型来弥补现有安全方案的不足。基于现有电力行业云业务的现状调研,提出了关于电力行业云业务安全访问架构,并对账号中心给出了功能设计规划,采用统一访问入口进行业务安全防控。在正式访问业务之前实现预授权管理,从而实现对于电力行业云业务更优的安全保障,为信息化建设保驾护航。 展开更多
关键词 云访问安全 安全发布网关 账号中心 电力
下载PDF
云计算中基于信任-角色访问控制模型的研究 被引量:2
7
作者 刘萍萍 闫琳英 《计算机与数字工程》 2016年第2期286-290,共5页
为了保证云计算中数据的安全性,将基于角色和信任的访问控制模型相结合,提出一种基于信任-角色的混合云计算访问控制模型。该模型在基于角色的访问控制基础上引入信任度的计算,即用户需进行信任值的验证,才能获得访问数据的权限。通过... 为了保证云计算中数据的安全性,将基于角色和信任的访问控制模型相结合,提出一种基于信任-角色的混合云计算访问控制模型。该模型在基于角色的访问控制基础上引入信任度的计算,即用户需进行信任值的验证,才能获得访问数据的权限。通过在本地业务系统中的应用,表明该模型能够有效解决用户对云中数据的合法访问,即达到保护云中数据的安全问题。 展开更多
关键词 计算访问控制 数据安全 信任值
下载PDF
基于云存储的数据管理系统 被引量:1
8
作者 郭红梅 苗堃 +2 位作者 李建国 李幸汶 卜祥洲 《轻工科技》 2018年第1期68-69,共2页
基于云存储的数据管理系统以企业内部局域网为基础,这种云存储和私有云存储比较类似,唯一的不同点是它仍然位于企业防火墙内部。通过云计算和web service等网络服务技术提供数据存储和软件协同,对企业内部用户提供文件、信息存储和软件... 基于云存储的数据管理系统以企业内部局域网为基础,这种云存储和私有云存储比较类似,唯一的不同点是它仍然位于企业防火墙内部。通过云计算和web service等网络服务技术提供数据存储和软件协同,对企业内部用户提供文件、信息存储和软件访问功能,即保证企业内部数据的安全性又节约存储空间。 展开更多
关键词 存储 平台 服务 云访问
下载PDF
云虚拟桌面中资源分配策略的设计研究 被引量:1
9
作者 周国福 《西安文理学院学报(自然科学版)》 2019年第4期32-35,共4页
针对传统云虚拟桌面资源访问控制模型存在难以抵抗网络存在的干扰、鲁棒性较差等问题,在传统的链路分散控制模型基础上,提出一种自适应的云虚拟桌面资源调度控制模型.建构了云虚拟桌面资源调度控制模型的总体结构模型设计,采用线性规划... 针对传统云虚拟桌面资源访问控制模型存在难以抵抗网络存在的干扰、鲁棒性较差等问题,在传统的链路分散控制模型基础上,提出一种自适应的云虚拟桌面资源调度控制模型.建构了云虚拟桌面资源调度控制模型的总体结构模型设计,采用线性规划博弈模型进行资源数据的访问调度,实现了资源数据调度算法的设计和改进.并将云虚拟桌面的数据调度控制问题转换为调度优化问题,并设计了分配策略,最终实现执行效率的提高.实验表明,改进后的自适应的云虚拟桌面资源调度控制模型能够更高效地提高云资源的调度效率,且云虚拟桌面的资源控制平衡性更优. 展开更多
关键词 虚拟桌面 自适应均衡 资源调度 资源访问
下载PDF
基于Cloud Foundry云平台的网络考试系统实现
10
作者 丁振凡 《吉首大学学报(自然科学版)》 CAS 2013年第5期31-36,共6页
介绍了基于Cloud Foundry云平台的网络考试系统设计.在STS环境下通过添加"Cloud Foundry Integration"的扩展插件,开发者可通过虚拟机实现对Cloud Foundry云平台应用的可视化部署与管理.应用借助云服务可访问云上MySQL数据库... 介绍了基于Cloud Foundry云平台的网络考试系统设计.在STS环境下通过添加"Cloud Foundry Integration"的扩展插件,开发者可通过虚拟机实现对Cloud Foundry云平台应用的可视化部署与管理.应用借助云服务可访问云上MySQL数据库.重点围绕考试系统的组卷、试卷显示、交卷评分处理等环节,介绍了用Spring MVC框架设计相应的控制器、模型及视图显示的编程处理方法.系统采用Json串实现试卷信息在页面之间传递处理. 展开更多
关键词 CLOUD FOUNDRY 数据库访问 考试系统 MVC开发模式
下载PDF
STS实现Cloud Foundry云平台应用部署
11
作者 丁振凡 《井冈山大学学报(自然科学版)》 2013年第5期45-49,共5页
STS(Springsource Tool Suite)是Spring应用开发的一个强大工具,Cloud Foundry是Spring Source提供的一个开源云平台。在STS中通过添加Cloud Foundry扩展可支持云应用部署,对云平台上个人虚拟机的服务器及应用进行管理。分析了Cloud Fou... STS(Springsource Tool Suite)是Spring应用开发的一个强大工具,Cloud Foundry是Spring Source提供的一个开源云平台。在STS中通过添加Cloud Foundry扩展可支持云应用部署,对云平台上个人虚拟机的服务器及应用进行管理。分析了Cloud Foundry的架构组成,讨论了将Web应用部署到云环境的具体操作过程,重点针对云数据库访问、文档管理应用以及面向消息应用,分析了在云环境下编程要注意的问题。最后,给出了一个网络教学系统样例以及云应用部署的优劣分析。 展开更多
关键词 CLOUD FOUNDRY STS 应用部署 数据库访问
下载PDF
云存储服务中一种高效属性撤销的AB-ACCS方案 被引量:4
12
作者 乔毛 秦岭 《计算机科学》 CSCD 北大核心 2019年第7期96-101,共6页
为了提高云存储访问控制(Access Control for Cloud Storage,ACCS)的安全性、高效性,目前国内外云储存服务技术在身份验证、用户授权、数据完整性和加密手段等方面提供了安全性支持,但只是在通信过程中采用https协议对报文进行加密或者... 为了提高云存储访问控制(Access Control for Cloud Storage,ACCS)的安全性、高效性,目前国内外云储存服务技术在身份验证、用户授权、数据完整性和加密手段等方面提供了安全性支持,但只是在通信过程中采用https协议对报文进行加密或者引入第三方代理机构对数据文件重加密,导致在跨域共享中存在数据安全隐患,并且在加密过程中存在计算开销大、效率低的问题。为了解决以上问题,提出了云存储服务中一种高效属性撤销的AB-ACCS(Attributes-Based of Access Control for Cloud Storage)方案。该方案通过一种改进的CP-ABE(CiphertextPolicyAttri-bute Based Encryption))进行访问控制,在不引用第三方代理机构的情况下,云服务提供商(CloudStorageProvider,CSP)执行密文重加密操作,减少了权威机构和用户的通信负担。同时为了提高该方案在访问控制时的效率,在控制算法上加入新文件创建、新用户授权、属性撤销、文件访问的过程设计,并且结合了懒惰重加密技术,实现了云存储服务中一种高效属性撤销的AB-ACCS方案。实验结果验证了此方案在云存储服务中是有效可行的,并且安全性分析表明其具有向前和向后的双向保密性。 展开更多
关键词 存储访问控制 CP-ABE 属性撤销 懒惰重加密
下载PDF
云计算安全风险分析和服务 被引量:1
13
作者 奚姝 徐朝晖 +1 位作者 程德生 江永渡 《信息技术与标准化》 2016年第4期38-41,共4页
围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算... 围绕云计算安全需求,分析云计算平台、数据等方面现有的安全风险,以及可信访问控制、数据安全、虚拟化安全、云资源访问控制等云计算安全关键技术,在此基础上提出云安全基础服务、云安全应用服务等云计算安全服务解决思路,为当前云计算安全发展提供参考。 展开更多
关键词 计算安全 安全服务 信息安全 可信访问控制技术 数据安全技术 虚拟化安全技术 资源访问控制技术
下载PDF
面向数据价值提升的生态物联网建设
14
作者 姚程宽 曹立勇 +3 位作者 光峰 王立平 卢灿举 程跃 《黄河科技学院学报》 2021年第5期39-42,共4页
物联网由于缺乏统一的建设标准,在数据的采集、存取、分析、处理和共享等过程中,数据的稳定性和安全性得不到保障,导致数据价值无法提升。首先对现有的几种物联网建设方案进行了分析,并指出其各自的缺点。继而针对行业背景,提出了基于... 物联网由于缺乏统一的建设标准,在数据的采集、存取、分析、处理和共享等过程中,数据的稳定性和安全性得不到保障,导致数据价值无法提升。首先对现有的几种物联网建设方案进行了分析,并指出其各自的缺点。继而针对行业背景,提出了基于行业生态的物联网组建方案,不仅可以缩短物联网建设时间,而且使得整个系统的数据具有更高的互通性、稳定性和智能性,从而提升物联网的数据价值。在化工、制药等行业的应用证明,该方案是稳定、高效、可行的物联网建设方案。 展开更多
关键词 物联网 数据价值 行业生态 云访问
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部