-
题名基于UCON改进模型在云环境虚拟访问控制中的应用
被引量:2
- 1
-
-
作者
李敏
于仕
-
机构
国网江西省电力公司信通分公司
南昌大学计算机系
-
出处
《科学技术与工程》
北大核心
2018年第21期82-87,共6页
-
文摘
传统访问控制方法授权都是在访问前进行的,无法处理访问过程中的新授权需求,不适于云环境虚拟网络。为此,将UCON改进模型应用于云环境虚拟访问控制中。构建原始UCON模型,针对UCON模型的弊端,从文件存储和授权方面对UCON模型进行改进。针对文件存储方面,选用GFS模式对服务器端文件进行存储,通过空间变换形式增强隐私文件的安全性;针对授权方面,将用户信任程度看作授权条件,采用客观与主观相结合的信任衡量策略,依据推荐信任与用户信誉实现信任度计算,只有信任度满足授权条件的用户可得到访问权限,为云计算虚拟访问控制添加一道符合其特点的屏障,实现UCON模型改进。将UCON改进模型应用于云环境虚拟网络,实现访问控制。实验结果表明,所提方法能够有效实现文档访问控制、图像访问控制,存取性能高。
-
关键词
ucon改进模型
云环境
虚拟
访问控制
应用
-
Keywords
ucon improved model
cloud environment
virtual
access control
application
-
分类号
TP393.07
[自动化与计算机技术—计算机应用技术]
-
-
题名云计算访问控制模型研究
- 2
-
-
作者
刘珏
-
机构
南京审计学院金审学院工学院
应天职业技术学院工学院
-
出处
《软件导刊》
2016年第5期176-178,共3页
-
文摘
访问控制的任务是保证信息资源不被非法使用和访问。在具有开放性、动态性和异构性特征的云计算环境下,访问控制技术朝着细粒度、层次化的方向发展,认证授权凭据也越来越多地加入了主客体的相关属性,出现了基于任务、属性、UCON、行为和信任等一系列新型访问控制模型及其管理模型。对现有访问控制模型进行分析和梳理,从安全性和机密性等个多方面进行对比,最后提出云计算环境下访问模型的发展趋势。
-
关键词
云计算
访问控制
ucon模型
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于信誉值的P2P访问控制模型
被引量:3
- 3
-
-
作者
段志鹏
何鸿君
罗莉
方志鹤
汪洋
-
机构
国防科学技术大学计算机学院
-
出处
《计算机工程与应用》
CSCD
北大核心
2010年第33期78-81,共4页
-
基金
国家高技术研究发展计划(863)No.2009AA01Z428
the National High-Tech Research and Development Plan of China under Grant No.2009AA01Z428
-
文摘
P2P网络是一种基于对等实体的数据交换方式,在数据交换协作过程由于用户的未知性、动态性,使得另一方会面临很大的风险。而传统的访问控制模型都是基于授权在资源使用之前,应用于相对静态的系统中,对于属性值动态更改的系统不能很好地适用。首先对P2P传统的信誉值计算方法进行了改进,对影响信誉值的多种因素进行了综合考虑,提出了一种比较准确全面的信誉值评估算法。然后从现今研究比较热的UCON模型出发,利用其属性的可变性以及授权的连续性等特点,提出了一种P2P的动态访问控制模型。
-
关键词
点对点技术(P2P)
信誉值
使用控制模型(ucon)
-
Keywords
Peer-to-Peer(P2P)
reputation
Usage Control(ucon)
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名分布式环境下可信使用控制实施方案
被引量:3
- 4
-
-
作者
胡浩
冯登国
秦宇
于爱民
-
机构
中国科学技术大学电子工程与信息科学系
信息安全国家重点实验室(中国科学院软件研究所)
信息安全共性技术国家工程研究中心
-
出处
《计算机研究与发展》
EI
CSCD
北大核心
2011年第12期2201-2211,共11页
-
基金
国家科技支撑计划基金项目(2008BAH22B06)
国家"八六三"高技术研究发展计划基金项目(2007AA01Z465)
+2 种基金
国家自然科学基金项目(60970028)
中国科学院知识创新工程领域前沿项目(ISCAS2009-DR14
ISCAS2009-GR03)
-
文摘
当前分布式环境下,数据分发后产生了多种新的安全需求,传统的访问控制模型早已无法满足实际需要.因此,基于新型的使用控制模型UCON和可信计算技术,针对分布式环境下的信息安全需求,构建了一种通用的、可协商的可信使用控制架构TUC(trusted usage control).该架构利用硬件信任根TPM实施使用控制,引入策略和密钥协商机制,保证数据分发、传输、存储和使用控制过程中的机密性、完整性、可控性.此外,通过使用控制策略与分发数据的绑定,TUC的使用控制实施不会局限于特定的应用环境,增强了方案的通用性.针对原型系统的性能测试表明,TUC的表现达到了预期,为分布式环境下的访问控制实施提供了可行的解决方案.
-
关键词
可信计算
可信平台模块
ucon模型
分布式访问控制
可信使用控制
-
Keywords
trusted computing
trusted platform module(TPM)
ucon model
distributed access control
trusted usage control
-
分类号
TP309
[自动化与计算机技术—计算机系统结构]
-
-
题名档案信息共享的边界问题研究
被引量:5
- 5
-
-
作者
蒋美玲
-
机构
苏州大学社会学院
-
出处
《档案学研究》
CSSCI
北大核心
2018年第5期102-106,共5页
-
文摘
在“互联网+档案”的客观背景下,为牢固贯彻落实“创新、协调、绿色、开放、共享”的发展理念,深入推进档案信息的社会共享已成为国家档案事业顺应信息化发展潮流所亟待研究的重大课题之一。档案信息因其自身的特殊属性,在共享中涉及多方面的边界问题,从而制约着信息化进程。本文就档案信息社会共享中的几个边界问题进行探讨并提出跨边界档案资源共享的相关策略,为加快档案信息化进程贡献一份微薄之力。
-
关键词
档案信息
共享
边界
信息孤岛
ucon模型
-
Keywords
archives information
sharing
boundary
information island
ucon model
-
分类号
G270.7
[文化科学—档案学]
-