首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 265 毫秒
1.
基于CP-ABE算法的云存储数据访问控制   总被引:5,自引:0,他引:5  
孙国梓  董宇 《通信学报》2011,32(7):146-152
针对云存储服务网络特性和数据共享特性安全问题,提出一种基于CP-ABE算法的密文访问控制机制。从访问权限控制及访问控制体系结构2个方面对上述访问控制机制进行研究。给出相应的安全算法数据结构,并对其进行了仿真和性能分析。该安全机制在服务提供商不可信的前提下,保证在开放环境下云存储系统中数据的安全性,并通过属性管理降低权限管理的复杂度。  相似文献   

2.
文章对比分析了主流的访问控制模型,以基于角色的访问控制模型为基础,设计了适合云平台下CRM系统的访问控制机制,该机制增加了用户组、部门、资源、操作等实体。在优先通过角色授权的基础上,允许对用户直接授权,在权限设计中增加了用户权限直接授权,用户角色权限的动态授权等。本文还介绍了云平台下CRM系统的访问流程,并实现了云平台下CRM系统的访问控制。  相似文献   

3.
针对现有控制方法在对云存储访问控制时,无论是控制精度还是控制效率均无法满足用户需求的问题,引入属性加密技术,提出了一种新的云存储访问控制方法。首先通过属性加密的方式加密云存储文件信息;其次引入拉格朗日多项式插值算法递归获取属性对应的结构树节点构成的集合,输出明文,完成文件信息加密;最后在客户端利用NFS实现对云存储文件的访问控制。对比实验证明,新的控制方法在实际应用中提升了对不同用户的访问控制精度,且控制过程中时间开销更少,有效提高了控制效率。  相似文献   

4.
面向云存储的高效动态密文访问控制方法   总被引:1,自引:0,他引:1  
洪澄  张敏  冯登国 《通信学报》2011,32(7):125-132
针对云存储中敏感数据的机密性保护问题,在基于属性的加密基础上提出了一种密文访问控制方法HCRE。其思想是设计一种基于秘密共享方案的算法,将访问控制策略变更导致的重加密过程转移到云端执行,从而降低权限管理的复杂度,实现高效的动态密文访问控制。实验分析表明HCRE显著降低了权限管理的时间代价,而且没有向云端泄露额外的信息,保持了数据机密性。  相似文献   

5.
针对云存储服务中用户访问权限撤销计算与带宽代价过大、复杂度过高等问题,以密文策略的属性加密体制(CP-ABE)的密文访问控制方案作为理论背景,设计一种基于动态重加密的云存储权限撤销优化机制,即DR-PRO。该机制利用(k,n)门限方案,将数据信息划分成若干块,动态地选取某一数据信息块实现重加密,依次通过数据划分、重构、传输、提取以及权限撤销等子算法完成用户访问权限撤销的实现过程。通过理论分析与模拟实验评估表明,在保证云存储服务用户数据高安全性的前提下,DR-PRO机制有效地降低了用户访问权限撤销的计算与带宽代价,其性能效率得到了进一步优化与提高。  相似文献   

6.
云存储下多用户协同访问控制方案   总被引:1,自引:0,他引:1  
CP-ABE被认为是云存储下最适合的数据访问控制方法之一,但它仅适合用户分别读取或者分别修改不同数据的情况,而直接应用CP-ABE进行多用户协同数据访问时,会存在修改无序、密文文件大量冗余等问题。多用户协同访问云端数据时,应该在保证机密性、抗共谋的前提下控制合法用户有序地修改同一密文文件,同时云端尽可能减少密文文件副本。针对文件和文件逻辑分块,提出了2个多用户协同访问控制方案MCA-F和MCA-B。MCA-F满足单个数据文件作为最小控制粒度的访问控制需求,该方案采用层次加密结构,云服务器承担部分解密计算,以降低用户解密的计算代价;针对多用户同时写数据的访问控制,提出了对多个用户提交的暂存数据的管理方法。MCA-B用于文件的逻辑分块作为最小控制粒度的访问控制,该方案设计了文件的逻辑分块机制、基于索引矩阵的表示方法,提出了子数据掩码表示方法以描述多个用户对同一文件不同逻辑分块的写权限;MCA-B支持用户集合、文件逻辑分块结构的动态变化,而且数据的拥有者和修改者无需一直在线。与现有的方案相比,所提方案不仅具有云存储下多用户协同写数据的访问控制能力,而且读访问控制的用户端存储量和加解密计算量是较小的。  相似文献   

7.
本文介绍了基于RBAC模型的权限管理系统的实现.首先描述了RBAC模型的基本思想,然后重点阐述了权限控制系统设计和实现效果.研究内容主要是基于.NET Framewok2.0的多层体系结构设计,并讨论了基于RBAC的访问控制模型和动态授权机制的多级权限管理模型,以及权限访问、权限控制和权限数据存储等关键技术.文中提出采用RBAC模型进行权限管理系统的实现与部署,将用户纳入角色组进行集中统一管理的思路,在企业应用系统开发中具有重要的参考价值.  相似文献   

8.
提出了云计算环境下的CRUAC访问控制模型。该模型以使用控制模型为基础,引入了角色的概念,并将约束信息加入到决策判定因素中。该模型能够解决使用控制模型中将权限直接分配给用户所带来的系统开发、重用和系统安全管理等复杂性问题,并且为云用户访问不同云服务器上的资源提供了一种解决方案,能够较好地满足云计算环境对访问控制的需求。  相似文献   

9.
《现代电子技术》2018,(1):147-151
针对交互式电子技术手册应用中的管理和安全保密需求,在分析传统访问控制模型的基础上,提出基于型号装备-角色的访问控制模型。该模型包括用户、型号装备、装备用户、角色、权限、操作访问控制规则、数据访问控制规则等,支持功能操作权限和数据权限分离,支持以型号装备结构为基础的细粒度数据访问控制以及以角色、装备用户为基础的功能操作访问控制定义和管理,给出了权限定义和权限计算方法。根据IETM的功能及数据访问控制需求,对交互式电子技术手册访问控制进行软件功能、控制流程及数据模型设计。采用J2EE及Web Service技术开发模块组件,实现交互式电子技术手册层级式、细粒度访问控制。  相似文献   

10.
J2EE环境下基于LDAP的访问控制的设计与集成   总被引:5,自引:1,他引:4  
J2EE环境下的企业级应用中,访问控制系统是其至关重要的组成部分,如何设计一个通用的插件化的访问控制系统成了亟待解决的问题.目前诸多J2EE应用的访问控制/用户权限都是存储在关系数据库中,方便性、安全性和可移植性都存在问题.本文从关系数据库的访问控制存在的问题以及访问控制的安全策略入手,阐述了J2EE环境下基于LDAP的访问控制过滤器"JLDAPAccessFilter"的设计与实现.  相似文献   

11.
闫玺玺  耿涛 《通信学报》2014,35(8):10-77
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对用户的权限控制,防止合法用户对敏感数据进行非法操作,解决共享用户中的权限滥用问题。最后,对机制的安全性和性能进行了分析,显著地降低了服务端的工作负荷,并通过实验测试了该机制的有效性。  相似文献   

12.
随着云计算技术的普遍应用,云环境下云资源的安全性问题也受到了信息安全技术领域研究人员的普遍关注.传统的访问控制方法不能适应云计算环境下的数据存储和处理的安全需要,属性加密访问控制方法在云计算环境下的应用,可以有效的保证云环境下数据的安全性.本文对云安全进行了简单的分析,对基于属性的访问控制方法进行了研究,结合云计算环境数据处理的实际情况,提出了基于属性加密访问控制方法在云计算环境下应用的方案,并进行了研究.  相似文献   

13.
如今网络服务已经逐渐走向虚拟化,出现一种新的存储方式——云环境下的存储.本文所研究的是基于云环境下软件测试管理系统的实现,保证云环境下,管理系统中的数据不会丢失,资源可以快速上传,用户可以按权限登录,保证系统的功能可以完全实现.  相似文献   

14.
对传统RBAC访问控制模型进行扩展,提出了基于导航树页面的RBAC模型,有效避免了传统RBAC模型应用到B/S系统时的角色和权限冗余.根据大多数电子政务系统对用户与角色数据的读取操作较更新操作频繁的特点,选择LDAP技术存储用户与角色数据,并且完成了数据存储设计.根据XML文件的存储功能以及动态加载导航树控件的特点,实现了基于XML文件权限访问策略的设计.此扩展模型是一种通用的动态加载导航树页面访问控制模型,为开发与设计此类用户访问控制模型的人提供借鉴.  相似文献   

15.
汪杰  孙玲芳 《信息技术》2011,(3):110-113
基于角色的访问控制模型是访问控制中一个被广为接受的模型,但作为静态的被动控制模型,权限没有时间约束,在动态授权约束上存在局限性。引入任务的概念并阐述相关约束,提出多约束的基于角色的访问控制扩展模型,模型中通过任务或任务实例将角色和权限联系在一起,使得权限管理更为灵活,减轻了管理员的负担,满足动态职责分离原则、最小权限原则和限制权限继承原则等。  相似文献   

16.
云存储将大量不同类型的存储设备通过软件集合起来协同工作,共同对外提供数据存储服务。以一种云存储典型应用——云备份为例,探讨云备份的软件架构,云存储的出现解决了即时存储和分享的难题,用户可以自己指定分享权限、对象,随时随地通过不同种类的终端获取信息,既高效又便捷。  相似文献   

17.
互联网数据中心(IDC)是Internet中重要的数据节点。为了满足诸暨市众多民营企业的多种网络系统服务外包的需要,诸暨市电信公司规划组建了IDC。分析了IDC数据存储的组成结构,并指出了电信部门IDC适用于基于SAN网络集中式存储的数据安全方案。还讨论了应用VLAN、访问控制策略、权限和身份控制等多种技术增进数据安全方案。  相似文献   

18.
在研究信息服务中心云存储用户的隐私保护问题时,基于属性的加密方案是一种前景看好的解决途径,它有效满足了匿名访问和数据加密等要求。然而,基于属性的加密方案只适用于对云存储服务中加密数据的认证访问。在云计算服务访问控制的环境中,部署这一方案是不切实际的。文章研究大数据中心云存储匿名访问控制的安全需求,介绍基于属性的访问控制方案构成,设计基于属性的k次匿名访问控制安全模型,描述方案的基本原理,给出方案的工作流程,并对方案的安全性和效率进行分析。  相似文献   

19.
王于丁  杨家海 《电子学报》2018,46(1):236-244
目前云计算访问控制技术最常用的加密体系是CP-ABE,但传统的CP-ABE加密体系中没有涉及用户的访问权限问题,数据提供者只能让用户去读取数据而不能写数据,访问控制机制不灵活,且效率低.针对这一不足,本文提出了一种包含访问权限的高效云计算访问控制方案DACPCC,该方案在CP-ABE基础上设置了权限控制密钥来加密云中的数据,数据提供者通过对权限控制密钥的选择来控制数据的访问权限.文章对DACPCC进行了详细的设计,并做了安全性证明和实验验证,结果表明DACPCC能够让数据提供者对其数据资源进行权限控制,并且是安全和高效的.  相似文献   

20.
网络平台下,PDMS具有统一性、全面性特征,其能实现多用户同时读写。为确保PDMS工程设计数据库安全,有效控制用户访问权限非常重要。本文通过基于角色的访问控制模型的理论介绍,阐述了PDMS的访问控制定制策略,设计了符合发电工程的PDMS三维设计的权限控制方案。该方案在保证数据库安全的前提下,有效简化了用户授权,应用价值极高。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号