当前位置:首页 > 工业技术
面向云计算环境的访问控制技术
面向云计算环境的访问控制技术

面向云计算环境的访问控制技术PDF电子书下载

工业技术

  • 电子书积分:9 积分如何计算积分?
  • 作 者:王静宇,顾瑞春著
  • 出 版 社:北京:科学出版社
  • 出版年份:2017
  • ISBN:9787030521774
  • 页数:200 页
图书介绍:随着云计算及大数据技术的快速发展及应用,云计算安全问题成为广泛关注的对象,本书将在梳理相关云计算技术的基础上,以访问控制技术为核心,系统的阐述云计算环境下访问控制的现状、模型、技术及应用等,系统的介绍作者多年来关于云计算访问控制的研究成果,包括基于属性的访问控制模型,基于信任及隐私保护的访问控制模型,基于属性加密机制的访问控制模型等,拓展目前云计算访问控制的研究领域,提供了云计算访问控制的新理论和新方法。
《面向云计算环境的访问控制技术》目录

第1章 绪论 1

1.1引言 1

1.2云计算环境中访问控制存在的问题与挑战 6

1.3本书涉及的主要内容 8

参考文献 11

第2章 访问控制技术相关研究工作 13

2.1传统访问控制模型 14

2.2基于属性的访问控制模型 17

2.2.1 ABAC模型 17

2.2.2 ABAC相关形式化定义 18

2.3云计算环境下的访问控制模型 20

2.4云计算环境下基于属性加密的访问控制技术 22

2.5本章小结 25

参考文献 26

第3章 基于信任和隐私及属性标签的访问控制 33

3.1基于属性的访问控制模型 34

3.2 CC-TPFGABAC模型形式化定义 35

3.3 CC-TPFGABAC模型 36

3.4细粒度访问控制 39

3.5 CC-TPFGABAC模型策略属性合成与评估 40

3.5.1访问控制策略 40

3.5.2访问控制策略合成 41

3.5.3策略合成算子 43

3.5.4访问控制策略评估与判定 44

3.6跨逻辑安全域访问 48

3.6.1跨多安全域访问决策 48

3.6.2跨多安全域访问属性同步 49

3.7本地安全域内访问控制决策 50

3.8仿真实验及结果分析 51

3.9一种基于属性标签的跨域访问方法 56

3.9.1属性标签跨域访问控制 57

3.9.2基于属性标签的l-多样性微聚集算法 60

3.9.3实验结果与分析 61

3.10本章小结 64

参考文献 65

第4章 基于信任评估的属性访问控制优化技术 66

4.1相关定义 67

4.2信任计算模型 68

4.3直接信任度计算 71

4.4间接信任度计算 72

4.5推荐信任度计算 73

4.6信任度计算相关算法 75

4.7仿真实验及分析 77

4.8本章小结 81

参考文献 81

第5章 云环境下一种基于资源分离的ATN模型 83

5.1引言 83

5.2基于资源分离的自动信任协商模型 84

5.2.1相关约定 84

5.2.2自动信任协商过程 84

5.2.3自动信任协商模型 85

5.2.4 RSBATN的协商规则与策略的加解密方法 86

5.3实验设计与仿真 89

5.3.1实验设计 89

5.3.2实验分析 90

5.3.3实验仿真 92

5.4本章小结 94

参考文献 94

第6章 云环境下基于神经网络的用户行为信任模型 96

6.1引言 96

6.2信任 97

6.3信任评估 97

6.3.1信任网络 97

6.3.2归一化 99

6.3.3信任的评估 99

6.4推荐信任 101

6.4.1推荐信任值及评价相似度的计算 101

6.4.2恶意推荐的处理 102

6.5仿真实验 105

6.6实验验证 105

6.7本章小结 106

参考文献 106

第7章 云计算环境下基于RE-CWA的信任评估 108

7.1引言 108

7.2国内外研究现状 109

7.3信任问题和用户行为的研究 110

7.3.1信任的特点与度量 110

7.3.2云计算用户行为 111

7.3.3用户行为证据 112

7.3.4用户行为可信的基本准则 114

7.3.5云计算行为信任评估 115

7.4云计算环境下基于RE-CWA的信任评价技术 117

7.4.1用户行为信任评估模型 117

7.4.2 AH P法赋权 119

7.4.3 ANP法赋权 121

7.4.4变异系数法赋权 123

7.4.5熵权法赋权 124

7.4.6基于相对熵的组合赋权法 125

7.5模型的实现与验证 128

7.5.1实验平台搭建 129

7.5.2获取用户行为证据基础数据 130

7.5.3用户行为权重计算 131

7.5.4模糊综合信任评价 133

7.6本章小结 135

参考文献 136

第8章 基于CP-ABE多属性授权中心的隐私保护技术 138

8.1引言 138

8.2预备知识 139

8.3 PPMACP-ABE方案 140

8.3.1系统初始化算法Setup 140

8.3.2密文生成算法Encrypt 141

8.3.3交互式密钥生成算法IAKeyGen 141

8.3.4解密算法Decrypt 143

8.4方案的正确性与安全性 143

8.4.1方案的正确性 143

8.4.2方案的安全性分析 143

8.5仿真实验 144

8.6本章小结 145

参考文献 145

第9章 基于多KGC和多权重访问树的属性访问控制方案 147

9.1 CP-ABE算法 148

9.1.1相关术语及定义 148

9.1.2 CP-ABE算法 149

9.2 MKGCCP-WABE方案 149

9.2.1预备知识 149

9.2.2系统模型 150

9.2.3 MKGCCP-WABE方案描述 151

9.2.4细粒度权重访问权限树设计 154

9.2.5数据访问 156

9.2.6属性撤销 156

9.3 MKGCCP-WABE方案正确性分享与安全性证明 157

9.3.1方案安全模型 157

9.3.2方案正确性证明 158

9.3.3方案安全性证明 159

9.3.4方案满足前向安全和后向安全 160

9.4仿真实验及结果分析 161

9.5本章小结 163

参考文献 164

第10章 无可信第三方KGC的属性加密访问控制技术 165

10.1预备知识 166

10.2系统模型 167

10.3安全假设 167

10.4用户密钥生成 168

10.5 RTTPKGC-CPABE方案描述 168

10.6方案安全性分析 170

10.7方案计算量对比 171

10.8仿真实验及结果分析 172

10.9本章小结 175

参考文献 175

第11章 一种基于WFPN的云服务选择方法 177

11.1引言 177

11.2云环境下的服务选择框架 178

11.2.1用户需求偏好分析 179

11.2.2属性证据获取 179

11.2.3基于WFPN的云服务发现方法 180

11.3实验及结果分析 184

11.4本章小结 186

参考文献 186

第12章 基于PBAC和ABE的云数据访问控制研究 188

12.1引言 188

12.2相关工作 189

12.3基于PBAC模型 190

12.3.1 PBAC模型 190

12.3.2目的符号和定义 191

12.3.3属性目的集合IPi 192

12.4基于ABE的访问控制方案 193

12.4.1系统准备阶段 193

12.4.2数据提供阶段 195

12.4.3目的匹配阶段 196

12.4.4数据获取阶段 197

12.5方案验证 197

12.5.1正确性以及安全性分析 197

12.5.2性能验证 198

12.6本章小结 199

参考文献 200

返回顶部