基于云计算的大数据安全保护研究

合集下载

基于云计算的大数据处理与分析技术研究

基于云计算的大数据处理与分析技术研究

基于云计算的大数据处理与分析技术研究第一章:绪论1.1 课题背景随着互联网和移动互联网的迅速发展,大量数据不断被生成和积累。

这些数据包含了各种类型、各种形式的信息。

如何快速、准确、高效地处理和分析这些数据成为了当前互联网领域的一大挑战,同时也是处理海量数据的必要手段。

1.2 研究意义基于云计算的大数据处理和分析技术的研究,是当下互联网领域中的一个热门议题,其研究意义主要体现在以下几个方面:(1)大数据处理能力的提升:利用云计算的优势,将数据分散到多个计算节点上进行处理,大大提升数据处理能力;(2)数据分析效率的提高:云计算可以快速地完成大量数据的预处理、存储和分析,从而提高数据分析效率;(3)新兴产业的培育:大数据技术的不断完善和应用,将推动数字经济和相关产业的快速发展。

第二章:基于云计算的大数据处理技术2.1 云计算的概念与特点云计算是指利用互联网等通信技术,将大量的计算资源、存储资源和应用程序进行集中和管理,以满足用户的个性化需求。

其特点主要包括以下几个方面:(1)可伸缩性:云计算中的资源具有良好的可扩展性,可以根据实际需求进行自动扩展;(2)按需订购:用户只需按照自己的实际需求选择所需要的服务和应用程序,无需购买应用程序的复杂硬件和软件设备;(3)可靠性:云计算中的资源不仅可以快速地处理高并发访问,还具备备份和容错机制,保证服务的高可靠性和稳定性。

2.2 大数据处理技术的发展历程大数据处理技术的发展经历了以下几个阶段:(1)传统数据处理技术:包括关系数据库管理系统(RDBMS)和数据仓库(Data Warehouse)等;(2)并行处理技术:如MapReduce和Hadoop等;(3)实时处理技术:主要包括Storm和Spark等;(4)深度学习技术:基于神经网络的深度学习技术、卷积神经网络和循环神经网络等。

2.3 基于云计算的大数据处理技术基于云计算的大数据处理技术主要包括以下几个方面:(1)Hadoop平台:Hadoop是一种基于Java语言的分布式存储和计算平台,可用于处理极大数据集;(2)Spark平台:Spark是一种快速、通用型的大数据处理平台,可以进行批处理和实时处理;(3)Storm平台:Storm是一种分布式实时计算系统,在实现实时数据处理方面具有显著的优势;(4)Flink平台:Flink是一种分布式大数据处理平台,既支持批处理,又支持流式处理。

基于云计算的数据安全与隐私保护研究与应用毕业设计

基于云计算的数据安全与隐私保护研究与应用毕业设计

基于云计算的数据安全与隐私保护研究与应用毕业设计一、引言在信息时代的浪潮中,大数据的广泛应用为人类社会带来了巨大的便利和机遇。

然而,随之而来的是大数据安全与隐私保护的问题。

而云计算作为一种强大的信息技术,为数据安全与隐私保护提供了新的解决途径。

本文旨在研究基于云计算的数据安全与隐私保护,并提出相关的解决方案。

二、云计算的概述云计算是一种基于网络的计算模型,可以为用户提供可按需访问的共享计算资源。

它具有高度灵活性、可扩展性和可靠性的特点,被广泛应用于各个领域。

然而,在云计算环境下,数据安全和隐私保护成为亟待解决的问题。

三、数据安全保护1. 访问控制为了防止未经授权的用户访问数据,合理的访问控制是必要的。

可以通过身份验证、访问控制列表和加密等技术手段来确保只有授权用户能够访问数据。

2. 数据加密数据加密是一种有效的数据保护方式,可以在数据存储、传输和处理过程中保证数据的机密性。

常用的加密算法包括对称加密和非对称加密,可以根据需求选择合适的算法进行数据加密。

3. 安全传输在云计算环境中,数据的传输是难以避免的。

为了保证数据在传输过程中不被篡改或泄漏,可以采用SSL/TLS协议等安全传输协议来确保数据的安全性。

四、隐私保护1. 数据匿名化为了保护数据主体的隐私,可以对敏感信息进行匿名化处理。

例如,使用脱敏算法对个人身份信息进行处理,使得敏感信息无法直接关联到具体的个人。

2. 隐私保护模型隐私保护模型是一种对隐私数据进行管理的框架,可以实现数据主体的隐私权利。

例如,差分隐私模型可以在数据发布过程中有效保护数据隐私。

3. 隐私协议与合规性在数据处理和共享过程中,隐私协议和合规性是不可或缺的。

合理的隐私协议可以建立起数据处理方和数据主体之间的信任关系,确保数据的隐私得到保障。

五、基于云计算的数据安全与隐私保护应用1. 云存储安全与隐私保护通过使用云存储服务提供商提供的加密和访问控制机制,可以确保数据在存储过程中的安全性和隐私性。

大数据云计算环境下的数据安全分析

大数据云计算环境下的数据安全分析

大数据云计算环境下的数据安全分析
谭可;乔雷;秦怡;张炜翊
【期刊名称】《通讯世界》
【年(卷),期】2022(29)4
【摘要】随着计算机网络技术的不断发展和进步,网络应用的规模和范围不断扩大,人们对数据处理的速率和质量要求越来越高,全新的计算机网络技术--大数据云计算应运而生。

大数据云计算可借助自身庞大的数据容量对传统数据管理方式进行优化,提高数据处理的效率。

但与此同时,大数据云计算在操作使用过程中非常容易出现数据安全隐患,因此对大数据云计算环境下的数据安全进行分析尤为重要。

本文主要根据大数据以及云计算的特点分析大数据云计算环境下的数据安全问题,并对如何实现大数据云计算的数据安全保护途径进行分析。

【总页数】3页(P40-42)
【作者】谭可;乔雷;秦怡;张炜翊
【作者单位】中国铁路昆明局集团有限公司信息技术所
【正文语种】中文
【中图分类】TN309
【相关文献】
1.大数据云计算环境下的数据安全分析
2.大数据云计算环境下的数据安全分析
3.大数据云计算环境下的数据安全分析
4.大数据云计算环境下的数据安全分析
5.大数据云计算环境下的数据安全问题分析
因版权原因,仅展示原文概要,查看原文内容请购买。

云计算与大数据技术研究报告

云计算与大数据技术研究报告

云计算与大数据技术研究报告一、引言随着信息技术的快速发展和互联网的普及,云计算和大数据技术成为了当今科技界的热门话题。

云计算通过网络提供各种服务和资源,而大数据技术则致力于处理和分析海量的数据。

本报告将介绍云计算和大数据技术的概念、基本原理以及当前的应用情况。

二、云计算技术1. 概念与定义云计算是一种将计算资源以服务的形式通过网络提供给用户的模式。

它的核心理念是将传统的硬件和软件资源集中管理,用户通过互联网可以随时随地访问到所需的计算资源。

2. 云计算的基本原理云计算基于虚拟化技术,将物理服务器划分为多个独立的虚拟机,每个虚拟机都可以独立运行操作系统和应用程序。

通过资源管理和调度,云计算可以实现按需分配和动态扩展。

3. 云计算的应用领域云计算已经广泛应用于各个领域,如云存储、云服务器、云数据库等。

它为个人用户、企业和政府机构等提供了灵活、高效的计算服务,大大降低了信息技术的成本。

三、大数据技术1. 概念与定义大数据是指无法通过传统的数据管理和处理技术来有效获取、存储和分析的数据集合。

大数据技术是为了解决这种海量数据的处理问题而产生的一种新型技术。

2. 大数据的处理与分析针对大数据的特点,大数据技术包括数据获取、数据存储、数据处理和数据分析等方面的内容。

其中,数据挖掘和机器学习等算法在大数据处理中扮演着重要的角色。

3. 大数据的应用场景大数据技术在金融、医疗、商业智能等领域都有着广泛的应用。

通过对海量数据的深度挖掘和分析,可以帮助企业做出更准确的决策,并提升产品的竞争力。

四、云计算与大数据的结合1. 云计算提供了大数据处理的基础设施和计算资源,为大数据的存储和计算提供了强大支持。

2. 大数据技术为云计算的数据分析和决策提供了有力的工具和方法。

3. 云计算和大数据技术的结合为企业提供了更强大的数据驱动能力,促进了业务创新和发展。

五、云计算与大数据的挑战与展望1. 数据安全和隐私保护是云计算与大数据面临的重要挑战之一,需要制定相应的法律法规和技术手段来保护用户的数据安全。

云计算安全性研究及防范措施分析

云计算安全性研究及防范措施分析

云计算安全性研究及防范措施分析随着大数据时代的到来,人们对于数据的存储、处理和分析需求越来越多,云计算逐渐成为了一种最优的解决方案。

然而随着其应用的不断扩大,云计算安全性问题也受到了广泛关注。

本文将从云计算的安全性研究入手,探讨云计算安全性问题及防范措施。

一、云计算安全性研究现状云计算的安全性问题主要体现在以下几个方面:首先,云计算涉及的数据涉密性问题。

在云计算过程中,用户的数据将通过网络等不安全的环境进行传输,数据泄露可能是暴露客户数据最容易发生问题之一;其次,云计算中的数据存储涉及数据完整性和可用性的问题。

由于云计算环境中的众多用户,安全备份和恢复操作是不容忽视的,因为在一个不存在可靠性需求和自身安全性保护机制的云计算系统中,挂起操作可能导致严重的数据丢失;另外,云计算的操作系统和网络平台也面临着许多不同类型和不同级别的威胁。

加之云计算环境的复杂性和规模性,这些安全挑战在实战中可能更为复杂和难以控制。

针对云计算安全性问题,研究人员近年来已经提出了大量的研究方案,并且大多数都是关于如何增强云计算的加密技术追求可以在运行时提供可靠的身份验证和访问控制,来防范恶意程序和不当行为。

二、云计算安全性问题及解决方案1.数据加密数据加密是防止数据泄露最有效的方法之一。

如果有人试图窃取加密的数据,则容易识别存储在外部空间中的数据应该是未解密的,从而提高数据的保密性和安全性。

同时,加密技术只允许经过身份验证的用户解密数据,确保数据的完整性和可用性。

因此,在云计算环境中广泛使用加密技术来保护数据的安全性。

2.访问控制访问控制可防止未经授权的用户对数据进行访问和修改。

为了实现安全保护,可以通过精细的访问控制和独立的分离安全控制器来增强系统安全性,如使用RBAC和ABAC等访问控制模型,强化审计策略,提高审计的实效性和可追溯性。

3.虚拟化云计算虚拟化技术是云安全保护的重要切入点。

针对云安全问题,可以采用虚拟化技术和安全服务来改进安全性,如搭建强应用保护机制,检测根属性、加密链接、安全备份和恢复等手段。

基于云计算平台的大数据存储与分析研究

基于云计算平台的大数据存储与分析研究

基于云计算平台的大数据存储与分析研究在当今信息化时代,数据已经成为了一种无比珍贵的资源,而伴随着数据的海量增长,数据存储和处理成为了一个亟待解决的问题,这就催生了一个新的技术——大数据存储与分析,而云计算则成为了这个技术的重要支撑。

本文将探讨基于云计算平台的大数据存储与分析研究。

一、云计算及其特点云计算是一种新型的计算模式,它通过网络实现资源的共享、动态扩展和按需使用,成为了一种新的计算模式。

利用云计算平台可以将计算、存储和网络等基础服务进行集成,从而实现资源的自由分配和利用。

云计算的核心特点在于弹性和可扩展性,可以让用户根据自身需求,按照自己的要求调配计算资源,从而降低运营成本,提升计算效率。

二、大数据存储及其技术大数据存储是指利用各种数据存储设备和技术对海量数据进行存储和管理,从而实现对这些数据的高效访问、管理和分析。

大数据存储技术主要包括以下几个方面:1、分布式文件系统分布式文件系统是指将文件系统的服务分布在多个节点上,从而实现共享存储和高可靠性。

同时,分布式文件系统支持多协议、多接口接入,支持海量数据存储和管理,且性能和可扩展性很高,是大数据存储的核心技术之一。

目前常见的分布式文件系统有HDFS、Ceph等。

2、NoSQL数据库NoSQL数据库是指非关系型数据库,相对于传统的关系型数据库,它具有高可用性、高实时性、高扩展性等优点。

NoSQL数据库适合存储非结构化数据、半结构化数据和分布式数据等,目前常见的NoSQL数据库有MongoDB、Cassandra等。

3、内存数据库内存数据库是指将数据库存储在内存中,从而实现高速数据存储和访问。

内存数据库适合高并发、低延迟、高性能的应用场景,目前常见的内存数据库有Redis、Memcached等。

三、大数据分析及其技术大数据分析是指利用各种数据分析工具和技术对海量数据进行分析和挖掘,从而实现对数据的价值发现和应用。

大数据分析技术主要包括以下几个方面:1、MapReduceMapReduce是一种分布式计算框架,它通过将数据分片、分发、并行处理和结果合并等步骤,实现大数据的高效处理和分析。

云计算和云数据管理技术研究的研究报告

云计算和云数据管理技术研究的研究报告

云计算和云数据管理技术研究的研究报告云计算和云数据管理技术研究报告随着信息技术的不断发展,云计算和云数据管理技术已成为研究热点。

云计算是一种分布式计算模型,使得用户可以通过互联网来获取计算力、存储和其它服务,而无需拥有或控制基础计算资源。

云数据管理则指的是对云存储数据的管理和保护,以保证数据隐私和安全。

本报告将从云计算与云数据管理技术的优点、挑战以及未来趋势三个方面进行探究和研究。

云计算技术和云数据管理技术的优点云计算技术为用户提供了便捷的计算资源和服务,从而具有以下优点:首先,云计算技术大大降低了IT成本。

云计算减少了用户建设和维护基础设施的要求,也减轻了用户对于计算资源的管理、监控和维护负担。

用户可将应用程序放在云上,无需为硬件设备、软件更新、升级等付出很高的成本,而可以基于实际使用量付费,实现按需支付的服务。

其次,云计算技术提高了IT系统的可伸缩性和弹性。

云服务提供商可以根据用户的需求不断调整其主机的资源池,因此用户可以灵活地调整和扩展其应用程序,也可更方便地适应新的工作负载和业务需求。

再者,云计算技术增强了IT系统的高可用性。

由于云计算技术使用分布式技术,即分布在不同地理位置的多台计算机,所以云用户可以保证其业务能够在不同地理位置和时间点不间断地得到完成和服务。

云数据管理技术的优点主要体现在以下方面:首先,云数据管理技术对于数据的安全性保护措施较好。

数据管理系统可以进行数据加密和安全访问控制,并采用其他安全保护方式。

数据可以进行备份和恢复,从而确保其不容易被损坏或丢失。

其次,云数据管理技术对于用户数据的使用和处理提供了便利。

用户可以利用云数据管理系统的分配、共享和查找功能,轻松地处理、管理和组织其数据,从而提高工作效率。

挑战与解决方案虽然云计算和云数据管理技术有很多优点,但是也存在一些挑战需要面对和解决。

首先,云计算和云数据管理技术会带来一些数据隐私和安全方面的问题。

云服务商应该采用更高效的安全保护手段,如加强访问控制、备份和恢复机制等,同时也应该优化其隐私保护策略,包括匿名数据分析、数据分区等方式。

基于云计算平台的数据库管理技术研究

基于云计算平台的数据库管理技术研究

基于云计算平台的数据库管理技术研究在当前互联网时代,数据的规模与复杂性不断增长,数据库管理成为企业信息化建设的关键环节之一。

随着云计算技术的发展与普及,基于云计算平台的数据库管理技术呼之欲出。

本文将在不涉及政治的前提下,对基于云计算平台的数据库管理技术进行研究。

一、云计算平台的概念与特点云计算平台是指基于互联网构建的一种分布式系统,能够提供灵活的资源管理和弹性的计算模式。

与传统计算技术相比,云计算平台具有以下几个特点:1. 资源共享和弹性伸缩:云计算平台通过虚拟化技术,将多个物理资源集中管理,并按需分配给用户使用。

同时,用户可以根据实际需求进行弹性伸缩,提高资源利用率和灵活性。

2. 高可靠性和可用性:云计算平台拥有分布式的数据备份和冗余机制,确保数据的持久性和可靠性。

同时,平台具备负载均衡和容错机制,能够在部分节点失效时自动转移任务,保证服务的连续性和可用性。

3. 高性能和扩展性:云计算平台采用并行计算和分布式存储技术,具备高并发处理能力和横向扩展的能力。

通过水平扩展,可以按需增加节点,提高系统的性能和吞吐量。

二、基于云计算平台的数据库管理技术基于云计算平台的数据库管理技术是指将传统的数据库管理系统(DBMS)部署在云计算平台上,并借助平台的特点来优化数据库的管理和性能。

主要包括以下几个方面的技术:虚拟化技术、分布式存储与计算、自动化管理、数据隔离与安全等。

1. 虚拟化技术:云计算平台的核心特点是资源的虚拟化,而虚拟化技术也是基于云的数据库管理的重要技术基础。

通过虚拟化技术,数据库系统可以获得更高的灵活性和可容纳性。

比如,根据实际需求,可以按需选择虚拟机的资源(CPU、内存、存储等),以及虚拟机的规模和数量。

2. 分布式存储与计算:云计算平台通常采用分布式存储系统(Distributed Storage System)和分布式计算框架(Distributed Computing Framework)来支持大规模数据的存取和处理。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

基于云计算的大数据安全保护研究
摘要:随着云计算的应用不断拓展,云计算自身也面临着巨大的挑战。

本文针对数据访问隔离,提出了具有时态特性的多层次访问控制模型,保证信道中传输的静态数据以及用户下共同使用的数据,具有隔离性、正确性和完整性。

关键词:云计算;大数据;访问控制;安全性
中图分类号:TP393 文献标识码:A
Abstract:Cloud computing is facing huge challenges itself with the enrichment and extension of cloud applications.This paper aims at the security of data and proposes a multi-level access control model with tense property.It ensures the security of static data transferred in the channel and data commonly used by users and is of great isolation,validity and integrity.
Keywords:cloud computing;big data;access control;security
1 引言(Introduction)
随着数据规模的不断增大以及互联网络的不断发展,云计算得到了越来越广泛的应用。

云计算作为共享IT资源的一种方式,不仅能够满足人们对于高性能计算、大数据存储以
及网络共享等功能的需求,同时使得软件作为一种服务而更加具有吸引力,并且改变了硬件设计和购买的模式。

云计算在大数据处理以及资源共享方面具有极大的优势,可以为租户提供具有强大弹性扩展能力的计算资源和存储资源然而,随着云计算的应用不断拓展,云计算自身也面临着巨大的挑战,集中管理的数据资源出现了相应安全问题,由于现有的云计算系统部署相对分散,云计算系统之间的交互还没有统一的标准,关于数据流在SaaS、PaaS,以及IaaS层间仍存在一系列问题亟待解决。

2 国内外云计算大数据保护计算现状(The status at home and abroad of big data based on cloudcomputing)
2.1 云计算服务资源整合带来的安全性问题
在云环境层中,一般由众多独立的组件互相交互配合向上提供服务,对外表现为单一服务整体,对内表现为复杂的交互协议以及数量众多的交互接口和API。

这些接口和API
既面向租户,也面向内部组件,因此服务的整体安全性和可用性严重依赖于这些API和交互接口[1]。

云计算环境一般存在复杂的资源共享架构,而底层的组件并不是为这些共享架构设计的,无法提供强有力的隔离保护,从而导致因组件交互复杂带来的数据隔离漏洞,对云平台安全性产生严重威胁。

不安全的接口和API以及资源共享风险等成为云计算服务的重要威胁,由于云计算环境在设计时缺乏组件安全性、隐私
性以及完整性的考虑,因此加强云计算环境内部组件之间的交互安全性、数据隐私性以及完整性的研究迫在眉睫。

2.2 数据的访问控制研究
访问控制能够通过对用户身份及其所属的预先定义的策略组限制其使用数据资源能力的手段,能够有效保证资源的保密性、完整性、可用性和合法使用性,是保证系统中不同角色能够安全交互、数据共享的关键策略之一。

通过分析云环境中数据和信息的流向,以及各个实体的特点,然后对IaaS层各个实体采取不同访问控制策略,以提供分级的安全特性,能够为云环境的安全提供一种可行的控制策略[2]。

但是当前的研究很少针对整个IaaS层组件进行细粒度的信息流和数据访问控制的研究,难以覆盖整个系统并提供相应的灵活的分层次安全策略,无法保证海量实体、组件间的交互安全。

3 数据保护技术(Data protection)
3.1 数据的访问控制技术
IaaS环境一般由众多独立的组件耦合形成,对外表现为单一服务整体,内部包含海量的交互协议以及交互接口,组件交互过程复杂性极大影响了IaaS环境的数据安全性,当前的研究主要是对云环境组件的交互工作从理论上进行论证分析或者进行单个组件加强,无法从根本上改善云环境数据安全性不足的现状。

由于数据资源的灵活性和共享性,安全
数据流访问控制成为对外服务的最基本和最核心的要求。

基于云环境数据流组件松耦合化,表现出适用于云环境具有时态特性的安全数据流控制模型,该模型结合已有访问控制模型,将数据管控模块作为组件交互的中转节点,对组件交互行为进行决策与放行,实现信息的可控管理;将数据访问主客体抽象成受控节点,实现耦合组件数据访问的动态授权,进而为IaaS层系统提供多层次灵活安全策略,最终提高云环境IaaS层的整体安全性[3]。

同时建立组件数据交互状态验证系统,将验证属性与组件交互行为相结合。

验证属性为组件信息流在控制策略的支持下完成相应组件交互的能力,提供相应的验证算法,对相应的策略进行输出,实现了对访问控制策略有效性的验证。

从组件松耦合后访问控制的动态最小授权角度出发,实现细粒度模型下的信息流向管理,进而为IaaS层系统提供多层次的灵活安全策略,最终提高云环境IaaS层的整体安全性。

如图1所示为云环境数据流管控模型。

3.1.1 具有时态特性的安全数据流控制模型
IaaS云平台外部包括数量庞大的用户,内部包含海量的控制、计算与存储实体,这些实体之间彼此互相关联,依存度极高。

实体访问组件之间信息流的复杂程度取决于软件内部结构各子系统之间的组件耦合与信息控制流的复杂程度,它包括算法复杂度和结构复杂度[4]。

本研究将以组件交互上下文为基础,把IaaS环境组件抽象成受控节点,将访问组件
之间的依赖关系抽象成数据流在组件间的流向关系,从而建立松耦合下的细粒度访问控制。

在松散耦合基础上从信息流上下文、组件访问依赖集合和组件访问有效期三个方面,提出具有时态特性基于信息流和组件角色的安全访问控制模型,解决组件安全交互控制问题。

3.1.2 多层次安全数据访问控制模型设计
首先对现有IaaS环境的访问数据流控制策略进行分析,针对Iaas安全访问约束规则形式化的描述,结合租户对IaaS 组件安全访问的目标查找现有访问控制策略的缺陷。

分析松耦合下IaaS环境在信息流控制方面存在以下问题:Iaas内部约束组件集合的动态变迁造成其安全访问管理复杂,受限客体访问主体的流动性较大,访问权限的定义模糊,无法满足最小授权原则以及访问权限的动态变更。

分析完成后,本研究采用基于迭代的设计方法和基于组合的设计方法对松耦
合IaaS安全访问控制模型进行设计和验证。

3.2 基于安全隔离架构的数据流控制模型
为构造安全的IaaS云环境,实现对数据的细粒度隔离,保证共享数据的细粒度管控,本研究基于安全隔离架构,依据组件监控模块的行为安全评估结果,根据当前环境构造的控制策略,设计数据流控制模型,实现组件数据交互安全可控。

由于一个可靠的数据流控制模型必须保证安全属性配
置和交互端口改动尽可能适应系统运行的动态需求,本研究借鉴进程构造的方法,建立具有时态逻辑的数据访问传递机制,将数据管控模块作为连接隔离组件端口和访问基础设施服务资源的中转接点,对访问主体与客体的交互数据进行安全属性分析,划分数据安全等级,依据数据流安全控制策略,匹配组件访问的约束规则;对访问系统资源的请求进行内容过滤,保证访问系统数据的安全,并根据安全策略设计算法进行验证分析,实现对组件间数据流的统一管控,确保数据流向的安全。

同时,为了精简模块规模,提高系统的灵活性和性能。

本研究集成了数据管控仲裁模块和数据管控执行模块,实现任务并行操作,提高系统效率,如图2所示。

构建具备安全隔离环境的云IaaS层实验验证系统。

综合上述方法,构建举报IaaS层安全环境方法的实验验证系统[5]。

以现有IaaS层面的安全威胁为威胁模型,以现有代表性IaaS 层系统为平台,首先为其进行安全架构改进,在此基础上,部署主动安全防护方法,从而构建IaaS底层安全环境的实验验证系统,并通过实际使用和攻击测试,验证其安全隔离能力。

4 结论(Conclusion)
本文立足于松散耦合架构,借鉴进程构造的方法,引入组件行为状态变迁机制,将组件包实时划分成授权组件依赖集,集成IaaS环境组件访问集合,提高IaaS环境构件信息流
控制的抽象级别和粒度;根据组件交互依赖闭包的形式规约,给出复合访问集合和复合访问接口的约束规则[6];根据约束规则,实现组件交互时权限匹配仲裁,指导和规范IaaS环境组件安全访问控制;最终根据访问控制安全属性,提出具有时态特性基于信息流和组件角色的安全访问控制模型,解决组件安全交互控制问题。

参考文献(References)
[1] 李彤.论大数据时代网络隐私权的保护[D].河北大学,2014.
[2] 卜浩然.云环境下教育大数据安全策略研究[D].首都
师范大学,2014.
[3] 刘玲.支持隐私保护的角色访问控制模型研究[D].湖
南大学,2011.
[4] 于欣.云计算中的访问控制技术研究[D].西安电子科
技大学,2013.
[5] 李阳.云计算中数据访问控制方法的研究[D].南京邮
电大学,2013.
[6] 李文雪.云计算平台的访问控制评测技术研究[D].哈
尔滨工业大学,2013.。

相关文档
最新文档