学位论文 > 优秀研究生学位论文题录展示
云计算平台的访问控制评测技术研究
作 者: 李文雪
导 师: 温东新
学 校: 哈尔滨工业大学
专 业: 计算机科学与技术
关键词: 云计算平台 访问控制评测 评测自动化 CC标准
分类号: TP393.08
类 型: 硕士论文
年 份: 2013年
下 载: 83次
引 用: 0次
阅 读: 论文下载
内容摘要
云计算技术虽然是一种新兴技术,但一经提出就得到迅速发展,凭借自身的优势得到了越来越多国家企业和研究机构的关注,很多研究人员投入到云计算相关技术的研究中伴随着云计算研究如火如荼的进行,云计算的安全问题也开始日益受到关注对于在商业军事和学术等各个领域都有重大价值的云计算技术来说,安全显得尤其重要,一旦出现问题就会带来巨大的损失对云计算平台的安全性进行评测是保障云计算平台安全性的重要手段,只有进行了安全性评测的云计算平台才能投入到应用中,降低发生安全事故的风险访问控制是保障云计算平台安全性和保护用户数据机密性的重要手段,因此,本文针对云计算平台的访问控制评测技术进行了研究本文对现有的信息安全评估标准进行了研究,从信息安全通用准则CC标准中提取了访问控制的功能需求,并在此基础上结合云计算平台的特点,总结出对云计算平台访问控制进行评测的评测标准另外,本文对访问控制技术的相关知识研究之后建立了访问控制测试的抽象模型,阐述了访问控制测试的基本思想,并在此基础上建立了访问控制测试的一般步骤,即:先进行系统的初始状态安全性测试,再进行系统状态转换的安全性测试为了实现访问控制安全性评测的自动化,本文设计并实现了能对系统的访问控制安全性进行自动化评测的系统该系统通过向待测系统中嵌入访问控制测试接口,实现远程对待测系统的访问控制安全性进行评测本文在设计和实现了该系统的基础上,将该评测系统应用于云计算平台,对云计算平台进行访问控制评测对Hadoop云计算平台进行修改,加入访问控制测试接口,并进行了访问控制安全性评测的实验,实现了云计算平台访问控制评测的自动化
|
全文目录
摘要 4-5 Abstract 5-8 第1章 绪论 8-12 1.1 课题背景 8 1.2 国内外研究现状 8-9 1.3 课题主要研究内容 9-10 1.4 论文组织结构 10-12 第2章 访问控制评测技术研究 12-27 2.1 访问控制技术研究综述 12-19 2.1.1 访问控制技术原理 12-14 2.1.2 访问控制策略及分类 14-16 2.1.3 面向云计算的访问控制技术 16-19 2.2 信息安全评测标准的研究 19-23 2.2.1 信息安全评测标准介绍 19-20 2.2.2 CC 标准 20-21 2.2.3 访问控制功能需求分析 21-23 2.2.4 基于云计算平台的访问控制标准 23 2.3 访问控制评测方法研究 23-26 2.3.1 访问控制评测抽象模型的建立 23-25 2.3.2 访问控制评测的基本思想 25-26 2.3.3 访问控制评测的测试过程 26 2.4 本章小结 26-27 第3章 云计算平台访问控制评测系统的设计 27-42 3.1 访问控制评测系统的设计思想和工作机制 27-29 3.1.1 基于 GFAC 的扩展测试思想 27-28 3.1.2 评测系统的工作机制 28-29 3.2 访问控制评测系统的功能设计 29-35 3.2.1 系统初始状态的安全性测试 29-31 3.2.2 系统状态转换的安全性测试 31-33 3.2.3 待测系统测试接口 33-35 3.3 访问控制评测系统的架构设计 35-37 3.3.1 访问控制评测系统的层次架构 35-36 3.3.2 访问控制评测系统的功能架构 36-37 3.4 访问控制评测系统的工作流程设计 37-41 3.4.1 测试初始化工作流程 38-39 3.4.2 系统初始状态安全性测试工作流程 39-40 3.4.3 系统状态转换的安全性测试工作流程 40-41 3.5 本章小结 41-42 第4章 云计算平台访问控制评测系统的实现与应用 42-70 4.1 云计算平台测试接口的实现 42-50 4.1.1 Hadoop 工作机制 42-43 4.1.2 Hadoop 访问主体相关接口的实现 43-44 4.1.3 Hadoop 访问客体相关接口的实现 44-46 4.1.4 Hadoop 访问控制测试接口的实现 46-50 4.2 系统初始状态安全测试的实现 50-58 4.2.1 建立测试项目 50-52 4.2.2 测试项目初始化的实现 52-55 4.2.3 系统初始状态安全性测试的实现 55-58 4.3 系统状态转换安全测试的实现 58-61 4.4 对于 HADOOP 云计算平台的访问控制评测实验 61-69 4.4.1 实验环境的搭建 61-62 4.4.2 实验流程设计 62-64 4.4.3 实验及结果分析 64-69 4.5 本章小结 69-70 结论 70-72 参考文献 72-76 致谢 76
|
相似论文
- 结合CC标准基于活动图扩展的安全需求分析方法,TP311.52
- 移动公司云计算平台原型的构建与测试,TP3
- 基于Google App Engine的移动数据挖掘模式及其基金投资风险管理中的设计与实现,TP311.13
- 地理信息科学(GIS)中3D建模技术的研究,P208
- 云计算平台监控系统的研究与应用,TP277
- 融合网络业务云平台关键模块的设计与实现,TP311.52
- 云计算平台在搜索引擎中的关键技术研究,TP391.3
- 基于CC的操作系统抗攻击测试指标体系研究,TP393.08
- 网络诱骗系统自防护技术研究,TP393.08
- 内网安全审计系统及审计数据挖掘研究,TP311.13
- 安全审计与基于审计的入侵检测,TP393.08
- 综合自动化系统通信网安全性评估,TM76
- 基于OpenStack构建私有云计算平台,TP3
- 一种公共云计算平台的设计及云计算任务分派算法研究,TP311.52
- 基于PAAS平台的敏捷商业智能集成开发环境的研究与实现,TP393.09
- 云计算环境下数据库系统的分层排队网络模型,TP311.13
- 基于云计算平台的代价敏感集成学习研究,TP311.13
- 云计算平台下海量图像索引系统的研究与实现,TP391.41
- 云计算平台下基于内容的图像检索系统的设计与实现,TP391.41
- 基于VPN的IaaS云接入系统的设计与实现,TP393.03
- 基于CC标准的等级驱动安全需求分析方法,TP393.08
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com
|