返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]正版 面向云计算环境的访问控制技术 王静宇 顾瑞春 计算机 网络 软件工程 开发项目管理 -科学出版社
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: 王静宇,顾瑞春著
    • 出版社: 科学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品分类

    商品参数
    • 作者: 王静宇,顾瑞春著
    • 出版社:科学出版社
    • ISBN:9783377953257
    • 版权提供:科学出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。


    商品参数

    面向云计算环境的访问控制技术
    曾用价 79.00
    出版社 科学出版社
    版次 1
    出版时间 2017年06月
    开本 16
    作者 王静宇,顾瑞春
    装帧 平装
    页数 212
    字数 300
    ISBN编码 9787030521774

    内容介绍

    本书以云计算环境下的安全访问控制技术研究为主线,在梳理访问控制技术研究现状的基础上,系统阐述云计算环境下与安全访问控制技术相关的模型、算法及技术等。
      全书共分12章,主要内容包括云计算访问控制技术研究背景及面临的问题与挑战,访问控制技术相关研究现状与进展,基于信任和隐私及属性标签的访问控制,基于信任评估的属性访问控制优化技术,云环境下一种基于资源分离的ATN模型,云环境下基于神经网络的用户行为信任模型,云计算环境下基于RE-CWA的信任评估,基于CP-ABE的多属性授权中心的隐私保护技术,基于多KGC和多权重访问树的属性访问控制方案,无可信第三方KGC的属性加密访问控制技术,一种基于WFPN的云服务选择方法,基于PBAC和ABE的云数据访问控制研究。
    目录

    目录
    前言
    第1章绪论1
    1.1引言1
    1.2云计算环境中访问控制存在的问题与挑战6
    1.3本书涉及的主要内容8
    参考文献11
    第2章访问控制技术相关研究工作13
    2.1传统访问控制模型14
    2.2基于属性的访问控制模型17
    2.2.1ABAC模型17
    2.2.2ABAC相关形式化定义18
    2.3云计算环境下的访问控制模型20
    2.4云计算环境下基于属性加密的访问控制技术22
    2.5本章小结25
    参考文献26
    第3章基于信任和隐私及属性标签的访问控制33
    3.1基于属性的访问控制模型34
    3.2CC-TPFGABAC模型形式化定义35
    3.3CC-TPFGABAC模型36
    3.4细粒度访问控制39
    3.5CC-TPFGABAC模型策略属性合成与评估40
    3.5.1访问控制策略40
    3.5.2访问控制策略合成41
    3.5.3策略合成算子43
    3.5.4访问控制策略评估与判定44
    3.6跨逻辑安全域访问48
    3.6.1跨多安全域访问决策48
    3.6.2跨多安全域访问属性同步49
    3.7本地安全域内访问控制决策50
    3.8仿真实验及结果分析51
    3.9一种基于属性标签的跨域访问方法56
    3.9.1属性标签跨域访问控制57
    3.9.2基于属性标签的l-多样性微聚集算法60
    3.9.3实验结果与分析61
    3.10本章小结64
    参考文献65
    第4章基于信任评估的属性访问控制优化技术66
    4.1相关定义67
    4.2信任计算模型68
    4.3直接信任度计算71
    4.4间接信任度计算72
    4.5推荐信任度计算73
    4.6信任度计算相关算法75
    4.7仿真实验及分析77
    4.8本章小结81
    参考文献81
    第5章云环境下一种基于资源分离的ATN模型83
    5.1引言83
    5.2基于资源分离的自动信任协商模型84
    5.2.1相关约定84
    5.2.2自动信任协商过程84
    5.2.3自动信任协商模型85
    5.2.4RSBATN的协商规则与策略的加解密方法86
    5.3实验设计与仿真89
    5.3.1实验设计89
    5.3.2实验分析90
    5.3.3实验仿真92
    5.4本章小结94
    参考文献94
    第6章云环境下基于神经网络的用户行为信任模型96
    6.1引言96
    6.2信任97
    6.3信任评估97
    6.3.1信任网络97
    6.3.2归一化99
    6.3.3信任的评估99
    6.4推荐信任101
    6.4.1推荐信任值及评价相似度的计算101
    6.4.2恶意推荐的处理102
    6.5仿真实验105
    6.6实验验证105
    6.7本章小结106
    参考文献106
    第7章云计算环境下基于RE-CWA的信任评估108
    7.1引言108
    7.2国内外研究现状109
    7.3信任问题和用户行为的研究110
    7.3.1信任的特点与度量110
    7.3.2云计算用户行为111
    7.3.3用户行为证据112
    7.3.4用户行为可信的基本准则114
    7.3.5云计算行为信任评估115
    7.4云计算环境下基于RE-CWA的信任评价技术117
    7.4.1用户行为信任评估模型117
    7.4.2AHP法赋权119
    7.4.3ANP法赋权121
    7.4.4变异系数法赋权123
    7.4.5熵权法赋权124
    7.4.6基于相对熵的组合赋权法125
    7.5模型的实现与验证128
    7.5.1实验平台搭建129
    7.5.2获取用户行为证据基础数据130
    7.5.3用户行为权重计算131
    7.5.4模糊综合信任评价133
    7.6本章小结135
    参考文献136
    第8章基于CP-ABE多属性授权中心的隐私保护技术138
    8.1引言138
    8.2预备知识139
    8.3PPMACP-ABE方案140
    8.3.1系统初始化算法Setup140
    8.3.2密文生成算法Encrypt141
    8.3.3交互式密钥生成算法IAKeyGen141
    8.3.4解密算法Decrypt143
    8.4方案的正确性与安全性143
    8.4.1方案的正确性143
    8.4.2方案的安全性分析143
    8.5仿真实验144
    8.6本章小结145
    参考文献145
    第9章基于多KGC和多权重访问树的属性访问控制方案147
    9.1CP-ABE算法148
    9.1.1相关术语及定义148
    9.1.2CP-ABE算法149
    9.2MKGCCP-WABE方案149
    9.2.1预备知识149
    9.2.2系统模型150
    9.2.3MKGCCP-WABE方案描述151
    9.2.4细粒度权重访问权限树设计154
    9.2.5数据访问156
    9.2.6属性撤销156
    9.3MKGCCP-WABE方案正确性分享与安全性证明157
    9.3.1方案安全模型157
    9.3.2方案正确性证明158
    9.3.3方案安全性证明159
    9.3.4方案满足前向安全和后向安全160
    9.4仿真实验及结果分析161
    9.5本章小结163
    参考文献164
    第10章无可信第三方KGC的属性加密访问控制技术165
    10.1预备知识166
    10.2系统模型167
    10.3安全假设167
    10.4用户密钥生成168
    10.5RTTPKGC-CPABE方案描述168
    10.6方案安全性分析170
    10.7方案计算量对比171
    10.8仿真实验及结果分析172
    10.9本章小结175
    参考文献175
    第11章一种基于WFPN的云服务选择方法177
    11.1引言177
    11.2云环境下的服务选择框架178
    11.2.1用户需求偏好分析179
    11.2.2属性证据获取179
    11.2.3基于WFPN的云服务发现方法180
    11.3实验及结果分析184
    11.4本章小结186
    参考文献186
    第12章基于PBAC和ABE的云数据访问控制研究188
    12.1引言188
    12.2相关工作189
    12.3基于PBAC模型190
    12.3.1PBAC模型190
    12.3.2目的符号和定义191
    12.3.3属性目的集合IPi192
    12.4基于ABE的访问控制方案193
    12.4.1系统准备阶段193
    12.4.2数据提供阶段195
    12.4.3目的匹配阶段196
    12.4.4数据获取阶段197
    12.5方案验证197
    12.5.1正确性以及安全性分析197
    12.5.2性能验证198
    12.6本章小结199
    参考文献200
    在线试读

    第1章绪论
      1.1引言
      云计算是基于互联网的、新兴的网络计算模式[1-5],通过虚拟化技术、分布式并行处理技术以及在线软件服务技术等将计算、存储、网络、平台等基础设施与信息服务抽象成可运营、可管理的超级云端资源池[6-8],动态提供给用户,其基本技术架构如图1.1所示。
      图1.1云计算技术基本架构
      云计算通过提供超大规模的计算、存储及软件等云端资源池,为互联网用户提供“招之即来,挥之即去”的IT服务[9],包括软件即服务(softwareasaservice,SaaS)、平台即服务(platformasaservice,PaaS)、基础设施即服务(infrastructureasaservice,IaaS)等。SaaS是面向*终用户提供在线软件服务,使用者可通过浏览器直接使用软件,无须执行安装、升级等维护工作;PaaS是面向开发者提供开发环境、部署环境等平台级服务,开发者可基于PaaS平台快速开发并部署各种应用;IaaS是将基础计算能力包括处理器、储存以及其他资源等作为一种资源向客户提供的服务。
      云计算技术符合世界各国政府大力倡导和推动的低碳经济和绿色计算[10]的发展理念,已经成为互联网领域新的经济增长点,包括Google、微软及***在内的大公司都开始研发自己的云计算基础架构及系统[11-15]。但是云计算本身在发展普及过程中也面临许多关键性问题,而首先是安全问题,并且呈现逐步上升趋势,已成为制约其发展的重要因素,2009年Gartner针对云计算应用的调查结果如图1.2所示,这个结果表明有70%以上受访企业在实际部署云计算时遭遇的*大挑战就是安全与隐私问题[16-18]。
      图1.2制约云计算应用因素的调查结果
      如果应用云计算,则必然要将包含大量个人或企业的敏感信息转移到云中,即用户一旦将敏感信息存储在云端服务器中,这些数据和隐私等敏感信息便不在自己的掌控范围,数据安全问题必将引起用户的极大关注。云端服务器通常由商业云服务提供商运行操作维护,而这些云服务提供商通常属于用户外部的信任域,因此一旦敏感数据泄露,就可能造成重大经济损失或者灾难性后果等。例如,2009年Google公司发生大批用户文件外泄事件和***公司所提供的云存储服务因安全问题一度被迫瘫痪等。另外,在一些实际应用系统中,数据保密性不仅只有安全及隐私问题,还可能涉及法律问题,这方面的典型是在医疗领域应用场景中,医院可能是云用户的同时自身还是内容提供商,在云服务器上发布数据,这些数据需要共享并且需要细粒度的访问控制,各用户根据自身对数据访问权限访问这些数据。例如,在医疗病例档案管理系统中,医院本身是数据拥有者,将成千上万份的各类患者医疗病历记录等存储到云服务器,这些数据需要允许数据消费者如医生、患者、研究人员等来访问各种类型的医疗记录,需要制定严格的、细粒度的访问控制策略。数据所有者一方面希望利用云计算环境所提供的丰富资源来提高效率和节省开销;另一方面也希望在云服务器上数据内容对云服务提供商来说是保密的,因此确保医疗数据机密性对云服务提供商来说是必须满足的基本要求。除了云用户自身对数据安全、访问安全的关注以外,一些有关安全事件的发生更加剧了人们对使用云计算服务的担忧。
      由于云计算代表未来信息技术领域的核心竞争力,世界各国政府都大力推动本国云计算基础设施建设并开展学术研究,争取占据未来信息技术的制高点,随着各国云计算服务的大规模应用,要让个人、企业和组织等用户放心地将自己的数据交付于云服务提供商管理,就必须全面地分析并着手处理云计算所面临的各种安全问题,保护各类用户的数据安全和隐私信息。
      虽然云计算作为一种信息服务模式,其安全与传统IT服务并无本质上的区别,但是云计算的应用模式和基础架构与传统IT有着很大的区别,使得云计算在安全技术应用上存在很大不同,例如,由于云计算模式下,信息应用系统高度集中、数据无边界、流动性等特点使得安全边界比较模糊,传统的安全域划分等安全机制难以保障云计算应用安全。云计算环境下的安全问题在很大程度上是由云计算本身的5个特征引起的[19]。
      1)服务外包和基础设施公有化
      在云计算环境下的应用模式采用的是服务外包模式,即数据拥有者把数据交由云端管理,这种公有化基础设施的特点使得云中的各租户无法直接控制和管理云端资源。
      2)超大规模、多租户资源共享
      云计算环境下,各类实体数量庞大繁杂且实体间关系非常复杂,甚至存在恶意或虚假的实体,不同用户的数据可能存放在同一云存储设备的同一物理磁盘上,云平台的这种多租户资源共享特征增加了安全访问控制的难度。
      3)云计算环境的动态复杂性、多层次服务模式
      对于基础设施即服务、平台即服务和软件即服务,云用户所需的具体执行环境繁杂多样,需要动态定制和不断更新变化,导致云计算环境中各类云服务呈现多样性和动态性,难以评估其可信程度,进而使得云计算系统的安全难以保证。
      4)云平台资源的高度集中性
      云计算的应用模式决定了绝大多数资源都集中在几个云服务提供商平台中,也就是说,在这些云服务提供商的平台中含有海量云用户的隐私敏感信息,使得云平台变成攻击入侵或渗透的对象,安全风险不断加大。
      5)云平台的开放性
      云平台基本上都利用VMware、Xen、KVM等虚拟化管理软件构建而成,相关软件的安全漏洞频发导致系统平台安全隐患增大,另外,平台的开放性使一些存在安全漏洞的软件或恶意软件加入进来,进一步增加安全风险。
      当然云计算环境的安全问题非常庞大复杂,任何单方面、单一技术手段无法真正解决云计算环境的安全问题,但从云计算大规模应用的数据拥有者角度来说,云计算的安全问题更多的是数据安全访问控制问题,现阶段有关增强云计算环境下数据安全访问控制的技术有以下几种。
      (1)数据加密技术,对所有存储在云端服务器上数据进行加密存放,并保证数据的机密性、完整性和隐私,保证用户可验证和所有程序与应用系统的完整性。
      (2)身份认证技术,通过提供强身份鉴别、授权和审计等来保证数据安全访问控制。
      (3)可信云计算技术,基于云计算环境的复杂性,单纯使用软件很难解决所有的问题,因此可以利用硬件芯片和可信计算,在云计算环境中建立可信计算基(trustedcomputingbase,TCB)来保护用户和云服务提供商的秘密信息,通过完整性度量、建立参与各方的身份证明和软件可信性证明来保证安全。
      (4)安全增强加固技术,采用诸如改进虚拟机监控器(virtualmachinemonitor,VMM)代码,实现对虚拟化操作系统内核进行安全加固来保护计算或存储节点,实现对虚拟主机的保护和各虚拟主机之间的系统及数据隔离。文献[20]在虚拟机管理平台Xen中采用安全增强TCB,并将这种方法用于实现可信虚拟化及提高虚拟TPM的安全性。
      上述这些技术的应用对保证云计算环境中服务和数据的安全,推动云计算应用推广发挥了重要作用,但是在云用户通过云计算平台认证后的具体访问权限方面,还缺乏一些有效的理论模型。
      在云计算环境中,云用户在访问云服务提供商的资源前,通常需要经过身份认证确认是合法用户后,才由云服务提供商进行授权,云用户对哪些资源和服务具有什么样的访问控制权限做出决定,但在实际的访问控制授权过程中,云服务提供方对某个云用户做出访问授权决定时,对这个云用户本身的具体情况并不了解,如该云用户以前信用情况、历史访问记录、有没有过恶意攻击或其他不规范及不合理的行为等,通常都是在缺乏云用户的全部行为信息的情况下,仅根据云用户账号密码自主地做出相关访问控制授权决定的,而这将导致整个系统产生不确定性风险问题,进而可能对整个系统的安全稳定及可用性等产生很大的负面影响。
      在云计算环境中,还缺乏一个**管理中心,这个管理中心能够获得云用户、云资源等各类云主体的全部信息,使得在进行授权访问控制时,能够充分认识各类云主体,这样才能避免云服务或云资源请求者对授权者做出可能的攻击或者恶意破坏等行为。在现阶段,各类云计算环境中的资源及服务所有者都会有自己的安全规则和授权方式,并在其自身相对独立的环境中实现授权和访问。事实上,传统的访问控制机制[21]包括自主访问控制、强制访问控制和基于角色的访问控制模型等都是基于固定标识或身份的,传统访问控制模型中用户的权限多数情况下是静态不变的,适用于集中封闭式网络环境,不适用于具有开放性、共享性的云计算环境,也很难适应云计算环境中授权变化频繁的场景。开放共享的云计算环境在数据安全访问、精细访问控制和隐私保护等方面存在不足,原因如下:首先是云计算模式中传统架构的物理安全边界消失,而是以逻辑安全域的形式存在,云资源失去了物理边界处的安全防护控制,不同的服务提供者一般属于不同的安全域,交互的双方有时也经常处于不同的安全域,相互只知道对方的部分信息;其次在云计算环境中尤其是公有云环境,云用户的数量巨大,对云资源及服务的需求具有不确定性,云用户权限的授予和取消也是动态变化的,是粗粒度的管理,不能实现面向用户的精细访问控制;*后云计算属于多租户平台环境,需要对用户访问进行精确区分,以便更好地满足用户的服务需求,若要用类似基于角色的方法进行细粒度的访问控制,则需要定义大量的角色,这会给角色的分配和管理带来困难,另外,在基于角色的访问控制模型中,域间的互操作通常是利用角色映射完成的,但是在云计算环境下,不同的云服务提供者处于不同的逻辑安全域,很难建立这种角色映射关系[22]。
      总的来说,*近几年云计算技术发展较快,在云计算安全研究方面也取得很多新的研究成果,如基于全同态加密技术的密文计算与检索技术、基于属性加密的访问控制技术以及可信计算技术等,但在安全云数据访问控制方面还存在很多尚未解决的问题,已有的一些安全技术在实践应用中的效果和性能还不能完全让人满意,阻碍了云计算技术的大规模应用和发展。
      保护云数据安全的方法很多,本书主要侧重于通过安全访问控制技术,保护云服务不被非法访问和用户数据安全共享。研究云计算环境下安全访问控制技术,保护云实体的安全,避免由于云服务应用模式、虚拟化动态管理方式及跨安全域访问等带来的安全与隐私保护问题,对推动云计算服务的规模化应用具有重要的现实意义,所提出的数据安全访问控制模型与算法,为云计算软件与服务的设计开发提供新思路和理论依据。
      1.2云计算环境中访问控制存在的问题与挑战
      在云计算环境中,安全有效的访问控制是保障云安全的重要技术措施,访问控制实际上是通过制定访问控制规则或策略来允许或限制云用户对云资源或服务的访问,由于云计算环境中的资源和服务的分布性、动态性、匿名性以及异构性等,要实现细粒度的访问控制[23-26]变得更复杂,虽然传统IT运行环境下有很多模型和方法来实现细粒度访问控制,但这些模型和方法都要求拥有数据的所有者和存储服务提供者属于同一信任域中,这一条件在云环境下不再成立,云数据拥有者和云服务提供商多数不属于同一信任安全域,云服务提供商不能完全了解数据拥有者的全部信息,特别是在跨安全域访问的情况下,更对访问数据的用户知之甚少,所以跨域访问中很难给云数据访问者一个安全有效的数据访问授权。因此,传统的访问控制技术并不适用于云计算环境,在云计算环境中实施安全有效的访问控制将会面临一系列的挑战。
      1)用户与环境动态复杂性
      云计算是通过互联网和在线软件技术为广大云用户提供云服务。云用户、云资源和互联网环境都是动态的,是不断变化的,如用户的身份及行为等都具有很大的不确定性风险,数据拥有者针对数据访问的授权也是不断变化的,因此传统的基于身份的访问控制技术主要针对传统IT环境,无法满足云计算的动态性需求和安全性需求。
      2)多安全域环境
      云计算具有多安全域特征,各个不同的云应用可能属于不同的安全管理域,并且数据拥有者和云存储服务提供商很可能位于不同的安全管理域,这样带来两个问题:一是云存储服务提供商无权访问外包数据内容保密的数据;二是从物理上数据资源不是完全由数据所有者控制的,二者彼此都有不同的安全诉求,而且不同的安全域都管理着相应的本信任域内的资源和用户,当用户跨安全管理域访问资源时,需要能够跨越不同安全域的复杂的授权认证系统,因此如何应对云计算环境中的跨安全域访问控制问题非常重要,不同的安全管理域要想实现资源共享,不仅需要制定域内访问授权策略,还需要处理跨安全域的访问控制授权策略问题,以实现云计算中全方位的多安全域访问控制问题。
      3)多租户环境
      在云计算环境下,所有的业务应用和数据都部署在云服务提供商端,形成一
    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购