本书以云计算环境下的安全访问控制技术研究为主线,在梳理访问控制技术研究现状的基础上,系统阐述云计算环境下与安全访问控制技术相关的模型、算法及技术等。
全书共分12章,主要内容包括云计算访问控制技术研究背景及面临的问题与挑战,访问控制技术相关研究现状与进展,基于信任和隐私及属性标签的访问控制,基于信任评估的属性访问控制优化技术,云环境下一种基于资源分离的ATN模型,云环境下基于神经网络的用户行为信任模型,云计算环境下基于RE-CWA的信任评估,基于CP-ABE的多属性授权中心的隐私保护技术,基于多KGC和多权重访问树的属性访问控制方案,无可信第三方KGC的属性加密访问控制技术,一种基于WFPN的云服务选择方法,基于PBAC和ABE的云数据访问控制研究。
样章试读
目录
- 目录
前言
第1章绪论1
1.1引言1
1.2云计算环境中访问控制存在的问题与挑战6
1.3本书涉及的主要内容8
参考文献11
第2章访问控制技术相关研究工作13
2.1传统访问控制模型14
2.2基于属性的访问控制模型17
2.2.1ABAC模型17
2.2.2ABAC相关形式化定义18
2.3云计算环境下的访问控制模型20
2.4云计算环境下基于属性加密的访问控制技术22
2.5本章小结25
参考文献26
第3章基于信任和隐私及属性标签的访问控制33
3.1基于属性的访问控制模型34
3.2CC-TPFGABAC模型形式化定义35
3.3CC-TPFGABAC模型36
3.4细粒度访问控制39
3.5CC-TPFGABAC模型策略属性合成与评估40
3.5.1访问控制策略40
3.5.2访问控制策略合成41
3.5.3策略合成算子43
3.5.4访问控制策略评估与判定44
3.6跨逻辑安全域访问48
3.6.1跨多安全域访问决策48
3.6.2跨多安全域访问属性同步49
3.7本地安全域内访问控制决策50
3.8仿真实验及结果分析51
3.9一种基于属性标签的跨域访问方法56
3.9.1属性标签跨域访问控制57
3.9.2基于属性标签的l-多样性微聚集算法60
3.9.3实验结果与分析61
3.10本章小结64
参考文献65
第4章基于信任评估的属性访问控制优化技术66
4.1相关定义67
4.2信任计算模型68
4.3直接信任度计算71
4.4间接信任度计算72
4.5推荐信任度计算73
4.6信任度计算相关算法75
4.7仿真实验及分析77
4.8本章小结81
参考文献81
第5章云环境下一种基于资源分离的ATN模型83
5.1引言83
5.2基于资源分离的自动信任协商模型84
5.2.1相关约定84
5.2.2自动信任协商过程84
5.2.3自动信任协商模型85
5.2.4RSBATN的协商规则与策略的加解密方法86
5.3实验设计与仿真89
5.3.1实验设计89
5.3.2实验分析90
5.3.3实验仿真92
5.4本章小结94
参考文献94
第6章云环境下基于神经网络的用户行为信任模型96
6.1引言96
6.2信任97
6.3信任评估97
6.3.1信任网络97
6.3.2归一化99
6.3.3信任的评估99
6.4推荐信任101
6.4.1推荐信任值及评价相似度的计算101
6.4.2恶意推荐的处理102
6.5仿真实验105
6.6实验验证105
6.7本章小结106
参考文献106
第7章云计算环境下基于RE-CWA的信任评估108
7.1引言108
7.2国内外研究现状109
7.3信任问题和用户行为的研究110
7.3.1信任的特点与度量110
7.3.2云计算用户行为111
7.3.3用户行为证据112
7.3.4用户行为可信的基本准则114
7.3.5云计算行为信任评估115
7.4云计算环境下基于RE-CWA的信任评价技术117
7.4.1用户行为信任评估模型117
7.4.2AHP法赋权119
7.4.3ANP法赋权121
7.4.4变异系数法赋权123
7.4.5熵权法赋权124
7.4.6基于相对熵的组合赋权法125
7.5模型的实现与验证128
7.5.1实验平台搭建129
7.5.2获取用户行为证据基础数据130
7.5.3用户行为权重计算131
7.5.4模糊综合信任评价133
7.6本章小结135
参考文献136
第8章基于CP-ABE多属性授权中心的隐私保护技术138
8.1引言138
8.2预备知识139
8.3PPMACP-ABE方案140
8.3.1系统初始化算法Setup140
8.3.2密文生成算法Encrypt141
8.3.3交互式密钥生成算法IAKeyGen141
8.3.4解密算法Decrypt143
8.4方案的正确性与安全性143
8.4.1方案的正确性143
8.4.2方案的安全性分析143
8.5仿真实验144
8.6本章小结145
参考文献145
第9章基于多KGC和多权重访问树的属性访问控制方案147
9.1CP-ABE算法148
9.1.1相关术语及定义148
9.1.2CP-ABE算法149
9.2MKGCCP-WABE方案149
9.2.1预备知识149
9.2.2系统模型150
9.2.3MKGCCP-WABE方案描述151
9.2.4细粒度权重访问权限树设计154
9.2.5数据访问156
9.2.6属性撤销156
9.3MKGCCP-WABE方案正确性分享与安全性证明157
9.3.1方案安全模型157
9.3.2方案正确性证明158
9.3.3方案安全性证明159
9.3.4方案满足前向安全和后向安全160
9.4仿真实验及结果分析161
9.5本章小结163
参考文献164
第10章无可信第三方KGC的属性加密访问控制技术165
10.1预备知识166
10.2系统模型167
10.3安全假设167
10.4用户密钥生成168
10.5RTTPKGC-CPABE方案描述168
10.6方案安全性分析170
10.7方案计算量对比171
10.8仿真实验及结果分析172
10.9本章小结175
参考文献175
第11章一种基于WFPN的云服务选择方法177
11.1引言177
11.2云环境下的服务选择框架178
11.2.1用户需求偏好分析179
11.2.2属性证据获取179
11.2.3基于WFPN的云服务发现方法180
11.3实验及结果分析184
11.4本章小结186
参考文献186
第12章基于PBAC和ABE的云数据访问控制研究188
12.1引言188
12.2相关工作189
12.3基于PBAC模型190
12.3.1PBAC模型190
12.3.2目的符号和定义191
12.3.3属性目的集合IPi192
12.4基于ABE的访问控制方案193
12.4.1系统准备阶段193
12.4.2数据提供阶段195
12.4.3目的匹配阶段196
12.4.4数据获取阶段197
12.5方案验证197
12.5.1正确性以及安全性分析197
12.5.2性能验证198
12.6本章小结199
参考文献200