收藏本站
《北京科技大学》 2012年
收藏 | 手机打开
二维码
手机客户端打开本文

云计算环境下用户行为认证与安全控制研究

陈亚睿  
【摘要】:目前云计算因为具有投入低,易维护,部署灵活快速,服务可靠等特点受到国内外学者和企业的青睐,同时因其可以降低运营成本,改善运营效率等优点,各国都在云计算上投入大量财力和物力进行研究和建设。随着云计算技术和应用的不断发展,面临着更为严峻的安全挑战,安全问题已成为阻碍云计算发展的关键因素。当前人们在云计算安全方面的研究大多投向到云服务提供商是否可以为终端用户提供安全可信的服务方面上,但由于云计算环境下的云终端用户直接可访问云服务提供商的软硬件资源,用户的行为反过来给云服务提供商带来的安全风险也比常规的网络服务大大增加,单独的用户身份可信已不能满足云计算环境下应用的需求,因此如何保障用户行为的安全可信并对其有效进行风险控制成为云计算应用走向成熟的重要研究课题之一。目前这方面的研究才刚起步,缺乏统一的、完整的用户行为认证管理的数学模型的理论方法和有效的定量分析方法。 本文针对云计算环境的特点,在用户身份认证的基础上,提出用户行为认证的概念,实现基于行为的身份再认证和行为可信认证两种关键机制。采用随机模型方法对用户行为认证机制进行建模,并在此基础上定量评估机制的性能,进行安全性分析,初步建立用户行为认证比较完整的理论架构,为推动用户行为认证研究的整体发展,从用户端源头实施网络安全控制提供理论依据和实践指导。本文的主要研究内容和创新点如下: (1)提出了一种云计算环境下动态用户行为认证的机制。根据云计算应用环境的需求,确定用户行为认证的属性,建立证据集,给出证据的获取和学习方法,制定行为认证的策略,以及针对不同行为认证结果采取相应的控制措施。 (2)建立了一种基于随机Petri网的符合用户行为随机性、不确定性、并发性特性的行为认证模型。利用随机模型中的位置、变迁、弧和标识等特征来描述各种认证和博弈关系,从而有效地实现了图形化的用户行为认证的模型分析方法,据此进行相应的证明来验证模型的有效性。 (3)给出了一种减小系统模型状态空间的性能等价化简方法。通过自顶向下分解建模和自底向上分析求解的方法对用户行为认证随机Petri模型的性能进行等价化简,解决了模型分析求解时面临的状态空间爆炸的问题,并对行为认证机制的性能进行定性和定量分析。 (4)提出了一种基于动态博弈论的用户行为风险控制机制。根据终端用户的历史行为和当前行为,采用不完全信息多阶段动态博弈对终端用户的类型、可信等级判断及修正展开分析讨论,根据博弈结果,动态调整用户的可信等级,并据此采取相应的访问控制措施。实验结果表明该方法具有自约束力,可以使系统中潜在的不可信云终端用户发送恶意请求的概率稳定在较低的水平,博弈结果为采取准确的安全应对措施提供有力的依据。
【学位授予单位】:北京科技大学
【学位级别】:博士
【学位授予年份】:2012
【分类号】:TP393.08

【参考文献】
中国期刊全文数据库 前3条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 汪立东,方滨兴;Linux Shell安全审计机制的扩展[J];软件学报;2002年01期
3 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
【共引文献】
中国期刊全文数据库 前10条
1 官庆;工程设计保险的逆向选择问题研究[J];四川建筑科学研究;2003年02期
2 项勇,陶学明;基于寻租理论的工程监理博弈行为分析[J];四川建筑科学研究;2005年01期
3 万可,汤卫君;头垄断厂家产品定价中的博弈论问题———兼评我国彩电行业价格大战[J];安徽大学学报(哲学社会科学版);2002年01期
4 廖楚晖,薛刚;关于税收腐败有关问题的研究[J];安徽大学学报(哲学社会科学版);2003年02期
5 杨卫军,韦苇;化解村级债务的对策研究[J];安徽大学学报(哲学社会科学版);2004年04期
6 苗丽娜;国有资产流失的制度分析[J];安徽工业大学学报(社会科学版);2005年04期
7 陈志龙,姜韡;运用博弈论分析城市地下空间规划中的若干问题[J];地下空间;2003年04期
8 孙立明,孙祁祥;保险代理人管理中的信息不对称问题——一个理论分析框架[J];北京大学学报(哲学社会科学版);2003年01期
9 雷晓康,贾明德;市场经济中的政府管制及其创新[J];北京大学学报(哲学社会科学版);2003年01期
10 赵新刚,廖涌泉,袁晓波,李学伟;上市公司审计合谋问题分析[J];北方交通大学学报(社科版);2003年01期
中国重要会议论文全文数据库 前1条
1 赵建;;委托代理模型下国有煤矿经理激励机制设计[A];第一届全国安全科学理论研讨会论文集[C];2007年
中国博士学位论文全文数据库 前10条
1 辛向前;网络经济若干理论问题研究[D];中共中央党校;2002年
2 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
3 张相锋;安全审计与基于审计的入侵检测[D];中国科学院研究生院(软件研究所);2004年
4 罗开位;企业经营者知识资本价值研究[D];中南大学;2000年
5 朱庆华;面向区域农副产品资源配置的博弈论及相关理论应用研究[D];大连理工大学;2000年
6 王来生;人力资本投资与农业经济增长研究[D];中国农业大学;2000年
7 侯云先;幼稚产业保护关税研究[D];中国农业大学;2000年
8 郑四渭;森林环境可持续发展管理的理论与实践[D];浙江大学;2001年
9 李义超;中国上市公司资本结构研究[D];浙江大学;2001年
10 赵旭;中国银行业效率研究[D];浙江大学;2001年
中国硕士学位论文全文数据库 前10条
1 张守权;可信校园网络研究[D];山东师范大学;2006年
2 代光伦;分布式安全审计系统数据传输模块的设计与实现[D];电子科技大学;2007年
3 鲁杰;基于主机的入侵检测方法研究[D];北京工业大学;2005年
4 曾毅;分布式网络安全审计关键技术研究[D];电子科技大学;2005年
5 沈燕;我国上市公司国家股流通问题的研究[D];西安理工大学;2000年
6 郭蓓;我国外贸代理制推行中的问题及对策研究[D];西安理工大学;2000年
7 杨敏利;我国电力电子技术产业化模式选择与战略分析[D];西安理工大学;2000年
8 唐和平;职业经理道德风险控制——业绩评价与报酬研究[D];暨南大学;2000年
9 陈瑶;股票期权与上市公司激励机制[D];暨南大学;2000年
10 阮建中;澳门商业银行信贷资产管理研究[D];暨南大学;2000年
【二级参考文献】
中国期刊全文数据库 前2条
1 林闯,彭雪海;可信网络研究[J];计算机学报;2005年05期
2 林闯;汪洋;李泉林;;网络安全的随机模型方法与评价技术[J];计算机学报;2005年12期
【相似文献】
中国期刊全文数据库 前10条
1 沈健;图书馆读者抱怨行为研究[J];图书情报知识;2005年05期
2 李纲;王毅彦;;数字环境下的用户研究[J];图书情报知识;2005年06期
3 侯丽;;Web2.0的特性及对信息服务的创新性思考[J];图书馆建设;2008年01期
4 徐刚;孙高岭;;面向网络用户的个性化推荐服务实现[J];情报杂志;2008年08期
5 彭耶萍;;个性化信息检索系统中用户兴趣模型的建立[J];电脑知识与技术;2009年20期
6 巩玉玺;罗容;;基于deep web数据库的个性化推荐系统[J];煤炭技术;2009年08期
7 唐才文;梁建武;;WAP业务用户行为模型分析[J];信息与电脑(理论版);2009年09期
8 鲁宁;;新环境下图书馆的合作方式和内容研究[J];图书馆学研究;2010年19期
9 郑毅;陈常嘉;黄丹;;对等网络视频点播系统中的用户行为研究[J];北京交通大学学报;2011年02期
10 胡智;尹继元;鲁军;;P2P网络中基于推荐与用户行为的信任模型研究[J];电脑知识与技术;2011年12期
中国重要会议论文全文数据库 前10条
1 曹建勋;刘奕群;岑荣伟;马少平;茹立云;;基于用户行为的色情网站识别[A];第六届全国信息检索学术会议论文集[C];2010年
2 陈都;郑玲;;基于反馈学习的自适应搜索机制的研究[A];2007北京地区高校研究生学术交流会通信与信息技术会议论文集(上册)[C];2008年
3 梁平;;笔记本电脑无线上网行为与宽带无线通信网络初期部署[A];2008年中国通信学会无线及移动通信委员会学术年会论文集[C];2008年
4 雷悦春;;PHS网络主要呼损分析[A];武汉市第二届学术年会、通信学会2006年学术年会论文集[C];2006年
5 岑荣伟;刘奕群;茹立云;张敏;马少平;;基于虚拟主题的网络关键资源页面定位技术研究[A];内容计算的研究与应用前沿——第九届全国计算语言学学术会议论文集[C];2007年
6 武小年;周胜源;;数据挖掘在用户行为可信研究中的应用[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
7 张少俊;李建华;陈秀真;;动态博弈论在DDoS防御中的应用[A];全国网络与信息安全技术研讨会论文集(上册)[C];2007年
8 李海宏;翟静;唐常杰;李智;;基于用户行为挖掘的个性化Web浏览器原型[A];第十九届全国数据库学术会议论文集(技术报告篇)[C];2002年
9 刘威;李石坚;潘纲;;uRecorder:基于位置的社会行为自动日志[A];第18届全国多媒体学术会议(NCMT2009)、第5届全国人机交互学术会议(CHCI2009)、第5届全国普适计算学术会议(PCC2009)论文集[C];2009年
10 刘建华;;一个智能搜索引擎的用户行为聚类分析[A];第一届全国Web信息系统及其应用会议(WISA2004)论文集[C];2004年
中国重要报纸全文数据库 前10条
1 裴维玲;网上商务的当务之急:培养用户行为[N];中国石油报;2001年
2 裴维玲;网上商务的当务之急:培养用户行为[N];中国石油报;2001年
3 李中朝通讯员 黄伟;重庆电信建成宽带用户行为分析系统[N];人民邮电;2007年
4 于沿波 佟彤 记者  张鸣霄;哈市供热服务规范拟于月末实施[N];哈尔滨日报;2006年
5 ;用户行为是业务创新之源[N];人民邮电;2007年
6 肖扬;网银用户成倍增长[N];金融时报;2006年
7 ;危险的用户行为让网络面临风险[N];网络世界;2007年
8 王兴佳;规范用户行为确保校园网通畅[N];中国教育报;2008年
9 本报记者 赵明;垂直SNS成趋势 风行试水SNS影视社区[N];中国经济时报;2008年
10 逄丹;瞻博:变化与专注并不相悖[N];通信产业报;2008年
中国博士学位论文全文数据库 前10条
1 陈亚睿;云计算环境下用户行为认证与安全控制研究[D];北京科技大学;2012年
2 郭陟;可视化入侵检测研究[D];清华大学;2004年
3 贾晋康;基于探测和仿真的P2P用户和网络行为分析建模及安全性研究[D];北京交通大学;2009年
4 郑毅;P2P应用中的用户行为与系统性能研究[D];北京交通大学;2012年
5 罗鑫;访问控制技术与模型研究[D];北京邮电大学;2009年
6 田新广;基于主机的入侵检测方法研究[D];国防科学技术大学;2005年
7 任淑婷;宽带IP网络中基于QoS的计费研究[D];哈尔滨工程大学;2005年
8 曾剑平;基于模糊集的自适应伪装入侵检测算法及其在ASP服务安全中的应用研究[D];厦门大学;2006年
9 李军;基于用户行为挖掘的数据流管理技术研究[D];北京邮电大学;2012年
10 赖祥伟;面向用户行为模型的软件可用性研究[D];西南大学;2007年
中国硕士学位论文全文数据库 前10条
1 章月兵;图书馆用户的多媒体资源使用行为分析[D];南京师范大学;2008年
2 潘拓宇;融入用户行为上下文的个性化推荐模型[D];湘潭大学;2010年
3 李敏;基于用户行为研究的地下商业空间的商业推广研究[D];上海交通大学;2007年
4 刘凯;企业搜索引擎营销效果评估体系之研究[D];华东师范大学;2007年
5 肖立英;基于INTERNET的用户个性化兴趣模型的研究[D];中南大学;2003年
6 袁嘉;基于用户行为的笔记本电脑输入模式研究及设计[D];湖南大学;2008年
7 赵文华;基于用户的个性化搜索引擎研究[D];首都师范大学;2008年
8 陈都;基于用户行为的智能搜索研究[D];华北电力大学(北京);2008年
9 全海金;基于用户行为及语义相关实时更新的用户兴趣模型[D];西南师范大学;2005年
10 白文涛;基于客户端用户行为记录的网站可用性分析工具研究[D];大连海事大学;2006年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026