当前位置:大学毕业论文> 硕士论文>材料浏览

设计方法类有关本科论文怎么写 跟一种大数据认证授权和数据访问设计方法方面毕业论文模板范文

主题:设计方法论文写作 时间:2024-02-10

一种大数据认证授权和数据访问设计方法,本文是有关设计方法毕业论文模板范文跟授权和认证和访问相关论文范文例文.

设计方法论文参考文献:

设计方法论文参考文献 大数据时代论文关于大数据的论文大数据杂志有关大数据的论文

摘 要:大数据的出现颠覆了传统的数据管理方式:大数据时代不仅要提供系统化的基础环境管理能力,而且要在数据安全访问控制、安全审计、安全监控等方面面临更大的挑战.该文提出了一种大数据认证授权与数据访问的设计方法,保障信息数据的机密性、完整性和可用性,以及信息用户和信息数据的可审性,以对抗假冒、信息窃取、数据篡改和越权访问等针对数据安全的威胁.

关键词:认证授权;访问控制;数据安全

一、 前言

随着信息技术的发展,云计算、大数据技术被广泛应用于信息化建设[1].云计算、大数据技术作为一种新型技术架构和业务模式,从体系上增加了业务系统的弹性计算能力、可靠性、容灾能力和数据综合利用能力等[2],但与此同时,身份假冒、越权访问、违规操作等安全威胁依然存在,同时数据集中存储增加了越权访问的可能性,云计算、虚拟化技术也给安全防控带来了复杂性[3-4].

大数据平台作为底层数据环境,各业务应用仅从业务的维度使用平台基础数据[5],因此需要一个用户数据访问控制管理系统,本文提出了一种面向大数据访问的数据权限管理与访问控制设计方法,对用户可访问的数据进行统一的管理和授权.

二、 数据权限管理与访问控制应用模式

数据权限管理与访问控制的应用模式包括如下6 个方面:(1)所有数据都有产生者、所有者、所属机构、密级等信息,以便对该数据的访问进行控制.

(2)用户通过业务应用访问的所有数据,都需要经过数据访问控制管理系统的授权,授权方式必须灵活,避免数据访问控制管理系统成为性能瓶颈.

(3)用户访问数据的策略必须是可配置的.

(4)用户访问数据需考虑的相关信息包括:用户职务、用户隶属机构、用户密级、用户在应用中的角色、数据产生者、数据所有者、数据隶属机构、数据密级等信息.

(5)对于用户当前不具备访问权限的数据,用户可以提出查看申请.申请审批过程需要规范化,一旦用户申请通过审批,用户可在业务应用中使用新申请的数据.

(6)所有用户的操作过程都需要审计.

三、 基于应用模式的需求分析

基于上述对数据权限管理与访问控制应用模式的分析,从用户管理和数据权限管理两个方面对应用模式的需求进行分析.

3.1 用户管理.用户管理需要具备的功能如下:

(1)具备组织机构管理维护功能.建立组织机构树,维护组织机构之间的隶属关系.(2)具备用户信息管理维护功能,支持用户的注册、撤销、删除等;支持用户名称、岗位、职务、职级、密级等人员属性信息的管理维护.(3)具备用户与组织机构的隶属关系维护管理功能.(4)具备人员证书绑定功能.(5)具备群组定义功能.管理员根据管理需要建立群组,定义群组的规则.(6)支持属性字典.

3.2 数据权限管理.数据权限管理需要具备的功能如下:(1)元数据信息获取功能.监控数据对象变化,获取元数据信息.(2)应用信息获取功能.从认证授权管理服务器获得应用信息.(3)数据对象分类管理功能.依据数据与应用之间的归属关系,对数据对象进行分类管理.(4)数据对象属性信息维护功能.具备数据所属机构、数据密级等属性信息补登功能.客体授权属性支持数据产生者、数据所有者、数据所属机构、数据密级等信息.(5)数据集合规则定义功能.依据数据的属性(所属应用、所属机构、数据密级等)定义数据集合的构成规则.(6)主体群组规则定义功能.依据人员的属性(岗位、职务、所属机构、人员密级等)定义群组构成规则.主体授权属性支持用户职务、用户机构、用户密级、用户在应用中的角色.(7)访问控制规则制定功能.能够建立群组和数据集合之间的访问控制关系,描述“什么样的人”能访问“什么样的数据”.(8)基于访问控制规则生成访问控制矩阵功能.以访问控制规则为基础,根据主体群组规则的描述获取人员属性信息,根据数据集合定义获取数据属性信息,构建人与表列的二维数据访问控制矩阵.

四、 大数据授权与访问控制方案设计

4.1 设计思路.大数据授权与访问控制方案设计的主要思路如下:

(1)尽量采用Hbase 自身机制完成大数据授权与访问控制功能,以减少对HBase 数据可靠性和数据访问性能的破坏.(2)由于需要知道访问主体信息,需要启用Hbase 的Kerberos 认证功能.(3)以Hbase 中访问控制矩阵为媒介,完成数据的授权与访问控制,大数据权限管理服务器基于访问控制规则,逐一对每个用户的访问权限进行判决,将判决结果保存到访问控制矩阵;访问控制组件基于主体标识和数据对象的属性(表、列族、列)从访问控制矩阵中获取访问控制权限.(4)大数据权限管理服务器一侧主要完成两个工作,一是提供简单、易用的方法方便用户定义访问控制规则;二是根据用户访问控制规则,对所有用户的访问控制权限进行判决,并写入访问控制矩阵,尽量减少访问控制的时间,即“以空间换时间”.(5)数据访问控制插件在应用执行读、写、查等数据操作时,基于Hbase 协处理器机制,在服务端对Hbase 内核的程序执行控制进行钩取和预处理,并基于访问控制矩阵实施访问控制.(6)启用Hbase Kerberos 认证机制,将人员标识同步到密钥分配中心(Key Distribution Center,KDC),统一用户标识.(7)对云应用的要求:要求云应用访问数据库时,配置当前登录用户访问数据库.

4.2 方案组成.大数据权限管理与控制方案的产品组成如图1 所示.大数据权限管理与控制方案由大数据权限管理服务器、数据库用户认证插件、数据访问控制插件构成.大数据权限管理服务器负责提供主、客体信息管理、群组定义、数据集合定义、及数据访问规则定义等功能,并根据访问控制规则形成访问控制矩阵.数据访问控制插件基于访问控制矩阵提供数据级访问控制功能.

4.3 工作原理.数据授权与访问控制工作原理分为用户数据授权和访问控制两个阶段.

第一阶段用户数据授权工作过程如图2 所示.

工作过程包括以下10 个步骤:

(1)监控数据对象变化,获取元数据信息.从Hbase 数据库获得元数据信息.(2)获取应用信息.从认证授权管理服务器获得应用信息.(3)确定数据与应用之间的归属关系.依据数据的产生建立数据与应用之间的归属关系.(4)补登数据对象属性信息.补登对象的属性信息,如数据所属机构、数据密级等.(5)数据集合规则定义.依据数据的属性(所属应用、所属机构、数据密级等)定义数据集合的构成规则,对数据对象的集合进行描述.(6)主体群组规则定义.依据人员的属性(岗位、职务、所属机构、人员密级等)定义群组构成规则.(7)定义访问控制规则.建立群组和数据集合之间的访问控制关系,“什么样的人”能访问“什么样的数据”.(8)获取人员信息.从认证授权管理服务器获取人员属性信息.(9)基于访问控制规则生成访问控制矩阵.以访问控制规则为基础,根据主体群组规则的描述获取人员属性信息,根据数据集合定义获取数据属性信息,构建人与表列的二维数据访问控制矩阵.(10)保存到HBase 数据库.数据访问控制矩阵基于HBase 进行存储,用于访问控制.

第二阶段数据访问控制过程如图3 所示.

数据访问控制过程包括如下16 个步骤:(1)用户注册.管理员在用户授权与审计管理服务器上注册用户.(2)同步用户信息.将用户标识同步到Hbase 数据库的KDC 上.(3)用户业务请求.云应用接收到用户的业务请求.(4)获取当前用户标识.从服务端认证组件获取当前用户标识.(5)将用户标识配置到用户访问接口,启用Kerberos 认证.(6)Kerberos认证.数据访问接口与KDC之间进行Kerberos认证.(7)认证,发令牌.KDC 对数据访问客户端接口进行认证,分发令牌.(8)数据访问操作.云应用进行数据访问操作,Get、Put、Scan 等.(9)基于Hbase 协处理器机制进行数据预处理.Hbase 提供数据协处理器机制,类似关系型数据库的触发器.(10)执行权交付访问控制组件.通过Hbase 提供数据协处理器机制,将程序执行权交付给访问控制组件.(11)获取数据对象信息.数据访问控制组件从上下文获取所访问的数据对象信息(表、列等).(12)获取人员标识信息.数据访问控制组件从会话上下文获取当前访问应用的人员标识.(13)根据人员标识和数据对象属性信息从访问控制矩阵获取数据访问权限.(14)访问控制判决.访问控制组件进行访问控制判决.(15a)没有数据访问权限,返回错误信息.(15b)具备访问控制权限,交还控制权.具备访问控制权限,将程序执行控制权交还Hbase 数据库.(16)执行数据操作.Hbase 数据库执行数据操作.

五、 结语

大数据时代的数据安全比传统数据安全更加复杂,它对数据的完整性、可用性和秘密性带来了更大的挑战[6-7].本文提出了一种大数据安全访问控制的设计方法,该方法明确界定了数据的所有权和使用权,重点考虑了数据的共享与隔离,保障数据平台在提供便捷服务的同时,降低数据泄露的风险.

此文点评:这篇文章为一篇关于对写作授权和认证和访问论文范文与课题研究的大学硕士、设计方法本科毕业论文设计方法论文开题报告范文和相关文献综述及职称论文参考文献资料有帮助.

一种基于DNS大数据分析实现宽带共享监控系统架构设计
1 背景技术随着宽带战略的推进,宽带业务得到不断的发展,当用户数达到一定规模,就会产生海量的数据,同时伴随着对用户行为管理能力的要求越来越高 因此深刻挖掘数据本身的价值越来越被人们当作提高服务质量、.

大数据配室友,别仅着眼管理效率
卞广春近日,南京大学采用大数据算法,为今年入学的新生匹配室友的消息引发关注 据悉, 约 3300 名新生中,近八成学生填写了问卷 根据问卷中涉及到的生活习惯、个人卫生情况、个性化选择及个人兴趣爱好…….

不良商家利用大数据杀熟
300 元的酒店房间,老客户就要380 元过去货比三家,如今还要“货比三人”,一些手握大数据工具的商家正在真实上演“坑人新骗术” 大数据说我认得你,所以.

大数据带来大变化
贵州推进大数据战略行动,充分挖掘大数据商用、政用、民用价值,更好地以大数据引领经济转型升级,提升政府治理能力,服务民生社会事业,用信息化发展新阶段的新成果,进一步展示贵州坚持改革开放的决心和信心 改革.

论文大全