朱爱梅++黄毅
摘 要:文章首先从传统技术与创新访问控制模型两个方面对神经网络算法下的移动云计算数据安全访问控制原理进行分析。在此基础上结合不同神经网络算法环境,重点探讨移动云计算数据安全控制框架结构设计,以帮助提升系统运行中的功能可行性,提升数据信息安全使用效率。
关键词:神经网络;云计算;安全控制
中图分类号:TP301 文献标识码:A
1 引言(Introduction)
传统问题的技术应用主要是针对用户识别所进行。确定用户的合法身份,只有合法用户才可以通过访问,最终使数据访问安全性得到保障。但在访问过程中安全识别速度并不理想,很难满足使用需求,尤其是风险识别方面所存在的问题,传统技术方法中并不能从根源上进行预防[1]。用户身份鉴定过程中同样需要信息系统参与其中,这也是以信息为主体进行的云计算访问。计算机网络不断发展,传统技术方法对神经网络算法的模拟形式已经不能满足使用需求,急需一项创新技术来提升运算过程的稳定性,为安全访问创造一个适合的运行环境。
2 访问控制语言描述(Access control language
description)
2.1 RBAC96访问控制模型
访问控制模型建立中会对用户之间的角色关系进行确定,观察运行过程中所处环境是否对其安全性存在威胁。根据访问请求直接进行对应数据划分,进入到访问控制最佳效果中[2]。安全性提升需要保障信息访问传输灵活性,只有达到这一效果,所开展的各项运行关系中才不会因此受到影响,模型安全性也得到充分保障。该访问控制模式属于比较经典的一种类型。访问过程中各个系统之间关系如图1所示。各个模块之间相互联系并在数据传输中互相配合,进入到更深层次控制计划中。角色和权限之间相互控制,图中所表示内容仅为比较经典的部分,具体运行中还会涉及其他不同类型的使用功能。对于发展中可能会涉及的使用功能,要从综合功能优化层面展开探讨,从而达到最佳控制效果。在RBAC模型中,授权就是将这些客体的存取访问的权限在可靠的控制下连带角色所需要的操作一起提供给那些角色所代表的用户[3]。通过授权的管理机制,可以给予一个角色以多个权限,而一个权限也可以赋予多个角色。RBAC1为角色分级模型,在角色域中加入了角色的继承;RBAC2为角色限制模型,加入了约束条件;RBAC3为统一模型,是RBAC1模型和RBAC2模型的整合。RBAC经过了多年的发展,形成了一套理论体系,其优点和缺点也很明显地显现出来。
图1中的关系图建立过程中,可以根据实际使用情况有选择性的优化,从而达到最佳使用效果,以免在数据运算和安全访问过程中出现冲突问题。模型关系根据不同安全访问方法会有明显区分,基于技术方法选择基础上展开研究,从而达到最佳控制管理效果。
2.2 SAML应用
该语言是针对访问用户安全识别来进行的。用户会针对信息群内进行一个安全性识别定义,确保所获得的信息均在安全控制范围内,实现授权数据安全标定,在此基础上也可以进行更深入的安全控制选择。语言描述直接关系到最终的控制语言应用。提升系统运行安全性,可以建立一个资源共享体系,从而达到更理想的控制管理效果。对于发展期间可能会产生的问题,充分探讨其优化解决措施,在语言标定下达到最佳使用效果[4]。
2.3 SPML应用
服務供应标定语言,对用户所选择的服务内容进行综合标定。在SPM端口中实现传输信息模式之间的相互标记,从而达到最佳使用控制效果。通过各个系统之间相互联系并深入探究解决规划措施,最终控制效果也能得到保障[5]。
2.4 XACML应用
目前最常用的是3.0版本,能够应用在Web服务系统中。在XML语言控制系统下对网络信息进行获取,并将所获得的信息应用在参数描述中。不同信息系统所面对的各项管理控制计划,在这一系统帮助下才能得到最佳使用效果。联合控制实现也需要该项联合语言支持,可补充SAML的缺陷弊端,对未来技术功能实现也有直接帮助[6]。
3 神经网络算法在移动云计算数据安全访问中的
框架设计(The framework design of neural
network algorithm in mobile cloud computing
data security access)
3.1 访问体系和框架结构
访问安全控制功能实现需要严格控制其使用方向,以及不同环节中所遇到的用户安全性问题。掌握引发风险问题的主要原因,才能更好地帮助解决问题,从而实现最终控制管理效果[7]。安全访问控制过程中的体系框架控制如图2所示。在此基础上开展各个系统模块之间的相互配合,用户直接面对云平台展开信息存储计划。当进入到平台内部控制体系时,数据处理和运算方法也不会因此受到影响。云平台中开展的框架结构设计主要从存储和运算两部分进行,分别用于信息安全管理和高效处理运算,在此帮助实现更深层次的控制管理,为各项控制计划进行建立一个稳定的基础环境。
对于信息保存和运算中的安全控制,框架内部包含监管和审计平台。将所得到的计算结果直接应用到信息系统中,得出与数据请求相匹配的安全控制方案。云计算模式下安全访问中加强数据控制,实现网络基础环境中各项设施的完善。
3.2 任务模式访问控制系统
任务模式下的访问安全控制,框架结构设计中首先要确定结构分层模式。根据不同任务处理模式来进行安全控制,才能够发挥云计算环境下的最大运算能力。云计算中间环节建立一个RBAC模型,采用T-RBAC模式来实现全面控制计划,为语言任务应用建立一个适合环境。框架结构设计中体现出用户分流,均衡不同模块之间的处理速度,从而达到最理想的控制效果。云服务器构建后帮助完善系统功能需求,也是解决现存问题的有效措施。在权限捕捉过程中详细划分主体和客体,使服务型可信程度得到提升。云计算任务分拣模型如图3所示。endprint
任务分拣需要体现出不同方向,分拣后进入到数据处理模块中,对数据安全性加以约束,增强用户访问中的安全控制能力。设计过程中发现影响安全性的因素后,更应该从预防角度加以解决,控制完善,从而达到最佳效果。图3中所表示的模型图,反映出了云计算过程的动态性。通过建立适合的工作环境,并充分体现出现场控制能力,对最终问题解决方案也有很好的联系效果。云计算环境中所开展的各项综合控制处理计划,动态性直接关系到最终数据处理的安全性。分拣过程中所遇到的问题,在此配合程度下也能得到更好的优化解决。上述分拣流程中的问题处理方法,在应用过程中需要结合实际需求进行调整,以确保处理效率达到安全规定。
3.3 UCON 模型下的控制框架
移动云计算在神经网络算法中能够同时处理多项问题。框架设计中主要针对数字版权管理来进行,并充分探讨相关问题优化措施。对于框架控制和现场各项问题补充,更应该充分探讨优化措施,观察现场是否存在消极影响,充分探讨其优化方案,从而达到安全隐患的深入控制。云计算环境下所开展的控制框架控制完善,要确保在功能上不存在冲突,并选择一种适合在移动客户端基础上运行使用的网络算法。云存储空间中所保存的结构信息,在此环境中使用最终效果也会得到明显提升。神经网络算法更是注重对分散数据的整合运算,在此环境中来实现综合控制效率。系统结构框架如图4所示。系统运行过程中各个模块之间更应该加强配合,proof manager用于帮助实现安全控制,并在UCON新模式下来构建系统的优化措施。
图4中的运行模式注重proof manager对整体运行功能控制形式。当发现现场存在安全隐患问题后,通过改变系统结构形式,来实现更深层次优化,避免类似影响问题继续扩大范围。移动云计算中的数据安全控制实现,通过这种方法来帮助提升工作任务开展积极性,从而实现控制方法与运算体系之间的相互结合。结构设计任务完成后,安全控制主要针对内部功能完善来进行,观察是否存在可能会影响到最终控制性能的因素,并探讨其解决优化措施。改变结构中各个模块组成形式,对最终方案完善也有很大帮助。
3.4 神经网络算法中云计算安全访问层次优化
神经网络算法中开展云计算安全控制,需要针对用户群体进行层次划分。将其控制在安全的层次范围内,主要从行为层次与权限层次两方面进行。对用户的数据信息下载请求和传输请求加以控制,从而实现在控制能力上的提升。将用户不同请求划分在相关模块中,实现对控制计划更稳定的运算。图5中以CCACSM模式下访问层次结构为例,突出云计算模式下强大的信息处理技术,更应该体现出不同方案中存在的技术性问题。云计算用户神经网络算法相互结合,面对神经网络中复杂的分支体系,可以同时完成多项处理运算任务,对解决最终问题也有很大促进作用。任何用户在访问过程中均能快速定位数据需求位置,通过网络环境中的运算处理来达到安全控制的效果。
4 神经网络算法下移动云计算数据安全访问控制
检验(Mobile cloud computing data security
access control test in neural network algorithm)
结构框架设计完成后,可以通过软件程序仿真来检验安全控制稳定性,以及系统运行中是否能对数据信息更高效处理。采用attribute-based proxy re-encryption对云计算系统中的数据软件进行加密。软件程序模拟后在网络环境中运行,并模拟出网络环境中的风险隐患对系统进行攻击,观察系统内的安全控制程序是否能够达到最佳检验效果,发现漏洞问题及时通过技术性方法优化解决,避免类似问题继续存在以影响系统使用安全性。设计期间的安全访问控制制度中,更要体现出不同层次的规定和需要的服务功能。安全访问中检验通过后,移动云计算才能投入使用。网络环境中存在的风险隐患与环境有直接关系,确定影響方案并及时规划解决,才能在神经网络系统中提升处理速度。对运用的访问信息进行安全控制,加密处理,以免使用中隐私数据丢失,影响到最终的数据信息安全性。检验所得结果可以应用在最终的系统控制中,对各个模块运行使用安全性进行评估,从而达到最佳控制效果。基于检验结果开展的框架结构和程序设计优化才能达到最佳效果。上述几种访问模式经过检验后均具有安全控制能力,对系统运行效率提升也有很大帮助。但程序运行环境仍然需要继续优化,才能应用在实际问题解决中。
5 结论(Conclusion)
通过以上论述内容可以发现,云计算环境中用户无法控制资源,用户和云平台之间缺乏信任,迁移技术可能导致数据要变更安全域,多租户技术使得访问主体要重新界定,虚拟化技术会让数据在同一物理设备上遭到窃取。所以,云计算给访问控制研究提出了新的挑战:如何发展传统的访问控制技术来解决新型的云计算安全问题。面对这个挑战,学术界许多学者已经展开了云计算环境下的访问控制技术的研究,主要研究点集中在云计算环境下访问控制模型、基于加密机制的访问控制、虚拟机访问控制等方面;各大云服务提供商在构建云平台和提供云服务的过程中也对现有的访问控制技术进行了尝试和实践。本文希望从学术界和工业界两个方面对目前云计算环境下的访问控制技术的研究和实践进行系统的综述和梳理,希望能给该领域的研究者一些启示,并对今后的研究方向做一个展望和探讨
参考文献(References)
[1] 谢丽霞,王志华.基于布谷鸟搜索优化BP神经网络的网络安全态势评估方法[J].计算机应用,2017,37(7):1926-1930.
[2] 李楚曦,樊晓桠,赵昌和,等.基于忆阻器的PIM结构实现深度卷积神经网络近似计算[J].计算机研究与发展,2017,54(6):
1367-1380.
[3] 易金鑫,胡晓冬,姚建华,等.基于改进BP神经网络算法的激光相变硬化层深度的研究[J].应用激光,2017(1):72-78.
[4] 饶小康,贾宝良,鲁立.基于人工神经网络算法的水厂混凝投药控制系统研究与开发[J].长江科学院院报,2017,34(5):135-140.
[5] 杨婉婧,邢洪嘉,曹建芳.基于MapReduce的GA-BP神经网络算法并行化设计及实现[J].软件导刊,2017,16(7):40-44.
[6] 刘铜,李小全,王永良,等.基于改进模糊神经网络算法的炮兵火力运用方案评估[J].指挥控制与仿真,2017,39(1):25-29.
[7] 黄勇东,陈冬沣,肖建华,等.基于小波包分解和改进差分算法的神经网络短期风速预测方法[J].浙江电力,2017,36(6):1-7.
作者简介:
朱爱梅(1977-),女,硕士,讲师.研究领域:云计算,信息安全.
黄 毅(1976-),男,硕士,副教授.研究领域:信息安全.endprint