云资源访问控制技术(共5篇)
云资源访问控制技术 篇1
摘要:数据的安全性和隐私保护给云计算领域带来了极大挑战,为实现合作企业间在云环境下公开共享部分数据且不涉及保密信息,提出一种基于否定规则的访问控制技术。主要思想是通过判断访问查询是否授权,检测授权与否定规则是否存在冲突,来达到阻止非法访问的目的。理论分析和实验结果表明该机制能有效地保障云数据的安全。
关键词:云计算,数据安全,访问控制,授权规则,否定规则
0概述
借助网络和存储技术的飞速发展,云计算已成为一种新兴的服务模式,越来越多的企业将服务部署在云端[1],为了业务的需要,企业之间有时会相互合作共享部分数据,如保险公司从医院获取病人信息等[2]。云计算能让多个企业共享相同的物理设施,消除合作企业间的物理障碍。当企业间获取数据进行最优查询时,数据的物理位置是至关重要的[3]。云环境中共享数据面临的最大挑战是如何确保数据的安全性和保密性[4],目前国内外学者已对其进行了相关研究[5,6,7,8,9,10]。
云计算环境下数据共享的情况如图1所示,企业云A、B运行在物理设施I上,企业云C运行在物理设施II上。若A要从B、C处获取共享数据,则查询必须遵守它们公共的授权规则。
文献[5]通过强有力的“最小化”的概念来减少访问的数量,排除与访问查询无关的数据源,降低无关数据源对外暴露的可能性,有效的保护数据。文献[6]提出了一种有效的查询优化算法。文献[7]提出了一种用于检测连接查询稳定性的算法,能有限地避免非法访问对数据的查询。文献[9]提出了一种针对分布式查询操作的"textbook"架构,利用相关技术防御非法访问连接。文献[10]提出了访问规则的概念,通过设定访问的范围保护数据不被泄露。
本文在授权规则的基础上提出了基于否定规则的访问控制技术,有效在数据拥有者之间安全地共享部分数据。
1 相关知识
基于授权规则的访问查询,采用二叉查询树表示,其非叶子节点表示“操作运算”,运算得到以该节点为父节点的子树的候选云,再以最优查询的标准得到最合适执行该节点运算的云,最后通过授权规则来判断二叉查询树是否有效,并找出执行此查询的云。引入否定规则的优势有:1)能简单地排除某些组合2)企业可以从合作的企业获得想要的数据后在本地做一些组合,从而获取敏感数据[11]。
定义1关联属性:两个关系拥有一个相同表示意义的关系属性,并且可通过该属性进行连接操作,则称该属性为关联属性。
定义2连接路径:给定一组关系T1,T2,…,Tn+1,通过n个关联属性JAS1,JAS2,…,JASn连接后形成一组有序的关系链
定义3连接组列表:具有相同关联属性的规则的集合对应一个实体,每个实体都有一个独特的关联属性作为标识,则称这些实体组合起来的列表为连接组列表。
定义4授权:分配给企业云相关权限进行相关操作的过程称为授权。授权规则的表示形式为[属性,连接路径]→云,其中属性存在于一个或多个关系中,连接路径是指属性中包含这些属性对应关系的连接路径,云表示合作企业所在的云环境。
定义5投影(π):从关系R中选择出若干属性列组成新的关系。
选择(σ):它是在关系R中选择满足给定条件的诸元组。
连接():它是从两个关系的笛卡尔积中选取属性间满足一定条件的元组。
定义6候选云:已知授权规则N和关系R,若云S授权访问视图R,且[属性,连接路径]->云S∈授权规则N,同时满足条件:1)Rπ∪Rσ□A,2)R=J。则称云S为节点的候选云,其表示格式为[候选云,孩子节点(left/right),连接次数]。其中A表示授权规则的属性(参照表1的属性列),J表示授权规则的连接路径(参照表1的连接路径列)。连接次数为此侯选云参与连接操作的次数。
定义7执行云:从侯选云中选出最合适的执行相应操作的云称为执行云。
2 检测查询授权算法
为了阐明各种概念和模型,本文以一个电子商务的例子进行说明,关系表如下:
1.Insurance(Citizen,plan)as I
2.Hospital(Citizen,Disease,Physician)as H
3.Registry(Citizen,HealthA id)as R
4.Disease_list(Disease,Treatment)as D
各关系所处的云如图2所示,有下划线的属性表示是关系的主键,每个云的授权规则如表1所示。
为说明查询授权过程,采用以下查询作为实例:
对查询语句进行分解,用图3中的二叉查询树表示该查询的执行过程。
检测查询授权算法的具体步骤如算法1所示。
根据本文的例子,首先对二叉查询树进行前序遍历,找出每个节点的候选执行云,证明此二叉查询树是有效的,如表2所示,根节点n0的候选云为云A,因此云A授权执行根节点的操作。
3 一致性检查算法
提出一致性检查算法是为了检查授权规则是否违反了否定规则,即检查授权规则与否定规则是否存在冲突。一般情况下,很难直接检查出否定规则是否与授权规则发生冲突,因而提出一致性检测算法,提醒数据拥有者改变他们授予合作企业的权限从而解除冲突。
除了有授权规则允许访问外,数据拥有者通过否定规则来确保某些属性组合不能被访问,因而包含这种属性组合的信息不能公开。通过使用所有的授权规则检查是否可能存在一些已授权的查询违反了否定规则。例如否定规则:
该否定规则不允许云A从Hospital和Disease_list这两个表里同时获取这三个属性,但是其中任意两个属性同时访问是允许的。否定规则不是基于连接路径定义的,因此无法组合,只能一一检查。为了确保否定规则没有被违反,所有可能允许这个属性集的连接路径和规则组合都需要被检查,因此需要检查每一个对授权查询有用的规则是否违反了否定规则,该方法效率较低,本文提出了一个更好的算法。
3.1 连接组列表
如果否定规则的属性集没有通过单一的授权规则允许访问,那么唯一违反这个否定规则的可能方式就是这些授权规则的组合规则。本文使用连接组列表来检查可能违反这个否定规则的组合规则。从一个简单的规则开始,沿着所有相关联的实体,得到一个包含该简单规则的最大组合规则。
例如假设授权规则为:
其中关联属性为customer_id、supplier_id、item、location,每个关联属性都是某个实体的标识,那么由这些规则可得到一个连接组列表如下:
1.(customer_id)→(规则1,规则2,规则6)
2.(supplier_id)→(规则3,规则5)
3.(item)→(规则1,规则3,规则4,规则6)
4.(location)→(规则5,规则6)
为了检查否定规则是否被违反,首先随机选择一个否定规则中的属性,然后找出所有包含这个属性的规则,因为这些规则中至少一个规则会组成某个组合规则而违反否定规则。此外,没有必须得到确切的组合规则,因为只需要这个组合规则的属性集。因此得到连接组列表中的相关联实体的属性集的并集即可。
3.2 一致性检查算法
一致性检查算法的具体步骤如算法2所示。
算法2一致性检查算法
输入:授权规则A,否定规则d,关联属性T;
输出:标识符F;
步骤1遍历授权规则A的规则r,如果遍历完成,进入步骤5,否则进入步骤2;
步骤2遍历关联属性T的关联属性t,如果遍历完成,进入步骤1,否则进入步骤3;
步骤3判断授权规则r的属性是否包含一个或者多个关联属性t,如果是,则进入步骤4,否则进入步骤2;
步骤4授权规则r加入到连接组列表的实体中,进入步骤1;
步骤5随机挑选否定规则d中的一个属性Ab,否定规则d中所有属性的集合为Db,规则r中所有属性集合为Rb,新建一个集合UA,进入步骤6
步骤6遍历授权规则A的规则r,判断是否遍历完成,如果是进入步骤10,否则进入步骤7;
步骤7判断规则r是否包含Ab,如果是,进入步骤11,否则进入步骤8;
步骤8判断规则r是否属于连接组列表,如果是,则进入步骤9,否则进入步骤6;
步骤9将规则r所在的实体连接起来形成集合T,获取T中规则的所有属性集并赋值给UA,判断是否Db?UA,若是,则进入步骤11,否则进入步骤6;
步骤10否定规则没有违反,返回0
步骤11否定规则被违反,返回1;
本文的例子中,得到一个连接组列表:
该算法随机选择一个否定规则的属性,假定是Treatment。由于Treatment出现在规则3,则该算法从规则3入手,将包含规则3的所有实体合并起来。由于该例子中云A只有一个关联属性因此只需要把规则1到3的属性组合成并集,由于该属性集{Citizen,Plan,Physician,Treatment}不是否定规则属性集{Disease,Physician,Treatment}的父集,因此没有违反否定规则。
3.3 算法分析
假设有N个授权规则,m个JAS,一个否定规则,检查一个属性是否包含在集合中的代价是C,那么算法中步骤1-步骤4的复杂度为为:O(N×C×m);假设每个实体中的规则最多为t个,从一个规则中获取属性集的代价为C,那么算法中步骤5-步骤11最坏情况下的复杂度为:O(N×C×t)。而如果不采用一致性检查算法的情况,就必须取N个授权规则中的1-N个授权规则进行自由组合,然后检查这些组合后的授权规则的属性集中是否包含否定规则中的所有属性,显然复杂度就高得多了。
4 实验分析
为了评估本文提出算法的有效性,在云环境下将查询授权算法和一致性检查算法写成存储过程进行测试实验。
4.1 实验环境
在四台配置为CPU Pentium(R)Dual-Core 2.8GHz和内存4GB的PC上安装Oracle数据库,四台PC的用户名为:test A,test B,test C,test D,它们通过互联网相连。
4.2 实验步骤
使用计算机A数据库TID,其中存储了四个关系:Insurance,Hospital,Registry,Disease_list。创建四个用户A、B、C和D。将关系Insurance的数据读取权限分配给用户A,将关系Hospital的读取数据权限分配给用户B,将关系Registry的读取数据权限分配给用户C,将关系Disease_list的读取数据权限分配给用户D。
在test B上配置服务名,其地址指向远程的数据库地址,创建DATABASE LINK指向test A,则test B能通过tidlink查询数据库tid中Hospital表,同时在计算机test C和test D中分别创建DBlink来访问test A的数据。
在test A上将查询授权检查算法和否定规则算法分别用PL/SQL分装成存储过程grant Set和Check Set,将授权规则和否定规则分别用两个关系(grantRelation和denyRelation)存储,制定授权规则后,输入非法访问数据的查询,转化查询为查询二叉树,调用grant Set和Check Set,记录访问的拦截情况。同时在一定的查询条件和授权规则下,根据制定的否定规则的条数,记录敏感数据泄露情况。
4.3 实验结果
图4中授权否定规则所代表的直线是检测查询算法结合一致性检查算法对非法访问的拦截情况,授权规则代表的曲线是检测查询算法对非法访问的拦截情况。从图中可以看到,结合了一致性检查算法的授权方式能对非法访问的拦截率达到100%,而单独的检测查询算法对非法访问的拦截率在66.5%-91%之间,因此检测查询算法结合一致性检查算法这种访问控制方法安全性更高。
图5中曲线表示的是随着否定规则的完善,敏感数据的泄露率的情况。从图中可以看出,随着否定规则的增加,查询中的敏感数据泄露率在降低,最后几乎降为0,因此访问控制准确性的关键在于规则的合理和完善。
5 结语
本文介绍了云计算及访问控制技术的相关背景,设计并实现了一种云计算环境下的访问控制技术,此方法能保障云计算环境下的相互合作企业的安全。
解决了两个关键问题:第一,将查询以查询二叉树的形式判断授权,操作分为三种类型,其中连接采用的是半连接方式,这样能保障数据的安全,防止不必要信息的泄露,通过父节点和子节点的关系以及提供的授权规则来判断执行每个节点操作的云是否存在,以及参与连接的次数,从而得知这棵二叉树是否有效,从而判断此查询是否授权。第二,多个敏感数据同时出现会造成信息的泄露,否定规则的引入是防止敏感信息的泄露,采用一致性算法能有效进行判断。
下一步工作将此协同访问控制技术进行有效优化,并应用于拥有合作关系的企业之间。
参考文献
[1]Armbrust M,Fox A,Griffith R,et al.Above the clouds:A berkeley view of cloud computing[EO/BL].(2009).http://www.EECS.berkeley.edu/Pubs/TechRpts/2009/EECS-2009-28.pdf.
[2]Vimercati S,Foresti S,Jajodia S.Controlled information sharing in collaborative distributed query processing[C]//Proc.of ICDCS,2008:303 310.
[3]Agrawal R,Asonov D,Kantarcioglu M,et al.Sovereign joins[C]//Proc.of ICDE,2006:26.
[4]冯登国,张敏,张妍,等.云计算安全研究[J].软件学报,2011,22(1):71 83.
[5]Cali A,Martineghi D.Querying data under access limitations[C]//Proc.of ICDE,2008:50 59.
[6]Florescu D,Levy A Y,Manolescu I,et al.Query optimization in the presence of limited access patterns[C]//Proc of SIGMOD,1999:311322.
[7]Li C.Computing complete answers to queries in the presence of limited access patterns[J].VLDB Journal,2003,12(3):211 227.
[8]Bernstein P,Goodman N,Wong E,et al.Query processing in a system for distributed databases(SDD-1)[J].ACM Transactions on Database Systems,1981,6(4):602 625.
[9]Aho A V,Beeri C,Ullman J D.The theory of joins in relational databases[J].ACM Transactions on Database Systems,1979,4(3):297314.
[10]Kossmann D.The state of the art in distributed query processing[J].ACM Computing Surveys,2000,32(4):422 469.
[11]Le M A,Kant K,Jajodia S.Cooperative data access in multicloud environments[C]//Proc.of the 25th annual IFIP WG conference on data and applications security and privacy,2011:14 28.
云资源访问控制技术 篇2
随着大数据的飞速发展和技术的不断革新,基于大数据的数据挖掘、机器学习以及人工智能等技术深深地影响和改变着人们的生活。另一方面,“云”概念在飞速发展的计算机领域和网络技术领域中被广泛推广和应用,云计算是一种借助互联网实现的动态扩展数据交付、数据使用、资源分享的一种模式。云计算是在当今高度发达的计算机和网络技术的基础上发展出来的,因此二者的结合也是必然的。从2013年开始,大数据和云计算开始“联姻”,二者的关系越来越密切,庞大的数据和云处理技术相互依赖,云处理技术为大数据提供了数据存储、数据交付、数据扩展的基本平台,也是目前增加、产生、存储、交付庞大数据的一种重要平台。
在这样的大背景下,数据泄露的不和谐事件不断涌现。根据相关研究机构的一份研究报告,未来几年,数据泄露事件的增长率可能会达到100%,要想遏制类似事件的发生,必须让数据在其源头就能够得到安全保障。未来,随着云数据模型的不断扩展,云数据被攻击的可能性会越来越大,因此,所有涉及互联网的企业和用户,无论身处何地,无论从事何种行业,也不论规模大小,都需要重新认真思考大数据环境下云数据的安全问题。
1 访问控制原理
访问控制,顾名思义,就是对访问主机数据的用户的合法身份进行判断,通过特定的方式准许或者限制用户对主机系统上的数据的访问能力和访问范围,从而控制关键数据被访问的情况,阻止了不合法用户的入侵或破坏行为的发生。相比较而言,今天,在大数据环境下云数据访问控制的宗旨是依据数据访问控制技术对用户的数据访问权限和范围进行维护和控制,防止非法入侵者对数据系统进行数据的窃取或清空。综上,访问控制的主要作用是:防止系统的数据资源被非法用户访问;允许系统的数据自愿被合法用户访问;防止系统的数据资源被合法的用户超范围访问。在今天大数据环境下的云数据访问控制技术依然要实现这三个主要的作用。
1.1 传统技术
传统计算模式下的访问控制技术发展时间长,技术相对完善,到目前为止,主要有三种形式:
(1)自主访问控制形式,这种访问控制形式是主体对客体进行管理,由数据管理的主体自己决定某一访问数据的客体是否可以具备这一访问权力,然后对客体的访问权限进行允许范围内的部分授权或全部授权,给予主体对客体访问数据的充分自主选择权;
(2)强制性访问控制,这种形式的数据访问控制一般遵循两大原则,即“不上读”和“不下写”。一般来说,应用访问控制方式的数据信息机密性比较强,这样进行强制性客体进入数据系统的防护措施技术能够避免低级别的客体进入到高级别数据系统中对高级别数据进行查看;
(3)角色访问控制形式,见图1,在这种访问控制形式中,用户的访问权限是和其角色息息相关的,管理员对数据系统的不同角色授予不同的访问权限,用户通过申请成为不同的角色从而享受不同角色所具有的访问权限。
传统的数据访问控制技术遵循上述三种办法对数据平台的信息进行访问权限的控制和防护,以维护用户的数据安全。
1.2 遇到的问题
传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,如今云计算时代到来,大数据环境的形成,数据的计算模式和存储模式都发生了翻天覆地的变化,这些变化主要包括:在大数据环境下,数据资源量大,分布分散,数据资源不再受用户的控制;云数据存储在云端,也就是各个云平台上,由于商业环境和技术的原因,用户对大数据的云平台缺少足够的信任;云数据分散给各个云端,基于一个点或者几个点设定的安全域,可以被数据的迁移技术轻松攻破,导致数据的安全域改变;对数据的访问量急剧增大,多租户技术的发展,迫使对数据的访问主体开展新的自定义;在虚拟化技术的高速发展下,极易对在云处理技术下的大数据进行窃取。
如何有效地将数据访问控制技术应用到大数据环境下的云数据安全维护是如今云计算发展的重要项目。为了对这一课题进行重点探讨,本文着重从访问控制模型、ABE密码机制和多用户访问控制等方面对大数据环境下云数据的访问控制进行研究。
2 云数据的访问控制技术
本文设计提出的大数据环境下云数据访问控制体系框图,如图2所示。云数据访问体系包括三大主体:用户,云平台,网络基础设施。云数据平台以及用户使用访问控制模型对数据进行访问以及维护,云数据和基础设施之间采用访问控制规则,另外,在云数据中,虚拟设备之间的访问控制基于虚拟访问控制和基于密码学的访问控制。
2.1 访问控制模型
本文提出的大数据环境下云数据访问控制的模型是基于属性的访问控制模型,该模型可以很好地适用于目前复杂的大数据信息系统,将实体属性的概念贯穿运用在整体的数据访问控制流程中,访问控制模型的整个过程利用机制、分控制策略以及控制模型对大环境数据的数据访问客体、主体、大数据环境等进行建模,对数据访问的权限进行一定条件的限制和适当授权。提升了数据用户访问控制的灵活性。
利用集合对其原理进行描述则是,RBAC包含于ABAC,用集合的观点说,RBAC含在ABAC的集合内,ABAC的集合特征是可以对不同的类对象进行分别的授权,支持对用户的级别进行不同的访问控制和权限授权。可以说,RBAC是ABAC集合中一个用户属性。当今,基于大数据环境下的云数据访问控制模型就是将RBAC和ABAC两个集合结合于一体,为数据用户提供高隐私且又可以支持云数据的访问控制。
相对来说,大数据环境具备3种属性,分别为U-云数据的使用者、R-云数据、E-大数据环境,将云数据的属性通过访问控制模型进行访问控制,在此基础上开展访问控制系统的开发设计,该数据访问控制系统的关键模块是在ABAC的集合内新增RBAC子元素,借助分层的数据办法将两者融合:上层是标准的RBAC,验证和查询审核数据模型;下层则是数据安全的基础信息,以进行策略的生成;最后步骤则是利用属性策略执行系统内的RBAC集合的控制维护,这样一来,就可以十分容易地兼顾二者的优点。
2.2 ABE密码机制
在大数据环境下云数据的访问控制之所以要采用密码体制,是因为存储云数据的云处理平台存储大量的用户数据,云平台是否可信则直接影响用户数据是否足够隐私性和完整。所以,用户数据选择可靠且使用密码机制的数据存储技术,可以保证数据用户将隐私的数据上传到云端数据存储平台中,数据用户则采取密码机制对自己的数据进行加密式的控制和保护。本文提出设计的大数据环境下云数据的访问控制体系中,选择使用ABE(属性基加密)的密码机制。
ABE密码体制在大数据环境下的模型,如图3所示,它主要包括提供者、授信中心、数据用户以及云存储服务器等四个参与主体。ABE密码体制的主要流程分为四步:一是数据用户在授信中心设置是否公开数据或加密,系统把钥匙提供给数据提供者;二是数据供给者收到系统的公钥后,自行设置数据加密参数,完成数据正式上传到云端中;第三,当云端新用户进入系统且将自己数据上传到可授信中心时,公钥和数据一同生成,系统传给用户,用户则可以根据公钥密码对数据进行访问;第四是有公钥和密码的用户可自行到云服务器进行数据的访问请求,通过后,数据提供者上传到云端的数据则可供给有公钥的数据用户自行下载或浏览,反之数据访问失败。
2.3 多用户访问控制
在大数据环境下云数据的访问频次十分高,在同一时间、同一服务器出现多个租户同时访问数据资源的情况十分常见,但是在同一个云服务器的不同应用和计算资源是有限的,为了避免多个用户同时访问而导致访问控制失败情况的发生,这就涉及到大数据环境下云数据访问的多用户访问控制技术。故将访问控制技术回归至模型的研究,将多租户访问技术与RBAC模型相融合,使其衍生出新的访问控制模型,如此便可有效地加强租户对数据的访问控制。将多租户认证系统(MTAS)与RBAC模型相结合,最终成为管理多租户认证系统模型。首先,在多租户认证系统的基础上添加信任的条件,然后对多租户之间的信任进行形式化分析,最后可以对角色的用户进行不同角色的高层级访问或低层级访问权限的区分,也可以对租户进行访问权限的控制管理,方便对云服务器的数据进行隔离,维护了大数据环境下云端用户数据的隐私和完整性。
3 结语
在大数据和云计算迅速发展的大背景下,数据泄露的不和谐事件不断涌现,云数据被攻击的可能性会越来越大。传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,云计算时代的到来,大数据环境的形成,数据的计算模式和存储模式都发生了翻天覆地的变化。怎样有效地将数据访问控制技术应用到大数据环境下的云数据安全维护是如今云计算的发展方向。本文着重从访问控制模型、ABE密码机制和多用户访问控制等方面对大数据环境下云数据的访问控制进行研究,研究成果值得借鉴。
摘要:传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,云计算时代到来,数据的计算模式和存储模式都发生了翻天覆地的变化。有效地将数据访问控制技术应用到大数据环境下的云数据安全维护是如今云计算发展的重要项目。面对这个挑战,着重从访问控制模型、ABE密码机制和多用户访问控制等方面对大数据环境下云数据的访问控制进行研究。
关键词:大数据,云数据,访问控制,安全维护
参考文献
[1]王于丁,杨家海,徐聪,等.云计算访问控制技术研究综述[J].软件学报,2015(5):1129-1150.
[2]李凤华,苏芒,史国振,等.访问控制模型研究进展及发展趋势[J].电子学报,2012,40(4):805-813.
[3]王小威,赵一鸣.一种基于任务角色的云计算访问控制模型[J].计算机工程,2012,38(24):9-13.
[4]黄毅,李肯立.一种面向云计算的任务-角色访问控制模型[J].计算机应用研究,2013,30(12):3735-3737.
[5]初晓博,秦宇.一种基于可信计算的分布式使用控制系统[J].计算机学报,2010,33(1):93-102.
[6]林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66.
[7]孙国梓,董宇,李云.基于CP-ABE算法的云存储数据访问控制[J].通信学报,2011,32(7):146-152.
[8]洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(47):259-265.
[9]李晓峰,冯登国,陈朝武,等.基于属性的访问控制模型[J].通信学报,2008,29(4):90-98.
云资源访问控制技术 篇3
云存储基于云计算进行扩充和发展, 其核心就是实现海量的数据存储和管理。云存储利用各种网络存储设备以及相关应用软件, 通过集群应用、网络技术和分布式文件系统等实现海量数据存储和业务访问[1]。
云存储可以使用户通过任何网络设备、在任意时间、任意地点接入到云, 从而达到快速访问数据的目的。云存储方便、灵活、价格低廉, 在很多领域云存储都可以满足大规模数据存储的需求, 因此被企业和个人广泛使用。然而云存储中的数据安全问题成为用户关注的焦点, 即如何保护敏感数据的机密性以及如何保护合法用户的访问。其中, 访问控制和授权则成为现阶段实现安全地访问云存储的关键技术以及主要内容。在访问控制中, Thomas首次提出了两种传统的访问控制, 即自主访问控制以及强制访问控制[2], 但是, 这两种访问控制并没有适应分布式环境。基于角色的访问控制在1996年被Sandu等人提出[3], 该访问控制借助引入的一个“角色”, 从而可以实现“用户-角色-权限”模式。然而, 这几种类型的访问控制模型都只能解决数据的相对完整以及数据的合法访问, 它并不能保证在通信过程中数据是否被非法拦截。Fuzzy IBE加密方法被Amit Sahai和Brent Waters提出, 在该加密方法中, 属性加密的概念被首次提出。直到2006年KP-ABE的概念被Sahai和Brent Waters首次提出, 通过这种加密方法可以更好地加密解密数据。论文首先研究了属性加密以及访问控制, 使用基于角色的访问控制方法以及属性加密技术提出了基于属性加密的云存储访问控制系统, 该访问控制系统在实现合法访问的同时, 能够有效确保数据的完整性和机密性。
2 云存储的相关知识
2.1 在云存储中基于角色的访问控制模型
使用基于角色的访问控制模型 (Role-Based Access Control, RBAC) 提出基于属性加密的云存储访问控制系统。基于角色的访问控制模型RBAC的核心技术是采用传统的访问控制方法分离主体、客体。主体以及客体并不直接被赋予某种访问权限, 而是将访问权限分配给某一个角色, 继而, 当用户被确定为某个角色时, 用户也就会具有这个角色所被赋予的所有权利。
2.2 基于属性的加密算法
将基于身份的加密 (Identity Based Encryption, IBE) 进一步延伸扩展就得到基于属性的加密 (Attribute Based Encryption, ABE) [4]。基于属性的加密体制包括两种, 分别是基于密文策略的属性加密系统 (Ciphertext-Policy ABE, CP-ABE) 以及基于密钥策略的属性加密体制 (Key-Policy ABE, KP-ABE) [5]。在基于密钥策略的属性加密体制中, 一组属性可以和密文相关联, 用决策树来约束解密密钥。用户如果想要得到解密密钥, 前提条件是用户属性和访问控制策略树得以匹配。对加密的明文没有任何控制。基于密钥策略的属性加密在大规模网络环境中的密钥管理非常适用。基于密文策略的属性加密中, 访问控制策略树与密文、解密密钥一起被描述为一组属性约束。云计算资源具有高开放性、高集中性以及易扩展的特性, 比较基于密文策略的属性加密体制以及基于密钥策略的属性加密体制这两种体制, 前者则要更适合于云存储系统, 密钥管理也会更容易、更快捷。
3 云存储访问控制系统解决方案
3.1 系统数据类别
由于在实际系统中不需要加密全部数据, 并且为了有效提高加密技术的效率, 考虑将云存储环境中的数据分为非敏感数据以及敏感数据这两类。例如, 在档案管理系统中的图片、公告和视频等可以被用户共享而不需要加密的数据, 就被叫做非敏感数据;档案管理系统中的合同、档案等关键数据则被叫做敏感数据, 对于这类敏感数据则需要使用加密技术加密。
3.2 属性加密机制
云存储环境中数据加密访问控制的难点是对密钥的管理, 如果在访问控制中仅用对称加密并不能保证秘钥的安全, 相反, 如果使用非对称加密则能够使系统的安全性得以提升, 非对称加密算法比对称加密算法要相对复杂, 但是在直接加密数据文件时算法的效率很低。试图在云存储环境中实现数据加密的高效访问控制, 必须保证密钥以及数据被安全有效的加密。系统采用属性加密机制在访问控制中的优势, 并且结合高效的对称加密算法完成加密, 最终实现多用户安全、高效地访问云数据。云存储中基于属性加密的数据访问控制架构如图1所示。
3.3 系统框架
论文描述的基于属性加密的云存储访问控制系统由四个模块构成, 分别是基于角色的访问控制模块、云存储模块、主信息管理模块以及基于属性的加密解密模块。基于属性加密的云存储访问控制系统如图2所示。
在基于属性加密的云存储访问控制系统中, 用户会首先发出需要进行资源访问的请求, 当基于角色的访问控制模块收到该请求后, 将对用户身份进行验证, 如果用户身份验证失败, 则给用户返回失败消息, 结束该访问请求;如果用户身份验证成功, 就需要进一步查看资源, 确定该资源的类型。如果请求的资源是非敏感数据, 即未加密数据, 则基于角色的访问控制模块将给用户分配具备一定权限的角色, 然后转向云存储模块使用数据。相反, 如果用户请求了一个敏感资源即敏感数据时, 则需要从主模块中寻找适合的用户属性, 如果用户属性与资源访问控制策略一致, 就会依照基于属性加密解密模块完成明文的加密或密文的解密。每个模块的内容详细介绍如下:
(1) 基于角色的访问控制模块
基于角色的访问控制模块的作用是验证用户信息以及访问控制非敏感数据。如果用户请求访问资源, 基于角色的访问控制模块将给云授权中心上传该用户信息, 由云授权中心审核用户信息, 如果用户信息满足系统的安全规则, 访问控制模块将进一步确定所需访问资源的类型;如果访问的是非敏感数据, 则访问控制模块授予用户所需的角色, 然后将相应的访问权限赋予用户角色。此后, 用户就可以直接把数据提交给云存储模块并访问资源。如果访问的是敏感数据, 用户相关信息会被直接传递给加密和解密模块。
(2) 主信息模块
主信息模块的主要任务是保存用户属性的相关信息、对称加密 (Data Encryption Standard, DES) 算法生成的对称密钥以及私钥。
(3) 云存储模块
云存储模块的主要任务是保存在访问控制模块中的没有加密的明文以及加密后的密文。
(4) 属性加密和解密模块
属性加密和解密模块由三个功能构成, 分别是对称加密和解密功能, 属性加密功能以及解密功能。“对称加密解密功能”使用对称加密算法生成对称密钥, 使用该对称密钥加密明文以及解密密文, “属性加密功能”使用基于密文策略的属性加密算法加密对称密钥, 获得加密后的对称密钥, 然后将该对称秘钥存储在信息管理模块的主体中。“属性解密功能”在加密后根据用户的身份信息搜索用户的私钥和对称密钥, 运行基于密文策略的属性加密算法解密加密后的对称密钥后获得对称密钥。
属性加密和解密模块使用对称加密算法实现数据加密, 其复杂性低于非对称加密算法, 加密效率高, 但密钥是不安全的, 基于此, 再通过基于密文策略的属性加密算法加密该不安全的对称密钥, 基于密文策略的属性加密算法的优点是非常适合解密分布式环境中的非固定信息, 在加密时加秘方根本不需要了解解密方, 解密时要求解密方按照加密方的规则对密文进行解密得到明文。
基于密文策略的属性加密算法包括以下四个部分:
(1) 系统初始化:选取随机算法的输入消息I, 设置一个素数q, 密钥分发中心KDC中取Uj∈U, 并设置属性Aj, 每一个KDC包含两个随机指数Xi, Yi∈Zq, KDC的私钥是, 公钥是。
(2) 密钥生成:利用Ks=Key Gen (KS, A) , 以及用户U属性生成用户的私钥
(3) 加密:选择一个随机数s∈Zq, 一个随机向量v∈Zqh, h是访问树的叶节点的数量, 矩阵W的行, 性别 (民族) , 籍贯, 单位+职称 (职务) , 研究方向为 (或从事) 。是r, 得到密文
4 系统实施及安全分析
4.1 系统实施
基于属性加密的访问控制系统平台是Linux ubuntu 12.04, 实验环境安装工作站为VMware8, 并安装Hadoop0.20.0, 使用My Eclipse10开发环境。
系统拓扑图如图3所示。
基于属性加密的访问控制系统主要包括身份验证服务器以及若干个存储节点。其中, 身份验证服务器需要对用户的身份进行验证以及对非敏感数据的访问, 这两项控制主要通过基于角色的访问控制, 用户根据属性验证生成策略, 确定是否是一个授权用户访问数据资源, 如果用户属性和访问策略一致, 那么用户将被授权允许访问, 否则提示未经授权的响应信息。访问控制系统的存储节点通过对称加密算法对敏感数据进行加密或解密, 使用基于密文策略的属性加密算法加密和解密密钥, 并完成云环境中的数据存储。
4.2 系统分析
通过仿真实验来验证基于属性的加密算法的访问控制, 实验结果如图4和图5中, 很明显, DES加密和解密的性能比基于密文策略的属性加密体制强。当使用DES对称加密算法加密系统中的敏感数据时, 能够确保数据的完整性以及机密性, 对称加密算法的高效特点, 即使系统性能下降, 但是也在用户许可接收的范围, 此后, 通过基于密文策略的属性加密DES对称密钥, 以保证密钥的机密性。
5结论
针对云存储环境中数据安全问题, 论文首先研究了属性加密以及访问控制, 利用基于角色的访问控制技术以及属性加密技术提出了基于属性加密的云存储访问控制系统, 该访问控制系统在实现合法访问的同时, 能够有效确保数据的完整性和机密性。最后通过仿真实验证明了访问控制系统的可靠。
摘要:云存储技术迅猛发展的同时也引起诸多安全问题, 在云存储环境中, 数据被外包给云服务器而处于用户控制之外, 如何实施新颖可信的访问控制技术就变得非常关键。作为一类新兴的公钥加密技术, 基于属性的加密算法以其灵活性被广泛应用在云存储访问控制方案的设计中。文章提出了一种基于属性加密的云存储访问控制方案, 方案可以实现安全的云存储, 系统采用基于角色的访问控制技术实现身份验证、对属性的加密/解密以及对非敏感数据的访问。最后通过仿真实验证明该方案是一种可以保证数据完整性和机密性的云存储访问控制。
关键词:云存储,数据安全,访问控制模块,属性加密算法
参考文献
[1]李乔, 郑啸.云计算研究现状综述[J].计算机科学, 2011, 38 (4) :32-37.
[2]孙国梓, 董宇, 李云.基于CP-ABE算法的云存储数据访问控制[J].通信学报, 2011, 32 (7) :147.
[3]傅颖勋, 罗圣美, 舒继武.安全云存储系统与关键技术综述[J].计算机研究与发展, 2013, 50 (1) :136.
[4]牛德华, 马建峰, 马卓, 等.基于属性的安全增强云存储访问控制方案[J].通信学报, 2013, 34 (Z1) :276.
云资源访问控制技术 篇4
云计算的优势明显,备受大家的青睐,但由于云计算计算的飞速发展,安全问题成为该项技术广泛推广的阻力,为此多种法律法规、云计算访问控制系统也顺势发展,本文主要研究的也是基于云计算的访问控制系统,访问控制系统也是保护用户隐私数据的关键技术之一,访问控制是为了防止非法访问,保证系统被正常使用,目前经常使用的访问控制系统有自主访问控制、强制访问控制等,但由于云计算具有的虚拟化和分布式的特点,其访问控制的约束条件更加复杂,云计算的访问控制时刻处于动态的变化中,传统的访问控制已经不能有效的保护云计算用户的信息安全,基于这个现状,提出一种基于信任的角色访问控制系统(简称TRBAC),该系统模型能够实现动态的分配权限并引入了信任机制,可以有效的保障数据的安全性和可靠性,并且具有相当的灵活性。
角色访问控制用来保障云云计算服务的安全性和可信度,禁止用户本身以外的人员非法、恶意的对程序和数据访问。而在角色访问控制模型中每个用户都被分给相同或不同的角色,因为角色访问控制系统的角色可以分给不同的用户,也就意味着用户可以同时拥有不同的角色,从而获得不同的访问权限。这样形成用户、系统之间的相互关系。角色访问控制系统模型的一大重点是引入信任度,信任度来源于身份信任、行为信任和建议信任,身份信任主要代表用户的身份、职位和职责范围等,行为信任代表实体用户之间的信任度,代表了直接对主体用户的信任度,建议信任来自于用户对课题资源的操作记录。通过信任度的等级,决定用户可操作的权限。信任度需要经过计算得来,由信任值来决定,信任值的计算主要来自从三个方面来讲,一是用户的身份和环境,通过对用户的身份和居住环境、工作环境等进行系统的评估,初步判定该用户的信任程度,第二是根据用户进行云计算资源访问的历史记录来进行计算,用户的评价、建议、有无违法的访问情况,都是作为信任值计算的重要来源。第三,根据老用户的推荐评价来计算,类似推荐信形式的推荐制度,可以让系统对新用户的信用程度有保障。在三种计算方式的基础上,设置合理的计算限度。
通过角色访问控制系统能够高效的进行访问控制,达到与云计算系统相匹配的动态性、可信任性、合理性和准确性。动态性主要是信任值的计算带来的,由于信任值的计算来自于三个方面,用户的信任度主要来自于三个方面,对不同类型的用户,系统对其信任度计算的偏重点不同,访问权限字眼也就不同,充分满足了系统对用户的动态管理并且根据信任值的算法及时的进行更新,具有动态评估的特点。合理性值得是云计算系统拥有大量的用户,当新用户进入系统后,只能够拥有最低限度的信任度,即只能尽心最基本的操作,在操纵做之后逐渐积累信任度,从而获得更高登记的访问权限。准确性是指由于云计算的用户也来越多,必须设置有效的访问控制系统才能避免个别用户进行诈骗等行为,访问控制系统自动识别用户的行为,如果发生欺骗,轻则降低该用户的信任度,重则取消该用户的访问权限。另外,加入反馈系统可以更加全面的开展访问控制工作。
在云计算的环境下引入角色访问控制系统的应用可以通过以下几个步骤来概括一下。一,每个新用户都可以拥有自己的用户证书,用以申请访问控制权限。二,用户将证书发送给系统,系统通过云系统的数据库来分配用户的角色,并分配给用户的初步访问权限。三,系统确认用户的角色,并发送授权声明,用户根据声明发送进一步的请求。四,系统接受请求后进行信任值计算,并确定信任度。五,将用户的信任值发送到资源服务器。判定该用户是否拥有所需最低的信任值。若该用户的整体信任值大于所需最低的信任值,则课题资源的服务器通过申请。六,在用户进行基本操作后,根据其行为计算新的信任值。七,将新的信任值作为权限参考,并根据用户来不断更新信任值计算。以上就是该访问控制系统的流程,根据信任的设置避免用户拥有角色后对课题资源进行恶意的更改删除和泄露,在角色访问控制的前提下,引入信任值的计算和权限设置,从而更加合理的保障用户的信息资源安全。
云计算通过互联网将资源整合起来,以提供计算服务的方式给企业和个人带来了大量的机会,但云计算系统是一项十分复杂的系统,在实际的应用当中还有很多的实际问题需要解决,在访问控制系统的初步应用下,还要不断更新、改进访问控制模型,引入更加严格的约束条件,充分满足动态实时的云计算环境。另外,角色访问控制系统是基于信任建立起来的模型,在应用中还没有引入风险分析机制,针对信任值的求解方法,进一步细化信任模型,寻求更简单的方法,快速进行信任值的求解,是我们今后需要重点关注的方向。
摘要:随着计算机技术的不断发展和信息全球化的进程不断加快,云计算逐渐走入了人们的视线,也获得了越来越多的应用。用户不需要了解有关云的具体细节和相关知识就能校友云的快捷服务。但目前云计算技术在我国的发展还存在着很多的风险问题,像数据的隔离和恢复、能否长期存在等,随着云技术的不断发展,云计算中的安全问题成为了人们在使用云计算技术中经常遇到的问题,云计算平台是由云用户和云提供商共同使用的平台,所以,在用户将信息传递到云服务器的过程中,经常出现诸如信息泄露、信息恶意损毁等风险,这严重制约了云计算的发展和推广。所以,本文提出了一种基于信任的角色访问控制的云计算访问控制模型,该模型能智能实现动态的分配权限并且引入信任机制,保证数据的安全性和可靠性,并且具有一定的灵活性。本文首先简单介绍了一些有关云计算的知识,对如今云计算安全访问控制的模型做了剖析,最后,介绍了基于信任的角色访问控制的云计算访问控制模型。
云资源访问控制技术 篇5
1 相关研究
1.1 访问控制基础技术研究
传统的访问控制 (Access Control) 是指根据预先定义的访问策略组来控制用户对服务器、目录、文件等网络资源的访问控制技术。目前, 访问控制类型可以分为3种管理模式, 分别为自主访问控制 (DAC) 技术、强制访问控制 (MAC) 技术及基于角色访问控制 (RBAC) 技术。
其中, DAC访问技术允许用户作为属主, 对自身创建的文件资源进行授权、回收、变更等权限授权管理操作, 在自主访问控制情况下, 由用户建立控制矩阵, 表明主体、客体和访问权限间的管理。但是在自主访问控制技术无法实现对已授权用户的再次分发管理等情况的管理, 安全管理能力较弱, 无法实现例如对副本管理等较为严格的数据资源保护。同时, 在DAC方式下系统资源开销较大、效率低。
强制访问模型多用于军方, 由系统制定访问控制条件, 强制主体服从访问控制策略, 用户无法变更自身的安全级别, 权限的变更依赖系统管理员的直接控制, 虽然安全管控能力相对自主访问控制模型提升较大, 但由于全部授权均依赖于系统管理员, 因此, 仅在系统应用较为简单情的况下可用度较高。
基于角色的访问控制模型 (RBAC) 是目前应用较多的访问控制方法, 此模型提出了在用户和权限中间的一种关联, 即“角色”。根据职责和当前需求对角色赋予对应的角色, 使用户在当前角色下授权访问相关数据。
1.2 云环境数据访问控制管理
云计算情况下通常通过用户管理、任务管理、数据管理及授权过程管理来实现在用户复杂、任务多样、数据类别等级复杂情况下的数据访问管理。
2 安全域技术
2.1 安全域管理技术研究
安全域是一个网络的逻辑安全管理概念, 它是指将具有相同或相近安全属性的资源划分为单独区域进行安全访问控制的方法。在安全域管理模式下, 各域的安全访问控制要求相似。在同一安全域内的系统为互信关系, 但不同级别的安全域间由于控制策略不同, 共享难度较大。
2.2 安全域环境下云数据访问控制
虽然安全域对系统边界进行了访问控制管理, 但是如何在原有边界隔离的情况下, 保障继承原有管理控制要求的同时, 构建相关数据的云化共享环境并实现数据访问控制, 是目前面临的一种客观需求。从用户角度分析, 用户可能拥有多个域内的数据访问权限且权限不尽相同。从数据角度分析, 数据虽然交由云环境下的服务器共享存储, 但数据的访问控制仍需要根据不同访问权限进行严格等级管理。
3 LTRBAC的提出与特点
3.1 LTRBAC模型概述
为解决在安全域条件下的数据共享控制需求, 本文提出了一种新型的访问控制模型LTRBAC (如图1) , 引入级别控制的授权中心, 解决主动和被动授权无法解决的随具体任务按数据安全等级动态授权的问题。
3.2 LTRBAC访问控制流程
用户通过用户鉴权标识自身身份—通过用户身份标识获得用户角色标识—通过工作流获得当前任务—根据任务获得当前所需数据的安全等级—由安全等级模块鉴别用户当前工作任务流角色对应的数据权限等级—生成权限控制表—任务流结束后反馈结束指令—释放当前权限控制表。
3.3 LTRBAC模型特点
在RBAC模型的基础上, 本模型增加了可根据安全等级自动标识任务的安全等级及任务限定环节。首先, 根据应用生成的任务是否符合当前用户在当前角色下 (用户在安全域环境下往往在多组织中具备多种角色) 的安全等级。如符合安全等级, 则由安全等级模块进行鉴权判断后授予当前任务权限, 避免了跨安全域共享的数据超出用户在某一组织下的数据权限, 符合在安全域特定环境下的访问控制要求。
4 结语
目前, 云计算下的数据安全访问控制仍然存在许多问题, 虽然考虑数据的安全管理等级建立了安全域管理逻辑, 但为了数据的共享却又不得不模糊网络边界, 如何在更为复杂的管理要求下实现数据的合理访问控制仍将依赖大量的研究探讨。本文提出了一种安全域下的数据共享访问控制思路, 但LTRBAC仍然存在不足之处, 在后续的研究中, 希望能实现对本模型计算开销的进一步合理验证, 通过验证调整模型思路, 使模型更为合理可用。
参考文献
[1]钟华, 冯玉琳, 姜洪安.扩充角色层次关系模型及其应用[J].软件学报, 2000 (6) :779-784.
[2]S Oh, S Park.Task-role-based Access Control Model[J].Infor-mation Systems, 2003 (6) :533-562.
[3]陈全, 邓倩妮.云计算及其关键技术[J].计算机应用, 2009 (9) :2562-2567.
[4]R S Sandhu.Role-based Access Control Models[J].Computer, 1996 (2) :38-47.