首页 > 论文范文 > 电子论文

云计算下基于用户行为信任的访问控制的策略包括(云计算下基于用户行为信任的访问控制的策略是)

2022-11-17  本文已影响 592人 
中国论文网为大家解读本文的相关内容:

 0 引言
  云计算是一种模式,把无处不在的、方便的、按需分配的网络数据赋予给一个共享的、可以配置的资源池。这些计算资源可以快速地分配和释放,而只需极少的管理工作和服务提供商的互动[1]。
  云计算作为一种网络服务模式,为云用户提供服务,然而云计算在给用户带来便利的同时,却也产生了相应的安全隐患。云计算模糊了网络安全边界,使得存储介质位于用户控制之外[2],因而云用户的首要安全目标就是数据安全与隐私保护,主要防止云服务商恶意泄露或出卖用户隐私信息,或者对用户数据进行搜集分析进行其他交易。
  因此,在安全云基础服务中,存储服务应以密文形式保存数据,相应的云访问控制服务的实现也与传统的访问控制模型(如基于角色的访问控制(RoleBased Access Control, RBAC)、基于属性的访问控制(Attribute Based Access Control, ABAC)、自主访问控制(Discretionary Access Control, DAC)、强制访问控制(Mandatory Access Control, MAC)等)有所不同,需要选择一种合适的、安全的访问控制模型,来保护数据的机密性和进行隐私保护。
  针对这个问题很多学者进行了相关研究,相应地提出了访问控制的模型,但是没有很好地解决云计算资源访问中的问题。
  文献[3]中提出一种基于行为的并且将BLP(BellLa Padula)模型与Biba模型有机结合的访问控制模型,来动态调节主体和访问范围,保证了数据保密性和完整性,但是降低了其“上读,下写”的可用性;
  文献[4]考虑了云计算虚拟化和弹性的特点,在RBAC模型中引入了动态可变机制和主客体安全等级,具有一定的灵活性,但是用户的权限没有动态的改变,不能满足云计算中数据的动态变化;
  文献[5]提出一种软件即服务(Software as a Service, SaaS)平台下基于RBAC的访问控制模型,该模型根据多租户的云计算环境与普通Web项目环境中角色的不同,提出一种拓展角色的访问控制模型,该模型从增加角色的角度改进,但没有考虑租户角色的动态变化和角色权限的动态变化;
  文献[6]提出一种解决云计算基础设施服务安全问题的访问控制模型,设计了两种访问控制模型解决服务层用户权限管理以及资源层通信和调度问题;
  文献[7]中提出了一种多租户的访问控制模型,以解决云服务系统中多租户环境下复杂的资源访问控制问题;
  文献[8]提出的TARBAC模型使传统模型的认证得到完善,引入可信度和属性的概念对传统的授权机制进行扩展;
  文献[9]中为加强云计算的安全,提出一种基于DS(DempsterShafer)证据理论和滑动窗口的信任模型。
  RBAC[10]模型采用了角色这一个概念,将用户映射到角色中,用户通过角色获得权限授权。在RBAC模型中,用户与角色的指派之间没有引入用户的可信度,用户只要获得角色指派,就可以获得角色对应的操作权限授权。当用户实施某些恶意行为时,用户对客体资源的操作会给系统带来极大的威胁性,危害到服务安全,很难保障系统资源的安全。
  文献[11]讨论了在计算环境下,评估用户行为信任和评估策略的重要性,并且分析了用户行为信任的原则、基本观点和评估方法。本文针对云计算服务的特点和安全需要,为解决传统的访问控制模型中角色的权限由系统管理员直接赋予的缺陷以及无法动态改变的问题,结合以上介绍的研究成果,在保证RBAC完整性的基础上,提出了一种基于用户行为信任的访问控制模型,将RBAC中权限的授权与用户行为的信任值相结合,综合评估云计算用户行为信任值,将其用于对角色进行动态地授权,解决用户访问云计算资源访问控制中的授权问题。
  1 基于用户行为信任的访问控制
  在云计算的环境下,由于主体的行为具有一定的动态性和模糊性,即使用户的身份可信,其行为仍然存在相当程度上不确定性,甚至存在某些破坏云计算安全的行为。本文设计的访问控制模型针对云计算中访问资源时存在的问题,为了提高用户数据的安全性,保证用户的数据不会被非法的人或者实体访问,对传统的RBAC进行了改进。当用户发出访问系统资源的请求时,根据用户行为证据计算用户的直接信任值以及推荐信任值,然后加权获得该用户的综合信任值,接着根据信任值决定信任等级,进行用户角色的激活以及角色授权,如果用户角色的权限满足云计算服务资源的要求则可以得到请求的资源;云服务在用户访问时都进行上述过程,只有在访问资源时才激活角色,以及给用户的角色赋予权限,动态地改变角色的权限,从而动态地调节用户对云计算服务中资源的访问。该模型如图1所示。
  3.3 模型分析
  3.3.1 安全可信性
  在传统RABC基于用户身份验证的基础上,增加了用户行为信任值的评估过程,首先使用信任值激活角色能够保证访问云服务的用户是可信的,将非法的恶意行为用户拒绝在云计算系统之外,防止了非法行为对系统的危害;同时利用信任值大小进行授权,而不是在用户注册时云服务的系统管理员直接分发权限,避免了在传统的RABC中角色由系统管理员指派和内部人员可以非法改动用户数据的缺陷,使得用户及所在终端平台在接入云服务进行资源访问控制时的安全性和可靠性得到大大增强。
  3.3.2 动态性
  传统的RBAC模型是一个静态的授权模型,由系统管理员为用户静态指定,其中包括两个静态的指派环节:用户角色分配和角色授权。本文中的模型在两个指派环节中分别引入了信任值的概念,使整个访问过程可以动态进行。在激活角色及授权过程中,动态收集数据,计算出信任值,再动态地激活用户在系统中的角色,进而动态授予不同的权限,这样使得用户的权限在时刻地变化。
  4 结语
  本文针对云计算环境的特点和安全问题,为解决传统的访问控制模型无法动态调节角色的访问权限的问题,提出了一种基于用户行为信任的访问控制模型,分析了用户行为证据的特点,引进FAHP完成了用户行为信任值的计算,阐述了该模型的组成和授权的规则,并说明了用户访问云服务资源的过程。实验表明,该模型可以有效地实现用户行为的评估,还可以阻止有非法行为的用户访问资源。下一步的工作将考虑更加精确地划分信任等级和在云服务不可信的情况下,对访问控制模型的改进。
  参考文献:
  [1]MELL P, GRANCE T. The NIST definition of cloud computing (draft) [J]. NIST Special Publication, 2011, 800(145): 7.
  【http://itl/cloud/】
  .软件学报,2011,22(1):71-83.)
  [3]LIN G, HE S, HUANG H, et al. Access control security model based on behavior in cloud computing environment [J]. Journal on Communications, 2012, 33(3): 59-66. (林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66.)
  [4]ZHAO M, YAO Z. Access control model based on RBAC in cloud computing [J]. Journal of Computer Applications, 2012, 32(S2): 267-270. (赵明斌,姚志强.基于RBAC的云计算访问控制模型[J].计算机应用,2012,32(S2):267-270.)
  [5]ZHU Y, ZHANG J. Research on access control of SaaS platform [J].Computing Engineering and Applications, 2011, 47(24): 12-16. (朱养鹏,张璟.SaaS平台访问控制研究[J].计算机工程与应用,2011,47(24):12-16.)
  [6]MA Q, AI Z. Access control models for cloud computing [J]. Computing Engineering and Design, 2012,33(12): 4487-4492. (马强,艾中良.面向云计算环境的访问控制模型[J].计算机工程与设计,2012,33(12):4487-4492.)
  [7]JIN S, CAI H, JIANG L. Research on multitenant service oriented access control model [J]. Application Research of Computers, 2013, 30(7): 2136-2139. (金诗剑,蔡鸿明,姜丽红.面向服务的多租户访问控制模型研究[J].计算机应用研究,2013,30(7): 2136-2139.)
  .计算机应用研究,2011,28(2):742-745.)

本文由第一论文网选自《计算机应用》2014年第4期,版权归原作者和期刊所有,如有异议请联系,本站将及时处理。(lunwen. 1kejian.C O M)

  中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。 返回电子论文列表

展开剩余(
企业网的三层架构(商场三层网络架构)上一篇: 返回列表下一篇:

继续阅读

热门标签