下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、 云计算环境中访问控制机制和技术的优化分析 钟美瑚摘 要:本文从传统访问控制模型的缺点入手,分析我国云计算环境下的访问控制模型,探讨基于信任评估的属性访问控制优化技术。关键词:云计算;访问机制;技术;优化从保护云数据访问时安全的角度,要想让个人、企业和组织等用户放心地将其敏感数据外包给云服务提供商管理,就必须着手应对用户所面临的各种安全问题,实现数据有效共享的同时还能保护自己的安全与隐私,数据安全访问控制在云计算安全相关研究工作中是最具挑战的问题之一。在云计算应用服务模式下,数据安全访问保护已不同于传统安全,怎么在云数据访问中保护个人数据不被
2、非法访问,现存的方案主要是通过披露加密数据密钥,釆用加密的方法或者基于密文运算技术来应对安全性和访问控制问题,但这样的方案对于数据拥有者来说必须承受巨大计算开销,而对于云服务提供商来说密钥的分发和管理也面临着巨大的资源消耗,同时也面临在设计用户撤销机制时的困难。1传统访问控制模型的缺点传统的访问控制一般被分为两类:一类是自主访问控制dac (discretion-ary access control),另一类是强制访问控制 mac(mandatory accesscontrol)。dac是这样的一种控制方式,由客体的属主对自己的客体进行管理,由属主自己决定是否将自己的客体访问权或部分访问权授予
3、其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按自己的意愿,有选择地与其他用户共享文件。在基于dac的系统中,主体的拥有者负责设置访问权限,但缺点是主体的权限太大,可能造成安全隐患。访问控制列表(acl)和访问控制矩阵是dac中常用的安全机制,通过维护acl或访问控制矩阵来控制用户访问有关数据。自主访问控制的优点在于它的简单易行、授权灵活、管理、查询及检索等比较方便,但当用户数量及管理资源非常庞大时,特别是对大型分布式系统,访问控制变得非常复杂,效率下降,难以管理,另外授权过程存在链式结构,不能控制主体间接获得对客体的访问控制权限,也不利于统一的全局访问控制。mac由一个
4、授权机构为主体和客体分别定义固定的访问属性,且这些访问权限不能通过用户来修改。例如将数据分成绝密、机密、秘密和一般等几类。用户的访问权限也类似定义,即拥有相应权限的用户可以访问对应安全级别的数据,从而避免了自主访问控制方法中出现的访问传递问题。这种方法具有层次性的特点,高级别的权限可访问低级别的数据。mac的主要缺点表现在权限管理实现难度较大,管理不便,灵活性差,而且可能因为强调保密安全性导致系统连续工作能力和授权的可管理性方面考虑不足。2云计算环境下的访问控制模型云计算是典型的分布式计算环境,并且存在多逻辑安全域,近年来己开始有国内外学者针对云计算访问控制问题进行研究,但现有的面向云计算环境
5、提出的访问控制模型,它们大部分是针对传统基于角色访问控制模型的改进和扩展,试图通过扩展传统的角色访问控制模型以适用于云计算环境。如在实现分布式环境或云计算环境下跨多个安全域之间的互操作上,需要通过角色映射来建立不同安全域之间的角色关联,basit shafiq等人通过提取不同安全域中访问控制策略,设计了多安全域环境的策略运算框架,但该框架并未解决多个安全域中产生的策略冲突问题。总的来说,irbac模型通过域间角色映射表实现跨域访问控制授权,但其授权过程未考虑上下文环境,是粗粒度的访问控制,同时角色间的映射跨越多个安全域可能会导致角色循环继承并引起冲突问题,而且该模型缺乏策略集成和策略冲突的解决
6、办法。如果在多逻辑安全域的云计算环境中,该模型以及其他一些类似模型还存在域穿梭问题。3基于信任评估的属性访问控制优化技术1、信任计算模型在cc-tpfgabac模型中,云计算环境中的主体在访问云服务或云资源时通过信任度的高低的判断来避免主体访问到恶意或虚假的云服务或云资源。如果在访问控制决策时获得可靠的信任度,则结合其他的属性进行决策授权,而且信任度处在动态变化之中,能让主体访问到更加安全的、可靠的云服务或云资源。cc-tpfgabac模型中的这部分主要是信任计算管理模块(tcm)。tcm主要负责对云用户、云服务或资源的信任度的进行评估,通过收集历史交互记录和对评价可信度、实体相似度和评价相似
7、度等指标的计算完成信任度的评估与决策,然后把决策结果返回给认证授权模块,完成相应的访问控制决策;tcm信任计算管理模块整体框架,具体过程如下:(1)云用户要想访问云服务或云资源,向aac发出认证授权请求。(2) aac对该访问请求进行分析,提取主体和客体相关信息后,并交由访问决策pep,pep将访问请求转换为属性访问控制请求并发送到决策端。(3)访问控制决策模块调用tcm模块发出收集信任属性请求,tcm利用信任计算得到云用户和云服务或云资源的之间的信任度。(4) tcm模块将把信任计算结果返回给访问控制决策模块。(5)访问控制决策首先判断云用户与云资源的信任属性是否满足访问控制要求,若满足则查
8、询策略库并结合其他属性做出最终决策并授予用户所应有的权限;反之访问控制决策模块则直接拒绝本次访问。(6) pdp做出的决策返回给执行端pep。(7)pep将最终决策结果返回给云用户;(8)云用户根据决策授权结果来访问云资源;(9)记录本次交互记录,tcm模块将信任计算结果提交aac并更新双方的信任值。2、具体操作步骤(1 )云用户在提出云服务访问请求的同时并声明自己对云服务或云资源的要求。(2)云服务或云資源是否满足所宣称的服务度量指标,满足则转入第三步,否则重新选择云服务或云资源。(3)信任评估模块计算云用户对要访问资源的直接信任度,如果没有直接交互,也没有推荐,则使用间接信任度计算总体信任
9、度。(4)计算云用户对云资源的实体熟悉度,评价可信度和评价相似度,根据实体熟悉度,评价可信度和评价相似度计算结果得到推荐信任度。(5)推荐信任度计算结果加上直接信任度计算结果,加入权重后形成云用户对云资源或云服务的总体综合信任度。(6)根据计算得到的综合信任度,并将其与设定的信任度阈值比较,根据比较结果再结合其他属性进行访问控制决策,决定是否接受选择的云资源进行访问。(7)如果服务访问成功后,云用户需对云服务做出评价,以便更新相应的服务信任度和评价可信度。(8)信任评估模块根据信任度计算公式计算直接信任度和用户的评价可信度。(9)本次信任计算结束。4展望。云计算是一种新的应用模式,具有多租户、
10、灵活快速和易扩展等特点,它能够显著降低运营成本和提高运营效率,已受到企业界和学术界的广泛关注。随着云计算技术的不断发展,安全与隐私问题己经成为云计算应用的最大障碍。近年来的相关云计算调查也证明了安全与隐私问题是用户最关注的,因此如果不能处理好云安全与隐私保护问题,云计算技术将无法真正大规模应用。云计算环境下访问控制技术作为保护云服务访问和数据安全共享时的重要措施和手段,其作用至关重要。云计算环境有三类实体:云用户、云服务提供商和数据拥有者。云用户向云服务提供商中的云资源发起访问请求,而服务提供商所提供的资源可能属于不同的数据拥有者和处于不同的逻辑安全域,某一逻辑安全域中的实体可能是恶意用户实体或者恶意云服务实体,因此面对这种特殊的复杂云计算环境构成,现有的访问控制模型很
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电子交易安全与信誉保障责任承诺书(9篇)
- 2026届上海市罗店中学化学高二上期末预测试题含答案
- 2026届天津市滨海七所重点学校化学高二上期末调研模拟试题含答案
- 期中考试全攻略
- 销售团队激励分配方案绩效与收益挂钩模板
- 七夕节蔬菜种植嘉年华
- 企业团队培训及能力提升方案
- 团队项目进度管理模板
- 农作物全生命周期管理
- 跨部门沟通协作会议记录模板标准化版
- 算力资源集中管理与调度平台方案
- 新闻真实性的理论与实践
- 陕西教师岗前考试真题及答案解析
- 秋冬季防火安全培训课件
- YS-T1714-2024《连接器用铍铜丝》
- 有机肥料投标方案
- 越南自卫反击战课件
- Unit 1 Happy Holiday测试卷 (含答案)人教版(2024)八年级英语上册
- 钢厂煤气防护知识培训课件
- 厂务部门安全培训教材课件
- 2025网约车转让的合同范本
评论
0/150
提交评论