基于信任的云计算访问控制系统的设计与实现.docx
- 文档编号:25691131
- 上传时间:2023-06-11
- 格式:DOCX
- 页数:8
- 大小:20.31KB
基于信任的云计算访问控制系统的设计与实现.docx
《基于信任的云计算访问控制系统的设计与实现.docx》由会员分享,可在线阅读,更多相关《基于信任的云计算访问控制系统的设计与实现.docx(8页珍藏版)》请在冰豆网上搜索。
基于信任的云计算访问控制系统的设计与实现
基于信任的云计算访问控制系统的设计与实现
摘要:
合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。
提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。
该系统主要分成四个功能模块:
信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。
关键词:
访问控制;信誉评估;信任管理;XACML
中图分类号:
TN911?
34;TM417文献标识码:
A文章编号:
1004?
373X(2016)11?
0082?
04
Abstract:
Thereasonableauthorizationandaccesscontrolisoneoftheurgentproblemstobesolvedincurrentcloudcomputingapplication,especiallythesafetyaccessprobleminopenenvironmentisstudiedproceedingfromthedynamicestablishmentoftrustrelashionshipamongtheentities.Agenerationmethodofthecross?
domainaccesscontrolstrategyfromreputationassessmenttotrustmanagementisproposed.Andonthisbasis,acloudcomputingaccesscontrolsystembasedontrustwasdesignedandimplemented.Thesystemiscomposedofthefunctionmodulesofreputationassessmentmodule,trustrelationshipminingmodule,trustmanagementstrategygeneratingmoduleandaccessstrategyimplementationmodule.Themainprocessesofthecorrespondingmethods,designandimplemetationmethodofthefourmodulesaredescribed.Finally,thegeneratedsystemwasverifiedaccordingtodifferentaccesscontrolfilestoobtaintheexpectedaccesscontrolresults.
Keywords:
accesscontrol;reputationassessment;trustmanagement;XACML
目前,云计算优势得到了普遍的认可,云计算成为全球信息产业的主要发展方向,但云计算现在仍然处于初期发展的阶段,面临着许多挑战及问题[1]。
由于用户的信任边界延伸到云服务提供商的安全域内且会动态变化、数据和基础设施的分离、还有不同于传统IT外包的多租户等新特性,信息安全成为在全球范围内部署云计算的最大障碍,这也是云计算领域中最需要迫切解决的问题之一[2]。
1相关技术介绍
1.1用户认证与授权
用户的认证与授权意在对合法的用户进入系统和访问数据进行相应的授权[3]。
主流的云计算用户认证与授权措施应该具有身份管理、访问授权、分布式环境下的用户管理以及多因素认证等功能,能够提供个人信息变更以及执行口令的自助Web接口,并且基于LDAP协议的统一身份认证的完成将分散的用户和系统权限资源进行了统一,通过集中的管理,实现了用户只用单点登录就能对多个系统进行访问[4]。
1.2访问控制模型
(1)基于角色的访问控制模型
基于角色的访问控制模型是一种非自主型的访问控制模型。
在基于角色的访问控制模型中,用户的角色成为访问的主体。
基于角色的访问控制模型系统建立之后,主要的工作就是授权或取消某用户相应的角色。
该模型另外还有一个优势,系统的管理员是在一种与企业相关业务的管理相类似的且比较抽象的层次上面[5]。
(2)信任管理
当前的主流信任管理主要有两方面的研究:
第一种是基于访问控制策略和信任证书的信任管理,这种信任管理对应的是理性的信任或者可以说是客观的信任关系的管理;第二种研究是基于信誉的信任管理,这种信任管理对应的是一种主观或者是感性的信任关系管理。
(3)基于属性的访问控制模型
在系统运行的过程中,属性作为一个易变量,但是策略则相对比较稳定,可以通过基于属性的策略描述方式很好地将属性的管理与访问的判定相分离[6]。
通过引入角色的中间元素,基于角色的访问控制模型可以使权限先经过角色进行聚合后,再将权限分配给相应的主体,这种方式可以对授权进行一定的简化,将角色信息当成一种属性,这样就将基于角色的访问控制模型变成了一种基于属性的访问控制模型[7]。
2基于信任的跨域访问控制策略
2.1信誉评估和信任管理
提供了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,能够根据实体的行为和环境属性动态生成授权策略,具有很好的自适应性,可以应用在有大量陌生实体的云计算等跨域环境中[6]。
本方法是通过如下技术方案实现的,包括如下四个流程:
(1)建立信誉评估模型,实现相应的信誉评估子系统,根据交互实体给出的评价信息对被评价实体的信誉度进行不确定性评估;
(2)根据信誉评估的结果应用分类关联规则挖掘方法,提取出评估实体的属性、被评估实体的属性、资源属性、行为属性、环境属性与实体信誉度之间的关联关系;
(3)根据过程
(2)得到的关联关系生成基于属性的访问控制策略,并用可扩展访问控制标记语言XACML进行描述;
(4)将过程(3)中生成的通用访问控制策略转化为具体信任管理系统的策略。
2.2信誉评估模型的设计
信誉T是论域空间(n为任意正整数)上的一个定量概念,用信誉云T(Ex,En,He)表示。
信誉云的Ex的计算采用贝叶斯网络,云滴对应根节点Trust,每一种上下文信息对应一个叶节点,云滴的期望值就是Ex。
云滴r的取值为个离散值,用level1,level2,…,leveln表示。
上下文信息有种,每种上下文有km种取值。
用表示第i种下文的第j个值,每次交互的上下文信息用元组表示。
完整的信誉评估算法如下:
输入:
含有上下文信息的评价集R
输出:
信誉云的三个参数:
Ex,En,He,具体步骤如下:
在得到了每一个被评估实体的信誉云以后,就能够对评估实体的准确度进行计算。
对于每一个被评估实体来说,每个评价过它的实体都能够利用上述信誉评估算法计算出该实体的信誉云[8]。
被评估实体的综合信誉云与由具体评估实体给出的信誉云的三个参数的余弦距离可以衡量两个信誉云的相似程度,相似度越高,实体的评估准确度也就越高。
2.3信任关联关系的挖掘
关联关系挖掘方法主要包括以下两个步骤:
(1)根据实体的行为信誉度,挖掘出被评估实体的属性、资源属性、行为属性、环境属性与实体信誉度之间的关联关系;
(2)针对每一个信誉度关联关系,计算出实体的评估准确度,然后挖掘出可信评估实体的属性与被评估实体的属性、资源属性、行为属性、环境属性之间的关联关系。
对于上述两次挖掘,所述的分类关联规则挖掘方法的分类项目分别是行为信誉度的等级和信誉度关联规则标识,非分类项目是相关实体的属性和/或环境属性;信誉度的取值区间划分成多个子区间,每一个子区间对应一个等级。
所挖掘出的两种关联关系的格式如下:
(1)实体信誉度关联规则ID:
(被评估实体属性1,被评估实体属性值1),(资源属性1,资源属性值1),(行为属性1,行为属性值1),(环境属性1,环境属性值1)→信誉度等级。
(2)评估准确度关联规则ID:
(评估实体属性1,值1)→实体信誉度关联规则标识ID。
准确度关联规则挖掘使用基于Apriori的分类关联规则挖掘算法,采用(属性,值)格式。
非分类项目是评估实体的属性,分类项目是对应的信誉度关联规则标识(包含被评估实体属性、环境属性和信誉度等级)。
2.4访问策略的XACML描述
基于属性的访问控制策略包括两种类型,分别对应生成的两种关联关系:
一种描述了具有特定属性的实体在特定的环境属性下对具有特定属性的资源所允许或不允许的访问操作;另一种描述了是否允许具有特定属性的实体推荐具有特定属性的其他实体。
所述的访问控制策略用XACML语言描述时,将每一个信誉度关联规则及相关的准确度关联规则转换成一个策略集,该策略集包括两个具有委托关系的策略,策略的字段中的属性匹配描述了关联规则中的项目。
第一个策略描述了对实体推荐(委托)行为的授权,是一个可信的管理策略,用于描述推荐实体(策略发布者)的属性;第二个策略描述了对实体访问行为的授权,是一个委托的访问策略。
2.5基于XACML的信任管理策略转化
具体信任管理系统的策略虽然采用不同的自定义格式表达委托授权关系,但所涉及的授权方、被授权方和访问权限三个方面分别与通用访问控制策略中的推荐实体、被推荐实体、访问权限相对应。
将生成的XACML访问控制策略转化为典型信任管理系统dRBAC(distributedRoleBasedAccessControl,基于角色的分布式访问控制)的策略。
dRBAC策略的语法是将Subject,Object和Issuer都定义为角色,分别为Subject,Object和Signer。
dRBAC没有给出有关角色具体含义的格式和语法,由应用系统自定义。
本系统沿用XACML语法进行表示,内容包括:
Subject角色包含的访问实体属性,Object角色包含的资源属性、行为属性和环境属性,Signer角色包含的推荐实体属性。
与现有技术相比,本方法具有如下有益效果:
(1)主流的访问控制技术本质上是基于身份的授权,无法满足开放的跨域环境中大量陌生实体的访问需求。
(2)现有信任管理策略是预先设定的,无法达到动态反映具体应用实体行为特点的更细的粒度,借助信誉评估结果也只能在预设范围内进行微调。
(3)用标准的访问控制策略语言XACML描述生成的策略,便于转化为其他格式的策略,方便与现有遗留系统中的访问控制机制无缝集成。
3系统的设计与实现
3.1系统概述
原型系统将信誉评估与信任管理相融合,首先根据云模型和贝叶斯网络实现了信誉的表示与评估,再根据评估的结果对评估实体的属性与被评估实体的属性、资源属性、行为属性、环境属性之间的关联关系进行信任挖据。
再将挖据出的准确度关联规则及相关的信誉度关联规则生成XACML访问控制策略。
最后将XACML访问控制策略转化为dRBAC的策略并实施访问控制。
该原型系统是基于jsp架构的JavaWeb程序,开发平台为EclipseJEEIDEv1.4,Web服务器为Tomcatv7.0。
3.2系统的设计与实现
基于信任的云计算访问控制系统主要分为四个功能模块:
信誉评估、信任关系挖掘、信任管理策略生成、访问控制实施。
系统架构如图1所示。
(1)信誉评估模块,主要功能是根据原始评估信息,针对信誉的随机性、不确定性、模糊性通过将李毅德院士提出的云模型和贝叶斯网络相结合,用于表示和评估信誉。
建立并实现了信誉的不确定性评估模型。
信誉评估模块的主要工作流程如图2所示。
(2)信任关系挖掘模块,主要功能是根据上一模块信誉评估模块得出的信誉评估结果,应用分类关联规则挖掘方法提取出评估实体的属性、被评估实体的属性、资源属性、行为属性、环境属性与实体信誉度之间的关联关系。
信任关系挖掘模块处理流程如图3所示。
(3)信任管理策略生成模块,主要功能是根据信任关系挖掘模块得到的关联关系生成基于属性的访问控制策略,并用可扩展访问控制标记语言XACML进行描述。
(4)访问控制实施模块,主要功能是将信任管理策略生成的通用访问控制策略转化为dRBAC(基于角色的分布式访问控制)信任管理系统的策略。
该模块的主要数据流程如图4所示。
4系统验证
本系统是基于jsp的Web应用程序,基本上实现了基于信任的访问控制架构。
下面将系统的各个模块功能进行验证。
点击信誉评估进入到信誉评估模块系统,进行信誉评估。
需要对参数进行填写,再读取已存储的CSA格式的原始评价信息文件。
填写完相关参数后,读取原始评价信息文件后点击“开始信誉评估”链接进行信誉评估。
点击重新进行信誉评估或“下一步:
信任关系挖掘”链接,可以重复执行信誉评估或开始执行信任关系挖掘。
这里评估人ID输入Value1,信誉度阈值设为2.0,信任关系采信度设为0.8,点击“挖掘信任关系”链接开始挖掘信任关系,生成信任挖掘关系结果。
点击“生成信任管理策略”按钮后,包括直接授权策略和间接授权策略(集)。
在结果页面中,点击“重新生成信任管理策略”链接或“下一步:
访问控制实施”链接,可重新进行信任关系的挖掘或进行访问控制实施功能。
访问控制实施需要的参数行为信誉度阈值这里设为2。
访问请求文件选择预先设置名称为requst_permit.xml的文件实施访问控制。
同时,保存访问控制策略的文件为directAuthPolicyFile.xml和indirectAuthPolicyFile.xml,点击“进行访问控制决策”按钮后,显示访问成功。
而选择request_deny.xml文件实施访问控制的话,显示访问失败。
根据所生成的策略,使用不同的请求文件得到不同的访问控制决策结果。
5结论
通过研究云计算安全中访问控制的现状,总结现有研究技术的不足,主流的访问控制技术本质上是基于身份的授权,无法满足开放的跨域环境中大量陌生实体的访问需求。
本课题从建立信任关系的角度出发,提出一种基于信任的跨域访问控制策略方法,并且对方法的生成做出了详尽的描述。
最后给出了基于信任的跨域访问控制策略生成方法,完成了基于信任的云计算访问控制系统的设计与实现。
参考文献
[1]吴吉义,平玲娣,潘雪增,等.云计算:
从概念到平台[J].电信科学,2009,25(12):
23?
30.
[2]WINSBOROUGHWH,SEAMONSKE,JONESVE.Automatedtrustnegotiation[C]//Proceedingsof2000DARPAInformationSurvivabilityConferenceandExposition.HiltonHead:
IEEE,2000:
88?
102.
[3]田春岐,邹仕洪,王文东,等.一种基于推荐证据的有效抗攻击P2P网络信任模型[J].计算机学报,2008,31
(2):
270?
281.
[4]王守信,张莉,李鹤松.一种基于云模型的主观信任评价方法[J].软件学报,2010,21(6):
1341?
1352.
[5]黄海生,王汝传.基于隶属云理论的主观信任评估模型研究[J].通信学报,2008,29(4):
13?
19.
[6]房晶,吴昊,白松林.云计算安全研究综述[J].电信科学,2011,27(4):
37?
42.
[7]郭力争,胡伟,单栗烨.基于Web服务的XACML体系结构研究[J].微处理机,2006(3):
35?
37.
[8]林晓鹏.云计算及其关键技术问题[J].现代电子技术,2013,36(12):
67?
70.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 信任 计算 访问 控制系统 设计 实现