云计算环境中基于信任的访问控制机制和关键技术论文_金成明1,刘晓蕾2,焦腾2

云计算环境中基于信任的访问控制机制和关键技术论文_金成明1,刘晓蕾2,焦腾2

金成明1 刘晓蕾2 焦腾2

(1.国网辽宁省电力有限公司信息通信分公司 110006; 2. 北京国电通网络技术有限公司 100070)

摘要:本文通过对计算机访问控制机制加以简单介绍,通过对云计算环境中基于信任的访问控制机制和关键技术的应用现状的论述,指出了云计算环境中基于信任的访问控制机制的发展过程中所存在的安全隐患,明确了云计算环境中基于信任的访问控制机制和关键技术的发展方向,为云计算环境中基于信任的访问控制机制和关键技术的发展提供理论基础。

关键词:云计算;信任;访问控制机制;关键技术

云计算作为基于互联网的相关服务的增加、使用和交付模式,通常涉及通过互联网来提供动态易扩展且经常是虚拟化的资源。已经是互联网发展中不可或缺的一部分。而云计算环境中基于信任的访问控制机制和关键技术又是维护云安全,保护使用者利益的一把至关重要的安全锁。在科学技术高度发展的今天,如何有效的完善云环境下基于信任的访问控制机制,已经成为云安全从业者所面临的一个重要问题。

一、计算机访问控制机制的概述

访问控制机制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域(出入控制)和限制使用计算机系统和计算机存储数据的过程(存取控制)。访问控制的目标就是防止对信息系统资源的非授权访问,防止非授权使用信息系统资源。

访问控制策略是访问控制的判决控制所依据的规则,表示在一种安全区域中的安全要求,同一个系统中一般存在多种访问策略组合,访问控制策略大体上分为三种:基于规则的访问控制策略;基于身份的访问控制策略;基于规则和身份组合的访问策略。

计算机一般有四种访问控制机制:基于标签的访问控制机制,发起者的访问控制信息是一种安全许可证书,该证书 表示的内容很容易和其他安全标签比较。目标的访问 控制信息是其拥有的全部安全标签;基于能力的访问控制机制,发起者的访问控制信息是它可以访问的目标和对目标进行的操作。目标的访问控制信息是唯一的身份标识;基于上下文的访问控制机制,这种机制的访问控制信息包括上下文控制表(即由上下文描述和操作描述组成的登记项组合而成的登记项序列)和上下关联信息(从执行动作处的上下文获得);基于访问控制表的访问控制机制,发起者的访问控制信息是一个唯一的身份标识。目标的访问控制信息是一个访问控制表,该表示一组登记项,每个登记项都有两个字段,一个是身份标识,另一个是该标识对应的发起者的动作描述。

云计算环境中基于信任的访问控制机制和关键技术的发展现状

在计算机云计算环境中,需要对信任的程度进行量化,从完全不信任到完全信任一般用数学的区间来进行度量,如果把这个区间的最大值取10,最小值取1,那么数字10就表示完全信任,数字1就表示完全不信任。针对这一量化的信任度,许多模型被提出来表达这种信任度,其中Beth模型就是最具代表性的模型之一,这种模型把信任度分为直接信任和间接信任两种,直接新人是指实体之间通过直接交换经验所形成的信任关系。

期刊文章分类查询,尽在期刊图书馆而另外一种极具代表性的J?sang模型则是采用观念空间和证据空间进行信任关系的描述与量化,并提出了基于主观逻辑的信任度模型。

一般程度的信任度模型都要遵守以下几个基本步骤:信息采集,根据云计算网络节点用户使用得历史记录,获取用户的交互行为信息,以此来采集各个云计算网络节点的信息。另一方面根据不同用户对云计算网络节点以往的交互经验,通过评分等调查方式来获取用户信息;紧接着是信任度的初始化,统计所有通过各个渠道已经获取的用户信息,并计算网络中每个节点的信任度评分;然后交互并反馈,用户选择信任度达到自己满意度的节点进行交互,并根据其交互节点的服务质量和效率,给予满意度信息反馈。最后,奖惩的决策,根据获得的用户满意度,对该节点奖励或者惩罚,更新该节点的综合信任度。

虽然信任模型能够准确的对信任度进行测量,有效地解决了系统中的安全问题,但是信任模型也面临着一些其他的安全隐患。其一是恶意节点协同欺骗风险,恶意节点在积累了一定的信任度之后为了谋取利益最大化,通过降低服务成本而降低服务质量;或者通过恶意节点之间的信任度的相互夸大,对其他节点的不诚信推荐。这些都可以导致恶意节点的信任度不断提高,其他节点的信任度不断降低。这些行为都会导致信任机制的不良运行,影响整个系统的健康运转,使得整个网络节点管理混乱。其二是受到Sybil攻击的风险,节点身份管理不善会引起Sybil的攻击风险,发起攻击的节点会以多重身份在网络中出现,攻击节点在以摸个身份交互失败以后,立即更换身份,以另一种全新的身份出现在网络中。Sybil攻击模式会给信任模型机制带来很大的安全隐患。

云计算环境中基于信任的访问控制机制对于身份供应的主要需求是:快速支持和同步,保护隐私,身份的自助供应和自动撤销。在身份认证方面需要采用强认证方式,支持认证委托以及调整认证级别。在身份联合方面则需要建立标准,支持单点登录,支持联合网关。云计算访问的授权则需要支持多用户环境,支持多种用户,支持远程策略。

二、云计算环境中基于信任的访问控制机制和关键技术的发展趋势

云计算环境中基于信任的访问控制机制和关键技术虽然基于目前互联网的发展,在一定程度上满足了人们的需求,但是处于对于未来互联网发展的需要,还有很大的改善空间。

首先,身份供应的方式要自动化,现阶段,云服务提供商还主要通过人工方式来实现身份的供应。这种供应方式效率低下,不能满足互联网发展的刚性需求,自动化身份供应方式替代落后的人工供应方式,一定会在用户数量达到一定规模以后所实现。其次,云计算的标准化,云计算发展到今天,虽然已经被越来越多的用户所使用,在互联网技术中所起到的作用也越来越大,但是至今还没有一个量化的标准。云服务的提供商一般都采用传统系统信息的标准来实现云计算的相关技术,但是不同的服务商之间所制定的标准也大不相同,这就导致不同的企业之间,不同的云服务提供商之间的云应用无法交互使用。

跨云授权问题的改善,系统往往需要访问多个不同的云应用数据,才能实现一个云服务。因为每个用户在不同的云中所拥有的权限也不同,而且云授权权限也不能做到单独分离,实现协调统一,所以跨云授权比较困难,所以跨云授权的问题应该提上日程。随着用户规模的增加,传统的由云应用商和企业一起来实现访问控制方式已经不可行了,企业和服务商花费大量时间来确保访问的控制,会影响云服务的效率。专业问题专业解决,将访问控制交给专业的服务公司,将其商业化,从而能能提高访问控制的效率,从而 提高整个服务系统的效率。

针对密文的访问控制和已有云中针对明文的访问控制同样重要,毕竟云数据中用户的敏感数据和隐私数据都是以密文的形式存在的。所以,针对密文访问控制权技术的研究已经日益紧迫。已有云的访问控制方式基于用户身份的粗粒度的访问控制,给多租户环境下的云环境带来了安全隐患。因此,针对这一现象,ABE的细粒度访问控制方式应该被大范围应用。

参考文献:

[1]涂山山. 云计算环境中访问控制的机制和关键技术研究[D].北京邮电大学,2014.

[2]赵明斌. 基于信任的云计算访问控制模型研究[D].福建师范大学,2013.

[3]别玉玉,林果园. 云计算中基于信任的多域访问控制策略[J]. 信息安全与技术,2012,10:39-45+52.

作者简介:

金成明(1981.11-),男,吉林省吉林市人,东北电力大学电气工程自动化硕士,高级工程师,单位:国网辽宁省电力有限公司信息通信分公司,研究方向:电力信息化。

刘晓蕾(1983.6-),女,陕西华县人,中国空间技术研究院计算机应用专业硕士,工程师,单位:北京国电通网络技术有限公司,研究方向:信息安全,

焦腾(1989.2),男,山东青岛人,英国纽卡斯尔大学电力专业硕士,助理工程师,单位:国网信通产业集团北京国电通网络技术有限公司,研究方向:信息安全、防病毒方向。

论文作者:金成明1,刘晓蕾2,焦腾2

论文发表刊物:《电力设备》2016年1期供稿

论文发表时间:2016/4/18

标签:;  ;  ;  ;  ;  ;  ;  ;  

云计算环境中基于信任的访问控制机制和关键技术论文_金成明1,刘晓蕾2,焦腾2
下载Doc文档

猜你喜欢