• <tr id="yyy80"></tr>
  • <sup id="yyy80"></sup>
  • <tfoot id="yyy80"><noscript id="yyy80"></noscript></tfoot>
  • 99热精品在线国产_美女午夜性视频免费_国产精品国产高清国产av_av欧美777_自拍偷自拍亚洲精品老妇_亚洲熟女精品中文字幕_www日本黄色视频网_国产精品野战在线观看 ?

    云計算訪問控制技術(shù)

    2018-02-25 02:39:06劉安
    電子技術(shù)與軟件工程 2018年7期
    關(guān)鍵詞:云計算

    劉安

    摘要 云計算是新型的應(yīng)用模式之一,因其用戶多、快捷方便和擴展快速的特點受到了廣泛關(guān)注?;诖耍疚牡谝徊糠謱趯傩约用艿脑L問控制技術(shù)進行分析,第二部分基于信任評估的屬性訪問控制優(yōu)化技術(shù)進行分析,第三部分對無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù)進行分析。

    【關(guān)鍵詞】云計算 訪問控制技術(shù) 信任評估

    云計算訪問控制技術(shù)是保護云服務(wù)訪問和數(shù)據(jù)安全的有效措施,云用戶向云服務(wù)提供商提出訪問資源的要求,但云服務(wù)提供商擁有的資源屬于數(shù)據(jù)擁有者,某些云用戶可能是惡意用戶,存在盜取他人數(shù)據(jù)的問題,因此,面對復(fù)雜的云環(huán)境,現(xiàn)有的訪問控制模式難以滿足數(shù)據(jù)擁有者的需求。如何保護云實體在共享數(shù)據(jù)的過程中的隱私,成為了云計算訪問控制技術(shù)的主要發(fā)展方向。

    1 基于屬性加密的訪問控制技術(shù)

    關(guān)于基于屬性加密的訪問控制技術(shù),應(yīng)著手于密文檢索技術(shù)、屬性機密方案等,具體可參考以下幾個方面:

    1.1 密文檢索技術(shù)

    在云計算相關(guān)研究中,數(shù)據(jù)安全訪問控制技術(shù)是極具挑戰(zhàn)性的問題。為保護個人數(shù)據(jù)的安全,可通過數(shù)據(jù)密鑰應(yīng)對相關(guān)問題。具體而言,基于對稱加密、非對稱加密等方面的密文檢索方法被提出,這些技術(shù)的應(yīng)用保證了數(shù)據(jù)的私密性,使數(shù)據(jù)以密文形式存儲于云端,又不影響密文的檢索和計算。

    1.2 屬性加密方案KP-ABE

    Goyal等人提出了屬性加密方案KP-ABE,其具備密鑰策略。具體而言,該方案基本過程由系統(tǒng)初始化、數(shù)據(jù)加密、密鑰生成、數(shù)據(jù)解密等組成。在KP-ABE中,共享數(shù)據(jù)與屬性關(guān)聯(lián),訪問樹結(jié)構(gòu)也體現(xiàn)于密鑰策略,拓展了密鑰策略的邏輯表達(dá)能力,實現(xiàn)了細(xì)粒度的訪問控制。但是,KP-ABE方案依然存在一定的問題,即加密方不能完全控制加密策略,且用戶間不能構(gòu)建訪問權(quán)限之外的數(shù)據(jù)密鑰。

    1.3 屬性機密方案CP-ABE

    經(jīng)過Bethencourt等人的研究,提出了CP-ABE方案。具體而言,用戶的密鑰和表示成字符串的屬性相關(guān),其訪問機構(gòu)可用密文中的部分信息表示,經(jīng)過訪問機構(gòu)的驗證后即可解密。在密文策略屬性加密方案中,用戶會被分配一組關(guān)聯(lián)其私鑰的屬性,且每一個共享數(shù)據(jù)可分別對應(yīng)一個訪問控制策略樹。此外,在CP-ABE方案中,數(shù)據(jù)擁有者可將多個不同屬性分發(fā)給不同用戶,并授權(quán)細(xì)粒度的訪問控制。但是,CP-ABE方案也存在不足,當(dāng)密文策略包含數(shù)值屬性時,該方案只能采取一個密鑰值對應(yīng)一個具體數(shù)值。

    1.4 代理重加密技術(shù)

    經(jīng)過分析,CP-ABE及KP-ABE方案均存在屬性到期、屬性變更、密鑰泄露等問題,應(yīng)引入屬性撤銷機制,如代理重加密技術(shù)可利用代理實現(xiàn)文件的安全存儲,以保證屬性的安全性能。

    2 基于信任評估的屬性訪問控制優(yōu)化技術(shù)

    關(guān)于基于信任評估的屬性訪問控制優(yōu)化技術(shù),應(yīng)著手于相關(guān)定義、信任計算模型等,具體可參考以下幾個方面:

    2.1 相關(guān)定義

    其中包含云實體集合、信任、信任條件、安全域內(nèi)信任度、信任評估值、服務(wù)滿意度、直接信任度、跨安全域信任度等。以信任條件為例,當(dāng)某實體信任度滿足某一信任條件時,實體信任另一實體,反之不信任。信任條件通常為設(shè)定的信任閾值,當(dāng)信任度大于或等于閾值時信任,反之不信任。

    2.2 信任計算模型

    TCM信任計算管理過程包含:用戶向AAC發(fā)出認(rèn)證授權(quán)請求、AAC進行請求分析、TCM模塊發(fā)出收集信任屬性請求、計算結(jié)果反饋、判斷信任屬性、PDP將決策返回執(zhí)行端PEP、PEP反饋給用戶決策結(jié)果、云用戶訪問云資源、記錄交互記錄。

    2.3 信任度計算

    在直接信任度計算中,利用相互雙方的歷史記錄計算訪問者對服務(wù)提供者的信任度,且計算對近階段交互行為設(shè)置較大權(quán)重。在間接信任度計算中,由于兩個實體沒有歷史交互窗口,其信任度的計算可依據(jù)信任的傳遞性、間接性。

    2.4 仿真實驗

    其實驗硬件配置如下:8核cpu4顆、1.86GHz主屏、64GB內(nèi)存、10TB存儲、虛擬化平臺VMware。其仿真實驗軟件如:MyEclipse開發(fā)平臺、CloudSim等。其實驗內(nèi)容為;云用戶評價可信度實驗、信任度計算實驗、惡意服務(wù)節(jié)點識別實驗、TCM模塊的有效性實驗。

    2.5 技術(shù)分析

    以上實驗可對云計算用戶及服務(wù)資源實體的信任度進行計算評估,其信任決策主要依據(jù)決策函數(shù),并將決策結(jié)果返回授權(quán)模型,用于相同或不同邏輯安全域的訪問控制。

    3 無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù)

    關(guān)于無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù),應(yīng)著手于系統(tǒng)模型、安全假設(shè)等,具體可參考以下幾個方面:

    3.1 系統(tǒng)模型

    屬性授權(quán)管理機構(gòu)、云服務(wù)提供商、數(shù)據(jù)擁有者和數(shù)據(jù)用戶這四種實體共同組成了一個整體方案。屬性授權(quán)管理機構(gòu)負(fù)責(zé)用戶身份的識別和屬性授權(quán),生成用戶的身份ID,并根據(jù)用戶屬性生成密鑰,處理用戶密鑰的屬性且對云服務(wù)提供商是匿名的。云服務(wù)提供商負(fù)責(zé)控制用戶對數(shù)據(jù)的訪問并能生成部分用戶密鑰,處理用戶密鑰屬性及更新密文。數(shù)據(jù)擁有者利用云服務(wù)提供商的云存儲功能將數(shù)據(jù)加密后存入云空間,并在進行數(shù)據(jù)共享的過程中控制用戶訪問。若用戶屬性與訪問權(quán)限設(shè)置匹配且屬性未撤銷,則可訪問密文。

    3.2 安全假設(shè)

    (1)假設(shè)屬性授權(quán)機構(gòu)不可信。

    (2)假設(shè)云服務(wù)提供商不可信,例如服務(wù)提供商想獲取用戶密鑰而與屬性授權(quán)機構(gòu)聯(lián)合獲取密鑰和屬性信息。

    (3)假設(shè)數(shù)據(jù)擁有者或用戶不會泄露密鑰等私密信息給任意一方。

    3.3 密鑰生成

    首先由屬性授權(quán)機構(gòu)和云服務(wù)提供商產(chǎn)生自身主密鑰,以此作為計算的基礎(chǔ)參數(shù),通過安全雙方計算的方式生成用戶私密鑰的組成部分,用戶得到這部分密鑰后生成最終用戶密鑰。

    3.4 方案描述

    確定方案的具體步驟如下:第一步為系統(tǒng)生成階段,第二步為密鑰生成階段,第三步為數(shù)據(jù)加密階段。第四部為數(shù)據(jù)解密階段。

    3.5 方案安全性分析

    屬性授權(quán)管理機構(gòu)或云服務(wù)提供商的安全性需創(chuàng)設(shè)要以param為輸入的模擬器算法CSimS2P,KeyGen和模擬對手,CSimS2P調(diào)用對手系數(shù),輸入安全雙方計算模擬器獲取結(jié)果。若對手判斷與其交互的是模擬器,則可以判斷對手輸入的數(shù)據(jù)不是真實的,違反了安全協(xié)議。

    4 結(jié)論

    綜上所述,在保護云計算空間安全訪問的問題上,基于密文策略的加密技術(shù)是一種有效方式。但由于云計算訪問控制的安全性主要依靠密鑰生成中心的可信度,為避免因密鑰中心不可信產(chǎn)生的安全漏洞,應(yīng)該在屬性授權(quán)管理機構(gòu)和云服務(wù)提供商之間利用無可信第三方KGC的屬性加密訪問控制優(yōu)化技術(shù)消除必須依賴可信任的密鑰生成中心的問題。

    參考文獻

    [1]龍全波.云計算訪問控制技術(shù)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2017 (09): 99-100.

    [2]戚斌,云計算訪問控制技術(shù)研究綜述[J].中國新通信,2017,19 (03):124.

    猜你喜歡
    云計算
    云計算虛擬化技術(shù)在電信領(lǐng)域的應(yīng)用研究
    基于云計算的醫(yī)院信息系統(tǒng)數(shù)據(jù)安全技術(shù)的應(yīng)用探討
    談云計算與信息資源共享管理
    志愿服務(wù)與“互聯(lián)網(wǎng)+”結(jié)合模式探究
    云計算與虛擬化
    基于云計算的移動學(xué)習(xí)平臺的設(shè)計
    基于云計算環(huán)境下的ERP教學(xué)改革分析
    科技視界(2016年22期)2016-10-18 14:33:46
    基于MapReduce的故障診斷方法
    實驗云:理論教學(xué)與實驗教學(xué)深度融合的助推器
    云計算中的存儲虛擬化技術(shù)應(yīng)用
    科技視界(2016年20期)2016-09-29 13:34:06
    永嘉县| 额济纳旗| 闻喜县| 玛多县| 阜平县| 青冈县| 西吉县| 习水县| 凯里市| 深水埗区| 齐河县| 兴和县| 建德市| 丹棱县| 岑溪市| 台山市| 安泽县| 五台县| 岳普湖县| 永顺县| 拉萨市| 东至县| 定远县| 中方县| 林甸县| 疏勒县| 万源市| 彩票| 酒泉市| 木里| 邵阳市| 嘉定区| 涞水县| 江陵县| 莒南县| 铅山县| 东港市| 郸城县| 卢龙县| 安塞县| 蛟河市|