您好,欢迎访问三七文档
当前位置:首页 > 临时分类 > 基于信任的云计算访问控制系统的设计与实现
基于信任的云计算访问控制系统的设计与实现摘要:合理的授权和访问控制是当前云计算应用迫切需要解决的问题之一,尤其是在实体间动态建立信任关系的角度研究开放环境下的安全访问问题。提出了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,在信任的跨域访问控制策略生成方法的基础上设计实现了一个基于信任的云计算的访问控制系统。该系统主要分成四个功能模块:信誉评估模块、信任关系挖据模块、信任管理策略生成模块、访问策略实施模块,阐述了对应方法的主要过程以及设计、实现方法,最后对生成的系统根据不同的访问控制文件进行了验证,得到了预期的访问控制结果。关键词:访问控制;信誉评估;信任管理;XACML中图分类号:TN911?34;TM417文献标识码:A文章编号:1004?373X(2016)11?0082?04Abstract:Thereasonableauthorizationandaccesscontrolisoneoftheurgentproblemstobesolvedincurrentcloudcomputingapplication,especiallythesafetyaccessprobleminopenenvironmentisstudiedproceedingfromthedynamicestablishmentoftrustrelashionshipamongtheentities.Agenerationmethodofthecross?domainaccesscontrolstrategyfromreputationassessmenttotrustmanagementisproposed.Andonthisbasis,acloudcomputingaccesscontrolsystembasedontrustwasdesignedandimplemented.Thesystemiscomposedofthefunctionmodulesofreputationassessmentmodule,trustrelationshipminingmodule,trustmanagementstrategygeneratingmoduleandaccessstrategyimplementationmodule.Themainprocessesofthecorrespondingmethods,designandimplemetationmethodofthefourmodulesaredescribed.Finally,thegeneratedsystemwasverifiedaccordingtodifferentaccesscontrolfilestoobtaintheexpectedaccesscontrolresults.Keywords:accesscontrol;reputationassessment;trustmanagement;XACML目前,云计算优势得到了普遍的认可,云计算成为全球信息产业的主要发展方向,但云计算现在仍然处于初期发展的阶段,面临着许多挑战及问题[1]。由于用户的信任边界延伸到云服务提供商的安全域内且会动态变化、数据和基础设施的分离、还有不同于传统IT外包的多租户等新特性,信息安全成为在全球范围内部署云计算的最大障碍,这也是云计算领域中最需要迫切解决的问题之一[2]。1相关技术介绍1.1用户认证与授权用户的认证与授权意在对合法的用户进入系统和访问数据进行相应的授权[3]。主流的云计算用户认证与授权措施应该具有身份管理、访问授权、分布式环境下的用户管理以及多因素认证等功能,能够提供个人信息变更以及执行口令的自助Web接口,并且基于LDAP协议的统一身份认证的完成将分散的用户和系统权限资源进行了统一,通过集中的管理,实现了用户只用单点登录就能对多个系统进行访问[4]。1.2访问控制模型(1)基于角色的访问控制模型基于角色的访问控制模型是一种非自主型的访问控制模型。在基于角色的访问控制模型中,用户的角色成为访问的主体。基于角色的访问控制模型系统建立之后,主要的工作就是授权或取消某用户相应的角色。该模型另外还有一个优势,系统的管理员是在一种与企业相关业务的管理相类似的且比较抽象的层次上面[5]。(2)信任管理当前的主流信任管理主要有两方面的研究:第一种是基于访问控制策略和信任证书的信任管理,这种信任管理对应的是理性的信任或者可以说是客观的信任关系的管理;第二种研究是基于信誉的信任管理,这种信任管理对应的是一种主观或者是感性的信任关系管理。(3)基于属性的访问控制模型在系统运行的过程中,属性作为一个易变量,但是策略则相对比较稳定,可以通过基于属性的策略描述方式很好地将属性的管理与访问的判定相分离[6]。通过引入角色的中间元素,基于角色的访问控制模型可以使权限先经过角色进行聚合后,再将权限分配给相应的主体,这种方式可以对授权进行一定的简化,将角色信息当成一种属性,这样就将基于角色的访问控制模型变成了一种基于属性的访问控制模型[7]。2基于信任的跨域访问控制策略2.1信誉评估和信任管理提供了一种由信誉评估上升到信任管理的跨域访问控制策略生成方法,能够根据实体的行为和环境属性动态生成授权策略,具有很好的自适应性,可以应用在有大量陌生实体的云计算等跨域环境中[6]。本方法是通过如下技术方案实现的,包括如下四个流程:(1)建立信誉评估模型,实现相应的信誉评估子系统,根据交互实体给出的评价信息对被评价实体的信誉度进行不确定性评估;(2)根据信誉评估的结果应用分类关联规则挖掘方法,提取出评估实体的属性、被评估实体的属性、资源属性、行为属性、环境属性与实体信誉度之间的关联关系;(3)根据过程(2)得到的关联关系生成基于属性的访问控制策略,并用可扩展访问控制标记语言XACML进行描述;(4)将过程(3)中生成的通用访问控制策略转化为具体信任管理系统的策略。2.2信誉评估模型的设计信誉T是论域空间(n为任意正整数)上的一个定量概念,用信誉云T(Ex,En,He)表示。信誉云的Ex的计算采用贝叶斯网络,云滴对应根节点Trust,每一种上下文信息对应一个叶节点,云滴的期望值就是Ex。云滴r的取值为个离散值,用level1,level2,…,leveln表示。上下文信息有种,每种上下文有km种取值。用表示第i种下文的第j个值,每次交互的上下文信息用元组表示。完整的信誉评估算法如下:输入:含有上下文信息的评价集R输出:信誉云的三个参数:Ex,En,He,具体步骤如下:在得到了每一个被评估实体的信誉云以后,就能够对评估实体的准确度进行计算。对于每一个被评估实体来说,每个评价过它的实体都能够利用上述信誉评估算法计算出该实体的信誉云[8]。被评估实体的综合信誉云与由具体评估实体给出的信誉云的三个参数的余弦距离可以衡量两个信誉云的相似程度,相似度越高,实体的评估准确度也就越高。2.3信任关联关系的挖掘关联关系挖掘方法主要包括以下两个步骤:(1)根据实体的行为信誉度,挖掘出被评估实体的属性、资源属性、行为属性、环境属性与实体信誉度之间的关联关系;(2)针对每一个信誉度关联关系,计算出实体的评估准确度,然后挖掘出可信评估实体的属性与被评估实体的属性、资源属性、行为属性、环境属性之间的关联关系。对于上述两次挖掘,所述的分类关联规则挖掘方法的分类项目分别是行为信誉度的等级和信誉度关联规则标识,非分类项目是相关实体的属性和/或环境属性;信誉度的取值区间划分成多个子区间,每一个子区间对应一个等级。所挖掘出的两种关联关系的格式如下:(1)实体信誉度关联规则ID:(被评估实体属性1,被评估实体属性值1),(资源属性1,资源属性值1),(行为属性1,行为属性值1),(环境属性1,环境属性值1)→信誉度等级。(2)评估准确度关联规则ID:(评估实体属性1,值1)→实体信誉度关联规则标识ID。准确度关联规则挖掘使用基于Apriori的分类关联规则挖掘算法,采用(属性,值)格式。非分类项目是评估实体的属性,分类项目是对应的信誉度关联规则标识(包含被评估实体属性、环境属性和信誉度等级)。2.4访问策略的XACML描述基于属性的访问控制策略包括两种类型,分别对应生成的两种关联关系:一种描述了具有特定属性的实体在特定的环境属性下对具有特定属性的资源所允许或不允许的访问操作;另一种描述了是否允许具有特定属性的实体推荐具有特定属性的其他实体。所述的访问控制策略用XACML语言描述时,将每一个信誉度关联规则及相关的准确度关联规则转换成一个策略集,该策略集包括两个具有委托关系的策略,策略的字段中的属性匹配描述了关联规则中的项目。第一个策略描述了对实体推荐(委托)行为的授权,是一个可信的管理策略,用于描述推荐实体(策略发布者)的属性;第二个策略描述了对实体访问行为的授权,是一个委托的访问策略。2.5基于XACML的信任管理策略转化具体信任管理系统的策略虽然采用不同的自定义格式表达委托授权关系,但所涉及的授权方、被授权方和访问权限三个方面分别与通用访问控制策略中的推荐实体、被推荐实体、访问权限相对应。将生成的XACML访问控制策略转化为典型信任管理系统dRBAC(distributedRoleBasedAccessControl,基于角色的分布式访问控制)的策略。dRBAC策略的语法是将Subject,Object和Issuer都定义为角色,分别为Subject,Object和Signer。dRBAC没有给出有关角色具体含义的格式和语法,由应用系统自定义。本系统沿用XACML语法进行表示,内容包括:Subject角色包含的访问实体属性,Object角色包含的资源属性、行为属性和环境属性,Signer角色包含的推荐实体属性。与现有技术相比,本方法具有如下有益效果:(1)主流的访问控制技术本质上是基于身份的授权,无法满足开放的跨域环境中大量陌生实体的访问需求。(2)现有信任管理策略是预先设定的,无法达到动态反映具体应用实体行为特点的更细的粒度,借助信誉评估结果也只能在预设范围内进行微调。(3)用标准的访问控制策略语言XACML描述生成的策略,便于转化为其他格式的策略,方便与现有遗留系统中的访问控制机制无缝集成。3系统的设计与实现3.1系统概述原型系统将信誉评估与信任管理相融合,首先根据云模型和贝叶斯网络实现了信誉的表示与评估,再根据评估的结果对评估实体的属性与被评估实体的属性、资源属性、行为属性、环境属性之间的关联关系进行信任挖据。再将挖据出的准确度关联规则及相关的信誉度关联规则生成XACML访问控制策略。最后将XACML访问控制策略转化为dRBAC的策略并实施访问控制。该原型系统是基于jsp架构的JavaWeb程序,开发平台为EclipseJEEIDEv1.4,Web服务器为Tomcatv7.0。3.2系统的设计与实现基于信任的云计算访问控制系统主要分为四个功能模块:信誉评估、信任关系挖掘、信任管理策略生成、访问控制实施。系统架构如图1所示。(1)信誉评估模块,主要功能是根据原始评估信息,针对信誉的随机性、不确定性、模糊性通过将李毅德院士提出的云模型和贝叶斯网络相结合,用于表示和评估信誉。建立并实现了信誉的不确定性评估模型。信誉评估模块的主要工作流程如图2所示。(2)信任关系挖掘模块,主要功能是根据上一模块信誉评估模块得出的信誉评估结果,应用分类关联规则挖掘方法提取出评估实体的属性、被评估实体的属性、资源属性、行为属性、环境属性与实体信誉度之间的关联关系。信任关系挖掘模块处理流程如图3所示。(3)信任管理策略生成模块,主要功能是根据信任关系挖掘模块得到的关联关系生成基于属性的访问控制策略,并用可扩展访问控制标记语言XACML进行描述。(4)访问控制实施模块,主要功能是将信任管理策略生成的通用访问控制策略转化为dRBAC(基于角色的分布式访问控制)信任管理系统的策略。该模块的主要数据流程如图4所示。4系统验证本系统是基于jsp的Web应用程序,基本上实现了基于信
本文标题:基于信任的云计算访问控制系统的设计与实现
链接地址:https://www.777doc.com/doc-2344810 .html