陸佳煒 吳斐斐 徐 俊 張元鳴 肖 剛
(浙江工業(yè)大學計算機科學與技術學院 浙江 杭州 310023)
?
基于動態(tài)授權機制的自適應云訪問控制方法研究
陸佳煒 吳斐斐 徐 俊 張元鳴 肖 剛*
(浙江工業(yè)大學計算機科學與技術學院 浙江 杭州 310023)
隨著云計算的快速發(fā)展,其新型計算模式為我們提供了高效、便捷的服務。但這種計算方式擁有大量敏感性數(shù)據(jù),如果不對數(shù)據(jù)加以有效保護,后果不堪設想。目前解決數(shù)據(jù)泄露的有效方法之一,云訪問控制能夠保障云服務只被授權的用戶合法操作,得到廣泛應用。然而傳統(tǒng)的訪問控制方法,當用戶的行為方式發(fā)生改變,無法及時發(fā)現(xiàn)并動態(tài)調整訪問控制策略,存在緊耦合、靜態(tài)性等問題。在當前的云環(huán)境中,用戶所擁有的角色數(shù)量眾多,其職責經(jīng)常性發(fā)生改變,云服務與用戶之間的訪問授權關系不易建立和維護。針對以上不足,提出基于動態(tài)授權機制的自適應云服務訪問控制方法。方法中,采用基于信譽模型和用戶角色樹構建模型的動態(tài)授權機制,對用戶的行為特征進行信譽評估,提前預測及實時監(jiān)控,確保授權結果的高實時性和高可靠性。并為每一云服務引入可信認證模塊,由云服務自主控制云用戶的可訪問性,增強所提方法的安全性和準確性。模擬實驗表明,該方法能夠較好地預測和監(jiān)控云用戶行為變化,及時調整云用戶的服務訪問權限,有效保障敏感數(shù)據(jù)的安全性。
云訪問控制 云認證 動態(tài)授權 信譽模型 云計算 云服務
云計算[1]是繼分布式計算[2]、網(wǎng)格計算[3]、對等計算[4]后出現(xiàn)的一種新型計算方式。云計算將計算任務分布在大量計算機構成的資源池上,使各種應用系統(tǒng)能夠根據(jù)需要獲取計算力、存儲空間和信息服務,具有按需服務、快速彈性架構、虛擬化資源池、可測量的服務等特點。
隨著云計算的快速發(fā)展,云服務亦越來越豐富。依據(jù)云服務的可訪問性,可將其分為公有云、私有云和混合云。公有云建立在由第三方控制的服務中心,其靈活性使得它可以為所有用戶提供滿足QoS的服務,然而由于公有云的應用程序及相關數(shù)據(jù)均存儲在公共服務器上,安全性和可靠性較差。私有云在企業(yè)內部搭建和使用,具有可控安全性的特點,但需要專門技術人員維護,存在投資大并且無法獨立于其他資源之外而單獨運作的弊端?;旌显剖撬接性坪凸性频娜诤戏绞剑煌仗峁┥烫峁┑脑品赵诟鱾€層次存在差異,并且公有云和私有云之間數(shù)據(jù)的轉移無法得到有效保護。作為數(shù)據(jù)保護的關鍵技術基礎之一,云訪問控制可應對用戶私有數(shù)據(jù)泄露的威脅,保障合法的資源只能被授權的用戶合法操作。
然而,目前傳統(tǒng)的訪問控制[16]方式往往采用強制訪問控制策略,即將云服務的功能與用戶預先進行一一映射。但由于用戶的職責經(jīng)常性發(fā)生變化,用戶與服務之間的訪問授權關系不易建立和維護。例如當合法用戶進行非法操作,其行為方式發(fā)生改變,傳統(tǒng)方式無法及時發(fā)現(xiàn)并動態(tài)調整訪問控制策略。本文針對以上問題,提出一種基于動態(tài)授權機制的自適應云服務訪問控制方法。在云計算環(huán)境下,使用繼承思想分層管理用戶的訪問權限,從而簡化用戶角色與訪問權限的映射關系,依據(jù)用戶行為進行信譽建模,以實現(xiàn)服務的動態(tài)可信授權,保障用戶訪問的可靠性及敏感數(shù)據(jù)的安全性。
云訪問控制指的是判斷某個用戶或程序是否具有對某一云服務執(zhí)行某種特定操作的權限的一種安全機制[5]。目前,學術界就開放云環(huán)境下服務訪問控制策略已有深入研究,現(xiàn)有的云訪問控制主要有基于用戶屬性[6-8]的服務分配策略,基于用戶行為[9,18]的服務分配策略,基于信譽[10-14]的服務分配策略等。
1.1 云訪問控制
文獻[6]提出了一種基于屬性的授權委托模型,屬性集合作為實體自身的代表進行授權,從而確保擁有相同屬性憑證鏈的實體其權限是一致的。文獻[7]針對現(xiàn)有的角色管理方法中關鍵角色可被賦予多個用戶可能導致沖突以及缺乏角色移交機制的問題,設計并實現(xiàn)了一種靈活的關鍵角色管理方法把角色劃分為關鍵角色與非關鍵角色,限制關聯(lián)關鍵角色的用戶數(shù)量,確保關鍵權限不被濫用。文獻[8]提出了一種基于角色的信息流風險多級評判模型,根據(jù)用戶訪問行為產(chǎn)生的信息流和主客體風險等級差評定訪問風險。文獻[9]在云環(huán)境下,通過統(tǒng)計用戶的行為習慣,建立用戶行為特征信息表,從而動態(tài)調整云計算資源分配策略。文獻[18]提出一種基于行為的多級訪問控制模型,通過將BLP模型和基于行為的訪問控制模型進行有機結合,將原有的主體安全等級、范疇的描述擴展到行為上。
1.2 信譽模型
信譽一詞最早出現(xiàn)于社會科學,表示對某個客觀實體的信任度[14]。信譽模型[15]因其上下文相關性和動態(tài)性的特點被廣泛應用于云服務和用戶行為的評級過程。文獻[10]提出了一種基于信任的云計算身份管理模型,首先通過計算用戶信任度并將其作為群簽名分組的依據(jù),再利用群簽名機制實現(xiàn)用戶認證。文獻[11]提出使用通信時間作為用戶信譽評估的參數(shù),通過動態(tài)調整信譽值提高信息傳輸?shù)陌踩?。在云計算環(huán)境下,文獻[12]提出了一種基于信任機制的動態(tài)訪問控制模型,將用戶的角色及信任度通過證書的形式來驗證其合法身份。文獻[13]通過對用戶的行為進行信譽等級劃分,并詳細闡述了評估用戶信譽度的標準,但并未對基于信任的用戶管理建模。
然而,上述文獻中,云服務需提前在云訪問中心與用戶協(xié)商信任關系,當云服務的可信度發(fā)生變化,用戶無法及時發(fā)現(xiàn)并進行動態(tài)調整,存在一定的滯后性。并且,云訪問中心無法動態(tài)監(jiān)控用戶的行為變化,自適應調整用戶的訪問權限。因此本文提出一種基于動態(tài)授權機制的自適應云服務訪問控制方法。首先對用戶行為進行信譽建模,使用繼承思想分層描述云用戶訪問權限,云認證中心依據(jù)用戶歷史信譽度與用戶角色樹構建模型的映射關系,授予不同的云用戶身份令牌,為用戶推薦允許訪問的云服務。云認證中心通過實時監(jiān)控用戶行為變化,動態(tài)調整用戶的綜合信譽度,若用戶可信,則授予云服務訪問令牌,云用戶憑借云服務訪問令牌獲取服務,以此建立高信譽度的云服務訪問環(huán)境。
在云計算環(huán)境下,云用戶與服務之間的信譽關系不易建立和維護,存在敏感信息易泄露的威脅。目前眾多文獻提到的云服務需在云平臺進行統(tǒng)一注冊,通過云平臺請求服務。本節(jié)提出了一種基于動態(tài)授權機制的云訪問控制框架,為每一云服務引入可信認證模塊TAM(Trusted Authentication Module),并給出了可行的用戶身份認證過程,以保障用戶訪問的可靠性,解決用戶不能自適應動態(tài)授權等關鍵性問題。所提框架如圖1所示。
圖1 自適應云服務訪問控制框架
2.1 框架設計
框架共包含四個參與交互的實體:云用戶CU(Cloud User)、云服務CS(Cloud Service)、云認證中心CCC(Cloud Certification Center)、數(shù)據(jù)管理模塊DMM(Data Management Module)。 三個階段:云信息初始化階段、云用戶身份認證階段及云服務訪問階段;兩個模型:信譽模型RM(Reputation Model)、用戶角色樹構建模型MURBT(The Model of User Role Building Tree);一個關鍵算法:云服務動態(tài)授權算法ADACS(The Algorithm of Dynamic Authorization of Cloud Services)。
主要功能部件CCC的職責主要分為四個部分:用戶角色管理、用戶授權管理、云服務管理及用于管理信譽度的信譽庫。DMM采用目錄型數(shù)據(jù)庫及標記語言方便用戶信息的讀取和修改。
云訪問控制的生命周期可分為三個階段:第一階段為云信息初始化階段,包括用戶的角色管理,云服務的配置及可信認證模塊TAM的引入等。
第二階段為云用戶身份認證階段,云用戶在獲取服務之前需訪問云認證中心,認證中心依據(jù)用戶的歷史信譽度,與用戶角色樹構建模型進行權限映射,分發(fā)云用戶身份令牌CCCATu(CCC Access Token),為云用戶推薦允許訪問的云服務。
第三階段為云服務訪問階段,云認證中心通過實時監(jiān)控用戶行為的變化(例如服務請求次數(shù),服務請求的時間間隔等),獲取云用戶當前的綜合信譽度。若云用戶的綜合信譽度達到云服務的訪問閾值,則授予用戶云服務訪問令牌CSATu(CS Access Token),云用戶憑借唯一的云服務訪問令牌CSATu訪問云服務。訪問結束后,云服務對用戶的行為進行可信評估,并將信譽度存儲至云認證中心的信譽庫。
RM由直接信譽度、歷史信譽度、直接信譽度及綜合信譽度四個部分組成,為用戶的動態(tài)授權提供更準確的依據(jù)。
MURBT采用繼承思想分層描述及管理云用戶的訪問權限,在云用戶身份認證階段,通過映射方式關聯(lián)云用戶歷史信譽度與云服務的訪問權限,授予云用戶不同的服務訪問權限集。在云服務訪問階段,通過比較用戶的綜合信譽度與云服務的訪問閾值,以判斷云用戶對該服務的可訪問性。
ADACS在云信息初始化階段,對可訪問云服務及用戶的訪問角色進行初始化設置。在云用戶身份認證階段,根據(jù)計算云用戶的歷史信譽度授予不同云用戶身份令牌CCCATu,在云服務訪問階段,根據(jù)云用戶身份令牌CCCATu的有效性及其綜合信譽度,授予云服務訪問令牌CSATu。
TAM通過驗證CSATu的有效性以判斷服務的可訪問性。
定義1 (云服務CSx)由單一服務或組合服務完成服務請求的實體。
定義2 (云用戶CU) 使用云服務的個體稱為云用戶。
定義3 (云用戶身份令牌CCCATu)訪問云認證中心的用戶憑證稱為云用戶身份令牌。
定義4 (云服務訪問令牌CSATu)訪問云服務的用戶身份憑證稱為云服務訪問令牌。
2.2 Token設計
用戶的訪問令牌可分為云用戶身份令牌CCCATu,云服務訪問令牌CSATu等,其生成函數(shù)如下:
(1) CCCATu設計
在云用戶身份認證階段,云用戶在訪問云認證中心前需要驗證用戶身份信息authccc。用戶向CCC服務器發(fā)出平臺驗證請求:包含用戶名IDu、登錄口令Cu、驗證碼Idu、用戶身份Iu等相關驗證信息authccc。CCC請求用戶信息存儲服務器DMM,如果用戶信息合法,DMM返回True,否則返回false。
verifyUser(IDu,authccc:NAME;out result:
BOOLEAN)?
result=(IDu∈DMM)(isvalid(authccc));?.
若云用戶合法,云認證中心需根據(jù)信譽模型RM獲取用戶的歷史信譽度。用戶角色樹構建模型MURBT判斷用戶目前所處的信譽等級并分配云服務訪問權限集Puser,云認證中心依據(jù)Puser生成唯一云用戶身份令牌CCCATu,該令牌由云用戶的身份標識IDu,身份有效開始時間Ts,身份有效時間Tv。CCCATu生成函數(shù)如下:
generateCCCATu(IDu,Ts,Tv,Puser:NAME;out
CCCATu:NAME)?
CCCATu.IDu=IDu;
CCCATu.Ts=Ts;
CCCATu.Tv=Tv;
CCCATu.Puser=Puser;?.
(2) CSATu設計
用戶信息初始化后,在CCCATu的有效時間內,云服務動態(tài)授權算法ADACS通過解析云用戶身份令牌并推薦允許云用戶訪問的CSx。用戶在獲取服務之前,需調用CSx認證接口。
若用戶初次訪問CSx,用戶需提供訪問CSx認證信息authcs,例如服務秘鑰等;如果目錄信息庫DMM已存儲云用戶對CSx的認證信息,authcs的相關信息可從DMM中直接讀取。認證通過,返回true,認證失敗返回false。云服務認證接口函數(shù)如下:
verifyUserByCS(authcs,CCCATu:NAME;out result
:BOOLEAN)?
if(authcs∈DMM)
then authcs=DMM.authcs;
else getFromUser
result=(isvalid(CCCATu))(isvalid(authcs));?.
云認證中心首先采用RM獲取云用戶當前的綜合信譽度Ruser。依據(jù)MURBT判斷云用戶對服務的可訪問性,若用戶的綜合信譽度大于云服務的訪問閾值valuecsx,則生成一個云服務訪問令牌CSATx。CSATx由標識用戶唯一身份的CCCATu,用戶在云服務CSx中認證信息authcs和云用戶當前的綜合信譽度Ruser所決定。CSATu生成函數(shù)如下:
generateCSATu(CCCATu,authcs,Ruser,CSx:NAME;
out CSATu,dmm:NAME)?
if Ruser>valuecsx
then{
dmm.CSx=CSx;
dmm.authcs=Ekkk{authcs};
CSATu.CCCATu=CCCATu;
ASATu.authcs=authcs;
ASATu.Ruser=Ruser;}?.
用戶若認證成功,將已認證的云服務信息通過加密函數(shù)Ekkk存放于用戶目錄信息數(shù)據(jù)庫DMM中。
2.3 身份認證
自適應云服務訪問框架用戶身份的認證過程,可分為云信息初始化階段,云用戶身份認證階段及云服務訪問階段,具體認證流程如下:
2.3.1 云信息初始化
在云服務可訪問之前,管理員manager需在云認證中心對云服務進行配置,添加云服務的訪問地址addx,允許訪問的信譽閾值value,提供用戶認證等服務info。
服務注冊中心CCC對每一注冊的云服務添加可信認證模塊TAM,其作用是攔截云用戶的服務訪問請求,通過驗證云用戶的認證信息及云服務訪問令牌CSATu的有效性,從而判斷是否允許云用戶訪問。云信息初始化流程如下:
initialService(service,maneger:NAME;out CSx:
NAME)?
CSx.addx=service.addx;
CSx.value=maneger.value;
CSx.info=service.info;
CSx.TAM=maneger.TAM;
register CSxinto CCC;?.
2.3.2 CCC用戶身份認證
云用戶在訪問云認證中心前需要驗證用戶身份信息authccc。云認證中心根據(jù)DMM服務器返回的authccc認證結果及云服務訪問權限集Puser生成唯一云用戶身份令牌CCCATu。CCC用戶身份認證流程如下:
userAuth(IDu,authccc,Puser,Ts,Tv:NAME;out
CCCATu:NAME)?
if (verifyUser(IDu,authccc))
then{
CCCATu=generateCCCATu(IDu,Ts,Tv,Puser);
save CCCATuto cookie;
}
else (the accessis denied);?.
認證通過后,CCC服務器將生成的CCCATu分發(fā)給用戶,并保存在用戶瀏覽器的cookie中,云用戶憑借CCCATu的有效性以保持登錄狀態(tài)。
2.3.3 云服務訪問認證
在云服務訪問階段,云用戶在獲取云服務之前,需調用CSx認證接口。若用戶的綜合信譽度大于云服務的訪問閾值,則生成一個云服務訪問令牌CSATx,并將CSATx分發(fā)給CCC及云用戶。云服務訪問認證流程如下:
serviceAccessAuth(CCCATu,authcs,Ruser,CSx:NAME
;out result:NAME)?
if (verifyUserByCS(authcs,CCCATu))
then{
CSATu=generateCCCATu(CCCATu,authcs,Ruser,CSx);
save CSATuto user and CCC;}
else (the service access is denied);?.
用戶攜帶令牌CSATx訪問云服務,CSx中的TAM對CSATx進行一致性驗證。若CCC與云用戶所持有的CSATx相同,提供服務資源,否則拒絕云用戶訪問。
CSATAuth(CSATu,CSx:NAME;out result:
BOOLEAN)?
result=isvalid (CCC.CSATu==user.CSATu);?.
云用戶結束服務訪問后,云服務CSx對用戶的行為進行評估,將結果反饋至云認證中心,并存儲至信譽庫。
本文采用自適應動態(tài)授權機制以實現(xiàn)自適應云服務訪問框架中云用戶的訪問權限問題。涉及到的關鍵算法是云服務動態(tài)授權算法ADACS,算法通過信譽模型RM對云用戶的信譽度進行量化評估及計算,并采用用戶角色樹構建模型MURBT對用戶的權限進行分層描述,最終達到云服務動態(tài)授權的目的。為描述方便,動態(tài)授權機制中的變量定義如表1所示。
表1 變量定義
3.1 信譽模型
信譽模型的核心思想是基于本文所提出的云訪問控制框架,為用戶訪問敏感數(shù)據(jù)時提供安全保障。信譽模型是一個動態(tài)模型,隨著用戶訪問次數(shù)增多,使得用戶的信譽值更加準確。
(1)
本文所提的信譽模型使用區(qū)間[0,1]來代表用戶的信譽變化范圍,0代表完全不可信,1代表完全可信。用戶信譽模型主要包括四個部分:直接信譽度、推薦信譽度、綜合信譽度、歷史信譽度。其中直接信譽度是基于云用戶和云服務直接交互的歷史經(jīng)驗,以及云認證中心監(jiān)控云用戶當前行為變化,對其進行的信譽評價。推薦信譽度是指其他云服務對同一用戶的歷史訪問評價。綜合信譽度指基于直接信譽度和推薦信譽度的綜合量化評價。歷史信譽度是對云用戶歷史的綜合信譽度進行加權求和,代表云用戶的歷史信譽情況。
為方便說明,本文將信譽模型中的實體按角色分為四類。
目標實體CU:獲取其信譽度的實體。如云用戶。
源服務CSo:想獲取其他實體信譽度的服務。如云用戶當前訪問的服務。
推薦服務CSr:向源服務反饋目標實體信譽信息的服務。
行為監(jiān)控者BM:實時監(jiān)控用戶的行為變化的實體。如云認證中心。
(1) 直接信譽度
直接信譽度的計算基于目標實體與源服務、行為監(jiān)控者的直接交互,主要影響因素有:服務請求次數(shù),服務請求的時間間隔,服務請求的歷史信譽度等。
(2)
(2) 推薦信譽度
推薦信譽度的計算方法主要基于其他推薦服務CSr與同一目標實體CU的歷史可信評價,主要影響因素有:推薦服務本身的可信程度,推薦服務與目標實體歷史交互的可信程度等。
(3)
(4)
(3) 綜合信譽度
(5)
(6)
(7)
(8)
則綜合信譽度可表示為:
(9)
(4) 歷史信譽度
(10)
3.2 用戶角色樹構建模型
在云用戶身份認證階段,用戶角色樹構建模型依據(jù)云用戶歷史信譽度,授予云用戶對應的云服務訪問權限集Puser,云認證中心根據(jù)云用戶的登錄信息及權限集,授予云用戶身份令牌CCCATu,云認證中心通過解析CCCATu推薦用戶允許訪問的云服務。在云服務訪問階段,用戶角色樹構建模型通過比較云用戶的綜合信譽度與源服務訪問閾值,若用戶的綜合信譽度高于源服務的訪問閾值,云認證中心則授予用戶云服務訪問令牌。
3.3 云服務動態(tài)授權算法
在云信息初始化階段,設定用戶的訪問角色及初始化云服務信息等。在云用戶身份認證階段,首先依據(jù)用戶在云認證中心的訪問信息以及云用戶的歷史信譽度,通過用戶角色樹構建模型MURBT對用戶分配相應的云用戶身份令牌CCCATu。在云服務訪問階段,云服務中的可信認證模塊TAM通過驗證云用戶的訪問令牌CSATu及認證信息的有效性,若驗證通過,則允許云用戶訪問服務,否則,直接反饋拒絕訪問信息。云服務動態(tài)授權算法(ADACS)如下:
算法 ADACS
1. for time t = 0:Ntime
3. for eachCU
5. generatePuserwith MURBT
6. generateCCCATu
7. for time k = 0:τtime
9. ifPuserincludeCSoP
10. ifCUhas visitedCSo
//conpute direct reputation
12. ifCUhas visitedCSr
//compute recommended reputation
//compute comprehensive reputation
16. generateCSATu
17. authorize tokenCSATuwith TAM inCSo
18. if(authorized)
19. commitCUaccess
(11)
(12)
高信譽度云用戶可訪問高可訪問性服務及低可訪問性服務,低信譽度用戶只允許訪問低可訪問性服務。其中,云服務對低信譽度用戶的信譽評價采用區(qū)間內[0,1]隨機值來模擬低信譽用戶行為的變化。
(1) 不同閾值下,可訪問云用戶的變化
如圖3所示,閾值越小,對低信譽度云用戶信譽值變化越敏感,容易將低信譽度云用戶誤判。閾值越大,對高信譽度云用戶信譽值變化越敏感,容易將高信譽度云用戶誤判。從圖3中可看出,閾值為0.62時,查準率為92%左右,誤判率在8%左右,綜合效果較好。在后面仿真中,采用該閾值作為標準。
圖3 閾值對云服務動態(tài)授權算法的影響
圖4 高可訪問服務對算法的影響
圖5 低可訪問服務對算法的影響
(3) 本文服務選取方法與其他方法的比較
本實驗通過與文獻[10]所提出的基于信譽的云計算身份管理模型(Trust_Model)進行比對。Trust_Model通過事先設定云服務反饋權重,歷史反饋權重及交易前用戶信譽度權重,在交互過程中,通過設定獎賞懲罰機制,動態(tài)調整權值。
如圖6所示,在起始階段,Trust_Model與本文算法并無明顯差別,查準率均處于上升趨勢。但隨著算法執(zhí)行次數(shù)的增加,本文算法的查準率在92%左右浮動,而Trust_Model維持在85%附近。由此可見,本文算法具有較高的查準率,表現(xiàn)出不錯的性能,且適用性更加廣泛。
圖6 本文方法與Trust_Model比較
本文所提出的云服務動態(tài)授權算法ADACS的仿真實驗源碼及相關文檔可在http://114.55.84.231:8080/ADACS獲取,所發(fā)布的ADACS源碼允許讀者自由重用。
傳統(tǒng)的訪問控制技術無法適用于開放、動態(tài)、多變的云環(huán)境中,面臨著用戶行為和角色的不確定性,存在一定的安全隱患。本文提出了一種基于動態(tài)授權機制的自適應云訪問控制方法,對用戶的行為角色進行信譽建模。通過用戶角色樹構建模型將用戶的歷史信譽度與服務訪問權限進行一一映射分發(fā)云用戶身份令牌CCCATu。若用戶的綜合信譽度達到云服務訪問的信譽閾值,云認證中心向云用戶分發(fā)云服務訪問令牌CSATu,云服務中的TAM模塊通過驗證CSATu的有效性來判斷是否允許云用戶訪問該服務。相比于傳統(tǒng)方法,本文所提的方法具備較高的安全性和可靠性。通過仿真實驗驗證了方法的可行性。
[1] 林闖,蘇文博,孟坤,等.云計算安全:架構、機制與模型評價[J].計算機學報,2013,36(9):1765-1784.
[2] Garg V K.Elements of Distributed Computing[M].Wiley- IEEE Press,2002.
[3] Foster I,Kesselman C,Tuecke S.The anatomy of the grid:enabling scalable virtual organizations[J].International Journal of High Performance Computing Applications,2001,15(1):6.
[4] Schoder D,Fischbach K.Peer-to-peer prospects[J].Communications of the ACM,2003,46(2):27-29.
[5] 田俊峰,吳志杰.一種可信的云存儲控制模型[J].小型微型計算機系統(tǒng),2013,34(4):789-795.
[6] 吳檳,馮登國.多域環(huán)境下基于屬性的授權委托模型[J].軟件學報,2011,22(7):1661-1675.
[7] 范小康,何連躍,王曉川,等.一種基于RBAC模型的角色管理方法[J].計算機研究與發(fā)展,2012,49(S1):211-215.
[8] Ghazizadeh E,Zamani M,Ab Manan J L,et al.Trusted Computing Strengthens Cloud Authentication[J].Scientific World Journal,2014,2014(1):260187-260187.
[9] 周景才,張滬寅,查文亮,等.云計算環(huán)境下基于用戶行為特征的資源分配策略[J].計算機研究與發(fā)展,2014,5(5):1108-1119.
[10] 李丙戌,吳禮發(fā),周振吉,等.基于信任的云計算身份管理模型設計與實現(xiàn)[J].計算機科學,2014,41(10):144-148.
[11] Dong J,Tan C,Zhang Y.A Reputation Evaluation Method in P2P Anonymous Environment[C]//Young Computer Scientists,2008.ICYCS 2008.The 9th International Conference for.IEEE,2008:1516-1521.
[12] Tan Z,Tang Z,Li R,et al.Research on trust-based access control model in cloud computing[C]//Information Technology and Artificial Intelligence Conference (ITAIC),2011 6th IEEE Joint International.IEEE,2011,2:339-344.
[13] Tian L Q,Lin C,Yang N.Evaluation of user behavior trust in cloud computing[C]//Computer Application and System Modeling (ICCASM),2010 International Conference on.IEEE,2010:V7-567 - V7-572.
[14] Blaze M,Feigenbaum J,Lacy J.Decentralized trust management[C]//Security and Privacy,1996.Proceedings,1996 IEEE Symposium on.IEEE,1996:164-173.
[15] 李喬,何慧,方濱興,等.基于信任的網(wǎng)絡群體異常行為發(fā)現(xiàn)[J].計算機學報,2014,37(1):1-14.
[16] 王于丁,楊家海,徐聰,等.云計算訪問控制技術研究綜述[J].軟件學報,2015,26(5):1129-1150.
[17] 王艷輝,肖雪梅,賈利民.互操作信任的模糊變權動態(tài)綜合評價方法[J].計算機研究與發(fā)展,2012,49(6):1235-1242.
[18] 蘇铓,李鳳華,史國振.基于行為的多級訪問控制模型[J].計算機研究與發(fā)展,2014,51(7):1604-1613.
[19] 周茜,于炯.云計算下基于信任的防御系統(tǒng)模型[J].計算機應用,2011,31(6):1531-1535.
A SELF-ADAPTIVE CLOUD ACCESS CONTROL METHOD BASED ON DYNAMIC AUTHORIZED MECHANISM
Lu Jiawei Wu Feifei Xu Jun Zhang Yuanming Xiao Gang*
(CollegeofComputerScienceandTechnology,ZhejiangUniversityofTechnology,Hangzhou310023,Zhejiang,China)
With the rapid development of cloud computing, the new computing model provides us with services efficiently and conveniently. However, this method has many sensitive data, if there is no effective method to protect the data, the consequences will be terrible. Aiming at solving data leakage, the cloud access control is one of the most effective and widely used methods to permit authorized users to visiting services. The traditional access control is close coupling and static, which is unable to choose service according to users’ behavior adaptively. In the cloud environment, many users’ roles have responsibilities which may be changed frequently, the relationships of access authorization between cloud services and users are uneasy to build and maintain. For these problems, we propose a method with adaptive cloud access control based on dynamic authorized mechanism. The cloud authentication center provides services like dynamic authorization for users, reputation management and behavior monitoring. To realize the dynamic authorization of users and reduce the risk of certified information leakage, we proposed the user role building tree model and the reputation mode. Extensive simulation results show that the method can monitor the changes under user behaviors, and ensure the security of sensitive data effectively.
Cloudy access control Cloud authentication Dynamic authorization Reputation model Cloud computing Cloud service
2016-10-08。浙江省自然科學基金項目(LQ12F02016);浙江省科技廳公益性技術應用研究項目(2014C33071,2014C31078);浙江省重大科技專項計劃項目(2014C01048)。陸佳煒,講師,主研領域:云計算,軟件復用。吳斐斐,碩士。徐俊,碩士。張元鳴,副教授。肖剛,教授。
TP311
A
10.3969/j.issn.1000-386x.2017.07.060