时间:2016-12-13 09:42 文章来源:http://www.lunwenbuluo.com 作者:崔新会等 点击次数:
2 云数据的访问控制技术
本文设计提出的大数据环境下云数据访问控制体系框图,如图2所示。云数据访问体系包括三大主体:用户,云平台,网络基础设施。云数据平台以及用户使用访问控制模型对数据进行访问以及维护,云数据和基础设施之间采用访问控制规则,另外,在云数据中,虚拟设备之间的访问控制基于虚拟访问控制和基于密码学的访问控制。
2.1 访问控制模型
本文提出的大数据环境下云数据访问控制的模型是基于属性的访问控制模型,该模型可以很好地适用于目前复杂的大数据信息系统,将实体属性的概念贯穿运用在整体的数据访问控制流程中,访问控制模型的整个过程利用机制、分控制策略以及控制模型对大环境数据的数据访问客体、主体、大数据环境等进行建模,对数据访问的权限进行一定条件的限制和适当授权。提升了数据用户访问控制的灵活性。
利用集合对其原理进行描述则是,RBAC包含于ABAC,用集合的观点说,RBAC含在ABAC的集合内,ABAC的集合特征是可以对不同的类对象进行分别的授权,支持对用户的级别进行不同的访问控制和权限授权。可以说,RBAC是ABAC集合中一个用户属性。当今,基于大数据环境下的云数据访问控制模型就是将RBAC和ABAC两个集合结合于一体,为数据用户提供高隐私且又可以支持云数据的访问控制。
相对来说,大数据环境具备3种属性,分别为U?云数据的使用者、R?云数据、E?大数据环境,将云数据的属性通过访问控制模型进行访问控制,在此基础上开展访问控制系统的开发设计,该数据访问控制系统的关键模块是在ABAC的集合内新增RBAC子元素,借助分层的数据办法将两者融合:上层是标准的RBAC,验证和查询审核数据模型;下层则是数据安全的基础信息,以进行策略的生成;最后步骤则是利用属性策略执行系统内的RBAC集合的控制维护,这样一来,就可以十分容易地兼顾二者的优点。
2.2 ABE密码机制
在大数据环境下云数据的访问控制之所以要采用密码体制,是因为存储云数据的云处理平台存储大量的用户数据,云平台是否可信则直接影响用户数据是否足够隐私性和完整。所以,用户数据选择可靠且使用密码机制的数据存储技术,可以保证数据用户将隐私的数据上传到云端数据存储平台中,数据用户则采取密码机制对自己的数据进行加密式的控制和保护。本文提出设计的大数据环境下云数据的访问控制体系中,选择使用ABE(属性基加密)的密码机制。
ABE密码体制在大数据环境下的模型,如图3所示,它主要包括提供者、授信中心、数据用户以及云存储服务器等四个参与主体。ABE密码体制的主要流程分为四步:一是数据用户在授信中心设置是否公开数据或加密,系统把钥匙提供给数据提供者;二是数据供给者收到系统的公钥后,自行设置数据加密参数,完成数据正式上传到云端中;第三,当云端新用户进入系统且将自己数据上传到可授信中心时,公钥和数据一同生成,系统传给用户,用户则可以根据公钥密码对数据进行访问;第四是有公钥和密码的用户可自行到云服务器进行数据的访问请求,通过后,数据提供者上传到云端的数据则可供给有公钥的数据用户自行下载或浏览,反之数据访问失败。
2.3 多用户访问控制
在大数据环境下云数据的访问频次十分高,在同一时间、同一服务器出现多个租户同时访问数据资源的情况十分常见,但是在同一个云服务器的不同应用和计算资源是有限的,为了避免多个用户同时访问而导致访问控制失败情况的发生,这就涉及到大数据环境下云数据访问的多用户访问控制技术。故将访问控制技术回归至模型的研究,将多租户访问技术与RBAC模型相融合,使其衍生出新的访问控制模型,如此便可有效地加强租户对数据的访问控制。将多租户认证系统(MTAS)与RBAC模型相结合,最终成为管理多租户认证系统模型。首先,在多租户认证系统的基础上添加信任的条件,然后对多租户之间的信任进行形式化分析,最后可以对角色的用户进行不同角色的高层级访问或低层级访问权限的区分,也可以对租户进行访问权限的控制管理,方便对云服务器的数据进行隔离,维护了大数据环境下云端用户数据的隐私和完整性。
3 结 语
在大数据和云计算迅速发展的大背景下,数据泄露的不和谐事件不断涌现,云数据被攻击的可能性会越来越大。传统的数据访问控制技术相对完善,基本可以达到保护数据资源不被非法访问的目的,可是随着计算机和网络技术的发展,云计算时代的到来,大数据环境的形成,数据的计算模式和存储模式都发生了翻天覆地的变化。怎样有效地将数据访问控制技术应用到大数据环境下的云数据安全维护是如今云计算的发展方向。本文着重从访问控制模型、ABE密码机制和多用户访问控制等方面对大数据环境下云数据的访问控制进行研究,研究成果值得借鉴。
参考文献
[1] 王于丁,杨家海,徐聪,等.云计算访问控制技术研究综述[J].软件学报,2015(5):1129-1150.
[2] 李凤华,苏芒,史国振,等.访问控制模型研究进展及发展趋势[J].电子学报,2012,40(4):805-813.
[3] 王小威,赵一鸣.一种基于任务角色的云计算访问控制模型[J].计算机工程,2012,38(24):9?13.
[4] 黄毅,李肯立.一种面向云计算的任务?角色访问控制模型[J].计算机应用研究,2013,30(12):3735-3737.
[5] 初晓博,秦宇.一种基于可信计算的分布式使用控制系统[J].计算机学报,2010,33(1):93?102.
[6] 林果园,贺珊,黄皓,等.基于行为的云计算访问控制安全模型[J].通信学报,2012,33(3):59-66.
[7] 孙国梓,董宇,李云.基于CP?ABE算法的云存储数据访问控制[J].通信学报,2011,32(7):146-152.
[8] 洪澄,张敏,冯登国.AB?ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(47):259-265.
[9] 李晓峰,冯登国,陈朝武,等.基于属性的访问控制模型[J].通信学报,2008,29(4):90?98.
[10] 刘宏月,范九伦,马建峰.访问控制技术研究发展[J].小型微型计算机系统,2004(1):56-59.
联系方式
随机阅读
热门排行