




摘 要: 合理的授權和訪問控制是當前云計算應用迫切需要解決的問題之一,尤其是在實體間動態建立信任關系的角度研究開放環境下的安全訪問問題。提出了一種由信譽評估上升到信任管理的跨域訪問控制策略生成方法,在信任的跨域訪問控制策略生成方法的基礎上設計實現了一個基于信任的云計算的訪問控制系統。該系統主要分成四個功能模塊:信譽評估模塊、信任關系挖據模塊、信任管理策略生成模塊、訪問策略實施模塊,闡述了對應方法的主要過程以及設計、實現方法,最后對生成的系統根據不同的訪問控制文件進行了驗證,得到了預期的訪問控制結果。
關鍵詞: 訪問控制; 信譽評估; 信任管理; XACML
中圖分類號: TN911?34; TM417 文獻標識碼: A 文章編號: 1004?373X(2016)11?0082?04
Abstract: The reasonable authorization and access control is one of the urgent problems to be solved in current cloud computing application, especially the safety access problem in open environment is studied proceeding from the dynamic establishment of trust relashionship among the entities. A generation method of the cross?domain access control strategy from reputation assessment to trust management is proposed. And on this basis, a cloud computing access control system based on trust was designed and implemented. The system is composed of the function modules of reputation assessment module, trust relationship mining module, trust management strategy generating module and access strategy implementation module. The main processes of the corresponding methods, design and implemetation method of the four modules are described. Finally, the generated system was verified according to different access control files to obtain the expected access control results.
Keywords: access control; reputation assessment; trust management; XACML
目前,云計算優勢得到了普遍的認可,云計算成為全球信息產業的主要發展方向,但云計算現在仍然處于初期發展的階段,面臨著許多挑戰及問題[1]。由于用戶的信任邊界延伸到云服務提供商的安全域內且會動態變化、數據和基礎設施的分離、還有不同于傳統IT外包的多租戶等新特性,信息安全成為在全球范圍內部署云計算的最大障礙,這也是云計算領域中最需要迫切解決的問題之一[2]。
1 相關技術介紹
1.1 用戶認證與授權
用戶的認證與授權意在對合法的用戶進入系統和訪問數據進行相應的授權[3]。主流的云計算用戶認證與授權措施應該具有身份管理、訪問授權、分布式環境下的用戶管理以及多因素認證等功能,能夠提供個人信息變更以及執行口令的自助Web接口,并且基于 LDAP協議的統一身份認證的完成將分散的用戶和系統權限資源進行了統一,通過集中的管理,實現了用戶只用單點登錄就能對多個系統進行訪問[4]。
1.2 訪問控制模型
(1) 基于角色的訪問控制模型
基于角色的訪問控制模型是一種非自主型的訪問控制模型。在基于角色的訪問控制模型中,用戶的角色成為訪問的主體。基于角色的訪問控制模型系統建立之后,主要的工作就是授權或取消某用戶相應的角色。該模型另外還有一個優勢,系統的管理員是在一種與企業相關業務的管理相類似的且比較抽象的層次上面[5]。
(2) 信任管理
當前的主流信任管理主要有兩方面的研究:第一種是基于訪問控制策略和信任證書的信任管理,這種信任管理對應的是理性的信任或者可以說是客觀的信任關系的管理;第二種研究是基于信譽的信任管理,這種信任管理對應的是一種主觀或者是感性的信任關系管理。
(3) 基于屬性的訪問控制模型
在系統運行的過程中,屬性作為一個易變量,但是策略則相對比較穩定,可以通過基于屬性的策略描述方式很好地將屬性的管理與訪問的判定相分離[6]。通過引入角色的中間元素,基于角色的訪問控制模型可以使權限先經過角色進行聚合后,再將權限分配給相應的主體,這種方式可以對授權進行一定的簡化,將角色信息當成一種屬性,這樣就將基于角色的訪問控制模型變成了一種基于屬性的訪問控制模型[7]。
2 基于信任的跨域訪問控制策略
2.1 信譽評估和信任管理
提供了一種由信譽評估上升到信任管理的跨域訪問控制策略生成方法,能夠根據實體的行為和環境屬性動態生成授權策略,具有很好的自適應性,可以應用在有大量陌生實體的云計算等跨域環境中[6]。本方法是通過如下技術方案實現的,包括如下四個流程:
(1) 建立信譽評估模型,實現相應的信譽評估子系統,根據交互實體給出的評價信息對被評價實體的信譽度進行不確定性評估;
(2) 根據信譽評估的結果應用分類關聯規則挖掘方法,提取出評估實體的屬性、被評估實體的屬性、資源屬性、行為屬性、環境屬性與實體信譽度之間的關聯關系;
(3) 根據過程(2)得到的關聯關系生成基于屬性的訪問控制策略,并用可擴展訪問控制標記語言XACML進行描述;
(4) 將過程(3)中生成的通用訪問控制策略轉化為具體信任管理系統的策略。
2.2 信譽評估模型的設計
信譽T是論域空間(n為任意正整數)上的一個定量概念,用信譽云T(Ex,En,He)表示。信譽云的Ex的計算采用貝葉斯網絡,云滴對應根節點Trust,每一種上下文信息對應一個葉節點,云滴的期望值就是Ex。云滴r的取值為個離散值,用level1,level2,…,leveln表示。上下文信息有種,每種上下文有km種取值。用表示第i種下文的第j個值,每次交互的上下文信息用元組表示。
完整的信譽評估算法如下:
輸入:含有上下文信息的評價集R
輸出:信譽云的三個參數:Ex,En,He,具體步驟如下:
在得到了每一個被評估實體的信譽云以后,就能夠對評估實體的準確度進行計算。對于每一個被評估實體來說,每個評價過它的實體都能夠利用上述信譽評估算法計算出該實體的信譽云[8]。被評估實體的綜合信譽云與由具體評估實體給出的信譽云的三個參數的余弦距離可以衡量兩個信譽云的相似程度,相似度越高,實體的評估準確度也就越高。
2.3 信任關聯關系的挖掘
關聯關系挖掘方法主要包括以下兩個步驟:
(1)根據實體的行為信譽度,挖掘出被評估實體的屬性、資源屬性、行為屬性、環境屬性與實體信譽度之間的關聯關系;
(2) 針對每一個信譽度關聯關系,計算出實體的評估準確度,然后挖掘出可信評估實體的屬性與被評估實體的屬性、資源屬性、行為屬性、環境屬性之間的關聯關系。
對于上述兩次挖掘,所述的分類關聯規則挖掘方法的分類項目分別是行為信譽度的等級和信譽度關聯規則標識,非分類項目是相關實體的屬性和/或環境屬性;信譽度的取值區間劃分成多個子區間,每一個子區間對應一個等級。
所挖掘出的兩種關聯關系的格式如下:
(1) 實體信譽度關聯規則ID:(被評估實體屬性1,被評估實體屬性值1),(資源屬性1,資源屬性值1),(行為屬性1,行為屬性值1),(環境屬性1,環境屬性值1)→信譽度等級。
(2) 評估準確度關聯規則ID:(評估實體屬性1,值1)→實體信譽度關聯規則標識ID。
準確度關聯規則挖掘使用基于Apriori的分類關聯規則挖掘算法,采用(屬性,值)格式。非分類項目是評估實體的屬性,分類項目是對應的信譽度關聯規則標識(包含被評估實體屬性、環境屬性和信譽度等級)。
2.4 訪問策略的XACML描述
基于屬性的訪問控制策略包括兩種類型,分別對應生成的兩種關聯關系:一種描述了具有特定屬性的實體在特定的環境屬性下對具有特定屬性的資源所允許或不允許的訪問操作;另一種描述了是否允許具有特定屬性的實體推薦具有特定屬性的其他實體。所述的訪問控制策略用XACML語言描述時,將每一個信譽度關聯規則及相關的準確度關聯規則轉換成一個策略集,該策略集包括兩個具有委托關系的策略,策略的
第一個策略描述了對實體推薦(委托)行為的授權,是一個可信的管理策略,用于描述推薦實體(策略發布者)的屬性;第二個策略描述了對實體訪問行為的授權,是一個委托的訪問策略。
2.5 基于XACML的信任管理策略轉化
具體信任管理系統的策略雖然采用不同的自定義格式表達委托授權關系,但所涉及的授權方、被授權方和訪問權限三個方面分別與通用訪問控制策略中的推薦實體、被推薦實體、訪問權限相對應。將生成的XACML訪問控制策略轉化為典型信任管理系統dRBAC(distributed Role Based Access Control,基于角色的分布式訪問控制)的策略。
dRBAC策略的語法是將Subject,Object和Issuer都定義為角色,分別為Subject,Object和Signer。dRBAC沒有給出有關角色具體含義的格式和語法,由應用系統自定義。本系統沿用XACML語法進行表示,內容包括:Subject角色包含的訪問實體屬性,Object角色包含的資源屬性、行為屬性和環境屬性,Signer角色包含的推薦實體屬性。
與現有技術相比,本方法具有如下有益效果:
(1) 主流的訪問控制技術本質上是基于身份的授權,無法滿足開放的跨域環境中大量陌生實體的訪問需求。
(2) 現有信任管理策略是預先設定的,無法達到動態反映具體應用實體行為特點的更細的粒度,借助信譽評估結果也只能在預設范圍內進行微調。
(3) 用標準的訪問控制策略語言XACML描述生成的策略,便于轉化為其他格式的策略,方便與現有遺留系統中的訪問控制機制無縫集成。
3 系統的設計與實現
3.1 系統概述
原型系統將信譽評估與信任管理相融合,首先根據云模型和貝葉斯網絡實現了信譽的表示與評估,再根據評估的結果對評估實體的屬性與被評估實體的屬性、資源屬性、行為屬性、環境屬性之間的關聯關系進行信任挖據。再將挖據出的準確度關聯規則及相關的信譽度關聯規則生成XACML訪問控制策略。最后將XACML訪問控制策略轉化為dRBAC的策略并實施訪問控制。該原型系統是基于jsp架構的JavaWeb程序,開發平臺為EclipseJEEIDEv1.4,Web服務器為Tomcatv7.0。
3.2 系統的設計與實現
基于信任的云計算訪問控制系統主要分為四個功能模塊:信譽評估、信任關系挖掘、信任管理策略生成、訪問控制實施。系統架構如圖1所示。
(1) 信譽評估模塊,主要功能是根據原始評估信息,針對信譽的隨機性、不確定性、模糊性通過將李毅德院士提出的云模型和貝葉斯網絡相結合,用于表示和評估信譽。建立并實現了信譽的不確定性評估模型。信譽評估模塊的主要工作流程如圖2所示。
(2) 信任關系挖掘模塊,主要功能是根據上一模塊信譽評估模塊得出的信譽評估結果,應用分類關聯規則挖掘方法提取出評估實體的屬性、被評估實體的屬性、資源屬性、行為屬性、環境屬性與實體信譽度之間的關聯關系。信任關系挖掘模塊處理流程如圖3所示。
(3) 信任管理策略生成模塊,主要功能是根據信任關系挖掘模塊得到的關聯關系生成基于屬性的訪問控制策略,并用可擴展訪問控制標記語言XACML進行描述。
(4) 訪問控制實施模塊,主要功能是將信任管理策略生成的通用訪問控制策略轉化為dRBAC(基于角色的分布式訪問控制)信任管理系統的策略。該模塊的主要數據流程如圖4所示。
4 系統驗證
本系統是基于jsp的Web應用程序,基本上實現了基于信任的訪問控制架構。下面將系統的各個模塊功能進行驗證。
點擊信譽評估進入到信譽評估模塊系統,進行信譽評估。需要對參數進行填寫,再讀取已存儲的CSA格式的原始評價信息文件。填寫完相關參數后,讀取原始評價信息文件后點擊“開始信譽評估”鏈接進行信譽評估。
點擊重新進行信譽評估或“下一步:信任關系挖掘”鏈接,可以重復執行信譽評估或開始執行信任關系挖掘。這里評估人ID輸入Value1,信譽度閾值設為2.0,信任關系采信度設為0.8,點擊“挖掘信任關系”鏈接開始挖掘信任關系,生成信任挖掘關系結果。
點擊“生成信任管理策略”按鈕后,包括直接授權策略和間接授權策略(集)。在結果頁面中,點擊“重新生成信任管理策略”鏈接或“下一步:訪問控制實施”鏈接,可重新進行信任關系的挖掘或進行訪問控制實施功能。
訪問控制實施需要的參數行為信譽度閾值這里設為2。訪問請求文件選擇預先設置名稱為requst_permit.xml的文件實施訪問控制。同時,保存訪問控制策略的文件為directAuthPolicyFile.xml和indirectAuthPolicy File.xml,點擊“進行訪問控制決策”按鈕后,顯示訪問成功。而選擇request_deny.xml文件實施訪問控制的話, 顯示訪問失敗。根據所生成的策略,使用不同的請求文件得到不同的訪問控制決策結果。
5 結 論
通過研究云計算安全中訪問控制的現狀,總結現有研究技術的不足,主流的訪問控制技術本質上是基于身份的授權,無法滿足開放的跨域環境中大量陌生實體的訪問需求。本課題從建立信任關系的角度出發,提出一種基于信任的跨域訪問控制策略方法,并且對方法的生成做出了詳盡的描述。最后給出了基于信任的跨域訪問控制策略生成方法,完成了基于信任的云計算訪問控制系統的設計與實現。
參考文獻
[1] 吳吉義,平玲娣,潘雪增,等.云計算:從概念到平臺[J].電信科學,2009,25(12):23?30.
[2] WINSBOROUGH W H, SEAMONS K E, JONES V E. Automated trust negotiation [C]// Proceedings of 2000 DARPA Information Survivability Conference and Exposition. Hilton Head: IEEE, 2000: 88?102.
[3] 田春岐,鄒仕洪,王文東,等.一種基于推薦證據的有效抗攻擊P2P網絡信任模型[J].計算機學報,2008,31(2):270?281.
[4] 王守信,張莉,李鶴松.一種基于云模型的主觀信任評價方法[J].軟件學報,2010,21(6):1341?1352.
[5] 黃海生,王汝傳.基于隸屬云理論的主觀信任評估模型研究[J].通信學報,2008,29(4):13?19.
[6] 房晶,吳昊,白松林.云計算安全研究綜述[J].電信科學,2011,27(4):37?42.
[7] 郭力爭,胡偉,單栗燁.基于Web服務的 XACML體系結構研究[J].微處理機,2006(3):35?37.
[8] 林曉鵬.云計算及其關鍵技術問題[J].現代電子技術,2013,36(12):67?70.