張定祥
摘 要: 在無線傳感網絡的訪問控制中,用常規方法進行訪問控制只是停留在訪問的控制級別上,造成匿名訪問時訪問數量較大,導致訪問控制效率較差,因此提出一種基于信任管理的匿名訪問控制系統設計方法。以信任管理模型為基礎建立訪問控制,使得在訪問控制過程中輸入訪問相對應的關鍵詞,選擇訪問資源類型的相關度,增加訪問條件。對訪問控制進行信任管理,克服傳統方法存在的弊端,在匿名訪問控制過程中進行認證模塊設計,能對訪問進行安全認證,詳細描述訪問資源的種類,減少訪問資源數量,提高訪問控制效率,完成對無線傳感網絡的匿名訪問控制系統設計。實驗結果表明,該方法有效提高了訪問控制的效率。
關鍵詞: 無線傳感網絡; 匿名訪問; 控制系統; 信任管理模型; 認證模塊; 控制效率
中圖分類號: TN911?34; TP393 文獻標識碼: A 文章編號: 1004?373X(2018)17?0080?05
Abstract: In wireless sensor network (WSN) access control, the conventional method of access control only maintains in the access control level, which may cause a large amount of anonymous access number, and lead to the poor efficiency of access control. Therefore, a design method of anonymous access control system based on trust management is proposed. The access control based on trust management model is established to input the keywords corresponding to the access in the process of access control, select the relevancy of access resource types, and increase the access condition. The trust management is carried out for the access control to overcome the insufficiency of the traditional method. The authentication module is designed in the anonymous access control to perform safety certification for access. The types of access resource are described in detail. The proposed method can reduce the number of access resources, improve the efficiency of access control, and complete the anonymous access control system design of wireless sensor networks. The experimental results show this method improves the efficiency of access control effectively.
Keywords: wireless sensor network; anonymous access; control system; trust management model; authentication module; control efficiency
隨著計算機網絡技術的快速發展,無線傳感網絡(WSN)在各個行業中的應用普及,網絡媒體的軟件逐漸盛行,政府以及企業與個人等的隱私信息通過網絡進行共享和傳輸[1]。隨著網絡技術的應用,網絡的安全問題也就越來越突出,技術進步與網絡安全行為的發展是呈正相關的,危害計算機的安全行為也隨著網絡技術的發展而不斷地更新與改進[2?3]。所以需要強化無線傳感網絡資源訪問控制的安全力度,保護計算機信息的安全成為研究人員的重點研究項目[4]。為滿足保護無線傳感網絡的需求,訪問控制技術應運而生[5]。
在傳統的無線傳感網絡的匿名訪問控制方法中,主要采用用戶名與口令相結合來識別用戶身份和控制訪問權限。由訪問控制系統依據需要進行自主訪問控制或進行強制訪問控制,對用戶訪問的權限進行管理與控制[6]。該方法在一定程度上能提高系統的控制能力,但安全強度不夠,如用戶身份易產生偽造,存在安全隱患,網絡中的安全問題并沒有得到解決。訪問控制的策略由應用系統進行管理,缺乏統一管理的手段,導致訪問控制效率較差。為解決此問題,需要對匿名的訪問控制進行深入的研究[7?8]。
文獻[9]提出面向智能通信系統數據聚合與訪問控制系統設計方法。該方法分為數據聚合模塊、通信模塊以及控制模塊等。在數據聚合階段,利用隱私同態的聚合數據,提供簽名驗證,使計算個數與聚合簽名數無關。在反饋階段,采用加密方法實現一對多通信,實現用戶區分的訪問控制,滿足相應屬性的用戶即可獲取操作命令。經過安全性的分析證明,該方法具有隱私保護、資源認證和完整性驗證功能,通過與相關的方法進行比較,該方法在計算開銷與用戶訪問控制方面更具有優勢,但存在訪問控制效率較低的問題。文獻[10]提出基于屬性加密的授權中心訪問控制模型。基于CP?ABE方法,設計的授權中心屬性加密方案以提高密鑰的安全性;設計最小化的屬性分組算法,使用戶進行文件訪問時能按需分配密鑰,減少對不必要的屬性密鑰分配,降低了重加密屬性的數量,提高了訪問控制系統的效率。這種增加讀寫屬性的加密方法,可對文件進行訪問控制。仿真實驗表明,該方法對用戶進行訪問請求響應的時間較短,開銷也較小,但該方法的實現過程較為復雜,導致訪問控制的效率較低。
基于信任管理的無線傳感網絡匿名訪問控制系統包含認證、安全機制和一致性驗證以及應用系統。其中,認證包含服務發布接口、認證查找和獲取認證,發布接口主要是面向服務發送的接口,認證是通用性的語言;安全機制包含行級策略模塊(橫向)和列級策略模塊(縱向);一致性驗證包括授權允許列表和安全策略列表的子集判斷模塊、比較驗證模塊。
在信任的訪問控制管理架構中,應用系統是均等的,可為對方實體,也可以是服務的發布者,它們采用統一的信任架構對資源進行互訪。應用系統為程序形式,向認證的系統發送請求并獲取授權。
無線傳感網絡的匿名訪問控制具體結構如圖1所示。
1.1 認證模塊
認證模塊主要是對認證進行創建、發布、銷毀和認證管理。服務請求方在認證獲取后對資源開始訪問。
由標識及發布者、訪問權限及發布者簽名、屬性等構成認證,認證是權限的載體,在網絡中進行獲取與訪問,有較強的通用性。
1.1.1 認證創建
在進行認證時,發布者成為應用系統的特定識別碼。識別碼和特征碼由不同的編碼組成,該設計能有效提高信用的安全性。應用系統類型如表1所示。
當認證系統1對認證系統2進行訪問請求發送消息時,消息包括識別碼,而系統2對識別碼進行判斷。匿名訪問的屬性用表2表示。
認證創建是發布者的權利,發布者通過認證后可對資源允許訪問。申請者在認證的集合中不能進行訪問時,能對自主認證進行創建,從而加快工作效率。
創建認證時,需要對訪問控制的識別碼與預授予應用的許可列表進行鑒別,否則創建無效認證,其過程如圖2所示。認證創建后會立即生效。
1.1.2 認證發布
認證創建后,形成認證的標識為XML文件,存儲在磁盤空間中,外界是無法通過無線傳感網絡訪問認證的,必須對外進行認證發布,以滿足無線傳感網絡對資源的訪問。
1.1.3 認證銷毀
認證集合可分為三種,包括簽名的認證集合、未簽名的認證集合、被銷毀的認證集合。被銷毀的認證會被轉移至“非認證(UnVerifications)”。
認證銷毀需要滿足三個原則:一是已經簽名的認證可進行銷毀;二是沒有進行簽名的認證不能進行銷毀;三是認證被銷毀不能進行恢復。認證的銷毀流程如圖3所示。
1.1.4 認證請求
認證創建發布后,服務請求者通過協議進行請求認證,獲取認證訪問許可。
1.2 本地策略
安全機制是制定資源授權的規則,對審核策略以及安全策略等進行保護。本地策略分為賬戶策略、審核策略和安全策略。
1.2.1 賬戶策略
賬戶安全設計策略。賬戶的安全設計策略是對密碼設置時要盡量復雜,對賬戶策略做到完善,能有效保護用戶的賬號安全。賬戶策略包含密碼策略和賬號鎖定策略。賬號的登錄流程如圖4所示。
1.2.2 審核策略
對匿名訪問需要進行記錄并經過審核策略配置。依據訪問者不同的需求,自由配置審核參數。策略的分配如表3所示。
1.2.3 安全策略
當對資源進行公開訪問時,匿名訪問控制的系統需對資源進行限制,否則將帶來威脅。控制的系統一旦限制資源后,無線傳感網絡中的匿名訪問控制只能在安全策略允許的訪問內進行匿名訪問。而本地的資源策略級別較高,安全策略如果禁止對本地資源進行訪問,其余的系統則不能通過認證訪問資源。
1.3 一致性驗證模塊
一致性驗證具有認證的獲取和驗證。服務請求者對發布者進行請求,獲取認證集合并找出相應的認證。
授權允許列表與安全策略列表須滿足兩個原則:
1) 授權允許列表與安全策略列表均不能為空集;
2) 授權允許的列表是安全策略列表的子集。
滿足兩個原則后,認證才能對訪問的資源發揮作用。其兩者的關系如圖5所示。
1.4 委托授權模塊
無線傳感網絡匿名訪問控制系統只在內部進行,即認證擁有者只在系統的內部進行資源委托,能將認證的資源委托給訪問控制系統內其他相關的用戶,且只會委托一次,避免委托鏈延伸,從根源上抑制了風險,大大提高了訪問控制系統整體的安全性。
搭建室內無線傳感網絡模擬環境,在普通的雙網卡PC機上安裝模擬匿名網絡訪問控制器,在普通PC機上安裝管理服務器與授權管理服務器,實現授權管理。模擬的無線傳感網絡設備的連接關系如圖6所示。
在模擬的無線傳感網絡中,匿名訪問控制器是雙網卡的計算機,一側連接終端的網絡,另一側連接受保護的網絡。當通過終端的網絡訪問受保護資源時,需要對訪問的行為進行認證和控制。
不同規模的訪問控制規則和不同復雜程度的規則在占比不同的情況下,測算執行規則的時間與內存的使用情況。這里規則是指訪問者、訪問資源、訪問條件和控制策略等。復雜規則在控制過程中使用時具有較強的現實意義。在實驗過程中引入復雜的規則概念,假設訪問的控制系統中只存在復雜的規則與簡單的規則兩種。在實驗中設計復雜規則涉及的區域為簡單規則的8倍,利用[ρ]表示復雜規則占規則總數的比例。
從訪問時間與內存使用量來測算訪問系統在不同規則情況下的性能,實驗效果如圖7,圖8所示。圖7表示不同規模與復雜規則比例情況下需要的時間變化情況。為了檢查訪問控制系統的性能,對每種情況運行10 000次,統計執行時間的分布情況。從圖7可看出,當訪問規模小于200萬條時,執行時間大致在20 μs以下,不會隨著時間產生線性的增長,有效地減少了訪問控制系統執行配置的時間,提高訪問控制的效率。
圖8表示不同規則與復雜程度占比情況下,匿名訪問控制系統內存的占用情況。
從圖8可看出,當復雜的規則占比為80%,規模達到240萬條時,匿名訪問控制系統占用的內存能達到9.6 GB。從內存方面來看,內存與規則的數目為線性關系,復雜規則的占比越大,訪問控制系統占用的內存也就越大。本文所提的匿名訪問控制系統的內存占用越少,訪問控制的效率也就越高。
相對傳統的匿名訪問控制系統,本文所提方法的訪問控制優勢是通過信任管理模型的訪問控制系統,更好地支持安全控制規則,提高訪問控制的效率。
本文闡述了無線傳感網絡的匿名訪問控制系統設計,依據信任管理模型給出完善的訪問結構,對訪問控制系統中的認證模塊、策略模塊、一致性驗證模塊和授權模塊進行了設計。加強了無線傳感網絡匿名訪問控制系統的安全性,使訪問控制系統更加完善,并提高了匿名訪問控制效率。
參考文獻
[1] 劉浩,張連明,陳志剛.P2P網絡中基于模糊理論的任務訪問控制模型[J].通信學報,2017,38(2):44?52.
LIU Hao, ZHANG Lianming, CHEN Zhigang. Task?based access control mode of peer?to?peer network based on fuzzy theory [J]. Journal on communications, 2017, 38(2): 44?52.
[2] 陳婷,盧建朱,江俊暉.一種具有強匿名性的無線傳感器網絡訪問控制方案[J].計算機工程,2015,41(1):126?129.
CHEN Ting, LU Jianzhu, JIANG Junhui. An access control scheme with strong anonymity in wireless sensor network [J]. Computer engineering, 2015, 41(1): 126?129.
[3] 劉藝,張紅旗,代向東,等.面向OpenFlow網絡的訪問控制規則自動實施方案[J].計算機應用,2015,35(11):3270?3274.
LIU Yi, ZHANG Hongqi, DAI Xiangdong, et al. Automatic implementation scheme of implementing access control rules in OpenFlow network [J]. Journal of computer applications, 2015, 35(11): 3270?3274.
[4] 沈海平,陳孝蓮,沈衛康.利用軟件定義網絡的智能電網控制系統設計[J].計算機測量與控制,2015,23(9):3045?3048.
SHEN Haiping, CHEN Xiaolian, CHEN Weikang. Design of smart grid controlling system based on IEC61850 by using SDN framework [J]. Computer measurement & control, 2015, 23(9): 3045?3048.
[5] 胡冬,王海剛,郭婷婷,等.燃煤電廠煙氣SO3控制技術的研究及進展[J].科學技術與工程,2015,15(35):92?99.
HU Dong, WANG Haigang, GUO Tingting, et al. Research and development of mitigating technology of SO3 in flue gas from coal power plants [J]. Science technology and enginee?ring, 2015, 15(35): 92?99.
[6] 馬潔.基于AWS的訪問控制系統設計與實現[J].電子設計工程,2016,24(6):182?184.
MA Jie. Design and implementation access control system based on the AWS [J]. Electronic design engineering, 2016, 24(6): 182?184.
[7] 李啟星.嵌入權向量編碼的數據庫優化訪問路徑控制[J].科技通報,2015,31(10):88?90.
LI Qixing. Database access path optimization control embedded weight vector code [J]. Bulletin of science and technology, 2015, 31(10): 88?90.
[8] 李君,劉斌,蔣崢.基于時延灰色預測的網絡機器人網絡預測控制[J].計算機仿真,2016,33(1):331?335.
LI Jun, LIU Bin, JIANG Zheng. Networked predictive control of internet?based telerobotics based on grey prediction of delay [J]. Computer simulation, 2016, 33(1): 331?335.
[9] 劉雪艷,張強,李戰明,等.面向智能電網通信系統的數據聚合和訪問控制方法[J].電力系統自動化,2016,40(14):135?144.
LIU Xueyan, ZHANG Qiang, LI Zhanming, et al. Data aggregation and access control method for communication system of smart grid [J]. Automation of electric power systems, 2016, 40(14): 135?144.
[10] 關志濤,楊亭亭,徐茹枝,等.面向云存儲的基于屬性加密的多授權中心訪問控制方案[J].通信學報,2015,36(6):120?130.
GUAN Zhitao, YANG Tingting, XU Ruzhi, et al. Multi?authority attribute?based encryption access control model for cloud storage [J]. Journal on communications, 2015, 36(6): 120?130.