APP下载

云计算环境中访问控制研究综述

2016-03-12武警工程大学信息工程系王子豪

电子世界 2016年20期
关键词:动态性计算环境访问控制

武警工程大学信息工程系 王子豪

云计算环境中访问控制研究综述

武警工程大学信息工程系 王子豪

云计算开创了为用户按需提供计算力的新服务模式,为人们提供了便利,同时带来了一系列安全问题。传统的访问控制模型在动态性和灵活性的不足,不完全适用于新的云计算环境,在使用中存在非法权限转移等问题。本文介绍了云计算的安全特点,分析了传统访问控制模型在云计算中的问题,总结了一些较新的研究成果,为下一步的研究打下基础。

云计算;安全;访问控制

0 引言

2008年8月,市场跟踪数据调查研究公司IDC发布了一项重要的调查报告,报告显示,人们对云计算最为关注的九个问题中,云计算安全是用户首要关注的问题。由此可见,安全问题制约着云计算的推广和发展,只有确保云计算的安全性,才能更好地发挥云计算的作用。

1 访问控制

访问控制验证用户主体身份信息后,根据用户的角色身份管理和控制用户执行操作、访问网络资源或者使用网络服务的权限过程。在系统中应用访问控制技术,实现以下目标:防止未授权的用户,即非法用户,入侵受保护系统,或者访问其中的资源及使用系统中的相关服务;给予已授权用户,即合法用户,分配适当的权限,保证其能够按规则访问到受保护系统中的资源和使用系统中的相关服务;阻止已授权用户越权访问授权范围外的资源或使用未授权的相关服务。

传统的访问控制模型主要用自主访问控制、强制访问控制。随着研究的深入,从访问控制的不同角度入手,产生了更多形式的访问控制模型:基于任务的授权控制模型、基于任务和角色的访问控制模型、TrustBAC模型、基于信任的访问控制模型以及誉为新一代访问控制模型的使用控制模型。目前,访问控制已经应用到云计算安全领域,针对不同应用环境,使用不同的访问控制模型,有效保证云计算的安全性。

2 基于角色的访问控制模型

根据应用环境,访问控制模型要适应云计算的动态性和灵活性,已经成为云计算中访问控制模型重点解决的问题。

(1)传统的访问控制模型

在自主访问控制DAC模型中,对于同一客体,不同的主体可以进行对应不同权限的访问,且主体既可以自主管理他的客体权限也可以将权限授予其他主体。这种灵活性使得权限管理不够严格,如果发生非法的权限转移,则可能使云端数据遭受破坏。由此可见,传统的自主访问控制模型在分布式的条件下存在着严重的缺陷,并不适用云计算环境当中。

(2)基于信任的访问控制模型

文献[1]针对Hadoop平台中系统不能实时监测用户的非法行为进而降低其权限的问题,刘莎等人提出了基于信任的访问控制模型——LT模型。相比其他模型,LT模型有两个优点:集群根据信任阈值对用户进行动态授权,LT模型根据当前用户信任值和集群当前设定的信任阈值进行比较,根据信任阈值的比较结果,判断是否授予该用户访问集群的权限,由此可见LT模型的动态性较强;增强了访问控制的灵活性,在LT模型中,用户的所有操作都会影响到其信任值,信任值会随着操作性质而动态变化,一旦出现规则以外的非法行为,该用户的信任值会被迅速降低,使其信任值不足以获取权限继续非法操作,这能够大大增强系统的安全性。文献[2]研究了基于用户行为信任的访问控制,采用了模糊层次分析法来计算用户的直接信任值,依据用户与其他云服务之间的信任值,综合分析,计算推荐信任值,然后根据直接信任值和推荐信任值的权值,计算综合信任值,使得综合信任值更能反映该用户行为的可信度。文献[3]提出了“可信”动态及访问控制,其针对节点的信任值,在计算直接信任函数、间接信任函数和综合信任函数基础上,添加了对恶意节点的惩罚措施,在直接信任中添加惩罚项f×e-τ,使得节点的信任值增加过程缓慢,而下降过程则很快,进一步提高了信任值的动态性和有效性。

(3)基于角色的访问控制模型

文献[4]针对传统的访问控制模型对权限管理的不清晰、不严谨,提出了基于角色的访问控制模型,把用户、角色和权限分离开来,角色对应不同的权限,使得用户能以不同的角色或同时充当多个角色而获取多种的权限。这种模型在逻辑上,实现了用户和权限的分离,有更强的灵活性,而且授权管理的代价相对更低。文献[5]提出了一种基于任务角色的云计算访问控制模型,其算法将权限通过任务分发的方式,分配给角色,而不是直接把权限分配给角色,实现了不同权限的动态分配,其通过云端的服务器集群,把权限对应的任务,分派给角色访问对应客体,不但满足分布式访问控制的要求,而且具有严格的角色任务分级管理机制,使权限管理更精细、更严密。文献[6]中,针对云计算环境中资源按需访问的特点和不同资源不同用户对应不同的访问控制,提出一种基于对象和用户的角色访问控制模型。为了控制云平台中用户未授权访问的资源量,从而降低风险,在资源确定或者用户确定的情况下,对象的细粒度化程度会根据对象权限而呈现指数级增长,不仅增强了系统整体的安全性,并且使得访问控制更精细、更灵活。

3 结束语

传统的访问控制模型有明显的局限性,并不适用于新时代条件下的云计算环境。目前,基于信任的访问控制模型通过设定初始信任值,对用户每次操作动态增减其信任值,用以确定用户的操作权限,符合动态性的要求。未来,从更多维度改进信任值的设置方式和增减方式,改进基于信任的访问控制模型,使反馈给系统的信任值更灵敏、更准确。结合其他访问控制模型,改进基于角色的访问控制模型,在用户、角色和权限分离的基础上,增加其他维度,从而实现更精细、更灵活、更严格的访问控制,从而提高云计算的安全性。

[1]刘莎,谭良.Hadoop云平台中基于信任的访问控制模型[J].计算机科学,2014(5).

[2]张凯,潘晓中.云计算下基于用户行为信任的访问控制模型[J].计算机应用,2014(4).

[3]吴慧,于炯,于斐然.云计算环境下基于信任模型的动态级访问控制[J].计算机工程与应用,2012(23).

[4]赵明斌,姚志强.基于RBAC的云计算访问控制模型[J].计算机应用,2012(S2).

[5]王小威,赵一鸣.一种基于任务角色的云计算访问控制模型[J].计算机工程,2012(24).

[6]韩晓光,姚宣霞,曲武,锁延锋.云计算环境中基于对象和用户的角色访问控制模型[J].科学技术与工程,2014(29).

王子豪(1991—),广东广州人,武警工程大学硕士研究生在读,主要研究方向:无线传感器网络。

猜你喜欢

动态性计算环境访问控制
云计算环境下网络安全等级保护的实现途径
混合动态性数据情报侦查方法研究
离群动态性数据情报侦查方法研究
管理者认知视角的环境动态性与组织战略变革关系研究
国土资源绩效管理指标体系的动态性探讨
大数据云计算环境下的数据安全
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术
大数据平台访问控制方法的设计与实现