APP下载

基于行为的云计算访问控制安全模型

2019-09-10兰小海

现代信息科技 2019年13期
关键词:访问控制云计算

摘  要:文章首先分析了基于任务所构建的访问控制模型,并对模型构建中应用的技术方法以及风险防范措施进行了论述。其次重点探讨在不同行为的基础上,云计算访问控制安全模型构建的模式,包括访问控制安全模型功能最终验证方法,以及在验证过程中需要持续强化的内容,通过这种方法帮助提升安全模型的综合控制能力,达到更理想的风险控制效果。文章中所论述的安全控制模型构建方法,在实际应用的过程中可以结合工作需求进行整合,为模型构建提供理论参照。

关键词:云计算;访问控制;安全模型

中图分类号:TP393.08      文献标识码:A 文章编号:2096-4706(2019)13-0170-03

Behavior-based Cloud Computing Access Control Security Model

LAN Xiaohai

(Guangdong Mechanical & Electrical Polytechnic,Guangzhou  510515,China)

Abstract:Firstly,the access control model based on task is analyzed,and the technical methods and risk prevention measures applied in the model construction are discussed. Secondly,it focuses on the model of cloud computing access control security model construction based on different behaviors,including the final verification method of access control security model function,and the content that needs to be continuously strengthened in the process of verification. By this way,it helps to enhance the comprehensive control ability of security model and achieve better risk control effect. The construction method of security control model discussed in this paper can be integrated with work requirements in the process of practical application,providing theoretical reference for model construction.

Keywords:cloud computing;access control;security model

1  基于任務的访问控制模型构建

基于任务所构建的计算机云访问控制系统,首先需要对任务进行分析判断,如处于网络环境中,任务是否会对信息安全造成影响,以及任务中是否潜藏风险隐患。通过对任务决策方的角色访问,并构建访问控制模型,对访问过程中用户可以登录查阅信息的范围进行控制。基于任务所构建的访问模型在安全控制过程中,需要体现出决策分析与访问模型分析两部分内容,云计算环境中需要处理的信息量十分庞大,且需要在短时间内快速完成。对于访问过程中所控制的各类指标以及在访问期间所确定的控制方向,还应该考虑安全模型在云计算访问控制层的可行性。

基于任务开展的访问控制模型的构建,一方面要考虑模型在功能上是否能够实现,另一方面还需要考虑其对任务请求的执行能力。云计算访问控制模型在接收到任务时,首先要对任务的合理性与安全性做出分析,确保任务在自身执行范围内且是安全的,才能进入到接下来的任务执行与决策指令发出环节中。通过各个环节的指令执行与分析,实现最终基于任务启动访问控制模型的功能。能够提升任务处理速度,同时在安全性方面也有明显增强,可以避免因为任务分析不合理,导致启动的对应访问层错误而影响到数据信息的安全性。

2  基于安全属性的访问控制模型的构建

2.1  控制模型结构构建

基于安全属性所构建的访问控制模型,首先需要对模型基本结构进行设计,在功能基础上对结构进行分层,采用分层设计与分层管理的方法,最大程度确保云计算访问环境下数据信息的安全性。在结构模型构建过程中,需要将云环境归纳总结,将其划分为不同的实体,包括用户、数据、存储资源等方面。以上分析完成后,再对硬盘进行控制时才能够达到最合理的访问效果,并且能够避免用户在各类功能构建过程中,彼此之间产生干扰,对于访问控制模型的启动也能够根据最初的属性进行划分,快速将其对接到相应的领域中,从而避免在分析过程中由于属性划分错乱,影响到最终的控制访问和启动。基于安全属性开展的各类访问模型控制,在控制过程中,对于结构的构建,要始终确保云计算环境中的访问安全性,并且对访问任务进行检测。访问任务合理,并且在云计算控制环境的执行范围内,才可以进入到后续综合控制阶段。控制模型结构构件,才能进入到接下来的各项任务执行阶段。对于模型构建中存在的细节性问题,需要在后续检验过程中不断优化,强化结构不同功能之间的协调配合能力。对于控制结构功能层之间的优化,要始终考虑结构自身的影响作用,以及安全属性划分期间彼此之间存在的干扰。

2.2  云计算法访问模式

基于任务访问模式所构建的云算法访问。能够在短时间内对访问功能结构层进行判断,并根据所得到的任务授权,在各类控制任务开展的过程中进行交换认证,达到安全标准后才能够对系统进行配置划分,并确定操作范围。各类控制功能指令执行过程中,充分考虑云计算环境在基础功能中存在的干扰影响,以及计算期间对于算法中需要持续完善的内容。基于云计算基础上构建的访问模式,信息处理速度明显增强,同时在构建过程中还要重点针对安全性进行优化,在保证速度的同时达到精准度要求标准。对于云计算访问模式的设计,系统初期设计过程中需要对整体功能进行完善,细节部分存在的问题可以在后续功能设计开发阶段进行优化。云计算发展过程中,对访问模式的构建和优化要始终将功能实现以及安全性提升作为保障。但同时也需要考虑,在云计算过程中,对于访问功能之间的统筹管理还需要体现出功能算法之间的整合能力,以及处于不同阶段的云访问计算过程中,信息处理速度以及云计算法访问模式设计后,对于多元化组合的优先模式的选择。可以采用多种算法组合的形式,最大程度提升云计算过程中对任务分析判断的速度。

2.3  基于行为的访问安全控制

对控制模型的算法进行确定,才能进入到接下来的任务分析以及各类功能统筹阶段。基于行为构建的访问安全控制系统,还需要考虑云计算过程中不同计算模式对信息存储的安全性带来的影响。数据处理以及各项分析过程中,在保证安全性与功能的同时,还需要对访问速度进行提升。基于各类行为的安全访问控制,在云计算过程中,需要根据用户集合来向云端发出请求。应达到不同安全等级,根据安全等级划分情况,对最终用户的访问数据的安全情况进行判断。安全控制过程中对于云计算的数据信息存储转换能力的判断,还需要综合所处网络环境的运营情况来进行,分析云计算以及数据信息存储过程中是否受环境因素影响,是否存在较大的风险隐患。在分析过程中,要始终考虑数据和全状态中所存在的相互干扰,以及各类安全数据所需要达到的等级标准,对用户访问权限进行动态控制。在用户浏览过程中,需要对信息进行下载时,同样需要对安全等级进行评估。一旦发现存在数据信息风险隐患时,要及时采取处理措施,预防后续任务开展受到影响。安全控制以及基于行为的访问系统的构建,在具体设计以及执行过程中,要满足get-read规则,用于云用户集合对云端服务器集合请求只读访问。当云用户Si可以对云端服务器Oj进行只读访问时,需满足以下条件:(1)Si的行为集合中有对Oj的只读权限;(2)Si的安全等级支配Oj的安全等级;(3)Si是可信云用户或云用户的当前安全等级与云端服务器Oj的安全等级相同。

严格按照安全控制系统设计过程中的各类原则开展工作任务,在具体规划过程中能够对细节部分加以完善,并根据所提出的满足条件以及条件之间的对等形式,对不同服务功能进行优化设计。在具体设计以及操作期间,在所制定的工作计划中,还应该加强风险隐患的综合预防控制。基于行为安全构建的风险综合控制系统,在云计算环境下,能够实现安全访问目标,更重要的是能够对流程进行综合控制。

2.4  基于信任的访问模型的构建

基于信任构建的访问模型,最为重要的内容,是对各个访问环节中涉及的数据进行安全评估,并判断在访问期间是否存在安全隐患,对用户所发出的请求进行信用状态判断,判断是否符合信任标准,才能够进入到接下来的访问阶段,并对访问层进行启动,且同样需要对用户的信任等级进行划分。用户自身不同信用等级直接关系到最终能够启动的访问层情况,以及在访问过程中对数据信息的浏览权限,与时间以及用户在使用过程中的各类功能有著直接关系。确保访问过程中,能够对用户的信用情况快速进行判断。工作状态中可以构建用户安全等级,以及实名信任机制,能够对用户的各类签名以及安全等级情况进行划分对比,从而进入到合理的认证状态中,也能够通过用户的识别来判断是否在访问过程中存在恶意启动的情况。安全访问过程中,对于用户信任等级的判断,还需要综合云计算所处网络环境来进行,网络环境中潜藏的风险隐患,以及在处理期间是否能够通过安全等级提升来增强综合性能力,有关于信任等级分析判断过程中用户的综合强化能力的提升。一方面要从当前接收到的用户请求层面入手,另一方面还需要从未来长期运营安全角度对所构建的访问结构进行优化与完善。

定义1:对于相同的环境状态,若Ti、Tj是T中的元素,角色r在时态Ti中得到的权限为Di满足Di∈Dj,则称Ti为Tj的子时态状态,记为Ti≤Tj。

定义2:对于相同的时态状态,若Ei、Ej是E中的元素,角色r在环境Ei中得到的权限为Di满足Di∈Dj,则称Ei为Ej的子环境状态,记为Ei≤Ej。

定义3:将行为集合记为A,行为层次结构AH∈A×A是行为集合A上的偏序关系。当且仅当Ti≤Tj、Ei≤Ej、Di≤Dj同时成立,对于任意的Ai={Di,Ti,Ei},Aj={Dj,Tj,Ej}∈A,(Ai,Aj)∈AH。如果(Ai,Aj)∈AH成立,则称Ai是Aj的低级行为,Aj是Ai的高级行为。

3  基于行为的云计算访问控制安全验证

基于云计算所构建的安全访问等级,需要对最终的行为控制能力以及安全验证能力进行仿真验证。在验证过程中,应充分考虑基于云计算的仿真模式构建的安全等级方面受到的影响。并模拟出网络环境下,云计算方法应用所可能遇到的风险,对系统结构进行攻击,判断系统结构在存在风险的情况下,是否能够达到最佳控制效果。云计算环境中,对安全系统进行仿真验证。一方面要达到预期的行为控制效果,另一方面,也要考虑在网络环境中安全验证是否符合实际情况,最大程度减少实际运营过程中潜藏的风险。并通过仿真验证与各类方法之间的结合,检验所开发构建的结构系统是否具有综合控制能力。基于云计算进行的访问控制安全验证,重点体现出访问过程中,对于计算环境的控制以及不同计算方法在应用期间,对于权限的界定模式。并对验证过程中的用户进行角色定义,能够促进系统发挥安全测试的效果,同时在验证过程中也能发现系统中所潜藏的风险隐患。

4  结  论

综上所述,本文针对行为访问过程中的安全控制研究,提出了具体的安全模式设计程序,应根据具体的功能进行仿真验证。基于行为进行访问控制的安全模式的构建,不仅能够达到足够的安全使用标准,同时在运行过程中也能提升综合安全控制能力,是未来计算机访为控制的主流技术发展方向。

参考文献:

[1] 沙鋆杰.基于RBAC模型的云计算平台访问控制系统设计研究 [J].信息与电脑(理论版),2017(3):149-152.

[2] 朱爱梅,黄毅.基于神经网络算法的移动云计算数据安全访问控制办法与实现 [J].软件工程,2017,20(10):43-45.

[3] 伍玉秀.基于云计算的有机茶安全产销体系研究 [J].福建茶叶,2017,39(1):289-290.

[4] 周胜利,金苍宏,吴礼发,等.基于评分卡——随机森林的云计算用户公共安全信誉模型研究 [J].通信学报,2018,39(5):143-152.

[5] 刘波,廖娟,李松波.云环境下校园网统一身份认证与授权策略研究 [J].河北软件职业技术学院学报,2017,19(3):4-7+25.

作者简介:兰小海(1976.03-),男,汉族,重庆人,讲师,硕士,研究方向:网络、云计算与大数据技术。

猜你喜欢

访问控制云计算
电力通信运维系统中基于用户可信度的访问控制
云的访问控制研究
云计算访问控制技术研究综述
志愿服务与“互联网+”结合模式探究
云计算与虚拟化
基于云计算的移动学习平台的设计
实验云:理论教学与实验教学深度融合的助推器
云计算中的存储虚拟化技术应用
浅谈分层管控建立集团大厦内部网络权限管理
校园骨干层网络交换机的访问控制技术