蘇铓,史國振,付安民,俞研,金偉
?
基于代理重加密的云端多要素訪問控制方案
蘇铓1,史國振2,付安民1,俞研1,金偉3
(1. 南京理工大學計算機科學與工程學院,江蘇 南京 210094;2. 北京電子科技學院信息安全系,北京 100070;3. 中國科學院信息工程研究所,北京 100093)
云服務是天地一體化信息網絡的重要應用形式之一,用戶可以通過云快捷、方便地獲取信息和服務。云端數據的機密性、完整性直接關系到天地一體化信息網絡的數據安全,所以云端數據多以密文形式進行流通。云端訪問控制技術的研究則需要面向密文數據,同時兼顧復雜環(huán)境下的多要素描述需求。以此為背景,結合代理重加密技術,提出一種云端多要素訪問控制(PRE-MFAC, proxy re-encryption based multi-factor access control)方案,首先,明確設計目標和前提假設;其次,構造具體方案,描述PRE-MFAC系統(tǒng)模型和相關算法;最后,對PRE-MFAC的安全性、特點進行比較分析。PRE-MFAC通過將代理重加密技術和多要素訪問控制融合,實現云端密文數據的多要素化授權管理,同時,充分發(fā)揮云端服務器的運算和存儲能力,降低個人用戶加解密運算量和密鑰管理難度。
代理重加密;多要素;訪問控制;云計算;天地一體化信息網絡
天地一體化信息網絡集成了天基骨干網、天基接入網、地基節(jié)點網和互聯網、移動通信網等地面網絡,全方位地擴展了人類信息的傳播范圍[1]。天地一體化信息網絡的構建將提升現有信息系統(tǒng)的數據傳播空間,使其由原有的地面互聯互通轉變?yōu)樵陉?、海、空、天等不同維度空間的多維聯動。作為現有信息系統(tǒng)的主要應用形式之一,云具有海量的存儲能力和超強的運算能力,天地一體化信息網絡的建設將使云服務的領域和范疇更為豐富和多樣化,用戶則可以通過云進行隨時隨地的數據交互和個性化運算,真正實現云服務的“招之即來,揮之即去”。但是,天地一體化信息網絡的異構、開放和高度融合性也為云端數據的保障帶來了更為嚴峻的安全形勢。首先,云用戶接入網絡的方式將更加多要素化和隨機化,管理和控制的難度更大。云端數據管理需要考慮更加復雜的要素,僅通過用戶名、口令的形式已經遠不能滿足云端主客體的特征描述需求,角色、時態(tài)、物理環(huán)境、網絡屬性、資源安全級別甚至陸、海、空、天的多維信息等均成為云端數據安全管理考慮的范疇。其次,云端數據量會隨著網絡的復雜化激增,隨之而來的機密數據和隱私信息也將越來越多。存儲和傳輸技術形態(tài)需要更加注重密文數據的特征,云計算環(huán)境下,用戶將自身數據的運算、管理托管到云服務器,大大減輕了個人用戶在數據處理過程中的資源消耗和時間損失,同時也帶來隱私數據被泄露的風險。云端數據往往以密文的形態(tài)存在,因此,需要關注如何針對密文數據進行保護和處理。
訪問控制通過對用戶的資源訪問活動進行有效監(jiān)控,實現了對云數據安全性和云服務可靠性的保障,是云安全系統(tǒng)的基礎核心服務,具有非常重要的地位和作用。同時,基于上述云環(huán)境的全新安全問題,訪問控制技術的研究也面臨多要素化和密文化的挑戰(zhàn)。針對云計算環(huán)境的特點,以天地一體化信息網絡為基礎的云端訪問控制方案設計主要應滿足以下需求。
1) 能夠描述天地一體化帶來的多種復雜訪問控制要素及其約束關系。如云計算環(huán)境下時間、物理環(huán)境、網絡屬性以及各個空間和維度帶來的復雜要素及其約束關系。
2) 能夠針對密文數據進行管理。訪問控制機制應與密碼技術結合,否則將導致訪問控制描述策略與數據加解密相互脫節(jié)的問題。如用戶定義了基于時態(tài)的訪問控制,而數據的加密以身份信息為密鑰。
3) 訪問控制方案的部署和實施要考慮個人用戶的加解密運算能力和密鑰管理能力,充分發(fā)揮云服務器的運算和存儲能力。
針對上述需求,出現了大量的模型和方案,例如,針對時間要素的重要性,出現了基于時態(tài)特性的RBAC(TRBAC, temporal role-based access control)模型及其擴展模型[2]等,將為云計算環(huán)境下訪問控制模型的構建提供參考。文獻[3]提出了CARBAC模型,將角色屬性劃分為用戶和數據所有者,細化了角色要素的描述,但是該模型要求數據所有者具有很強的計算能力,沒有發(fā)揮云強大的計算優(yōu)勢。Luo等[4]提出了SAT-RBAC模型,將用戶、環(huán)境、系統(tǒng)狀態(tài)之間的信任關系作為重要的訪問控制要素,并將信任關系依據云環(huán)境的特征進行了劃分。針對位置信息,Li等[5]通過對云端存儲位置的約束對其數據進行安全保護。上述文獻均以云端訪問控制多要素化為需求,以不同的側重點闡述了相關模型和機制,但是并未提及如何針對密文數據進行管理。而針對密文數據的云端訪問控制,通常以數據所有者在使用云服務前將數據進行加密處理為前提,出現了基于角色加密[6]、IBE、ABE等機制。例如,文獻[7]中數據所有者將數據加密存儲到云服務器中,只有特定角色的用戶才可以對數據進行解密從而獲得明文。此類模型和方案完全依賴用戶自身進行數據密文的產生、密鑰的產生、數據的解密等運算,嚴重消耗個人用戶的資源和時間。同時細粒度化的密文訪問控制帶來了大量的密鑰,個人用戶將耗費大量的精力進行各類密鑰的管理,同時閑置云服務器的運算能力,導致云僅成為數據轉存的中心,無法發(fā)揮其優(yōu)勢。
在天地一體化這一立體化、全方位的復雜環(huán)境下,用戶的數據管理除了面臨角色、時態(tài)、物理位置、網絡狀態(tài)等傳統(tǒng)訪問控制要素之外,還需要考慮不同網絡邊界、跨域等復雜要素。針對上述現狀和需求,本文結合代理重加密技術,提出一種云端多要素訪問控制方案(PRE-MFAC),從而實現在復雜云環(huán)境下密文數據的多要素訪問控制管理,同時,將云服務器作為訪問控制實施的主體,減輕終端用戶的運算負擔和密鑰管理難度。首先,給出PRE-MFAC的設計目標和假設,明確研究的目的和前提條件;其次,構造具體方案,描述系統(tǒng)模型和相關算法;最后,對PRE-MFAC的特征、優(yōu)缺點進行分析。本文提出的PRE-MFAC將為云計算環(huán)境提供細粒度、多要素的數據保障,進而成為天地一體化信息網絡數據安全研究的重要基礎。
PRE-MFAC方案的設計目標如下。
1) 實現密文數據的訪問控制請求多要素化描述
PRE-MFAC中針對密文數據的訪問管理以現有多要素訪問控制及相關研究為基礎,在密鑰和加密密鑰的構造中引入多種訪問控制要素。
2) 細化密文管理粒度,減輕用戶密鑰管理難度,兼顧訪問控制客觀性
PRE-MFAC中重加密密文的解密基于用戶的私鑰和用戶所具備的復雜訪問控制要素,用戶僅需保存其唯一的解密私鑰,而訪問數據的解密密鑰由其私鑰和訪問控制條件運算產生,用戶不需針對不同粒度的密文保管不同的密鑰。
3) 充分發(fā)揮代理重加密服務器的運算能力,減輕用戶密文創(chuàng)建和訪問的運算消耗
數據的創(chuàng)建者僅需要計算初始密文,不需針對不同的數據共享需求計算大量密文,代理重加密服務器依據初始密文和數據共享需求,產生重加密密文,由密鑰管理服務器進行重加密密鑰的管理和運算,個人用戶不需消耗珍貴的資源和時間。
4) 能夠抵抗攻擊
PRE-MFAC方案要求能夠抵抗傳統(tǒng)的密碼分析和蠻力攻擊、抵抗針對PRE的合謀共計、抵抗云服務提供商的數據隱私竊取。
為了實現PRE-MFAC方案,需要滿足如下假設。
1) 網絡連接。數據創(chuàng)建者和訪問用戶都可以連接到互聯網,以便能夠與密鑰管理服務器(KM, key management server)、策略管理服務器(PM, police management server)、代理重加密服務器(PRE, proxy re-encryption server)、云數據服務器(DC, data center server)進行交互,實現密鑰獲取、策略發(fā)布、數據訪問等。
2) 密鑰生成中心(KGC, key generation center)、和可信,KGC負責公共參數和公私鑰的產生,數據所有者是初次密文的創(chuàng)建者;不會主動泄露相關密鑰數據。PRE、KM、PM半可信,是PRE-MFAC實施的核心,負責產生重加密密鑰、重加密密文等,該部分進行數據密文重加密的實施,同時有泄露用戶數據的可能。
3)DC不可信。提供存儲服務,具有開放性的特征。
PRE-MFAC方案中涉及符號說明如表1所示。
表1 PRE-MFAC方案參數說明
PRE-MFAC方案的系統(tǒng)模型如圖1所示,包含數據創(chuàng)建者、訪問用戶、KCG、云端數據服務器、云端訪問控制服務器5個實體。具體說明如下。
1)數據創(chuàng)建者。創(chuàng)建被訪問數據,并對其進行加密等安全處理,最終通過云服務器進行數據的共享。
2)訪問用戶。對消息提出訪問申請,通過云服務器獲取數據并進行解密,最終實現數據或服務的獲取。
3)云數據服務器(DC)。存儲對稱加密后的密文數據。
4)云端訪問控制服務器。包含PM、KM和PRE,分別用于訪問控制策略管理和描述、重加密密鑰管理和對稱密鑰密文管理、代理重加密運算。
另外,系統(tǒng)面臨著針對對稱密文、重加密密文的暴力破解和密碼分析,同時需要應對云服務商和攻擊者針對重加密密文的合謀攻擊。
PRE-MFAC主要涉及2個主要流程,即數據創(chuàng)建流程和數據訪問流程。
1) 數據創(chuàng)建流程
Step1 數據創(chuàng)建者生成明文數據的對稱加密密文(),并將()上傳至云端數據服務器。
①向KCG提交密鑰對產生請求,同時提供參數。
圖1 PRE-MFAC方案的系統(tǒng)模型
圖2 PRE-MFAC數據創(chuàng)建流程
圖3 PRE-MFAC數據訪問流程
Step3 數據創(chuàng)建者構造多要素訪問控制策略,上傳至PM。
2) 數據訪問流程
Step1 用戶向云端數據服務器請求()。
Step2 用戶向云端訪問控制服務器請求()。
①用戶將自身證書提交給KM,用于重加密密鑰生成。
②用戶向PM提出密鑰密文訪問申請。
③PM獲取用戶的屬性和環(huán)境參數,進行匹配,提取訪問控制條件con。
Step3 用戶解密獲得明文。
②使用對稱解密(),獲取明文。
PRE-MFAC的實施過程中主要涉及以下7個算法函數。
數據創(chuàng)建用戶解密自身公鑰加密的對稱密鑰密文,獲取對稱密鑰。
是用戶在創(chuàng)建數據時提交到策略管理服務器PM的訪問控制策略,定義為二元組(ID,P-con),其中,ID表示客體ID,P-con表示訪問客體需要的主體條件約束。在PM中以列表的形式存在,該列表以ID區(qū)分不同的表項,ID定義為無符號字符型數組,由數字和字母組成,命名規(guī)則依據不同的云服務器約定。用戶在創(chuàng)建數據并提交對稱密文()到云數據服務器時便獲得客體資源的ID,并將ID和P-con合并為提交到PM。P-con主要針對訪問用戶在用戶名、角色、時態(tài)、物理位置、網絡屬性等信息進行定義和描述。系統(tǒng)所依據的訪問控制模型不同,則P-con的定義和描述也不同。例如,以基于屬性的訪問控制為模型,則P-con中將描述主體的屬性,包含時間、環(huán)境等及不同屬性之間的邏輯運算關系。
PM在接收到數據創(chuàng)建者上傳的表項后,將其追加到策略管理列表中。訪問用戶向PM提出請求后,首先,PM分析用戶的訪問請求,提取ID,進行策略表項的檢索,提取對應的P-con;其次,PM獲取訪問用戶的客觀訪問控制條件,如用戶的角色、時態(tài)、物理環(huán)境等信息,并與P-con進行比較,若提取的用戶信息滿足P-con描述的訪問控制需求,則將提取的用戶信息統(tǒng)一化描述,進一步生成為指定長度的主體條件數據con,提交給KM進行運算。
本文提出的PRE-MFAC以PRE為實現基礎,因此,方案的安全性依托于所提出算法的安全性,基于文獻[15]的算法構造方案和理論,PRE-MFAC方案中的算法滿足CCA安全要求。PER-MFAC的系統(tǒng)中針對明文信息的加密依托于對稱加密算法,方案中采用現有成型的對稱密碼體制,能夠抵抗針對性的密碼分析和暴力破解;另外,在半可信的訪問控制服務器中,用戶敏感數據采用密文的形式出現,依托于具備CCA安全性的PRE算法,能夠抵御攻擊者和云訪問控制服務器的合謀攻擊。
為了進行算法的性能分析,假設為訪問控制要素的個數,1為指數運算的時間開銷,2為線性對運算的時間開銷,PRE-MFAC主要函數的時間復雜度如表2所示。
表2 PRE-MFAC主要函數的時間復雜度
空間復雜度主要關注用戶密鑰存儲花費的開銷,由于PRE-MFAC用戶解密時提供其唯一私鑰,同時由系統(tǒng)實時獲取其所處的客觀訪問控制環(huán)境,因此,無論訪問控制要素為多少,密鑰存儲的空間復雜度為(1)。
PRE-MFAC方案中將代理重加密技術和多要素訪問控制進行融合,在系統(tǒng)部署和算法中設置代理重加密服務器、策略管理服務器、密鑰管理服務器,能夠解決目前多要素訪問控制機制設計和密文訪問控制相互脫節(jié)的問題,下面就是否針對復雜訪問控制要素、是否支持密文訪問控制、加解密運算執(zhí)行方和多要素訪問控制對用戶密鑰管理的空間復雜度造成的影響等方面將PRE-MFAC與現有研究進行對比,如表3所示。具體說明如下。
1) 支持密文數據訪問控制
PRE-MFAC中訪問控制的屬性通過con傳遞給重加密密鑰函數進行數據的重加密和處理;TAAC[16]僅論述基于屬性訪問控制機制在云存儲中的授權策略描述,并未論述如何針對云端數據密文進行處理,因此,并不支持密文訪問控制。
2) 支持細粒度管理需求
PRE-MFAC對于密文可以劃分為滿足需求的粒度,產生不同的密文數據及其對應的重加密密鑰。其中,Type-PRE[15]對密文數據以類型進行劃分,同樣可以滿足細粒度的要求,其他文獻則并未針對密文的細粒度管理設計相關機制。
表3 本文方案與現有研究對比分析
注:TAAC并未針對密文進行訪問控制,因此,不涉及密鑰管理問題。
3) 支持多要素訪問控制描述
PRE-MFAC支持訪問用戶角色、時態(tài)、環(huán)境等多種要素信息的定義及其約束關系的描述;TAAC以基于屬性的訪問控制為基礎,重點突出了時間因素的作用,兼顧各類訪問控制要素的描述;CPRE[8]則以條件作為重加密密鑰生成的參數,也能夠滿足復雜訪問控制條件的描述;JBE[7]以角色作為數據加密的參數,并不能夠支持時態(tài)、環(huán)境等復雜訪問控制要素的管理需求;ACC-PRE[14]提出訪問控制條件為重加密密鑰參數,但是并未實質論述如何將復雜的訪問控制條件轉化為重加密密鑰參數。
4) 具有較低用戶的密鑰存儲開銷
PRE-MFAC在支持細粒度訪問控制的同時,減輕用戶的運算量和密鑰管理難度,用戶針對不同密文可以解密,所需要提供的私鑰不變,通過所處的訪問控制條件進行區(qū)分;JBE的密鑰管理量與用戶角色數量掛鉤,但是缺乏多要素和細粒度的支持;CPRE則要求用戶針對不同的訪問控制條件提供不同的解密密鑰;Type-PRE要求用戶針對不同的密文類型提供不同的解密密鑰,兩者在多要素和細粒度的管理需求下都會造成用戶密鑰管理量的激增。此處假設用戶的主體訪問控制要素為個,則CPRE中要求用戶提供基于不同訪問控制條件組合的密鑰進行數據的加密和管理,密鑰的管理量表示為(!),若密文的粒度劃分為個層級,則Type-PRE的密鑰管理量則為()。與之對比,PRE-MFAC無論主體屬性和客體粒度的劃分層次,用戶解密均提供唯一私鑰,多種訪問控制條件和密文粒度則以重加密解密的第二個參數被系統(tǒng)獲取,其密鑰的管理量理論上為(1)。
5) 加解密的執(zhí)行方
PRE-MFAC一改其他文獻加解密由用戶自身執(zhí)行的問題,提出了基于代理重加密的云服務實施方案,提升了云服務器在訪問控制機制中的參與度。
此外,PRE-MFAC提高訪問控制判斷客觀性,用戶針對細粒度密文的密鑰不再是按需自行提供,而是由系統(tǒng)客觀獲取訪問控制條件,進行重加密運算后進行管理,大大提高了訪問控制判定的客觀程度。
云計算技術的發(fā)展推動了人類社會信息化的進程,同時,天地一體化信息網絡的發(fā)展也為云服務提供了更為堅實和寬闊的網絡支撐。通過云端,人們實現了信息、服務甚至運算能力的共享,而天地一體化信息網絡全方位地擴展了人類信息的傳播范疇,這些在帶給人們便捷的同時,也帶來了全新的安全問題。訪問控制這一傳統(tǒng)的信息安全技術,通過控制用戶的訪問行為,實現對指定資源的保護,針對云計算環(huán)境,訪問控制技術仍然至關重要,它需要滿足多要素的描述需求,同時要能夠以云端的數據密文為管理對象。如何將多要素描述與密文管理相結合成為云端訪問控制技術研究的熱點問題?,F有的密文訪問控制中要求用戶針對自身安全需求進行數據密文的計算,為了應對細粒度的訪問控制描述,用戶需要管理大量的密鑰。因此,本文將代理重加密技術與多要素訪問控制技術相結合,以天地一體化信息網絡中的云端數據安全為應用背景,提出了一種基于代理重加密的多要素訪問控制(PRE-MFAC)實施方案。通過系統(tǒng)模型描述和算法定義,實現了云端的多要素密文訪問控制,數據創(chuàng)建者僅需要提交訪問控制策略和基于自身私鑰加密的密文,不需針對不同的共享用戶多次計算密文數據;由代理重加密系統(tǒng)依據用戶的客觀訪問控制條件,產生代理重加密密文,訪問用戶僅需持有唯一私鑰,即可進行解密。PRE-MFAC將為云端密文數據高效、安全訪問控制機制的發(fā)展奠定基礎,并將進一步支持天地一體化信息網絡中數據安全存儲和傳輸相關技術的研究與發(fā)展。
[1] 李鳳華, 殷麗華, 吳巍, 等. 天地一體化信息網絡安全保障技術研究進展及發(fā)展趨勢[J]. 通信學報, 2016, 37(11): 156-168.
LI F H, YIN L H, WU W, et al. Research status and development trends of security assurance for space-ground integration information network[J]. Journal on Communications, 2016, 37(11): 156-168.
[2] JHA S, SURAL S, VAIDYA J, et al. Security analysis of temporal RBAC under an administrative model[J]. Computers & Security, 2014(46): 154-172.
[3] 楊柳, 唐卓, 李仁發(fā), 等. 云計算環(huán)境中基于用戶訪問需求的角色查找算法[J]. 通信學報, 2011, 32(7): 169-175.
YANG L, TANG Z, LI R F, et al. Roles query algorithm in cloud computing environment based on user require[J]. Journal on Communications, 2011, 32(7): 169-175.
[4] LUO J, WANG H, GONG X, et al. A novel role-based access control model in cloud environments[J]. International Journal of Computational Intelligence Systems, 2016, 9(1): 1-9.
[5] LI J W, SQUICCIARINI A, LIN D J, et al. SecLoc: securing location-sensitive storage in the cloud[C]// The 20th ACM Symposium on Access Control Models and Technologies. 2015: 51-61.
[6] ZHOU L, VARADHARAJAN V, HITCHENS M. Trust enhanced cryptographic role-based access control for secure cloud data storage[J]. IEEE Transactions on Information Forensics and Security, 2015, 10(11): 2381-2395.
[7] ZHOU L, VARADHARAJAN V, GOPINATH K. A secure role-based cloud storage system for encrypted patient-centric health records[J]. Computer Journal, 2016, 59(11): 1593-1611.
[8] XU P, JIAO T, WU Q, et al. Conditional identity-based broadcast proxy re-encryption and its application to cloud email[J]. IEEE Transactions on Computers, 2015, 65(1): 66-79.
[9] ZHANG Y, LI J, CHEN X, et al. Anonymous attribute based proxy re-encryption for access control in cloud computing[J]. Security and Communication Networks, 2016, 9(14): 2397-2411.
[10] LI J, ZHAO X, ZHANG Y, et al. Provably secure certificate-based conditional proxy re-encryption[J]. Journal of Information Science & Engineering, 2016, 32(4): 813-830.
[11] LIU Q, WANG G, WU J. Time-based proxy re-encryption scheme for secure data sharing in a cloud environment[J]. Information Sciences, 2014, 258(3): 355-370.
[12] YANG Y, LU H, WENG J, et al. Fine-grained conditional proxy re-encryption and application[C]//International Conference on Provable Security. 2014: 206-222.
[13] 蘇铓, 史國振, 謝絨娜, 等. 面向移動云計算的多要素代理重加密方案[J]. 通信學報, 2015, 36(11): 73-79.
SU M, SHI G Z, XIE R N, et al. Multi-element based on proxy re-encryption scheme for mobile cloud computing[J]. Journal on Communications, 2015, 36(11): 73-79.
[14] SU M, LI F, SHI G, et al. A user-centric data secure creation scheme in cloud computing[J]. Chinese Journal of Electronics, 2016, 25(4): 753-760.
[15] TANG Q. Type-based proxy re-encryption and its construction[C]//International Conference on Cryptology in India: Progress in Cryptology. 2008: 130-144.
[16] YANG K, LIU Z, JIA X, et al. Time-domain attribute-based access control for cloud-based video content sharing: a cryptographic approach[J]. IEEE Transactions on Multimedia, 2016, 18(5): 940-950.
Proxy re-encryption based multi-factor access control scheme in cloud
SU Mang1, SHI Guozhen2, FU Anmin1, YU Yan1, JIN Wei3
1. School of Computer Science and Engineering, Nanjing University of Science and Technology, Nanjing 210094, China 2. School of Information Security, Beijing Electronic Science and Technology Institute, Beijing 100070, China 3. Institute of Information Engineering, CAS, Beijing 100093, China
Cloud computing is one of the space-ground integration information network applications. Users can access data and retrieve service easily and quickly in cloud. The confidentiality and integrity of the data cloud have a direct correspondence to data security of the space-ground integration information network. Thus the data in cloud is transferred with encrypted form to protect the information. As an important technology of cloud security, access control should take account of multi-factor and cipher text to satisfy the complex requirement for cloud data protection. Based on this, a proxy re-encryption based multi-factor access control (PRE-MFAC) scheme was proposed. Firstly, the aims and assumptions of PRE-MFAC were given. Secondly, the system model and algorithm was defined. Finally, the security and properties of PRE-MFAC were analyzed. The proposed scheme has combined the PRE and multi-factor access control together and realized the multi-factor permission management of cipher text in cloud. Meanwhile, it can make the best possible use of cloud in computing and storing, then reduce the difficulty of personal user in cryptographic computing and key managing.
proxy re-encryption, multi-factor, access control, cloud computing, space-ground integration information network
TP393
A
10.11959/j.issn.1000-436x.2018028
2017-11-08;
2018-01-10
史國振,sgz@besti.edu.cn
國家重點研發(fā)計劃基金資助項目(No.2016YFB0800303);國家自然科學基金資助項目(No.61702266, No.61572255);江蘇省自然科學基金資助項目(No.BK20150787, No.BK20141404);北京市自然科學基金資助項目(No.4152048)
The National Key Research and Development Program of China (No.2016YFB0800303), The National Natural Science Foundation of China (No.61702266, No.61572255), The Natural Science Foundation of Jiangsu Province (No.BK20150787, No.BK20141404), The Natural Science Foundation of Beijing (No.4152048)
蘇铓(1987-),女,內蒙古赤峰人,博士,南京理工大學講師,主要研究方向為云安全、訪問控制、隱私保護等。
史國振(1974-),男,河南濟源人,博士,北京電子科技學院副教授、碩士生導師,主要研究方向為嵌入式系統(tǒng)、網絡安全、訪問控制等。
付安民(1981-),男,湖北通城人,博士,南京理工大學副教授,主要研究方向為云安全、隱私保護等。
俞研(1972-),男,吉林長春人,博士,南京理工大學副教授,主要研究方向為無線網絡、網絡空間安全等。
金偉(1994-),女,北京人,中國科學院信息工程研究所博士生,主要研究方向為訪問控制。