(寶雞文理學院,陜西 寶雞 721016)
“云計算”這一詞匯是在2016年由谷歌瀏覽器首次提出的,一直保持著迅猛發(fā)展的勢頭,并逐漸被人們所熟知,不同行業(yè)所積累的數據全部存儲在云端中,促使云計算得到了廣泛應用,不管是地方企業(yè)還政府部門,都希望存儲在云端的數據具有安全性,并擁有足夠大的內存空間供數據存儲,其靈活的管理方式也受到人們的青睞,但是,在近幾年,大多數用戶都出現了數據丟失、被盜等安全問題。云存儲結果一般有兩種,分別是公共云和私有云,公共云采取付費方式為用戶提供服務,而私有云只有通過群體或組織才可獲取資源,安全與可靠性較強,但是存在資源封鎖,不能共享的缺點,為此,如何提高云存儲安全性問題,成為了當下人們熱烈討論的話題[1]。
根據云存儲安全重要性,采用傳統(tǒng)控制機制可臨時保護數據存儲安全,但是隨著時間增加,存在角色分配不合理、加密解密時間耗費長、用戶不能安全訪問等問題[2]?;诖?,提出面向云計算數據存儲方式的安全訪問控制機制研究。該機制融合角色訪問控制原理,構建安全的混合云存儲框架,在角色加密原理基礎上,實現動態(tài)監(jiān)控訪問整體控制,并通過實驗驗證可知,該機制能夠有效進行角色分配,同時對加密、解密和用戶訪問有效控制,實用性較強。
基于云計算的存儲數據安全訪問控制機制原理中,最關鍵的是角色加密原理,然后在該原理基礎上構建角色加密混合云存儲框架,由此構成了面向云計算數據存儲方式的安全訪問控制機制,安全訪問控制機制基本原理如圖1所示。
圖1 安全訪問控制機制原理圖
對于不同用戶進行訪問控制,其基本原理是基于角色加密模式對其進行控制,按照構建→推理→管理→用戶增加→用戶撤銷→加密解密過程實現的,具體描述如下所示。
1.1.1 構建
當用戶訪問時,系統(tǒng)會隨機產生:①三個群,分別是W1、W2、W3;②一個雙線性的映射W1×W2→W3;③兩個生成元:a∈W1、b∈W2;④兩個秘密值:g、h;⑤兩個函數。此時的主密鑰和系統(tǒng)密鑰都會被重新賦予定義來滿足不同用戶在不同角色層次中所表達的深度含義,以此信息作為因素,構建加密環(huán)境[3]。
1.1.2 推理
當訪問ID得到確認后,用戶的身份也得到了驗證,計算系統(tǒng)用戶密鑰,將其設置為自己特有的密鑰,用于對重要數據的加密;經過身份驗證后的系統(tǒng)管理者還可計算用戶特有的密鑰,計算完成后再次傳輸給用戶,進行角色推理。
1.1.3 管理
設用戶P的身份為IDP,XPP表示后代角色所有身份的集合,在該層次中,如果需要對用戶P進行角色放置,驗證身份IDP是否在XPP集合當中,并利用云計算方式,將所有數據組發(fā)布,供用戶自行管理。
1.1.4 用戶增加操作
如果用戶Pi的角色管理者想要增加一個用戶的身份認證,那么該身份認證就是Pi的n個用戶集合,角色管理者立刻將此集合信息發(fā)送給云端,當云端接收到集合信息后,開始計算參數,并將結果返回給角色管理者。
1.1.5 用戶撤銷操作
為了將角色從用戶記錄中撤銷,需假設一個角色管理者集合,其中包括n個用戶數據,角色管理者首先從集合中去除一個身份認證ID,并將ID發(fā)送至云端,當云端接收到用戶身份認證信息后,計算參數,然后將參數傳送至角色管理者,管理者可完成用戶的撤銷[4]。
1.1.6 加密過程設計
假設用戶相對私密信息進行加密,系統(tǒng)需根據角色集合,將用戶擁有的全部數據隨機選擇,然后設置參數,計算百分比,計算結束后,用戶使用百分比機制對數據進行加密,并將密文發(fā)送至云端。
針對任何一個角色集合,數據都是被加密的,集合擁有一個祖先角色集合,想要對集合進行解密,那就需要對祖先角色集合解密。假設用戶想對密文C解密時,需從云端中將數據提取出來接收密文,為此,需向云端發(fā)送密文請求[5]。當云端接收到請求信號后,將加密信息傳送給用戶,用戶開始解密,首先需計算密文參數,然后再恢復系統(tǒng)加密密鑰,用戶通過使用該密鑰就可完成解密。
根據角色加密原理,構建面向云計算的數據存儲結構,該結構是由私有云和公共云共同組成的,在混合模式下的私有云可對敏感信息進行存儲,比如用戶身份信息和會員信息;公共云可對實際數據進行存儲,并進行加密處理,公共云可與用戶進行數據共享,具體混合云存儲結構如圖2所示。
圖2 角色加密混合云存儲框架
由圖2可知:該存儲架構主要是由私有云、公共云、角色管理者、用戶、數據擁有者、系統(tǒng)管理者組成的,系統(tǒng)管理者主要負責對相關文件授權、產生相應參數、分發(fā)憑證、層次結構管理、角色適應、信息存儲,一旦出現角色層次結構變化情況時,管理者需將參數進行更新,進行更新后的參數將全部存儲在私有云中,用戶可對公共云的數據進行分享,當用戶身份信息經過檢驗后,會被賦予一個新的密鑰,經過管理員動態(tài)監(jiān)測與驗證,可實現公共云的數據分享,但是數據持有者可隨時處理數據,并將處理后的數據加密,存儲在公共云中[6]。按照基于角色控制原理,數據持有者可規(guī)范用戶訪問數據的次數,并在進行數據處理時進行加密,加密后的數據是不允許在私有云中進行共享的。將管理者的職責進行重新劃分,嚴格管理角色與用戶之間的關系,并使用參數來表示,由于參數是不能被定義的,為此將參數轉化為概念形式存儲在私有云中,如果這些定義出現在用戶訪問首頁時,那么該用戶具有訪問權力;如果沒出現,說明該用戶不具有訪問權力[7]。管理者不需要了解用戶更新信息,只需將結果存儲在私有云中,在對用戶賦予新角色之前,管理者從私有云中提取信息對用戶身份進行驗證?;A設備提供方主要是由公共云扮演的,主要負責對用戶數據進行加密傳輸,未經過授權的用戶是沒有權利對空間進行訪問的,因為其缺少密鑰,無法對已經加密的空間數據進行解密。私有云將全部數據堆積在中心內部,并由特定程序進行管理與操作,其作用是對重要和可信度高的用戶角色信息進行存儲[8]。由于用戶不能對私有云信息進行直接操作,為此只有減少沒有經過授權的用戶對私有云的非法入侵才能保證數據的安全。
訪問控制子系統(tǒng)的控制機制為:角色用戶在登錄平臺之后,系統(tǒng)需根據用戶信用情況來確定是否具有訪問資源的權限,如果未經過授權,那么界面顯示無法登錄,如果經過授權,那么界面顯示顯示登錄成功,用戶可對資源進行訪問并操作[9]。在操作過程中,由于系統(tǒng)會對用戶行為進行實時監(jiān)測,計算用戶的可信度,如果用戶可信度不能滿足要求,那么系統(tǒng)將迫使用戶停止操作,并強制退出程序。每一次操作完成后,子系統(tǒng)會根據用戶可信度進行綜合評價,判定用戶下一次訪問是否具有權力。
為了更好訪問子系統(tǒng)中的各個模塊,需對用戶可信度與行為監(jiān)控進行分析:
1)初始可信度:用戶在首次訪問時,系統(tǒng)會根據用戶以往的信用記錄計算出一個可信度,即為默認的初始可信度。
2)行為可信度加權:根據用戶訪問數據的行為進行分級,判斷不同用戶訪問系統(tǒng)的不同等級,將獲取的用戶可信度作為因子,計算行為可信度加權來保證用戶數據的安全訪問。
3)用戶操作監(jiān)控時間:針對用戶監(jiān)控的操作時間間隔是為了更好對用戶進行動態(tài)監(jiān)測來保證系統(tǒng)的安全性,系統(tǒng)會根據用戶操作行為分等級來計算時間間隔。
從戰(zhàn)略的高度統(tǒng)籌解決水利信息化資源分散的問題。首先,完善“一張表”。制定全市水利統(tǒng)計數據表格,完善現有的水利基礎數據庫,出臺水利數據更新管理辦法,確保數源的唯一性和準確性。其次,健全“一張圖”。借助現有的GIS技術,做好天地圖、google圖的數據添加工作,在原有水利普查數據的基礎上,進一步整合水利各專題業(yè)務的數據信息,實現數據協(xié)同與共享。再次,建成“一套規(guī)范”。要加強規(guī)范建設,落實“統(tǒng)一標準”,從簡單到復雜,從核心數據庫到外圍應用開發(fā),制定 《IP地址分配規(guī)定》《水利工程數據庫表結構與標識符規(guī)范》《水利系統(tǒng)信息交換單位名稱代碼規(guī)范》《水利綜合辦公業(yè)務系統(tǒng)與其他業(yè)務系統(tǒng)整合接口規(guī)約》等規(guī)范。
4)實時可信度:當用戶對數據進行訪問時,通過等級的劃分來規(guī)范用戶操作權限,由此可修改用戶可信度。
5)用戶最終可信度:在每次用戶完成數據資源訪問后,系統(tǒng)需根據歷史記錄對用戶可信度進行分析,如果不是本地操作,那么需重新計算用戶的可信度,并記錄,為用戶下一次訪問縮短驗證時間。
6)用戶可信度:通過對用戶信任度閾值驗證后,利用訪問機制計算用戶可信度值,并以該值作為判斷是否具有登錄權限的標準之一。
7)歷史可信度:記錄當前用戶所有的可信度值,為最終可信度值提供計算數據,當完成計算后,用戶的最終可信度值會被賦予新的信用狀態(tài)。
結合訪問子系統(tǒng)中的各個模塊特征來實現動態(tài)監(jiān)控訪問控制機制,具體的訪問操作流程如下所示:
1)①登錄系統(tǒng);②用戶認證,獲得角色和權限,由此獲取用戶初始信用度;③判斷用戶可信度是否滿足閾值范圍,如果滿足則對資源進行直接方位;如果不滿足則被強迫退出訪問[10]。
2)①域間訪問控制子模塊;②用戶信任度計算;③判斷兩條用戶信用度是否在閾值范圍內,如果在,則需進行監(jiān)控;如果不在,則需計算用戶最終信用度。
3)①用戶行為監(jiān)控子模塊;②判斷用戶可信度是否存在惡意行為,如果存在,則需計算用戶最終信用度;如果不存在,需進行監(jiān)控。
4)將步驟2)和3)中的監(jiān)控數據傳輸到1)中的用戶直接訪問操作步驟當中,實現用戶的動態(tài)訪問。
由上述流程可知:當用戶填寫用戶名和密碼后可成功登陸系統(tǒng),此時的系統(tǒng)會賦予用戶新的角色和權限,用于對秘密資源的訪問,此時的命令已經被下達到各個資源核心處。系統(tǒng)會判斷用戶可信度是否滿足訪問閾值范圍,如果不滿足,那么用戶將沒有權限訪問,如果滿足,那么用戶具有權力進行訪問。在用戶操作的過程中,系統(tǒng)需同時監(jiān)控用戶行為、用戶可信度和初始的可信度,其中用戶行為是在所有監(jiān)控子模塊中的行為,會實時判斷用戶是否存在惡意的行為,如果存在,可直接強制用戶停止訪問,并退出系統(tǒng)登錄;如果不存在,那么繼續(xù)監(jiān)控。用戶可信度的計算子模塊會被同步到用戶登錄的界面,用于對可信度的實時查詢,并進行動態(tài)監(jiān)控。監(jiān)控時間長短是由用戶行為所決定的,計算用戶實時信用度可預防用戶歷史操作中的可信度累計被故意抬高的不安全現象發(fā)生。每次對用戶可信度子模塊進行計算時,都會進行一次判斷,如果可信度滿足要求,則需繼續(xù)操作,如果不滿足,那么結算用戶最終可信度,并強制退出系統(tǒng)。用戶對系統(tǒng)進行安全和訪問操作之后,會獲得最終用戶可信度,由此可完成動態(tài)監(jiān)控的訪問控制。
進行實驗驗證云計算存儲數據安全訪問控制機制的可信性,并根據實驗內容對實驗結果展開分析。
構建改進的云計算安全存儲訪問機制實驗環(huán)境,需采用JAVA作為實驗開發(fā)語言,Web作為服務主要裝置,將該裝置放置于平臺上,進行云端存儲,利用SQL數據庫作為實驗開發(fā)數據庫,從中選擇實驗數據,為客戶端提供相應數據。將密鑰鑲嵌在該程序中,每一個機器都具有四個內核處理器以及4GB的隨機存取存儲器和兩個4800軟件包管理器硬盤,通過千兆以太網進行網絡連接。以此為基礎,采用非對稱性的線群輸入不同參數,作為實驗密碼庫。
為了驗證云計算存儲數據安全訪問控制機制的可信性,將傳統(tǒng)控制機制與改進研究的控制機器可信度進行對比結果如下所示:
3.2.1 明文大小、角色多少和密文大小之間關系
選取明文大小分別為200字節(jié)、15 000字節(jié)、50 000字節(jié),用戶角色分別為5、500和5 000,在該實驗條件下,驗證兩種方法中明文大小、角色多少和密文大小之間關系來確定該方法是否具有可信度,結果如表1所示。
表1 兩種方法明文大小、角色多少和密文大小之間關系對比結果
由表1可知:采用傳統(tǒng)方法,密文大小隨著明文和用戶角色的增加逐漸變大;而采用改進方法,密文大小隨著明文增多逐漸變大,具有線性關系,但不會隨著用戶角色增多與減少發(fā)生改變。由此可看出,改進方法可有效控制密文隨著明文長短發(fā)生改變,不會受到任務數量影響而產生變化。
3.2.2 明文大小與控制機制所需時間關系
從SQL數據庫中選取5個角色和10個普通用戶,對文件進行加密,加密的時間是從對文件選擇之后,電點擊文件上傳之前;而進行解密的時間是從用戶接收到密文到將明文存儲在磁盤中的過程,為此對加密與解密的明文大小與控制機制所需時間進行檢驗,結果如圖3(a)、(b)所示。
圖3 兩種方法明文大小與控制機制所需時間對比結果
由圖3可知:采用傳統(tǒng)方法無論是加密時間還是解密時間都會隨著明文的增打而逐漸增加;采用改進方法進行驗證時,當明文大小小于等于1 024 kb時,加密和解密所耗費的時間不會發(fā)生改變。當名為大小大于1 024 kb時,加密和解密所耗費的時間會隨著明文的增加逐漸變大,呈正比例關系。
綜合以上實驗結果可得:在角色多少、密文大小和明文大小三個方面,傳統(tǒng)方法不如改進方法控制效果好,密文大小具
有線性關系,隨著明文增多逐漸變大,但不會隨著用戶角色增多與減少發(fā)生改變;采用傳統(tǒng)方法無論是加密時間還是解密時間都會隨著明文的增打而逐漸增加;針對明文大小與控制機制所需時間關系,采用改進方法進行驗證時,當明文大小小于等于1 024 kb時,加密和解密所耗費的時間不會發(fā)生改變。當名為大小大于1 024 kb時,加密和解密所耗費的時間會隨著明文的增加逐漸變大,呈正比例關系。由此可知,研究的云計算存儲數據安全訪問控制機制能夠有效進行角色分配,且對加解密、用戶訪問的控制較好,實用性強。
在云計算環(huán)境下,隨著云端數據規(guī)模的擴大,用戶對其訪問的頻率也在逐漸增加,出現的網絡問題也越來越多,面臨,安全保護變得愈加困難。采用傳統(tǒng)安全訪問控制機制面對虛擬化的存儲環(huán)境存在角色分配不合理、加密解密時間耗費長、用戶不能安全訪問等問題,在該情況下,提出了面向云計算數據存儲方式的安全訪問控制機制。通過實驗驗證該機制可信度較強,且能夠有效進行角色分配以及對加密、解密和用戶訪問的控制。
參考文獻:
[1] 張衍志, 梁 波. 艦船云計算數據存儲安全研究[J]. 艦船科學技術, 2016, 20(4):148-150.
[2] 楊騰飛, 申培松, 田 雪,等. 對象云存儲中分類分級數據的訪問控制方法[J]. 軟件學報, 2017, 28(9):2334-2353.
[3] 王于丁, 楊家海, 徐 聰,等. 云計算訪問控制技術研究綜述[J]. 軟件學報, 2015, 26(5):1129-1150.
[4] 蹇 旭. 云計算環(huán)境下數據分布式強制安全訪問方法研究[J]. 科技通報, 2017, 33(8):189-192.
[5] 崔新會, 陳 剛, 何志強. 大數據環(huán)境下云數據的訪問控制技術研究[J]. 現代電子技術, 2016, 470(15):67-69.
[6] 張維緯, 馮 桂, 劉建毅,等. 云計算環(huán)境下支持屬性撤銷的外包解密DRM方案[J]. 計算機研究與發(fā)展, 2015, 52(12):2659-2668.
[7] 王 晶, 黃傳河, 王金海. 一種面向云存儲的動態(tài)授權訪問控制機制[J]. 計算機研究與發(fā)展, 2016, 53(4):904-920.
[8] 韓同欣, 丁建元. 基于動態(tài)重加密的云計算存儲平臺權限撤銷優(yōu)化機制[J]. 科學技術與工程, 2015, 15(20):108-115.
[9] 馮朝勝, 秦志光, 袁 丁. 云數據安全存儲技術[J]. 計算機學報, 2015, 38(1):150-163.
[10] 戰(zhàn) 非, 張少茹. 基于云計算的混合加密DAES算法研究[J]. 電子設計工程, 2017, 25(3):185-189.