張定祥
摘 要: 在無線傳感網(wǎng)絡(luò)的訪問控制中,用常規(guī)方法進行訪問控制只是停留在訪問的控制級別上,造成匿名訪問時訪問數(shù)量較大,導(dǎo)致訪問控制效率較差,因此提出一種基于信任管理的匿名訪問控制系統(tǒng)設(shè)計方法。以信任管理模型為基礎(chǔ)建立訪問控制,使得在訪問控制過程中輸入訪問相對應(yīng)的關(guān)鍵詞,選擇訪問資源類型的相關(guān)度,增加訪問條件。對訪問控制進行信任管理,克服傳統(tǒng)方法存在的弊端,在匿名訪問控制過程中進行認(rèn)證模塊設(shè)計,能對訪問進行安全認(rèn)證,詳細描述訪問資源的種類,減少訪問資源數(shù)量,提高訪問控制效率,完成對無線傳感網(wǎng)絡(luò)的匿名訪問控制系統(tǒng)設(shè)計。實驗結(jié)果表明,該方法有效提高了訪問控制的效率。
關(guān)鍵詞: 無線傳感網(wǎng)絡(luò); 匿名訪問; 控制系統(tǒng); 信任管理模型; 認(rèn)證模塊; 控制效率
中圖分類號: TN911?34; TP393 文獻標(biāo)識碼: A 文章編號: 1004?373X(2018)17?0080?05
Abstract: In wireless sensor network (WSN) access control, the conventional method of access control only maintains in the access control level, which may cause a large amount of anonymous access number, and lead to the poor efficiency of access control. Therefore, a design method of anonymous access control system based on trust management is proposed. The access control based on trust management model is established to input the keywords corresponding to the access in the process of access control, select the relevancy of access resource types, and increase the access condition. The trust management is carried out for the access control to overcome the insufficiency of the traditional method. The authentication module is designed in the anonymous access control to perform safety certification for access. The types of access resource are described in detail. The proposed method can reduce the number of access resources, improve the efficiency of access control, and complete the anonymous access control system design of wireless sensor networks. The experimental results show this method improves the efficiency of access control effectively.
Keywords: wireless sensor network; anonymous access; control system; trust management model; authentication module; control efficiency
隨著計算機網(wǎng)絡(luò)技術(shù)的快速發(fā)展,無線傳感網(wǎng)絡(luò)(WSN)在各個行業(yè)中的應(yīng)用普及,網(wǎng)絡(luò)媒體的軟件逐漸盛行,政府以及企業(yè)與個人等的隱私信息通過網(wǎng)絡(luò)進行共享和傳輸[1]。隨著網(wǎng)絡(luò)技術(shù)的應(yīng)用,網(wǎng)絡(luò)的安全問題也就越來越突出,技術(shù)進步與網(wǎng)絡(luò)安全行為的發(fā)展是呈正相關(guān)的,危害計算機的安全行為也隨著網(wǎng)絡(luò)技術(shù)的發(fā)展而不斷地更新與改進[2?3]。所以需要強化無線傳感網(wǎng)絡(luò)資源訪問控制的安全力度,保護計算機信息的安全成為研究人員的重點研究項目[4]。為滿足保護無線傳感網(wǎng)絡(luò)的需求,訪問控制技術(shù)應(yīng)運而生[5]。
在傳統(tǒng)的無線傳感網(wǎng)絡(luò)的匿名訪問控制方法中,主要采用用戶名與口令相結(jié)合來識別用戶身份和控制訪問權(quán)限。由訪問控制系統(tǒng)依據(jù)需要進行自主訪問控制或進行強制訪問控制,對用戶訪問的權(quán)限進行管理與控制[6]。該方法在一定程度上能提高系統(tǒng)的控制能力,但安全強度不夠,如用戶身份易產(chǎn)生偽造,存在安全隱患,網(wǎng)絡(luò)中的安全問題并沒有得到解決。訪問控制的策略由應(yīng)用系統(tǒng)進行管理,缺乏統(tǒng)一管理的手段,導(dǎo)致訪問控制效率較差。為解決此問題,需要對匿名的訪問控制進行深入的研究[7?8]。
文獻[9]提出面向智能通信系統(tǒng)數(shù)據(jù)聚合與訪問控制系統(tǒng)設(shè)計方法。該方法分為數(shù)據(jù)聚合模塊、通信模塊以及控制模塊等。在數(shù)據(jù)聚合階段,利用隱私同態(tài)的聚合數(shù)據(jù),提供簽名驗證,使計算個數(shù)與聚合簽名數(shù)無關(guān)。在反饋階段,采用加密方法實現(xiàn)一對多通信,實現(xiàn)用戶區(qū)分的訪問控制,滿足相應(yīng)屬性的用戶即可獲取操作命令。經(jīng)過安全性的分析證明,該方法具有隱私保護、資源認(rèn)證和完整性驗證功能,通過與相關(guān)的方法進行比較,該方法在計算開銷與用戶訪問控制方面更具有優(yōu)勢,但存在訪問控制效率較低的問題。文獻[10]提出基于屬性加密的授權(quán)中心訪問控制模型?;贑P?ABE方法,設(shè)計的授權(quán)中心屬性加密方案以提高密鑰的安全性;設(shè)計最小化的屬性分組算法,使用戶進行文件訪問時能按需分配密鑰,減少對不必要的屬性密鑰分配,降低了重加密屬性的數(shù)量,提高了訪問控制系統(tǒng)的效率。這種增加讀寫屬性的加密方法,可對文件進行訪問控制。仿真實驗表明,該方法對用戶進行訪問請求響應(yīng)的時間較短,開銷也較小,但該方法的實現(xiàn)過程較為復(fù)雜,導(dǎo)致訪問控制的效率較低。
基于信任管理的無線傳感網(wǎng)絡(luò)匿名訪問控制系統(tǒng)包含認(rèn)證、安全機制和一致性驗證以及應(yīng)用系統(tǒng)。其中,認(rèn)證包含服務(wù)發(fā)布接口、認(rèn)證查找和獲取認(rèn)證,發(fā)布接口主要是面向服務(wù)發(fā)送的接口,認(rèn)證是通用性的語言;安全機制包含行級策略模塊(橫向)和列級策略模塊(縱向);一致性驗證包括授權(quán)允許列表和安全策略列表的子集判斷模塊、比較驗證模塊。
在信任的訪問控制管理架構(gòu)中,應(yīng)用系統(tǒng)是均等的,可為對方實體,也可以是服務(wù)的發(fā)布者,它們采用統(tǒng)一的信任架構(gòu)對資源進行互訪。應(yīng)用系統(tǒng)為程序形式,向認(rèn)證的系統(tǒng)發(fā)送請求并獲取授權(quán)。
無線傳感網(wǎng)絡(luò)的匿名訪問控制具體結(jié)構(gòu)如圖1所示。
1.1 認(rèn)證模塊
認(rèn)證模塊主要是對認(rèn)證進行創(chuàng)建、發(fā)布、銷毀和認(rèn)證管理。服務(wù)請求方在認(rèn)證獲取后對資源開始訪問。
由標(biāo)識及發(fā)布者、訪問權(quán)限及發(fā)布者簽名、屬性等構(gòu)成認(rèn)證,認(rèn)證是權(quán)限的載體,在網(wǎng)絡(luò)中進行獲取與訪問,有較強的通用性。
1.1.1 認(rèn)證創(chuàng)建
在進行認(rèn)證時,發(fā)布者成為應(yīng)用系統(tǒng)的特定識別碼。識別碼和特征碼由不同的編碼組成,該設(shè)計能有效提高信用的安全性。應(yīng)用系統(tǒng)類型如表1所示。
當(dāng)認(rèn)證系統(tǒng)1對認(rèn)證系統(tǒng)2進行訪問請求發(fā)送消息時,消息包括識別碼,而系統(tǒng)2對識別碼進行判斷。匿名訪問的屬性用表2表示。
認(rèn)證創(chuàng)建是發(fā)布者的權(quán)利,發(fā)布者通過認(rèn)證后可對資源允許訪問。申請者在認(rèn)證的集合中不能進行訪問時,能對自主認(rèn)證進行創(chuàng)建,從而加快工作效率。
創(chuàng)建認(rèn)證時,需要對訪問控制的識別碼與預(yù)授予應(yīng)用的許可列表進行鑒別,否則創(chuàng)建無效認(rèn)證,其過程如圖2所示。認(rèn)證創(chuàng)建后會立即生效。
1.1.2 認(rèn)證發(fā)布
認(rèn)證創(chuàng)建后,形成認(rèn)證的標(biāo)識為XML文件,存儲在磁盤空間中,外界是無法通過無線傳感網(wǎng)絡(luò)訪問認(rèn)證的,必須對外進行認(rèn)證發(fā)布,以滿足無線傳感網(wǎng)絡(luò)對資源的訪問。
1.1.3 認(rèn)證銷毀
認(rèn)證集合可分為三種,包括簽名的認(rèn)證集合、未簽名的認(rèn)證集合、被銷毀的認(rèn)證集合。被銷毀的認(rèn)證會被轉(zhuǎn)移至“非認(rèn)證(UnVerifications)”。
認(rèn)證銷毀需要滿足三個原則:一是已經(jīng)簽名的認(rèn)證可進行銷毀;二是沒有進行簽名的認(rèn)證不能進行銷毀;三是認(rèn)證被銷毀不能進行恢復(fù)。認(rèn)證的銷毀流程如圖3所示。
1.1.4 認(rèn)證請求
認(rèn)證創(chuàng)建發(fā)布后,服務(wù)請求者通過協(xié)議進行請求認(rèn)證,獲取認(rèn)證訪問許可。
1.2 本地策略
安全機制是制定資源授權(quán)的規(guī)則,對審核策略以及安全策略等進行保護。本地策略分為賬戶策略、審核策略和安全策略。
1.2.1 賬戶策略
賬戶安全設(shè)計策略。賬戶的安全設(shè)計策略是對密碼設(shè)置時要盡量復(fù)雜,對賬戶策略做到完善,能有效保護用戶的賬號安全。賬戶策略包含密碼策略和賬號鎖定策略。賬號的登錄流程如圖4所示。
1.2.2 審核策略
對匿名訪問需要進行記錄并經(jīng)過審核策略配置。依據(jù)訪問者不同的需求,自由配置審核參數(shù)。策略的分配如表3所示。
1.2.3 安全策略
當(dāng)對資源進行公開訪問時,匿名訪問控制的系統(tǒng)需對資源進行限制,否則將帶來威脅??刂频南到y(tǒng)一旦限制資源后,無線傳感網(wǎng)絡(luò)中的匿名訪問控制只能在安全策略允許的訪問內(nèi)進行匿名訪問。而本地的資源策略級別較高,安全策略如果禁止對本地資源進行訪問,其余的系統(tǒng)則不能通過認(rèn)證訪問資源。
1.3 一致性驗證模塊
一致性驗證具有認(rèn)證的獲取和驗證。服務(wù)請求者對發(fā)布者進行請求,獲取認(rèn)證集合并找出相應(yīng)的認(rèn)證。
授權(quán)允許列表與安全策略列表須滿足兩個原則:
1) 授權(quán)允許列表與安全策略列表均不能為空集;
2) 授權(quán)允許的列表是安全策略列表的子集。
滿足兩個原則后,認(rèn)證才能對訪問的資源發(fā)揮作用。其兩者的關(guān)系如圖5所示。
1.4 委托授權(quán)模塊
無線傳感網(wǎng)絡(luò)匿名訪問控制系統(tǒng)只在內(nèi)部進行,即認(rèn)證擁有者只在系統(tǒng)的內(nèi)部進行資源委托,能將認(rèn)證的資源委托給訪問控制系統(tǒng)內(nèi)其他相關(guān)的用戶,且只會委托一次,避免委托鏈延伸,從根源上抑制了風(fēng)險,大大提高了訪問控制系統(tǒng)整體的安全性。
搭建室內(nèi)無線傳感網(wǎng)絡(luò)模擬環(huán)境,在普通的雙網(wǎng)卡PC機上安裝模擬匿名網(wǎng)絡(luò)訪問控制器,在普通PC機上安裝管理服務(wù)器與授權(quán)管理服務(wù)器,實現(xiàn)授權(quán)管理。模擬的無線傳感網(wǎng)絡(luò)設(shè)備的連接關(guān)系如圖6所示。
在模擬的無線傳感網(wǎng)絡(luò)中,匿名訪問控制器是雙網(wǎng)卡的計算機,一側(cè)連接終端的網(wǎng)絡(luò),另一側(cè)連接受保護的網(wǎng)絡(luò)。當(dāng)通過終端的網(wǎng)絡(luò)訪問受保護資源時,需要對訪問的行為進行認(rèn)證和控制。
不同規(guī)模的訪問控制規(guī)則和不同復(fù)雜程度的規(guī)則在占比不同的情況下,測算執(zhí)行規(guī)則的時間與內(nèi)存的使用情況。這里規(guī)則是指訪問者、訪問資源、訪問條件和控制策略等。復(fù)雜規(guī)則在控制過程中使用時具有較強的現(xiàn)實意義。在實驗過程中引入復(fù)雜的規(guī)則概念,假設(shè)訪問的控制系統(tǒng)中只存在復(fù)雜的規(guī)則與簡單的規(guī)則兩種。在實驗中設(shè)計復(fù)雜規(guī)則涉及的區(qū)域為簡單規(guī)則的8倍,利用[ρ]表示復(fù)雜規(guī)則占規(guī)則總數(shù)的比例。
從訪問時間與內(nèi)存使用量來測算訪問系統(tǒng)在不同規(guī)則情況下的性能,實驗效果如圖7,圖8所示。圖7表示不同規(guī)模與復(fù)雜規(guī)則比例情況下需要的時間變化情況。為了檢查訪問控制系統(tǒng)的性能,對每種情況運行10 000次,統(tǒng)計執(zhí)行時間的分布情況。從圖7可看出,當(dāng)訪問規(guī)模小于200萬條時,執(zhí)行時間大致在20 μs以下,不會隨著時間產(chǎn)生線性的增長,有效地減少了訪問控制系統(tǒng)執(zhí)行配置的時間,提高訪問控制的效率。
圖8表示不同規(guī)則與復(fù)雜程度占比情況下,匿名訪問控制系統(tǒng)內(nèi)存的占用情況。
從圖8可看出,當(dāng)復(fù)雜的規(guī)則占比為80%,規(guī)模達到240萬條時,匿名訪問控制系統(tǒng)占用的內(nèi)存能達到9.6 GB。從內(nèi)存方面來看,內(nèi)存與規(guī)則的數(shù)目為線性關(guān)系,復(fù)雜規(guī)則的占比越大,訪問控制系統(tǒng)占用的內(nèi)存也就越大。本文所提的匿名訪問控制系統(tǒng)的內(nèi)存占用越少,訪問控制的效率也就越高。
相對傳統(tǒng)的匿名訪問控制系統(tǒng),本文所提方法的訪問控制優(yōu)勢是通過信任管理模型的訪問控制系統(tǒng),更好地支持安全控制規(guī)則,提高訪問控制的效率。
本文闡述了無線傳感網(wǎng)絡(luò)的匿名訪問控制系統(tǒng)設(shè)計,依據(jù)信任管理模型給出完善的訪問結(jié)構(gòu),對訪問控制系統(tǒng)中的認(rèn)證模塊、策略模塊、一致性驗證模塊和授權(quán)模塊進行了設(shè)計。加強了無線傳感網(wǎng)絡(luò)匿名訪問控制系統(tǒng)的安全性,使訪問控制系統(tǒng)更加完善,并提高了匿名訪問控制效率。
參考文獻
[1] 劉浩,張連明,陳志剛.P2P網(wǎng)絡(luò)中基于模糊理論的任務(wù)訪問控制模型[J].通信學(xué)報,2017,38(2):44?52.
LIU Hao, ZHANG Lianming, CHEN Zhigang. Task?based access control mode of peer?to?peer network based on fuzzy theory [J]. Journal on communications, 2017, 38(2): 44?52.
[2] 陳婷,盧建朱,江俊暉.一種具有強匿名性的無線傳感器網(wǎng)絡(luò)訪問控制方案[J].計算機工程,2015,41(1):126?129.
CHEN Ting, LU Jianzhu, JIANG Junhui. An access control scheme with strong anonymity in wireless sensor network [J]. Computer engineering, 2015, 41(1): 126?129.
[3] 劉藝,張紅旗,代向東,等.面向OpenFlow網(wǎng)絡(luò)的訪問控制規(guī)則自動實施方案[J].計算機應(yīng)用,2015,35(11):3270?3274.
LIU Yi, ZHANG Hongqi, DAI Xiangdong, et al. Automatic implementation scheme of implementing access control rules in OpenFlow network [J]. Journal of computer applications, 2015, 35(11): 3270?3274.
[4] 沈海平,陳孝蓮,沈衛(wèi)康.利用軟件定義網(wǎng)絡(luò)的智能電網(wǎng)控制系統(tǒng)設(shè)計[J].計算機測量與控制,2015,23(9):3045?3048.
SHEN Haiping, CHEN Xiaolian, CHEN Weikang. Design of smart grid controlling system based on IEC61850 by using SDN framework [J]. Computer measurement & control, 2015, 23(9): 3045?3048.
[5] 胡冬,王海剛,郭婷婷,等.燃煤電廠煙氣SO3控制技術(shù)的研究及進展[J].科學(xué)技術(shù)與工程,2015,15(35):92?99.
HU Dong, WANG Haigang, GUO Tingting, et al. Research and development of mitigating technology of SO3 in flue gas from coal power plants [J]. Science technology and enginee?ring, 2015, 15(35): 92?99.
[6] 馬潔.基于AWS的訪問控制系統(tǒng)設(shè)計與實現(xiàn)[J].電子設(shè)計工程,2016,24(6):182?184.
MA Jie. Design and implementation access control system based on the AWS [J]. Electronic design engineering, 2016, 24(6): 182?184.
[7] 李啟星.嵌入權(quán)向量編碼的數(shù)據(jù)庫優(yōu)化訪問路徑控制[J].科技通報,2015,31(10):88?90.
LI Qixing. Database access path optimization control embedded weight vector code [J]. Bulletin of science and technology, 2015, 31(10): 88?90.
[8] 李君,劉斌,蔣崢.基于時延灰色預(yù)測的網(wǎng)絡(luò)機器人網(wǎng)絡(luò)預(yù)測控制[J].計算機仿真,2016,33(1):331?335.
LI Jun, LIU Bin, JIANG Zheng. Networked predictive control of internet?based telerobotics based on grey prediction of delay [J]. Computer simulation, 2016, 33(1): 331?335.
[9] 劉雪艷,張強,李戰(zhàn)明,等.面向智能電網(wǎng)通信系統(tǒng)的數(shù)據(jù)聚合和訪問控制方法[J].電力系統(tǒng)自動化,2016,40(14):135?144.
LIU Xueyan, ZHANG Qiang, LI Zhanming, et al. Data aggregation and access control method for communication system of smart grid [J]. Automation of electric power systems, 2016, 40(14): 135?144.
[10] 關(guān)志濤,楊亭亭,徐茹枝,等.面向云存儲的基于屬性加密的多授權(quán)中心訪問控制方案[J].通信學(xué)報,2015,36(6):120?130.
GUAN Zhitao, YANG Tingting, XU Ruzhi, et al. Multi?authority attribute?based encryption access control model for cloud storage [J]. Journal on communications, 2015, 36(6): 120?130.