没有合适的资源?快使用搜索试试~ 我知道了~
P2P网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于P2P网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形式化描述与分析。通过层次分析法和模糊评价模型,计算每次交互任务的风险值。该模型通过对任务访问控制模型进行扩展,依据交互任务的风险值对访问权限进行动态管理。分析与实验结果表明该模型能够抑制非合作节点的交互成功率,增大整个对等网络系统的交互成功率,提高了对等网络系统的安全性。
资源推荐
资源详情
资源评论
2017 年 2 月 Journal on Communications February 2017
2017027-1
第 38 卷第 2 期 通 信 学 报 Vol.38
No.2
P2P 网络中基于模糊理论的任务访问控制模型
刘浩
1
,张连明
2
,陈志刚
3
(1. 湖南人文科技学院信息学院,湖南 娄底 417000;2. 湖南师范大学物理与信息科学学院,湖南 长沙 410081;
3. 中南大学信息科学与工程学院,湖南 长沙 410083)
摘 要:P2P 网络的开放性自组织等特性给系统带来一系列的安全风险,然而传统的访问控制模型并不能适用于
P2P 网络这样的分布式管理系统。针对该问题,给出一种基于模糊理论的任务访问控制模型,并对该模型进行形
式化描述与分析。通过层次分析法和模糊评价模型,计算每次交互任务的风险值。该模型通过对任务访问控制模
型进行扩展,依据交互任务的风险值对访问权限进行动态管理。分析与实验结果表明该模型能够抑制非合作节点
的交互成功率,增大整个对等网络系统的交互成功率,提高了对等网络系统的安全性。
关键词:P2P 网络;模糊理论;风险评估;交互;任务;访问控制
中图分类号:TP393 文献标识码:A
Task-based access control mode of peer-to-peer
network based on fuzzy theory
LIU Hao
1
, ZHANG Lian-ming
2
, CHEN Zhi-gang
3
(1. Institute of Information, Hunan University of Humanities, Science and Technology, Loudi 417000, China;
2. College of Physics and Information Science, Hunan Normal University, Changsha 410081, China;
3. School of Information Science and Engineering, Central South University, Changsha 410083, China)
Abstract: The opening and self-organization features of P2P network brings a series of security risks, and the traditional
access control model is not suitable for P2P network as it is a kind of distributed management system. Task-based access
control mode of P2P network was proposed based on fuzzy theory. And the formalization description and analysis of the
model was also proposed. The risk value of each transaction was calculated through hierarchy process analysis and fuzzy
comprehensive evaluation. In this model, according to the risk value of each transaction, the dynamic management of ac-
cess authority was realized by extending task-based access control model. The results show that this model can restrain
the success of noncooperative nodes transaction and raise the success of the whole P2P network system transaction, thus
improving the security of P2P network system.
Key words: peer-to-peer network, fuzzy theory, risk assessment, transaction, task, access control
1 引言
当前,作为一种分布式体系结构模型,P2P 网
络( peer-to-peer network)强调资源的全面共享,无
需依赖集中式服务器的支持,实际应用非常广泛
[1]
。
相关研究表明基于 P2P 网络的各种应用在互联网上
的重要性日益提高,用户数量也逐年增多
[2,3]
。然而,
P2P 网络的开放性自组织等特性给系统带来一系列
的安全风险,这严重制约了 P2P 网络应用的进一步
发展
[4]
。访问控制是维护 P2P 网络系统安全、保护
网络资源的重要手段之一
[5]
。近 30 年来,访问控制
一直是国内外信息安全界的研究热点之一,先后出
收稿日期:2016-05-05;修回日期:2016-11-08
基金项目:国家自然科学基金资助项目(No.61571188);湖南省教育厅科研优秀青年基金资助项目(No.15B125);湖南省
计算机应用技术重点建设学科基金资助项目
Foundation Items: The National Natural Science Foundation of China (No.61571188 ), The Outstanding Youth Scientific Research
Foundation of Hunan Provincial Department of Education (No.15B125), The Key Construction Course of Computer Ap
p
lication
Technology in Hunan Province
doi:10.11959/j.issn.1000-436x.2017027
第 2 期 刘浩等:P2P 网络中基于模糊理论的任务访问控制模型 ·45·
现了自主访问控制、强制访问控制、基于角色的访问
控制和基于行为的访问控制等相关模型
[6]
。文献[7]
借鉴了社会网络的信任评价机制,给出了一种对等
网络的节点准入控制模型。文献[8]根据信任评价机
制和多级安全策略,构造了一种 P2P 网络的访问控
制模型。文献[9]给出了一种 P2P 网络环境中基于信
誉的访问控制模型。针对传统的强制访问控制模型
难以满足协作环境下的访问控制新需求的问题,文
献[10]给出了一种支持协作的强制访问控制模型,
该模型将主体—客体为中心的访问控制与任务为
中心的访问控制相结合,通过控制主客体的安全标
记,解决了符合安全策略的敏感信息的双向流动问
题,使其更适合协作环境下的访问控制。为适应网
构环境下应用系统主客体间访问集中控制的需要,
文献[11]提出了一种基于动态情景网关的系统协同
访问控制模型。但是,这些传统的访问控制模型都
是从系统整体安全角度出发对信息资源进行保护,
并没有把执行任务的操作环境(主体节点的脆弱
性、目标节点的威胁以及共享资源的安全需求)考
虑在内,也不能对主体节点所拥有的权限进行动态
管理。因此,它们并不能完全适用于对等网络这样
的分布式管理系统。
在信息系统中,通过风险分析可以有针对性地
提出安全保护对策和措施,从根本上将风险控制在
可接受的范围之内
[12]
。针对 P2P 网络中节点信息交换
不可避免地会给系统带来安全隐患等问题,文献[13]
运用信任评价与传统的风险计算相结合的方法来
评估对等点信息交换中的风险。文献[14]给出了一
种面向医疗大数据的风险自适应的访问控制模型,
该模型通过分析医生的访问历史,监测和控制对于
医疗记录的过度访问以及特殊情况下的访问请求,
使用信息熵和 EM 算法量化医生侵犯隐私造成的风
险,根据风险适应性地调整医生的访问能力,保护
患者隐私。针 对 P2P 文件共享系统中服务不可靠性
和恶意节点带来的安全攻击风险,文献[15]给出了
一种基于多项式主观逻辑与风险机制的信任模型。
这些研究大多把风险作为信任的一种补充或忽略
了风险的影响,这就导致了网络系统安全决策的主
观性和片面性
[16]
。
Kwakernaak
[17]
于 1978 年首次提出了模糊随机
变量的概念与模糊评价模型,而后模糊评价模型得
到了国内外学者的普遍关注,文献[18~20]将模糊评
价模型应用于系统安全状况的评价,并通过若干实
例验证了该评价模型的有效性。基于任务的访问控
制模型能将信息的机密性、完整性和可用性的访问
控制限制在具体任务中,并将其结合在一起,保障
信息系统的安全性
[21,22]
。在一定程度上,信息系统
中某次交互任务的风险具有不确定性、模糊性,而
在决策时是需要确定的策略,因此,模糊评价模型
是良好候选解决方法之一。本文研究的基本思路
是:根据模糊评价的基本原理和基于任务访问控制
模型的相关理论,给出了一种基于模糊理论的任务
访问控制模型,并对该模型进行了形式化描述与分
析。该模型能够实现主体节点对目标节点访问权限
的动态管理,从而达到网络系统安全的目标。本文
的分析场景为 P2P 网络资源共享应用,为了描述方
便,称该访问控制模型为 TACFT(task-based access
control mode of peer-to-peer network based on fuzzy
theory)。
2 TACFT 的体系结构与相关概念
TACFT 体系结构如图 1 所示。在 P2P 网络系
统中:第 1 步,服务请求节点向服务提供节点发送
服务请求;第 2 步,服务提供节点需要对本次交互
任务(task)进行风险评估(图 1 中虚线框中的模
块),包括资产识别、脆弱性识别和威胁识别;第 3
步,根据模糊评价与风险分析相关理论对风险进行
量化,并计算出本次交互任务的风险值;第 4 步,
访问控制决策模块根据风险值来决策访问控制的
实施;第 5 步,访问控制实施模块确定服务提供节
点是否与服务请求节点进行本次交互,以及服务请
求节点具有哪些操作权限和操作权限的生命周期,
审计模块主要是用来实现对操作的记录和跟踪;第
6 步,服务提供节点根据相关操作权限等策略为服
务请
求节点提供共享服务;第 7 步,服务提供节点
将本次交互的情况反馈给访问控制实施模块;第 8
步,访问控制实施模块根据反馈情况建议访问控制
决策模块完善其相关策略。
在 P2P 网络系统中,每一个节点既是客服机,
又是服务器,节点之间的地位是对等的。节点之间
的资源共享,不需要在集中服务器上进行身份认证
和访问控制,而是每个节点都需要防止自己提供的
资源被未授权的用户访问。TACFT 将交互任务的操
作环境考虑在内,主体节点可根据自身的安全需求
和访问控制策略对访问权限进行动态的管理。因
此,它完全适用于对等网络这样的分布式系统。
201
7027
-
2
剩余8页未读,继续阅读
资源评论
weixin_38679449
- 粉丝: 5
- 资源: 935
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- LCD1602电子时钟程序
- 西北太平洋热带气旋【灾害风险统计】及【登陆我国次数评估】数据集-1980-2023
- 全球干旱数据集【自校准帕尔默干旱程度指数scPDSI】-190101-202312-0.5x0.5
- 基于Python实现的VAE(变分自编码器)训练算法源代码+使用说明
- 全球干旱数据集【标准化降水蒸发指数SPEI-12】-190101-202312-0.5x0.5
- C语言小游戏-五子棋-详细代码可运行
- 全球干旱数据集【标准化降水蒸发指数SPEI-03】-190101-202312-0.5x0.5
- spring boot aop记录修改前后的值demo
- 全球干旱数据集【标准化降水蒸发指数SPEI-01】-190101-202312-0.5x0.5
- ActiveReports
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功