国产日韩欧美一区二区三区三州_亚洲少妇熟女av_久久久久亚洲av国产精品_波多野结衣网站一区二区_亚洲欧美色片在线91_国产亚洲精品精品国产优播av_日本一区二区三区波多野结衣 _久久国产av不卡

?

物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制技術(shù)探析

2016-02-19 06:33:08洪,楊
關(guān)鍵詞:權(quán)能訪問(wèn)控制控制策略

羅 洪,楊 杰

(西南民族大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,四川 成都 610041)

物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制技術(shù)探析

羅 洪,楊 杰

(西南民族大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)學(xué)院,四川 成都 610041)

隨著物聯(lián)網(wǎng)技術(shù)的快速發(fā)展和大規(guī)模應(yīng)用,物聯(lián)網(wǎng)中的隱私保護(hù)問(wèn)題越來(lái)越引起人們的重視.訪問(wèn)控制技術(shù)是隱私保護(hù)的重要技術(shù)手段之一,它可以保證信息資源被授權(quán)的合法用戶訪問(wèn)而不被非法用戶或非授權(quán)的用戶訪問(wèn).對(duì)物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制技術(shù)進(jìn)行了分類(lèi)研究.首先總結(jié)和分析了幾類(lèi)訪問(wèn)控制模型的特征,隨后把物聯(lián)網(wǎng)背景下的訪問(wèn)控制技術(shù)分成以角色和屬性為基礎(chǔ)、以使用控制為基礎(chǔ)、以權(quán)能為基礎(chǔ)和以模糊邏輯為基礎(chǔ)四大類(lèi)進(jìn)行探析,最后對(duì)物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制發(fā)展趨勢(shì)進(jìn)行了總結(jié)和展望.

物聯(lián)網(wǎng);訪問(wèn)控制;角色;屬性;權(quán)能

近年來(lái)以智能家居、智能醫(yī)療和智慧城市等應(yīng)用為代表的物聯(lián)網(wǎng)技術(shù)已經(jīng)融入人們的日常生活.連接到Internet、具有感知、執(zhí)行和通信能力的物聯(lián)網(wǎng)如同生活中的水電基礎(chǔ)設(shè)施一樣,可把物聯(lián)網(wǎng)看作是一種可以運(yùn)行各種各樣應(yīng)用和服務(wù)的具有感知、執(zhí)行和通信集成能力的基礎(chǔ)設(shè)施[1-2].由于物聯(lián)網(wǎng)設(shè)備間的互聯(lián)互通,所以物聯(lián)網(wǎng)系統(tǒng)安全問(wèn)題至關(guān)重要,特別是物聯(lián)網(wǎng)本身的開(kāi)放性和異構(gòu)性,使得物聯(lián)網(wǎng)更易遭受各類(lèi)安全問(wèn)題的威脅,物聯(lián)網(wǎng)環(huán)境下的各種設(shè)備和應(yīng)用的安全及隱私保護(hù)問(wèn)題成了研究的熱點(diǎn)問(wèn)題[2-5].

鑒別和訪問(wèn)控制技術(shù)是保障合法授權(quán)用戶訪問(wèn)受保護(hù)的資源,阻止非法或合法的非授權(quán)用戶訪問(wèn)受保護(hù)的資源的重要技術(shù)手段,也是對(duì)抗假冒、重放攻擊、非授權(quán)使用、篡改、泄露、破壞和拒絕服務(wù)等安全威脅的重要方法[6].傳統(tǒng)的鑒別和訪問(wèn)控制模型在保護(hù)開(kāi)放互聯(lián)系統(tǒng)體系結(jié)構(gòu)安全方面起了重要作用,然而在存在大量異構(gòu)、松散耦合的感知設(shè)備的物聯(lián)網(wǎng)等具有開(kāi)放和動(dòng)態(tài)特征的新興復(fù)雜場(chǎng)景中則具有局限性.隨著智慧城市、智能家居、智能電網(wǎng)、智能交通、智能醫(yī)療等在人們?nèi)粘I钪械拇罅砍霈F(xiàn),研究物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制技術(shù)也就成為了研究物聯(lián)網(wǎng)的安全和隱私的重要內(nèi)容之一.

1 訪問(wèn)控制模型

作為安全框架,訪問(wèn)控制系統(tǒng)應(yīng)能對(duì)系統(tǒng)中的各種數(shù)據(jù)、資源、進(jìn)程和用戶的處理進(jìn)行訪問(wèn)控制,能夠在一個(gè)或多個(gè)安全域中實(shí)現(xiàn)多個(gè)域的訪問(wèn)控制,能依據(jù)時(shí)間、上下文和地點(diǎn)等因素的動(dòng)態(tài)變化而采用動(dòng)態(tài)授權(quán)的訪問(wèn)控制機(jī)制.為達(dá)到以上安全框架的要求,訪問(wèn)控制系統(tǒng)通常由三部分構(gòu)成:訪問(wèn)控制策略、訪問(wèn)控制機(jī)制和訪問(wèn)控制模型.三者間的關(guān)系:判斷允許或拒絕訪問(wèn)請(qǐng)求的高層的規(guī)范即為訪問(wèn)控制策略;授權(quán)策略體現(xiàn)訪問(wèn)控制策略;訪問(wèn)控制策略由訪問(wèn)控制模型來(lái)形式化描述并由訪問(wèn)控制機(jī)制執(zhí)行,實(shí)現(xiàn)把訪問(wèn)請(qǐng)求映射為允許或拒絕的決策過(guò)程;訪問(wèn)控制模型為訪問(wèn)控制系統(tǒng)抽象形式化的定義和實(shí)現(xiàn)了計(jì)算模型,從理論上提供了訪問(wèn)控制策略的理論框架;訪問(wèn)控制機(jī)制和訪問(wèn)控制策略的分離使得考慮訪問(wèn)控制需求時(shí)候的時(shí)候可以不考慮具體的實(shí)現(xiàn),同時(shí)也使得在訪問(wèn)控制策略相同的情況下可以比較不同的訪問(wèn)控制機(jī)制的效率,因而訪問(wèn)控制模型可看作是連接訪問(wèn)控制策略和機(jī)制的紐帶.目前的范圍控制模型可分為:通過(guò)對(duì)用戶和資源進(jìn)行分級(jí)賦予相應(yīng)安全級(jí)別屬性對(duì)資源進(jìn)行訪問(wèn)的強(qiáng)制訪問(wèn)控制(MAC,Mandatory Access Control)[7],資源所有者決定其他用戶訪問(wèn)資源權(quán)限的自主訪問(wèn)控制(DAC,Discretionary Access Control)[8],以證書(shū)為基礎(chǔ)的訪問(wèn)控制(Credential-Based Access Control),以角色和權(quán)限為核心的基于角色的訪問(wèn)控制(RBAC,Role-Based Access Control)[9],以權(quán)能為基礎(chǔ)的訪問(wèn)控制模型、以屬性為基礎(chǔ)能實(shí)現(xiàn)細(xì)粒度授權(quán)的基于屬性的訪問(wèn)控制(ABAC,Attributes Based Access Control)[10]、能根據(jù)業(yè)務(wù)工作流實(shí)現(xiàn)授權(quán)的基于任務(wù)的訪問(wèn)控制(TBAC,Task-Based Access Control)[11]、使用控制(UCON,Usage Control)[12]和擴(kuò)展的使用控制UCONABC[13]等訪問(wèn)控制模型[14].以上訪問(wèn)控制模型的理論在保護(hù)各類(lèi)信息系統(tǒng)和開(kāi)放互聯(lián)系統(tǒng)體系結(jié)構(gòu)安全方面起了重要作用,但在不同的網(wǎng)絡(luò)環(huán)境或系統(tǒng)中具體的實(shí)現(xiàn)則有所不同.

DAC、MAC和RBAC模型是典型的傳統(tǒng)訪問(wèn)控制模型.與DAC和MAC相比,RBAC簡(jiǎn)化了權(quán)限的管理不再由系統(tǒng)直接授權(quán),把一組權(quán)限同角色關(guān)聯(lián)在一起,用戶則根據(jù)所在系統(tǒng)中所指定的角色取得權(quán)限,通過(guò)用戶和權(quán)限相分離、用戶和角色相聯(lián)系的機(jī)制保證用戶能根據(jù)所賦予的角色的權(quán)限訪問(wèn)系統(tǒng)受保護(hù)的資源,滿足了信息隱藏、最小特權(quán)、責(zé)職分離等安全原則.

ABAC授權(quán)以用戶的屬性為基礎(chǔ),把實(shí)體所具有的屬性或?qū)傩越M的概念融合在訪問(wèn)控制模型、訪問(wèn)控制策略和訪問(wèn)控制的實(shí)現(xiàn)中,把實(shí)體空間位置、時(shí)間、訪問(wèn)歷史和實(shí)體行為等信息看作主體、客體、環(huán)境和權(quán)限的屬性進(jìn)行統(tǒng)一建模,對(duì)屬性名稱(chēng)、屬性語(yǔ)義、身份和屬性提供者等進(jìn)行管理.ABAC可以靈活表達(dá)復(fù)雜訪問(wèn)授權(quán)規(guī)則及細(xì)粒度授權(quán)規(guī)則,但存在身份和授權(quán)復(fù)雜等問(wèn)題[15-17].

MAC和DAC等訪問(wèn)控制模型在解決物聯(lián)網(wǎng)等開(kāi)放網(wǎng)絡(luò)環(huán)境中多樣性動(dòng)態(tài)訪問(wèn)控制時(shí)存在問(wèn)題,而UCON訪問(wèn)控制模型正好能解決此類(lèi)問(wèn)題.UCON訪問(wèn)控制模型包括主體、客體和權(quán)限3個(gè)基本元素以及授權(quán)規(guī)則、義務(wù)和條件3個(gè)與授權(quán)有關(guān)的元素.在UCON架構(gòu)下,傳統(tǒng)的訪問(wèn)控制模型的特性伴隨著集成義務(wù)、條件、授權(quán)及包含連續(xù)和可變屬性得到了擴(kuò)展,因而利用UCON各種各樣的授權(quán)限制條件可保證受保護(hù)的信息資源的安全.

基于權(quán)能的訪問(wèn)控制模型的權(quán)能在傳統(tǒng)的計(jì)算機(jī)系統(tǒng)中指的一種令牌、標(biāo)簽或密鑰的表現(xiàn)形式,計(jì)算機(jī)系統(tǒng)允許權(quán)能的擁有者訪問(wèn)系統(tǒng)中相應(yīng)的實(shí)體或?qū)ο?,一種權(quán)能具有相應(yīng)的標(biāo)識(shí)符和訪問(wèn)權(quán)限.基于權(quán)能的安全模型并不是一個(gè)新概念,它已用于RFC2693的SPKI(SPKI是一種專(zhuān)注于授權(quán)的PKI)、XPOLA等訪問(wèn)控制框架.以權(quán)能為基礎(chǔ)的訪問(wèn)控制模型同其他的訪問(wèn)控制模型相比具有主體可以把訪問(wèn)權(quán)限授予另一個(gè)主體,該主體還可以進(jìn)一步把全部或部分權(quán)限授予其他代理,每個(gè)階段都授權(quán)深度可控的特點(diǎn),具有在分布式環(huán)境下權(quán)能可以被授權(quán)的主體撤銷(xiāo)的特點(diǎn),也具有動(dòng)態(tài)調(diào)整適應(yīng)的細(xì)粒度授權(quán)等特點(diǎn)[18-20].

2 物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制技術(shù)

對(duì)于各種物聯(lián)網(wǎng)應(yīng)用,同樣面臨著傳統(tǒng)的仿冒、中間人攻擊、拒絕服務(wù)攻擊和重放攻擊等網(wǎng)絡(luò)安全威脅,也同樣面臨著如何更好地方便用戶實(shí)現(xiàn)隱私保護(hù),進(jìn)行身份認(rèn)證和訪問(wèn)授權(quán)等安全問(wèn)題的挑戰(zhàn).對(duì)于保證眾多異構(gòu)物聯(lián)網(wǎng)設(shè)備間的相互通信、信任管理、相互認(rèn)證和授權(quán),物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型和訪問(wèn)控制策略則顯得至關(guān)重要,根據(jù)目前的訪問(wèn)控制模型和研究進(jìn)展來(lái)看,本文把物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型分成四大類(lèi)進(jìn)行分類(lèi)研究:以RBAC和ABAC為基礎(chǔ)、以UCON為基礎(chǔ)、以權(quán)能為基礎(chǔ)和以模糊邏輯等技術(shù)為基礎(chǔ)的訪問(wèn)控制技術(shù).

2.1 RBAC和ABAC為基礎(chǔ)的物聯(lián)網(wǎng)訪問(wèn)控制

以RBAC和ABAC模型為基礎(chǔ),結(jié)合上下文相關(guān)信息、實(shí)體屬性和橢圓曲線密碼學(xué)等知識(shí),出現(xiàn)了多種以RBAC或ABAC為基礎(chǔ)的物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型,這類(lèi)物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型是結(jié)合物聯(lián)網(wǎng)環(huán)境的某些新特性,在傳統(tǒng)的訪問(wèn)控制模型上的局部改進(jìn).

文獻(xiàn)[21]以WEB服務(wù)方式為基礎(chǔ)集成和可控管理各種物聯(lián)網(wǎng)環(huán)境下的設(shè)備,提出了集成上下文相關(guān)信息的擴(kuò)展RBAC物聯(lián)網(wǎng)訪問(wèn)控制模型.在該模型中對(duì)象的操作轉(zhuǎn)換為服務(wù),根據(jù)一組收集的系統(tǒng)和用戶環(huán)境上下文信息授予用戶相應(yīng)的權(quán)限,有效地提高了物聯(lián)網(wǎng)環(huán)境下web服務(wù)應(yīng)用程序訪問(wèn)控制的安全性.

文獻(xiàn)[22]主要分析了目前主要的認(rèn)證和訪問(wèn)控制方法,在此基礎(chǔ)上設(shè)計(jì)了一種可行的物聯(lián)網(wǎng)環(huán)境下的認(rèn)證和訪問(wèn)控制方案,該方案設(shè)計(jì)了一種基于橢圓曲線密碼編碼學(xué)的簡(jiǎn)單有效的安全密鑰建立架構(gòu),在物聯(lián)網(wǎng)網(wǎng)絡(luò)中采用了基于角色的訪問(wèn)控制授權(quán)方法.

文獻(xiàn)[23]提出了物聯(lián)網(wǎng)環(huán)境下的基于屬性和角色的混合訪問(wèn)控制(ARBHAC)方法.該方法在角色的基礎(chǔ)上加入屬性判定,保留RBAC的責(zé)任明確、分配和授權(quán)靈活的特點(diǎn),同時(shí)也實(shí)現(xiàn)了ABAC模型適用于物聯(lián)網(wǎng)環(huán)境下自動(dòng)態(tài)授權(quán)功能.

文獻(xiàn)[24]指出在很多應(yīng)用場(chǎng)景下社交物聯(lián)網(wǎng)(Social Internet of Things,SioT)[25]由不同的權(quán)限控制,網(wǎng)絡(luò)節(jié)點(diǎn)雖屬于不同的域,但可通過(guò)標(biāo)準(zhǔn)協(xié)議共享感知節(jié)點(diǎn)數(shù)據(jù).此外,各種感知節(jié)點(diǎn)在同一應(yīng)用場(chǎng)景產(chǎn)生的各種類(lèi)型的數(shù)據(jù)分屬于不同的安全級(jí)別,因而只能被不同級(jí)別授權(quán)的用戶訪問(wèn).因此該文獻(xiàn)提出了一種社交物聯(lián)網(wǎng)下包括證書(shū)授權(quán)信任模型、用戶登錄協(xié)議跨域安全認(rèn)證協(xié)議和跨域細(xì)粒度訪問(wèn)控制的細(xì)粒度跨域訪問(wèn)控制機(jī)制.該細(xì)粒度跨域訪問(wèn)控制把角色為和使用控制相結(jié)合,由用戶指派、權(quán)限分配、授權(quán)、職責(zé)和條件5個(gè)控制模塊來(lái)實(shí)現(xiàn)訪問(wèn)控制,仿真結(jié)果顯示該方案強(qiáng)力支持物聯(lián)網(wǎng)和社交網(wǎng)絡(luò)的安全集成.

文獻(xiàn)[26]針對(duì)訪問(wèn)控制策略的可適應(yīng)性和運(yùn)行效率在感知層海量終端節(jié)點(diǎn)環(huán)境下的不足,提出了采用改進(jìn)的基于屬性加密算法的細(xì)粒度的授權(quán)訪問(wèn)控制策略和相應(yīng)的框架,并進(jìn)行了實(shí)驗(yàn)分析證明該策略在物聯(lián)網(wǎng)等分布式網(wǎng)絡(luò)中環(huán)境下更具優(yōu)越性和適應(yīng)性.

2.2 UCON為基礎(chǔ)的物聯(lián)網(wǎng)訪問(wèn)控制

基于UCON,在物聯(lián)網(wǎng)環(huán)境下也有多人對(duì)UCON訪問(wèn)控制模型進(jìn)行了研究.文獻(xiàn)[27]指出UCON雖然采用一系列的限制確保訪問(wèn)控制的安全具有較強(qiáng)的安全性能,但這些在物聯(lián)網(wǎng)環(huán)境下任然不足.針對(duì)UCON在物聯(lián)網(wǎng)環(huán)境下授權(quán)過(guò)程和精確定義缺乏準(zhǔn)確的表示、沒(méi)有給出詳細(xì)的訪問(wèn)過(guò)程描述和僅是概念模型的不足,該文獻(xiàn)給出了物聯(lián)網(wǎng)環(huán)境下的UCON架構(gòu),提出了物聯(lián)網(wǎng)環(huán)境下的基于UCON的訪問(wèn)控制策略.該訪問(wèn)控制架構(gòu)以面向服務(wù)的架構(gòu)為基礎(chǔ),包括以下幾部分:設(shè)備、服務(wù)、信任管理中心和使用控制訪問(wèn)控制模型.使用控制模型中的使用決策基于設(shè)備、服務(wù)、條件、責(zé)任和授權(quán)等幾個(gè)因素的屬性值決定,其中設(shè)備信任值和服務(wù)信任閾值是使用決策的重要信任值.為確保使用控制的安全性該文獻(xiàn)中的使用控制模型引入了7個(gè)和授權(quán)相關(guān)的子模型、7個(gè)和責(zé)任相關(guān)的模型以及兩個(gè)和條件相關(guān)的模型.

文獻(xiàn)[28]討論了UCON控制模型在車(chē)聯(lián)網(wǎng)中的應(yīng)用,同時(shí)給出了主體、客體、相關(guān)屬性、條件和義務(wù)等使用控制模型各要素在車(chē)聯(lián)網(wǎng)中的具體定義和應(yīng)用.文獻(xiàn)[29]針對(duì)物聯(lián)網(wǎng)中傳統(tǒng)訪問(wèn)控制滿足不了新環(huán)境下訪問(wèn)控制需求的問(wèn)題,把物聯(lián)網(wǎng)中新的訪問(wèn)控制需求特征和UCON模型的特點(diǎn)相結(jié)合,給出IoTUCON訪問(wèn)控制模型,并進(jìn)行了實(shí)際建模驗(yàn)證.

文獻(xiàn)[30]針對(duì)傳統(tǒng)訪問(wèn)控制模型基于封閉式計(jì)算環(huán)境不適合動(dòng)態(tài)開(kāi)放式環(huán)境中屬性可變、分布分散和訪問(wèn)控制持續(xù)等特點(diǎn),改進(jìn)了物聯(lián)網(wǎng)環(huán)境下的UCON應(yīng)用.在16個(gè)UCONABC最初子模型基礎(chǔ)上補(bǔ)足了所有24個(gè)子模型的定義,改進(jìn)了UCONABC計(jì)算樹(shù)邏輯語(yǔ)言并進(jìn)行了形式化描述,完成UCONA的安全分析和信息流動(dòng)規(guī)律和特征的分析與證明.針對(duì)具有動(dòng)態(tài)性、開(kāi)放性和分布式等特性的物聯(lián)網(wǎng)等系統(tǒng)在UCONABC模型基礎(chǔ)上提出了支持后職責(zé)的使用控制安全模型DUCON及其安全策略和模型體系結(jié)構(gòu).

2.3 權(quán)能為基礎(chǔ)的物聯(lián)網(wǎng)訪問(wèn)控制

結(jié)合橢圓曲線密碼學(xué)、身份認(rèn)證和上下文等相關(guān)技術(shù),多個(gè)文獻(xiàn)研究了以權(quán)能為基礎(chǔ)的物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型.

文獻(xiàn)[31]中闡述了分布式環(huán)境中的一種以上下文和權(quán)能為基礎(chǔ)的訪問(wèn)控制架構(gòu).該架構(gòu)為達(dá)到分布式授權(quán)目的,通過(guò)嵌入在設(shè)備中的授權(quán)決策模塊實(shí)現(xiàn)授權(quán)決策過(guò)程.該架構(gòu)采用了一種權(quán)能令牌.由于該令牌具有特殊結(jié)構(gòu),不但能便捷實(shí)現(xiàn)設(shè)備的上下文訪問(wèn)控制,而且通過(guò)采用橢圓曲線密碼體制也實(shí)現(xiàn)了物聯(lián)網(wǎng)環(huán)境下的端到端認(rèn)證、不可抵賴(lài)性和完整性.

鑒于RBAC和ABAC等授權(quán)框架不能有效提供易擴(kuò)展易管理訪問(wèn)控制機(jī)制來(lái)支持具有眾多智能終端和交互服務(wù)具有動(dòng)態(tài)可擴(kuò)展分布式物聯(lián)網(wǎng)環(huán)境的訪問(wèn)控制需求,文獻(xiàn)[32]構(gòu)建了一個(gè)基于權(quán)能的的物聯(lián)網(wǎng)訪問(wèn)控制系統(tǒng).該訪問(wèn)控制系統(tǒng)支持權(quán)限委托和更復(fù)雜的個(gè)性化訪問(wèn)控制機(jī)制.利用該系統(tǒng),企業(yè)或個(gè)人可使用它來(lái)管理自己的訪問(wèn)控制流程服務(wù)和相關(guān)信息,該基于權(quán)能的物聯(lián)網(wǎng)訪問(wèn)控制系統(tǒng)已經(jīng)用于歐洲FP7 IoT@Work項(xiàng)目.與之前的方法相比,該基于權(quán)能的授權(quán)機(jī)制具有授權(quán)委托、權(quán)能撤銷(xiāo)和細(xì)粒度授權(quán)控制等特點(diǎn),該系統(tǒng)能更好應(yīng)對(duì)多終端設(shè)備在分布式環(huán)境下訪問(wèn)控制的可擴(kuò)展、可管理和易用性訪問(wèn)控制需求.

物聯(lián)網(wǎng)環(huán)境下移動(dòng)動(dòng)態(tài)的網(wǎng)絡(luò)拓?fù)浣Y(jié)構(gòu)、受限的上下文環(huán)境和資源低功耗設(shè)備的弱物理安全特性是可能導(dǎo)致安全漏洞,為了避免中間人攻擊、重放攻擊和拒絕服務(wù)攻擊等對(duì)物聯(lián)網(wǎng)的攻擊,文獻(xiàn)[33]針對(duì)物聯(lián)網(wǎng)設(shè)備,引入了權(quán)能概念,集成認(rèn)證和訪問(wèn)控制方法,提出了一種身份認(rèn)證和基于權(quán)能的物聯(lián)網(wǎng)訪問(wèn)控制模型IACAC(Identity Authentication and Capability based Access Control,IACAC).該模型算法主要包括基于橢圓曲線DIFFIE-HELLMAN加密算法的秘鑰生成、身份建立和訪問(wèn)控制權(quán)能創(chuàng)建三部分,并對(duì)模型進(jìn)行了協(xié)議評(píng)價(jià)和性能分析.

針對(duì)智慧城市等物聯(lián)網(wǎng)相關(guān)應(yīng)用的信息意外泄漏、數(shù)據(jù)非法訪問(wèn)等安全問(wèn)題的挑戰(zhàn).文獻(xiàn)[34]提出了一種通過(guò)以權(quán)能為基礎(chǔ)的分布式問(wèn)控制方案應(yīng)對(duì)物聯(lián)網(wǎng)內(nèi)部威脅的加密解決方案,該方案不僅可對(duì)證書(shū)進(jìn)行管理,可對(duì)身份進(jìn)行認(rèn)證和對(duì)權(quán)限進(jìn)行授權(quán)管理,也具有分布式授權(quán)管理、訪問(wèn)權(quán)限溯源和證書(shū)鏈特性,基于權(quán)能的方法擴(kuò)展了系統(tǒng)的可伸縮性,基于標(biāo)準(zhǔn)橢圓曲線加密機(jī)制的標(biāo)準(zhǔn)證書(shū)更增加了系統(tǒng)的安全性.

2.4 模糊邏輯或分層基礎(chǔ)的物聯(lián)網(wǎng)訪問(wèn)控制

結(jié)合訪問(wèn)主體和客體的相關(guān)經(jīng)驗(yàn)、上下文信息、推薦值和其他知識(shí),可計(jì)算出物聯(lián)網(wǎng)環(huán)境下參與訪問(wèn)控制各因素的模糊值,若把這些模糊值經(jīng)過(guò)處理作為訪問(wèn)控制的信任值,則可利用信任值來(lái)進(jìn)行訪問(wèn)控制.文獻(xiàn)[35]針對(duì)如何提高物聯(lián)網(wǎng)中訪問(wèn)控制協(xié)議的能源利用率和可擴(kuò)展性問(wèn)題提出了一種以模糊邏輯為基礎(chǔ)訪問(wèn)控制協(xié)議和物聯(lián)網(wǎng)訪問(wèn)控制框架.文獻(xiàn)[36]針對(duì)傳統(tǒng)訪問(wèn)控制模型不適合游動(dòng)、松散耦合和動(dòng)態(tài)場(chǎng)景的物聯(lián)網(wǎng),提出了一種物聯(lián)網(wǎng)環(huán)境下基于信任的模糊訪問(wèn)控制方法FTBAC(Fuzzy approach to the Trust Based Access Control,F(xiàn)TBAC),用于處理訪問(wèn)控制時(shí)的設(shè)備語(yǔ)義信息.

基于分層的原理,可對(duì)感知層的資源和幾點(diǎn)進(jìn)行分層劃分,然后根據(jù)分層設(shè)計(jì)相應(yīng)的訪問(wèn)控制方案.文獻(xiàn)[37]根據(jù)傳統(tǒng)訪問(wèn)控制方案無(wú)法滿足物聯(lián)網(wǎng)感知層的安全、隱私或定制消費(fèi)及數(shù)據(jù)多樣性等訪問(wèn)控制需求,提出了一種把相同安全級(jí)別的感知節(jié)點(diǎn)劃分為一個(gè)層次的分層訪問(wèn)控制方案.該方案中用戶僅需簡(jiǎn)單計(jì)算用戶單個(gè)密鑰的一部分就能訪問(wèn)相應(yīng)級(jí)別和該級(jí)別以下的資源,具有層次動(dòng)態(tài)擴(kuò)展,更新密鑰高效簡(jiǎn)單等特點(diǎn).文獻(xiàn)[38]根據(jù)物聯(lián)網(wǎng)感知層節(jié)點(diǎn)存儲(chǔ)和計(jì)算能力受限的情況以及多用戶對(duì)資源的安全高效訪問(wèn)需求,提出了把提供同級(jí)別資源的節(jié)點(diǎn)劃分為一個(gè)層次節(jié)點(diǎn)的感知層分層訪問(wèn)控制模型和相應(yīng)的安全威脅模,并給出了更適合物聯(lián)網(wǎng)環(huán)境下感知層的多用戶訪問(wèn)分層訪問(wèn)控制方案.

3 結(jié)論

RBAC、ABAC訪問(wèn)控制經(jīng)過(guò)改進(jìn)后雖然能夠提供特定環(huán)境下的物聯(lián)網(wǎng)訪問(wèn)控制解決方案,但是對(duì)于跨域、異構(gòu)的分布式物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制的可擴(kuò)展動(dòng)態(tài)調(diào)整問(wèn)題,對(duì)于允許訪問(wèn)主體管理自己的訪問(wèn)資源甚至允許授權(quán)代理的基于權(quán)能的訪問(wèn)控制和UCON則能更有效的應(yīng)對(duì)此類(lèi)問(wèn)題,因此研究能處理終端設(shè)備眾多、跨域、異構(gòu)和屬性動(dòng)態(tài)改變的物聯(lián)網(wǎng)應(yīng)用的訪問(wèn)控制模型和策略是一種發(fā)展趨勢(shì).

隨著普適計(jì)算、云計(jì)算等新型網(wǎng)絡(luò)計(jì)算的出現(xiàn)和大規(guī)模應(yīng)用,對(duì)具有跨界混合多樣性和異構(gòu)性特征的多種網(wǎng)絡(luò)計(jì)算相結(jié)合的對(duì)訪問(wèn)控制模型的研究提出了新的要求.特別是當(dāng)云計(jì)算結(jié)合物聯(lián)網(wǎng)的應(yīng)用成了一種新的發(fā)展趨勢(shì)時(shí),研究云計(jì)算結(jié)合物聯(lián)網(wǎng)環(huán)境下能夠?qū)崿F(xiàn)主體對(duì)客體的跨域訪問(wèn)、細(xì)粒度訪問(wèn)和根據(jù)動(dòng)態(tài)屬性改變而改變?cè)L問(wèn)權(quán)限的訪問(wèn)控制模型也是一種發(fā)展趨勢(shì).

隨著機(jī)器學(xué)習(xí)、數(shù)據(jù)挖掘和大數(shù)據(jù)等技術(shù)的發(fā)展,能否應(yīng)用數(shù)據(jù)挖掘、機(jī)器學(xué)習(xí)和大數(shù)據(jù)等技術(shù)來(lái)分析物聯(lián)網(wǎng)環(huán)境下人和物、物和物之間的訪問(wèn)規(guī)則和習(xí)慣,然后根據(jù)各種參與訪問(wèn)控制的各種因素來(lái)研發(fā)具有人工智能性質(zhì)的物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制系統(tǒng)也是未來(lái)一種發(fā)展趨勢(shì).

本文僅對(duì)學(xué)術(shù)界對(duì)物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型進(jìn)行了分類(lèi)研究,沒(méi)有給出實(shí)際的應(yīng)用模型,沒(méi)有對(duì)目前工業(yè)應(yīng)用環(huán)境下的各類(lèi)物聯(lián)網(wǎng)訪問(wèn)控制產(chǎn)品的訪問(wèn)機(jī)制和技術(shù)問(wèn)題進(jìn)行研究,因而物聯(lián)網(wǎng)環(huán)境下的訪問(wèn)控制模型應(yīng)用的標(biāo)準(zhǔn)化和實(shí)用化問(wèn)題都是值得研究者關(guān)注的問(wèn)題.

[1]沈蘇彬,楊震.物聯(lián)網(wǎng)體系結(jié)構(gòu)及其標(biāo)準(zhǔn)化[J].南京郵電大學(xué)學(xué)報(bào):自然科學(xué)版,2015,35(1):1-18.

[2]STANKOVIC J A.Research Directions for the Internet of Things[J]. Internet of Things Journal IEEE,2014,1(1):3-9.

[3]MIORANDI D,SICARI S,PELLEGRINI F D,et al.Internet of things: Vision,applications and research challenges[J].Ad Hoc Networks,2012,10(7):1497-1516.

[4]GUBBI J,BUYYA R,MARUSIC S,et al.Internet of Things(IoT):A vision,architectural elements,and future directions[J].Future Generation Computer Systems,2013,29(7):1645-1660.

[5]董曉蕾.物聯(lián)網(wǎng)隱私保護(hù)研究進(jìn)展[J].計(jì)算機(jī)研究與發(fā)展,2015,52(10):2341-2352.

[6]戴宗坤,羅萬(wàn)伯.信息系統(tǒng)安全[M].北京:電子工業(yè)出版社,2002.

[7]LINDQVIST H.mandatory access control[J].Medical Teacher,2010,32(7):586-92.

[8]AHN G J.Discretionary Access Control[M].Encyclopedia of Database Systems.US:Springer,2009:864-866.

[9]ALTURI V,F(xiàn)ERRAIOLO D.Role-Based Access Control[J].Computer,1996,4(3):554-563.

[10]李曉峰,馮登國(guó),陳朝武,等.基于屬性的訪問(wèn)控制模型[J].通信學(xué)報(bào),2008,29(4):90-98.

[11]THOMAS R K,SANDHU R S.Task-based authorization controls (TBAC):a family of models for active and enterprise-oriented authorization management[M].Database Security XI.US:Springer,1998:166-181.

[12]PARK J,SANDHU R.Towards usage control models:beyond traditional access control[C].ACM Symposium on Access Control MODELS and Technologies,2002:57-64.

[13]PARK J,SANDHU R.The UCON ABC usage control model[J].ACM Transactions on Information&System Security,2004,7(1):128-174.

[14]劉宏月.普適計(jì)算的訪問(wèn)控制技術(shù)研究[D].西安:西安電子科技大學(xué),2011.

[15]王小明,付紅,張立臣.基于屬性的訪問(wèn)控制研究進(jìn)展[J].電子學(xué)報(bào),2010,38(7):1660-1667.

[16]李鳳華,蘇铓,史國(guó)振,等.訪問(wèn)控制模型研究進(jìn)展及發(fā)展趨勢(shì)[J].電子學(xué)報(bào),2012,40(4):805-813.

[17]LANG B,F(xiàn)OSTER I,SIEBENLIST F,et al.A flexible attribute based accesscontrol method for grid computing[J].Journal of Grid Computing,2009,7(2):169-180.

[18]LEVY H.Capability-Based Computer Systems[M].USA:Butterworth-Heinemann Newton,1984.

[19]SPKI Certificate Theory.IETF RFC 2693.(2014-09-03)[2015-09-11].http://www.ietf.org/rfc/rfc2693.txt.

[20]GUSMEROLI S,PICCIONE S,ROTONDI D.A capability-based security approach to manage access control in the Internet of Things[J]. Mathematical&Computer Modelling,2013,58:1189-1205.

[21]ZHANG G,TIAN J.An extended role based access control model for the Internet of Things[J].2010,V1:319-323.

[22]LIU J,XIAO Y,CHEN C.Authentication and access control in the internet of things[C].Proc 32nd ICDCSW.Macau:IEEE CS,2012:588-592.

[23]孫凱文.物聯(lián)網(wǎng)中基于屬性和角色的混雜訪問(wèn)控制研究[D].北京:北京郵電大學(xué),2015.

[24]WU J,DONG M,OTA K,et al.A Fine-Grained Cross-Domain Access Control Mechanism for Social Internet of Things[C].Ubiquitous Intelligence and Computing,IEEE,2014:666-671.

[25]ATZORI L,IERA A,MORABITO G.SIoT:Giving a Social Structure to the Internet of Things[J].IEEE Communications Letters,2011,15 (11):1193-1195.

[26]蔡婷,陳昌志,歐陽(yáng)凱,等.改進(jìn)的物聯(lián)網(wǎng)感知層訪問(wèn)控制策略[J].計(jì)算機(jī)工程與科學(xué),2015,37(7):1265-1271.

[27]ZHANG G,GONG W.The Research of Access Control Based on UCON in the Internet of Things[J].Journal of Software,2011,6(4): 724-731.

[28]ZHANG G,GONG W.The Research of Access Control in the Application of VANET Based on UCON[J].Procedia Engineering,2012,29: 4091-4095.

[29]張海鵬.基于UCON的物聯(lián)網(wǎng)環(huán)境訪問(wèn)控制模型及其應(yīng)用[D].上海:華東理工大學(xué),2012.

[30]翟志剛.動(dòng)態(tài)開(kāi)放式環(huán)境下的使用控制模型研究[D].南京:南京航空航天大學(xué),2012.

[31]沈海波,劉少波.面向物聯(lián)網(wǎng)的基于上下文和權(quán)能的訪問(wèn)控制架構(gòu)[J].武漢大學(xué)學(xué)報(bào)(理學(xué)版),2014,60(5):424-428.

[32]GUSMEROLI S,ROTONDI D,PICCIONE S.A Capability-Based security approach to manage access control in the Internet of Things[J]. Mathematical and Computer Modelling,2013,58:1189-1205.

[33]MAHALLE PN,ANGGOROJATI B,PRASAD N,et al.Identity Authentication and Capability Based Access Control(IACAC)for the Internet of Things[J].Journal of Cyber Security and Mobility,2013,1:309-348.

[34]HERNáNDEZ-RAMOS J L,JARA A J,MARíN L,et al.Distributed Capability-Based Access Control for the Internet of Things[J].Journal of Internet Services and Information Security,2013,3:1-16.

[35]馬雪松,路俊維.基于模糊邏輯的物聯(lián)網(wǎng)訪問(wèn)控制框架研究[J].計(jì)算機(jī)測(cè)量與控制,2015,23(4):1404-1406.

[36]MAHALLE P N,THAKRE P A,PRASAD N R,et al.A fuzzy approach to trust based access control in internet of things[C].International Conference on Wireless Communications,Vehicular Technology,Information Theory and Aerospace&Electronic Systems.IEEE,2013:1-5.

[37]馬駿,郭淵博,馬建峰,等.物聯(lián)網(wǎng)感知層一種分層訪問(wèn)控制方案[J].計(jì)算機(jī)研究與發(fā)展,2013,50(6):1267-1275.

[38]馬駿,郭淵博,馬建峰,等.物聯(lián)網(wǎng)感知層基于資源分層的多用戶訪問(wèn)控制方案[J].電子學(xué)報(bào),2014,42(1):28-35.

(責(zé)任編輯:張陽(yáng),付強(qiáng),李建忠,羅敏;英文編輯:周序林)

Exploration on access control technologies for the Internet of Things

LUO Hong,YANG Jie
(School of Computer Science and Technology,Southwest University for Nationalities,Chengdu 610041,P.R.C.)

With the rapid development and large-scale application of Internet of Things,greater attention has been paid to privacy protection.As an important part of privacy protection,access control technology can guarantee the legal information resources to be accessed legally by authorized users in the Internet of Things environment.Firstly,this paper briefly introduces access control models.Secondly,the types of access control technology in the Internet of Things are summarized and analyzed.Finally,Access control on the Internet of things environment development trend is prospected.

Internet of Things;access control;role;attribute;capability

TP391.44;TN915.08

A

2095-4271(2016)06-0665-06

10.11920/xnmdzk.2016.06.012

2016-08-28

羅洪(1974-),男,漢族,四川人,講師,博士研究生.研究方向:物聯(lián)網(wǎng)、信息安全等

西南民族大學(xué)青年教師基金項(xiàng)目(13NZYQN17)

猜你喜歡
權(quán)能訪問(wèn)控制控制策略
五指成拳 靶向發(fā)力 拓展股權(quán)權(quán)能 助力富民增收
宅基地資格權(quán):原則遵循、性質(zhì)定位和權(quán)能闡述
上海房地(2021年12期)2021-05-23 12:36:22
考慮虛擬慣性的VSC-MTDC改進(jìn)下垂控制策略
能源工程(2020年6期)2021-01-26 00:55:22
工程造價(jià)控制策略
山東冶金(2019年3期)2019-07-10 00:54:04
現(xiàn)代企業(yè)會(huì)計(jì)的內(nèi)部控制策略探討
湖南農(nóng)業(yè)(2017年1期)2017-03-20 14:04:49
ONVIF的全新主張:一致性及最訪問(wèn)控制的Profile A
農(nóng)地產(chǎn)權(quán)權(quán)能擴(kuò)展及管理措施完善研究
動(dòng)態(tài)自適應(yīng)訪問(wèn)控制模型
淺析云計(jì)算環(huán)境下等級(jí)保護(hù)訪問(wèn)控制測(cè)評(píng)技術(shù)
小金县| 苏尼特右旗| 丹巴县| 安阳县| 广灵县| 中方县| 阿勒泰市| 齐河县| 澄迈县| 永寿县| 右玉县| 寿光市| 博白县| 兴义市| 恭城| 深泽县| 永宁县| 钟山县| 古田县| 无锡市| 高雄县| 紫云| 威信县| 阳信县| 通榆县| 张北县| 九龙城区| 扶沟县| 化隆| 文登市| 西宁市| 青州市| 尼木县| 正蓝旗| 桐乡市| 岳西县| 全椒县| 绍兴市| 东港市| 阿荣旗| 班玛县|