雾计算环境下安全访问控制技术研究

来源: www.daniulw.com 发布时间:2021-03-03 17:19
论文地区:中国 论文语言:中文 论文类型:工程硕士
大牛论文网是一家专业提供论文定制修改服务的网站,上10年的论文经验,无论是本科论文、硕士论文还是MBA论文,博士论文,我们都能为您提供方便、快捷、安全的论文服务。以下是小编为您整理的一篇MPA论文MBA论文软件工程硕士

大牛论文网是一家专业提供论文定制修改服务的网站,上10年的论文经验,无论是本科论文、硕士论文还是MBA论文,博士论文,我们都能为您提供方便、快捷、安全的论文服务。以下是小编为您整理的一篇MPA论文MBA论文软件工程硕士论文毕业论文范文,本文是关于雾计算环境下安全访问控制技术研究。通过实现访问结构的完全隐藏,避免系统中数据和用户隐私泄露,此外利用雾节点的低时延性,减少用户通信过程中的不必要时间损失。理论分析和实验结果表明,本方案能够实现雾计算环境下访问结构的完全隐藏,以及对用户属性的快速检测。本文提出将布谷鸟过滤器算法应用在雾计算环境中,通过雾节点对用户属性进行检测,如果检测到属性存在于完全隐藏后的访问结构中,返回属性与访问结构行号之间的映射函数。通过仿真实验证明所提的方案不仅能够完全保护用户隐私,还能减少不必要计算开销,提升多方面性能代。写一篇硕士论文、MBA论文多少钱,希望给您的论文写作带来帮助!
  摘  要 随着时代飞速发展,第五代移动通信技术逐渐进入商用,万物互联的思想不断照进现实,生产中各个阶段需要处理的数据也越来越多,单纯的云计算模式已经无法满足当前的信息业务。在过去几年中,雾计算从提出概念到逐步完善,发展至今天已经成为一种成熟的边缘计算模型。区别于云计算在网络拓扑中与终端用户遥不可及的位置,雾计算平台更多是靠近终端用户的边缘设备,因此和云计算相比,雾计算网络延迟更低,适用于实时性要求更高的应用场景。虽然能够弥补云计算的一些不足,但雾计算在实际应用时也面临着许多问题,在开放性雾环境下如何实现授权用户对数据资源的访问控制安全便是其中的难点之一。在访问阶段,如何不受限的对访问结构进行扩展,同时保证原始数据的完整性不被破坏,从而达到有效扩大数据共享的目的;在制定访问结构阶段,如何通过对访问结构的完全隐藏以实现对数据和用户更高的隐私性保护等,都是雾计算环境下访问控制中亟待解决的关键问题。

  
  针对雾计算环境下安全访问控制技术面临的以上问题,本文的主要研究工作包括如下两个方面:
  
  首先,在扩展访问结构方面,为了给用户提供更加实时灵活的访问控制选择,本文提出了一种适用于雾计算环境的可扩展访问控制方案。该方案采用线性秘密分享矩阵(Liner SecretSharing Schemes, LSSS)作为访问结构实现基于属性的访问控制,利用雾节点作为边缘服务节点,通过合理分配访问控制中的解密扩展运算,以降低终端用户在访问控制中的运算开销。其访问结构具有可扩展性,即可以在保持原有访问结构的基础上添加新的合法成员形成新的访问结构,同时还能够检测访问用户在上传新访问结构时是否对原始数据进行了篡改,实现对原始数据的完整性保护。理论分析和实验结果表明,本方案能够在有效降低终端用户计算开销的同时,实现雾计算环境下访问控制结构的扩展以及数据的完整性检测。
  
  其次,在隐藏访问结构方面,为了更好实现对数据安全和用户隐私的保护,本文提出一种适用于雾计算环境的访问控制结构隐藏方案。该方案在雾计算中引入布谷鸟过滤器算法对访问结构中的映射函数进行隐藏,将雾节点作为边缘服务节点,将隐藏后的访问结构分离存储在雾节点中,在解密过程中对用户属性是否存在于访问结构进行查询。其访问结构具有可隐藏性,通过实现访问结构的完全隐藏,避免系统中数据和用户隐私泄露,此外利用雾节点的低时延性,减少用户通信过程中的不必要时间损失。理论分析和实验结果表明,本方案能够实现雾计算环境下访问结构的完全隐藏,以及对用户属性的快速检测。
雾计算环境下安全访问控制技术研究
  
  关键词:    雾计算,访问控制,扩展访问结构,隐藏访问结构,数据完整性保护。
  

  Abstract

  
  With  the  rapid  development  of  the  times,  the  fifth  generation  of  mobile  communicationtechnology has gradually come into commercial use, and the use of the Io T has been continuously brought into reality. More and more data needs to be processed at various stages in production. The pure cloud computing model can not meet the current information business needs. In the past few years,  fog  computing  has  developed  from  conception  to  gradual  improvement,  and  today  it  has become a mature edge computing model. Unlike cloud computing, which is far from the end user in the network, the fog computing platform is more close to the edge devices of the end user. Therefore,compared with cloud computing, the fog computing network has lower latency and more suitable for the application with high real-time requirements. Although it can make up for some shortcomings of the cloud computing, the fog computing also have many problems in practical use. For example, a valid user take control of data resources in an open fog environment is one of the difficulties. In the access period, how to expand the access structure without restriction, and at the same time ensure the integrity of the original  data is  not  destroyed, to  achieve the purpose of expanding  data sharing effectively;  In  the  stage  of  formulating  the  access  structure,  how  to  completely  hide  the  access structure to achieve a higher privacy protection for the data and users is the crucial problem that needs to be resolved in the access control in the fog computing.
  
  Because of the above problems faced by secure access control technology in the fog computing, the main tasks of this paper will be pided into two parts:
  
  Firstly,  in  order  to  provide  users  with  more  timely  and  flexible  access  control  options  when expanding the access structure, this paper proposes an expandable access control scheme for fog computing. This  scheme  uses  Linear  Secret  Sharing  Schemes  (LSSS)  as  the  access  structure  to implement attribute-based access control. It uses fog nodes as edge service nodes, and the decryption and extension operations in access control are reasonably allocated to reduce the computation costs of the end user in the access control. The access structure is extensible, it can add new legal members to form a new access structure on the basis of maintaining the original access structure. At the same time,  it  can  also  detect  whether  the  original  data  has  been  tampered  by  the  visiting  user  when uploading the new access structure, and also achieve the integrity protection of the original data. The analysis of the scheme process and experimental data prove that this scheme can effectively reduce the end user's computing overhead, and at the same time achieve the expansion of the access control structure and data integrity detection in the fog computing.
  
  Secondly, in terms of hidden access structure, in order to better realize the protection of data security and user's privacy, this paper proposes an access control hiding scheme for fog computing. This solution introduces a cuckoo filter algorithm in the fog node to hide the mapping function in the access structure. The fog node is taken as the edge service node, and store the hidden access structure in it. During the decryption process, it confirmed whether the user's attribute exists in the access structure. The access structure is concealable, which can completely hide the access structure, avoid the leakage of data and user's privacy in the system. What's more, the low latency of the fog node can be used to reduce unnecessary time loss during the user's communication. The analysis of the scheme process and experimental data prove that this scheme can completely hide the access structure in the fog computing and quickly detect the user's attributes.
  
  Key  words:    Fog  Computing,Access  Control,Extended  Access  Structure,Hidden  AccessStructure,Data Integrity Protection。
  

  第一章    绪 论

  
  1.1、研究背景与意义。
  
  云计算首先由IBM公司于2007年提出[1],经过十几年的发展,云计算技术发展稳步向前,不仅拥有强大的计算能力,同时还能够为用户提供巨大的存储空间。企业级用户将云计算技术应用于Saa S,Iaa S,Paa S等类型服务[2],普通个人用户利用云计算技术来存储自己的资料。然而事物的优缺点总是并存的,云计算提高了人们的生产效率生活节奏,缺点也越来越明显。与用户之间数据传输延时性高,扩展性低而无法满足快速增长的服务多样性以及用户增长量,数据中心需要处理海量数据导致网络超过承载负荷等问题都表明单纯的云计算架构已经无法满足在新的5G时代[3]中所需要的网络服务。为了解决云计算中的这些问题,专家学者们提出了雾计算这项技术与云计算相互融合形成一种新型架构,提供更加迅速,高带宽的网络服务[4]。
  
  雾计算的概念是由Cicso公司首先提出的[5],是多种技术趋势的融合产物。雾计算与云计算类似,适用于分布式计算以及存储的物联网场景,大量有线或者无线的设备分散在靠近用户的各个节点,具有在网络服务中的互通性以及扩展性[6]。雾计算作为云计算和地面用户的中间层,通过帮助云和用户执行计算或存储等任务,以完成对云层和地面层的更好支持。和遥远的云不同,雾计算是处于用户边缘的网络,它能够更实时的响应用户的操作需求[7],这也就解决了云计算中最为棘手的时延问题,而且加入雾节点之后能够减少云数据中心的网络负荷,从而解决云计算中存在的数据拥堵问题,地面层的用户通过接受雾节点的资源提高了自身可扩展性。不同于云计算中数据中心往往处于一个固定位置,雾计算中组成网络设备的选项更加充足,除了网关,路由器,交换机等常见基础设备,普通用户用于出行的汽车,手中的手机以及其他电器都可以充分发挥作用作为雾计算中的网络设备,设备种类的多选择性使雾计算拥有了更强的灵活性以及实用性,而且相较于价格高昂的云服务器以及后续维护服务器等花费,雾计算中设备相关费用更是低廉。云雾结合的新型计算架构不仅放大了云计算擅于处理和分析大数据,内存大,能够进行长时间维护的优点,还利用雾计算靠近执行单元能够实时,快速,灵活做出反应的特点,弥补了上文中所提到的云计算缺点,两种技术理念相互协同将应用价值发挥到最大化,提供给用户最便捷优质的服务。
  
  在针对新型云雾架构的研究中,数据的访问控制安全问题一直是人们关心的热点问题。在单纯的云计算架构中,云存储所面临的安全问题像一个不定时的炸弹一直伴随着用户,绝大部分用户都已经意识到这一问题。2018年8月,腾讯云发生故障,直接导致一家初创公司用户的数据全部丢失;2019年1月28日,新加坡卫生系统中某疾病感染者资料库被泄露,超过1.5万患者的隐私数据被公开,其中包括患者的姓名,身份证号,住址以及患者亲属的相关信息;2月22日,阿里云云效平台出现源代码泄露问题,除了有源码遭到泄露还涉及到了用户的隐私敏感数据流出,除了某些因为物理原因造成的信息泄露,云平台自身可信任度也是一个值得考虑的关键。2018年8月,某视频APP与腾讯云签订合同购买了云服务以及其他技术支持,10月腾讯以架构调整为由突然停止对该APP提供技术支持并推出同类小程序。从这件事情能够看出数据存储风险除了数据本身被泄露还有其他不可预测的人为因素,云平台利用存储其上的关键数据或核心技术进行谋利,这无疑对企业还是个人用户都是致命打击。在这种情况下用户变得被动,失去了对数据的控制能力,所以必须确保用户数据的安全[8]。
  
  在对数据安全的研究中,访问控制成为保护数据安全的常用技术。访问控制是指采用各种技术限定外来客体对主体数据资源的访问[9-10],其中属性密码体制(Attribute-BasedEncryption, ABE)[11]被广泛应用。在ABE系统中使用通过属性生成的系统参数进行加密,系统中每个用户的私钥和密文取决于自身所拥有的属性,当用户私钥与密文相匹配时,就可以成功解密得到信息[12]。
  
  通过调查研究发现在实际运用属性加密时除了最基本的用户数据安全需要保证,在运行过程中因各方不断增强协作,还需对访问结构进行实时添加,以及大多数访问结构都是以纯文本形式附着在密文中,通过暴露的访问结构能够推测出相关隐私信息。本文针对云雾架构下CP-ABE中的访问控制进行研究,通过确认数据的完整性来添加新的访问结构以及对访问结构进行完全隐藏,以达到更及时的数据共享和更高层次的隐私保护。
  
  1.2、研究现状。
  
  1.2.1 、基于属性的加密。
  
  2003年Smart[13]提供了一种数据访问控制方案,该方案使用Boneh-Franklin的IBE方案作为变体,将数据加密为任意身份集合,但令人遗憾的是在此方案中没有解决来自合谋用户的攻击问题。此后学者们不断完善属性加密机制,分别提出了KP-ABE和CP-ABE两种成熟的加密方案,虽然这两种加密方案也有自己的缺陷,例如Goyal提出的KP-ABE方案[14]采用单调的树访问结构无法满足属性“非”操作,Bethencourt提出的CP-ABE方案[15]同样是单调的树访问结构,安全证明采用一般群模型完成,但是这两种加密方案仍然奠定了属性加密的基础,使得属性加密思想被广泛运用于实际生产之中。2007年Cheng等人在CP-ABE的基础上提出将拥有正负属性的“与”门作为访问结构的加密方案[16],此方案的缺点在于仅支持具有逻辑结合关系的访问结构,同时密钥密文的计算开销线性增长效率低下。2008年Waters设计的算法[17]使得之前所使用树表示的访问结构都能够通过LSSS进行表示,所以ABE机制大致可分为“与”门访问结构,树形访问结构以及LSSS访问结构。
  
  在2007年的密码学会议中Chase提出构建一个多权限ABE方案[18],传递了一种允许多个中心机构监视属性分发密钥的思想。Pirretti等人改进传统ABE方案,提出新颖的基于属性加密的安全信息管理体系结构[19],该方案的优势在于大大减少了加密和密钥生成阶段的计算开销,然而方案的安全性弱于传统方案。后年Katz提出与KP-ABE相关的谓词加密方案[20],该方案有效的泛化了基于身份的加密,但是这种访问结构相较于传统的访问结构表达能力稍弱。Goyal又提出一种有界CP-ABE的概念[21],此方案在初始阶段建立加密信息访问树的深度,使得之后其他想加密信息的用户不能再更改此深度值。在Ibraimi的方案[22]中使用Shamir(k,t)门限秘密共享技术[23],达到加密者通过使用多元树表达“与”“或”节点的效果,然而Ibraimi的方案存在效率低下的缺点。第十届ACM云安全研讨会中Narayan等人提出利用属性加密的思想构建一个安全的电子病历系统,该系统能够灵活的在患者和医疗服务方之间提供数据共享功能,同时还确保了数据安全问题[24]。2014年Hohenberger提出在线/离线加密的思想[25],在离线阶段完成大部分准备工作,当处于在线阶段时,组合之前离线阶段所完成的工作与指定属性进行加密,该方案的缺陷在于仍然有大部分的计算量处于在线阶段,无法减少实施属性加密方案的成本。Brakerski和Vaikuntanathan提出利用电路技术构建了一个KP-ABE方案[26],该方案支持无穷多项式长度的属性并能达到半自适应安全性。2018年Chen在文章中[27]提出一种自适应安全的无界KP-ABE方案。Li于2019年提出[28]具有连续防泄漏能力的密文策略,HABE方案旨在抵抗泄露密钥信息所带来的侧信道攻击。时间不断前进,专家学者们对基于属性加密的研究步伐也从未停止,一直向前。
  .............................................
...................................................................
  
  1.2.2雾计算环境中访问控制
  1.3研究内容
  1.4本文组织结构.
  
  第二章  相关背景知识介绍
  
  2.1基础知识,
  2.1.1加密体制.
  2.1.2哈希函数.
  2.1.3 秘密共享与LSSS
  2.2双线性映射和困难问题
  2.2.1双线性配对
  2.2.2困难问题
  2.3基于属性的加密
  2.4可证明安全
  2.5布谷鸟过滤
  2.5.1布谷鸟哈希结构
  2.5.2布谷鸟过滤算法
  2.6明文锁定加密
  2.7本章小结.
  
  第三章  一种面向雾计算的可扩展访问控制方.
  
  3.1系统模型.
  3.2安全模型
  3.3方案描述
  3.4安全性分析.
  3.4.1数据安全性
  3.4.2方案可靠性
  3.5性能与实验分析
  3.5.1性能比较,
  3.5.2实验分析,
  3.6本章小结
  
  第四章  一种面向雾计算的访问控制结构隐藏方案.
  
  4.1系统模型
  4.2安全模型
  4.3方案描述
  4.6安全性与碰撞冲突分析
  4.4.1安全性分析
  4.4.2碰撞冲突分析,
  4.5性能与实验分析
  4.5.1性能比较
  4.5.2实验分析.
  4.6本章小结

  第五章   总 结

  雾计算作为一种新型计算模式,利用自身优点与云计算结合形成一种新型技术架构,为终端用户提供更及时、方便、快捷的虚拟化服务。本文以雾计算中的访问控制为出发点对相关方案进行研究,提出能够在雾计算中通过确认数据完整性来进行访问结构的扩展,在雾计算环境下实现访问结构完全隐藏的两个研究方案,具体工作总结如下:

  首先对基于属性的加密以及雾计算中的访问控制现状进行文献调查与分析,经过分析发现现有雾计算中扩展访问结构的研究,并未有与本文能够实现完全相同目的的方案。本方案通过明文锁定加密算法保证相同的数据能够生成唯一不重复的值,将该值运用于后续明文数据加密密钥的构建之中,实现通过判断密钥是否相同来确定明文数据是否相同。当通过原始访问结构的用户希望扩展访问结构时,首先使用新的访问结构对密钥加密,雾节点将对新旧访问结构封装的密钥进行比对,如果两份密钥完全相同则表明明文数据没有被篡改,用户的忠诚性得到确认,允许扩展新访问结构,达到数据信息的共享能够更加及时,不失真的传递效果。

  接着本文提出在制定访问结构过程中,传统的基于属性加密方案往往会将访问结构,直接附着在明文信息的密文之后保存在服务器中。没有任何保护措施处理的访问结构随意被访问,不符合访问规则的恶意用户也能够从暴露的访问结构之中推测出有关明文信息或者用户隐私的蛛丝马迹。现有大部分针对访问结构的研究只做到部分隐藏,将访问结构拆分为名和值的概念,只对值进行隐藏,没有被处理的名依然能暴露相关隐私,所以这种隐藏访问结构的力度是不够的,不能够起到完全保护数据与用户隐私的作用。本文提出将布谷鸟过滤器算法应用在雾计算环境中,通过雾节点对用户属性进行检测,如果检测到属性存在于完全隐藏后的访问结构中,返回属性与访问结构行号之间的映射函数。通过仿真实验证明所提的方案不仅能够完全保护用户隐私,还能减少不必要计算开销,提升多方面性能。
大牛论文网是一家专业提供论文定制修改服务的网站,上10年的论文经验,无论是本科论文、硕士论文还是MBA论文,博士论文,我们都能为您提供方便、快捷、安全的论文服务。代写一篇硕士论文、MBA论文多少钱,希望给您的论文写作带来帮助!

 


返回顶部