Khảo sát các mô hình và công nghệ kiểm soát truy cập cho điện toán đám mây

Springer Science and Business Media LLC - Tập 22 - Trang 6111-6122 - 2018
Fangbo Cai1, Nafei Zhu1, Jingsha He1, Pengyu Mu1, Wenxin Li1, Yi Yu1
1Faculty of Information Technology, Beijing University of Technology, Beijing, China

Tóm tắt

Kiểm soát truy cập là một biện pháp quan trọng nhằm bảo vệ thông tin và tài nguyên hệ thống để ngăn chặn người dùng trái phép truy cập vào các đối tượng được bảo vệ và người dùng hợp pháp cố gắng truy cập vào các đối tượng theo những cách vượt quá quyền hạn của họ. Các hạn chế đối với việc truy cập từ một chủ thể đến một đối tượng được xác định bởi chính sách truy cập. Với sự phát triển nhanh chóng của điện toán đám mây, an ninh đám mây ngày càng trở thành một mối quan tâm phổ biến và cần được xử lý một cách nghiêm túc. Trong bài báo này, chúng tôi khảo sát các mô hình và chính sách kiểm soát truy cập trong các kịch bản ứng dụng khác nhau, đặc biệt là cho điện toán đám mây, bằng cách theo dõi sự phát triển của internet như một dòng chính và xem xét các môi trường mạng và yêu cầu của người dùng khác nhau. Chúng tôi tập trung vào các mối quan hệ giữa các mô hình và công nghệ khác nhau cùng với các kịch bản ứng dụng cũng như ưu và nhược điểm của từng mô hình. Đặc biệt chú ý sẽ được đặt vào kiểm soát truy cập cho điện toán đám mây, điều này được phản ánh trong các tóm tắt về các mô hình và phương pháp kiểm soát truy cập. Chúng tôi cũng xác định một số vấn đề mới nổi trong kiểm soát truy cập và chỉ ra một số hướng nghiên cứu tương lai cho điện toán đám mây.

Từ khóa

#Kiểm soát truy cập #điện toán đám mây #mô hình kiểm soát truy cập #chính sách truy cập #an ninh mạng.

Tài liệu tham khảo

Li, F.H., Xiong, J.B.: Access control technology for complex network environment. The people’s mail and telecommunications press (2015)

Bell, D.E., LaPadula, L.J.: Secure computer system: unified exposition and multics interpretation. DTIC Document, Mitre Corp Bedford MA, USA (1976)

Zhu, J.: Research on Group Perception and Access Control Technology in Role Coordination. College of computer science, Zhongshan University, Guangzhou (2009)

Curry, S., Darbyshire, J., Fisher, D.W., Hartman, B., Herrod, S., Kumar, V., Martins, F. et al.: Infrastructure security: getting to the bottom of compliance in the cloud. The Security Division of EMC (2010)

Han, D.J., Gao, J., Zhai, H.L., et al.: Research progress of access control model. Comput. Sci. 37(11), 29–33 (2010)

Luo, Y., Wu, Z.H.: A new method of access control policy descriptive language and its authorization. J. Comput. 1-18 (2017)

Cantor, S., Moreh, J., Philpott, R., Maler, E.: Metadata for the OASIS security assertion markup language (SAML) V2.0. OASIS Open, (2005)

Gary, C., Sun, M.: OASIS service provisioning markup language (SPML) versions 2.0. OASIS Open (2006)

Erik, R., Axiomatics, B.: OASIS extensible access control markup language (XACML) versions 3.0. OASIS Open (2013)

Lv, S., Liu, L., Shi, L., et al.: Intelligent planning method based on automatic reasoning technology. J. Softw. 20(5), 1226–1240 (2009)

Lin, B.G.: Analysis of extended information system security domain model. J. Commun. 9–14 (2009)

Ye, Y., Lu, T., et al.: Triple helix model and its quantitative analysis methods. China Soft Sci. 11, 131–139 (2014)

Liu, Q.: Role-based access control techniques, South China University of technology press, pp. 55–60 (2010)

Li, R.X., Lu, J.F., Li, T.Y., et al.: A method of inconsistency conflict resolution for access control strategy. J. Comput. 36(06), 1210–1223 (2013)

Lu, J.F., Yan, X., Peng, H., Han, J.M.: An optimized strategy for inconsistent conflict resolution. J. Huazhong Univ.Sci.Technol. 42(11), 106–111 (2014)

Feng, D.G., Zhang, M., Zhang, Y.: The security research of cloud computing. J. Softw. 22(1), 71–83 (2011)

Bertino, E., Ferrari, E., Atluri, V.: The specification and enforcement of authorization constraints in workflow management systems. ACM Trans. Inf. Syst. Secur. 2(1), 65–104 (1999)

Park, S.: Task role based access control: an improved access control model for enterprise environment. The 11th International Conference in Database and Expert Systems Applications. pp. 264–273. London (2000)

Li, F.H., Wang, W., Ma, J.F., et al.: Action based access control model. Chin. J. Electron. 17(3), 396–401 (2008)

Li, F.H., Wang, W., Ma, J.F., et al.: Action based access control model and its behavior management. J. Electron. 36(10), 1881–1890 (2008)

Li, F.H., Wang, W., Ma, J.F., et al.: The access control model of cooperative information system and its application. J. Commun. 29(9), 116–123 (2008)

Wang, X.M., Fu, H., Zhang, C.L.: Research progress on properties based access control. J. Electron. 38(07), 1660–1667 (2010)

Chu, X.B., Qin, Y.: A distributed control system based on trusted computing. J. Comput. 33(1), 93–102 (2010)

Tavizi, T., Shajari, M., Dodangeh, P.: A usage control based architecture for cloud environments. Parallel and Distributed Processing Symposium Workshops & PhD Forum (IPDPSW), 2012 IEEE 26th International. pp. 1534–1539, IEEE (2012)

Park, J., Sandhu, R.: The UCON ABC usage control model. ACM Trans. Inf. Syst. Secur. 7(1), 128–174 (2004)

Dong, Q.X., Guan, Z., Chen, Z.: An overview of computational cryptography on cryptographic data. Appl. Res. Comput. 33(09), 2561–2572 (2016)

Shu, J.S., Cao, D., Wang, X.F.: Attribute based encryption mechanism. J. Softw. 22(6), 1299–1315 (2011)

Xiong, J.B., Yao, Z.Q., Ma, J.F., et al.: A portfolio document model and access control scheme in a cloud computing environment. J. Xi’an Jiao Tong Univ. 48(2), 25–31 (2014)

Chen, S.H., Chen, R.J.: Dealer less multi server timed release encryption scheme with privacy preserving encoding. The Second International Conference on Information Security and Digital Forensics, p. 1 (2005)

Shamir, A.: Identity Based Crypto Systems and Signature Schemes. CRYPTO 84 on Advances in Cryptology. Springer Verlag, New York (1985)