摘 要:面對(duì)日益復(fù)雜和動(dòng)態(tài)的訪問(wèn)場(chǎng)景,傳統(tǒng)訪問(wèn)控制顯現(xiàn)出靈活性不足的局限性,一定程度上損害了資源的可用性。針對(duì)這一問(wèn)題,提出一種基于上下文感知的自適應(yīng)訪問(wèn)控制模型。通過(guò)提供額外的特殊授權(quán)機(jī)制,提升面對(duì)特殊請(qǐng)求的靈活性和時(shí)間效率,提高資源的可用性。使用基于模糊邏輯的上下文感知推理方法評(píng)估用戶訪問(wèn)時(shí)的上下文情景,使系統(tǒng)能夠據(jù)此作出特殊授權(quán)決策,實(shí)現(xiàn)了訪問(wèn)控制系統(tǒng)在動(dòng)態(tài)環(huán)境下靈活、細(xì)粒度的授權(quán)能力。通過(guò)引入信任度機(jī)制限制用戶的特殊授權(quán),防止權(quán)限濫用。同時(shí)對(duì)用戶在會(huì)話期間的活動(dòng)進(jìn)行跟蹤與監(jiān)測(cè),以提供自適應(yīng)訪問(wèn)控制能力。實(shí)驗(yàn)結(jié)果表明,該模型能夠適應(yīng)動(dòng)態(tài)、復(fù)雜的訪問(wèn)控制場(chǎng)景,可以根據(jù)不同情境動(dòng)態(tài)調(diào)整權(quán)限,提高了資源的可用性。
關(guān)鍵詞:上下文感知; 模糊推理; 訪問(wèn)控制; ABAC
中圖分類號(hào):TP309 文獻(xiàn)標(biāo)志碼:A
文章編號(hào):1001-3695(2024)09-038-2839-07
doi:10.19734/j.issn.1001-3695.2023.12.0618
Context-aware adaptive access control model
Zhang Shaowei1, Li Binyong1,2, Deng Liangming1
(1.School of Cybersecurity (Xin Gu Industrial College), Chengdu University of Information Technology, Chengdu 610225, China; 2.Advanced Cryptography System Security Key Laboratory of Sichuan Province, Chengdu 610225, China)
Abstract:In the face of increasingly complex and dynamic access scenarios, traditional access control exhibits limitations in flexibility, to some extent impairing the availability of resources. To address this issue, this paper proposed a context-aware adaptive access control model(CABAC). This model enhances flexibility and temporal efficiency by incorporating additional special authorization mechanisms to handle specific requests, ultimately improving resource availability. Utilizing a context-aware reasoning approach grounded in fuzzy logic to evaluate the contextual situation during user access, the system could make special authorization decisions, thereby achieving a flexible and fine-grained authorization capability suitable for dynamic environments. Introducing a trust mechanism confined users’ special authorizations, preventing misuse of privileges. Simultaneously, tracking and monitoring user activities during sessions were conducted to provide adaptive access control capability. Experimental results demonstrate that CABAC can adapt to dynamic and complex access control scenarios, dynamically adjusting permissions according to different contexts, thereby enhancing resource availability.
Key words:context aware; fuzzy inference; access control; ABAC
0 引言
隨著計(jì)算機(jī)和互聯(lián)網(wǎng)技術(shù)的迅速發(fā)展,越來(lái)越多的敏感信息被存儲(chǔ)在計(jì)算機(jī)系統(tǒng)中,與之相伴的是信息被竄改和泄露的風(fēng)險(xiǎn)增加。為了確保系統(tǒng)的機(jī)密性和完整性,訪問(wèn)控制技術(shù)被用于保護(hù)系統(tǒng)的安全,即只有經(jīng)過(guò)授權(quán)的用戶才能訪問(wèn)特定的資源或信息。研究人員提出了多種訪問(wèn)控制模型,如訪問(wèn)控制列表(ACL)、強(qiáng)訪問(wèn)控制(MAC)和自主訪問(wèn)控制(DAC)[1~3]等,這些訪問(wèn)控制技術(shù)在一定程度上保護(hù)了系統(tǒng)和資源的安全。5G移動(dòng)網(wǎng)絡(luò)等通信技術(shù)的發(fā)展大大增強(qiáng)了資源對(duì)終端用戶的可用性,但也導(dǎo)致了資源訪問(wèn)和使用場(chǎng)景變得更加復(fù)雜和多樣化,訪問(wèn)控制機(jī)制從固定的桌面環(huán)境逐漸轉(zhuǎn)向動(dòng)態(tài)環(huán)境(如普適性、云和移動(dòng)計(jì)算環(huán)境)。但是相比于訪問(wèn)需求的變化,訪問(wèn)控制技術(shù)的發(fā)展卻有些滯后。傳統(tǒng)的訪問(wèn)控制技術(shù)如訪問(wèn)控制列表(ACL)、強(qiáng)訪問(wèn)控制(MAC)和基于角色的訪問(wèn)控制技術(shù)(RBAC)[4]在提供靈活授權(quán)、可拓展性、細(xì)粒度訪問(wèn)等方面存在局限性。一方面?zhèn)鹘y(tǒng)訪問(wèn)控制往往采用靜態(tài)的授權(quán)方式,用戶獲取的權(quán)限在一段時(shí)間內(nèi)不會(huì)發(fā)生變化,無(wú)法支持動(dòng)態(tài)的訪問(wèn)場(chǎng)景。另一方面?zhèn)鹘y(tǒng)訪問(wèn)控制缺乏對(duì)上下文的敏感性,無(wú)法根據(jù)動(dòng)態(tài)變化的訪問(wèn)場(chǎng)景調(diào)整對(duì)用戶的授權(quán)策略,特別在面對(duì)特殊場(chǎng)景或緊急情況時(shí)無(wú)法及時(shí)作出有效應(yīng)對(duì),這在一定程度上損害了資源的可用性。
為了應(yīng)對(duì)特殊場(chǎng)景下的授權(quán)需求,F(xiàn)erreira等人[5]提出了(break the glass,BTG-RBAC)訪問(wèn)控制模型,將BTG機(jī)制與RBAC及IBAC相結(jié)合,通過(guò)覆蓋原有的訪問(wèn)決策,使用戶獲得全部權(quán)限來(lái)更好地應(yīng)對(duì)用戶對(duì)訪問(wèn)能力的需求。Tu等人[6]將BTG機(jī)制與ABAC相結(jié)合。當(dāng)用戶屬性滿足訪問(wèn)策略時(shí)就可以訪問(wèn)加密數(shù)據(jù)。在緊急情況下,緊急情況處理程序可以通過(guò)break the glass覆蓋加密數(shù)據(jù)的控制策略。但是這會(huì)帶來(lái)嚴(yán)重的權(quán)限濫用問(wèn)題——用戶獲取了多余的額外授權(quán)?;趯傩缘募用埽ˋBE)與BTG機(jī)制的結(jié)合是一種新的思路。Zhang等人[7]提出了一種雙重加密的訪問(wèn)方法,允許在緊急情況下通過(guò)緊急聯(lián)系人進(jìn)行打破玻璃訪問(wèn),而無(wú)須依賴密鑰托管服務(wù)器或可信硬件。Yang等人[8]在此基礎(chǔ)上提出適用不同的訪問(wèn)場(chǎng)景的訪問(wèn)方法。在正常情況下用戶使用基于屬性的加密進(jìn)行訪問(wèn),緊急情況時(shí)使用break-glass密鑰進(jìn)行訪問(wèn)。Saberi等人[9]綜合了區(qū)塊鏈與星際文件系統(tǒng)(IPFS),將區(qū)塊鏈技術(shù)作為一種安全集成機(jī)制,用于打破玻璃的ABAC模型,同時(shí)作為星系文件系統(tǒng)提供了分布式文件存儲(chǔ)基礎(chǔ)設(shè)施,用于存儲(chǔ)大型健康記錄文件。此外,Saberi等人[10]提出了基于區(qū)塊鏈和IFPS的ABAC訪問(wèn)控制模型,該模型無(wú)須繞過(guò)訪問(wèn)機(jī)制就能獲取患者的醫(yī)療信息,在緊急情況下醫(yī)生可以通過(guò)患者設(shè)定的基于屬性的安全策略及時(shí)訪問(wèn)相關(guān)數(shù)據(jù)。
BTG機(jī)制在處理緊急情況下的訪問(wèn)控制展現(xiàn)了強(qiáng)大的能力,用戶利用BTG機(jī)制可以獲得所需的信息,這在一定程度上增強(qiáng)了訪問(wèn)控制的靈活性。但是,BTG機(jī)制的強(qiáng)制性覆蓋原有訪問(wèn)決策的機(jī)制雖然滿足了正常用戶對(duì)訪問(wèn)權(quán)限的需求,但也給了惡意用戶非法訪問(wèn)獲取資源的機(jī)會(huì),導(dǎo)致權(quán)限濫用和信息泄露,并且事后審查的機(jī)制也無(wú)法阻止惡意訪問(wèn)。另外,BTG機(jī)制權(quán)限的授予不夠靈活與細(xì)粒度,無(wú)法針對(duì)不同的特殊訪問(wèn)請(qǐng)求(如緊急情況)進(jìn)行細(xì)粒度授權(quán),這在一定程度上損害了資源的機(jī)密性。
在訪問(wèn)控制中,動(dòng)態(tài)變化的情境信息在特定決策中起著關(guān)鍵作用。為了將情景上下文信息與訪問(wèn)控制相結(jié)合,相關(guān)研究在訪問(wèn)控制中增加上下文約束,將時(shí)間、空間、系統(tǒng)和用戶信息等作為判斷條件,當(dāng)所有上下文約束都滿足條件時(shí)授予用戶相關(guān)權(quán)限[11~15]。然而現(xiàn)實(shí)情景存在著模糊與不確定性,無(wú)法使用精確的數(shù)學(xué)語(yǔ)言進(jìn)行描述與判斷,單一上下文條件無(wú)法準(zhǔn)確描述復(fù)雜的動(dòng)態(tài)情景,嚴(yán)格的策略匹配也會(huì)損害資源的可用性。
一些研究工作開(kāi)始在訪問(wèn)控制中使用模糊條件。Kesarwani等人[16]提出了一種基于用戶和服務(wù)提供者行為的主觀信任模型。使用模糊邏輯計(jì)算云計(jì)算環(huán)境下云用戶和服務(wù)提供者的信任值,解決了云環(huán)境中的安全問(wèn)題。李玲瑞等人[17]利用模糊層次分析法度量用戶訪問(wèn)行為的信譽(yù)度,通過(guò)AES加密和密鑰分配中心實(shí)現(xiàn)動(dòng)態(tài)授權(quán)驗(yàn)證。謝金濤[18]構(gòu)建了量化行為訪問(wèn)控制模型,利用模糊層次分析計(jì)算用戶的直接信任度,以綜合信任度判定用戶是否具備對(duì)實(shí)驗(yàn)室更新信息資源的訪問(wèn)權(quán)限,提升系統(tǒng)的安全性和可用性。劉元兵等人[19]結(jié)合動(dòng)態(tài)層次模糊系統(tǒng)和信任評(píng)估,通過(guò)分層處理與信任相關(guān)的屬性,融合主觀信任和客觀信任,實(shí)現(xiàn)了云制造環(huán)境下動(dòng)態(tài)、細(xì)粒度和高效的訪問(wèn)控制。劉浩等人[20]將模糊條件與風(fēng)險(xiǎn)相結(jié)合,利用層次分析法和模糊評(píng)價(jià)模型計(jì)算每次交互任務(wù)的風(fēng)險(xiǎn)值,根據(jù)風(fēng)險(xiǎn)值動(dòng)態(tài)管理訪問(wèn)權(quán)限。但是上述訪問(wèn)控制模型無(wú)法對(duì)上下文進(jìn)行感知,也無(wú)法應(yīng)對(duì)復(fù)雜多變的訪問(wèn)場(chǎng)景與需求。
相比于傳統(tǒng)訪問(wèn)控制技術(shù),基于屬性的訪問(wèn)控制(ABAC)[21~23]在解決訪問(wèn)授權(quán)不夠靈活的問(wèn)題上更具優(yōu)勢(shì)。這種基于訪問(wèn)請(qǐng)求時(shí)的屬性執(zhí)行訪問(wèn)授權(quán)的模型在動(dòng)態(tài)和復(fù)雜的訪問(wèn)環(huán)境中具有高度的可拓展性和靈活性。但由于ABAC的訪問(wèn)授權(quán)基于嚴(yán)格的策略匹配,在面對(duì)特殊場(chǎng)景或緊急的訪問(wèn)請(qǐng)求時(shí)缺乏靈活高效的特殊訪問(wèn)請(qǐng)求處理機(jī)制,需要額外的人工審批流程。而這些低效的人工審批流程導(dǎo)致的無(wú)法及時(shí)授權(quán)會(huì)嚴(yán)重影響資源的可用性,進(jìn)而影響業(yè)務(wù)的時(shí)效性,甚至導(dǎo)致不可逆的嚴(yán)重后果。例如,在緊急的醫(yī)療場(chǎng)景下無(wú)法及時(shí)獲取患者隱私數(shù)據(jù)可能會(huì)導(dǎo)致嚴(yán)重的醫(yī)療事故。因此ABAC需要一種靈活高效的特殊場(chǎng)景授權(quán)方法,特別是緊急情況下的訪問(wèn)授權(quán),使其更加適應(yīng)當(dāng)前動(dòng)態(tài)、復(fù)雜的訪問(wèn)控制場(chǎng)景。
針對(duì)上述問(wèn)題,本文提出了一種基于上下文感知的自適應(yīng)訪問(wèn)控制模型(context-aware adaptive attribute based access control,CABAC),旨在特殊場(chǎng)景或緊急情況下提供額外的特殊授權(quán)機(jī)制,提升面對(duì)特殊請(qǐng)求的靈活性和時(shí)間效率。本文使用基于模糊邏輯的上下文感知推理,實(shí)現(xiàn)準(zhǔn)確識(shí)別特殊場(chǎng)景或緊急情況,并根據(jù)識(shí)別結(jié)果實(shí)施細(xì)粒度的授權(quán)。此外,本文引入了信任度機(jī)制來(lái)降低權(quán)限受到濫用的可能性,保護(hù)系統(tǒng)免受惡意攻擊。在用戶獲取權(quán)限后,通過(guò)構(gòu)建智能合約監(jiān)測(cè)用戶在會(huì)話期間的活動(dòng),一旦檢測(cè)到惡意行為將降低用戶權(quán)限或終止會(huì)話,實(shí)現(xiàn)自適應(yīng)特性。
本文工作的主要貢獻(xiàn)如下:
a)在基于屬性的訪問(wèn)控制模型中引入了基于模糊邏輯的上下文感知推理方法,通過(guò)識(shí)別用戶的訪問(wèn)場(chǎng)景(如緊急情況),實(shí)現(xiàn)了特殊授權(quán),提高了ABAC模型的適用性、靈活性和資源可用性。
b)引入信任度機(jī)制限制用戶的特殊授權(quán),防止權(quán)限的濫用。并在授權(quán)后構(gòu)建智能合約監(jiān)控用戶的會(huì)話,針對(duì)會(huì)話期間的惡意行為降低用戶權(quán)限或終止會(huì)話,實(shí)現(xiàn)了訪問(wèn)控制的自適應(yīng)。
1 CABAC訪問(wèn)控制模型
將上下文信息納入訪問(wèn)控制中有助增強(qiáng)其面對(duì)特殊授權(quán)場(chǎng)景的靈活性?;谏舷挛母兄淖赃m應(yīng)訪問(wèn)控制模型拓展了傳統(tǒng)基于屬性的訪問(wèn)控制模型,通過(guò)引入模糊上下文條件使訪問(wèn)控制系統(tǒng)能夠適應(yīng)動(dòng)態(tài)環(huán)境,實(shí)現(xiàn)靈活性、細(xì)粒度的訪問(wèn)控制授權(quán)能力,并通過(guò)智能合約對(duì)用戶的會(huì)話進(jìn)行跟蹤與監(jiān)測(cè),以提供自適應(yīng)訪問(wèn)控制能力。本章主要介紹基于上下文感知的自適應(yīng)訪問(wèn)控制模型的結(jié)構(gòu)和形式化描述,并逐步描述了它的工作流程。
1.1 模型結(jié)構(gòu)
如圖1所示,訪問(wèn)控制模型主要由上下文服務(wù)、風(fēng)險(xiǎn)監(jiān)控模塊策略執(zhí)行點(diǎn)PEP、策略判定點(diǎn)PDP、策略管理點(diǎn)PAP、策略信息點(diǎn)PIP組成。
上下文服務(wù)是模型的核心組件,用于實(shí)現(xiàn)上下文信息的捕獲與識(shí)別,并通過(guò)適當(dāng)推理獲得精確語(yǔ)義屬性用以訪問(wèn)決策。通過(guò)智能合約來(lái)跟蹤和監(jiān)測(cè)用戶在訪問(wèn)會(huì)話期間的活動(dòng),以監(jiān)測(cè)和預(yù)防潛在的安全攻擊,從而提供自適應(yīng)安全特征。策略管理點(diǎn)(PAP)是存儲(chǔ)并維護(hù)訪問(wèn)策略的實(shí)體,它支持用戶對(duì)策略進(jìn)行管理,并存儲(chǔ)由策略管理員定義的訪問(wèn)策略。策略執(zhí)行點(diǎn)(PEP)是發(fā)出訪問(wèn)決策請(qǐng)求并執(zhí)行訪問(wèn)授權(quán)動(dòng)作的實(shí)體。PEP攔截對(duì)系統(tǒng)資源的訪問(wèn)請(qǐng)求,并將請(qǐng)求轉(zhuǎn)發(fā)給上下文服務(wù),根據(jù)決策結(jié)果執(zhí)行拒絕或者允許的授權(quán)決策。策略決策點(diǎn)(PDP)用于評(píng)估訪問(wèn)請(qǐng)求,并根據(jù)相關(guān)屬性和訪問(wèn)策略作出訪問(wèn)決策。策略信息點(diǎn)(PIP)收集與訪問(wèn)請(qǐng)求相關(guān)的主體屬性、客體屬性、環(huán)境上下文屬性和資源屬性等,并在進(jìn)行訪問(wèn)決策時(shí)通過(guò)上下文服務(wù)提供相關(guān)屬性給PDP。
1.2 工作流程
訪問(wèn)控制流程主要包括四個(gè)部分:策略集與屬性注冊(cè)、訪問(wèn)請(qǐng)求、特殊授權(quán)、權(quán)限回收。
a)策略集與屬性注冊(cè)。
(a)策略管理點(diǎn)PAP編寫(xiě)代表指定目標(biāo)資源的策略以及策略集Pi=(policy1,policy2,…,policyn),(i=1,2,…,n),并將這些策略及策略集傳送至策略判定點(diǎn)PDP。
(b)系統(tǒng)授予用戶u唯一u_id和屬性組:
u_att=(u_att1,u_att2,…,u_attn)。
(c)系統(tǒng)授予資源oi唯一oi_id和屬性組:
oi_att=(oi_att1,oi_att2,…,oi_attn),(i=1,2,…,n)
(d)屬性將被存儲(chǔ)在策略信息點(diǎn)PIP中,用戶和資源所有者可以通過(guò)調(diào)用GetAttribute()函數(shù)來(lái)查看用戶或資源擁有的屬性。
b)請(qǐng)求訪問(wèn)。
(a)用戶向資源所有者發(fā)起訪問(wèn)請(qǐng)求,該訪問(wèn)請(qǐng)求由三元組消息〈u_id,o_id,ac〉構(gòu)成。它們代表用戶u對(duì)資源o請(qǐng)求操作為ac的訪問(wèn)動(dòng)作。
(b)PDP在接收到訪問(wèn)請(qǐng)求后,通過(guò)對(duì)比PAP的策略集,調(diào)用GetAttribute()函數(shù)獲取所必需的任何補(bǔ)充屬性。PIP接收到屬性請(qǐng)求后會(huì)檢索包括在授權(quán)機(jī)制中引入的所有參數(shù)的屬性。
(c)PDP利用獲取的相關(guān)屬性信息進(jìn)行決策,確定是否進(jìn)行授權(quán)。如果決策通過(guò),則返回決策結(jié)果;如果授權(quán)被拒絕,將進(jìn)行特殊授權(quán)。
c)特殊授權(quán)。
(a)當(dāng)常規(guī)授權(quán)被拒絕后,PDP通過(guò)對(duì)比特殊授權(quán)策略集,調(diào)用GetFuzzy()函數(shù)向上下文服務(wù)請(qǐng)求模糊上下文屬性,并根據(jù)預(yù)先設(shè)置好的閾值進(jìn)行訪問(wèn)判決。
(b)下文服務(wù)節(jié)點(diǎn)向PIP請(qǐng)求上下文屬性,這些屬性由管理員預(yù)先設(shè)置,是特殊授權(quán)場(chǎng)景的抽象。通過(guò)上下文感知推理將特殊場(chǎng)景具體化,納入訪問(wèn)決策中,根據(jù)不同的場(chǎng)景進(jìn)行細(xì)粒度授權(quán)。上下文推理的過(guò)程將在2.1節(jié)中詳細(xì)描述。
d)權(quán)限更新與回收。
(a)PDP可以通過(guò)調(diào)用setAttribute()和uploadPolicy()函數(shù)來(lái)更新訪問(wèn)時(shí)的屬性和訪問(wèn)策略。如果在權(quán)限有效期內(nèi)屬性或者策略發(fā)生了變化,將終止訪問(wèn)會(huì)話。
(b)用戶在訪問(wèn)期間的活動(dòng)將通過(guò)智能合約進(jìn)行監(jiān)測(cè)。并根據(jù)用戶的活動(dòng)進(jìn)行權(quán)限的更新與回收。
2 上下文感知與權(quán)限監(jiān)控
2.1 上下文感知推理
上下文感知使用基于模糊邏輯的推理方法來(lái)處理上下文信息。模糊邏輯的推理基于模糊集合和模糊規(guī)則,通過(guò)模糊推理引擎解釋輸入,生成模糊集合輸出。最后通過(guò)去模糊化獲得明確的結(jié)果,以處理信息的不確定性和模糊性,使系統(tǒng)能夠有效推斷復(fù)雜的現(xiàn)實(shí)情境。
上下文信息通常指有關(guān)實(shí)體的一切信息,這些實(shí)體可以是人、物或者對(duì)象,但定義并處理一切上下文信息是不必要且難以實(shí)現(xiàn)的。因此,在本文的應(yīng)用場(chǎng)景中將不同類型的上下文定義為可以通過(guò)模糊集和基于模糊邏輯的推理來(lái)處理和推導(dǎo)的條件。
模糊上下文條件:模糊上下文條件是一種隱含的語(yǔ)境信息,它可以通過(guò)上下文條件及模糊集合中推導(dǎo)而出。模糊條件無(wú)法使用單一的狀態(tài)進(jìn)行表述,因此使用模糊集對(duì)其進(jìn)行表示。模糊集中元素的值用隸屬度0~1表示,0表示完全不屬于,1表示完全屬于。
μfc(v)∈[0,1]
其中: fc表示模糊條件;μfc(v)代表模糊條件fc對(duì)確定條件v的隸屬度。
因素集f:指在訪問(wèn)控制過(guò)程中考慮的各種上下文因素的集合。這些因素可以影響對(duì)資源的訪問(wèn)權(quán)限,使訪問(wèn)控制更加細(xì)粒度和智能化。因素集f的具體內(nèi)容會(huì)根據(jù)組織的需求和安全策略而有所不同。綜合考慮這些因素,可以實(shí)現(xiàn)對(duì)資源訪問(wèn)的精細(xì)化控制,提高系統(tǒng)的安全性和保護(hù)敏感信息的能力。
基于模糊邏輯的上下文推理用于推導(dǎo)模糊上下文條件,圖2顯示了模糊上下文推理系統(tǒng),它包含了輸入模糊化、模糊推理、去模糊化三個(gè)主要步驟。
a)模糊化。模糊化是指將具有明確定義的輸入值轉(zhuǎn)換為模糊語(yǔ)言變量的過(guò)程,即將上下文因素轉(zhuǎn)換為易于理解的語(yǔ)言變量。使用隸屬度函數(shù)將輸入值映射為論域上的模糊集合。本文將上下文因素集合作為系統(tǒng)的輸入,表示為向量f=[f1,f2,…,fn]T。其中每個(gè)輸入分量fi表示發(fā)起訪問(wèn)請(qǐng)求時(shí)的上下文因素。在不同的應(yīng)用場(chǎng)景中,系統(tǒng)管理員可以根據(jù)使用場(chǎng)景納入不同上下文因素,以靈活地處理訪問(wèn)請(qǐng)求。
b)設(shè)定模糊集。
T(fi)={A1i,A2i,…,Ami}(i=1,2,…,n)是定義在論域Uf上的一個(gè)模糊集合,其中Aji(j=1,2,…,m)是訪問(wèn)時(shí)上下文因素變量fi的第j個(gè)語(yǔ)言變量取值。在確定每個(gè)因素的模糊集合數(shù)目后,系統(tǒng)管理員可以根據(jù)專家經(jīng)驗(yàn)確定每個(gè)模糊集合的范圍。
c)選擇合適的隸屬度函數(shù)來(lái)表示輸入因素與輸出間的關(guān)系。對(duì)于每個(gè)輸入因素fi,定義其相應(yīng)的隸屬函數(shù)為μAi1(f1)(i=1,2,…,n; j=1,2,…,m)。隸屬度函數(shù)有不同的類型,常見(jiàn)的有梯形、三角形、高斯波形、S形波形和鐘形波形等。系統(tǒng)管理員可以根據(jù)使用場(chǎng)景使用合適的隸屬度函數(shù),以對(duì)特殊授權(quán)場(chǎng)景進(jìn)行準(zhǔn)確描述。
d)定義模糊規(guī)則。模糊規(guī)則是用一組IF-THEN語(yǔ)句來(lái)描述對(duì)于某個(gè)輸入上下文因素組合應(yīng)該采取的動(dòng)作或輸出。IF表示滿足的一定條件,THEN表示可以推出的結(jié)論。具有多重語(yǔ)句條件的模糊規(guī)則形式如下:
3.2 實(shí)驗(yàn)分析
本文基于上述訪問(wèn)控制模型搭建了原型系統(tǒng),并設(shè)計(jì)了幾個(gè)實(shí)驗(yàn)用于評(píng)估模型可用性及性能。
3.2.1 訪問(wèn)控制性能分析
實(shí)驗(yàn)對(duì)比了CABAC與ABAC在決策授權(quán)過(guò)程中的時(shí)間成本以衡量其性能。如圖10所示,隨著用戶訪問(wèn)數(shù)量的增加,授權(quán)決策因需要排隊(duì)導(dǎo)致處理時(shí)間隨之線性增加??傮w來(lái)看,CABAC由于添加了特殊授權(quán)機(jī)制導(dǎo)致其性能損失為ABAC的兩倍左右,但相比于其提供的靈活性而言,該開(kāi)銷是可接受的。
3.2.2 訪問(wèn)控制授權(quán)分析
為了評(píng)估CABAC描述授權(quán)場(chǎng)景及訪問(wèn)授權(quán)的能力,實(shí)驗(yàn)預(yù)設(shè)了緊急場(chǎng)景,并根據(jù)上下文因素進(jìn)行模糊推理,獲得從extremely-low到extremely-high的五種緊急級(jí)別,同時(shí)模擬生成了1 000條訪問(wèn)請(qǐng)求。該實(shí)驗(yàn)對(duì)比了CABAC、單一上下文的訪問(wèn)控制與ABAC在不同場(chǎng)景下的授權(quán)比例,如圖11所示。相比于ABAC與單一上下文的訪問(wèn)控制,CABAC在不同的級(jí)別下的訪問(wèn)授權(quán)展現(xiàn)了更高的靈活性,特別是在高緊急級(jí)別的情況下獲得了更高的授權(quán)比例,使其能夠更迅速、更有針對(duì)性地應(yīng)對(duì)緊急情況。
3.2.3 抗背叛攻擊分析
針對(duì)用戶信任的攻擊主要發(fā)生在用戶訪問(wèn)資源的過(guò)程中,其中背叛攻擊是最常見(jiàn)的。背叛攻擊指的是原本表現(xiàn)良好的用戶突然轉(zhuǎn)變?yōu)檫M(jìn)行惡意操作的行為。圖12顯示了本文提出的用戶信任度評(píng)估算法與文獻(xiàn)[25]中的信任度評(píng)估算法的仿真結(jié)果對(duì)比,用戶首先進(jìn)行了一定數(shù)量的正常訪問(wèn),隨后發(fā)生惡意訪問(wèn)行為。從圖中可以看到,在沒(méi)有惡意訪問(wèn)行為時(shí),用戶信任度為1。對(duì)比參考文獻(xiàn)可以看出,其用戶信任度隨著惡意行為比例的增加近似線性下降,非法行為比例達(dá)到100%信任度仍大于0,測(cè)試指標(biāo)不夠合理。本文信任度對(duì)用戶惡意行為具有更高的靈敏度。隨著用戶惡意行為次數(shù)的增加,特別是第一次惡意行為時(shí),信任度呈現(xiàn)指數(shù)級(jí)下降,這極大地增加了用戶惡意行為的代價(jià)。當(dāng)用戶惡意行為比例達(dá)到50%后將被置為零,表示該用戶完全不可信。實(shí)驗(yàn)結(jié)果表明,本文信任度機(jī)制可以有效防止權(quán)限濫用,保護(hù)數(shù)據(jù)免受泄露風(fēng)險(xiǎn)。同時(shí),其對(duì)前幾次的惡意行為具有更高的敏感性,能夠更好地對(duì)抗背叛攻擊。
4 結(jié)束語(yǔ)
本文提出了一種基于上下文感知的自適應(yīng)訪問(wèn)控制模型,它拓展了傳統(tǒng)基于屬性的訪問(wèn)控制模型,通過(guò)將模糊上下文條件引入訪問(wèn)控制模型中實(shí)現(xiàn)了訪問(wèn)控制系統(tǒng)適應(yīng)動(dòng)態(tài)環(huán)境作出靈活性、細(xì)粒度訪問(wèn)控制授權(quán)的能力。通過(guò)結(jié)合用戶的上下文信息,訪問(wèn)控制系統(tǒng)能夠根據(jù)不同情境動(dòng)態(tài)調(diào)整權(quán)限,從而提高了資源的可用性。同時(shí)引入信任度機(jī)制和用戶行為風(fēng)險(xiǎn)感知來(lái)限制特殊授權(quán)濫用風(fēng)險(xiǎn)。最后通過(guò)一個(gè)具體的實(shí)例解釋了該模型工作的細(xì)節(jié),并展現(xiàn)了CABAC在動(dòng)態(tài)環(huán)境中良好的適應(yīng)性。在未來(lái)的工作中,將嘗試使用深度學(xué)習(xí)技術(shù)進(jìn)一步提高上下文感知能力與準(zhǔn)確性,完善授權(quán)決策方案。
參考文獻(xiàn):
[1]Ramprasath J, Seethalakshmi V. Mitigation of malicious flooding in software defined networks using dynamic access control list[J]. Wireless Personal Communications, 2021, 121(1): 107-125.
[2]Cho C, Seong Y, Won Y. Mandatory access control method for windows embedded OS security[J].Electronics,2021,10(20): 2478.
[3]Yang Jie, Tan Minsheng, Ding Lin. Discretionary access control method to protect blockchain privacy[C]//Cyberspace Data and Intelligence, and Cyber-Living, Syndrome, and Health. Berlin: Springer, 2019: 161-174.
[4]Aftab M U, Hamza A, Oluwasanmi A, et al. Traditional and hybrid access control models: a detailed survey[J/OL]. Security and Communication Networks. (2022-01-01). https://doi.org/10.1155/2022/1560885
[5]Ferreira A, Chadwick D, Farinha P, et al. How to securely break into RBAC: the BTG-RBAC model[C]//Proc of Annual Computer Security Applications Conference. Piscataway, NJ: IEEE Press, 2009: 23-31.
[6]Tu Yuanfei, Wang Jing, Yang Geng, et al. An efficient attribute-based access control system with break-glass capability for cloud-assisted industrial control system[J]. Mathematical Biosciences and Engineering, 2021, 18(4): 3559-3577.
[7]Zhang Tao, Chow S S M, Sun Jinyuan. Password-controlled encryption with accountable break-glass access[C]//Proc of the 11th ACM on Asia Conference on Computer and Communications Security. New York: ACM Press, 2016: 235-246.
[8]Yang Yang, Liu Ximeng, Deng R H. Lightweight break-glass access control system for healthcare Internet-of-Things[J]. IEEE Trans on Industrial Informatics, 2017, 14(8): 3610-3617.
[9]Saberi M A, Adda M, Mcheick H. Towards an ABAC break-glass to access EMRs in case of emergency based on Blockchain[C]//Proc of IEEE International Conference on Digital Health. Piscataway, NJ: IEEE Press, 2021: 220-222.
[10]Saberi M A, Adda M, Mcheick H. Break-glass conceptual model for distributed EHR management system based on blockchain, IPFS and ABAC[J]. Procedia Computer Science, 2022, 198: 185-192.
[11]馬佳樂(lè), 郭銀章. 云計(jì)算用戶行為信任評(píng)估與訪問(wèn)控制策略研究[J]. 計(jì)算機(jī)應(yīng)用研究, 2020, 37(S2): 260-262. (Ma Jiale, Guo Yinzhang. Research on user behavior trust evaluation and access control strategies for cloud computing[J]. Application Research of Computers, 2020, 37(S2): 260-262.)
[12]葉茂林, 余發(fā)江. SDBatis: 基于MyBatis和CBAC的數(shù)據(jù)庫(kù)應(yīng)用訪問(wèn)控制[J]. 武漢大學(xué)學(xué)報(bào):理學(xué)版, 2022, 68(1): 57-64. (Ye Maolin, Yu Fajiang. SDBatis: access control for database applications based on MyBatis and CBAC[J]. Journal of Wuhan University:Natural Science Edition, 2022, 68(1): 57-64.)
[13]Mabuchi M, Hasebe K. C2RBAC: an extended capability-role-based access control with context awareness for dynamic environments[C]//Proc of the 18th International Conference on Security and Cryptography SECRYPT. 2021: 819-826.
[14]Psarra E, Verginadis Y, Patiniotakis I, et al. A context-aware security model for a combination of attribute-based access control and attribute-based encryption in the healthcare domain[C]//Proc of the 34th International Conference on Advanced Information Networking and Applications.Cham: Springer, 2020: 1133-1142.
[15]Arfaoui A, Cherkaoui S, Kribeche A, et al. Context-aware adaptive remote access for IoT applications[J]. IEEE Internet of Things Journal, 2019, 7(1): 786-799.
[16]Kesarwani A, Khilar P M. Development of trust based access control models using fuzzy logic in cloud computing[J]. Journal of King Saud University-Computer and Information Sciences, 2022, 34(5): 1958-1967.
[17]李玲瑞, 劉勝. 云存儲(chǔ)的動(dòng)態(tài)授權(quán)可驗(yàn)證訪問(wèn)控制仿真[J]. 計(jì)算機(jī)仿真, 2019, 36(10): 153-156,168. (Li Lingrui, Liu Sheng. Dynamic authorization verifiable access control simulation for cloud storage[J]. Computer Simulation, 2019, 36(10): 153-156,168.)
[18]謝金濤. 實(shí)驗(yàn)室更新信息資源訪問(wèn)權(quán)限控制方法仿真[J]. 計(jì)算機(jī)仿真, 2019, 36(2): 435-438. (Xie Jintao. Simulation of access control method for laboratory update information resources[J]. Computer Simulation, 2019, 36(2): 435-438.)
[19]劉元兵, 張文芳, 王小敏. 云制造環(huán)境下基于多屬性模糊信任評(píng)估的訪問(wèn)控制方案[J]. 計(jì)算機(jī)集成制造系統(tǒng), 2018, 24(2): 321-330. (Liu Yuanbing, Zhang Wenfang, Wang Xiaomin. Access control scheme based on multi-attribute fuzzy trust evaluation in cloud manufacturing environment[J]. Computer Integrated Manufactu-ring Systems, 2018, 24(2): 321-330.)
[20]劉浩, 張連明, 陳志剛. P2P網(wǎng)絡(luò)中基于模糊理論的任務(wù)訪問(wèn)控制模型[J]. 通信學(xué)報(bào), 2017, 38(2): 44-52. (Liu Hao, Zhang Lianming, Chen Zhigang. A task access control model based on fuzzy theory in P2P networks[J]. Journal on Communications, 2017, 38(2): 44-52.)
[21]Hu V C, Ferraiolo D, Kuhn R, et al. Guide to attribute based access control(ABAC) definition and considerations (draft)[J]. NIST special publication, 2013, 800(162): 1-54.
[22]Hu V C, Kuhn D R, Ferraiolo D F, et al. Attribute-based access control[J]. Computer, 2015, 48(2): 85-88.
[23]邵瑞雪, 田秀霞. 智能電網(wǎng)中基于MQTT協(xié)議的ABAC訪問(wèn)控制方案[J]. 計(jì)算機(jī)應(yīng)用研究, 2022, 39(11): 3436-3443. (Shao Ruixue, Tian Xiuxia. ABAC access control scheme based on MQTT protocol in smart grid[J]. Application Research of Computers, 2022, 39(11): 3436-3443.)
[24]Ahmadi H, Gholamzadeh M, Shahmoradi L, et al. Diseases diagnosis using fuzzy logic methods: a systematic and meta-analysis review[J]. Computer Methods and Programs in Biomedicine, 2018, 161: 145-172.
[25]鄧三軍, 袁凌云, 孫麗梅. 基于信任度的物聯(lián)網(wǎng)訪問(wèn)控制模型研究[J]. 計(jì)算機(jī)工程與設(shè)計(jì), 2022, 43(11): 3030-3036. (Deng Sanjun, Yuan Lingyun, Sun Limei. Research on trust-based Internet of Things access control model[J]. Computer Engineering and Design, 2022, 43(11): 3030-3036.)
收稿日期:2023-12-25;修回日期:2024-02-19 基金項(xiàng)目:國(guó)家重點(diǎn)研發(fā)計(jì)劃資助項(xiàng)目(2018YFB1701502);四川省科技計(jì)劃資助項(xiàng)目(24NSFSC1185,MZGC20230013);成都信息工程大學(xué)青年創(chuàng)新(領(lǐng)軍)資助項(xiàng)目(KYQN202212);成都信息工程大學(xué)教學(xué)研究與改革資助項(xiàng)目(JYJG2022136)
作者簡(jiǎn)介:張少偉(1998—),男,安徽阜陽(yáng)人,碩士研究生,主要研究方向?yàn)樵L問(wèn)控制、模糊信息處理;李斌勇(1982—),男(通信作者),四川江油人,副教授,碩導(dǎo),博士,主要研究方向?yàn)樵品?wù)訪問(wèn)控制(libinyong@163.com);鄧良明(1998—),男,四川成都人,碩士研究生,主要研究方向?yàn)閰^(qū)塊鏈與訪問(wèn)控制.