虚实互联环境下轻量级资源管理系统的设计与实现

来源: 穆斯林文学网 发布时间:2020-04-23 论文字数:41858字
论文编号: sb2020042214101630599 论文语言:中文 论文类型:硕士毕业论文
本文是一篇在职硕士论文,本文在现有技术的基础上,通过对 BLP 模型进行修改与扩展,提出了 MIXAC 访问控制模型。在该模型中引入虚拟资源和物联网终端的具体特性以及特定场景下的环境信息
本文是一篇在职硕士论文,本文在现有技术的基础上,通过对 BLP 模型进行修改与扩展,提出了 MIXAC 访问控制模型。在该模型中引入虚拟资源和物联网终端的具体特性以及特定场景下的环境信息,设计出了完善的虚实互联环境下轻量级资源安全管理方案。通过多层网络划分和 LSM 分别实现了网络层和系统层的资源共享与隔离,最近进行了功能测试及性能测试。本文的具体工作主要体现有:(1)研究和分析了虚实互联环境下云平台资源访问控制方案。针对虚实互联环境下的访问控制模型,本文分析了当今常用的访问控制模型,研究了虚拟资源访问控制方案及物联网终端访问控制方案。并在此基础上,对 BLP 模型进行修改与扩展,提出了虚实互联环境下的访问控制模型 MIXAC 模型。(2)设计了虚实互联环境下资源安全管理方案。通过仔细分析虚实互联环境下的资源操作过程,确定了MIXAC模型当中的具体元素,提出了完整的访问控制方案。方案由访问控制策略机制和基本功能执行机制组成,其中,访问控制策略机制主要定义了当前云平台的访问策略,并根据用户、环境和资源的安全信息来判断资源操作行为是否合理,进而实现了虚实互联环境下的资源共享和资源隔离的功能。基本功能机制主要负责具体资源操作行为的实施,以此来保证云平台所提供的功能。

第一章  绪论

1.1 研究背景和意义 随着云计算技术[1]的快速发展和物联网终端数量的爆炸式增长,企业对云平台中多种资源的需求量也急速增加。由于传统云平台只能提供计算、存储和虚拟机等资源,无法提供海量的物联网终端[2],用户需要虚拟资源和物联网终端协同工作的任务需求难以满足,因此适用于虚实互联场景下的资源安全管理技术[3,4]正在迅速发展。其中,访问控制技术[5]是资源安全管理的关键技术。通过访问控制技术,云平台能够将多种资源进行细粒度划分,实现虚拟资源和物联网终端的针对性管理,有效的保证了资源管理的高效性[6]和安全性[7,8]。在虚实互联场景当中,灵活的访问控制策略[9,10]在多种资源隔离与共享方面起着重要的作用。
然而,云平台在使用访问控制技术进行源隔离的过程中,由于受到访问控制模型的限制,存在灵活性不足和数据安全等问题[11]。虚实互联环境下的资源安全管理问题核心在于传统云平台的访问控制方案不能在虚实互联环境下直接部署以对多种资源进行安全的管理。一方面,虚实互联环境下存在资源隔离的问题[12]。在虚实互联场景中,所有资源都将接入云平台,资源之间没有十分明确的隔离界限,一旦任何一个资源被攻击者所利用,那么云平台中所有资源的数据都将会被泄露。然而目前常用的资源隔离多是通过网络隔离的方式来实现的[13,14],如果云平台内资源存在风险,仅靠网络隔离方案无法提供有效的安全隔离功能。另一方面,在虚实互联环境下,还存在着资源共享的问题,主要表现为在虚实互联环境下资源进行数据交互的过程中,无法保证传输数据的安全性[15]。然而,许多公司和组织在进行机密任务中对保证资源的安全隔离有着极高的需求。例如,在虚实互联环境下,企业云平台中的用户需要同时申请多种虚拟资源和物联网终端进行协同工作,多种资源间的数据交互方式不当将导致数据损坏或者丢失。此外,在多种资源交互的同时,不能够根据资源和环境特性对资源进行有效的隔离将会造成数据泄露。当今云平台的访问控制机制都存在一定缺陷,无法很好的解决虚实互联环境下的资源隔离和共享问题。
...........................

1.2 国内外研究现状
随着云计算技术与物联网技术的不断进步与融合,对一种适用于虚实互联环境下的访问控制方案的需求迫在眉睫。为了在虚实互联环境下实现虚拟资源和物联网终端的安全访问控制,国内外学者提出了许多方案。
(1)虚拟化访问控制方案
对传统访问控制模型进行修改和扩充,使其能够满足虚拟化环境下的访问控制功能需求,并形成新的访问控制方案。考虑到每种虚拟环境的特点各不相同,因此每一种虚拟访问控制模型的设计和功能也并不相同。
Tavizi 等人[19]认为分布式计算模型的广泛传播的阻碍是访问控制问题。这些计算服务需要对访问请求进行持续安全的访问控制。因此他们提出了使用控制模型 UCON,该模型弥补了传统访问控制模型的缺陷,并且该模型具有属性可变性和控制连续性等特点。在 UCON 的基础上,他们提出了一种在云环境中应用 UCON 模型的架构,但是该访问只能够对访问请求进行限制,并未考虑到请求来源的资源特性。刘谦[20]认为云平台中虚拟机之间的交互存在着攻击和恶意软件传播的问题,因此他提出了 Virt-BLP 模型,该模型定义了相应的模型元素、安全公理以及状态转换规则,是一种针对虚拟机系统定制的多级安全访问控制模型。该方案保证了 Xen 虚拟机系统中的安全性,但是并不能应用于其他虚拟化架构中。Yang 等人[21]认为当今基于属性加密的密文策略方案中默认系统中只存在一个人拥有向其他用户发布属性权限,事实上系统中往往存在多个权限人,并且每个权限人都能够独立的发布属性。因此他们提出了一种多授权中心访问控制模型,为每个用户分配独立的标识和授权标识,数据解密过程需要用户标识和密钥,这种方式保证了数据不会被非法访问。Namasudra 等人[22]认为云计算信息领域是前言的领域之一,但是由于互联网环境中存在着黑客和恶意用户,保护云环境中数据的机密性有着重要的意义。访问控制技术是云计算的一个挑战性问题,其提出了一种用于保护有效数据的新型访问控制方案,该方案允许在向用户提供数据的同时降低搜索成本和访问时间,此外还能够维护用户机密数据的安全性。但是该方案只考虑了数据的安全性,并没有考虑到资源本身的安全性。Yan 等人[23]认为云数据中心极大的减少了用户数据的存储负担,但是由于用户对云服务商的不信任,用户通常对关键数据进行加密处理。然而,在一些例如卫生保健服务等场景下,需要数据所有者和可信的云服务商共同参与关键信息的处理。因此他们提出了一种基于属性和信誉评估的安全加密系统来支持各类控制场景和策略,但是该方案存在访问控制策略复杂的问题。Li 等人[24]认为在基于属性加密 ABE 方案当中,行为不端的用户能够通过共享密钥给他人的方式来滥用访问匿名的功能。因此,他们提出了一种具有隐私感知的多权限密文策略型 ABE 方案,该方案将属性信息隐藏在密文中,并能找出共享解密密钥人的真实身份。该方案存在着访问控制机制复杂,需要人为参与等不足。
...........................

第二章  背景知识介绍

2.1 云计算
云计算在 IT 领域和商业领域的基础上成为了一种快速发展的技术。云计算通过网络和数据中心来提供可靠的软件服务。目前云服务已经成为了处理复杂任务的大规模计算任务架构,其覆盖了从储存和计算到数据和应用程序服务的各种功能。由于存在对存储,处理和分析大量数据的需求,这使得许多组织和个人都开始应用云计算技术。目前云平台中部署了大量用于实验的应用,并且该数量还会持续增加,这是因为组织或个人缺乏其所需的计算设备,并且其实验产生和消耗的数据量不断增长。此外,云服务提供商已经开始在其服务器集成并行数据处理框架,以帮助用户访问云资源并部署其程序。
云计算是一种无处不在,方便和按网络需求配置计算资源的模型,其能够通过最小的管理工作以及与服务提供商协商工作来快速配置和发布。云计算在解决经济快速增长以及技术壁垒方面有着许多有利的方面。云计算提供总体的开销,并且允许组织和个人专注于自身的核心任务,不需要关心云平台的相关基础设施以及平台灵活性和资源可用性等问题。
云计算主要分为三种形式,分别为私有云、公有云以及混合云。
私有云[34]的云基础架构在单个组织内部运行,通常由组织或第三方管理。在组织内部部署私有云有多个原因。首先,这种方式能够最大化的使用和优化内部资源。其次,数据隐私和信任等安全问题能够自然的解决。第三,从本地 IT 基础设施到公有云的数据传输成本相对较低。第四,用户可以完全控制防火墙内的关键任务。最后,许多学者也经常为了研究和教学来构建其所需的私有云。
公有云[35]通常指第三方提供商给用户使用的云,第三方云通常具有方便快捷的网络环境。公有云有着快速部署可配置的计算资源池,效率高,管理开销小等优势。因此个人和企业在购买管理软件和硬件的时候能够减少开销。一般公有云包括 SaaS、PaaS 和 IaaS。
........................

2.2 物联网
物联网[37]这一个词语最早是由 Kevin Ashton 于 1999 年在供应链管理的背景下被提出来的[38]。然而在最近的 10 年当中,物联网一词的定义更具有包容性,其涵盖了医疗,公共事业,交通等一系列的领域。随着技术的发展,尽管“物”的定义已经发生了变化,但是在没有人为干预的情况下生成计算机敏感信息的目标并没有发生改变。当前将互联网彻底变成物联网,不仅需要从环境中收集信息与物理世界进行交互,还需要利用现有的物联网技术进行传输、分析、应用以及通信提供服务。
由于蓝牙、射频识别(RFID)、WIFI、电话数据服务、嵌入式传感器和相关开放式无线金属所支持的设备的普及,物联网已经走出了发展的初期阶段,并且将当前静态物联网转变成了完全集成的未来互联网。互联网的革命以前所未有的规模和速度将人们联系在一起。下次的革命将是物体之间的互联,这将会创造出一个智能的环境。
物联网网络架构如图 2.1 所示
图2.1 物联网网络架构
................................

第三章  虚实互联环境资源安全管理方案设计 ................................. 17
3.1  需求设计 ......................................... 17
3.1.1  功能问题 ................................... 17
3.1.2  功能需求 ................................ 18
第四章  虚实互联环境下资源安全管理系统设计 ...................................... 31
4.1  应用场景 ........................................ 31
4.2  系统概要设计 ........................................ 32
4.2.1  系统总体设计 .................................. 32
4.2.2  系统功能设计 .............................. 33
第五章  轻量级资源安全管理系统实现与测试 .................................... 39
5.1  轻量级资源安全管理系统实现 .................................... 39
5.1.1  安全信息记录模块 ............................... 39
5.1.2  安全信息修改模块 .............................. 40

第五章  轻量级资源安全管理系统实现与测试

5.1 轻量级资源安全管理系统实现
5.1.1  安全信息记录模块
安全信息记录模块的主要功能是接受新的安全信息请求并对其进行处理,其工作流程如图 5.1 所示。
图5.1 安全信息记录模块工作流程
............................

第六章  总结与展望

6.1 工作总结
目前,云计算技术和物联网技术不断普及,用户需要虚拟资源和物联网终端协同工作来完成复杂的工作。然而,由于虚实互联环境下资源种类和数量海量,现有的资源访问控制机制无法很好的保证虚实互联环境下资源的共享与隔离。因此实现虚实互联环境下资源的安全访问控制是今年来的研究热点之一。
本文在现有技术的基础上,通过对 BLP 模型进行修改与扩展,提出了 MIXAC 访问控制模型。在该模型中引入虚拟资源和物联网终端的具体特性以及特定场景下的环境信息,设计出了完善的虚实互联环境下轻量级资源安全管理方案。通过多层网络划分和 LSM 分别实现了网络层和系统层的资源共享与隔离,最近进行了功能测试及性能测试。本文的具体工作主要体现有:
(1)研究和分析了虚实互联环境下云平台资源访问控制方案。针对虚实互联环境下的访问控制模型,本文分析了当今常用的访问控制模型,研究了虚拟资源访问控制方案及物联网终端访问控制方案。并在此基础上,对 BLP 模型进行修改与扩展,提出了虚实互联环境下的访问控制模型 MIXAC 模型。
(2)设计了虚实互联环境下资源安全管理方案。通过仔细分析虚实互联环境下的资源操作过程,确定了MIXAC模型当中的具体元素,提出了完整的访问控制方案。方案由访问控制策略机制和基本功能执行机制组成,其中,访问控制策略机制主要定义了当前云平台的访问策略,并根据用户、环境和资源的安全信息来判断资源操作行为是否合理,进而实现了虚实互联环境下的资源共享和资源隔离的功能。基本功能机制主要负责具体资源操作行为的实施,以此来保证云平台所提供的功能。
(3)实现了虚实互联环境下资源共享与隔离。结合 MIXAC 模型中主体、客体以及环境的属性信息,利用网络隔离与 LSM 机制,协同网络层和系统层来实现资源的共享与隔离。
(4)对虚实互联环境下轻量级资源安全管理系统进行了功能测试和性能测试。从功能测试结果可以看出虚实互联环境下的资源管理系统能够有效实现资源隔离和资源共享的功能,保证了云平台的功能性和安全性。此外,性能测试的结果证明了虚实互联环境下资源安全管理系统的轻量化,保证了云平台的高效性。
参考文献(略)

原文地址:http://穆斯林文学网/zzsslw/30599.html,如有转载请标明出处,谢谢。

您可能在寻找在职硕士论文方面的范文,您可以移步到在职硕士论文频道(http://穆斯林文学网/zzsslw/)查找