论文部分内容阅读
随着时代飞速发展,第五代移动通信技术逐渐进入商用,万物互联的思想不断照进现实,生产中各个阶段需要处理的数据也越来越多,单纯的云计算模式已经无法满足当前的信息业务。在过去几年中,雾计算从提出概念到逐步完善,发展至今天已经成为一种成熟的边缘计算模型。区别于云计算在网络拓扑中与终端用户遥不可及的位置,雾计算平台更多是靠近终端用户的边缘设备,因此和云计算相比,雾计算网络延迟更低,适用于实时性要求更高的应用场景。虽然能够弥补云计算的一些不足,但雾计算在实际应用时也面临着许多问题,在开放性雾环境下如何实现授权用户对数据资源的访问控制安全便是其中的难点之一。在访问阶段,如何不受限的对访问结构进行扩展,同时保证原始数据的完整性不被破坏,从而达到有效扩大数据共享的目的;在制定访问结构阶段,如何通过对访问结构的完全隐藏以实现对数据和用户更高的隐私性保护等,都是雾计算环境下访问控制中亟待解决的关键问题。针对雾计算环境下安全访问控制技术面临的以上问题,本文的主要研究工作包括如下两个方面:首先,在扩展访问结构方面,为了给用户提供更加实时灵活的访问控制选择,本文提出了一种适用于雾计算环境的可扩展访问控制方案。该方案采用线性秘密分享矩阵(Liner Secret Sharing Schemes,LSSS)作为访问结构实现基于属性的访问控制,利用雾节点作为边缘服务节点,通过合理分配访问控制中的解密扩展运算,以降低终端用户在访问控制中的运算开销。其访问结构具有可扩展性,即可以在保持原有访问结构的基础上添加新的合法成员形成新的访问结构,同时还能够检测访问用户在上传新访问结构时是否对原始数据进行了篡改,实现对原始数据的完整性保护。理论分析和实验结果表明,本方案能够在有效降低终端用户计算开销的同时,实现雾计算环境下访问控制结构的扩展以及数据的完整性检测。其次,在隐藏访问结构方面,为了更好实现对数据安全和用户隐私的保护,本文提出一种适用于雾计算环境的访问控制结构隐藏方案。该方案在雾计算中引入布谷鸟过滤器算法对访问结构中的映射函数进行隐藏,将雾节点作为边缘服务节点,将隐藏后的访问结构分离存储在雾节点中,在解密过程中对用户属性是否存在于访问结构进行查询。其访问结构具有可隐藏性,通过实现访问结构的完全隐藏,避免系统中数据和用户隐私泄露,此外利用雾节点的低时延性,减少用户通信过程中的不必要时间损失。理论分析和实验结果表明,本方案能够实现雾计算环境下访问结构的完全隐藏,以及对用户属性的快速检测。