论文部分内容阅读
【摘要】 本文借鉴多维信任云模型、风险评估和层次分析法的基本原理,给出了一种P2P网络中基于信任网络共享风险评估。在现有的研究基础上,在保证访问速度的前提下以更为灵活的方式来提高访问控制粒度,或者与基于角色的访问控制机制相结合以提高网络共享的灵活性
【关键词】 网络共享 预期 风险评估 云计算 P2P网络
一、风险评估算法
风险评估的目的就是主体节点对某一资源共享交互可能带来的风险进行分析,评估安全威胁发生的可能性及其影响程度,为访问控制的决策提供依据。风险评估与分析是一个复杂的过程,一般包括主体节点共享资源价值的评价、主体节点本身脆弱性识别与可能来自目标节点的威胁识别。
定义1风险(Risk):是本次资源共享交互发生不安全事故,并造成破坏或资源受损的可能性。
资源作为网络系统中最有价值的基本元素,是MLSACM中风险评估的第一要素。对资源价值的评价主要包括资源的大小及其安全需求。其中安全需求主要包括三个方面:资源的机密性、完整性与可用性。
定义2设本次共享交互需要访问資源ri的大小可表示为:Q(ri),其中Q(ri)∈(0,1]。
显然,本次共享交互需要访问的资源Q(ri)越大,资源的价值也越大。
定义3设本次共享交互需要访问资源ri的机密性可表示为:J(ri),机密性(Confidentiality)为资源的一种安全属性,是指资源所达到的未提供(泄露)给非授权用户的程度,其中J(ri)∈(0,1]。
定义4设本次共享交互需要访问资源ri的完整性可表示为:I(ri),完整性(Integrity)为资源的一种安全属性,是指资源不能被非授权篡改或破坏的属性,其中I(ri)∈(0,1]。
定义5设本次共享交互需要访问资源ri的可用性表示为:A(ri),可用性(Availability)为资源的一种安全属性,是指被授权用户按访问控制的要求可访问资源的程度,其中A(ri)∈(0,1]。
二、仿真试验与结果分析
为了评估MLSACM模型的性能,检验其有效性,我们采用JXTA开发平台设计了一个网络模型。JXTA是Sun公司为了实现P2P网络计算而设计的一种标准组件平台。使用JXTA协议,能够对pears自由组织,并配置自己的pear groups,实现各种P2P网络应用服务。现设实验环境为文件资源共享应用,系统由1000个节点组成,一共有50种类型的文件,每种类型至少包含30个文件,每个文件被随机分配到不同的节点。假设系统中有三类节点:1)优良节点(good node),该类节点提供服务的质量优良、行为良好,性能稳定,对别的节点评价客观;2)恶意节点(malicious node),该类节点提供服务的质量低劣或者拒绝提供服务或对别的节点提供不真实的评价或对资源进行非法访问操作;3)低性能节点(low performance node),该类节点性能不稳定、可靠性差。图1显示,不等式Pnature≤Pr5≤Pmlsacm成立,这说明引入了访问控制机制之后,网络系统中的交互成功率有了较大的提高,而且MLSACM机制比文献[1]的访问控制机制更为有效。
三、总结
先采用多维信任云模型对目标节点进行信任评价;再根据风险评估与层次分析法的相关理论,对此次资源共享交互进行风险评估。主体节点综合目标节点的信任值和资源共享交互的风险值得出目标节点的访问许可度。通过对多级安全机制进行扩展,以实现主体节点依据目标节点的访问许可度等级对访问权限的动态管理。
参 考 文 献
[1]Tian Junfeng, Li Chao, He Xuemin. Truse Model based on the Multinomial Subjective Logic and Risk Mechanism for P2P Network of File Sharing [J].Journal of Electronics, 2011,28(1): 108-117
[2]李德毅, 孟海军,史雪梅等. 隶属云和隶属云发送器[J]. 计算机研究与发展,1995,32(6):16-21
[3]张润莲, 武小年, 周胜源等. 一种基于实体行为风险评估的信任模型 [J].计算机学报, 2009,32(4): 688-673
[4]谢季坚,刘承平.模糊数学方法及其应用[M].武汉: 华中科技大学出版社, 2000
【关键词】 网络共享 预期 风险评估 云计算 P2P网络
一、风险评估算法
风险评估的目的就是主体节点对某一资源共享交互可能带来的风险进行分析,评估安全威胁发生的可能性及其影响程度,为访问控制的决策提供依据。风险评估与分析是一个复杂的过程,一般包括主体节点共享资源价值的评价、主体节点本身脆弱性识别与可能来自目标节点的威胁识别。
定义1风险(Risk):是本次资源共享交互发生不安全事故,并造成破坏或资源受损的可能性。
资源作为网络系统中最有价值的基本元素,是MLSACM中风险评估的第一要素。对资源价值的评价主要包括资源的大小及其安全需求。其中安全需求主要包括三个方面:资源的机密性、完整性与可用性。
定义2设本次共享交互需要访问資源ri的大小可表示为:Q(ri),其中Q(ri)∈(0,1]。
显然,本次共享交互需要访问的资源Q(ri)越大,资源的价值也越大。
定义3设本次共享交互需要访问资源ri的机密性可表示为:J(ri),机密性(Confidentiality)为资源的一种安全属性,是指资源所达到的未提供(泄露)给非授权用户的程度,其中J(ri)∈(0,1]。
定义4设本次共享交互需要访问资源ri的完整性可表示为:I(ri),完整性(Integrity)为资源的一种安全属性,是指资源不能被非授权篡改或破坏的属性,其中I(ri)∈(0,1]。
定义5设本次共享交互需要访问资源ri的可用性表示为:A(ri),可用性(Availability)为资源的一种安全属性,是指被授权用户按访问控制的要求可访问资源的程度,其中A(ri)∈(0,1]。
二、仿真试验与结果分析
为了评估MLSACM模型的性能,检验其有效性,我们采用JXTA开发平台设计了一个网络模型。JXTA是Sun公司为了实现P2P网络计算而设计的一种标准组件平台。使用JXTA协议,能够对pears自由组织,并配置自己的pear groups,实现各种P2P网络应用服务。现设实验环境为文件资源共享应用,系统由1000个节点组成,一共有50种类型的文件,每种类型至少包含30个文件,每个文件被随机分配到不同的节点。假设系统中有三类节点:1)优良节点(good node),该类节点提供服务的质量优良、行为良好,性能稳定,对别的节点评价客观;2)恶意节点(malicious node),该类节点提供服务的质量低劣或者拒绝提供服务或对别的节点提供不真实的评价或对资源进行非法访问操作;3)低性能节点(low performance node),该类节点性能不稳定、可靠性差。图1显示,不等式Pnature≤Pr5≤Pmlsacm成立,这说明引入了访问控制机制之后,网络系统中的交互成功率有了较大的提高,而且MLSACM机制比文献[1]的访问控制机制更为有效。
三、总结
先采用多维信任云模型对目标节点进行信任评价;再根据风险评估与层次分析法的相关理论,对此次资源共享交互进行风险评估。主体节点综合目标节点的信任值和资源共享交互的风险值得出目标节点的访问许可度。通过对多级安全机制进行扩展,以实现主体节点依据目标节点的访问许可度等级对访问权限的动态管理。
参 考 文 献
[1]Tian Junfeng, Li Chao, He Xuemin. Truse Model based on the Multinomial Subjective Logic and Risk Mechanism for P2P Network of File Sharing [J].Journal of Electronics, 2011,28(1): 108-117
[2]李德毅, 孟海军,史雪梅等. 隶属云和隶属云发送器[J]. 计算机研究与发展,1995,32(6):16-21
[3]张润莲, 武小年, 周胜源等. 一种基于实体行为风险评估的信任模型 [J].计算机学报, 2009,32(4): 688-673
[4]谢季坚,刘承平.模糊数学方法及其应用[M].武汉: 华中科技大学出版社, 2000