車聯(lián)網(wǎng)中基于訪問控制策略動態(tài)調整的信息安全分發(fā)技術研究
發(fā)布時間:2021-03-28 12:07
車聯(lián)網(wǎng)被認為是智慧交通領域的重要組成部分,近年來受到了業(yè)界和學術界的廣泛關注。在車聯(lián)網(wǎng)中,節(jié)點通常采用廣播的信息分發(fā)方式,將各類型的信息發(fā)送到特定的車輛上,從而提供相應的數(shù)據(jù)服務和數(shù)據(jù)共享功能。由于車聯(lián)網(wǎng)中的車輛可以頻繁進出網(wǎng)絡,無線廣播信道又具有開放性強的特點,因此,分發(fā)中的數(shù)據(jù)容易遭受竊聽、篡改,從而嚴重影響車輛的隱私和安全。與此同時,交通信息大量與實時交通流相關,消息發(fā)送者由于感知能力有限,無法確定合理的信息分發(fā)范圍。信息如果不能準確地分發(fā)到對應車輛,將會影響發(fā)送數(shù)據(jù)的信息服務質量,甚至影響居民出行體驗。本文在現(xiàn)有研究的基礎上,提出了一種在車聯(lián)網(wǎng)中基于訪問控制策略動態(tài)調整的信息分發(fā)方案,通過制定細粒度、可支持動態(tài)調整的訪問控制策略,實現(xiàn)信息的安全、精準分發(fā),對于保護車輛的隱私與安全,提升信息服務質量具有重要意義。本文的主要研究工作如下:1.本文簡要介紹了車聯(lián)網(wǎng)中的信息分發(fā)場景,分析現(xiàn)有基于屬性的訪問控制機制和基于屬性的加密算法,設計了一種車聯(lián)網(wǎng)中基于訪問控制的信息分發(fā)方案。方案利用基于屬性加密的訪問控制算法實現(xiàn)信息的安全、精準分發(fā)。在信息分發(fā)方案中,首先詳細介紹信息分發(fā)的通信場景...
【文章來源】:浙江大學浙江省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:82 頁
【學位級別】:碩士
【部分圖文】:
車聯(lián)網(wǎng)典型通信場景示意圖
浙江大學碩士學位論文第2章相關理論研究基礎11對于資源的管理。當有用戶請求數(shù)據(jù)時,系統(tǒng)會根據(jù)訪問控制策略判斷用戶是否滿足策略要求,若滿足,則允許用戶進行相關操作,否則拒絕。任何的訪問都必須由訪問控制模塊進行判定,這樣系統(tǒng)可以有效監(jiān)督、管理用戶的訪問,從而保證數(shù)據(jù)資源等的合法利用。圖2-2訪問控制原理圖訪問控制模型是對訪問控制問題的抽象和數(shù)學表達。自20世紀60年代以來,訪問控制模型在不斷地發(fā)展和演變,目前已有自主訪問控制模型(DAC)、強制訪問控制模型(MAC)、基于角色的訪問控制模型(RBAC)和基于屬性的訪問控制模型(ABAC)。ABAC模型以其靈活、細粒度的訪問控制能力,被廣泛應用在云計算、物聯(lián)網(wǎng)中,是目前研究的前沿和熱點。2.2.2基于屬性的訪問控制模型基于屬性的訪問控制模型定義參與訪問控制的各個實體的屬性,通過屬性來進行授權。ABAC模型能夠實現(xiàn)信息系統(tǒng)中細粒度的訪問控制,同時應對用戶特征動態(tài)變化的情況,具備良好的動態(tài)性和可擴展性[81]。屬性是ABAC模型中訪問控制策略的最小粒度,用以描述訪問控制參與者和參與過程的相關特征[82]。根據(jù)描述對象的不同,可以將屬性分為:主體屬性、資源屬性、環(huán)境屬性和動作屬性。主體屬性用來描述訪問者的特征,例如主體的年齡、身份、部門等;資源屬性則是用來描述被訪問資源的特征,例如資源的名稱、大小等;環(huán)境屬性是指主體對客體操作的上下文環(huán)境,例如地點、時間等;動作屬性則是代表主體對于客體的操作,例如修改、訪問、刪除等。在ABAC模型中,屬性被廣泛應用于實體描述、策略描述和策略決策等多個方面,通過定義實體屬性及其屬性之間的關系,實現(xiàn)細粒度的授權和訪問控制約束。在實體描述方面,屬性可以從不同角度描述主體、客體、環(huán)境和操作的特征,
浙江大學碩士學位論文第2章相關理論研究基礎12涵蓋了訪問控制相關的所有實體;在策略描述方面,通過屬性的邏輯組合來表示訪問控制策略,它不僅具有強大的表達能力[83],還可以清晰地表達策略制定者的意圖,具有較強的語義性;在策略決策方面,通過匹配策略與訪問者的屬性,無歧義判定訪問請求是否合法,完成資源的訪問控制。這種基于屬性的訪問控制方法可以實現(xiàn)復雜地、動態(tài)地、細粒度地訪問控制授權與決策,適合需求復雜、車輛動態(tài)變化的車聯(lián)網(wǎng)場景。其模型框架如圖2-3所示。圖2-3基于屬性的訪問控制模型框架圖傳統(tǒng)的ABAC模型主要包括策略執(zhí)行點PEP(PolicyExecutionPoint)、策略判斷點PDP(PolicyDecisionPoint)、策略管理點PAP(PolicyAdministrationPoint)和屬性權威AA(AttributeAuthority)。用戶首先發(fā)送原始的訪問請求NAR(NaturalAccessRequest)至策略執(zhí)行點,PEP在接收到請求后,根據(jù)AA中統(tǒng)一定義的屬性信息構建基于屬性的訪問請求AAR(AttributebasedAccessRequest),請求中定義了主體、資源、環(huán)境、操作等屬性。PDP接收到請求后,向PAP查詢策略。若相關屬性滿足PAP返回的策略形式,則允許主體訪問客體,否則拒絕。2.3基于屬性的加密機制基于屬性的加密機制(AttributeBasedEncryption,ABE)采用非對稱密碼機制,通過屬性的邏輯組合來定義訪問結構,這樣可以實現(xiàn)訪問結構的靈活制定。只有當用戶的屬性滿足訪問結構所規(guī)定的參數(shù)時才可以成功解密出明文,從而保證數(shù)據(jù)的機密性和可控性。區(qū)別于傳統(tǒng)的公鑰加密算法,ABE實現(xiàn)了一對多的加解密。明文只需要被加密一次,就可以被多個滿足訪問結構的用戶同時解密,從而適合車聯(lián)網(wǎng)信息分發(fā)的廣播場景。2.3.1密碼學基礎ABE機制是通過訪問結構來表示訪問策略。它以雙線性對為基礎,基于數(shù)學
【參考文獻】:
期刊論文
[1]車聯(lián)網(wǎng)安全綜述[J]. 李興華,鐘成,陳穎,張會林,翁健. 信息安全學報. 2019(03)
[2]一種基于角色和屬性的云計算數(shù)據(jù)訪問控制模型[J]. 王于丁,楊家海. 清華大學學報(自然科學版). 2017(11)
[3]車聯(lián)網(wǎng)可驗證匿名身份方案構建探索[J]. 梅穎. 蘭州大學學報(自然科學版). 2017(03)
[4]車聯(lián)網(wǎng)認證機制和信任模型[J]. 劉宴兵,宋秀麗,肖永剛. 北京郵電大學學報. 2017(03)
[5]大數(shù)據(jù)安全保障關鍵技術分析綜述[J]. 王丹,趙文兵,丁治明. 北京工業(yè)大學學報. 2017(03)
[6]基于屬性的云制造協(xié)同平臺訪問控制模型[J]. 余洋,孫林夫,馬亞花. 計算機集成制造系統(tǒng). 2017(01)
[7]訪問控制技術現(xiàn)狀及展望[J]. 羅霄峰,王文賢,羅萬伯. 信息網(wǎng)絡安全. 2016(12)
[8]Fog computing for vehicular Ad-hoc networks: paradigms, scenarios, and issues[J]. Kang Kai,Wang Cong,Luo Tao. The Journal of China Universities of Posts and Telecommunications. 2016(02)
[9]基于屬性的訪問控制關鍵技術研究綜述[J]. 房梁,殷麗華,郭云川,方濱興. 計算機學報. 2017(07)
[10]基于規(guī)則集的安全策略沖突檢測與消解[J]. 魯小杰,張濤,王金雙,趙敏. 軍事通信技術. 2016(01)
博士論文
[1]連續(xù)數(shù)據(jù)離散化方法研究[D]. 桑雨.大連理工大學 2012
碩士論文
[1]車聯(lián)網(wǎng)環(huán)境下的安全訪問控制策略研究[D]. 葉青.重慶郵電大學 2017
本文編號:3105531
【文章來源】:浙江大學浙江省 211工程院校 985工程院校 教育部直屬院校
【文章頁數(shù)】:82 頁
【學位級別】:碩士
【部分圖文】:
車聯(lián)網(wǎng)典型通信場景示意圖
浙江大學碩士學位論文第2章相關理論研究基礎11對于資源的管理。當有用戶請求數(shù)據(jù)時,系統(tǒng)會根據(jù)訪問控制策略判斷用戶是否滿足策略要求,若滿足,則允許用戶進行相關操作,否則拒絕。任何的訪問都必須由訪問控制模塊進行判定,這樣系統(tǒng)可以有效監(jiān)督、管理用戶的訪問,從而保證數(shù)據(jù)資源等的合法利用。圖2-2訪問控制原理圖訪問控制模型是對訪問控制問題的抽象和數(shù)學表達。自20世紀60年代以來,訪問控制模型在不斷地發(fā)展和演變,目前已有自主訪問控制模型(DAC)、強制訪問控制模型(MAC)、基于角色的訪問控制模型(RBAC)和基于屬性的訪問控制模型(ABAC)。ABAC模型以其靈活、細粒度的訪問控制能力,被廣泛應用在云計算、物聯(lián)網(wǎng)中,是目前研究的前沿和熱點。2.2.2基于屬性的訪問控制模型基于屬性的訪問控制模型定義參與訪問控制的各個實體的屬性,通過屬性來進行授權。ABAC模型能夠實現(xiàn)信息系統(tǒng)中細粒度的訪問控制,同時應對用戶特征動態(tài)變化的情況,具備良好的動態(tài)性和可擴展性[81]。屬性是ABAC模型中訪問控制策略的最小粒度,用以描述訪問控制參與者和參與過程的相關特征[82]。根據(jù)描述對象的不同,可以將屬性分為:主體屬性、資源屬性、環(huán)境屬性和動作屬性。主體屬性用來描述訪問者的特征,例如主體的年齡、身份、部門等;資源屬性則是用來描述被訪問資源的特征,例如資源的名稱、大小等;環(huán)境屬性是指主體對客體操作的上下文環(huán)境,例如地點、時間等;動作屬性則是代表主體對于客體的操作,例如修改、訪問、刪除等。在ABAC模型中,屬性被廣泛應用于實體描述、策略描述和策略決策等多個方面,通過定義實體屬性及其屬性之間的關系,實現(xiàn)細粒度的授權和訪問控制約束。在實體描述方面,屬性可以從不同角度描述主體、客體、環(huán)境和操作的特征,
浙江大學碩士學位論文第2章相關理論研究基礎12涵蓋了訪問控制相關的所有實體;在策略描述方面,通過屬性的邏輯組合來表示訪問控制策略,它不僅具有強大的表達能力[83],還可以清晰地表達策略制定者的意圖,具有較強的語義性;在策略決策方面,通過匹配策略與訪問者的屬性,無歧義判定訪問請求是否合法,完成資源的訪問控制。這種基于屬性的訪問控制方法可以實現(xiàn)復雜地、動態(tài)地、細粒度地訪問控制授權與決策,適合需求復雜、車輛動態(tài)變化的車聯(lián)網(wǎng)場景。其模型框架如圖2-3所示。圖2-3基于屬性的訪問控制模型框架圖傳統(tǒng)的ABAC模型主要包括策略執(zhí)行點PEP(PolicyExecutionPoint)、策略判斷點PDP(PolicyDecisionPoint)、策略管理點PAP(PolicyAdministrationPoint)和屬性權威AA(AttributeAuthority)。用戶首先發(fā)送原始的訪問請求NAR(NaturalAccessRequest)至策略執(zhí)行點,PEP在接收到請求后,根據(jù)AA中統(tǒng)一定義的屬性信息構建基于屬性的訪問請求AAR(AttributebasedAccessRequest),請求中定義了主體、資源、環(huán)境、操作等屬性。PDP接收到請求后,向PAP查詢策略。若相關屬性滿足PAP返回的策略形式,則允許主體訪問客體,否則拒絕。2.3基于屬性的加密機制基于屬性的加密機制(AttributeBasedEncryption,ABE)采用非對稱密碼機制,通過屬性的邏輯組合來定義訪問結構,這樣可以實現(xiàn)訪問結構的靈活制定。只有當用戶的屬性滿足訪問結構所規(guī)定的參數(shù)時才可以成功解密出明文,從而保證數(shù)據(jù)的機密性和可控性。區(qū)別于傳統(tǒng)的公鑰加密算法,ABE實現(xiàn)了一對多的加解密。明文只需要被加密一次,就可以被多個滿足訪問結構的用戶同時解密,從而適合車聯(lián)網(wǎng)信息分發(fā)的廣播場景。2.3.1密碼學基礎ABE機制是通過訪問結構來表示訪問策略。它以雙線性對為基礎,基于數(shù)學
【參考文獻】:
期刊論文
[1]車聯(lián)網(wǎng)安全綜述[J]. 李興華,鐘成,陳穎,張會林,翁健. 信息安全學報. 2019(03)
[2]一種基于角色和屬性的云計算數(shù)據(jù)訪問控制模型[J]. 王于丁,楊家海. 清華大學學報(自然科學版). 2017(11)
[3]車聯(lián)網(wǎng)可驗證匿名身份方案構建探索[J]. 梅穎. 蘭州大學學報(自然科學版). 2017(03)
[4]車聯(lián)網(wǎng)認證機制和信任模型[J]. 劉宴兵,宋秀麗,肖永剛. 北京郵電大學學報. 2017(03)
[5]大數(shù)據(jù)安全保障關鍵技術分析綜述[J]. 王丹,趙文兵,丁治明. 北京工業(yè)大學學報. 2017(03)
[6]基于屬性的云制造協(xié)同平臺訪問控制模型[J]. 余洋,孫林夫,馬亞花. 計算機集成制造系統(tǒng). 2017(01)
[7]訪問控制技術現(xiàn)狀及展望[J]. 羅霄峰,王文賢,羅萬伯. 信息網(wǎng)絡安全. 2016(12)
[8]Fog computing for vehicular Ad-hoc networks: paradigms, scenarios, and issues[J]. Kang Kai,Wang Cong,Luo Tao. The Journal of China Universities of Posts and Telecommunications. 2016(02)
[9]基于屬性的訪問控制關鍵技術研究綜述[J]. 房梁,殷麗華,郭云川,方濱興. 計算機學報. 2017(07)
[10]基于規(guī)則集的安全策略沖突檢測與消解[J]. 魯小杰,張濤,王金雙,趙敏. 軍事通信技術. 2016(01)
博士論文
[1]連續(xù)數(shù)據(jù)離散化方法研究[D]. 桑雨.大連理工大學 2012
碩士論文
[1]車聯(lián)網(wǎng)環(huán)境下的安全訪問控制策略研究[D]. 葉青.重慶郵電大學 2017
本文編號:3105531
本文鏈接:http://www.sikaile.net/kejilunwen/daoluqiaoliang/3105531.html