<cite id="3ejwh"></cite>

  1. <rt id="3ejwh"></rt>
  2. <video id="3ejwh"><menuitem id="3ejwh"><button id="3ejwh"></button></menuitem></video>
  3. <rt id="3ejwh"><meter id="3ejwh"></meter></rt>
    1. <rt id="3ejwh"></rt>

      學術堂首頁 | 文獻求助論文范文 | 論文題目 | 參考文獻 | 開題報告 | 論文格式 | 摘要提綱 | 論文致謝 | 論文查重 | 論文答辯 | 論文發表 | 期刊雜志 | 論文寫作 | 論文PPT
      學術堂專業論文學習平臺您當前的位置:學術堂 > 畢業論文 > 在職碩士論文 > 工程碩士論文 > 軟件工程碩士論文

      適用于霧計算環境的可擴展和隱藏訪問控制方案

      來源:南京郵電大學 作者:雷喆
      發布于:2021-03-03 共7104字

        摘  要

        
        隨著時代飛速發展,第五代移動通信技術逐漸進入商用,萬物互聯的思想不斷照進現實,生產中各個階段需要處理的數據也越來越多,單純的云計算模式已經無法滿足當前的信息業務。在過去幾年中,霧計算從提出概念到逐步完善,發展至今天已經成為一種成熟的邊緣計算模型。區別于云計算在網絡拓撲中與終端用戶遙不可及的位置,霧計算平臺更多是靠近終端用戶的邊緣設備,因此和云計算相比,霧計算網絡延遲更低,適用于實時性要求更高的應用場景。雖然能夠彌補云計算的一些不足,但霧計算在實際應用時也面臨著許多問題,在開放性霧環境下如何實現授權用戶對數據資源的訪問控制安全便是其中的難點之一。在訪問階段,如何不受限的對訪問結構進行擴展,同時保證原始數據的完整性不被破壞,從而達到有效擴大數據共享的目的;在制定訪問結構階段,如何通過對訪問結構的完全隱藏以實現對數據和用戶更高的隱私性保護等,都是霧計算環境下訪問控制中亟待解決的關鍵問題。


      適用于霧計算環境的可擴展和隱藏訪問控制方案
       

        
        針對霧計算環境下安全訪問控制技術面臨的以上問題,本文的主要研究工作包括如下兩個方面:
        
        首先,在擴展訪問結構方面,為了給用戶提供更加實時靈活的訪問控制選擇,本文提出了一種適用于霧計算環境的可擴展訪問控制方案。該方案采用線性秘密分享矩陣(Liner SecretSharing Schemes, LSSS)作為訪問結構實現基于屬性的訪問控制,利用霧節點作為邊緣服務節點,通過合理分配訪問控制中的解密擴展運算,以降低終端用戶在訪問控制中的運算開銷。其訪問結構具有可擴展性,即可以在保持原有訪問結構的基礎上添加新的合法成員形成新的訪問結構,同時還能夠檢測訪問用戶在上傳新訪問結構時是否對原始數據進行了篡改,實現對原始數據的完整性保護。理論分析和實驗結果表明,本方案能夠在有效降低終端用戶計算開銷的同時,實現霧計算環境下訪問控制結構的擴展以及數據的完整性檢測。
        
        其次,在隱藏訪問結構方面,為了更好實現對數據安全和用戶隱私的保護,本文提出一種適用于霧計算環境的訪問控制結構隱藏方案。該方案在霧計算中引入布谷鳥過濾器算法對訪問結構中的映射函數進行隱藏,將霧節點作為邊緣服務節點,將隱藏后的訪問結構分離存儲在霧節點中,在解密過程中對用戶屬性是否存在于訪問結構進行查詢。其訪問結構具有可隱藏性,通過實現訪問結構的完全隱藏,避免系統中數據和用戶隱私泄露,此外利用霧節點的低時延性,減少用戶通信過程中的不必要時間損失。理論分析和實驗結果表明,本方案能夠實現霧計算環境下訪問結構的完全隱藏,以及對用戶屬性的快速檢測。
        
        關鍵詞:    霧計算,訪問控制,擴展訪問結構,隱藏訪問結構,數據完整性保護。
        

        Abstract

        
        With  the  rapid  development  of  the  times,  the  fifth  generation  of  mobile  communicationtechnology has gradually come into commercial use, and the use of the Io T has been continuously brought into reality. More and more data needs to be processed at various stages in production. The pure cloud computing model can not meet the current information business needs. In the past few years,  fog  computing  has  developed  from  conception  to  gradual  improvement,  and  today  it  has become a mature edge computing model. Unlike cloud computing, which is far from the end user in the network, the fog computing platform is more close to the edge devices of the end user. Therefore,compared with cloud computing, the fog computing network has lower latency and more suitable for the application with high real-time requirements. Although it can make up for some shortcomings of the cloud computing, the fog computing also have many problems in practical use. For example, a valid user take control of data resources in an open fog environment is one of the difficulties. In the access period, how to expand the access structure without restriction, and at the same time ensure the integrity of the original  data is  not  destroyed, to  achieve the purpose of expanding  data sharing effectively;  In  the  stage  of  formulating  the  access  structure,  how  to  completely  hide  the  access structure to achieve a higher privacy protection for the data and users is the crucial problem that needs to be resolved in the access control in the fog computing.
        
        Because of the above problems faced by secure access control technology in the fog computing, the main tasks of this paper will be pided into two parts:
        
        Firstly,  in  order  to  provide  users  with  more  timely  and  flexible  access  control  options  when expanding the access structure, this paper proposes an expandable access control scheme for fog computing. This  scheme  uses  Linear  Secret  Sharing  Schemes  (LSSS)  as  the  access  structure  to implement attribute-based access control. It uses fog nodes as edge service nodes, and the decryption and extension operations in access control are reasonably allocated to reduce the computation costs of the end user in the access control. The access structure is extensible, it can add new legal members to form a new access structure on the basis of maintaining the original access structure. At the same time,  it  can  also  detect  whether  the  original  data  has  been  tampered  by  the  visiting  user  when uploading the new access structure, and also achieve the integrity protection of the original data. The analysis of the scheme process and experimental data prove that this scheme can effectively reduce the end user's computing overhead, and at the same time achieve the expansion of the access control structure and data integrity detection in the fog computing.
        
        Secondly, in terms of hidden access structure, in order to better realize the protection of data security and user's privacy, this paper proposes an access control hiding scheme for fog computing. This solution introduces a cuckoo filter algorithm in the fog node to hide the mapping function in the access structure. The fog node is taken as the edge service node, and store the hidden access structure in it. During the decryption process, it confirmed whether the user's attribute exists in the access structure. The access structure is concealable, which can completely hide the access structure, avoid the leakage of data and user's privacy in the system. What's more, the low latency of the fog node can be used to reduce unnecessary time loss during the user's communication. The analysis of the scheme process and experimental data prove that this scheme can completely hide the access structure in the fog computing and quickly detect the user's attributes.
        
        Key  words:    Fog  Computing,Access  Control,Extended  Access  Structure,Hidden  AccessStructure,Data Integrity Protection。
        

        第一章    緒 論
       

        
        1.1、研究背景與意義。

        
        云計算首先由IBM公司于2007年提出[1],經過十幾年的發展,云計算技術發展穩步向前,不僅擁有強大的計算能力,同時還能夠為用戶提供巨大的存儲空間。企業級用戶將云計算技術應用于Saa S,Iaa S,Paa S等類型服務[2],普通個人用戶利用云計算技術來存儲自己的資料。然而事物的優缺點總是并存的,云計算提高了人們的生產效率生活節奏,缺點也越來越明顯。與用戶之間數據傳輸延時性高,擴展性低而無法滿足快速增長的服務多樣性以及用戶增長量,數據中心需要處理海量數據導致網絡超過承載負荷等問題都表明單純的云計算架構已經無法滿足在新的5G時代[3]中所需要的網絡服務。為了解決云計算中的這些問題,專家學者們提出了霧計算這項技術與云計算相互融合形成一種新型架構,提供更加迅速,高帶寬的網絡服務[4]。
        
        霧計算的概念是由Cicso公司首先提出的[5],是多種技術趨勢的融合產物。霧計算與云計算類似,適用于分布式計算以及存儲的物聯網場景,大量有線或者無線的設備分散在靠近用戶的各個節點,具有在網絡服務中的互通性以及擴展性[6]。霧計算作為云計算和地面用戶的中間層,通過幫助云和用戶執行計算或存儲等任務,以完成對云層和地面層的更好支持。和遙遠的云不同,霧計算是處于用戶邊緣的網絡,它能夠更實時的響應用戶的操作需求[7],這也就解決了云計算中最為棘手的時延問題,而且加入霧節點之后能夠減少云數據中心的網絡負荷,從而解決云計算中存在的數據擁堵問題,地面層的用戶通過接受霧節點的資源提高了自身可擴展性。不同于云計算中數據中心往往處于一個固定位置,霧計算中組成網絡設備的選項更加充足,除了網關,路由器,交換機等常見基礎設備,普通用戶用于出行的汽車,手中的手機以及其他電器都可以充分發揮作用作為霧計算中的網絡設備,設備種類的多選擇性使霧計算擁有了更強的靈活性以及實用性,而且相較于價格高昂的云服務器以及后續維護服務器等花費,霧計算中設備相關費用更是低廉。云霧結合的新型計算架構不僅放大了云計算擅于處理和分析大數據,內存大,能夠進行長時間維護的優點,還利用霧計算靠近執行單元能夠實時,快速,靈活做出反應的特點,彌補了上文中所提到的云計算缺點,兩種技術理念相互協同將應用價值發揮到最大化,提供給用戶最便捷優質的服務。
        
        在針對新型云霧架構的研究中,數據的訪問控制安全問題一直是人們關心的熱點問題。在單純的云計算架構中,云存儲所面臨的安全問題像一個不定時的炸彈一直伴隨著用戶,絕大部分用戶都已經意識到這一問題。2018年8月,騰訊云發生故障,直接導致一家初創公司用戶的數據全部丟失;2019年1月28日,新加坡衛生系統中某疾病感染者資料庫被泄露,超過1.5萬患者的隱私數據被公開,其中包括患者的姓名,身份證號,住址以及患者親屬的相關信息;2月22日,阿里云云效平臺出現源代碼泄露問題,除了有源碼遭到泄露還涉及到了用戶的隱私敏感數據流出,除了某些因為物理原因造成的信息泄露,云平臺自身可信任度也是一個值得考慮的關鍵。2018年8月,某視頻APP與騰訊云簽訂合同購買了云服務以及其他技術支持,10月騰訊以架構調整為由突然停止對該APP提供技術支持并推出同類小程序。從這件事情能夠看出數據存儲風險除了數據本身被泄露還有其他不可預測的人為因素,云平臺利用存儲其上的關鍵數據或核心技術進行謀利,這無疑對企業還是個人用戶都是致命打擊。在這種情況下用戶變得被動,失去了對數據的控制能力,所以必須確保用戶數據的安全[8]。
        
        在對數據安全的研究中,訪問控制成為保護數據安全的常用技術。訪問控制是指采用各種技術限定外來客體對主體數據資源的訪問[9-10],其中屬性密碼體制(Attribute-BasedEncryption, ABE)[11]被廣泛應用。在ABE系統中使用通過屬性生成的系統參數進行加密,系統中每個用戶的私鑰和密文取決于自身所擁有的屬性,當用戶私鑰與密文相匹配時,就可以成功解密得到信息[12]。
        
        通過調查研究發現在實際運用屬性加密時除了最基本的用戶數據安全需要保證,在運行過程中因各方不斷增強協作,還需對訪問結構進行實時添加,以及大多數訪問結構都是以純文本形式附著在密文中,通過暴露的訪問結構能夠推測出相關隱私信息。本文針對云霧架構下CP-ABE中的訪問控制進行研究,通過確認數據的完整性來添加新的訪問結構以及對訪問結構進行完全隱藏,以達到更及時的數據共享和更高層次的隱私保護。
        
        1.2、研究現狀。
        
        1.2.1 、基于屬性的加密。

        
        2003年Smart[13]提供了一種數據訪問控制方案,該方案使用Boneh-Franklin的IBE方案作為變體,將數據加密為任意身份集合,但令人遺憾的是在此方案中沒有解決來自合謀用戶的攻擊問題。此后學者們不斷完善屬性加密機制,分別提出了KP-ABE和CP-ABE兩種成熟的加密方案,雖然這兩種加密方案也有自己的缺陷,例如Goyal提出的KP-ABE方案[14]采用單調的樹訪問結構無法滿足屬性“非”操作,Bethencourt提出的CP-ABE方案[15]同樣是單調的樹訪問結構,安全證明采用一般群模型完成,但是這兩種加密方案仍然奠定了屬性加密的基礎,使得屬性加密思想被廣泛運用于實際生產之中。2007年Cheng等人在CP-ABE的基礎上提出將擁有正負屬性的“與”門作為訪問結構的加密方案[16],此方案的缺點在于僅支持具有邏輯結合關系的訪問結構,同時密鑰密文的計算開銷線性增長效率低下。2008年Waters設計的算法[17]使得之前所使用樹表示的訪問結構都能夠通過LSSS進行表示,所以ABE機制大致可分為“與”門訪問結構,樹形訪問結構以及LSSS訪問結構。
        
        在2007年的密碼學會議中Chase提出構建一個多權限ABE方案[18],傳遞了一種允許多個中心機構監視屬性分發密鑰的思想。Pirretti等人改進傳統ABE方案,提出新穎的基于屬性加密的安全信息管理體系結構[19],該方案的優勢在于大大減少了加密和密鑰生成階段的計算開銷,然而方案的安全性弱于傳統方案。后年Katz提出與KP-ABE相關的謂詞加密方案[20],該方案有效的泛化了基于身份的加密,但是這種訪問結構相較于傳統的訪問結構表達能力稍弱。Goyal又提出一種有界CP-ABE的概念[21],此方案在初始階段建立加密信息訪問樹的深度,使得之后其他想加密信息的用戶不能再更改此深度值。在Ibraimi的方案[22]中使用Shamir(k,t)門限秘密共享技術[23],達到加密者通過使用多元樹表達“與”“或”節點的效果,然而Ibraimi的方案存在效率低下的缺點。第十屆ACM云安全研討會中Narayan等人提出利用屬性加密的思想構建一個安全的電子病歷系統,該系統能夠靈活的在患者和醫療服務方之間提供數據共享功能,同時還確保了數據安全問題[24]。2014年Hohenberger提出在線/離線加密的思想[25],在離線階段完成大部分準備工作,當處于在線階段時,組合之前離線階段所完成的工作與指定屬性進行加密,該方案的缺陷在于仍然有大部分的計算量處于在線階段,無法減少實施屬性加密方案的成本。Brakerski和Vaikuntanathan提出利用電路技術構建了一個KP-ABE方案[26],該方案支持無窮多項式長度的屬性并能達到半自適應安全性。2018年Chen在文章中[27]提出一種自適應安全的無界KP-ABE方案。Li于2019年提出[28]具有連續防泄漏能力的密文策略,HABE方案旨在抵抗泄露密鑰信息所帶來的側信道攻擊。時間不斷前進,專家學者們對基于屬性加密的研究步伐也從未停止,一直向前。
        
        【由于本篇文章為碩士論文,如需全文請點擊底部下載全文鏈接】
        
        1.2.2霧計算環境中訪問控制
        1.3研究內容
        1.4本文組織結構.
        
        第二章  相關背景知識介紹
        
        2.1基礎知識,
        2.1.1加密體制.
        2.1.2哈希函數.
        2.1.3 秘密共享與LSSS
        2.2雙線性映射和困難問題
        2.2.1雙線性配對
        2.2.2困難問題
        2.3基于屬性的加密
        2.4可證明安全
        2.5布谷鳥過濾
        2.5.1布谷鳥哈希結構
        2.5.2布谷鳥過濾算法
        2.6明文鎖定加密
        2.7本章小結.
        
        第三章  一種面向霧計算的可擴展訪問控制方.
        
        3.1系統模型.
        3.2安全模型
        3.3方案描述
        3.4安全性分析.
        3.4.1數據安全性
        3.4.2方案可靠性
        3.5性能與實驗分析
        3.5.1性能比較,
        3.5.2實驗分析,
        3.6本章小結
        
        第四章  一種面向霧計算的訪問控制結構隱藏方案.
        
        4.1系統模型
        4.2安全模型
        4.3方案描述
        4.6安全性與碰撞沖突分析
        4.4.1安全性分析
        4.4.2碰撞沖突分析,
        4.5性能與實驗分析
        4.5.1性能比較
        4.5.2實驗分析.
        4.6本章小結

        第五章   總 結

        霧計算作為一種新型計算模式,利用自身優點與云計算結合形成一種新型技術架構,為終端用戶提供更及時、方便、快捷的虛擬化服務。本文以霧計算中的訪問控制為出發點對相關方案進行研究,提出能夠在霧計算中通過確認數據完整性來進行訪問結構的擴展,在霧計算環境下實現訪問結構完全隱藏的兩個研究方案,具體工作總結如下:

        首先對基于屬性的加密以及霧計算中的訪問控制現狀進行文獻調查與分析,經過分析發現現有霧計算中擴展訪問結構的研究,并未有與本文能夠實現完全相同目的的方案。本方案通過明文鎖定加密算法保證相同的數據能夠生成唯一不重復的值,將該值運用于后續明文數據加密密鑰的構建之中,實現通過判斷密鑰是否相同來確定明文數據是否相同。當通過原始訪問結構的用戶希望擴展訪問結構時,首先使用新的訪問結構對密鑰加密,霧節點將對新舊訪問結構封裝的密鑰進行比對,如果兩份密鑰完全相同則表明明文數據沒有被篡改,用戶的忠誠性得到確認,允許擴展新訪問結構,達到數據信息的共享能夠更加及時,不失真的傳遞效果。

        接著本文提出在制定訪問結構過程中,傳統的基于屬性加密方案往往會將訪問結構,直接附著在明文信息的密文之后保存在服務器中。沒有任何保護措施處理的訪問結構隨意被訪問,不符合訪問規則的惡意用戶也能夠從暴露的訪問結構之中推測出有關明文信息或者用戶隱私的蛛絲馬跡,F有大部分針對訪問結構的研究只做到部分隱藏,將訪問結構拆分為名和值的概念,只對值進行隱藏,沒有被處理的名依然能暴露相關隱私,所以這種隱藏訪問結構的力度是不夠的,不能夠起到完全保護數據與用戶隱私的作用。本文提出將布谷鳥過濾器算法應用在霧計算環境中,通過霧節點對用戶屬性進行檢測,如果檢測到屬性存在于完全隱藏后的訪問結構中,返回屬性與訪問結構行號之間的映射函數。通過仿真實驗證明所提的方案不僅能夠完全保護用戶隱私,還能減少不必要計算開銷,提升多方面性能。

        參考文獻

      作者單位:南京郵電大學
      原文出處:雷喆. 霧計算環境下安全訪問控制技術研究[D].南京郵電大學,2020.
      相關標簽:
      • 報警平臺
      • 網絡監察
      • 備案信息
      • 舉報中心
      • 傳播文明
      • 誠信網站
      人人天天夜夜日日狠狠日日摸天天摸人人看_人人天天夜夜日日狠狠日日摸天天摸人人看官网