虛實互聯環境下輕量級資源管理系統的設計與實現

來源: www.411242.buzz 發布時間:2020-04-23 論文字數:41858字
論文編號: sb2020042214101630599 論文語言:中文 論文類型:碩士畢業論文
本文是一篇在職碩士論文,本文在現有技術的基礎上,通過對 BLP 模型進行修改與擴展,提出了 MIXAC 訪問控制模型。在該模型中引入虛擬資源和物聯網終端的具體特性以及特定場景下的環境信息
本文是一篇在職碩士論文,本文在現有技術的基礎上,通過對 BLP 模型進行修改與擴展,提出了 MIXAC 訪問控制模型。在該模型中引入虛擬資源和物聯網終端的具體特性以及特定場景下的環境信息,設計出了完善的虛實互聯環境下輕量級資源安全管理方案。通過多層網絡劃分和 LSM 分別實現了網絡層和系統層的資源共享與隔離,最近進行了功能測試及性能測試。本文的具體工作主要體現有:(1)研究和分析了虛實互聯環境下云平臺資源訪問控制方案。針對虛實互聯環境下的訪問控制模型,本文分析了當今常用的訪問控制模型,研究了虛擬資源訪問控制方案及物聯網終端訪問控制方案。并在此基礎上,對 BLP 模型進行修改與擴展,提出了虛實互聯環境下的訪問控制模型 MIXAC 模型。(2)設計了虛實互聯環境下資源安全管理方案。通過仔細分析虛實互聯環境下的資源操作過程,確定了MIXAC模型當中的具體元素,提出了完整的訪問控制方案。方案由訪問控制策略機制和基本功能執行機制組成,其中,訪問控制策略機制主要定義了當前云平臺的訪問策略,并根據用戶、環境和資源的安全信息來判斷資源操作行為是否合理,進而實現了虛實互聯環境下的資源共享和資源隔離的功能?;竟δ軝C制主要負責具體資源操作行為的實施,以此來保證云平臺所提供的功能。

第一章  緒論

1.1 研究背景和意義 隨著云計算技術[1]的快速發展和物聯網終端數量的爆炸式增長,企業對云平臺中多種資源的需求量也急速增加。由于傳統云平臺只能提供計算、存儲和虛擬機等資源,無法提供海量的物聯網終端[2],用戶需要虛擬資源和物聯網終端協同工作的任務需求難以滿足,因此適用于虛實互聯場景下的資源安全管理技術[3,4]正在迅速發展。其中,訪問控制技術[5]是資源安全管理的關鍵技術。通過訪問控制技術,云平臺能夠將多種資源進行細粒度劃分,實現虛擬資源和物聯網終端的針對性管理,有效的保證了資源管理的高效性[6]和安全性[7,8]。在虛實互聯場景當中,靈活的訪問控制策略[9,10]在多種資源隔離與共享方面起著重要的作用。
然而,云平臺在使用訪問控制技術進行源隔離的過程中,由于受到訪問控制模型的限制,存在靈活性不足和數據安全等問題[11]。虛實互聯環境下的資源安全管理問題核心在于傳統云平臺的訪問控制方案不能在虛實互聯環境下直接部署以對多種資源進行安全的管理。一方面,虛實互聯環境下存在資源隔離的問題[12]。在虛實互聯場景中,所有資源都將接入云平臺,資源之間沒有十分明確的隔離界限,一旦任何一個資源被攻擊者所利用,那么云平臺中所有資源的數據都將會被泄露。然而目前常用的資源隔離多是通過網絡隔離的方式來實現的[13,14],如果云平臺內資源存在風險,僅靠網絡隔離方案無法提供有效的安全隔離功能。另一方面,在虛實互聯環境下,還存在著資源共享的問題,主要表現為在虛實互聯環境下資源進行數據交互的過程中,無法保證傳輸數據的安全性[15]。然而,許多公司和組織在進行機密任務中對保證資源的安全隔離有著極高的需求。例如,在虛實互聯環境下,企業云平臺中的用戶需要同時申請多種虛擬資源和物聯網終端進行協同工作,多種資源間的數據交互方式不當將導致數據損壞或者丟失。此外,在多種資源交互的同時,不能夠根據資源和環境特性對資源進行有效的隔離將會造成數據泄露。當今云平臺的訪問控制機制都存在一定缺陷,無法很好的解決虛實互聯環境下的資源隔離和共享問題。
...........................

1.2 國內外研究現狀
隨著云計算技術與物聯網技術的不斷進步與融合,對一種適用于虛實互聯環境下的訪問控制方案的需求迫在眉睫。為了在虛實互聯環境下實現虛擬資源和物聯網終端的安全訪問控制,國內外學者提出了許多方案。
(1)虛擬化訪問控制方案
對傳統訪問控制模型進行修改和擴充,使其能夠滿足虛擬化環境下的訪問控制功能需求,并形成新的訪問控制方案??紤]到每種虛擬環境的特點各不相同,因此每一種虛擬訪問控制模型的設計和功能也并不相同。
Tavizi 等人[19]認為分布式計算模型的廣泛傳播的阻礙是訪問控制問題。這些計算服務需要對訪問請求進行持續安全的訪問控制。因此他們提出了使用控制模型 UCON,該模型彌補了傳統訪問控制模型的缺陷,并且該模型具有屬性可變性和控制連續性等特點。在 UCON 的基礎上,他們提出了一種在云環境中應用 UCON 模型的架構,但是該訪問只能夠對訪問請求進行限制,并未考慮到請求來源的資源特性。劉謙[20]認為云平臺中虛擬機之間的交互存在著攻擊和惡意軟件傳播的問題,因此他提出了 Virt-BLP 模型,該模型定義了相應的模型元素、安全公理以及狀態轉換規則,是一種針對虛擬機系統定制的多級安全訪問控制模型。該方案保證了 Xen 虛擬機系統中的安全性,但是并不能應用于其他虛擬化架構中。Yang 等人[21]認為當今基于屬性加密的密文策略方案中默認系統中只存在一個人擁有向其他用戶發布屬性權限,事實上系統中往往存在多個權限人,并且每個權限人都能夠獨立的發布屬性。因此他們提出了一種多授權中心訪問控制模型,為每個用戶分配獨立的標識和授權標識,數據解密過程需要用戶標識和密鑰,這種方式保證了數據不會被非法訪問。Namasudra 等人[22]認為云計算信息領域是前言的領域之一,但是由于互聯網環境中存在著黑客和惡意用戶,保護云環境中數據的機密性有著重要的意義。訪問控制技術是云計算的一個挑戰性問題,其提出了一種用于保護有效數據的新型訪問控制方案,該方案允許在向用戶提供數據的同時降低搜索成本和訪問時間,此外還能夠維護用戶機密數據的安全性。但是該方案只考慮了數據的安全性,并沒有考慮到資源本身的安全性。Yan 等人[23]認為云數據中心極大的減少了用戶數據的存儲負擔,但是由于用戶對云服務商的不信任,用戶通常對關鍵數據進行加密處理。然而,在一些例如衛生保健服務等場景下,需要數據所有者和可信的云服務商共同參與關鍵信息的處理。因此他們提出了一種基于屬性和信譽評估的安全加密系統來支持各類控制場景和策略,但是該方案存在訪問控制策略復雜的問題。Li 等人[24]認為在基于屬性加密 ABE 方案當中,行為不端的用戶能夠通過共享密鑰給他人的方式來濫用訪問匿名的功能。因此,他們提出了一種具有隱私感知的多權限密文策略型 ABE 方案,該方案將屬性信息隱藏在密文中,并能找出共享解密密鑰人的真實身份。該方案存在著訪問控制機制復雜,需要人為參與等不足。
...........................

第二章  背景知識介紹

2.1 云計算
云計算在 IT 領域和商業領域的基礎上成為了一種快速發展的技術。云計算通過網絡和數據中心來提供可靠的軟件服務。目前云服務已經成為了處理復雜任務的大規模計算任務架構,其覆蓋了從儲存和計算到數據和應用程序服務的各種功能。由于存在對存儲,處理和分析大量數據的需求,這使得許多組織和個人都開始應用云計算技術。目前云平臺中部署了大量用于實驗的應用,并且該數量還會持續增加,這是因為組織或個人缺乏其所需的計算設備,并且其實驗產生和消耗的數據量不斷增長。此外,云服務提供商已經開始在其服務器集成并行數據處理框架,以幫助用戶訪問云資源并部署其程序。
云計算是一種無處不在,方便和按網絡需求配置計算資源的模型,其能夠通過最小的管理工作以及與服務提供商協商工作來快速配置和發布。云計算在解決經濟快速增長以及技術壁壘方面有著許多有利的方面。云計算提供總體的開銷,并且允許組織和個人專注于自身的核心任務,不需要關心云平臺的相關基礎設施以及平臺靈活性和資源可用性等問題。
云計算主要分為三種形式,分別為私有云、公有云以及混合云。
私有云[34]的云基礎架構在單個組織內部運行,通常由組織或第三方管理。在組織內部部署私有云有多個原因。首先,這種方式能夠最大化的使用和優化內部資源。其次,數據隱私和信任等安全問題能夠自然的解決。第三,從本地 IT 基礎設施到公有云的數據傳輸成本相對較低。第四,用戶可以完全控制防火墻內的關鍵任務。最后,許多學者也經常為了研究和教學來構建其所需的私有云。
公有云[35]通常指第三方提供商給用戶使用的云,第三方云通常具有方便快捷的網絡環境。公有云有著快速部署可配置的計算資源池,效率高,管理開銷小等優勢。因此個人和企業在購買管理軟件和硬件的時候能夠減少開銷。一般公有云包括 SaaS、PaaS 和 IaaS。
........................

2.2 物聯網
物聯網[37]這一個詞語最早是由 Kevin Ashton 于 1999 年在供應鏈管理的背景下被提出來的[38]。然而在最近的 10 年當中,物聯網一詞的定義更具有包容性,其涵蓋了醫療,公共事業,交通等一系列的領域。隨著技術的發展,盡管“物”的定義已經發生了變化,但是在沒有人為干預的情況下生成計算機敏感信息的目標并沒有發生改變。當前將互聯網徹底變成物聯網,不僅需要從環境中收集信息與物理世界進行交互,還需要利用現有的物聯網技術進行傳輸、分析、應用以及通信提供服務。
由于藍牙、射頻識別(RFID)、WIFI、電話數據服務、嵌入式傳感器和相關開放式無線金屬所支持的設備的普及,物聯網已經走出了發展的初期階段,并且將當前靜態物聯網轉變成了完全集成的未來互聯網?;ヂ摼W的革命以前所未有的規模和速度將人們聯系在一起。下次的革命將是物體之間的互聯,這將會創造出一個智能的環境。
物聯網網絡架構如圖 2.1 所示
圖2.1 物聯網網絡架構
................................

第三章  虛實互聯環境資源安全管理方案設計 ................................. 17
3.1  需求設計 ......................................... 17
3.1.1  功能問題 ................................... 17
3.1.2  功能需求 ................................ 18
第四章  虛實互聯環境下資源安全管理系統設計 ...................................... 31
4.1  應用場景 ........................................ 31
4.2  系統概要設計 ........................................ 32
4.2.1  系統總體設計 .................................. 32
4.2.2  系統功能設計 .............................. 33
第五章  輕量級資源安全管理系統實現與測試 .................................... 39
5.1  輕量級資源安全管理系統實現 .................................... 39
5.1.1  安全信息記錄模塊 ............................... 39
5.1.2  安全信息修改模塊 .............................. 40

第五章  輕量級資源安全管理系統實現與測試

5.1 輕量級資源安全管理系統實現
5.1.1  安全信息記錄模塊
安全信息記錄模塊的主要功能是接受新的安全信息請求并對其進行處理,其工作流程如圖 5.1 所示。
圖5.1 安全信息記錄模塊工作流程
............................

第六章  總結與展望

6.1 工作總結
目前,云計算技術和物聯網技術不斷普及,用戶需要虛擬資源和物聯網終端協同工作來完成復雜的工作。然而,由于虛實互聯環境下資源種類和數量海量,現有的資源訪問控制機制無法很好的保證虛實互聯環境下資源的共享與隔離。因此實現虛實互聯環境下資源的安全訪問控制是今年來的研究熱點之一。
本文在現有技術的基礎上,通過對 BLP 模型進行修改與擴展,提出了 MIXAC 訪問控制模型。在該模型中引入虛擬資源和物聯網終端的具體特性以及特定場景下的環境信息,設計出了完善的虛實互聯環境下輕量級資源安全管理方案。通過多層網絡劃分和 LSM 分別實現了網絡層和系統層的資源共享與隔離,最近進行了功能測試及性能測試。本文的具體工作主要體現有:
(1)研究和分析了虛實互聯環境下云平臺資源訪問控制方案。針對虛實互聯環境下的訪問控制模型,本文分析了當今常用的訪問控制模型,研究了虛擬資源訪問控制方案及物聯網終端訪問控制方案。并在此基礎上,對 BLP 模型進行修改與擴展,提出了虛實互聯環境下的訪問控制模型 MIXAC 模型。
(2)設計了虛實互聯環境下資源安全管理方案。通過仔細分析虛實互聯環境下的資源操作過程,確定了MIXAC模型當中的具體元素,提出了完整的訪問控制方案。方案由訪問控制策略機制和基本功能執行機制組成,其中,訪問控制策略機制主要定義了當前云平臺的訪問策略,并根據用戶、環境和資源的安全信息來判斷資源操作行為是否合理,進而實現了虛實互聯環境下的資源共享和資源隔離的功能?;竟δ軝C制主要負責具體資源操作行為的實施,以此來保證云平臺所提供的功能。
(3)實現了虛實互聯環境下資源共享與隔離。結合 MIXAC 模型中主體、客體以及環境的屬性信息,利用網絡隔離與 LSM 機制,協同網絡層和系統層來實現資源的共享與隔離。
(4)對虛實互聯環境下輕量級資源安全管理系統進行了功能測試和性能測試。從功能測試結果可以看出虛實互聯環境下的資源管理系統能夠有效實現資源隔離和資源共享的功能,保證了云平臺的功能性和安全性。此外,性能測試的結果證明了虛實互聯環境下資源安全管理系統的輕量化,保證了云平臺的高效性。
參考文獻(略)

原文地址:http://www.411242.buzz/zzsslw/30599.html,如有轉載請標明出處,謝謝。

您可能在尋找在職碩士論文方面的范文,您可以移步到在職碩士論文頻道(http://www.411242.buzz/zzsslw/)查找


真人欢乐捕鱼官网