大数据平台上基于属性的角色访问控制模型
- 格式:pdf
- 大小:1.00 MB
- 文档页数:2
基于细粒度访问控制的大数据安全防护方法王继业; 范永; 余文豪; 韩丽芳【期刊名称】《《计算机技术与发展》》【年(卷),期】2019(029)010【总页数】7页(P134-140)【关键词】大数据; 信息安全; 访问控制; 属性; 细粒度【作者】王继业; 范永; 余文豪; 韩丽芳【作者单位】中国电力科学研究院有限公司北京 100192【正文语种】中文【中图分类】TP3090 引言随着信息技术和网络技术的快速变革,以及物联网、云计算、人工智能等新兴技术的发展与应用,大体量、丰富结构、复杂类型、智能分析的大数据服务时代已经来临[1-4]。
但是大数据服务时代在数据安全上也存在很大的隐患和挑战[5]。
大数据安全问题主要体现在3个方面:第一是信息泄密[6]。
开放的互联网使海量的大数据处于裸奔状态,国内网络设备主要依赖国外技术,很容易因为“漏洞”、“后门”造成信息泄露。
第二是数据非授权访问[7]。
主要是复杂关系的多用户存储在云盘、大数据平台等共享平台的数据所有权归属及访问问题。
第三是网络攻击[8]。
大数据服务时代的大规模数据存储,只提供单一的访问服务接口,易遭受黑客的大规模网络攻击,进而影响大规模用户的正常数据使用。
大数据服务采用分布式方法存储数据,并基于大数据平台将海量的数据资源链接起来,构建大规模的数据开放共享平台。
所有位于大数据环境中的数据所有者,将数据存放于大数据平台进行统一管理,进而构成一个巨大的数据服务中心。
大数据中心不仅能够为数据所有者提供存储和访问服务,又能够支持各种复杂的数据运算。
在大数据服务环境下,传统架构模式下的单一数据中心消失,而是以分布式数据存储的形式存在。
数据资源的存储分配从单一的主机存储分配变为多主机、分布式的存储分配。
数据资源的访问也从单一用户单一主机访问变为多用户多数据域的数据访问,从而引出了大数据服务环境下的复杂用户多数据资源域的访问问题。
访问控制模型的构建是解决数据访问的重要方法。
天翼云认证高级解决方案架构师核心知识点-概述说明以及解释1.引言1.1 概述概述部分的内容应该是对于天翼云认证高级解决方案架构师核心知识点的一个概括性介绍。
可以描述该知识点的背景和重要性,引起读者对于该主题的兴趣。
概述部分的内容可以如下所示:天翼云认证高级解决方案架构师核心知识点是指在设计和构建天翼云认证系统时所需要掌握的关键概念和技术要点。
作为一名合格的架构师,掌握这些知识点对于成功实施和管理天翼云认证系统至关重要。
天翼云认证是中国电信推出的一种云端身份认证服务,旨在提供安全、可靠的身份认证解决方案。
作为一项核心业务,天翼云认证的设计和实现需要考虑诸多因素,如用户身份验证、权限控制、数据安全等。
本篇文章将深入探讨天翼云认证高级解决方案架构师所需的核心知识点。
我们将从多个方面介绍相关概念和技术,包括但不限于认证协议、安全认证算法、用户管理、身份验证流程等。
通过掌握这些核心知识点,架构师能够更好地设计和实现天翼云认证系统,提供更加安全可靠的身份认证服务。
同时,本文还将展望未来发展方向,以帮助读者更好地把握行业趋势并做好系统升级和维护工作。
总之,本文旨在帮助读者全面了解和掌握天翼云认证高级解决方案架构师核心知识点,为实际工作提供指导和借鉴。
在接下来的章节中,我们将深入探讨各个要点,并对其进行详细解析和讨论。
1.2 文章结构文章结构部分的内容应该包括对整篇文章的组织和章节划分进行说明。
根据给定的目录,可以进行如下编写:2. 正文2.1 第一个要点2.2 第二个要点这篇长文主要包含了引言、正文和结论三个部分。
引言部分概述了本文的主题和目的,同时介绍了文章的结构。
接下来是正文部分,其中分为两个要点,分别讨论了天翼云认证高级解决方案架构师的核心知识点。
每个要点都将详细介绍相关的知识和理论,并给出相应的案例或实践经验,以帮助读者更好地理解和应用这些知识点。
最后,在结论部分,对整篇文章的要点进行总结,并对未来天翼云认证高级解决方案架构师领域的发展进行展望。
物联网中的数据隐私保护方法随着物联网的迅速发展,人们的日常生活和工作方式发生了巨大的变化。
物联网连接了各种各样的设备和传感器,收集了大量的数据,这些数据对于提供个性化的服务和优化决策具有巨大的潜力。
然而,数据的收集和使用也带来了数据隐私的威胁。
保护物联网中的数据隐私变得至关重要。
本文将介绍一些常用的物联网中的数据隐私保护方法。
加密技术是物联网中常用的保护数据隐私的方法之一。
通过对数据进行加密,可以确保只有授权的用户才能够访问和解密数据。
加密可以应用在数据传输和存储中。
在数据传输过程中,可以使用传输层安全(TLS)协议对数据进行加密,防止数据在传输过程中被窃取或篡改。
在数据存储过程中,可以将数据加密后存储在云服务器或其他存储设备上,以保证数据的安全性。
数据分析和处理是物联网中常见的操作,但这也带来了数据隐私泄露的风险。
数据匿名化是一种常用的数据隐私保护方法。
通过对数据进行去标识化处理,可以消除数据与特定个体之间的关联,保护个体的隐私。
数据匿名化可以使用脱敏技术,如数据泛化和数据扰动。
数据泛化是将数据中的特定属性进行模糊化处理,例如将具体的年龄信息替换为年龄段。
数据扰动是通过添加噪音或修改数据值的方式对数据进行处理,从而保护数据的隐私。
另一个重要的数据隐私保护方法是访问控制。
通过访问控制机制,可以限制数据的访问范围和操作权限,确保只有授权的用户才能够访问和处理数据。
访问控制可以使用角色基础访问控制(RBAC)模型或基于属性的访问控制(ABAC)模型。
RBAC模型通过将用户划分为不同的角色,将角色与特定的权限和数据访问权限绑定,实现对数据的访问控制。
ABAC模型基于用户的属性和策略来决定对数据的访问权限。
另外,数据脱敏也是一种常用的数据隐私保护方法。
通过在数据使用过程中,对敏感信息进行去敏感化处理,可以有效地避免敏感信息的泄露。
数据脱敏技术可以使用通用化、替换、删除等方法来实现。
通用化是将数据中的敏感信息进行通用化处理,例如将姓名信息通用为"先生"或"女士"。
大数据隐私保护技术研究进展在当今数字化时代,大数据已成为推动社会发展和创新的重要力量。
然而,随着大数据技术的广泛应用,个人隐私保护问题日益凸显。
大量的个人数据被收集、存储、分析和共享,这使得个人隐私面临着前所未有的威胁。
因此,研究大数据隐私保护技术具有重要的现实意义。
一、大数据隐私保护的重要性大数据中包含了丰富的个人信息,如姓名、年龄、性别、住址、联系方式、消费习惯、健康状况等。
这些信息一旦被泄露或滥用,可能会给个人带来诸多困扰,如骚扰电话、诈骗、名誉受损等,甚至可能威胁到个人的生命财产安全。
此外,大数据隐私泄露还可能对企业和社会造成严重影响,损害企业的声誉和竞争力,破坏社会的信任和稳定。
二、大数据隐私保护面临的挑战(一)数据规模巨大大数据的规模通常非常庞大,使得对其进行全面的监控和保护变得极为困难。
(二)数据多样性大数据不仅包括结构化数据,还包括大量的非结构化和半结构化数据,如文本、图像、音频、视频等,这增加了隐私保护的复杂性。
(三)数据高速流转大数据在产生、收集、存储、分析和共享的过程中,速度非常快,这使得在数据流转的各个环节中及时发现和处理隐私问题变得颇具挑战。
(四)多方参与大数据的处理往往涉及多个参与方,如数据提供者、数据收集者、数据处理者、数据使用者等,各方的利益和责任不明确,容易导致隐私泄露。
三、大数据隐私保护技术(一)数据加密技术数据加密是保护大数据隐私的最基本和最有效的手段之一。
通过对数据进行加密,可以将敏感信息转换为密文,只有拥有正确密钥的授权用户才能解密并访问原始数据。
常见的加密算法包括对称加密算法(如 AES)和非对称加密算法(如 RSA)。
(二)匿名化技术匿名化技术旨在去除数据中的个人标识符,使得数据无法直接关联到特定的个人。
常见的匿名化方法包括k匿名、l多样性和t接近性等。
(三)差分隐私技术差分隐私是一种严格的隐私保护模型,它确保在对数据进行查询和分析时,即使攻击者能够获取到除目标数据之外的所有数据,也无法推断出目标数据的敏感信息。
第1篇一、引言随着信息化技术的飞速发展,大数据、云计算、人工智能等新兴技术被广泛应用于各个领域,为我们的生活带来了极大的便利。
然而,与此同时,数据安全和隐私保护问题也日益凸显。
统方行为,即非法获取、泄露或篡改他人数据的行为,已成为当前信息安全领域的一大挑战。
为有效防范统方行为,本文提出了一系列防统方解决方案。
二、防统方技术手段1. 数据加密技术数据加密技术是保障数据安全的重要手段,通过对数据进行加密处理,使得非法获取者无法直接解读数据内容。
以下是一些常见的加密技术:(1)对称加密:使用相同的密钥对数据进行加密和解密,如AES、DES等。
(2)非对称加密:使用公钥和私钥进行加密和解密,如RSA、ECC等。
(3)哈希算法:将数据转换成固定长度的哈希值,如MD5、SHA-1等。
2. 访问控制技术访问控制技术通过对用户身份进行验证和权限分配,确保只有授权用户才能访问特定数据。
以下是一些常见的访问控制技术:(1)基于角色的访问控制(RBAC):根据用户角色分配权限,如角色管理员、普通用户等。
(2)基于属性的访问控制(ABAC):根据用户属性和资源属性进行权限分配。
(3)基于任务的访问控制(TBAC):根据用户执行的任务分配权限。
3. 数据脱敏技术数据脱敏技术通过对敏感数据进行处理,使得数据在泄露后无法直接识别原始信息。
以下是一些常见的脱敏技术:(1)掩码:将敏感数据部分或全部替换为其他字符。
(2)随机化:将敏感数据替换为随机生成的数据。
(3)混淆:将敏感数据与其他数据进行混合,使得数据难以识别。
4. 数据备份与恢复技术数据备份与恢复技术能够确保在数据遭受破坏或丢失时,能够及时恢复数据。
以下是一些常见的备份与恢复技术:(1)全备份:备份整个数据集。
(2)增量备份:只备份自上次备份以来发生变化的数据。
(3)差异备份:备份自上次全备份以来发生变化的数据。
5. 入侵检测与防御技术入侵检测与防御技术能够实时监测网络和系统中的异常行为,及时发现并阻止非法访问和攻击。
2019年第6期信息与电脑China Computer & Communication计算机工程应用技术
大数据平台上基于属性的角色访问控制模型
卢水英(赣西科技职业学院,江西 新余 338000)摘 要:在面对大数据平台海量用户时,数据安全成为了人们首要考量的问题之一。传统动态访问控制数据量巨大,需要对其进行有效的多层访问控制,进行合理区隔后配合其他管理手段,从而实现有效的安全防控。基于此,笔者以角色访问控制为手段,探究此种分层访问控制框架的制定与应用。关键词:大数据;角色属性;访问控制;数据安全中图分类号:TP393.08 文献标识码:A 文章编号:1003-9767(2019)06-033-02
Big Data Platform Role Access Control Model Based on Attribute
Lu Shuiying(Ganxi Vocational Institute of Science and Technology, Xinyu Jiangxi 338000, China)Abstract: In the face of massive users of large data platforms, data security has become one of the most important issues for people to consider. Traditional dynamic access control (DAC) has a huge amount of data, which requires effective multi-layer access control, reasonable partition and cooperation with other management means, so as to achieve effective security prevention and control. Based on this, the author takes role access control as a means to explore the formulation and application of this hierarchical access control framework.Key words: big data; role attributes; access control; data security
0 引言大数据是现阶段互联网应用的主要技术之一,在越来越多的行业内产生一定的经济效益。其中包括政府机关、金融机构、商务平台等敏感领域。这些领域对数据安全性的要求相对较高。在传统的平台安全策略中采用较为灵活的动态控制方式予以校正。但是在面对大数据的海量用户时,服务器很难承担此种校正方式。为此,研究基于属性的角色访问控制模型有助于对大数据系统内的用户进行分级管理,并做到有效的安全控制[1]。
1 模型的选取与建立在大数据安全控制实践体系中ARAC模型的使用相对普遍,此种控制策略允许设计方通过对不同参数调取来获取客户的基本属性,并按照属性的类别差异进行有效分类。从核心体系上来看,在经过计算机的自动交互分类基础上,大数据平台上的海量用户被合理分割为不同的若干群体,而针对不同群体间的安全特性来给予不同方式与等级的效验模式,从而达到综合降低平台系统负载的根本目的[2]。
在模型的设计实践中其一般包括如下几个核心部分:第一,用户,该群体是平台所需要面对的全体用户单元,一般用U表示;第二,用户组,是经过适当区分后所形成的用户
单元,一般用G表示;第三,角色,用户组内的实际用户经过了系统初步判断与分配后所形成的用户集合,一般用R表示;第四,组件,认证的基本方式,一般用C来表示。通过上述单元内的基本构建形成了大数据平台上针对角色属性判断的不同认证方式,进而构建出本文所探讨的ARAC模型。在具体的逻辑设计层面上,首先对用户的属性信息进行提取。在具体的属性信息选择上可以硬件编码、软件信息、固态IP信息等作为依据,其中硬件编码较为普遍,硬件编码代表大数据使用群体的固定场所(计算机),对于应用人的识别功能相对较强。在收集到有效的属性基础上,分析固定群体内的属性,并按照具体的算法进行有效的分组建议。落实到具体的算法上来主要可分为RA策略与PA策略。RA策略是基于一种预设的策略,即在分组体系中采用人为预设的方式形成有效的分组模式,常见的分组规范包括UAT和EAT。而PA策略则是一种基于历史数据的建议分组模式,系统按照角色属性识别与其对于大数据平台的应用习惯产生严格的对应,从而给出可行的分组建议。常见的策略包括CAT和OAT模式。无论上述何种算法策略其本质上是将用户的角色属性与用户的使用行为进行对应,从而为后续不同层级下的安全策略构建提供必要依据。最后,按照不同的分组策略,将登陆大数据平台的用户进行分组,从而为不同给
作者简介:卢水英(1972—),女,江西樟树人,本科,助教。研究方向:计算机应用技术。
— 33 —2019年第6期信息与电脑China Computer & Communication计算机工程应用技术
定的组别提供不同的效验方式。一般可采用动态访问控制的方式予以实现。通过上述方式能在分组的情况下降低不同组别动态访问控制的数据运算量,从而达到在保障数据安全的情况下降低系统荷载的目的[3]。
从上述模型选取与构建过程中不难发现,在具体的属性角色访问控制模型体系中其依赖的基本范式是对于固定用户的识别,从而达到用户角色与用户行为之间的对等,系统在根据不同用户行为对于数据安全之间的差异化,提供不同等级与水平的效验模式,从而达到降低综合系统负担的目的。
2 模型的应用及其属性控制通过研究对角色访问控制下的具体模型选择及其构建方式进行了系统说明。在实际的应用中还应对具体的控制策略进行分析与构建。如果说模型的建设是为具体的行为单元提供了骨架,则策略的制定则是为骨架提供了丰满的肌肉。只有二者的有效结合才能产生切实有效的数据保护。在具体的策略层面上,主要分为角色分配策略和权限分配策略。在角色的分配策略上:此种控制模型的核心是通过对角色的分类,降低效验的有效计算量。基于此必须对角色的分配进行有效限制。如果角色设定无限大,按照用户操作不可能完全一致的基本理论则产生的角色必然也是海量的,同时也失去了角色集合存在的意义。实际效果也无法达到有效降低运算律的目的。系统角色的总数必须根据服务器的载荷控制在一个有益的范围内。因此,需要明确角色分配的具体策略。按照本文构建的ABAR模型,其在角色分配的过程中采用了自动分配与手动分配相结合的方式。其中,允许管理人员对不同用户身份进行人工限定,也就是上文中所提到里的CAT模式。此种分配方式的优点在于能有效规避系统分配带来的溢出可能,同时能形成更为精准的用户预设。与此同时,按照管理员分配的方式可对用户自身的属性进行直接分级,在考虑数据安全性的同时还能映射到现实用户逻辑关系内部,从而达到更为有效的管理模式。在大数据平台系统内部可完成通过属性及其关系对用户的描述。除了单一的用户属性,用户与用户之间的联系也能成为属性的一种。如上下级关系、认可关系等。这类逻辑策略的引入使得在角色分配上更为合理,并形成有效的层级管理[4]。在权限分配策略层面上:对用户的分组只是实现基于属性管理的基础,其根本目的是通过用户分组之间的权限差异来限制用户在大数据平台中的危害程度。试想任何客户如果都具有对大数据平台内数据的删减权限,则大数据平台的运行稳定性则会受到严重的挑战。如果任何访问者都无法对数据信息进行删减,那么大数据平台将成为固定数据的“图片网站”,毫无应用价值。针对这一情况,按照不同的角色分配结果给予不同的权限分配十分必要,事实上也是该模型能发挥实效的根本。在实际的策略过程中要依据“应用为准”的基本原则来进行不同层级间的权限分配。具体而言将具有大数据平台管理权限进行严格的控制,将对大数据平台应用的权限进行多维度的细分。在细分中可对不同功能进行系统的组合,从而提供更为多样化的权限分支。通过这一权限分配策略一方面可支持更多的角色分类,使不同需求的使用者均能得到大数据平台的最大化支持,同时不会对平台的总体数据单元形成威胁,另一方面还能在多元化权限上整合部分的管理与限制功能,进一步保障了数据的安全性。此外,在权限的分配上还可通过“影子数据”的方向予以实现,即按照不同用户权限分配影子数据,此部分数据仅仅保存在权限范围内所生成的独立用户空间,对于大数据平台的初始数据不造成反向反馈。3 模型应用效能为了进一步认证本模型的有效性,在系统设计的基础上,从如下五个方面对系统的具体效能进行认证。第一,细粒度访问控制。此指标反馈了本模型对于用户细分的有效性,在客观上反馈了具体分级处理在降低系统荷载上的效能。在ARAC模型使用中,通过属性描述访问请求过程中用户、环境、组件和数据对象,达到了严格控制访问请求者获得权限的各种条件,并且访问范围可精确到表、字段级别的数据,客观上反馈了系统分组的有效性。第二,动态授权。该指标认证了分组模式下的分别授权,是提供数据保护的根本。在ARAC模型应用中,各种实体属性具有很大的灵活性,并支持大规模的动态扩展,可满足各种应用系统的访问控制需求。第三,授权复杂程度。ARAC模型保留了RBAC模型的优势,使用角色间接地建立用户和权限之间的关系,避免在用户和数据之间设置很多关系参数,系统管理员只需设置角色与权限的映射,降低了授权复杂程度。第四,属性管理复杂度。ARAC模型使用用户组层次结构来管理用户属性,用户可通过从所在组继承其他组获得用户的属性。管理员无需为每一个用户设置属性,实现了用户属性的简单管理。第五,大数据平台中多组件数据权限统一管理。结合Hadoop平台多层访问框架的特点,针对组件属性和数据对象属性授权,统一控制平台中数据的访问权限。
4 结 语本文从模型的选取与建立、模型的具体应用及其利用属性的控制策略以及具体的应用实效等三个方面探究了基于属性的角色访问控制模型。希望通过此种方式解决大数据平台的海量用户分级校正问题,为提升大数据平台的数据安全作出贡献。
参考文献[1]苏秋月,陈兴蜀,罗永刚.大数据环境下多源异构数据的访问控制模型[J].网络与信息安全学报,2019,5(1):78-86.[2]邓辉.大数据背景下的计算机网络信息安全及防护措施[J].通讯世界,2018(7):58-59.[3]黄河清.大数据下学习流访问控制安全模型及算法研究[J].闽南师范大学学报(自然科学版),2018,31(2):24-33.[4]庄浩霖,尚涛,刘建伟.基于角色的大数据认证授权一体化方案[J].信息网络安全,2017(11):55-61.