《大数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(二)

《⼤数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(⼆)第⼆章、安全存储与访问控制技术
2.1 早期访问控制技术
见博⽂“《⼤数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(⼀)”
2.2 基于数据分析的访问控制技术
数据集的规模和增长速度以及⽤户复杂度都为访问控制策略的制定和授权管理带来巨⼤挑战,为了应对这些问题,旨在提⾼访问控制系统的⾃动化⽔平和增强⾃适应性的技术引⼈关注。
2.2.1 ⾓⾊挖掘技术
以基于⾓⾊的访问控制(RBAC)为例,管理员需要解决两个问题:1)创建哪些⾓⾊?2)⾓⾊与⽤户、⾓⾊与权限如何关联?根据上⼀节的局限性总结,⼤数据场景下⾓⾊定义的⼯作量较⼤,且需要熟悉领域知识。安全管理员已经难以⾃上⽽下地分析和归纳安全需求,并基于需求来定义⾓⾊了。为了解决该问题,⾃底向上定义⾓⾊的⽅法被提出,即采⽤数据挖掘技术从系统的访问控制信息等数据中获得⾓⾊的定义,也被称为⾓⾊挖掘(Role Mining)。
⽬前经典的⾓⾊挖掘技术可以分为两类:1.基于层次聚类的⾓⾊挖掘⽅法;⽣成式⾓⾊挖掘⽅法。
v型钢
1.基于层次聚类的⾓⾊挖掘⽅法
系统在初始情况下往往已经有了简单的访问权限分配——“哪些⽤户能够访问哪些数据”,例如下图授权信息表。基于层次聚类的⾓⾊挖掘
⽅法将从这类数据中分析和挖掘潜在的⾓⾊概念,并将⾓⾊与⽤户、⾓⾊与权限分别关联。
由于标准RBAC模型中⾓⾊可以继承并形成层次结构,所以在聚类时通常选择层次聚类算法以⽀持⾓⾊继承。根据层次聚类⽅式,⼜分为凝聚式⾓⾊挖掘和分裂式⾓⾊挖掘。
1)凝聚式⾓⾊挖掘该⽅法将权限看作是聚类的对象,通过不断合并距离近的类簇完成对权限的层次聚类,聚类结果为候选的⾓⾊。基本定义如下:类簇:由权限和持有这些权限的⽤户组成的⼆元组。
⽤户集合:所有⽤户组成的集合。
类簇集合:包含所有类簇的聚类结果集。
偏序关系集合:聚类之间的偏序关系构成的集合。
⽆偏序关系类簇集合:类簇集合中的类簇,两两间不存在偏序关系。即  。且对于任意的类簇对有如下定义: 和 凝聚式⾓⾊挖掘算法:
Cluster c =<rights ,members >Persons Clusters <T <T =<{c ∈Clusters :∄d ∈Clusters :c <d }<c ,d >∈T <members (<c ,d >)=members (c )∩members (d )rights (<c ,d >)=rights (c )∪rights (d )
输⼊:所有权限及持有权限的⽤户。
输出:⼀个类簇Cluster构成的树结构,即和。(1)初始化变量:
(2)为所有单个权限创建⼀个类簇,并将其放⼊类簇集合和⽆偏序关系类簇集合中:
(3)合并距离相近的类簇对产⽣新类簇。距离最近的类簇对的寻⽅式为先寻出拥有共同⽤户最多的类簇对集合,再从中选出包含权限最多的类簇对集合。即碱土夜光材料
然后从E中选择任意⼀个合并产⽣新的类簇,其中 并且 (4)更新、、变量
(5)重复(3)、(4),直到为空。
基于层次聚类的⾓⾊挖掘存在的问题:它们是对已有的权限分配数据进⾏⾓⾊挖掘,所以挖掘出的⾓⾊定义的质量往往过多地依赖于已有权限分配的质量。⽽对于⼤数据应⽤这种复杂场景来说,已有权限分配的质量往往很难保证。
2)分裂式⾓⾊挖掘
分裂式⾓⾊挖掘⽅法是初始较⼤的权限集合,不断地细分为更⼩的权限集合,从⽽形成权限类簇构成的树。
2.⽣成式⾓⾊挖掘⽅法
将⾓⾊挖掘问题映射为⽂本分析问题,采⽤两类主题模型LDA(Latent Dirichlet Allocation)和ATM(Author-Topic Model)进⾏⽣成式⾓⾊挖掘,从权限使⽤情况的历史数据来获得⽤户的权限使⽤模式,进⽽产⽣⾓⾊,并为它赋予合适的权限,同时根据⽤户属性数据为⽤户分配恰当的⾓⾊。⽣成式⾓⾊挖掘的基本定义:是系统中⽤户的集合;是系统中权限的集合;
是⽤户与权限的映射, 。
,是⼀个函数,输⼊为,输出为⼀个数值,该数值为⽤户使⽤权限的次数。
,是⼀个以为基础定义的函数,该函数的输⼊为,输出为0或1。若
,则,否则。
Clusters <Clusters :=∅
<:=∅
T :<=∅
r c r Clusters T <rights (c )=r r
members (c )=r {p ∈Persons :p has permission r }
Clusters :=Clusters ∪{c }
r T :<=T ∪<{c }
r S S E m =max {∣members (<c ,d >)∣:c ,d ∈T }
<S ={<c ,d >:∣members (<c ,d >)∣=m ∧c ,d ∈T }中频钎焊机
<r =max {∣rights (<c ,d >)∣:<c ,d >∈S }
E ={<c ,d >:∣rights (<c ,d >)∣=r ∧<c ,d >∈S }
<c ,d >e rights (e )=rights (c )∪rights (d )members (e )=
members (c )∩members (d )
Clusters <T <Clusters :=Clusters ∪{e }
<:=<∪{<c ,e >,<d ,e >}
T :<=T \{c ,d }
<T :<=T ∪<{e }
T <U P UP UP ⊆U ×P USAGE :U ×P →Z (u ,p )∈U ×P u p GUPA :U ×P →{0,1}USAGE (u ,p )∈U ×P USAGE (i ,j )>0GUPA (i ,j )=1GUPA (i ,j )=0
⽣成式⾓⾊挖掘的结果为两个集合:豆袋弹
是⾓⾊与权限的映射关系,。
是⽤户与⾓⾊的映射关系,。
⽂档的⽣成:⼀篇⽂档包括了多个主题,⽂档中的每个词都是由其中⼀个主题产⽣的。也就是存在两个多项式概率分布θ和φ,θ是⼀个⽂
档上的主题分布,φ是⼀个主题上的单词出现的概率分布。⾓⾊挖掘问题被映射为⽂档⽣成问题,采⽤LDA模型就能够挖掘出⾓⾊定义。
压屏机2.2.2 风险⾃适应的访问控制技术从风险管理的⾓度来看,访问控制是⼀种平衡风险和收益的机制。
传统访问控制:风险与收益的平衡被静态定义在访问控制策略中,即“满⾜策略约束条件的访问⾏为所带来的风险”被视为系统可接受的。
基于风险的访问控制:风险与收益的平衡是访问过程中动态实施的,⽽⾮预先定义在访问控制策略中。
1.风险量化风险量化是将访问⾏为对系统造成的风险进⾏数值评估,它是基于风险来实施访问控制的前提。常见的风险要素:被访问客体敏感程度是客体重要性的体现。被访问客体的数量是指主体在⼀次访问请求中或⼀段时间内所访问的客体的规模。
客体之间的互斥关系描述了多次访问⾏为的风险累加是⾮线性的。即两个客体存在如下关系:对其中⼀个客体访问后将不能访问另⼀客体,或者再访问另⼀客体时带来的风险会急剧增加。访问主体的安全级别是实施了强制访问控制的系统中对主体访问敏感客体时所能达到的安全性的评估。
访问⽬的与被访问客体的相关性体现了在业务流程中主体对客体的需求程度。
⽬前主流的风险计算⽅法分为基于概率论或模糊理论的静态⽅式,以及基于协同过滤的动态⽅式两类。
1)基于概率论的风险量化:
其核⼼思想是“风险量化值由危害发⽣的可能性和危害程度决定”,即 Quantified Risk = (Probability of Damage) × (Value of
Damage)。其中,危害的值(Value of Damage)是⼀个对危害程度的量化度量,往往取决于信息资源的
价值,只能由企业或组织根据业务背景⾃⾏评估。⽽危害发⽣的可能性(Probability of Damage)是指引发该危害的事件发⽣的可能性,通常采⽤概率论进⾏计算。
2)基于协同过滤的动态风险量化:
基本思想是利⽤系统中⽤户的历史访问⾏为来构建正常⽤户的访问⾏为画像,并以此为风险量化的基准,然后计算每次⽤户访问⾏为与该基准的偏离程度作为风险量化值。即访问⾏为偏离基准越⼤,则该访问产⽣的风险越⼤。
其特点是通过⾏为异常的概率来衡量风险值,所以风险量化结果可以随着系统中整体⽤户的⾏为变化⽽动态变化,相⽐于静态计算⽅法更加灵活。然⽽这种计算往往需要⼤量的系统历史数据以确保风险量化的准确性。
2.访问控制实施⽅案
PA PA ⊆R ×P UA UA ⊆U ×R
判定结果从“允许/拒绝”的⼆值向多值发展,引⼊了部分允许的概念。
实现整个系统风险与收益平衡的⽅法包括:
信⽤卡式:它为每个⽤户分配风险额度,并让⽤户在访问资源时根据访问带来的风险去消耗额度。当额度不⾜以⽀付新的访问时,系统将阻⽌⽤户的访问⾏为。
市场交易式:它将风险视为市场上的商品,⽽整个系统能够容忍的风险被视为可以交易的商品总量。作为商品的风险流通越充分,则越能够实现整体系统的风险与收益的最优化配置。
风险访问控制通常采⽤与传统访问控制结合的实施框架。
测试网页游戏2.3 基于密码学的访问控制技术
见博⽂“《⼤数据安全与隐私保护》读书笔记——2.安全存储与访问控制技术(三)”

本文发布于:2024-09-23 09:34:02,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/2/99318.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:风险   访问   权限   挖掘   系统
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议