基于行为监控的大数据安全及隐私保护机制研究

来源 :北京工业大学 | 被引量 : 0次 | 上传用户:xuzhonghai01
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
随着大数据应用范围越来越广泛,对数据的安全需求也越来越迫切。传统存储设备的扩展性和分析工具的局限性受到了巨大挑战。当前大数据的应用趋势是通过在云计算平台搭建Hadoop框架对数据进行存储和分析。然而云计算的外包服务模式和Hadoop自身安全机制薄弱必然会给大数据的应用带来安全问题。  在云计算大数据应用模式下,我们将主体划分为四类,数据拥有者,数据计算者,数据使用者和云服务提供商。由于大数据的存储往往是明文的,数据计算者和云服务提供商可能会通过计算程序或者特权对未授权文件及内容进行越权操作,对大数据安全构成了威胁。  本文研究了不同云计算应用模式下,Hadoop处理数据的各个阶段中,不可信主体对数据安全构成的威胁,给出了云计算Hadoop威胁模型。使用形式规格说明Z语言给出了大数据应用的行为模型,将Hadoop中的操作抽象为读取、更新、添加及删除,并对其划分可信行为与恶意行为,通过Z/EVES工具对该模型描述的正确性进行了证明和验证。根据威胁模型和行为模型,提出相应的Hadoop安全机制。其中包括使用TPM对平台进行完整性度量保障云计算环境可信;利用XACML(eXtensible Access Control Markup Language,可扩展的访问控制标记语言)定义行为预期,给出在特定应用模式中的访问控制策略,实现了对访问控制机制的实例化。通过LSM(Linux Security Modules)的hook函数截取内核中对文件访问的请求进程,与行为预期提供的基于属性字段的访问控制策略进行对比判定,符合行为预期则予以通过,不符合则终止请求,以此保障数据服务及隐私安全。  本文创造性成果及理论包括:  (1)提出了一种云中大数据应用的安全威胁通过分析得出大数据在云计算中应用可能受到不可信但具有底层控制权的实体例如CSP对未授权文件的恶意操作的威胁;还有来自数据计算者,即分析代码提供者对隐私字段的窃取和分析的威胁。因此基于云计算的Hadoop系统缺乏底层安全保障机制。  (2)用Z语言给出了云端大数据应用的形式化行为模型将云端行为抽象建立形式化行为模型,基于该模型区分可信行为与恶意行为,并提出针对恶意行为的可能的安全保障方法,从而指导实际系统的安全设计。  (3)提出基于属性字段的访问控制策略保障数据隐私安全通过使用XACML语言给出面向应用的实例化行为预期,该行为预期不仅对主体操作文件资源的行为进行控制,还细化了访问控制的粒度至文件内的键值,进程需要依据请求的属性字段访问数据内容,合法的请求才可以对敏感字段进行操作。  (4)提出一种Hadoop安全机制在利用TPM保障云计算环境可信的情况下,提出行为监控机制,利用LSM对请求进程进行监控,依据行为预期给出的访问控制策略进行控制,保障数据服务和隐私安全。  
其他文献
随着网络信息技术的发展,公钥密钥基础设施(Public Key Infrastructure)已得到广泛的应用,成为构建电子商务重要的安全保障,已取得很多重要的成果.随着网络结构的越来越复杂,
XML(eXtensible Markup Language)已经成为了因特网上数据表示和数据交换的主要标准.越来越多的信息系统选择XML作为信息交换的手段.另外,由于目前出现了一些特定领域的DTD(D
该论文研究把网络流量控制看成是如下的三个方面的结合:路由器上的AQM、路由器间的路由选择和端系统的TCP源,该论文重点选取队列调度算法作为研究的重点,提出了一种新的调度
GIS(地理信息系统)的一个主要功能是管理大量的地理空间数据,按专题分类将各类地理数据组织起来,按照一定格式将数据存储在计算机中,为各种开发应用提供数据支持.伴随着GIS应
网页结构相似度的衡量在数据仓库、视图增量维护、分布式镜像、信息检索、信息抽取等很多领域具有重要的应用.近年来随着互连网上信息的迅速膨胀,信息集成与抽取逐渐成为人们
本文针对"模拟电子技术课件"的网络开发问题,进行了网站建设和图像压缩的研究.本项目以建立"模拟电子技术课件"的网站建设为目标,根据网站建设的需求分析,选用"双主模式"的教
移动通讯网络的异构性和动态性使其故障诊断相当困难.由于检测到故障的网络部件只是从自身有限的视角出发报告告警,而在单个故障可能引发多个告警的情况下,并非每一个告警都
从发展的角度来看,下一代网络(NGN)是在传统的以电路交换为主的PSTN中逐渐迈出了向以分组交换为主的步伐,它承载了原有PSTN的所有业务,同时把大量的数据传输卸载到IP网络中以
本文探索数据挖掘中的集成和实现问题.在介绍数据仓库、OLAP和数据挖掘发展和特点的基础上,重点研究数据挖掘与OLAP的集成思想及其实现.OLAP是一种以多维的角度总结、重组、
本文首先对CMM的发展历史、用途、内部结构、框架内容等方面进行了简要的介绍.此外,介绍了基于CMM的软件过程改进以及CMM同其它几种软件过程改进方法之间的比较.第二章重点介