论文部分内容阅读
摘 要: 不同的网络安全模型采用不同的安全评估标准,现有的安全模型普遍采用单一评估要素进行安全控制。文章将基于角色的信任管理和基于信誉的信任管理进行结合研究,提出了一种改进的网络安全模型,采用综合评估要素进行安全控制,旨在提高系统安全性。
关键词: 角色; 信誉; 信任; 安全模型
中图分类号:TP393.08 文献标志码:A 文章编号:1006-8228(2017)05-24-03
Research on network security model based on role and reputation
Luo Yiyue, Fan Yu
(Haikou College of Economics, Haikou, Hainan 571127, China)
Abstract: Different network security models adopt different security evaluation standards, and the existing security models generally use a single evaluation element for security control. In this paper, the trust management based on role and the trust management based on reputation is combined with to propose an improved network security model, the use of integrated evaluation elements for safety control is aimed at improving the security of the system.
Key words: role; reputation; trust; network security
0 引言
信任是网络时代安全通信的重要前提。目前常用的信任管理模型主要有两类:基于角色的信任管理模型和基于信誉的信任管理模型。它们具有各自的安全特性,也存在着一定的局限性。
1 基于角色的信任管理模型
基于角色的信任管理采用静态的信任关系,可以批量定义权限,但不能解决由于角色的行为动态性导致的信任关系的变化。
1.1 基于角色的信任管理模型的安全特性
在传统的访问控制系统中,管理员直接将访问权限授予用户,每个用户拥有各自的权限;当系统面临新增用户、用户离职或用户调岗时,管理员需要进行大量的授权更改工作。
在基于角色的信任管理模型中,通过定义“角色”,并将“角色”与“权限”相关联,简化了组织中的授权管理[1]。该模型的最大优势在于将用户及其具有的权限分离开来,管理员可以对用户的授权、权限的划分进行分类处理,将权限授予角色,通过给用户指派角色来实现授权的操作。
1.2 基于角色的信任管理模型的安全隐患
在基于角色的信任管理模型中,只对用户进行角色识别,并未对权限的实施进行监控和管理。在实际网络模型中,“吃白食”现象很普遍[2-5],节点只进行服务查询,接受其他节点提供的服务;却对其他节点的服务请求不应答,不提供服务。
此外,系统对角色进行权限关联之后,用户很可能利用其权限进行恶意操作,当管理员发现时,系统很可能已经受到侵害。因此,仅仅基于角色进行信任管理,是无法保证交互的安全性和有效性的。
2 基于信誉的信任管理模型
基于信誉的信任管理借鉴人类社会的交互与信任的关联性,在网络世界中建立起一种量化的评估结构,根据节点间的交互历史,计算出节点间的可信度[6]。
2.1 基于信誉的信任管理模型的安全特性
在基于信誉的信任管理模型中,节点根据其所建立的信任关系,在与其他节点交互之前进行决策。尽量与可信度高的节点进行交互,有效地提高交互质量;同时,节点也可以拒绝与可信度低的节点进行交互,免受安全攻击。
基于信誉的信任管理模型通过建立基于信誉的奖惩机制,根据节点的信任值,提供差异性的服务。奖励被信任节点,惩罚恶意节点,从而有效地提高系统的可用性和安全性。
2.2 基于信誉的信任管理模型的安全隐患
在基于信誉的信任管理模型中,通常依据用户的行为特征和交互历史实时、动态地更新用户的信誉,但有时却无法准确区分节点行为的真实目的。譬如,良好节点存在某些无意的不良行为,导致该节点的信誉降级;恶意节点通过长期的良好行为,累积较高的信誉从而获得较高的权限,进而对系统提供虚假服务或实施恶意攻击等。因此,仅仅基于信誉进行信任管理,也无法保证系统的安全性和有效性。
3 基于角色和信誉的网络安全模型
基于角色的信任管理模型和基于信誉的信任管理模型在安全控制方面都具有各自的優势,但是它们在单独使用时都存在明显的缺陷。因此,本文提出一种基于角色和信誉的网络安全模型,综合两种模型的优点,提供更全面的安全保障。
3.1 基于角色和信誉的网络安全模型
基于角色和信誉的网络安全模型如图1所示。
该模型的安全防护设计思想主要有以下几个方面。
⑴ 将基于角色和基于信誉的两种信任管理模式进行结合研究,优势互补。
⑵ 对用户进行角色定义,保证合法用户的相关权限。系统为每个用户定义其初始的角色,分配相应的权限。
⑶ 对角色进行信誉评估,监管用户的动态行为,防止出现不可信操作。
⑷ 通过信誉评估动态计算出用户的综合信誉度,调整角色的信用度,从而关联更改角色的权限。通过对每个用户角色权限分析得到可信需求1,基于收到的评价及其他可能的信息得到可信需求2,由两方面的可信需求计算出用户的综合信誉度,从而对角色进行信誉奖惩,动态调整角色的权限关联。 3.2 安全性分析
基于角色和信誉的网络安全模型的信任评估如图2所示。该模型在信任管理过程中,综合考虑用户的角色权限及信誉更新两个评估指标,在不同的安全域之间实现统一的安全控制,有效地增强了系统的安全性。
安全评估过程主要包括三个步骤。
步骤1 系统根据用户的当前信誉度以及该用户所属的角色集合,评估相关信任等级。
步骤2 系统根据域内推荐表以及域间信任交流进行进一步评估。
步骤3 由以上两个步骤生成用户的综合信誉度及操作权限集。
本文提出的基于角色和信誉的网络安全模型,有以下安全特性。
⑴ 引入角色定義,简化用户权限的分配过程。
⑵ 建立信任值的初始定义机制,建立节点信任值的更新机制,用户的动态行为特征将会关联角色权限的变化。
⑶ 生成综合信誉度,并将综合信誉度与操作权限集相关联。
⑷ 建立奖惩机制,对良好节点给予奖励,对恶意节点给予惩罚。域代理根据域信任表及域间的信任交流,实现对节点的综合评估。信誉度高的良好节点可以得到一定程度的信誉提升,恶意节点会被降低信誉,并依此关联他们的相关权限集,调整他们的可操作范围。
4 结束语
本文通过分析基于角色和基于信誉两类信任管理模型,总结出其各自的特征、优缺点以及安全需求。提出一种基于角色和信誉的网络安全模型,分析其功能结构,并论证了模型的安全性。
今后还可以从以下两方面展开进一步研究:
⑴ 信誉度描述的信息涉及多方面,每个影响因子可能需要定义不同的信誉度权重,今后可进一步研究关于计算综合信誉度的相关算法。
⑵ 本文提出的模型还需要通过相关的仿真测试来验证其安全性。
参考文献(References):
[1] 李小标.跨域认证关键技术研究[D].北京邮电大学博士学位论文,2011.
[2] D. Hughes, G. Coulson, J. Walkerdine. Free Riding on Gnutella Revisited: The Bell Tolls, IEEE distributed system online,2005.
[3] S. Saroiu, P. Gummadi, S. Gribble. Measuring and Analyzing the Characteristics of Napster and Gnutella Hosts, Multimedia Systems,2003.9(2):170-184
[4] M. Feldman, C. Papadimitriou, J. Chuang, I. Stoiea.Free-riding and whitewashing in Peer-to-Peer systems. In: Proc. ACM SIGCOMM Workshop on Practice and Theory of Incentives in Networked Systems,2004.8:228-236
[5] S. Saroiu, P. Gummadi, S. Gribble. A measurement study of Peer-to-Peer file sharing systems. In Proceedings of Multimedia Computing and Networking 2002 (MMCN’02):156-170
[6] 常俊胜.虚拟计算环境下基于信誉的信任管理研究[D].国防科技大学博士学位论文,2008.
关键词: 角色; 信誉; 信任; 安全模型
中图分类号:TP393.08 文献标志码:A 文章编号:1006-8228(2017)05-24-03
Research on network security model based on role and reputation
Luo Yiyue, Fan Yu
(Haikou College of Economics, Haikou, Hainan 571127, China)
Abstract: Different network security models adopt different security evaluation standards, and the existing security models generally use a single evaluation element for security control. In this paper, the trust management based on role and the trust management based on reputation is combined with to propose an improved network security model, the use of integrated evaluation elements for safety control is aimed at improving the security of the system.
Key words: role; reputation; trust; network security
0 引言
信任是网络时代安全通信的重要前提。目前常用的信任管理模型主要有两类:基于角色的信任管理模型和基于信誉的信任管理模型。它们具有各自的安全特性,也存在着一定的局限性。
1 基于角色的信任管理模型
基于角色的信任管理采用静态的信任关系,可以批量定义权限,但不能解决由于角色的行为动态性导致的信任关系的变化。
1.1 基于角色的信任管理模型的安全特性
在传统的访问控制系统中,管理员直接将访问权限授予用户,每个用户拥有各自的权限;当系统面临新增用户、用户离职或用户调岗时,管理员需要进行大量的授权更改工作。
在基于角色的信任管理模型中,通过定义“角色”,并将“角色”与“权限”相关联,简化了组织中的授权管理[1]。该模型的最大优势在于将用户及其具有的权限分离开来,管理员可以对用户的授权、权限的划分进行分类处理,将权限授予角色,通过给用户指派角色来实现授权的操作。
1.2 基于角色的信任管理模型的安全隐患
在基于角色的信任管理模型中,只对用户进行角色识别,并未对权限的实施进行监控和管理。在实际网络模型中,“吃白食”现象很普遍[2-5],节点只进行服务查询,接受其他节点提供的服务;却对其他节点的服务请求不应答,不提供服务。
此外,系统对角色进行权限关联之后,用户很可能利用其权限进行恶意操作,当管理员发现时,系统很可能已经受到侵害。因此,仅仅基于角色进行信任管理,是无法保证交互的安全性和有效性的。
2 基于信誉的信任管理模型
基于信誉的信任管理借鉴人类社会的交互与信任的关联性,在网络世界中建立起一种量化的评估结构,根据节点间的交互历史,计算出节点间的可信度[6]。
2.1 基于信誉的信任管理模型的安全特性
在基于信誉的信任管理模型中,节点根据其所建立的信任关系,在与其他节点交互之前进行决策。尽量与可信度高的节点进行交互,有效地提高交互质量;同时,节点也可以拒绝与可信度低的节点进行交互,免受安全攻击。
基于信誉的信任管理模型通过建立基于信誉的奖惩机制,根据节点的信任值,提供差异性的服务。奖励被信任节点,惩罚恶意节点,从而有效地提高系统的可用性和安全性。
2.2 基于信誉的信任管理模型的安全隐患
在基于信誉的信任管理模型中,通常依据用户的行为特征和交互历史实时、动态地更新用户的信誉,但有时却无法准确区分节点行为的真实目的。譬如,良好节点存在某些无意的不良行为,导致该节点的信誉降级;恶意节点通过长期的良好行为,累积较高的信誉从而获得较高的权限,进而对系统提供虚假服务或实施恶意攻击等。因此,仅仅基于信誉进行信任管理,也无法保证系统的安全性和有效性。
3 基于角色和信誉的网络安全模型
基于角色的信任管理模型和基于信誉的信任管理模型在安全控制方面都具有各自的優势,但是它们在单独使用时都存在明显的缺陷。因此,本文提出一种基于角色和信誉的网络安全模型,综合两种模型的优点,提供更全面的安全保障。
3.1 基于角色和信誉的网络安全模型
基于角色和信誉的网络安全模型如图1所示。
该模型的安全防护设计思想主要有以下几个方面。
⑴ 将基于角色和基于信誉的两种信任管理模式进行结合研究,优势互补。
⑵ 对用户进行角色定义,保证合法用户的相关权限。系统为每个用户定义其初始的角色,分配相应的权限。
⑶ 对角色进行信誉评估,监管用户的动态行为,防止出现不可信操作。
⑷ 通过信誉评估动态计算出用户的综合信誉度,调整角色的信用度,从而关联更改角色的权限。通过对每个用户角色权限分析得到可信需求1,基于收到的评价及其他可能的信息得到可信需求2,由两方面的可信需求计算出用户的综合信誉度,从而对角色进行信誉奖惩,动态调整角色的权限关联。 3.2 安全性分析
基于角色和信誉的网络安全模型的信任评估如图2所示。该模型在信任管理过程中,综合考虑用户的角色权限及信誉更新两个评估指标,在不同的安全域之间实现统一的安全控制,有效地增强了系统的安全性。
安全评估过程主要包括三个步骤。
步骤1 系统根据用户的当前信誉度以及该用户所属的角色集合,评估相关信任等级。
步骤2 系统根据域内推荐表以及域间信任交流进行进一步评估。
步骤3 由以上两个步骤生成用户的综合信誉度及操作权限集。
本文提出的基于角色和信誉的网络安全模型,有以下安全特性。
⑴ 引入角色定義,简化用户权限的分配过程。
⑵ 建立信任值的初始定义机制,建立节点信任值的更新机制,用户的动态行为特征将会关联角色权限的变化。
⑶ 生成综合信誉度,并将综合信誉度与操作权限集相关联。
⑷ 建立奖惩机制,对良好节点给予奖励,对恶意节点给予惩罚。域代理根据域信任表及域间的信任交流,实现对节点的综合评估。信誉度高的良好节点可以得到一定程度的信誉提升,恶意节点会被降低信誉,并依此关联他们的相关权限集,调整他们的可操作范围。
4 结束语
本文通过分析基于角色和基于信誉两类信任管理模型,总结出其各自的特征、优缺点以及安全需求。提出一种基于角色和信誉的网络安全模型,分析其功能结构,并论证了模型的安全性。
今后还可以从以下两方面展开进一步研究:
⑴ 信誉度描述的信息涉及多方面,每个影响因子可能需要定义不同的信誉度权重,今后可进一步研究关于计算综合信誉度的相关算法。
⑵ 本文提出的模型还需要通过相关的仿真测试来验证其安全性。
参考文献(References):
[1] 李小标.跨域认证关键技术研究[D].北京邮电大学博士学位论文,2011.
[2] D. Hughes, G. Coulson, J. Walkerdine. Free Riding on Gnutella Revisited: The Bell Tolls, IEEE distributed system online,2005.
[3] S. Saroiu, P. Gummadi, S. Gribble. Measuring and Analyzing the Characteristics of Napster and Gnutella Hosts, Multimedia Systems,2003.9(2):170-184
[4] M. Feldman, C. Papadimitriou, J. Chuang, I. Stoiea.Free-riding and whitewashing in Peer-to-Peer systems. In: Proc. ACM SIGCOMM Workshop on Practice and Theory of Incentives in Networked Systems,2004.8:228-236
[5] S. Saroiu, P. Gummadi, S. Gribble. A measurement study of Peer-to-Peer file sharing systems. In Proceedings of Multimedia Computing and Networking 2002 (MMCN’02):156-170
[6] 常俊胜.虚拟计算环境下基于信誉的信任管理研究[D].国防科技大学博士学位论文,2008.