大数据中的访问控制技术_第1页
大数据中的访问控制技术_第2页
大数据中的访问控制技术_第3页
大数据中的访问控制技术_第4页
大数据中的访问控制技术_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

大数据中的访问控制技术什么是大数据?历史: “大数据〞这个术语最早期的援用可追溯到apacheorg的开源工程Nutch。当时,大数据用来描画为更新网络搜索索引需求同时进展批量处置或分析的大量数据集。随着谷歌MapReduce和GoogleFileSystem〔GFS〕的发布,大数据不再仅用来描画大量的数据,还涵盖了处置数据的速度。大数据的定义 对于“大数据〞〔Bigdata〕研讨机构Gartner给出了这样的定义。“大数据〞是需求新处置方式才干具有更强的决策力、洞察发现力和流程优化才干的海量、高增长率和多样化的信息资产。大数据的意义 大数据技术的战略意义不在于掌握庞大的数据信息,而在于对这些含有意义的数据进展专业化处置。换言之,假设把大数据比作一种产业,那么这种产业实现盈利的关键,在于提高对数据的“加工才干〞,经过“加工〞实现数据的“增值〞。大数据的关键技术 大数据技术,就是从各种类型的数据中快速获得有价值信息的技术。大数据领域曾经涌现出了大量新的技术,它们成为大数据采集、存储、处置和呈现的有力武器。

大数据处置关键技术普通包括:大数据采集、大数据预处置、大数据存储及管理、大数据分析及发掘、大数据展现和运用〔大数据检索、大数据可视化、大数据运用、大数据平安等〕。访问控制技术 防止对任何资源进展未授权的访问,从而使计算机系统在合法的范围内运用。意指,用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的运用的一种技术,如UniNAC网络准入控制系统的原理就是基于此技术之上。访问控制通常用于系统管理员控制用户对效力器、目录、文件等网络资源的访问。大数据中的访问控制访问控制模型 自主访问控制〔DAC〕 强迫访问控制〔MAC〕信息流模型基于角色的访问控制模型〔RBAC〕PDR扩展模型大数据中的访问控制访问控制战略 基于身份的平安战略 基于规那么的平安战略访问控制与授权〔权限控制〕访问控制与审计〔操作日志〕访问控制模型自主访问控制〔DAC〕 自主访问控制〔DiscretionaryAccessControl,DAC〕是这样的一种控制方式,由客体的属主对本人的客体进展管理,由属主本人决议能否将本人的客体访问权或部分访问权授予其他主体,这种控制方式是自主的。也就是说,在自主访问控制下,用户可以按本人的志愿,有选择地与其他用户共享他的文件。 自主访问控制是维护系统资源不被非法访问的一种有效手段。但是这种控制是自主的,即它是以维护用户的个人资源的平安为目的并以个人的意志为转移的。 自主访问控制是一种比较宽松的访问控制,一个主题的访问权限具有传送性。 计算机信息系统可信计算基定义和控制系统中命名用户对命名客体的访问。 实施机制〔例如:访问控制表〕允许命名用户以用户和〔或〕用户组的身份规定并控制客体的共享;阻止非授权用户读取敏感信息。并控制访问权限分散。 自主访问控制机制根据用户指定方式或默许方式,阻止非授权用户访问客体。访问控制的粒度是单个用户。没有存取权的用户只允许由授权用户指定对客体的访问权。阻止非授权用户读取敏感信息。自主访问控制的规范自主访问控制有两个至关重要的规范:〔1〕文件和数据的一切权:系统中的每个物体都有一切者。在大多数DAC系统中,物体的一切者是产生这个物体的人〔或事件,或另一个物体〕。那么次物体的自主访问控制权限由它的产生着决议;〔2〕访问权限及获批:物体的一切者拥有访问权限,并且可以同意他人试图访问的恳求。自主访问控制的优缺陷优点 主体对授权过程具有极大的灵敏性缺陷 权限的授予过程存在链式构造,它能控制主体能否直接获得对客体的访问权限但不能控制主体间接获得对客体的访问权限。其平安性能相对较低 在权限管理方面,系统需求维护不同主体对不同客体的不同访问权限之间的关系,权限管理复杂性较高访问控制模型强迫访问控制〔MAC〕概念:在自主访问控制的根底上,添加了对资源的属性〔平安属性〕划分,规定不同属性下的访问权限。特点:〔1〕将主体和客体分级,根据主体和客体的级别标志来决议访问方式。〔2〕其访问控制关系分为:上读/下写,下读/上写。〔3〕经过梯度平安标签实现单向信息流通方式。平安属性四个级别的规定T>C>S>UT:绝密级〔TopSecret〕C:级〔Confidential〕S:级〔Secret〕U:无级别级〔Unclassified〕四种强迫访问控制战略规定下读:用户级别大于文件级别的读操作上写:用户级别低于文件级别的写操作下写:用户级别大于文件级别的写操作上读:用户级别低于文件级别的读操作强迫访问控制的优缺陷优点: 权限授予过程中,不仅需求检查主体能否对客体具有操作权限,还需求检查主、客体的平安属性能否符合要求,使得授权过程更加平安。强迫访问控制的优缺陷缺陷: 权限管理系统必需按照系统规定为每个主体或客体分配平安属性,并且需求仔细定义主、客体平安属性之间的对应关系,从而防止合法用户不能对授权客体进展操作,以及非法主体可以对未授权的客体进展操作的景象,其权限管理难度较大。 模型中可信主体不受特性约束访问权限太大,不符合最小特权原那么,难于应付访问权限具有很多微小差别的情况,应对可信主体的操作权限和运用范围进一步细化。信息流模型从平安模型所控制的对象来看,普通有两种不同的方法来建立平安模型:一种是信息流模型,另一种是访问控制模型。信息流模型主要着眼于对客体之间的信息传输过程的控制,经过对信息流向的分析可以发现系统中存在的隐蔽通道,并设法予以堵塞。信息流是信息根据某种因果关系的流动,信息流总是从旧形状的变量流向新形状的变量。信息流模型的出发点是彻底切断系统中信息流的隐蔽通道,防止对信息的窃取。隐蔽通道就是指系统中非正常运用的、不受强迫访问控制正规维护的通讯方式。隐蔽通道的存在显然危及系统敏感信息的维护。 信息流模型需求遵守的平安规那么是:在系统形状转换时,信息流只能从访问级别低的形状流向访问级别高的形状。信息流模型实现的关键在于对系统的描画,即对模型进展彻底的信息流分析,找出一切的信息流,并根据信息流平安规那么判别其能否为异常流。假设是就反复修正系统的描画或模型,直到一切的信息流都不是异常流为止。信息流模型是一种基于事件或踪迹的模型,其焦点是系统用户可见的行为。现有的信息流模型无法直接指出那种内部信息流是被允许的,哪种是不被允许的,因此在实践系统中的实现和验证中没有太多的协助和指点。基于角色的访问控制模型〔RBAC〕根本定义角色:指一个或一组用户在组织内可执行的操作的集合。角色就充任着主体〔用户〕和客体之间的关键桥梁。角色授权:每个角色与一组有关的操作相互关联,角色所属的用户有权执行这些操作。角色与组:-组:一组用户的集合。-角色:一个用户/一组用户的集合+一组操作权限的集合。根本思想 访问控制的过程与访问者的身份认证亲密相关,经过确定该合法访问者的身份来确定访问者在系统中对哪类信息有什么样的访问权限。一个访问者可以充任多个角色,一个角色也可以由多个访问者担任。RBAC模型的根本构造 模型中以角色作为访问控制的中心,用户以什么样的角色对资源进展访问,决议了用户拥有的权限以及可执行何种操作。采用了角色的授权规定对于用户是一种强迫性的规定,用户不能自主的将访问权限传给他人。RBAC模型根本原理图RBAC模型特点基于用户角色对客体执行访问控制。权限同角色关联,角色比用户本身更为稳定。用户和适当的角色关联: 用户在系统里表现出一定的活动性质,这种活动性质阐明用户充任了一定的角色。用户访问系统执行相关操作时,系统必需先检查用户的角色,核对该角色能否具有执行相关操作的权限。一个用户可以充任多个角色,一个角色也可以由多个用户担任。 用户与角色关联的方式,便于授权管理、根据任务需求分级、赋予最小特权、义务分担以及文件分级管理。用户、角色、权限三者相互独立的构造保证了授权过程的灵敏性。

PDR扩展模型表示图访问控制战略基于身份的平安战略〔IDBACP〕 目的是过滤对数据或资源的访问,只需能经过认证的那些主体才有能够正常运用客体的资源。----基于个人的战略----基于组的战略基于个人的战略基于组的战略访问控制战略基于规那么的平安战略〔1〕授权通常依赖于敏感性。在一个平安系统中,数据或资源应该标注平安标志,代表用户进展活动的进程可以得到与其原发者相应的平安标志。〔2〕实现上,由系统经过比较用户的平安级别和客体资源的平安级别来判别能否允许用户进展访问。访问控制与授权〔权限控制〕授权行为信任模型信任管理系统授权行为信任模型信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论