一种云计算系统信任度访问控制方法仿真

2022-03-15 09:45张金龙员青泽
计算机仿真 2022年2期
关键词:访问控制信任度嵌入式

张金龙,员青泽

(河南科技大学应用工程学院,河南 三门峡 472000)

1 引言

轻量级嵌入式云计算系统能够很好地弥补嵌入式设备资源与内存不足的问题,实现多种软硬件资源及数据资源的共享应用[1,2]。但在日益严峻的网络环境下,系统极易遭受不明实体恶意攻击,此时要利用信任度的概念来衡量实体是否存在潜在风险,并采取恰当的访问控制操作。访问控制技术是一种关键的安全机制,按照用户的身份与信息操控用户访问网络资源,维护云计算系统的正常使用[3]。

针对访问控制问题,陶霄等人[4]通过修正优化源码,拓展访问控制权限,重新定义访问控制器抵达细粒度访问控制的目标,组建数据库角色来处理权限扩展后访问管理难度高的问题。但该方法拓展访问控制权限过程中,并未考虑细粒度变化趋势,导致访问控制精度较差。田俊峰等人[5]以基于属性的访问控制模型为前提,使用智能合约完成访问控制,运用信任值与诚实度判断不同域间和设备间的信任关联,确保实体可以履行合约的信用力和平稳性。但该方法计算信任关联时没有明确对应的时间周期,信任度值不具有时效性。

为此,本文提出一种基于汇聚负载的云计算系统信任度访问控制方法。使用动态分组概念计算云计算系统信任度大小,掌握实体访问过程中的身份是否安全,以访问请求抵达云计算系统的时间间隔为控制访问控制收敛的前提条件,利用汇聚负载下的信任度访问控制函数完成优秀的云计算系统信任度访问控制。

2 基于动态分组的云计算系统信任度计算

将系统用户统一称为实体,控制访问内的实体信任,从确保被访问客体机密性与完备性的方面对实体行为采取可信度判断。立足访问控制目标,逐层研究轻量级嵌入式云计算系统访问控制的信任度要素,将信任度可拓展属性表示成图1的树状图。实体信任关键特征包括数据机密性、保护数据完备性与信誉三个方面。信誉是其余实体对被评价实体信任水准的判断,信任评估过程中,应将其作为重要元素。

图1 信任度访问控制属性树状图

信任度的量化表现形式为构建关于信任的数学模型。模型的组建要按照信任的独有特征,并利用可靠的数学工具完成模型结构[6]。信任的主观性及模糊性是信任度的关键要素,也是描述信任度大小的核心问题。本文运用模糊数学理论得到信任度评估等级及其数学描述,完善信任度的整体内涵。设定U={u0,u1,…,un}为云计算系统内互相连接的实体集合,ui为独立实体。D为信任度评估集合,VD为评估等级矢量集合。则信任度矢量计算公式为

(1)

将分组理念代入信任度模型构建与评价,将兴趣爱好相似性较大的节点归类为一个小组,分布式管理组内成员节点,在提升组内节点反复交易数量的同时,还能有效把搜寻信任数据引发的通信流量约束在局部范围中,减少云计算系统通信开销,提升系统可拓展性能。设计一种基于相似兴趣汇聚的组织结构和动态管理模式,把组内节点依照不同的角色划分成三类:组成员节点、组头节点和组领导节点[7]。

节点凭借过往交易状况组建对目标节点的本地信任度。若节点G和目标节点F处于相同组内,那么节点G在本地储存对节点F的交易记录;若目标节点M处于其余群组,那么节点F把交易记录上交至所处的组头节点A,节点A按照组中全部节点和组G2中节点的全部交互经验构建对组G2的组信任关联。

云计算系统中随机节点Ni的服务兴趣都通过一个n维矢量表达,节点Ni的兴趣是INi={a1,a2,…,an},各组均包含一个组中心,也将其定义成n维矢量C={b1,b2,…,bn}。INi与Cg的距离即为节点Ni的兴趣和组g的组中心相关性,使用余弦相关性计算表达式来描述,记作

(2)

(3)

(4)

实体节点i对每个推荐节点的反馈信任度进行加权来获得推荐数据[8],得到云计算系统被评估节点j的推荐信任度。将推荐信任度解析式描述成

(5)

将相同小组中成员节点间的服务信任度为

(6)

其中

(7)

式中,α为信任元素,Nij是节点i、j间的交互个数,H是预设的交互个数阈值。

相同小组的节点兴趣相差不多,累积了同样的交互经验,小组节点之间通常能利用较多交易评估数据获得正确的信任度;跨小组节点兴趣差别较多,交易信息拥有稀疏性[9],服务请求节点要分享组内其余节点的跨组相似交易数据推算出和其余小组节点之间的信任度。将Gx、Gy两个小组中的节点信任度记作

(8)

通过以上过程即可获得当前云计算系统访问服务质量的不确定性与实体交互情况,评估系统是否存在信任安全隐患,为后续访问控制策略的进行提供先决基础。

3 基于汇聚负载的云计算系统信任度访问控制方法

若实体信任度数值较低,就要对其访问行为进行严格约束,提出基于汇聚负载的云计算系统信任度访问控制方法,以下为详细计算过程。

轻量级嵌入式云计算系统是一个持续的周期性过程,为确保云计算系统的安全应用,不同的应用程序要根据相应的周期T向系统传递信息访问请求,每次在系统上读取固定体积的数据块,构成不同类型的访问请求序列。访问请求中均包含一个截止日期d,系统要在截止日期前完成实体信任度的评估与对应的访问控制[10]。

不同类别的云计算系统程序同时访问系统内的数据,构成应用负载,将相同类型的系统程序访问请求序列当作一个访问请求流。要保证信任度访问控制的正确性与时效性,要让程序服务质量需求与其所属的访问请求流的服务质量需求是等价的。将访问请求流描述为STi(Qi,Ni),Qi是系统程序的服务质量需求,Ni为系统程序并发个数。

在开放的轻量级嵌入式云计算系统中,程序会在随机时段进行系统访问,将访问请求流内的程序首次访问系统模拟成泊松过程。即实体访问系统以周期Ti向云计算系统传递访问请求,当在访问请求流内并发程序数目较多状况下,认定访问请求是互相独立地抵达系统,抵达的时间间隔服从参数为λi的指数分布,λi即访问请求抵达系统的速度均值

(9)

云计算系统提供给访问请求的服务时间Si也是一个独立分布的随机参数,同时服从变量为μi的指数分布,μi表示系统处理访问请求流内访问需求的速度均值,定义成

(10)

在相同类别云计算系统应用程序的汇聚负载访问请求流中,访问请求的响应时长和应用负载的访问请求抵达云计算系统的总速度相关[11]。要保证最优的信任度访问控制效果,就要满足访问控制收敛条件:确保一个访问请求抵达云计算系统时间ti的时间间隔在(ti,ti+di)范围内,且抵达系统的所有访问请求需要的服务时间总值超出di的几率低于随机值Pi。针对拥有M个访问请求流的云计算系统,要对其采取M次信任度校验。设定如下计算参变量:Wi(t)表示在时间间隔(ti,ti+t)中抵达云计算系统的所有访问请求需要的服务时间总数;Wij(t)是在时间间隔(ti,ti+t)中抵达云计算系统类属访问请求流的所有访问请求需要的服务时间总数。

则将信任度访问控制收敛条件记作

Pro[Wi(di)>di]

i∈{0,1,2,…,M-1}

(11)

式(11)中需要推算Wi的尾端分布情况,通常状态下计算Wi的分布较为困难。为化简问题,设定Wi为一个顺从正态分布的任意参变量,运用Wi(di)的均值与方差来推算Wi的尾端分布。

云计算程序负载通过全部访问请求流构成[12],将其记作

(12)

任意变量Wi(t)的均值计算过程为

(13)

由于每个访问请求流之间具备互相独立关联,任意变量Wi(t)方差为

(14)

若在时间间隔(ti,ti+t)中,具备Nij(t)个类属实体访问请求流的访问需求抵达云计算系统,数据流的服务时间依次为Sj(1),Sj(2),…,Sj(Nij(t))。通过上述内容可知访问请求流内的程序首次访问需求是一个泊松过程,速度均值为λj,由此得到

E[Nij(t)]=λjt

Var[Nij(t)]=λjt

(15)

由于Wi(t)是顺从正态分布的任意变量,使用式(13)与式(14)计算得到的均值与方差,进一步优化式(11)的信任度访问控制收敛条件

(16)

式中,Φ(·)表示标准正态分布函数,且是一个单调递增函数,由此把式(16)转变成:

(17)

式中,Φ-1表示Φ的逆函数,也就是Φ-1(Φ(u))=u。把式(17)不等式的左侧设定为云计算系统的信任度访问控制函数:

ACF(STi)=(E[Wi(di)]+Φ-1(1-Pi)·

Var[Wi(di)])/di

(18)

轻量级嵌入式云计算系统的信任度访问控制要确保以下不等式的成立来完成最终的控制目标

ACF(STi)<1,i=0,1,…,M-1

(19)

4 仿真研究

为验证方法可靠性,对其采取实验分析。在本次实验中成功交易次数是呈现信任度大小的关键指标,若其余节点请求和节点A进行交易时,云计算系统会对其余节点采取信任度计算,获得的整体信任度会帮助节点A判断是否进行交易或采取对应的访问控制,节点信任度较高时,节点A实现交易的几率越大,反之越小。

对三种方法(所提方法、文献[4]方法、文献[5]方法)的成功交易次数进行仿真,明确其对实体信任度计算性能优劣,共设置700次实验,结果如图2所示。实验中已知云计算系统内具备普通信任节点与不信任节点,信任节点所占比率为85%,不信任节点的比率为15%。

图2 云计算系统信任度计算结果

从图2可知,三种方法的信任度计算结果变化趋势基本相同,呈现出逐步上升最终趋于平缓的趋势,这表明三种方法均能完成信任度大小计算目标,但本文方法的成功交易次数最趋近于595次的理想成功交易目标,证明该方法计算优势最大。原因在于,本文方法采用动态分组理念,把相似性较大的节点归类为一个小组,组内节点交易数量变多,简化实体信任度计算步骤,可以很好地提高云计算系统对实体信任度的计算精度。

设定云计算系统对客体资源访问控制权限的信用度临界值为[1.0,2.5],叠加实体登录系统后的信用度,直到实体信任度为最大临界值,在实验的第四次设置一次异常访问。分析三种方法的信任度访问控制性能,如图3所示。

图3 信任度访问控制性能分析

从图3看出,本文方法实体信任度累积过程要慢于传统文献方法,即便实体的信任度积累至最大信用度临界值,若产生异常访问情况,本文方法的实体信任度衰退速度最快,让实体不具备资源访问权限。虽然本文方法较比文献方法信用累积速率缓慢,但在非安全访问状态下信任度衰减最快,具有更高的安全性能,降低轻量级嵌入式云计算系统的资源访问潜在威胁。

5 结论

针对轻量级嵌入式云计算系统访问安全问题,设计基于汇聚负载的云计算系统信任度访问控制方法。所提方法可以有效评估不同应用背景下的实体信任度,并快速实现高精度访问控制策略,处理不同的恶意节点攻击,保证云计算系统安全稳定运行。

猜你喜欢
访问控制信任度嵌入式
基于IMX6ULL的嵌入式根文件系统构建
云的访问控制研究
全球民调:中国民众对政府信任度最高
云计算访问控制技术研究综述
2014,如何获得信任
高校图书馆开展嵌入式信息素质教育的思考
校园骨干层网络交换机的访问控制技术
嵌入式组件技术的研究及应用
AItera推出Nios II系列软核处理器