文摘
设备的通信过程在IoV云架构需要保护的访问控制模型。然而,现有的访问控制模型难以建立适当的权限粒度IoV面对大量的数据。此外,访问控制模型可能需要临时更改用户权限,以适应IoV场景的动态特性,要求很难实现对传统访问控制模型。设备的连接状态不稳定IoV还创建访问控制问题。服务(基于角色和属性)组成的访问控制模型(IoV) S-RABAC (V),根据云计算体系结构,引入了一个正式的理论模型。模型使用属性分组和优先级机制,形成一个层次结构。层次结构的权限组合模式可以避免重复的权限和权限减少同时确保细粒度的权限。模型中不同层次有不同的优先级,当一个用户的权限需要临时更改,它可以调整到相应的层根据用户的优先级。此外,用户被允许保留他们的特权分配一段避免频繁的访问控制,因为不稳定的连接。我们实现了提出的访问控制模型在阿里巴巴云计算和六个例子演示。 The experiment shows that this is an access control model that can protect IoV security more effectively. Various unique mechanisms in the model enable S-RABAC(V) to improve the overall access control efficiency. The model adds some extra features compared to ABAC and RBAC and can generate more access control decisions using the priority mechanism.
1。介绍
近年来,随着智能汽车行业的快速增长,有极大的兴趣在互联网的车辆(IoV)技术。代IoV可以减少道路拥堵问题,提高交通管理,确保道路安全,从而提高道路使用者的经验(1]。IoV不接收直接从存储和能源消费不足的问题。这些问题经常间接通过一系列现象再次出现。然而,大尺度环境需要处理大量的信息,它绝对是一个具有挑战性的问题2,3]。这样的挑战,云平台与IoV交互时成为首选的技术资源。各种私有云公司,比如阿里,华为和亚马逊,已经开发出各种IoV云计算平台与汽车行业合作。大量的异构云架构(云计算架构)由IoV产生了各种网络安全需求。当IoV结合在云架构,IoV地方新的访问控制技术是安全技术要求。
访问控制技术、安全技术,保护用户隐私和身份验证。访问控制技术,像大多数网络安全技术,在不同的云架构系统面临着不同的要求。因为有许多异构云访问设备的物联网云架构,需要考虑许多异构的不同供应商提供的服务(4,5]。IoV云架构具有相同的物联网云架构基本要求。然而,IoV一些不同于物联网的设计,如不稳定的虚拟设备层连接(6]。各种云架构设计带来便利IoV和物联网还创建新的安全问题。如何不披露用户隐私,确保访问的数据在信息交换的安全是一个需要解决的问题,云架构。是至关重要的安全技术应用于特殊环境的云架构。
访问控制技术有不同的访问控制模型,如自主访问控制(DAC)、基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)和介质访问控制(MAC)协议,如访问控制的实际应用场景。其中有些方法不是有效地利用在访问控制模型广泛应用于其他相关领域的访问控制技术,如优先级机制,描述在接下来的段落。访问控制模型往往会确保兼容在大型环境中访问数据。访问控制模型IoV和物联网云架构需要满足IoV和物联网的需要,以及云架构本身的需要。RBAC本身已成为一种广泛使用的访问控制模型由于其简单的结构和安排。然而,RBAC总是遭受的粒度权限的问题是很难把握,和调整的合理性RBAC角色和权限的规模是一种常见的方式来解决这个问题(7,8]。同时,由于RBAC的安全受到角色,每个角色的安全将直接相关的安全数据。添加定量计算的信任值RBAC的角色在某种程度上可以提高RBAC的总体安全(9,10]。ABAC比RBAC访问控制模型具有更好的灵活性,允许细粒度访问控制,可以满足多个属性的用户和设备的需求在物联网11]。然而,与此同时,高灵活性和细粒度模型复杂得多,这特别难以管理。
优先级机制广泛应用于访问控制系统。优先级机制可以优先考虑不同的事件在工业无线传感器网络(IWSNs)来确保高优先级的通信效率和低延迟通信节点,从而提高整体网络结构的沟通效率12]。相同的优先级机制可以提供特殊的服务在IWSNs紧急服务,减少应急服务节点的信道访问延迟(13]。,随机存取过程(RAP),优先级机制可用于有效的优先级,从而满足物联网的接入设备的多样性(14]。优先排名在物联网的应用程序是用来为不同的应用程序和提供不同的服务质量来满足高优先级的低延迟需求服务(15]。IoV网络,不同的服务效率提供了不同级别的IoV网络通过多层分层技术协议(16]。很容易发现优先级分类、优先级排名和其他功能提供的优先级机制能有效提高信息访问控制技术在物联网的效率和IoV为紧急事件提供特殊服务的可能性。然而,在相同的访问控制模型的访问控制技术,是否RBAC ABAC或其他常见的访问控制模型、优先级机制没有充分利用。即使有改进的各种访问控制模型,利用优先级机制仍不是很高。
为了解决上述问题,我们提出了一个访问控制模型在云架构下保护异构资源的访问过程中的IoV云计算架构。集成了ABAC和RBAC访问控制模型,保持各自的特性,并添加服务模块和子模块的角色来提高整个访问控制模型的效率。在访问控制模型,我们进行继承和分层设计模型的单位许可,这使得整个访问控制模型系统,减少了管理模型的困难。另外,我们介绍MAC协议中常见的优先级机制,在不同的层次有不同的优先级。我们也将优先分配给许可单位在每一个访问控制模型,使不同的权限。更准确地说,我们的贡献如下:(1)提议IoV-oriented访问控制模型在云计算架构。(2)混合RBAC和ABAC访问控制模型与服务选择的属性集。保持在原来的RBAC角色模块,以便它协助服务模块的权限分配和实现访问权限预订功能。(3)介绍了优先级机制访问控制模型,实现分级优先排名。,首要任务是分配给每个许可单位,这使得增加的数量决定。此外,优先级可以在紧急情况下调整访问权限。(4)实现我们的模型在阿里巴巴云计算平台和五个基本用例和一个典型的nondata访问情况。
本文的其余部分安排如下:部分2介绍了当前访问控制模型相关工作。部分3介绍了目前在互联网上访问控制面临的问题车辆。部分4提出了一种基于服务的混合云架构下的访问控制模型。部分5首先描述了模型的实现和显示了访问流程。节6,模型是研究和评估从物联网的角度和安全,并与其他相关访问控制模型。最后,部分7总结了工作。
2。相关工作
身份验证是一种机制来保护IoV攻击由于网络中恶意实体。因此,它被认为是第一道防御任何形式的攻击IoV [2]。Vijayakumar等人提出了一个有效的隐私保护匿名认证方案使用签名和证书。身份验证的结果在这个方案中存在争议和普通身份,也可以撤销和有争议的身份(身份验证车辆17]。雾歌IoV分割成多个服务和高速车辆提出了光纤陀螺仪的身份验证机制(18]。绕过TA一个有效的身份验证方案提出的徐et al。19]。上述文献,除了实现一个高效的隐私的身份验证过程,也区别最终验证结果。然而,上述身份验证机制关注安全的身份验证过程的研究,导致身份验证结果不同。
细粒度的验证结果可以帮助安全系统用户更好地管理权限。更细粒度的认证机制的帮助下可以实现访问控制模型。目前,访问控制模型的主要研究集中在基于属性的访问控制模型的研究。RBAC访问控制模型是一个集群属性的角色访问控制模型。Djilali等人改进了RBAC模型提出了一个增强的动态团队访问控制模型,它包含了团队角色的概念(20.]。但是,RBAC总是粒度权限的问题,这是一个重要原因RBAC的安全的不稳定。陆等人进行了一项研究前提下对角色权限分配过程和验证,这是一个合理的角色权限分配21]。Kamboj等人使用blockchain-based聪明的合同来管理用户角色权限组织(22]。文献[23)实现权限不同角色之间的依赖性在RBAC中使用用户权限之间的依赖关系。虽然静态角色权限设置在细粒度级别可以改善RBAC的粒度,从RBAC权限由静态角色“打包”,总有不可变的缺点由于静态角色权限。也就是说,整个权限系统不能影响角色权限。
使用属性来生成权限是一个细粒度的权限架构方法,在整个模型的许可单位改变自适应基于抽象属性。这种访问控制模型称为列线图。Abirami等人信任属性值添加到列线图,从不同的信任评估算法或模型,并使用他们改进模型的安全性能(24,25]。张等人用签名来保证验证过程没有披露属性(26]。然而,许多属性值添加到ABAC使它更难以分配和管理权限,已算图模型的缺点。文献[27)使用二进制序列来减少匹配属性-值对规则和提高政策检索的效率。事实上,IoV的数据聚合的特征。数据在IoV通常作为一个整体存在。Abbasian等人指出,数据的分类处理IoV和物联网领域是必要的和普遍的28]。Alvarez-Bazo等人在车载网络中传感器分为两大类:准时数据和横截面数据(29日]。因为IoV可以分组数据,它可以组合和保护。出于这个原因,Maanak等人提出了一个ABAC继承特性的访问控制模型应用到IoV基于云架构,在分组执行根据传感器收集和形成一个分层组与上下逻辑关系(30.]。文献[31日]同样使用属性聚合生产列线图的层次结构。伺服系统和奥斯本使用分层组属性架构(HGAA)结构层ABAC访问控制模型和实施这个方案(32]。虽然这些改进abac有层次结构,他们没有进一步使用层次结构的结果。此外,即使某些层次结构的属性结构就很难管理属性的学生数量不断增加。
为了协调各自的RBAC和ABAC的问题,一些研究人员试图将两个模型。阿夫塔等人提出了一个混合R-ABAC访问控制,它使用属性值的组合来产生作用,从而解决权限分配的问题出现在列线图和RBAC (33- - - - - -36]。ABAC模型的灵活性还介绍了RBAC模型中通过添加负授权的概念(37]。胡等人提出了一个组的访问控制(oGBAC)框架使用分组OSN社会成员的特点,提出了信息流的概念定义和控制资源和信息访问控制(38]。混合访问控制模型的一个重要问题是如何协调两者的缺点,同时避免新鲜的问题,例如,爆炸作用的问题导致的增加的属性。这需要研究者控制属性之间的关系和聚合时为了协调两个单位有严格的约束。
优先级机制增强模型动力学和提高模型效率的影响。一些研究人员已经尝试用优先级机制应用到各种不同的访问控制模型。RBAC Thakare等人添加了一个优先级机制减少云服务器的操作负担,因为相同的身份验证和授权机制被用于“用户分类”(39]。Vijayalakshmi和Jayalakshmi提出一种方法来避免使用优先级级别ABAC政策冲突,这是作为附加参数构建安全策略在访问控制40]。程等人使用优先级机制来处理权威角色冲突问题。当有权限对应于不同的角色之间的冲突属于一个用户,角色与最高优先级权限得到相应的权限(41]。虽然优先级机制带来增强访问控制模型的各个部分,上述文献只使用优先级机制来处理各种特殊问题。一个有效的方法来使用优先级机制来解决不同的问题,出现在缺乏访问控制模型。表1显示了相关工作的总结。
3所示。网络访问控制技术所面临的问题的车辆
3.1。数据保护困难由于互联网的自组织网络
车辆自组织网络,互联网具有明显的个体特异性时建立的权威资源,很难建立合理的资源权限。建立权限组这些资源时,应该考虑这些问题。(1)对相同类型的资源,不同的人可能有不同的优先级(2)当前资源的权限设置生成多个子集(3)大量的数据权限,访问控制模型应该提供一个易于使用的资源搜索方法,以确保用户的搜索资源的访问控制模型的能力(4)权限无法管理和搜索因为大规模的资源权限(5)当面对许多权限,一组复杂的属性降低访问控制的执行速度
3.2。一些问题与传统的访问控制模型
传统的访问控制模型的不足,很难适用于车辆的互联网。(1)RBAC的身份设计不够灵活的大规模数据单位。直接设计单位将不可避免地导致太多的身份的问题和不合理的权限。第二,分配权限的个人在互联网的车辆将会改变,而这个变量允许水平对RBAC是困难的。(2)尽管ABAC授权设计更灵活,它生成的大量授权集是困难的管理访问控制系统的后期。(3)虽然混合访问控制后,结合RBAC和ABAC弥补一些缺点,也继承了一些其他的缺点。(4)访问控制模型的存取速度降低访问控制模型的复杂性增加。因此,有必要对这两个模型之间的权衡利弊,这不仅能满足细粒度的权限设置和管理互联网的车辆也有一定的访问速度。
3.3。互联网的权限调整需求的紧急情况的车辆
在某些时候,用户数据权限级别较低的车辆需要访问互联网的某些数据,它们只能通过高水平。这里,可以降低权限级别,或者他们可以创建sBut降低授权级别将降低整个系统的安全级别,并创建一个额外的权威单位会浪费资源。因此,它是更适当的建立一个特权机制来确保用户的权限提升到一定程度时满足某些特殊情况。我们列出了两种典型的权限调整的情况。(1)当这些突发事件发生时,访问控制终端通常需要调整当前用户的数据访问权限来实现特定的访问请求。例如,当警方正在调查犯罪车辆在一个特定的区域,可以实现更高级别的权力通过增加权限级别执行公务,得到车辆的位置信息相同的品牌在该地区。(2)当车辆的颠簸超过正常情况下,平均颠簸路段的数据可以帮助判断当前车辆故障。在这里,车辆需要访问的数据属于车辆公司的内部数据,所以需要动态权限调整。
4所示。S-RABAC (V)框架
解决上面的需求和问题,服务(基于角色和属性)组成的访问控制模型S-RABAC (V) IoV下云计算体系结构,提出了角色和属性组成服务的地方。基于RBAC模型的改进和混合和ABAC访问控制模型,我们添加一个服务模块。服务模块包括两个部分:属性和角色。属性是服务的重要组成部分。它将不同优先级结合,形成服务实体。角色模块协助服务实体在实现更细粒度的功能,如访问权限预订功能。
我们可以将整个汽车服务分为两大类:车辆原生资源服务和第三方提供的服务。前者旨在保护安全的基本资源访问每个模型的车辆,而后者满足扩张需求后续车辆的数据服务。服务模块的层次结构设计和继承,如图1。
4.1。定义S-RABAC (V)
图2描述了模型图的S-RABAC (V)混合访问控制模型。的正式定义S-RABAC (V)模型如下所示。
基本部分:(我)IoV主题(是)在车辆的网络访问行为的主题;资源(R)访问资源的实体,代表不同的访问内容,如数据、移动节点。(2)属性(ATT)是一种描述资源的实体R丙氨酸={丙氨酸1,…,丙氨酸我…,丙氨酸n};优先级(PL)是一种描述的权力资源的价值实体,和PL = {PL1pl,…我pl,…n}。有一个映射关系 攻击力和PL之间映射关系的定义描述。(3)元素att att以两种形式存在:att ={原子,},即丙氨酸存在于形式或以原子形式。一组包含至少两个原子。有许多可能的元素在PL形式,即PL ={高、中、低}或PL = {prioritylevel1,prioritylevel…我,…,priorityleveln}。(iv)服务实体(SE)的实体模型中的服务组件。SE包含两组内容:SEATT SEPL。SEATT ATT包含在SE。系统操作(SOP)生成SE组件,代表系统访问政策。这两个描述服务实体和实体描述的权威服务。有一个映射关系 。角色的实体(RE)的实体组件模型中的作用。角色操作(ROP)生成自定义访问政策内部和代表。再保险也包括一个实体的用户ID (UI)是用来记录某些连续访问过程。UI的角色是确保能力访问行为是断开后重新连接。
模型组成:(我)每个属性攻击力att地图R一个属性值,可以正式定义为 (2)有一个RA之间的映射关系R和丙氨酸: ,同样 。(3)每个优先级pl在pl ATT映射到一个优先级值,可以正式定义为 (iv)记者:是一个映射关系 ,同样 。(v)有一个映射关系为: ,同样 。(vi)有一个映射关系PS: ,而且,在sepl sepl只有一个元素。元素类型 ,相当于 。(七)有一个映射关系党卫军SE实体: ,同样, 。(八) ,国际电信联盟是一个限制的映射f: , ,和 ,同样 。
分层服务:(我) ,偏序关系在 ,等同于parentSEATT: ,将服务映射到一组家长服务的层次结构。中的元素有一个映射关系parentSEPL: , 。(2) , , , 。之间存在的映射关系映射SEPL SEATT映射。
访问控制策略:(我)对于任何原子属性在丙氨酸,据美联社:属性的谓词 ,att代表属性的名字, 指的是运营商 ,和瓦尔代表范围对应属性的值。当 ,丙氨酸可能包含一个三联体, ,代表att的原子之间的关系 。美联社可以写正式的 (2) 是访问约束原子att的资源, 的资源访问限制att集。(3) , , 。SOP的值,罗普,OP是两种情况:允许,否认。OP的具体情况,最后的访问控制策略,可以被正式定义为
其中,例4是模型特权机制,ISSEPL代表的优先级级别授予车辆网络访问对象,SEPL权威为当前水平的服务,然后呢 意味着ISSEPL高于SEPL,对应SEPL上层的服务。这个时候,系统调整当前用户和服务之间的关系,指出它上面的服务实体当前服务,和授予访问。对特权的具体实现机制跟踪向上,见算法14.2.4。特权机制允许当前用户访问服务之外的服务功能(服务之间的继承的内容并不总是继承原来的内容,但是继承了限制性地和选择性),主要用于紧急情况。
|
4.2。建立服务定义和权威
4.2.1。准备服务定义
服务的交互访问控制模型和用户之间的桥梁。用户使用服务名称申请相应的数据服务的权威。服务的内部结构如图3。
服务之间的优先级从继承了原始服务权威价值和权威的新属性值。每个服务的权威值根据以下公式计算: 在哪里代表了继承父服务权威值,新的服务继承了n家长服务。代表权威值对应于有新添加的属性米新的属性。的权威值的总和两个加和计算平均值。平均值是围捕得到最终的新服务权威的价值 。
注:优先级代表资源的重要性,一个指标来确定总体资源安全水平。对于一些复合服务,包括多个资源。虽然他们的资源重要性可能不是很高,大量的属性对应于许多数据项意味着高安全级别。的属性和优先级是用来衡量一个许可的权限大小单位全面,隐式地设计一个dual-indicator允许测量方法。
4.2.2。资源列表结构
资源主要用于帮助管理列表中的每个服务模块S-RABAC (V),这是存储在每个服务,每个服务都有它自己的资源列表,其基本结构如表所示2。
4.2.3。服务创建和删除
S-RABAC (V),服务创建的新属性和以前的服务,和数据抽象得到新的属性值。所以这些新属性如何确定哪些现有服务结合?有两种方法;第一个是车辆本地资源组合,即。,using the vehicle’s own inherent resource relationship for combination. This combination simply follows the vehicle architecture, and each of its resulting services is also the basis for subsequent service expansion. The other method is custom addition, as shown in Figure4。这种服务创建的方法主要是基于第一个服务的扩张,和每个定制服务是建立在现有的基础服务。创建自定义服务时,资源列表的服务可以遍历从底部到顶部,直到找到所需的资源类型。自定义框架服务本身管理和记录作为单独的系统。
底层服务就像树上的叶子节点,并且他们往往最有可能生成的需要添加或删除(根服务模型的顶层)。底层服务可以添加或删除不影响上层资源服务的使用,可以调整。基于模型的稳定,不得任意删除高级根服务。但是如果有一个删除的需求,具体方法是首先找到服务的附加服务和删除服务模块的调用语句的附加服务。
4.2.4。特权机制和权限设置
优先级确定每个资源的重要性,更重要的是资源有一个更高的优先级。优先级从高到低排名。每个服务都有它自己的水平的权威,减少优先级从高。资源集合的重要性水平(服务)不仅取决于资源的属性的数量还允许当前的服务水平。这个设计给了极大的灵活性和可操作性资源集合的设计权限。
有两个主要特权机制的情况下,由特权服务。特权服务不是一个单独的服务组织模型,而是“正常服务”为主高于自己的水平。第一个病例是不同优先级的水平。自服务包括父母和一个新的属性,和新的属性没有向上的空间允许,这种情况下就上升到父服务相应的水平。调整权限向上的过程中,多个服务继承,父服务可根据服务相应的调整权限级别。如果有多个父权限级别相同的服务,然后服务与更多的选择继承的属性作为父向上要跟踪服务。
第二种情况是相同的优先级之间的服务,在这种情况下,家长服务最直接从资源列表跟踪继承的属性。特权机制的特权可追溯性可以定制除了系统设置。算法描述特权机制算法1所示。
4.2.5。角色设定在S-RABAC (V)
角色的目的模块S-RABAC (V)主要是单独的访问控制策略和断开连接访问保留特定的访问过程。它保护核心政策通过将访问控制策略的访问控制系统。面临不稳定的情况,当车辆的连接网络,访问控制模型的能力“权限预订”加强访问控制模型的效率。
一旦服务模块完成系统的访问策略的第一步验证,验证结果传递给这个角色的实体,它决定是否基于结果向用户分配资源,并拒绝非法用户的直接分配。对于合法用户,角色模块将继续运行自定义访问控制策略在内部,仍然拒绝分配资源,当用户不满足自定义访问控制策略。当用户满足一个定制的政策,为用户所请求的资源调用和用户分配一个访问的角色。分配给用户的角色维护用户信息用户断开后一段。如果用户再次访问的资源在这一时期,可以跳过访问验证过程和过程恢复直接访问资源的访问。
4.3。访问控制流程
图5描述的步骤执行S-RABAC (V)模型来完成一个访问请求,如下所示:(1)客户端上传一个请求到物联网云平台,并上传请求包含服务名称访问和验证内容所需的服务。(2)物联网云平台转移的内容请求访问云服务中的策略执行点根据云传输规则。策略执行点,验证上传的服务属性。如果验证是合格的,然后继续下一步。(3)属性验证完成后,如果在请求与服务许可权限属性值记录在服务,目前的服务方向是根据访问改变了政策,和新服务被指定为用户请求服务。如果允许在属性的要求是一样的服务权限值记录在服务,目前的服务方向是没有改变。(4)完成第三步后,提交模块的处理结果的作用。系统拒绝非法访问用户分配角色,并通知用户请求的问题。合法用户接收自定义访问角色模块在最后一步。为控制设置验证,通过验证的用户分配角色和访问相应的数据,和用户验证失败被拒绝。
图6描述的服务建立流程S-RABAC (V)模型,如下所述:(1)系统管理员建立一个新的服务基于一个特定的服务和属性,并提供相关信息访问控制策略的新服务中心。(2)政策中心首先检查新服务名称是否在sub服务列表中最初的服务资源列表和相同的服务名称和服务属性设置是否已经存在。如果它不存在,第三步。否则,新服务创建拒绝。(3)战略中心搜索资源继承了当前资源列表中的新服务,并使用相应的属性资源继承的属性的新服务。(4)新的资源抽象的属性数据集和分配许可值。新属性和原始服务许可值得到这项新服务的许可值根据公式的方法(5),继承属性模块在原始服务结合新属性到一个新的服务。(5)新的属性设置一个新的服务,系统管理员通知新服务名称和服务的验证内容,并建立了新的服务。
5。结果
在本文中,我们依靠阿里巴巴云计算实验模拟。我们使用在阿里巴巴云计算物联网平台作为一个IoV平台并使用消息队列遥测传输(MQTT)协议信息传递达到仿真效果。当用户发送一个访问请求时,访问请求到达物联网平台与服务信息和属性信息。所提供的信息在物联网协议最初处理平台,并通过数据库语言最后函数计算模块(42]。一旦函数计算单元接收访问请求,它立即执行访问控制策略,然后将政策执行结果返回给用户使用物联网平台api。整个实验利用阿里巴巴云计算物联网平台MQTTsdk建立访问控制系统客户端(43),它作为发行结束访问请求和系统管理请求。阿里云计算的函数计算模块是作为地方实际执行访问控制策略。
实验使用python来模拟车辆上传车辆数据或请求对百度鹰眼平台(44阿里巴巴云计算和物联网平台。实验的属性和服务设置如图7。图中三个服务的资源列表如表所示3的优先级级别属性和正确的属性值被记录在表中4。
5.1。实现服务的访问
这个实验模拟五访问控制方案。情况3显示的情况下连续数据服务断开和重新进入。情况4是特权访问机制的示范。位置数据上传的车辆实验从微软(45,46]。
情况1。用户输入正确的服务选择,但进入属性是不正确的。如图81996年,用户ID访问“serviceGPS。“服务名称是正确的,但服务身份验证属性是错误的。错误的访问属性判断函数计算服务器访问失败,并通知用户结果。
结果表明,服务对应于属性错误,访问失败的属性是不正确的,对数据的访问失败。
情况2。这是合法的访问过程。如图9,用户ID为004的访问“serviceGPS”并提交正确的访问属性。经确认后,访问控制系统分配一个用户身份和传送数据给用户。
结果表明,访问成功role004 1116.48067 - 39.98843,属性是正确的,并获得成功。
情况3。不稳定IoV设备的连通性是常见的一些连续访问资源,如车辆轨迹在车辆的旅行路线。如果当前访问端口是关闭的,当车辆和数据中心之间的连接丢失,那么它将需要重建一个新的车辆节点路径服务当连接恢复。对于这种情况,S-RABAC (V)提供了一个断开连接的服务功能来提供断开连接恢复数据访问某些持久资源访问过程。
为了方便演示,实验使用python dictionary-type数据而不是云流数据库。当用户id为001的访问日志系统,该系统为用户预留3秒。如果用户001在3秒钟内连接,重新确立用户001可以继续当前的访问过程(3秒属于实验自定义时间设定,实际时间设定可以改变根据服务)的特点。
如图10,001用户访问“serviceGPS。“因为用户系统中已经存在和断开的时间不长,001年用户跳过验证阶段访问期间和直接访问数据。结果表明:116.44903 - 39.94121分配。用户被分配和数据访问。
状况4。这个实验模拟环境传感器改变上传服务的优先级,并改变“groupservice”的优先级从2比1。因此,访问控制系统中,母公司的身份服务应该分配。根据继承关系,权力应调整到“serviceGPS”并分配相应的角色。它显示了访问过程图11。
结果表明,调整的权限和分配给适当的服务,和相应的数据获得。
5.2。移动节点之间的访问控制
这个实验体现了更细粒度的访问控制在S-RABAC (V),即节点到节点的访问控制。这种访问控制访问nondata资源多,比如买一辆汽车访问另一辆车,一辆车访问路基地。这种形式的访问是更常见的在车载网络相比,数据资源访问。
实验假设当车辆“鲍勃的汽车”通过区域B和→区域,它想要访问服务相关的区域,如在该地区的所有超市的位置,“鲍勃的车”本身的坐标,和其他车辆节点。然而,“鲍勃的车”仅限于访问这些内容只在区域B,所以当“鲍勃的汽车”跨越区域B区域,它没有访问这些节点区域B,所以当“鲍勃的汽车”希望访问地区的车辆“爱丽丝的车”,访问请求被拒绝。实验首先设置和分区映射为整个访问过程,和地图分区如图12(实验使用第三个服务“findid”5.1)。
在实验中,“鲍勃的汽车”从图中的车辆起点,最后到达车辆请求访问点发送请求,而“爱丽丝的车”车来“鲍勃的汽车”动作,如图13。图13显示了两辆车的实际地图上的位置信息在整个过程。位置信息来自百度鹰眼的轨迹查询功能服务,和坐标位置数据来自文学45和46。
在实验中,以满足仿真的需要,“爱丽丝的车”坐标数据上传到云两分钟后“鲍勃的汽车”上传数据到云。“鲍勃的车的“访问请求将受到“爱丽丝的车”在13:54如果没有区域限制,如图14。“爱丽丝的车”客户端接收消息:“鲍勃在116.3023739.95867电话。”
然而,在访问控制限制,”鲍勃的汽车“越过边界地区B进入区域和发出访问请求“爱丽丝的车”在13:54。S-RABAC (V)否认的访问请求和通知。如图15,“鲍勃的汽车”客户端接收消息:“不允许。”
6。讨论
6.1。安全分析
我们基地的总体安全分析阿里巴巴云计算上的访问控制模型实现方法在本文中采用。下面是具体的安全分析过程。
访问控制的整个过程经历了三个阶段:客户、第三方,和云。在本文中,我们使用了阿里巴巴云计算物联网平台作为初始访问请求接受点,和云处理的实现访问控制策略和用户数据收集。因为云的功能强大,用户数据和访问控制策略是安全的。但是,云外,访问控制模型有一定的安全风险。第一个明显的安全风险是当访问控制完成后,由第三方作为数据转发用户暴露。这些问题实际上存在于模型(20.,30.- - - - - -32,34,39]。第二,不能保证第三方的诚实。第三方是一个腐败的授权实体时,它将导致访问控制过程中的错误和泄漏相关数据的设置。对于这类问题,有一个更完美的解决方案,即:,using attribute encryption as the access carrier of the overall model to spread, and changing the original simple matching process of access control model attributes into a ciphertext key decryption process. We can use the encryption algorithm proposed by RW15 [47)提高访问控制过程。具体方法如下:(1)上传的属性访问请求服务的组织。(2)云接收到相应的属性设置和生成相对应的关键属性。由于加密算法multi-authority的设置,可以存在多个云在这一步。(3)如果属性设置满足服务器端属性设置要求,发送的密文云可以解密,否则无法完成解密。
上述过程和原始的唯一区别访问控制过程是:最初的访问控制过程直接产生访问控制结果。访问控制应用属性加密后的结果是被动地生成,即。关键是否能释放密文,生成相应的纯文本。
6.2。访问控制时间
同时,根据阿里巴巴云计算实现,本文分析了访问控制模型的效率S-RABAC (V)图16显示了时间的过程中,五个独立访问阿里巴巴云服务。在表5,我们展示了访问时间统计分析的结果。从图可以看出,表分配角色访问用户访问控制可以缩短时间,提高效率的访问控制。注意,这里的作用是主要用于协助ABAC模型,及其功能不同于在RBAC的作用。
数增加的访问政策决定的优先级规则如图17,没有区分访问和否认。我们认为三个优先级,即高、中、低,生成的属性值和参与的决定可能包含元数组或4-tuple。如图,因为存在的优先规则,下有更权威的决定同样数量的属性。这些决策的生成是基于原始的属性设置决策和扩大原来的决定。两辆车的典型形式相同的属性但不同优先级,高优先级车辆可以访问该地区的相关数据,但低优先级车辆被拒绝访问或只能访问数据的一部分。图18显示属性的数量增加的影响在整个访问控制过程的时间S-RABAC (V)。数增加的属性主要影响云访问控制策略的执行速度。然而,由于强大的云服务器的性能,属性的数量没有显著影响总体访问时间。
6.3。函数比较
本文比较了其他几种访问控制技术和列出他们的特征,如表所示6:
如表6所示,S-RABAC (V)具有更好的可伸缩性和属性的基本环境敏感因为聚合机理。此外,下令聚合属性将整个访问控制模型在一个中等粒度的权限,由IoV所需。繁琐的权限设计可以使个人在IoV很难使用,因为用户无法操纵细粒度的访问控制模型。
尽管没有代表团机制设计S-RABAC (V),层次结构可以提供各种不同的权限设置的需求。事实上,尽管代表团机制可以动态地实现不同的权限需求,它更倾向于权威纠纷和权威扩散比静态层次结构。此外,S-RABAC (V)生成独特的可调节的权限和权限预订功能根据优先级机制和权限继承机制。这些特性可以提高车辆网络的层次结构的动态变化。在IoV想象,个人经常切换场景,用户可以完全权限切换没有重建的访问控制过程中,它不仅提供了方便IoV用户也提高了整个访问控制模型的效率。这在IoV是至关重要的,一个场景中,需要在信息交换效率高。
我们得出一个初步的实现S-RABAC (V)使用阿里巴巴云计算和显示我们提出的各种访问场景。云平台的访问控制架构思想提出了在实验中可广泛用于各种云访问控制技术。
7所示。结论
在本文中,我们提出了一种新的访问控制模型为保护IoV云架构的信息交换过程。提出S-RABAC (V)不仅能够建立适当的权限粒度时面临着巨大的资源来保护在IoV云货架上也以满足各种需求的动态场景。我们建议S-RABAC (V)增加了一些额外的功能来提高基于RBAC访问控制模型的灵活性和列线图。与论文20中的访问控制模型相比,26日,30日,31日,32岁的34岁41岁S-RABAC (V)可以提供“可调整的权限”和“允许预订”两个额外的功能。它也有“层次结构”和“优先级机制”功能。新功能模块不慢下来的执行访问控制。相反,“许可预约”功能加速特定访问控制流程,提高整体效率的访问控制。此外,决策的数量,可以生成的访问控制模型是基于优先级的机制和增加属性的组合,它允许用户访问控制模型的发展更细粒度的访问控制计划。
未来扩展的工作是结合CP-ABE改善整体的安全访问控制模型。目前,有许多改进算法CP-ABE,如multi-authorization CP-ABE,层次CP-ABE,等等。在接下来的计划中,我们将试图融合和改进提出CP-ABE算法适合S-RABAC (V)。最后,提出S-RABAC (V)是融合我们的未来计划改善CP-ABE加密算法实现一个安全、灵活的访问控制过程。
数据可用性
之前报道的GPS数据被用来支持这项研究和可用https://www.microsoft.com/en-us/research/publication/t-drive-trajectory-data-sample/。这些先前的研究(和数据)是在相关地方引用文本中引用(45,46]。
的利益冲突
作者宣称没有利益冲突。
确认
这项研究受到了中国国家自然科学基金会在批准号。61862040,61762059,61762060。