CN102158557A - 云存储环境下安全策略分解与验证*** - Google Patents

云存储环境下安全策略分解与验证*** Download PDF

Info

Publication number
CN102158557A
CN102158557A CN2011100906597A CN201110090659A CN102158557A CN 102158557 A CN102158557 A CN 102158557A CN 2011100906597 A CN2011100906597 A CN 2011100906597A CN 201110090659 A CN201110090659 A CN 201110090659A CN 102158557 A CN102158557 A CN 102158557A
Authority
CN
China
Prior art keywords
strategy
resource
access control
module
policy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN2011100906597A
Other languages
English (en)
Other versions
CN102158557B (zh
Inventor
李瑞轩
马晓普
辜希武
李开
董勐
王伟
李玉华
文坤梅
聂莉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huazhong University of Science and Technology
Original Assignee
Huazhong University of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huazhong University of Science and Technology filed Critical Huazhong University of Science and Technology
Priority to CN 201110090659 priority Critical patent/CN102158557B/zh
Publication of CN102158557A publication Critical patent/CN102158557A/zh
Application granted granted Critical
Publication of CN102158557B publication Critical patent/CN102158557B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

本发明提供的一种云存储环境下的安全策略分解与验证***,该***包括数据库、策略分解与验证模块、策略评估模块、资源与访问控制策略调整模块、敏感信息过滤词库管理模块和审计模块;其中策略分解与验证模块包括资源策略分解与验证模块、协作策略分解与验证模块,其中协作策略分解与验证模块包括协作策略分解与验证模块以及协作策略分解优化模块,资源与访问控制策略调整模块包括资源调整模块和访问控制策略调整模块。本发明对云存储环境的安全策略进行了分解与验证,使得策略以及策略所控制的资源能够同时存储到云终端上,同时保证了参与协作的服务方访问控制策略中的敏感信息不被泄漏。本发明***具有安全性强、执行效率高、可扩展性强的特点。

Description

云存储环境下安全策略分解与验证***
技术领域
本发明属于计算机安全技术领域,具体涉及一种云存储环境下安全策略分解与验证***。主要从框架角度设计和实现对云存储环境下的安全策略进行分解与验证。
背景技术
随着通信、计算机及信息技术的发展,在党政机关、企事业单位、财政金融、国防军工等相关部门中,信息的保有量和交流量都达到了前所未有的数量级,存储***不断膨胀。如何实现PB级的容量扩展,如何控制能源开销和运维成本,如何保障数据安全和***可用,如何简化日常的管理工作,已成为一个急待解决的研究课题。作为传统存储格局的替代产品,云存储解决方案应运而生。
云存储(Cloud Storage)是在云计算概念上延伸的一个新概念,指通过集群应用、网格技术或分布式文件***等,将网络中大量的各种不同类型的存储设备通过应用软件集合起来协同工作,共同对外提供数据存储和业务访问功能的一个***。云存储不是某一个具体的存储设备,而是由许多的存储设备和服务器所构成的集合体。用户使用云存储并不是在使用存储设备,而是使用整个云存储***所提供的一种数据存储与访问服务,通过云存储服务用户可以将大量的数据存放到云存储***中去,并可以通过任何服务接入点实施对存储到云端的数据进行访问和处理。
国外已经有很多的企业开展了云存储服务,最典型的便是Google的Gmail,同样Amazon早在2006年前就推出了弹性云云存储产品,旨在为用户提供互联网服务形式的同时提供更强大的存储和计算功能,内容分发网络服务提供商CDNetworks和业界著名的云存储平台服务商Nirvanix于2008年发布了一项合作,并宣布结成战略伙伴关系,以提供业界目前唯一的云存储和内容传送服务集成平台,从而使用户和企业的存储需求可以实现按需定制和按需付费。我国对云存储技术的研究也已经有一段时间了,并取得了一定的成果。如2009年华为公司推出的云存储***----DBANK数据银行,该***可以为用户提供功能强大的上传/下载服务,并可实现对多台电脑的数据进行同步,用户和企业可以利用***提供的强大功能支持实现对海量数据的透明存储和管理;2010年,上海云商信息科技有限公司推出的云端存储---WinStor***,也可以为家庭用户、企业、事业单位提供跨域或跨路由的云存储服务。
虽然目前云存储技术已经比较成熟,而且得到了广泛的应用,但在安全性能上还远不能满足用户的实际需求。在云存储环境下,数据拥有者所上传的资源可能会被分布式部署于不同的云端(服务器)上,对用户或企业访问资源的访问控制策略如果采用传统方式部署在一台服务器上,一旦遇到访问频繁,且访问控制决策又较为复杂时,则极有可能会造成单台服务器负载过大、造成单点失效,甚至还可能引发网络拥塞,触发性能瓶颈等诸多问题。同时如果简单的将访问控制策略不加分解重复的部署于所有控制资源访问的服务器节点上,则对访问控制策略配置的任何增加、删除和修改操作都将导致所有访问控制策略副本同步执行更新,进而影响***的性能。
再者,云存储环境下对数据的访问服务可能由多个垂直服务动态组合协作完成,这些垂直服务可能来自于不同的服务提供商,它们从属于不同的安全域,有着不同的数据格式、存取方式和安全策略,各服务提供商之间需要对各自访问控制策略中的敏感信息进行处理,使得各服务之间不能共享这些敏感信息。但由于策略本身是是参与动态组合服务的服务提供商的所有敏感信息的糅合体,因此,不能将一条完整的访问控制策略信息分派给参与协作的各个服务。
综上所述,云存储环境下访问控制策略的部署将面临两大挑战:(1)提高性能,即如何降低不必要的计算和网络开销,提高访问控制策略实施的效率。(2)保障安全,即如何保证访问控制策略本身敏感信息的安全性,使得参与协作服务的服务提供方的访问控制策略中的敏感信息不共享。因此,针对云存储环境下资源的分布性、服务动态组合协作的特点,设计出安全、高效的策略分解与验证方案将是一个意义重大且挑战性很强的课题。
发明内容
本发明的目的在于提供一种云存储环境下安全策略分解与验证***。该***不仅能够将参与协作服务的服务提供方的整体访问控制策略集合(全局访问控制策略集合)分解到对应资源所处的云端或上一级的控制节点上(分解后的访问控制策略集合),还能够利用敏感信息过滤词库对分解后的策略间关联关系进行加密存储,从而能够保证服务提供方的访问控制策略中的敏感信息对协作环境下各服务参与方的透明性,使得访问控制策略中的敏感信息泄漏的危险进一步降低。
本发明公开了一种云存储环境下安全策略分解与验证***,其特征在于,该***包括数据库、策略分解与验证模块、策略评估模块、资源与访问控制策略调整模块、敏感信息过滤词库管理模块和审计模块;其中,
数据库用于存储***实施访问控制的全局访问控制策略以及基于资源分布特点进行分解后的分解策略和基于敏感信息过滤词库获得的对策略间关联关系进行加密的信息,同时存放策略评估信息以引导和优化策略分解过程并对策略的实施提供评估,它包括评估信息库、分解策略库、全局策略库、敏感信息过滤词库、审计信息库和分解策略关系信息库;
策略分解与验证模块从数据库中获取全局访问控制策略信息,进而将全局访问控制策略信息依据资源分布的不同将其进行分解,同时通过敏感信息过滤词库对分解后的策略进行分解,并通过策略评估信息对策略分解进行优化,从而使得依据资源分布不同进行分解后的资源策略集合对资源的访问控制效果是一致的,使得依据敏感信息过滤词库进行分解后的策略在保证服务提供方访问控制策略中的敏感信息不被泄漏的情况下,使其整体安全性与可用性前后一致;并将最终的分解结果存储于数据库中;
策略评估模块用于响应用户的访问请求,获取与该请求相一致的访问控制策略,进而对这些访问控制策略进行定位,并对用户的策略请求进行评估,为了提高策略评估的效率,策略评估模块利用策略评估信息库中记录的信息对策略评估过程进行优化处理,并将最终的评估结果反馈给用户;
资源与访问控制策略调整模块接受来自***管理员对云存储环境下的资源以及访问控制策略本身所发生的增加、修改、删除等操作,执行相应的资源及访问控制策略调整步骤,并将操作结果以及***管理员的操作情况记入数据库中;
敏感信息过滤词库管理模块接收来***管理员对服务方访问控制策略中的敏感信息保护的需求,对参与协作的各个服务方在全局访问控制策略中的敏感信息进行相应的标注,并将标注结果以及***管理员的操作情况记入数据库中;
审计模块接收来自***管理员输入的查询信息,通过与数据库的信息交互,利用***管理员提交的用户名和时间范围对***管理员的操作进行查询,获得满足查询条件的所有记录。
本发明***在获取云存储环境下所需分解策略的同时充分考虑了云存储环境的特点,首先将云存储环境下的全局访问控制策略集合依据其实施保护的资源的存储特点进行分解,从而保证了分解策略与所保护资源能够分解到各个资源所处的云端或上一级的控制节点,从而保证访问控制抉择可以在当地完成,进而减少多余的通信开销,避免单个服务器节点负载过大的问题;其次对于参与服务提供方的访问控制策略能够依据服务参与方提供的敏感信息过滤词库对参与服务各方的访问控制策略间的关联关系进行加密存储,从而保证了敏感信息对协作环境下各服务参与方的透明性,使得敏感信息泄漏的危险进一步降低。本发明***可以实现云存储环境下安全策略的分解与验证,保证了云存储环境下资源保护的便捷性和协作服务的安全性得以实施。具体而言,本发明具有如下优点:
(1)安全性强:本***的安全性主要是通过云端节点存储访问控制策略信息、加密处理基于敏感信息过滤词库进行分解后的策略间的关联关系及审计来达到的。在本***中,放在数据库中的表示服务提供方访问控制策略之间的关联关系的所有信息都是密文的,这样保证了参与协作各方的敏感信息的安全性。审计部分记录了所有***管理人员的一些关键性操作,便于追朔,又进一步保证了***的安全性。更重要的是,基于资源分解的访问控制策略依据资源所处的云端进行分解,保证了资源和其对应的访问控制策略同处同一个云端,使得攻击者很难同时获得所有云端上存放的资源对应的访问控制策略,也降低了策略存储到单一控制节点所造成网络拥塞和单点失效对***安全性的影响。
(2)执行效率高:本***主要用于云存储环境下的策略分解与验证,因而要求有较高的执行效率。在本***中,策略分解的过程就充分考虑了效率问题,将策略分解优化算法引入到策略分解过程中,进而引导策略分解实施,以减少策略分解后策略实施阶段的策略评估开销,提高***的执行效率。此外,由于策略和策略所对应的控制资源都在同一个云端进行存放,从而减少了执行访问控制策略时需要不断与控制节点进行交互的次数,进而提高***的执行效率。最后,在实施对访问控制策略进行任何的增加、删除和修改的时候不需要对所有策略副本同步执行更新,进而提高了***的整体执行效率。
(3)可扩展性强:本***的开发是基于云存储环境的,与资源相关的访问控制策略被分解到与资源相关的云端进行存储,这样在很大程度上减轻了服务器的负载,减少了单台服务器负载过大、造成单点失效的情况,触发性能瓶颈等诸多问题,因此可扩展性强。
附图说明
图1是本发明***的体系结构图;
图2是本发明***的结构示意图;
图3是资源策略分解的结构图;
图4是资源策略分解的过程图;
图5是协作策略分解模块的过程图。
具体实施方式
下面结合附图和实例对本发明作进一步详细的说明。
如图1所示,本发明***的功能可以划分为:策略分解与验证、策略评估和后台管理,该***包括数据库100、策略分解与验证模块200、策略评估模块300、资源与访问控制策略调整模块400、敏感信息过滤词库管理模块500和审计模块600。
数据库100用于存储***实施访问控制的全局访问控制策略以及基于资源分布特点进行分解后的分解策略和基于敏感信息过滤词库获得的对策略间关联关系进行加密的信息,同时存放评估信息以引导和优化策略分解过程并对策略的实施提供评估。
策略分解与验证模块200用于接收来自数据库100中的全局访问控制策略信息,进而将全局访问控制策略依据管理资源的不同将其进行分解,同时通过敏感信息过滤词库引导策略分解过程,并通过评估信息对协作策略分解进行优化,从而使得资源控制策略和资源能够同时部署到云端上,使得策略中基于敏感信息过滤词库的服务间的关联关系能够进行加密处理,为了提高***策略分解后实施阶段对策略请求的评估效率需要将策略分解阶段所获得到的策略分解开销信息反馈到数据库服务器100中,同时向数据库提交经分解和验证后的资源策略和协作策略。
策略评估模块300用于响应用户的访问请求,获取与该请求相一致的访问控制策略,进而对这些访问控制策略进行定位,并对用户的策略请求进行评估,为了提高策略评估的效率,策略评估模块利用评估信息对策略评估过程进行优化处理,并将最终的评估结果反馈给用户。
资源与访问控制策略调整模块400主要接收***管理员对云存储环境下的资源以及访问控制策略本身所发生的增加、修改、删除等操作,执行相应的资源及访问控制策略调整步骤,并将操作结果以及***管理员的操作情况存储于数据库100中。
敏感信息过滤词库管理模块500主要接收***管理员对参与协作服务的各个服务方在全局访问控制策略中的敏感信息进行增加、修改、删除等操作,并将操作结果以及操作记录存储于数据库100中。
审计模块600接收来自***管理员输入的查询信息,通过与数据库100的信息交互,获得满足查询条件的所有记录。这些记录主要涉及全局策略信息和敏感信息的添加、删除、修改的操作记录。
下面分别对各模块作进一步详细的说明。
如图2所示,数据库100存储的数据包括:评估信息库110、分解策略6库120、全局策略库130、敏感信息过滤词库140、审计信息库150和分解策略关系库160。其中,评估信息库110用来存放策略分解过程中的效用信息,同时存放对用户访问请求的评估结果以及评估时间;分解策略库120用来存放依据资源分布特点进行分解后的策略,从而使得策略和策略所对应的控制资源都在同一个云端进行存放;全局策略库130用来存放参与协作服务的服务提供方的整体访问控制策略集合;敏感信息过滤词库140用来存放***管理员标注的服务方访问控制策略中的敏感信息;审计信息库150存放管理员对资源与访问控制策略以及服务方访问控制策略中的敏感信息进行操作的记录;分解策略关系库160用来存放基于敏感信息过滤词库分解后的策略之间关联关系的加密信息。
数据库100接收来自审计模块600的查询请求,在审计信息库150中查询匹配,反馈信息到审计模块600;数据库100接收来自敏感信息过滤词库管理模块500的查询、添加、修改、删除敏感信息的请求操作,在敏感信息过滤词库140中进行相应的操作,反馈信息给敏感信息过滤词库管理模块500,并将敏感信息过滤词库管理模块500对敏感信息过滤词库140的操作信息记录到审计信息库150,以备审计模块600进行审计,同时反馈操作结果给敏感信息过滤词库管理模块500;数据库100接收来自资源与访问控制策略调整模块400的查询、添加、修改、删除资源及访问控制策略信息的请求操作,在全局策略信息库130中进行相应的处理,反馈信息给资源与访问控制策略调整模块400,并将资源与访问控制策略调整模块400对全局策略信息库130的操作信息记录到审计信息库150,以备审计模块600进行审计,同时反馈操作结果给资源与访问控制策略调整模块400;数据库100接收来自策略分解与验证模块200所获得的依据资源对全局策略集合进行分解后的分解策略,并将这些分解策略存储于分解策略库120中,同时将依敏感信息过滤词库进行分解后的分解策略间的关联关系进行加密后存储于分解策略关系库160中;数据库100接收来自策略分解与验证模块200在分解过程中所形成的策略分解效用信息及策略评估过程中的评估结果和评估时间信息,并将结果存储于评估信息库110中以指导后续的策略分解过程以及为策略实施阶段的策略评估提供依据。
策略分解与验证模块200是整个***的基础,该模块依据资源分布存储的特点对全局访问控制策略进行分解,使得资源与其对应的访问控制策略均被存储到和资源相关的云端节点上,同时依据敏感信息过滤词库中的过滤信息将分解后的关联关系加密存储。其中云存储环境下的资源存储路径列表如表1所示,该策略分解与验证模块200包括资源策略分解与验证模块210、协作策略分解与验证模块220和协作策略分解优化模块230。
表1资源存储路径列表
  资源名称   存储路径
  文件File1   云终端A
  文件File2   云终端B
  图片Image1   云终端A
  图片Image2   云终端C
  ...   ...
资源策略分解与验证模块210从数据库100的全局策略库130中获取全局访问控制策略,并依据资源分布的特点将全局访问控制策略分解到资源所处的各个云端,分解后的情况如图3所示,通过将策略分配到资源所在的云端,使得资源和策略同处于云端,从而避免了不必要的通信开销,均衡了各云端的计算负载,提高了策略决策的性能。其中资源策略的验证主要是通过验证整体策略集合{P1,P2,…Pn}与分解后的策略集合{P11,P12…P1i},{P21,P22…P2j},…{Pm1,Pm2…Pmk}间的一致性来验证资源策略分解的正确性,该一致性主要通过下述的理论进行保证:
资源策略分解评估效果的一致性:设整体策略集合为{P1,P2,…Pn},{P11,P12…P1i},{P21,P22…P2j},…{Pm1,Pm2…Pmk}是采用资源策略分解与验证模块后得到的策略结果集合,则{P1,P2,…Pn}与{P11,P12…P1i,P21,P22…P2j,…Pm1,Pm2…Pmk}策略评估效果是一致的。
为了方便证明资源策略分解前后评估效果的一致性,引入以下3个定义(rule代表策略中的规则,target代表策略访问的资源集合):
定义1:对于任意的策略P,Q,如果满足P.rule=Q.rule,则称P≌Q。
定义2:对于任意的策略P,Q,如果满足P≌Q且P.
Figure BDA0000054827320000091
.target,则称
Figure BDA0000054827320000092
定义3:对于策略集合P={P1,P2,…Pk},如果对任意的Pi,Pj∈P有Pi≌Pj,则称集合P为同组策略集合。
证明:(1)为了证明资源策略分解前后评估效果的一致性,设PD={P11,P12…P1i,P21,P22…P2j,…Pm1,Pm2…Pmk},PG={P1,P2,…Pn},则只需要证明以下两个命题同时成立:
①对于任一策略P∈PD,则有P∈PG或存在策略Q∈PG满足
②对于任一策略P∈PG,存在同组策略集合
Figure BDA0000054827320000094
满足Qi.target∪Qj.target∪...∪Qi.target=P.target。
根据策略Target所指定资源集合进行的资源策略分解,相当于只对Target集合本身进行拆分,而保持策略规则的内容不变。因此,利用集合的{∩,∪}交换性和结合性原则,很容易证明上述①、②两个命题是同时成立的,故资源分解策略前后评估效果的一致性得到验证。
如图4所示,资源策略分解与验证模块210负责:(1)获取全局策略库130中提供的***全局访问控制策略集合;(2)从全局访问控制策略集合中读取一条全局策略并判断该策略是否已被标注为分解,如果该全局访问控制策略没有被标注为分解则转向(3)执行,如果该全局访问控制策略已经被标注为分解,进而判断全局访问控制策略集合是否被遍历完毕,如果全局访问控制策略集合没有遍历完毕则转向(2)执行,否则程序结束并将依据资源存储情况对全局访问控制策略集合进行分解的结果提交给协作策略分解与验证模块220进行处理;(3)获取待分解全局访问控制策略所指定的访问资源的集合;(4)定位资源集合中资源的存储位置;(5)遍历资源的存储位置并依据对应的资源和全局访问控制策略的关系将与该资源相关的策略部署到该资源所在的云端,并标记该全局访问控制策略为已分解策略;(6)判断全局访问控制策略集合是否别遍历完毕,如果没有则转向(2)执行,否则程序结束并将结果提交给协作策略分解与验证模块220。其中策略分解标注列表如表2所示。
表2策略分解标注列表
  策略名   是否分解
  策略P1   是
  策略P2   是
  策略P3   否
  ...   ...
协作策略分解与验证模块220从资源策略分解与验证模块210获得依据资源进行分解后的策略,通过分析该策略的布尔表达式对该策略进行分解,使得各协作服务方所提供的访问控制策略基于敏感信息过滤词库进行分解后的关联关系对服务协作方是透明的,从而保证了协作方参与协作的访问控制策略中的敏感信息的安全性。其中协作策略分解的一致性验证是通过验证全局策略P与分解后的策略集合{P1,P2,…Pk}间的一致性来实现的。
协作策略分解前后评估效果的一致性:设全局策略P采用协作策略分解与验证模块分解后得到策略结果集合为{P1,P2,…Pk},则P与{P1,P2,…Pk}策略评估效果是一致的。
证明:为了证明协作策略分解前后的评估效果的一致性,只需要证明在策略P中任意一条规则r,均存在策略集合
Figure BDA0000054827320000102
,使得{Pi,Pj,…Pn}等同于r所描述的布尔表达式F。可利用策略分解后的关联关系,形成{Pi,Pj,…Pn}所对应的DNF范式E,根据{∩,∪}运算符的交换性和结合性原则,对E重新排序,经过若干次迭代可以使E等同于F。
如图5所示,协作策略分解与验证模块220负责:(1)获取资源策略分解与验证模块所分解后的策略;(2)依据敏感信息过滤词库中服务协作方所提供的敏感信息对参与协作的各个服务在分解策略中标注各自所需保护的敏感信息;(3)遍历策略的所有规则,将之转化为用属性描述的布尔表达式,并用各服务的标志信息对原子布尔表达式进行标记分类;(4)将上述策略的布尔表达式转化为DNF析取范式,并根据(3)中的标记聚类相同标记的原子布尔表达式;(5)遍历策略的所有规则,提取标记相同的布尔原子表达式,完成策略的初步分解;(6)对上述初步分解的策略进行优化分解;(7)判断上述优化分解是否迭代结束,如果没有结束则继续进行迭代优化分解过程;(8)迭代结束后即可获得分解后的策略以及分解后的策略之间的关联关系,并将该结果提交给数据库100。
协作策略分解优化模块230负责对初步分解的协作策略进行优化,从而去除初步分解结果中的冗余布尔表达式并同时利用评估信息对分解结果进行优化,使得分解的策略结果达到最优,从而为今后策略实施时构建出原始的策略提供方便。
策略评估模块300响应用户的请求,对用户的访问控制策略进行评估,并将最终的评估结果反馈给用户,策略评估分为三个步骤:(1)各服务参与方单独评估所分配到的策略;(2)将各服务参与方的评估效果结合起来获取最终决策。为了提高策略评估的效率,在策略评估的过程中引入如下优化策略:(1)对于可能共享了某条分解后的策略的不同的策略规则只评估一次;(2)利用DNF布尔表达式的短路特性降低策略评估开销;(3)将策略评估的结果保存与评估信息库中,则相同策略的评估就可以直接读取评估信息库中的结果,无需重复计算。
资源与访问控制策略调整模块400即是针对访问控制策略/资源所发生的上传/修改/删除的操作,执行相应的调整步骤,同时,调整的过程中必须要保证数据的一致性,即访问控制策略与资源之间对应关系的一致性。具体来说,资源与访问控制策略调整模块可分为基于资源变更的策略调整模块410和基于访问控制策略变更的访问控制策略调整模块420。
资源调整模块410在资源发生上传/删除的情况下,对全局策略库及相关信息进行调整,其调整的过程如下:(1)当发生单个或多个资源上传时需要同时部署相应的访问控制策略,同时利用资源策略分解与验证模块210和协作策略分解与验证模块220对新部署的访问控制策略进行分解;(2)当发生单个或多个资源删除任务时,需要判断是否存在其他资源受该条策略的保护,存在则保留该策略,反之则删除与对应的所有子策略;(3)最后均需要通过刷新各种辅助数据和缓存保持数据的一致性。
访问控制策略调整模块420在全局访问控制策略发生添加/删除/修改的情况下,对全局策略库及相关信息进行调整,其调整的过程如下:(1)策略的添加需要同时上传其所保护的单个或多个资源时,则可利用资源策略分解与验证模块210及协作策略分解与验证模块220分解新策略;(2)策略删除时,则查找策略的位置,删除与对应的所有子策略;(3)策略修改可看成旧策略的删除和新策略的添加的叠加过程,最后均需要通过刷新各种辅助数据和缓存保持数据的一致性。
敏感信息过滤词库管理模块500是***管理员管理敏感信息时使用的模块。敏感信息过滤词库管理模块500的处理流程为:(1)管理员查看敏感信息过滤词库,敏感信息过滤词库管理模块500根据管理员的指令读取数据库100中的敏感信息过滤词库140,并显示所有的敏感信息;(2)管理员填写待添加的新敏感信息,敏感信息过滤词库管理模块500首先判断数据库100中的敏感信息过滤词库140中该敏感信息是否已经存在,若该敏感信息已经存在,返回错误提示,否则添加记录到敏感信息过滤词库140,并将添加敏感信息成功的记录加入数据库的审计信息库160中;(3)管理员删除敏感信息,敏感信息过滤词库管理模块500根据管理员指令删除数据库100中敏感信息过滤词库140的相关信息,并将删除敏感信息成功的记录加入数据库的审计信息库160中;(4)管理员修改敏感信息,敏感信息过滤词库管理模块500根据管理员的指令修改数据库100中敏感信息过滤词库140的相应信息,并将修改敏感信息成功的记录加入数据库的审计信息库160中。
审计模块600主要是对***管理员的所有操作提供查询功能,可以通过用户名和时间范围来对***管理员的操作进行查询。这些记录主要涉及敏感信息过滤词库以及资源和访问控制策略的调整信息的操作记录。
本发明不仅局限于上述具体实施方式,本领域一般技术人员根据本发明公开的内容,可以采用其它多种具体实施方式实施本发明,因此,凡是采用本发明的设计结构和思路,做一些简单的变化或更改的设计,都落入本发明保护的范围。

Claims (3)

1.一种云存储环境下安全策略分解与评估***,其特征在于,该***包括数据库(100)、策略分解与验证模块(200)、策略评估模块(300)、资源与访问控制策略调整模块(400)、敏感信息过滤词库管理模块(500)和审计模块(600);其中,
数据库(100)用于存储***实施访问控制的全局访问控制策略以及基于资源分布特点进行分解后的分解策略和基于敏感信息过滤词库获得的对策略间关联关系进行加密的信息,同时存放评估信息以引导和优化策略分解过程并对策略的实施提供评估,它包括评估信息库、分解策略库、全局策略库、敏感信息过滤词库、审计信息库和分解策略关系信息库;
策略分解与验证模块(200)从数据库(100)获取全局策略信息,进而将全局访问控制策略依据管理资源的不同将其进行分解,同时通过敏感信息过滤词库引导策略分解过程,并通过评估信息对协作策略分解进行优化,从而使得分解后的资源策略集合对资源的访问控制效果是一致的,使依据敏感信息过滤词库分解后的策略在保证服务提供方访问控制策略中的敏感信息不被泄漏的情况下,使其整体安全性与可用性前后一致;并将最终的分解结果存储于数据库(100)中;策略评估模块(300)用于响应用户的访问请求,获取与该请求相一致的访问控制策略,进而对这些访问控制策略进行定位,并对用户的策略请求进行评估,为了提高策略评估的效率,策略评估模块(300)利用评估信息对策略评估过程进行优化处理,并将最终的评估结果反馈给用户;
资源与访问控制策略调整模块(400)接受来自***管理员对云存储环境下的资源以及访问控制策略本身所发生的增加、修改、删除操作,执行相应的资源及访问控制策略调整步骤,并将操作结果以及***管理员的操作情况记入数据库(100)中;
敏感信息过滤词库管理模块(500)接收来***管理员对参与协作的各个服务方在全局访问控制策略中的敏感信息进行增加、修改、删除等操作,并将操作结果以及操作记录存储于数据库(100)中;
审计模块(600)接收来自***管理员输入的查询信息,通过与数据库(100)的信息交互,利用***管理员提交的用户名和时间范围对***管理员的操作进行查询,获得满足查询条件的所有记录。
2.根据权利要求1所述的云存储环境下安全策略分解与评估***,其特征在于,
该策略分解与验证模块(200)包括资源策略分解与验证模块(210)、协作策略分解与验证模块(220)和协作策略分解优化模块(230);
资源策略分解与验证模块(210)从数据库(100)的全局策略库130中获取全局访问控制策略,并依据资源分布的特点将全局访问控制策略分解到资源所处的各个云端,使得资源和策略同处于云端,从而避免了不必要的通信开销,均衡了各云端的计算负载,提高了策略决策的性能;协作策略分解与验证模块(220)从资源策略分解模块(210)获得依据资源进行分解后的策略,基于敏感信息过滤词库分析该策略的布尔表达式对该策略进行分解,使得各协作服务方所提供的敏感信息对服务协作方是透明的,从而保证了协作方策略中敏感信息的安全性;协作策略分解优化模块(230)负责对初步分解的协作策略进行优化,从而去除初步分解结果中的冗余布尔表达式并同时利用评估信息对分解结果进行优化,使得分解的策略结果达到最优,从而为今后策略实施时构建出原始的策略提供方便。
3.根据权利要求1或2所述的云存储环境下安全策略分解与评估***,其特征在于,资源与访问控制策略调整模块(400)分为基于资源变更的策略调整模块(410)和基于访问控制策略变更的策略调整模块(420);
资源调整模块(410)在资源发生上传/删除的情况下,对全局策略库及相关信息进行调整,其调整的过程如下:(a1)当发生单个或多个资源上传时需要同时部署相应的访问控制策略,同时利用资源策略分解与验证模块210和协作策略分解与验证模块220对新部署的访问控制策略进行分解;(a2)当发生单个或多个资源删除任务时,需要判断是否存在其他资源受该条策略的保护,存在则保留该策略,反之则删除与对应的所有子策略;(a3)最后均需要通过刷新各种辅助数据和缓存保持数据的一致性。
访问控制策略调整模块(420)在全局访问控制策略发生添加/删除/修改的情况下,对全局策略库及相关信息进行调整,其调整的过程如下:(a1)策略的添加需要同时上传其所保护的单个或多个资源时,则可利用资源策略分解与验证模块(210)和协作策略分解与验证模块(220)分解新策略;(a2)策略删除时,则查找策略的位置,删除与对应的所有子策略;(a3)策略修改可看成旧策略的删除和新策略的添加的叠加过程,最后均需要通过刷新各种辅助数据和缓存保持数据的一致性。
CN 201110090659 2011-04-12 2011-04-12 云存储环境下安全策略分解与验证*** Expired - Fee Related CN102158557B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN 201110090659 CN102158557B (zh) 2011-04-12 2011-04-12 云存储环境下安全策略分解与验证***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN 201110090659 CN102158557B (zh) 2011-04-12 2011-04-12 云存储环境下安全策略分解与验证***

Publications (2)

Publication Number Publication Date
CN102158557A true CN102158557A (zh) 2011-08-17
CN102158557B CN102158557B (zh) 2013-05-22

Family

ID=44439733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN 201110090659 Expired - Fee Related CN102158557B (zh) 2011-04-12 2011-04-12 云存储环境下安全策略分解与验证***

Country Status (1)

Country Link
CN (1) CN102158557B (zh)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102438047A (zh) * 2011-12-13 2012-05-02 北京航空航天大学 一种移动互联网环境下的云服务安全动态自适应方法
CN102664908A (zh) * 2011-11-25 2012-09-12 浪潮电子信息产业股份有限公司 一种基于云计算的数据安全访问模型
CN103200277A (zh) * 2013-04-24 2013-07-10 东南大学 一种基于日志的云计算服务可信度评估方法
CN103823830A (zh) * 2012-11-15 2014-05-28 国际商业机器公司 用于销毁敏感信息的方法和***
CN104145467A (zh) * 2012-03-07 2014-11-12 摩托罗拉移动有限责任公司 使用所需节点路径和加密签名的安全分组传输的策略
CN104580163A (zh) * 2014-12-19 2015-04-29 南阳师范学院 私有云环境下访问控制策略构建***
CN104966032A (zh) * 2015-07-22 2015-10-07 浙江大学 一种云端数据库中敏感信息随机化拟态方法
CN106845246A (zh) * 2016-12-22 2017-06-13 北京聆云信息技术有限公司 一种安全策略适配框架及其方法
CN107733924A (zh) * 2017-11-27 2018-02-23 北京小米移动软件有限公司 短信息云同步方法、装置、终端及存储介质
CN114362371A (zh) * 2022-01-06 2022-04-15 南方电网数字电网研究院有限公司 一种基于云安全资源池的物联网安全防护***
CN114579046A (zh) * 2022-01-21 2022-06-03 南华大学 一种云存储相似数据检测方法和***
CN115208689A (zh) * 2022-08-08 2022-10-18 北京雪诺科技有限公司 基于零信任的访问控制方法、装置及设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753627A (zh) * 2009-12-17 2010-06-23 武汉中地数码科技有限公司 基于网格gis的应用域资源管理方法
CN101895551A (zh) * 2010-07-22 2010-11-24 北京天融信科技有限公司 一种资源访问控制方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101753627A (zh) * 2009-12-17 2010-06-23 武汉中地数码科技有限公司 基于网格gis的应用域资源管理方法
CN101895551A (zh) * 2010-07-22 2010-11-24 北京天融信科技有限公司 一种资源访问控制方法及***

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102664908A (zh) * 2011-11-25 2012-09-12 浪潮电子信息产业股份有限公司 一种基于云计算的数据安全访问模型
CN102664908B (zh) * 2011-11-25 2014-09-17 浪潮电子信息产业股份有限公司 一种基于云计算的数据安全访问模型
CN102438047A (zh) * 2011-12-13 2012-05-02 北京航空航天大学 一种移动互联网环境下的云服务安全动态自适应方法
CN104145467A (zh) * 2012-03-07 2014-11-12 摩托罗拉移动有限责任公司 使用所需节点路径和加密签名的安全分组传输的策略
CN104145467B (zh) * 2012-03-07 2017-09-19 谷歌技术控股有限责任公司 使用所需节点路径和加密签名的安全分组传输的策略
US9600684B2 (en) 2012-11-15 2017-03-21 International Business Machines Corporation Destruction of sensitive information
CN103823830B (zh) * 2012-11-15 2017-09-29 国际商业机器公司 用于销毁敏感信息的方法和***
US9600685B2 (en) 2012-11-15 2017-03-21 International Business Machines Corporation Destruction of sensitive information
CN103823830A (zh) * 2012-11-15 2014-05-28 国际商业机器公司 用于销毁敏感信息的方法和***
CN103200277B (zh) * 2013-04-24 2015-07-01 东南大学 一种基于日志的云计算服务可信度评估方法
CN103200277A (zh) * 2013-04-24 2013-07-10 东南大学 一种基于日志的云计算服务可信度评估方法
CN104580163B (zh) * 2014-12-19 2018-08-24 南阳师范学院 私有云环境下访问控制策略构建***
CN104580163A (zh) * 2014-12-19 2015-04-29 南阳师范学院 私有云环境下访问控制策略构建***
CN104966032B (zh) * 2015-07-22 2017-11-17 浙江大学 一种云端数据库中敏感信息随机化拟态方法
CN104966032A (zh) * 2015-07-22 2015-10-07 浙江大学 一种云端数据库中敏感信息随机化拟态方法
CN106845246A (zh) * 2016-12-22 2017-06-13 北京聆云信息技术有限公司 一种安全策略适配框架及其方法
CN106845246B (zh) * 2016-12-22 2018-10-02 北京聆云信息技术有限公司 一种安全策略适配框架及其方法
CN107733924A (zh) * 2017-11-27 2018-02-23 北京小米移动软件有限公司 短信息云同步方法、装置、终端及存储介质
CN114362371A (zh) * 2022-01-06 2022-04-15 南方电网数字电网研究院有限公司 一种基于云安全资源池的物联网安全防护***
CN114579046A (zh) * 2022-01-21 2022-06-03 南华大学 一种云存储相似数据检测方法和***
CN114579046B (zh) * 2022-01-21 2024-01-02 南华大学 一种云存储相似数据检测方法和***
CN115208689A (zh) * 2022-08-08 2022-10-18 北京雪诺科技有限公司 基于零信任的访问控制方法、装置及设备

Also Published As

Publication number Publication date
CN102158557B (zh) 2013-05-22

Similar Documents

Publication Publication Date Title
CN102158557B (zh) 云存储环境下安全策略分解与验证***
US11397744B2 (en) Systems and methods for data storage and processing
Yang et al. Federated machine learning: Concept and applications
CN103812939B (zh) 一种大数据存储***
CN104135539B (zh) 数据存储方法、sdn控制器和分布式网络存储***
US10389837B2 (en) Multi-tier dynamic data caching
DE112021002797T5 (de) Datenschutzerhaltende architektur für genehmigungspflichtige blockchains
Lv et al. Cloud computing management platform of human resource based on mobile communication technology
CN104580163A (zh) 私有云环境下访问控制策略构建***
CN104363255A (zh) 一种分布式专利服务***
CN105956723A (zh) 基于数据挖掘的物流信息管理方法
CN102156833A (zh) 基于角色的访问控制模型构建***
Hulak et al. Ensuring Data Security in the Peer-to-Peer Economic System of the DAO
CN106372874A (zh) 一种基于云平台下物联网移动金融支付***
Gandhi et al. A blockchain-based data-driven trustworthy approval process system
Lian Blockchain‐Based Secure and Trusted Distributed International Trade Big Data Management System
Gagliardelli et al. A big data platform exploiting auditable tokenization to promote good practices inside local energy communities
CN105956816A (zh) 物资运输信息智能处理方法
TW202006650A (zh) 碳權交易系統與方法
Karger et al. Blockchain for AI Data-State of the Art and Open Research.
CN102447620A (zh) 一种关联型数据库实时交换管理方法、装置以及***
Liu et al. The application of block chain technology in spot exchange
Essakimuthu et al. Enhanced Hadoop distribution file system for providing solution to big data challenges
Lin et al. Power data blockchain sharing scheme based on homomorphic encryption
Liu et al. Government Data Sharing based on Blockchain

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
C17 Cessation of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130522

Termination date: 20140412