盧寧
雖然大數(shù)據(jù)被廣泛使用,但數(shù)據(jù)安全已經(jīng)引起了很多關(guān)注。其中,訪問(wèn)控制作為確保數(shù)據(jù)安全的一種方式也得到了學(xué)術(shù)界的廣泛關(guān)注。本文簡(jiǎn)要回顧了近年來(lái)大數(shù)據(jù)風(fēng)險(xiǎn)訪問(wèn)控制的研究現(xiàn)狀,展望了大數(shù)據(jù)訪問(wèn)控制的未來(lái)發(fā)展方向。
大數(shù)據(jù)
隱私保護(hù) 風(fēng)險(xiǎn) 訪問(wèn)控制
前言
隨著移動(dòng)設(shè)備、智能終端、傳感器等網(wǎng)絡(luò)和通信技術(shù)的高速發(fā)展,人類(lèi)社會(huì)的數(shù)據(jù)種類(lèi)和規(guī)模正在以前所未有的速度增長(zhǎng),人們已經(jīng)步人了大數(shù)據(jù)(BigData)時(shí)代。但是大數(shù)據(jù)在廣泛應(yīng)用的同時(shí)也存在著安全隱患。如果對(duì)大數(shù)據(jù)的訪問(wèn)權(quán)限管理存在漏洞,則可能會(huì)存在用戶(hù)隱私數(shù)據(jù)泄露的風(fēng)險(xiǎn)。例如2018年3月中旬《紐約時(shí)報(bào)》等媒體揭露稱(chēng)數(shù)據(jù)分析公司Camhridge Analytica違規(guī)使用Facehook數(shù)千萬(wàn)用戶(hù)的數(shù)據(jù)。還有“棱鏡門(mén)”和“查開(kāi)房記錄”等事件表明數(shù)據(jù)安全關(guān)乎國(guó)家、組織和個(gè)人的切身利益。因此,如何保護(hù)大數(shù)據(jù)的隱私已成為學(xué)術(shù)界的熱門(mén)話題。
訪問(wèn)控制并不是解決大數(shù)據(jù)隱私保護(hù)問(wèn)題的唯一方法,但它被公認(rèn)為確保數(shù)據(jù)安全共享的重要手段之一。在大數(shù)據(jù)時(shí)代,為了更好地從數(shù)據(jù)中提取價(jià)值,與有償或無(wú)償?shù)毓蚕頂?shù)據(jù)是不可避免的趨勢(shì)。訪問(wèn)控制技術(shù)作為確保數(shù)據(jù)共享安全的重要手段仍將發(fā)揮其作用。
對(duì)訪問(wèn)控制模型的創(chuàng)新
楊宏宇提出了一個(gè)動(dòng)態(tài)風(fēng)險(xiǎn)訪問(wèn)控制模型,其中使用了適應(yīng)性風(fēng)險(xiǎn)評(píng)估權(quán)重指標(biāo)。彌補(bǔ)了傳統(tǒng)的ABAC模型改進(jìn)方法復(fù)雜和風(fēng)險(xiǎn)評(píng)估指標(biāo)權(quán)重固定的不足。高志敏根據(jù)授權(quán)是否可行的判斷,擴(kuò)大了風(fēng)險(xiǎn)的訪問(wèn)控制“安全”和“不安全”的二元性。但是沒(méi)有考慮到實(shí)際情況中多組用戶(hù),任務(wù)和角色間的授權(quán)分配和風(fēng)險(xiǎn)計(jì)算。李甲帥根據(jù)用戶(hù)的歷史行為記錄構(gòu)造信息熵風(fēng)險(xiǎn)值計(jì)算函數(shù),計(jì)算風(fēng)險(xiǎn)值及其波動(dòng)來(lái)動(dòng)態(tài)調(diào)整Hadoop平臺(tái)下的用戶(hù)訪問(wèn)權(quán)限。鄭琪將風(fēng)險(xiǎn)引入基于XACML的多屬性訪問(wèn)控制模型,并擴(kuò)展了XACML框架。謝文沖在基于風(fēng)險(xiǎn)的XACML框架的基礎(chǔ)上增加了一種基于訪問(wèn)目的的控制方法以提高模型的安全性。并在框架中使用信息匯總的方法以提高安全風(fēng)險(xiǎn)評(píng)估的準(zhǔn)確性。
風(fēng)險(xiǎn)值量化的不同方法
楊宏宇構(gòu)建了帶有自適應(yīng)權(quán)重分配的風(fēng)險(xiǎn)值量化公式,實(shí)現(xiàn)了對(duì)風(fēng)險(xiǎn)值的動(dòng)態(tài)計(jì)算。石秀金將模糊理論,人工神經(jīng)網(wǎng)絡(luò),小波分析和量子粒子群算法有機(jī)地結(jié)合起來(lái),提出了一種模糊小波神經(jīng)網(wǎng)絡(luò)風(fēng)險(xiǎn)量化方法。通過(guò)模糊綜合評(píng)判方法,對(duì)主體和客體的屬性信息進(jìn)行評(píng)估和量化。小波神經(jīng)網(wǎng)絡(luò)訓(xùn)練算法進(jìn)行了改進(jìn)和優(yōu)化。趙斌提出了一種基于最小風(fēng)險(xiǎn)貝葉斯理論的基于風(fēng)險(xiǎn)最小化授權(quán)映射的方法,實(shí)現(xiàn)了訪問(wèn)控制中的準(zhǔn)確授權(quán)操作。苑博林采用基于BP神經(jīng)網(wǎng)絡(luò)的方法計(jì)算風(fēng)險(xiǎn)值,并在用戶(hù)與角色授予之間增加信任值計(jì)算。在角色和權(quán)限之間添加了風(fēng)險(xiǎn)控制策略,以使模型更可靠。但是沒(méi)有對(duì)訓(xùn)練樣本的數(shù)據(jù)有很好的把控,可能會(huì)導(dǎo)致錯(cuò)誤結(jié)果的輸出?;蓍坏热诉\(yùn)用信息熵和EM算法量化了兩種醫(yī)生侵犯病人隱私的風(fēng)險(xiǎn)值,對(duì)Wang的模型做出了改進(jìn)。但是其對(duì)醫(yī)生訪問(wèn)行為的熵值和配額消耗平均值均采用正態(tài)分布的假設(shè)有失偏頗。
小結(jié)
本文從基于風(fēng)險(xiǎn)的訪問(wèn)控制角度出發(fā),回顧了當(dāng)前大數(shù)據(jù)訪問(wèn)控制的關(guān)鍵技術(shù)和方法。但總體而言,目前國(guó)內(nèi)外對(duì)大數(shù)據(jù)訪問(wèn)控制的研究還不夠充分。只有通過(guò)技術(shù)手段和相關(guān)政策法規(guī)的結(jié)合,才能更好地解決大數(shù)據(jù)安全和隱私保護(hù)問(wèn)題。
[1]吳小同.大數(shù)據(jù)環(huán)境下隱私保護(hù)及其關(guān)鍵技術(shù)研究[D].南京:南京大學(xué),2017.
[2]http: //tech.qq.com/a/20180320/032157.htm[EB/OL].
[3]馮登國(guó),張敏,李昊.大數(shù)據(jù)安全與隱私保護(hù).計(jì)算機(jī)學(xué)報(bào)[J],2014,37 (1):246-258.
[4]楊宏宇,寧宇光.一種云平臺(tái)動(dòng)態(tài)風(fēng)險(xiǎn)訪問(wèn)控制模型.西安電子科技大學(xué)學(xué)報(bào)[J].2018. 45,(5).
[5]高忐民,王聲遠(yuǎn).基于風(fēng)險(xiǎn)分析的應(yīng)用系統(tǒng)訪問(wèn)控制模型[J].北京交通大學(xué)學(xué)報(bào),2011.35(5).
[6]李甲帥,彭長(zhǎng)根等.面向Hadoop的風(fēng)險(xiǎn)訪問(wèn)控制模型[J].網(wǎng)絡(luò)與信息安全學(xué)報(bào)2016.2(1).
[7]鄭琪.基于XACML的量化風(fēng)險(xiǎn)自適應(yīng)的訪問(wèn)控制研究與實(shí)現(xiàn)[D].上海:復(fù)旦大學(xué),2011.
[8]解文沖.基于風(fēng)險(xiǎn)的訪問(wèn)控制框架及相關(guān)技術(shù)研究[D].鄭州:解放軍信息工程大學(xué),2013.
[9]楊宏宇,寧宇光.云平臺(tái)訪問(wèn)控制自適應(yīng)風(fēng)險(xiǎn)評(píng)估指標(biāo)權(quán)重分配方法[J].計(jì)算機(jī)應(yīng)用,2018.doi:10.117 72/j.is sn.1001-9081.2017122940.
[10]石秀金,于維華.基于模糊神經(jīng)網(wǎng)絡(luò)的訪問(wèn)控制風(fēng)險(xiǎn)量化方法[J].智能計(jì)算機(jī)與應(yīng)用,2018.8(1):31-35.
[11]趙斌,何涇沙.基于貝葉斯決策理論的風(fēng)險(xiǎn)最小化的授權(quán)映射方法[J].通信學(xué)報(bào),2015.36(Zl):157-161.
[12]苑博林.基于信任及風(fēng)險(xiǎn)的訪問(wèn)控制模型研究與系統(tǒng)的實(shí)現(xiàn)[D].沈陽(yáng):東北大學(xué),2014.
[13]惠榛,李吳等.面向醫(yī)療大數(shù)據(jù)的風(fēng)險(xiǎn)自適應(yīng)的訪問(wèn)控制模型[J].通信學(xué)報(bào),2015.36(12):190-199.
[14]WANG Q, JrN H.Quantifiedrisk-adaptive access control forpatlent prlvacy protection in healthinformation systems [A] .Proceedings of the 6th ACMSymposium on Information ,Computer and CommunicationsSecurity[C].ACM, 2011.406-410.