APP下载

网络边疆安全中访问控制熵的研究与应用

2018-10-17常永宽

网络安全技术与应用 2018年10期
关键词:访问控制网络空间实体

◆常永宽

网络边疆安全中访问控制熵的研究与应用

◆常永宽

(中国社会科学院中国边疆研究所 北京 100732)

随着互联网技术的不断演进和应用,安全问题不容忽视,特别是在云计算、大数据时代。本文首先介绍了有关网络边疆有关概念及其面临的安全挑战。并在此基础上提出了访问控制熵在网络边疆安全中的应用,有效的提升了访问控制的有效性,拓展了网络边疆中安全技术应用的新思路。

访问控制熵;网络边疆;安全

0 前言

随着互联网在政治、经济、文化等领域的深度融合,网络技术的应用发展已引起了深刻的社会变革。截止2017年12月,全球互联网用户超40亿,其中中国达7.72亿,占全球互联网用户的五分之一,普及率为 55.8%。[1]

同时,《数字中国建设发展报告(2017年)》中指出,2017年我国数字经济规模达27.2万亿元,占GDP的比重达到32.9%,在诸多领域已经颠覆了传统的产业模式,已成为我国驱动经济转型升级的重要动力引擎[2]。

1 网络边疆的技术

目前,国内外对网络边疆的技术应用研究相对较少,大多数研究仅涉及网络边疆的内涵、法理等方面。

叶征、赵宝献认为网络边疆分为以国家网络基础设施为核心的有形边疆和以国家专属的互联网域名及其域内为核心的无形边疆[3]。

袁艺借鉴国际上对海洋的通常划界方法,以网络访问权限作为网络空间划界标准,可将网络空间划分为“公网”“领网”和“专属网”三部分[4]。

关于网络边疆尚未有统一的定义。网络边疆作为国家主权在新时期网络空间领域的发展,是国家主权在网络空间的反映、体现、延伸,需申明的是,由于全球13个互联网根服务器,其中有10个在美国,其余的3个分别在英国、瑞典和日本[5],所以不能以网络数据路由为依据划分。

图1 网络边疆架构

网络边疆基础架构如图1所示。在网络技术上,网络边疆分为访问实体、网络传输、资源等三个核心要素,具体至网络体系结构,其包括物理层、网络层、用户层等,即软硬件设施、数据、用户。软硬件设施主要包括具有芯片互联功能的设备、运营支撑网等,其中尤为重要的是网络关键基础设施,主要涉及金融、电力、能源、交通等国家基础核心网络系统。数据作为网络边疆的核心要素,也是网络安全战的必争之项。

2 网络边疆安全面临的问题

互联网是把双刃剑,繁荣发展的背后是黑客攻击、病毒泛滥、用户隐私泄露等网络安全事件的持续爆发,给全球秩序稳定和发展带来极大冲击和威胁。

(1)关键基础设施备受攻击。Wannacry勒索病毒的爆发导致我国部分高校、公安系统以及加油卡、银行卡、第三方支付等网络支付功能无法使用。

(2)隐私数据泄露事件。数据资源在整个互联网中起着至关重要的作用,这些数据资源关乎每个人的财产安全。趣店学生用户数据泄露,不仅包括学生借贷金额、滞纳金等贷款数据,还包括学生父母信息、学信网账号密码等隐私信息。

(3)核心技术受制于人。我国虽是网络大国,但不是网络强国,缺乏自主创新的核心技术,特别是在芯片和操作系统方面尚未摆脱“缺芯少魂”的困境。以云计算、物联网、大数据为核心的新技术,直接带来了芯片数量和数据正常的几何级增长,2017年中国的芯片量达3770亿个,超2000亿美元,已经超过石油的进口额成为最大的进口品类,严重影响中国的经济安全,同时也给网络空间安全带来了巨大的困难和挑战[6]。2018年4月发酵的“美国制裁中兴芯片”事件是最沉痛的教训。

以上不难看出,我国核心信息网络存在着严重的安全隐患,而且面临的威胁状况还有恶化趋势,网络边疆安全形势亟待改善。

3 访问控制熵在网络边疆安全中的应用

3.1 访问控制技术

访问控制是一个计算机资源或用户依据某些控制策略或权限来对数据资源的不同授权访问,主要包含主体、客体和控制策略三个要素[7]。访问控制作为保障数据的机密性、完整性、可用性的重要技术手段, 是公认的确保数据安全共享的重要手段之一[8],能够保证复杂网络环境下的资源和服务被合法用户,同时防止被非法用户窃取和滥用。通过制定有效的访问控制策略,使合法用户在限定时间内获得有效的系统访问权限,对系统的资源进行授权访问。

随着网络技术的发展,访问控制策略模型在不同的网络语境下也发生了很大的演变。具体如图2所示、图3给出了几种访问控制的特点及适用场景的比较。

随着移动互联网、物联网、云计算、大数据等网络技术的融合发展,导致用户数目不断增多且用户结构复杂、半结构化和非结构化数据呈几何级增长,这就要求网络对授权管理的可扩展性有更高的要求。上述传统的访问控制技术存在信任域单一、信息资源的所有权与管理权集中控制、对不同应用的自适应能力较差等问题,仅可满足单一具体计算模式或应用场景的需求,但很难满足当前云计算、大数据等复杂网络环境下的访问控制。

基于此,本文提出的基于访问控制熵的策略,可以有效解决访问安全控制问题,其主要工作流程如图4所示。

图2 不同网络技术阶段的访问控制模型

图3 几种访问控制比较

图4 网络边疆访问控制流程

由上图可知,访问控制熵策略的构成要素主要有访问实体、网络、所访问资源。其描述如下所示:

U(User):用户。

Q (Quest):主要指访问实体,是资源访问的发起方,访问实体包括用户、程序、设备等。

R(Resource): 主要指所访问的资源,有数据库、文件、网页等。

NW(Network):主要指信息传播的载体,来表征通过何种网络来访问资源,如TCP/IP协议、蓝牙Bluetooth、无线传输协议802.11a/b/g/n、移动互联网3G协议CDMA2000/WCDMA/TD-

SCDMA、4G协议TD-LTE和FDD-LTE等。

AP(Access Port) :主要指网络标识,有计算机MAC地址、手机IMEI码等。

在上述流程控制框架中,访问实体发起访问请求,该请求经网络到达资源服务器。根据相应的访问控制算法进行判断。如果判断符合系统要求,则允许该访问实体访问,否则拒绝访问。

3.2 访问控制熵有关参数计算

熵是度量不确定性的工具, 最初熵来表征热力学的工具,香农将其引入信息论提出了信息熵的概念,主要用于度量信息无序的程度[9]。

为某次访问结果设置安全系数Ki,表示该次访问对系统安全的影响因子,Ki越大表示响应αi对系统安全性影响越大,反之对系统安全性影响越小。若Ki的分布为:

则Y的熵为则X 的访问控制熵为:

针对访问实体发起的一次访问,访问控制熵值越大表示产生危害系统安全响应的不确定性越大,熵值越小表示系统产生安全危害对结果影响的不确定性越小。访问控制熵工作流程如图5所示。

图5 访问控制熵工作流程

首先,访问控制熵需要确定一个阈值,以此来判断以此访问行为是否产生较大风险,并以此拒绝访问。一般来说用户合法访问和非法访问行为符合高斯分布,其熵值分别服从(μ1,σ1)、(μ2,σ2)的高斯分布,其比例分别为δ1、δ2。那么其阈值φ为:

φ=δ1μ2+δ2μ1(1)

对于访问实体发起的一次访问,很难通过一次访问控制判断来确定其风险性,可以以一个时间段来考量其行为。不论是合法访问还是不合法访问,有问题的访问的熵值越高,就表明其意图越明显,其风险就越大。系统访问控制策略就应该拒绝该访问实体再发起的访问。

根据上述有关定义,可知,一次访问的访问控制熵值H(Y)t为:

H(Y)t=w1(H(Y)l-φ)+w2(H(Y)i-φ) (2)

其中:H(Y)l为合法访问的访问控制熵值,H(Y)i为非法访问的访问控制熵值。

所以,根据式(2)可以计算出一次访问行为的熵值,并与阈值进行比较,以此来判断该次访问行为的合法性。因此,根据以上访问控制方案,能够准确的实施对访问实体的控制,拒绝非法访问。

4 结束语

本文就网络边疆下有关网络安全性问题进行了全面的阐述和分析,在对网络空间安全有关概念界定的基础上,重点分析了有关网络边疆安全的概念和内涵。并对当前网络边疆中所面临的问题进行了归纳总结,并进一步描述了基于访问控制熵的策略实施步骤和方法,有力的保证了访问控制的可操作性,为新时代网络下的发展和安全提供了一种新思路和保障。

[1]http://wearesocial.cn/blog/2018/01/30/2018-global-digital-report/.

[2]中国互联网络信息中心.中国互联网络发展状况统计报告,2018.

[3]方滨兴.定义网络空间安全[J].网络信息安全学报,2018.

[4]袁艺.如何为网络空间划分国界[J].中国信息安全,2016.

[5]叶征,赵宝献.关于网络主权、网络边疆、网络国防的思考[J].中国信息安全,2014.

[6]黎松,诸葛建伟,李星.BGP 安全研究[J].软件学报,2013.

[7]王娜,杜学绘,王文娟,刘敖迪.边界网关协议安全研究综述[J].计算机学报,2017.

[8]王于丁,杨家海,徐聪,凌晓,杨洋.云计算访问控制技术研究综述.软件学报,2015.

[9]李昊,张敏,冯登国,惠榛.大数据访问控制研究.计算机学报,2017.

[10]王凤英.访问控制原理与实践[M].北京:北京邮电大学出版社,2010.

猜你喜欢

访问控制网络空间实体
前海自贸区:金融服务实体
网络空间安全人才培养专题概要
网络空间并非“乌托邦”
军地联动共治涉军舆情 打造清朗网络空间
实体的可感部分与实体——兼论亚里士多德分析实体的两种模式
两会进行时:紧扣实体经济“钉钉子”
振兴实体经济地方如何“钉钉子”
ONVIF的全新主张:一致性及最访问控制的Profile A
动态自适应访问控制模型
浅析云计算环境下等级保护访问控制测评技术