没有合适的资源?快使用搜索试试~ 我知道了~
沙特国王大学学报基于区块链的动态信任访问控制博弈机制邓贤辉a,b,李斌勇a,b,张少伟a,邓良明aa成都信息工程大学网络安全学院,成都610225b成都信息工程大学高级密码学与系统安全四川省重点实验室,成都610225阿提奇莱因福奥文章历史记录:2022年8月29日收到2023年1月12日修订2023年1月13日接受2023年1月20日在线提供保留字:区块链动态信任访问控制信任评估状态机模型A B S T R A C T基于区块链的访问控制机制(BACM)正逐渐成为解决开放网络环境中动态和可信访问控制问题的重要范式然而,由于当前开放网络环境具有动态多变性和用户身份的不确定性等特点,现有的BACM大多无法以动态、灵活、主动、高效、细粒度的方式解决当前开放网络环境在本文中,我们提出了一种新的BACM计划来解决这些问题。具体而言,本文首先利用基于属性的访问控制模型的动态性和细粒度性,信任评估机制在评估用户信任度方面的灵活性,以及博弈评估机制在遏制恶意用户突然发起恶意访问请求方面的主动性,设计了一种新的其次,在上述访问控制模型的基础上,针对当前开放网络环境的动态、灵活和主动的BACM,利用区块链技术中的智能合约和交易机制在程序执行期间显示的可信度和透明度此外,建立了双滑动存储窗口,保证BACM准确的数据采集,同时有效地允许其在权限管理过程中获取时间敏感的数据。同时,引入预授权的概念,提高了BACM处理访问控制问题的效率和灵活性。安全性分析表明,我们提出的BACM方案满足简单的安全性问题和简单的可用性问题。在真实用户信任记录数据集上的实验表明,该BACM方案在评估和决策访问请求方面具有很高的有效性,并且在动态性、细粒度、灵活性和主动性等方面优于现有方案.版权所有©2023作者。由爱思唯尔公司出版代表沙特国王大学这是一个开放的访问CC BY-NC-ND许可证下的文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。1. 介绍基于区块链的访问控制机制(BACM)是可信访问控制领域的研究热点之一,吸引了众多学者参与研究。与传统的访问控制机制相比,BACM可以提供一个分散的授权权限,并借助智能合约实现这样,就可以避免虚假的发生。*通讯作者:成都信息工程大学网络安全学院,成都610225。电子邮件地址:lby@cuit.edu.cn(B. Li)。沙特国王大学负责同行审查制作和主办:Elsevier由对授权机构的攻击引起的授权和过度授权(Xie等人,2020年)。同时,区块链技术构建的可信访问环境也为BACM提供了更可信、更安全的特性,因此可以应用于大数据访问控制等应用领域(Liuetal.,2019),工业访问控制(郭等人,2021; Ge和Shen,2021)和跨域访问控制(Zhang等人,2021;Du等人,2019年; Wang等人, 2021),这需要高度可信的访问环境和高数据隐私。此外,传统的访问控制机制,如基于属性的访问控制(ABAC)机制、基于角色的访问控制(RBAC)机制和使用控制(UCON)机制,结合区块链技术,不仅可以实现更可信、更安全的访问控制过程,还可以通过引入额外的信息安全技术,如信任评估机制或风险评估机制,提供更灵活、更动态的权限管理方法。因此,这种基于区块链的动态访问控制机制,结合了额外的信息安全,https://doi.org/10.1016/j.jksuci.2023.01.0101319-1578/©2023作者。由爱思唯尔公司出版代表沙特国王大学这是一篇基于CC BY-NC-ND许可证的开放获取文章(http://creativecommons.org/licenses/by-nc-nd/4.0/)。可在ScienceDirect上获得目录列表沙特国王大学学报杂志首页:www.sciencedirect.comX. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报703技术,逐渐成为可信访问控制领域的研究热点之一现有的基于区块链的动态访问控制机制可以提供更可信和动态的访问控制过程。然而,由于开放的网络环境中充斥着大量的不诚实和恶意的访问主体,并且这些访问主体在采取非法访问获取相关资源之前,大多以诚实合法的身份存在,现有的基于区块链的动态访问控制机制采用基于访问策略授予访问主体的被动权限管理方法,无法阻止这些看似诚实合法的访问主体。此外,一些学者在基于区块链的动态访问控制机制中引入了信任评估机制等信息安全技术,然而,大多数这样的方案只能阻止被发现的不诚实的访问主体,而不能主动阻止这种表面上诚实和合法的访问主体,原因如下信任评估机制不能主动评估这种具有高信任值的访问主体是否会在某个时刻利用其高信任值非法访问相关资源它将仅基于访问主体的信任级别被动地识别和阻止来自具有低信任或无信任的访问主体的访问请求。这样的访问主体倾向于在资源系统中具有高信任级别,因为他们知道只有高信任级别才能访问越来越重要的资源。因此,这类访问主体只有在达到自己想要的信任级别这样的访问主体知道他们不会因为非法访问资源和权限而受到现实世界的惩罚此外,即使他们通过降低其系统中的信任级别或永久拒绝他们发送的访问请求而受到惩罚,他们也不会因以下非法访问行为而重新采用新帐户。因此,如何主动阻止这种看似诚实合法的访问主体,成为基于区块链的动态访问控制机制需要解决的问题。作为研究对抗性现象的理论方法,博弈论为开放网络环境中现有访问控制机制所面临的动态安全权限管理问题提供了新的解决方案(Zhanget al.,2021年)。基于博弈的访问控制机制主要是将访问控制过程中访问主体和访问客体之间的授权交互转化为博弈。在这个博弈过程中,该机制首先分析访问主体和访问客体分别采取不同访问策略和授权策略时的得失参数,然后根据这些参数求出访问主体和访问客体达到某种相互约束的均衡状态时的均衡值,最后根据所述均衡值做出是否允许接入请求的最终决策。此外,通过确定访问主体和访问客体之间的平衡状态,不仅可以很好地规范访问主体的访问行为,即,它既可以在一定程度上主动约束这些表面上诚实合法的访问主体在某个时刻突然采取非法访问手段访问资源,又可以提高访问控制机制在权限管理上的灵活性和动态性,维护访问控制过程的正常有序。因此,许多学者基于博弈论对这种主动访问控制机制进行了研究.此外,为了研究更细粒度、动态和主动的访问控制机制,许多学者开始尝试将信任评估机制与博弈论相结合,从而提出了基于信任和博弈论的主动访问控制机制,如文献所示(Zhang et al.,2021;Zhao等人,2019; Pan Jun)。基于信任和博弈理论的主动访问控制机制的核心思想是以信任评估机制得到的评估值作为评估指标,寻找访问主体和访问客体之间的平衡点,并利用该评估指标建立的博弈评估体系实现对访问请求的然而,尽管基于信任和博弈论的主动访问控制机制在处理开放网络环境中的各种类型的访问控制时比传统的基于博弈的主动访问控制机制和传统的访问控制机制具有更细粒度、灵活性和主动性,但它们大多具有集中的授权管理、低效和不透明的访问控制过程以及粗粒度的特点同时,它们的权限管理方法在面对开放网络环境下的访问控制问题时也不够灵活。为了解决这些问题,我们提出了一个基于区块链的动态信任访问控制博弈方案。具体来说,我们首先使用基于属性的访问控制机制作为我们提出的机制的架构,以实现一个更动态和细粒度的权限管理过程,同时确保一个可信的访问环境。在此基础上,设计了一种与信任评估机制相配合的博弈评估机制,通过主动阻止恶意访问主体进行恶意访问行为,主动解决开放网络环境此外,为了提高权限管理过程的效率,本文还分别建立和提出了用于存储时间敏感数据的双滑动存储窗口和预授权的概念。同时,设计了四种实现核心功能的智能合约我们工作的主要贡献总结如下。首先,针对复杂的开放网络环境,设计了一种主动细粒度的访问控制机制,利用ABAC机制、区块链中的智能合约和交易机制、博弈论中的纳什均衡,以及一种新颖的信任过滤和信任计算相结合的信任评估机制,其可以实现为以主动和细粒度的方法来解决在这种复杂的当前开放网络环境中的访问控制问题。其次,建立了双滑动存储窗口模型,使得访问控制机制能够在权限管理过程中准确地访问第三,我们引入了预授权的概念,以提高访问控制机制的效率和灵活性来处理访问控制问题。本文的其余部分组织如下。在第2节中,我们描述了相关的工作。在第三中,我们介绍了与本文相关的一些第四节介绍了基于区块链的动态信任访问控制博弈机制模型。在第5节中,我们分析了我们提出的●●●●●●X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报7048>P·PP到机制的安全性、有效性和效率。在第6中,我们总结了我们的工作,并讨论了一些未来的工作。2. 相关工作与传统的访问控制机制相比,基于博弈的访问控制机制在应对开放网络环境中面临的各种安全风险和威胁时,能够更加主动和灵活,这也是为什么很多学者逐渐开始对其进行研究并取得一定研究进展的原因。Zhang(Zhang,2017)提出了一种基于纳什均衡的主动访问控制机制。 该方法将访问主体和访问客体作为博弈的双方,通过双方所采取的策略和利益来求解纳什均衡策略,并将纳什均衡策略作为访问请求的最终决策,提高了访问控制机制应对开放网络环境中出现的各种安全威胁的能力。考虑到物联网移动位置服务容易导致用户隐私数据泄露的问题,Zheng et al.(Zheng et al. 2018)提出了一种应用于移动位置隐私数据保护的访问控制博弈机制。同样,为了解决部分恶意用户在拥有一定访问权限后,由于信息重叠而可能恶意访问大量电子病历的问题,Zhang(Zhang,2019)结合博弈论和RBAC提出了一种基于信息熵的隐私保护访问控制博弈机制。它通过信息熵来衡量访问子节点对电子病历所持有的隐私信息量,从而保证病历只能被特定人群访问。然而,由于它是建立在RBAC之上的,因此它是一种粗粒度的访问控制机制。同时,它的授权机构是一个集中的机构,容易出现单点故障等安全问题。为了更好地解决开放网络环境下存在的敏感数据隐私保护问题以及现有访问控制博弈模型难以刻画多个访问主体与访问对象之间的非完全理性对抗与合作问题,Din等人(Ding et al. 2019)提出了一种基于演化博弈的风险访问控制模型的风险自适应访问控制模型。此外,许多学者现在使用信任或风险评估-机制与博弈论相结合,实现了一种更细粒度、动态、预防性的主动访问控制机制。Zhao等人(Zhao等人,2014)提出了一种基于信任的动态访问控制机制。它实现了一种约束机制,该约束机制通过将信任评价机制的博弈分析。Helil等人(Helil在某些实施例中,高信任级别的优点是在将来的某个时刻非法访问资源系统中的相关资源。为针对云环境中存在的访问控制问题,孙(潘军)提出了一种应用于云环境的基于信任的访问控制博弈机制,以提高用户与服务提供商之间的可信交互。类似地,为了解决交互实体之间缺乏信任以及无法在云环境中很好地动态管理权限的问题,Zhang等人(Zhang et al.,2021)提出了一种基于信任的动态访问控制博弈机制,将RBAC、信任评估机制和博弈评估机制相结合。然而,由于它们没有考虑权限管理的粒度问题,因此它们实现的访问控制是粗粒度的。综上所述,上述方案中实现的访问控制过程是不透明的和集中的,并且在面对开放网络环境中出现的各种访问控制问题时,上述方案中实现的权限管理方法在一定程度上是低效的和不灵活的。此外,在粒度方面,在上述方案中实现的访问控制是粗粒度的。3. 预备知识3.1. 信任的概念在介绍本文提出的信任评估机制之前,我们首先介绍了信任级别、直接信任和间接信任的概念。信任级别(TLevel)是用户的可信度和可信度的等级度量,并且其分类将根据实际应用场景而变化。基于现有的工作(Zhang et al.,2018;Ritu andJain,2016),并结合我们的工作,将信任水平分为优秀信任、良好信任、正常信任、低预警信任和高预警信任五个等级,对应的等级分别为TLevel 5、TLevel 4、TLevel 3、TLevel 2和TLevel 1。信任级别的级别划分及具体参数如表1所示。在定义了信任级别的概念之后,我们将引入直接信任和间接信任的概念。假设节点i和节点j之间有M条直接交互记录,则这M条直接交互记录所生成的M条信任记录就是节点i和节点j之间建立的M条直接信任记录。因此,由这M个直接信任记录计算的值是节点i和节点j之间的直接信任值。直接信任值的高低直接关系到节点i和节点j之间下一步是否能够重新建立互信关系。我们使用DTi,j来表示节点i和节点j之间的直接信任值,其表示为:例如, 2017年)提出了一种非零和协作接入控制到 tktimekk1 i;j至P至0结合用户信任和权限风险的博弈模型。同时,对作为访问主体的用户和作为访问客体的资源系统为什么愿意访问,如何愿意访问,以及如何进行访问进行了阐述。DTi;j¼><>到 时间轴 ;k¼10:5;至¼0P到 tk·tim ekð1Þ可以在一般的访问控制场景下进行合作,从而实现双赢的局面和过程。Zhao等人(Zhao等人,2019)提出了一种基于信任的动态访问控制博弈机制,表1>:0:5·u1-u·k1i;j时间轴k¼1;0到0<<运用博弈论和奖惩激励机制,以提高开放网络环境下访问控制机制抑制访问主体对访问客体不诚实行为的能力。Wang等人(Wang等人, 2019)提出了一种通用的访问控制博弈模型,可以同时反映信任和风险,以防止高信任用户突然采取信任级别的级别划分和具体参数。TLevel信任描述间隔5优秀的信任(0.8,1)4良好的信任(0.6,0.8)3正常信任[0.5,0.6]2低警告信任(0.3,0.5)1高警告信任[0,0.3]X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报705i;j2ðÞ2ðÞK-10K KKpACCACC法律ACCACC否认PACCACC2ðÞACC否认否认否认第1页p01G第1页pp>:·þð-Þ·<至jGPi;jkACC其中DTi;j2<$0;1<$;tk2<$0;1]表示节点i和节点j之间的第k个直接信任记录,u0; 1是直接信任值的加权因子,TO表示直接信任记录节点i和节点j之间产生的初始直接信任值,如果TO= 0,则表示节点i和节点j之间暂时还没有建立直接信任关系,此时我们设置节点i和节点j之间的初始直接信任值,节点J作为0.5,也就是说,DTi;j 1/40:5,TO0是用于防止恶意节点通过零星的高信任值来增加自己的信任值的交易阈值,时间Tkk 1/40: 1是信任时间降级因子,表示为:工作,下面的定义给出了游戏过程的基本要素:定义1. 游戏参与者:根据访问控制的定义,结合博弈论,我们将游戏参与者分为访问主体(Access Subject,AS)和访问对象(AccessObject,AO),其中AS是资源系统中具有访问资源并获得权限能力的用户、用户组、终端或应用程序,AO是资源系统中的一类资源或此类资源的所有者。然而,在本文中,AO是资源所有者,即。例如,将资源上传到资源系统后,默认授权资源系统代替自己管理资源。时间轴时间结束i;j 时间1¼·PTO 2016年12月21日星期一年代末 i; j-时间开始i; j 1定义2. 游戏策略:AS访问策略和非法访问策略,以及AOð - 关 于我们时间结束-时间开始-时间开始其中,时间0表示与节点j的第一直接信任记录相关的访问行为的结束时刻,时间starti;j表示与tk相关的访问行为的开始时刻,时间endi;j表示与节点j的第一直接信任记录相关的访问行为的结束时刻。与tk相关的访问行为的结束时刻,时间开始意味着包括授权访问策略和拒绝访问策略。定义3. 收益函数:收益函数是指在博弈过程中,AS和AO,并介绍了其具体参数如下i;j p节点j的历史直接信任记录HTrustSj中第p条直接信任记录相关的访问行为的开始时刻,时间结束是指历史直接信任记录中第p条节点j的HTrustSj,并且g2 <$0;1<$是信任Sprofitlegal:当AS采用合法访问策略而AO采用授权访问策略时,AS获得的利益。它主要是指AS通过合法的获取手段合法获取的资源利益。然而,当AS采用法律访问时,战略和的AO采用的否认访问战略,时间退化因子对于间接信任的概念,我们假设有三个节点i,j和q。因此,如果存在直接信任关系,Sprofit法定利润如:法律 1/4。因此,Spprofitacc可以表示节点i和节点j之间存在直接信任关系,节点j和节点q之间存在通过节点j建立的间接信任关系。然而,在实际应用场景中,可能无法在节点之间找到足够数量的直接信任关系来推理这种直接关系。因此,为了解决上述问题,我们在文献(Zhang et al.,2018),表示为:Sprofitlegal法律Oprofitlegal:当AS采用合法访问策略,AO采用授权访问策略时,AO获得的利益。它主要包括由AO向AS提供的可能吸引潜在AS到AO的资源服务。Olosslegal:当AS采用合法访问策略而AO采用拒绝访问策略时AO的丢失。这主要源于部分AS放弃了使用ser.8>05j1 jPDTh;j06由于AO合法的ASITDj¼ < .0:5;到j¼0ð3ÞSprofitillegal:当AS采用>:PhDTh;j ;j>0非法访问策略,AO采用授权访问策略。它主要包括资源利益的合法性 由合法至j其中,ITDj2= 0;10, h-j访问,通过非法访问合法获得的资源S利润,以及非法访问后得到的信任级和用户级的损失TLLoss。因此,Sprofit非法可以表示为:与节点j一起发货,toj表示具有与节点j的直接信任关系,到0是用于预Sprofit非法利润法律诉讼ð5Þ发泄恶意节点相互合谋,以增加他们自己的间接信任值,并且j0; 1是传统间接信任值的加权因子。3.2. 博弈论本文构造了一种与信任评估机制相配合的博弈评估机制,并将其应用于访问控制过程中,以保证访问控制机制能够更加动态、灵活、主动地解决开放网络环境中的各种访问控制问题。结合博弈论中的相关理论和我们的S利润非法-TLLossOlossillegal:AS采用Illegal Access策略,AO采用Deny Access策略时AO的丢失。其主要来源于相关资源和权限的丢失以及部分AS对AO的安全性产生怀疑而放弃使用该服务。Supunishillegal:当AS采用Illegal Access策略,AO采用Deny Access策略时,AS丢失。它主要基于AS的TLevel和重要性等级(IR)对采取非法访问策略TLevel和用户级(UL),即,TLLoss。因此,Supunish非法可以是工作,我们可以得出结论,基于区块链的动态信任访问控制博弈机制是访问主体和访问对象之间的动态博弈问题。因此,基于博弈论的基本要素,结合我国的表示为:Supunishillegal¼ TLLoss6ð2Þh至j至0X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报706否认ð Þ222fg2ðÞð ÞOprofitillegal:当AS采用Illegal Access策略而AO采用Deny Access策略时,AO获得的收益。这主要是由于AO成功阻止了资源的流失和AS被高安全性所吸引因此,考虑到时间的重要性百分比敏感数据将时刻变化,我们使用hp来表示填充在大小为N的SSW内的第p个时隙中的时间敏感数据的权重,其表示为:AO的ritySprice:采用非法访问策略后,AS支付的费用。它主要来源于所带来hðpÞN-p<17N1根据AS采取的非法访问手段,由AS向AO发起攻击,然后给予AS一定的现实惩罚,以及AS为非法访问资源而付出的一定的现实资源代价。Oprice:AO在错误授权和过度授权等情况下的成本成本主要是由于AO由于管理不善和安全性不完善而可能泄漏大量资源,以及泄漏后面临的现实处罚,如巨额赔偿金。levelj:AS的TLevel,其中levelj {TLevel 1,TLevel 2,TLevel3,TLevel 4,TLevel 5}。IRi:AOfq:一受益调整因子,哪里fq20;1,q1; 2; 3; 4; 5; 6; 7 .它的价值取决于不同的支付函数。因此,基于上述定义,支付功能组成的AS与AO之间的支付矩阵如表2所示。3.3. 双推拉储物窗为了提高该方案DSSW的结构示意图如图所示。1.一、如图 1,从水平的角度来看,DSSW由滑动存储窗口(SSW)和哨兵窗口(SEW)组成,其中SSW具有窗口大小N,即,在SSW内有N个时隙可以用有效的时间敏感数据填充。毛皮-其中h_p_n =0; 1,SEW存储一类用户数据,这些用户数据可用于评估AS,并且需要在访问控制过程中由决策机构快速访问。从纵向上看,DSSW由信任评估值存储窗口(TEVSW)和游戏评估值存储窗口(GEVSW)组成,TEVSW存储由AS近N次信任评估值组成的信任评估记录(NTOTjs),TEVSW中的SEW存储AS合法成功访问请求总数(successIRN)和累计发送访问请求总数(totalRN)。AS的游戏评价值,GEVSW存储由AS的游戏评价值构成的近N次的游戏评价记录(GER),GEVSW中的SEW存储AS的UL和AS的升级次数(UN)。应当需要注意的是,首先,对于UL,我们将其分为四个级别:UL 1,UL2、UL3和UL4,其中UL1是初始电平,UL4是最高电平。其次,UN是AS升级UL的依据,表示为:UN¼2UL认证其中fD >0是一个升级因子。从Eq可以看出。(8)当需要时,升级到下一个UL,它需要在UL内发起2个UL认证合法且成功的接入请求。3.4. 基于属性的访问控制为了解决传统静态访问控制机制在复杂网络环境下用户角色定义不明确、资源动态细粒度访问控制不理想等问题,Yuan等人(Yuan andTong,2005)提出了基于属性的访问控制机制(ABAC)。ABAC提供了一个更加动态和表2AS和AO之间的收益矩阵作为AO授权访问拒绝访问法律Sprofitlegal·f-leveljIRi,Oprofitlegal·f-leveljIRi0,-Olosslegal·f-7leveljIRi接入ACC1行政协调会4否认非法Sprofitillegal·f-leveljIRi-Sprice,-Olossillegal·f5-leveljIRi-Oprice-Supunishillegal·f-leveljIRi-Sprice,Oprofitillegal·f-leveljIRi接入ACC2ACC否认3否认6信任信任信任信任信任successIRN总RNGTGTgtn-gtn-GTN联合国UL运动Fig. 1. DSSW结构示意图¼X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报707通过判断主体的属性是否满足访问条件来管理其访问权限,从而实现比传统访问控制机制更细粒度的访问控制。ABAC的基本架构如图所示。二、如图2所示,ABAC的基本架构由策略执行点(PEP)、策略管理点(PAP)、策略决策点(PDP)和属性授权(AA)组成。ABAC通过PEP、PAP、PDP和AA之间的协作,表现出比传统访问控制机制更动态、更灵活、更细粒度的访问控制能力。然而,ABAC在其访问控制过程方面存在几个问题:接入控制过程只能根据AS的属性被动授权,即,它不能感测AS是否被信任以及AS是否对资源进行了非法访问。PEP和PDP容易受到恶意攻击,这可能导致错误授权和过度授权。图二、ABAC结构示意图访问控制过程不具备透明和去中心化授权的特点,容易出现单点失效等问题,同时容易导致用户隐私泄露。4. 基于区块链的动态信任访问控制博弈机制在本节中,我们将介绍机制模型及其实现细节。基于区块链的动态信任访问控制博弈机制的模型如图3所示。如图3、由PEP、PAP、PDP、AA、信任值计算点组成(TVCP),传输数据(TRAD)网络状态监测点行为数据库(Behavioral Database)(BEHD)和信托数据库(TRUD),其中PEP的核心功能由信任过滤契约和执行契约实现,PDP的核心功能由PDP契约实现,PDP契约包含游戏评估机制,TVCP是运行信任评估机制的信任评估功能点,其核心功能由TrustComputing Contract实现,对于TRAD,我们以区块链中交易的形式管理每个AS的访问策略、属性信息和维护的DSSW,从而为决策机构提供数据,以更高效、更可信的方式评估访问请求进行决策,TRUD是一个链下数据库BEHD是存储AS的HTrustS的UCD,BEHD是存储历史IP地址记录的UCD(IPLO)和历史地理位置记录(LGI),而NSMP是实时监控资源系统的网络状态变化的功能点,然后根据变化给出当前系统网络对应的网络环境综合评价值(RTNET),供信任过滤合约使用。应当指出,为了确保访问控制函数正确执行并且没有错误,AS需要使用PEP作为客户端与区块链进行交互。图3.第三章。基于区块链的动态信任访问控制博弈机制模型示意图●●●X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报708J2ð Þ2 ðÞPPnh·PnJPPnJ2ðÞ2 ðÞ2 ðÞþþ¼到<第1页0: 5;n¼0>:J ;n¼N第1页第1页<.0: 5;n¼0其中,e2=0; 1= 0是加权因子,ewtj表示>:JhðpÞ节点j的HTrustS,illtj表示直接信任记录Σ· ð -Þ· Pzþ·>接下来介绍了信任过滤契约、信任计算契约、PDP契约的具体实现细节,合同的执行,然后介绍了此外,方程中的TOTp(9)表示节点j的NTOTjs中的第p个信任评估值,其表示为:基于区块链的动态信任访问的基本操作流程基于上述实现的TOT <$k·Pi-ð11Þ续费4.1. 信任过滤契约与信任计算契约信任过滤合约是PEP功能实现的核心其功能是计算信任过滤器值其中TOTj2<$0;1 <$0由信任计算合同计算,k2<$0;1<$0为加权因子,To表示与节点j交互的AO的数量,信任i;j2 <$0; 1< $0表示com。节点i和节点j之间的主动信任值,表示为:trusti;j1-l·GFj(TrustF),从而使用TrustF来确定AS是否PITDz·DTz jzRfi;jg;Σð12Þ是否可信以及AS的访问请求是否评估决策阶段。与信任过滤合约不同,信任计算合约不仅是AO与区块链交互的终点,也是实现信任评估机制的核心此外,它的功能是计算-- 晚AS的信任评估值(TOT),其用于调用-l1qITDqDTi;jzRfi;jg其中,l0; 1和q0; 1是加权因子,并且PFVj表示节点j的预授权滤波器值(PFV),其表示为:计算AS的最新TrustF。接下来,我们介绍信任过滤契约和信任的具体实现细节。计算合同,分别。8>>0:5·p1-p·np¼1pJ ;0nN<Pnhp·GTphðpÞ在信任阶段,需要根据AS的可信度对其进行过滤,从而确保可信AS能够执行相应的访问活动,即,过滤出的满足可信条件的AS的接入请求可以进入评估决策阶段。同时,过滤后的AS不满足可信条件的接入请求将被直接拒绝现在我们假设一个AS,其中,p2 =0; 1=加权因子,GTp表示节点j的GER中的第p个博弈评估值,其计算和PFV的细节将在4.2节中给出,TOTj中的Riskj表示节点j发起访问请求时的风险程度,表示为:8>0:5·e1-e·ntj1;0ntjewtjilltjtandilltj0NTEQUEWTEQUILLT101idj是节点j,并且具有idi的AO的资源所有者是节点i。然后我们。 ntj-ewtj0: 5;ntjewtjilltj¼00;illtj> 08 .第八条。PnTOTp·hp第1页:ntjewtjilltj1ntjewtjilltjPt and illtj0>s·EP1-s·0: 25-·p1j;0nN<PnTOTp·hp值大于或等于0.5的直接信任记录,第1页ð9Þ其值在节点j的HTrustS中等于0,并且t是访问阈值,主要用于防止恶意节点其中TrustF j2 <$0; 1 <$,s 2 <$0; 1 <$是加权因子,并且EP j2 200; 1 200 为节点j的接入环境因子,表示为:EPja·LADjb·IPTjc·RTNET10年其中a0; 1,b0; 1,c0; 1,a b c1,LADj为评估节点j当前登录的地理位置(RLA)是否可信、是否为频繁登录地址、是否为异常地理位置的综合评估分数,其评分标准如表3所示,IPTj为评估节点j当前登录的IP地址(RIP)是否可信、是否为常见、是否为异常IP地址的综合评估分数,其评分标准如表4所示,RTNET为评估资源系统的网络状态是否稳定无抖动、是否有丢包、是否有网络攻击的综合评估分数,其评分标准如表5所示。通过零星访问降低其总体风险程度需要说明的是,首先,在计算节点j的Riskj时,如果在节点j的HTrustS中存在ti;j等于0,Riskj= 0。二是ti,j= 0,这意味着节点j成功地进行了非法访问用于与节点i交互的装置。第三,当0ti,j6 0.3时,意味着节点j发起的接入请求为疑似非法接入请求。最后,当TrustFjTTHR(或当TrustFj>0时,但NTOTjs中有一个TOTj满足TOTj= 0),则表示节点j不满足可信条件,此时PEP将拒绝节点j的接入请求。此外,TTHR表示信任过滤器阈值。信任过滤契约的算法步骤如下。步骤1. Trust Filter Contract在接收到AS发送的NARAS、RIPAS和RLAAS后,首先从TEVSW获取AS的NTOTjsAS,并根据其做出判断:如果NTOTjsAS中存在满足TOTAS60.3的TOTAS,则拒绝AS的访问请求;否则跳到步骤2。表3JPFVj¼TrustFj¼s·EPj1-s·第1页;n¼N>X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报709RLA综合评价得分分配表。受信任且经常使用受信任但较少使用不受信任但经常使用不受信任且较少使用异常1 [0.85,1)[0.5,0.85)[0.25,0.5)[0,0.25)X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报表710710RIP综合评价得分分配表。值得信赖且经常使用值得信赖但使用不受信任但经常使用不受信任且使用异常1[0.85(1)[0.5,0.85)[0.25,0.5)[0,0.25)步骤2. Trust Filter Contract分别从BEHD获取AS的IPLO AS和LGIAS,从NSMP获取实时RTNET,然后根据RIP AS、RLA AS、IPLO AS、LGIAS、NTOT_AS和RTNET计算AS的TrustF AS,并根据TrustF AS进行判断:如果是TrustF ASPTTHR,则跳到步骤3,否则拒绝AS的访问请求。步骤3.信任过滤合约向AA请求关联NARAS的AAListAS,从而基于AAListAS生成AARAS,并最终将AARAS和TrustFAS一起发送给PDP。因此,信任过滤器契约的伪代码在算法1中示出。步骤4.在分别操作totalRNAS加1和successIRNAS加1之后,步骤跳到步骤6。步骤5.在运行totalRNAS加1和successIRNAS加1后,信任计算合约分别从SEW获取UNAS和ULAS,并根据UN AS和UL AS进行判断:如果ULAS=UL 4,则跳到步骤6;否则,如果运行UN AS加1后,AS当前UL AS的升级条件步骤6.信任计算合同从SEW获得GERAS然后基于totalRNAS、successIRNAS、GERAS计算TOTAS,算法1:信任过滤契约信任计算契约的算法步骤如下。步骤1.当接收到AO发起的评估和更新AS的信任值的请求时,信任计算合约首先从TRUD获取AS的HTrustAS,然后从HTrustAS获取AO对最新请求给出的信任评估值(TEVT),并根据TEVTAS做出判断:如果06TEVT6 0: 3,则跳到步骤2;如果0.3TEVT 0.5,则跳到步骤4;否则跳到步骤5。步 骤 2. 信 任 计 算 合 同 分 别 从 SEW 获 得 AS 的 totalRNAS 和 GER-IRNAS,并且在操作totalRNAS加1的同时从GEVSW获得 AS的GERAS接下来,信任计算合约基于totalRNAS、successIRNAS、GERAS和HTrustSAS来计算AS的TOTAS,并将TOTAS与totalRNAS和successIRNAS一起更新为SEW。同时,该步骤跳到步骤3。步骤3.信任计算合约分别从SEW获取AS的UNAS和ULAS,并根据UNAS - 1 = 0和UL AS -UL 1进行判断:如果UN AS - 1 = 0和UL AS -UL1,则将SEW中的UL AS降低一级,将SEW中的UN AS设置为零;否则,将SEW中的和HTrustAS,最后,它将TOTAS更新为TEVSW,同时将totalRNAS和successIRNAS更新为SEW。因此,在算法2中示出了信任计算契约的伪代码。算法2:信任计算契约4.2. PDP合同PDP契约是政策执行和博弈评估机制的核心。PDP合约实现了分别基于策略评估机制和游戏评估机制的策略评估和游戏评估结果来共同决定是否可以授予AS的功能。应当指出,由于政策评估X. 登湾,澳-地Li,S.Zhang等人沙特国王大学学报71111I1vI1vI1v12I1c3I1cI1cDDI3cDI3vI3v12I3c3I3cI3c44vd<11I2VI2VI2V12I2y3I2cI2cDDI4VDI4VI4V12I4c3I4cI4c44@cACC5否认6ACC4否认7非法法律对象采取非法访问策略时的AS大于否认6ACC5否认6否认3·拒绝·7否认·6þ否认 ·6ACC5ACC4@cACCACC45否认7Oprofitillegal·f-lev elj IRi-.Olossillegal·f-lev eljIRi Oprofitillegal·f-leveljIRi否认6否认7ACC4ACC5否认7否认6ACC5否认6表5RTNET综合评价得分分配表。值得信赖且经常使用值得信赖但使用不受信任但经常使用不受信任且使用预警1[0.85(1)[0.5,0.85)[0.25,0.5)[0,0.25)表6IR和权限类别条件映射表。I1v1I1v ^cdI1c
下载后可阅读完整内容,剩余1页未读,立即下载
cpongm
- 粉丝: 5
- 资源: 2万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- StarModAPI: StarMade 模组开发的Java API工具包
- PHP疫情上报管理系统开发与数据库实现详解
- 中秋节特献:明月祝福Flash动画素材
- Java GUI界面RPi-kee_Pilot:RPi-kee专用控制工具
- 电脑端APK信息提取工具APK Messenger功能介绍
- 探索矩阵连乘算法在C++中的应用
- Airflow教程:入门到工作流程创建
- MIP在Matlab中实现黑白图像处理的开源解决方案
- 图像切割感知分组框架:Matlab中的PG-framework实现
- 计算机科学中的经典算法与应用场景解析
- MiniZinc 编译器:高效解决离散优化问题
- MATLAB工具用于测量静态接触角的开源代码解析
- Python网络服务器项目合作指南
- 使用Matlab实现基础水族馆鱼类跟踪的代码解析
- vagga:基于Rust的用户空间容器化开发工具
- PPAP: 多语言支持的PHP邮政地址解析器项目
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功