《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 其他 > 设计应用 > 面向区块链数据交换的层次化访问控制方法
面向区块链数据交换的层次化访问控制方法
电子技术应用
赵越,张玉健,孙雨虹,,蒋国权
(1.东南大学网络空间安全学院,江苏南京211189;2.国防科技大学第六十三研究所,江苏南京210007; 3.国防科技大学大数据与决策实验室,湖南长沙410073)
摘要: 传统的集中式访问控制模型在某些场景下存在局限性,特别是在政府部门、军事应用等特殊场景中,数据的安全管理需要考虑保密性、完整性等因素,并且需要灵活且严格的访问控制机制。此外,现有的层次化访问控制方法对访问层级区限的评估和验证过程存在单点故障问题,且存在访问层级区限泄露的风险。为了克服这些限制,提出了一种面向区块链数据交换的层次化访问控制方法,结合同态加密实现对访问层级区限的保护。实验结果表明,本方法有效地遏制了用户“越级”访问数据主体的安全问题,且在一些关键的功能上符合预期的运行效率。
中圖分類號:TP311
文獻標(biāo)識碼:A
DOI:10.19358/j.issn.2097-1788.2023.09.011
引用格式:趙越,張玉健,孫雨虹,等.面向區(qū)塊鏈數(shù)據(jù)交換的層次化訪問控制方法[J].網(wǎng)絡(luò)安全與數(shù)據(jù)治理,2023,42(9):72-79.
Hierarchical access control method for blockchain-based data exchange
Zhao Yue 1,Zhang Yujian 1,Sun Yuhong1,Jiang Guoquan2,3
(1.School of Cyber Science and Engineering, Southeast University, Nanjing 211189, China; 2.The Sixty-third Research Institute, National University of Defense Technology, Nanjing 210007, China; 3.Laboratory for Big Data and Decision, National University of Defense Technology, Changsha 410073, China)
Abstract: Traditional centralized access control models have limitations in certain scenarios. Particularly in government agencies, military application, and other special contexts, data security management requires considerations of confidentiality, integrity, and the need for flexible and stringent access control mechanisms. Moreover, existing hierarchical access control methods suffer from single point of failure issues in the evaluation and verification of access level boundaries, as well as the risk of level boundary leakage. To overcome these limitations, this paper proposes a hierarchical access control method for blockchain-based data exchange, incorporating homomorphic encryption for protecting the level boundaries. Experimental results demonstrate that this approach effectively addresses security concerns regarding unauthorized access to data subjects and exhibits high operational efficiency in key functionalities.
Key words : blockchain; data exchange;ABAC (Attribute-Based Access Control);MAC (Mandatory Access Control); hierarchical access control

0    引言

隨著數(shù)字信息化技術(shù)的發(fā)展,數(shù)據(jù)在軍事領(lǐng)域中扮演著越來越關(guān)鍵的角色,逐漸成為作戰(zhàn)決策和戰(zhàn)略規(guī)劃的重要依據(jù)。在軍事情報信息數(shù)據(jù)交換的過程中,對數(shù)據(jù)訪問行為采取安全的訪問控制(Access Control, AC)方法至關(guān)重要。在大規(guī)模的軍事數(shù)據(jù)交換和訪問環(huán)境中,訪問控制可以通過限制數(shù)據(jù)的訪問權(quán)限范圍來保護軍事數(shù)據(jù)的安全和保密性。通過訪問控制,資源所有者可以創(chuàng)建訪問策略,以確保只有合法用戶才能對資源執(zhí)行合法操作[1]。

訪問控制策略是控制數(shù)據(jù)訪問行為的第一道門檻,它能夠限制或制止未經(jīng)授權(quán)的訪問行為,從而保護數(shù)據(jù)的安全。在特殊場景如政府部門、軍事應(yīng)用等場景下,數(shù)據(jù)的安全存儲管理需要同時考慮保密性、完整性和可用性,因此訪問控制策略需要具有一定的細粒度需求。與此同時,由于上述特殊場景下不同的實體擁有不同的安全層級關(guān)系(如不同的軍事數(shù)據(jù)保密等級),低敏感等級的數(shù)據(jù)用戶不能“越級”訪問高敏感等級的數(shù)據(jù),因此需要更為靈活且嚴(yán)格的訪問控制機制以契合特殊場景下的數(shù)據(jù)訪問安全和監(jiān)管需求。



本文詳細內(nèi)容請下載:http://m.ihrv.cn/resource/share/2000005664




作者信息:

趙越1,張玉健1,孫雨虹1,蔣國權(quán)2,3

(1.東南大學(xué)網(wǎng)絡(luò)空間安全學(xué)院,江蘇南京211189;2.國防科技大學(xué)第六十三研究所,江蘇南京210007;3.國防科技大學(xué)大數(shù)據(jù)與決策實驗室,湖南長沙410073)


微信圖片_20210517164139.jpg

此內(nèi)容為AET網(wǎng)站原創(chuàng),未經(jīng)授權(quán)禁止轉(zhuǎn)載。

相關(guān)內(nèi)容