《电子技术应用》
您所在的位置:首页 > 其他 > 设计应用 > 面向区块链数据交换的层次化访问控制方法
面向区块链数据交换的层次化访问控制方法
电子技术应用
赵越,张玉健,孙雨虹,,蒋国权
(1.东南大学网络空间安全学院,江苏南京211189;2.国防科技大学第六十三研究所,江苏南京210007; 3.国防科技大学大数据与决策实验室,湖南长沙410073)
摘要: 传统的集中式访问控制模型在某些场景下存在局限性,特别是在政府部门、军事应用等特殊场景中,数据的安全管理需要考虑保密性、完整性等因素,并且需要灵活且严格的访问控制机制。此外,现有的层次化访问控制方法对访问层级区限的评估和验证过程存在单点故障问题,且存在访问层级区限泄露的风险。为了克服这些限制,提出了一种面向区块链数据交换的层次化访问控制方法,结合同态加密实现对访问层级区限的保护。实验结果表明,本方法有效地遏制了用户“越级”访问数据主体的安全问题,且在一些关键的功能上符合预期的运行效率。
中图分类号:TP311
文献标识码:A
DOI:10.19358/j.issn.2097-1788.2023.09.011
引用格式:赵越,张玉健,孙雨虹,等.面向区块链数据交换的层次化访问控制方法[J].网络安全与数据治理,2023,42(9):72-79.
Hierarchical access control method for blockchain-based data exchange
Zhao Yue 1,Zhang Yujian 1,Sun Yuhong1,Jiang Guoquan2,3
(1.School of Cyber Science and Engineering, Southeast University, Nanjing 211189, China; 2.The Sixty-third Research Institute, National University of Defense Technology, Nanjing 210007, China; 3.Laboratory for Big Data and Decision, National University of Defense Technology, Changsha 410073, China)
Abstract: Traditional centralized access control models have limitations in certain scenarios. Particularly in government agencies, military application, and other special contexts, data security management requires considerations of confidentiality, integrity, and the need for flexible and stringent access control mechanisms. Moreover, existing hierarchical access control methods suffer from single point of failure issues in the evaluation and verification of access level boundaries, as well as the risk of level boundary leakage. To overcome these limitations, this paper proposes a hierarchical access control method for blockchain-based data exchange, incorporating homomorphic encryption for protecting the level boundaries. Experimental results demonstrate that this approach effectively addresses security concerns regarding unauthorized access to data subjects and exhibits high operational efficiency in key functionalities.
Key words : blockchain; data exchange;ABAC (Attribute-Based Access Control);MAC (Mandatory Access Control); hierarchical access control

0    引言

随着数字信息化技术的发展,数据在军事领域中扮演着越来越关键的角色,逐渐成为作战决策和战略规划的重要依据。在军事情报信息数据交换的过程中,对数据访问行为采取安全的访问控制(Access Control, AC)方法至关重要。在大规模的军事数据交换和访问环境中,访问控制可以通过限制数据的访问权限范围来保护军事数据的安全和保密性。通过访问控制,资源所有者可以创建访问策略,以确保只有合法用户才能对资源执行合法操作[1]。

访问控制策略是控制数据访问行为的第一道门槛,它能够限制或制止未经授权的访问行为,从而保护数据的安全。在特殊场景如政府部门、军事应用等场景下,数据的安全存储管理需要同时考虑保密性、完整性和可用性,因此访问控制策略需要具有一定的细粒度需求。与此同时,由于上述特殊场景下不同的实体拥有不同的安全层级关系(如不同的军事数据保密等级),低敏感等级的数据用户不能“越级”访问高敏感等级的数据,因此需要更为灵活且严格的访问控制机制以契合特殊场景下的数据访问安全和监管需求。



本文详细内容请下载:https://www.chinaaet.com/resource/share/2000005664




作者信息:

赵越1,张玉健1,孙雨虹1,蒋国权2,3

(1.东南大学网络空间安全学院,江苏南京211189;2.国防科技大学第六十三研究所,江苏南京210007;3.国防科技大学大数据与决策实验室,湖南长沙410073)


微信图片_20210517164139.jpg

此内容为AET网站原创,未经授权禁止转载。