收藏 分销(赏)

基于零信任安全模型的电力敏感数据访问控制方法.pdf

上传人:自信****多点 文档编号:2988684 上传时间:2024-06-12 格式:PDF 页数:6 大小:2.91MB
下载 相关 举报
基于零信任安全模型的电力敏感数据访问控制方法.pdf_第1页
第1页 / 共6页
基于零信任安全模型的电力敏感数据访问控制方法.pdf_第2页
第2页 / 共6页
基于零信任安全模型的电力敏感数据访问控制方法.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、信息安全研究第10 卷第1期2 0 2 4年1月lournalot linfermatien Securiry BesearchVol.10No.1Jan.2024DOl:10.12379/j.issn.2096-1057.2024.01.14基于零信任安全模型的电力敏感数据访问控制方法林奕夫陈雪许媛媛”法汤晓冬”唐仁杰”边珊”1(国网福建省电力有限公司经济技术研究院福州350013)2(中国电力科学研究院有限公司北京10 0 19 2)3(上海物盾信息科技有限公司上海2 0 110 0)()Power Sensitive Data Access Control Method Based on

2、 Zero TrustSecurityModelLin Yifu,Chen Xue,Xu Yuanyuan?,Tang Xiaodong,Tang Renjie,and Bian Shan1(Economic and Technological Research Institute of State Grid Fujian Electric Power Co.,Ltd.,Fuzhou 350013)2(China Electric Power Research Institute,Beijing 100192)3(Shanghai Wudun Information Technology Co

3、.,Ltd.,Shanghai 201100)Abstract In order to protect the security of power sensitive data,the access control method ofpower sensitive data based on zero-trust security model was proposed,aiming at the problem oflarge amount of leakage of power sensitive data caused by the difficulty of data access co

4、ntrol andthe increase of data theft in big data environment.Based on the zero-trust security model,thispaper collected the trust factors of users access behavior,constructed the zero-trust securitymodel,decomposed the trust attributes by using the hierarchical decomposition model,constructeda judgme

5、nt matrix based on the weight distribution method to calculate the trust value of usersaccess behavior,and combined the adaptive mechanism and the time decay algorithm to improvethe update and record of the trust value.The hierarchical growth decision tree is used to classifythe access of power sens

6、itive data.On the basis of user authentication,signcryption parameters areset,and public and private keys are used to sign the access authentication information.Theexperimental results showed that this method can effectively suppress the vicious data accessbehavior,and the data encryption time overh

7、ead was low,the average time overhead was less than1.4s/1200,and the access control error rate was less than 5%.The overall control effect reachedthe ideal standard.Key words zero trust security;power sensitive data;sensitive data access;access control;weightallocation method摘要针对大数据环境下数据访问控制难度大、数据窃取

8、行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法。以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分收稿日期:2 0 2 3-0 5-17基金项目:国家电网公司总部科技项目(540 0-2 0 2 2 55148 A-1-1-ZN)引用格式:林奕夫,陈雪,许媛媛,等。基于零信任安全模型的电力敏感数据访问控制方法 J.信息安全研究,2 0 2 4,10(1):8 8-9 388技术应用.TechnicalApplications解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值

9、,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4 s内12 0 0 条,访问控制失误率低于5%,整体控制效果达到了理想标准.关键词零信任安全;电力敏感数据;敏感数据访问;访问控制;权重分配法中图法分类号TP393.08随着电网信息化程度的不断提高,用户与电网平台的数据互动增加,提升电力服务质量的同时,也增加了数据窃取、数据篡改的风险.攻击者采用恶意访问的方法窃取并篡改电力敏感数据,使电力

10、敏感数据大面积暴露的同时给电力系统数据维护造成巨大困难.为保证电力敏感数据的安全性和完整性,需对电力用户的数据访问行为进行严格控制,及时制止系统的恶意访问行为和数据篡改行为,尽可能减少数据泄露造成的损失.文献 1提出了一种分布式数据资源访问控制方法,利用分布式架构进行数据保护,引用动态数据管理机制减少数据篡改现象,结合数据细粒度计算方法实现用户访问行为的最小授权,防篡改能力强,但权限设置范围过小,影响用户正常使用.文献 2 以二元决策图为基础构建数据访问密文策略,针对电力敏感数据进行属性加密,引用分级控制方案进行数据分级访问控制,支持远距离数据控制,加密时间开销少、效率高,但对恶性访问的识别能

11、力较差.文献 3 提出了一种基于区块链技术的电力敏感数据访问控制方法,采用区块链搭建访问控制模型,引用SM2数字签密算法减少数据加密时间开销,提出中心化用户信任值属性判断,在时间开销方面具有明显优势,但控制失误率较高,难以达到理想效果.针对传统方法的不足之处,本文研究了一种基于零信任安全模型的电力敏感数据访问控制方法,通过构建零信任安全模型提升电力敏感数据访问控制效果.1基于零信任安全模型的终端信任评估1.1信任因素采集考虑实体用户是电力敏感数据访问过程中的多种用户,本文采集多种信任因素作为零信任安全模型的数据输人,信任因数主要包含以下5种类型:1)用户信息.数据访问的主体信息.包含用户的个人

12、账户信息、历史访问信息、用户请求权限、用户活动等,以及用户常用活动位置窗口、认证失败次数等历史记录信息 4 。2)访问信息.用户发出的数据请求信息.包含有关用户请求状态信息、请求特征信息、访问时间信息等.3)数据信息.被访问的状态信息.包含被访问数据的存储信息(存储位置、存储级别、存储状态等)和历史提取信息4)数据访问要求.定义数据访问控制策略的最低要求.包含数据敏感级别、用户访问权限、用户黑白名单等,初步排除黑名单访问用户,5)风险威胁信息.包含当前零信任安全模型中可能存在的风险信息,如恶意插件信息、模型缺陷信息等。1.2终端信任值评估计算在零信任安全模型中,终端信任评估结果决定着模型的访问

13、控制策略.为保证控制策略的合理性和公正性,本文提出了一种基于权重分配的终端信任值评估计算方法.输人规范化用户访问行为属性,采用层次分解模型和判断矩阵计算用户访问行为属性和信任值之间的关系,完成用户终端信任值评估计算假设用户访问行为具有n个信任属性,经过层次分解后,每个信任数据可分解为个信任证据,得到规范化信任矩阵EI=(a i j)n x m,当信任证据数量不足m时,使用0 补齐规范化信任矩阵5-6 。对于随机信任属性E,使用信任证据可表示为E=e1,e 2,e m,比较E中的m个信任证据的重要性数值,数值越大权重占比越大,依据重要性网址http:/189信息安全研究第10 卷第1期2 0 2

14、 4 年1月lournalot imfermation Security BesearchVol.10No.1Jan.2024进行降序排列,生成初始判断矩阵 EQ=(e q i;)n x m,其中eq;的计算公式为1eqij2e;=(l,eiej.结合权重计算法则,信任属性E中信任证据的权重计算公式为2m(m-1)i=1计算每个信任属性中信任证据的加权权重量,则信任属性E的加权权重矢量可表示为(w)n x m,提取该矩阵对角线元素,记为F=f1,f2,,f,该向量为信任属性E的评估向量,基于零信任安全模型的信任值计算方式,当前用户访问行为信任值T的计算公式为T=1-FWi,其中信任值T的数值越

15、大用户访问行为的安全性越高.1.3信任值更新与记录针对用户数据访问行为的研究和实践表明,随着用户访问行为用时的延长,其信任值呈现出下降趋势 7-9 .为此,本文基于自适应机制信任值更新算法,采用滑动窗口记录用户数据访问行为的动态信任值变化,即当用户产生新的访问行为或信任值计算结果更新时,滑动窗口主动向前移动1个单元格,将新的数值放人滑动窗口。考虑信任值的动态变化,信任值的最终记录以用户的综合访问行为为依据,基于时间衰减因子算法,提取滑动窗口中的历史信任值记录;将历史记录与其对应的时间衰减参数相乘计算,得到最终用户数据访问行为信任值,其计算公式为T=Zo(t.)T,其中:T(i=1,2,h)为历

16、史记录值;h为滑动窗口向前移动格子数;(t;)为时间衰减参数,其取值范围为(0,1.时间衰减参数的计算公式为0(t.)=一2(t.)i-11其中:k为固定常数,其取值为1.0 5;t;为历史信901任值记录时间与当前计算时间的时间间隔随着时间间隔t;的增加,时间衰减参数减小,o,e;.TechnicalApplications4)用户访问权限等级对比.在电力敏感数据访问控制认证过程中,预设等级访问规则单元,输入等级排列规则,将用户访问信息放人规则单元进行遍历比较,认证用户访问权限.等级对比流程如图2 所示,当模型输出为1时,用户具有数据访问权限,认证通过.反之当模型输出为0 时,用户认证失败.

17、开始用户等级a是Y=1图2 用户访问权限等级对比流程2.2订访问认证信息签密在上述用户权限认证基础上,实现访问认证信息签密.首先设置签密参数,随机选取2 个素数p,q,其中q=一1,选取q阶密钥元gEZp,(R。,D。)为可信解密算法验证对.控制中心选取对称私钥ai,2EZp,公钥为y1=g*1mod p,y2=g*2modp.加密单元选取私钥3EZp,公钥为y3=g3modp,待签密消息uEZp.控制中心选取2 个随机密钥r1,r 2 EZ,计算Yi=g1+r2 mod p,Y,=ys+r2 mod p,最后控制中心将签密信息(Y1,Y,)发送给加密单元 1-14 .加密单元收到签密后,验证

18、g+r2(y 1y 2)modp=R。,若成立则接收签密.计算Yi=Ymodp,恢复消息明文.即使在恶意攻击者窃取电力敏感数据的情况下,由于电力敏感数据解密需要公钥和私钥,恶意攻击者无法获取完整信息内容,且采用这种加密方式能够加强数据间的紧密联系,在数据传输中以整体进行传输,避免在传输过程中出现数据部分缺失现象,2.3电力敏感数据访问控制在签密成功基础上,采用访问控制中心控制电力敏感数据的访问,重新定义用户端连接的访问端口以及可访问的数据资源;引用可信网关,将访问数据安全且完整地传输到正确用户端口.电力敏感数据访问控制流程如下:1)用户向可信网关发出电力敏感数据访问请求;2)可信网关将用户身份

19、认证请求发送至数据数据等级b访问控制中心;3)控制中心对用户身份进行身份认证,并将认证结果反馈给可信网关 15;否用户等级 数据等级Y=0输出Y结束4)可信网关通过身份认证后,允许用户提出数据访问请求,并将用户请求发送至控制中心;5)控制中心对用户请求进行零信任安全分析,计算请求行为信任值,认证用户请求权限,分析结果符合条件后,引用密钥提取数据库的加密数据,将加密数据和解密密钥发送至可信网关;6)可信网关采用明文方式将请求数据反馈给用户,3实实验研究为验证本文提出的基于零信任安全模型的电力敏感数据访问控制方法的有效性,搭建实验平台,验证所提方法的抗击恶意访问的抑制能力和实际访问控制效果。3.1

20、实验设置本文使用Jmeter工具搭建测试平台,采用Simatic Step7v5.5软件实现密钥连接.考虑实验数据处理需求,配置相应实验设置,具体实验设置如表1所示:表1实验设置项目配置操作系统Ubuntu Server 16.04CPU4核内存/GB8硬盘/GB50区块链平台FISCOB COS v2.8.0SDKJAVA SDK v.2.8.0DockerDocker v20.10.7网址http:/|91信息安全研究第10 卷第1期2 0 2 4 年1月lournalot linfermatien Securlty BesearchVol.10No.1Jan.20243.2数据集为保证实

21、验分析结果的可靠性,引入人工数据集为实验数据集,人工数据集结构如表2 所示:表2 人工数据集结构数据种类数据数量/条诚信访问信息约12 0 0 0恶意访问信息约8 0 0访问要求大于50 0用户信息约50 0 0风险信息约7 0 0电网运行信息大于10 0 0为便于数据分析,采用数据节点代替用户访问行为进行数据分析,得到以下实验结果。3.3实验结果与分析3.3.1抗击恶意访问的抑制能力分析零信任安全模型对恶意节点和诚信节点的信任值计算结果如图3所示:1.00.80.60.40.200100200300400500600700800数据数量/条图3恶意节点和诚信节点的信任值计算结果从图3可以看出

22、,本文构建的零信任安全模型对恶意节点和诚信节点的区分效果良好,相较之下,诚信节点的平均信任值趋近于1,恶意节点的平均信任值趋近于0,区分效果显著,整体抗击恶意访问的抑制能力较强。3.3.2数据加密时间开销分析针对本文方法的数据加密时间开销实验结果如图4 所示。从图4 时间开销结果可知,本文方法的数据加密效率为1.4 s内12 0 0 条,时间开销远小于预期结果,整体访问控制速度快、效率高,能够及时阻止恶意访问。9213.02.52.0S/间期1.51.00.50图4 数据加密时间开销实验结果3.3.3访问控制效果分析针对本文方法的访问控制效果,将其实验结果与标准控制结果进行对比,对比实验结果如

23、图5、图6 所示:0.90.80.70.60.5诚信节点恶意节点八25005000750010000125001500017500200000.40.30.20.100.050.040.030.020.01 40图6 控制失误率分析结果从图5、图6 可以看出,采用本文方法进行的电数据数量/条理论值实际值500010000数据数量/条图5控制效果对比500010000数据数量/条15000150002000020000技术应用.TechnicalApplications力敏感数据访问控制效果与标准控制效果基本一致,经过控制失误率计算,其控制失误率低于5%,具有高精度的控制能力,能够针对不同的用户

24、访问作出最为准确的控制方案,控制效果达到了理想状态。综上所述,本文提出的零信任安全模型的电力敏感数据访问控制方法控制效果好、效率高,值得进一步发展和应用.4结语针对电力敏感数据访问控制方法不理想、抗击恶意访问的抑制能力差等问题,本文提出了基于零信任安全模型的电力敏感数据访问控制方法.实验结果表明:在零信任安全模型下的终端信任值评估计算,能够准确区分诚信用户访问和恶意用户访问;基于知识赢机制的信任值更新算法使得信任值计算结果更为准确;电力敏感数据访问分级便于进行用户认证的同时,有利于减少整体访问控制的时间开销;访问认证信息签密能最大限度保证数据不被篡改,正确且完整地传递给用户。参考文献1黄杰,余

25、若晨,毛冬,电力物联网场景下基于零信任的分布式数据库细粒度访问控制J.信息安全研究,2 0 2 1,7(6):81-1052张悦,田秀霞,颜成,等。一种基于分级策略的电力营销大数据访问控制方案.华东师范大学学报:自然科学版,2 0 2 1(5):16-323曹穗基于区块链的个人敏感数据安全存储及共享方法.计算机科学与应用,2 0 2 2,12(4):10-6 54白冰,段笑晨,王延,等.基于电力营销服务渠道敏感数据安全管控平台设计 J.数码世界,2 0 2 1(2):2 19-2 2 05高鹏,陈智雨,闫龙川,等。面向零信任环境的新一代电力数据安全防护技术 J.电力信息化,2 0 2 1,19

26、(2:7-146石秀金,张梦娜.面向医疗大数据基于零信任的UCON访问控制模型J.智能计算机与应用,2 0 2 1,11(5):6 5-9 87李欢欢,徐小云,王红蕾.基于零信任的网络安全模型架构与应用研究 J.科技资讯,2 0 2 1,19(17):34-578李崇智.基于零信任架构的统一身份认证平台应用研究J.信息安全研究,2 0 2 1,7(12):112 7-11349姜琳,周亮,缪思薇,等.基于零信任架构的电力物联网安全接人方法 J.电力信息与通信技术,2 0 2 3,2 1(1):7 1-8 510郭宝霞,王佳慧,马利民,等基于零信任的敏感数据动态访问控制模型研究J.信息网络安全,

27、2 0 2 2,2 2(6):8 6-9 311刘涛,马越,姜和芳,等.基于零信任的电网安全防护架构研究 J.电力信息与通信技术,2 0 2 1,19(7):8 5-11212郝立鸿,刘禾,马元林,等.基于IMS对于构建零信任电力信息通信网络应用与研究.电力设备管理,2 0 2 2(17):154-15513冯景瑜,于婷婷,王梓莹,等电力物联场景下抗失陷终端威胁的边缘零信任模型 J.计算机研究与发展,2 0 2 2,59(5):1120-113214顾智敏,王梓莹,郭静,等.雾化零信任组件的5G电力失陷终端威胁检测J.计算机工程,2 0 2 3,4 9(2):8 3-10 415龚剑锋,邓宏渴,温兴根,等。基于零信任的移动办公系统安全模型研究 J.信息记录材料,2 0 2 2,2 3(2):38-4 0林奕夫硕士,工程师.主要研究方向为电气工程。陈雪硕士,高级工程师.主要研究方向为配电技术许媛媛工程师.主要研究方向为配电技术,汤晓冬工程师.主要研究方向为物联网安全。tang wudun,net唐仁杰工程师.主要研究方向为物联网安全。renjie,tang wudun,net边珊硕士,工程师.主要研究方向为物联网安全,网址http:/193

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服