基于零信任安全模型的电力敏感数据访问控制方法.pdf
《基于零信任安全模型的电力敏感数据访问控制方法.pdf》由会员分享,可在线阅读,更多相关《基于零信任安全模型的电力敏感数据访问控制方法.pdf(6页珍藏版)》请在咨信网上搜索。
1、信息安全研究第10 卷第1期2 0 2 4年1月lournalot linfermatien Securiry BesearchVol.10No.1Jan.2024DOl:10.12379/j.issn.2096-1057.2024.01.14基于零信任安全模型的电力敏感数据访问控制方法林奕夫陈雪许媛媛”法汤晓冬”唐仁杰”边珊”1(国网福建省电力有限公司经济技术研究院福州350013)2(中国电力科学研究院有限公司北京10 0 19 2)3(上海物盾信息科技有限公司上海2 0 110 0)()Power Sensitive Data Access Control Method Based on
2、 Zero TrustSecurityModelLin Yifu,Chen Xue,Xu Yuanyuan?,Tang Xiaodong,Tang Renjie,and Bian Shan1(Economic and Technological Research Institute of State Grid Fujian Electric Power Co.,Ltd.,Fuzhou 350013)2(China Electric Power Research Institute,Beijing 100192)3(Shanghai Wudun Information Technology Co
3、.,Ltd.,Shanghai 201100)Abstract In order to protect the security of power sensitive data,the access control method ofpower sensitive data based on zero-trust security model was proposed,aiming at the problem oflarge amount of leakage of power sensitive data caused by the difficulty of data access co
4、ntrol andthe increase of data theft in big data environment.Based on the zero-trust security model,thispaper collected the trust factors of users access behavior,constructed the zero-trust securitymodel,decomposed the trust attributes by using the hierarchical decomposition model,constructeda judgme
5、nt matrix based on the weight distribution method to calculate the trust value of usersaccess behavior,and combined the adaptive mechanism and the time decay algorithm to improvethe update and record of the trust value.The hierarchical growth decision tree is used to classifythe access of power sens
6、itive data.On the basis of user authentication,signcryption parameters areset,and public and private keys are used to sign the access authentication information.Theexperimental results showed that this method can effectively suppress the vicious data accessbehavior,and the data encryption time overh
7、ead was low,the average time overhead was less than1.4s/1200,and the access control error rate was less than 5%.The overall control effect reachedthe ideal standard.Key words zero trust security;power sensitive data;sensitive data access;access control;weightallocation method摘要针对大数据环境下数据访问控制难度大、数据窃取
8、行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法。以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分收稿日期:2 0 2 3-0 5-17基金项目:国家电网公司总部科技项目(540 0-2 0 2 2 55148 A-1-1-ZN)引用格式:林奕夫,陈雪,许媛媛,等。基于零信任安全模型的电力敏感数据访问控制方法 J.信息安全研究,2 0 2 4,10(1):8 8-9 388技术应用.TechnicalApplications解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值
9、,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4 s内12 0 0 条,访问控制失误率低于5%,整体控制效果达到了理想标准.关键词零信任安全;电力敏感数据;敏感数据访问;访问控制;权重分配法中图法分类号TP393.08随着电网信息化程度的不断提高,用户与电网平台的数据互动增加,提升电力服务质量的同时,也增加了数据窃取、数据篡改的风险.攻击者采用恶意访问的方法窃取并篡改电力敏感数据,使电力
10、敏感数据大面积暴露的同时给电力系统数据维护造成巨大困难.为保证电力敏感数据的安全性和完整性,需对电力用户的数据访问行为进行严格控制,及时制止系统的恶意访问行为和数据篡改行为,尽可能减少数据泄露造成的损失.文献 1提出了一种分布式数据资源访问控制方法,利用分布式架构进行数据保护,引用动态数据管理机制减少数据篡改现象,结合数据细粒度计算方法实现用户访问行为的最小授权,防篡改能力强,但权限设置范围过小,影响用户正常使用.文献 2 以二元决策图为基础构建数据访问密文策略,针对电力敏感数据进行属性加密,引用分级控制方案进行数据分级访问控制,支持远距离数据控制,加密时间开销少、效率高,但对恶性访问的识别能
11、力较差.文献 3 提出了一种基于区块链技术的电力敏感数据访问控制方法,采用区块链搭建访问控制模型,引用SM2数字签密算法减少数据加密时间开销,提出中心化用户信任值属性判断,在时间开销方面具有明显优势,但控制失误率较高,难以达到理想效果.针对传统方法的不足之处,本文研究了一种基于零信任安全模型的电力敏感数据访问控制方法,通过构建零信任安全模型提升电力敏感数据访问控制效果.1基于零信任安全模型的终端信任评估1.1信任因素采集考虑实体用户是电力敏感数据访问过程中的多种用户,本文采集多种信任因素作为零信任安全模型的数据输人,信任因数主要包含以下5种类型:1)用户信息.数据访问的主体信息.包含用户的个人
12、账户信息、历史访问信息、用户请求权限、用户活动等,以及用户常用活动位置窗口、认证失败次数等历史记录信息 4 。2)访问信息.用户发出的数据请求信息.包含有关用户请求状态信息、请求特征信息、访问时间信息等.3)数据信息.被访问的状态信息.包含被访问数据的存储信息(存储位置、存储级别、存储状态等)和历史提取信息4)数据访问要求.定义数据访问控制策略的最低要求.包含数据敏感级别、用户访问权限、用户黑白名单等,初步排除黑名单访问用户,5)风险威胁信息.包含当前零信任安全模型中可能存在的风险信息,如恶意插件信息、模型缺陷信息等。1.2终端信任值评估计算在零信任安全模型中,终端信任评估结果决定着模型的访问
13、控制策略.为保证控制策略的合理性和公正性,本文提出了一种基于权重分配的终端信任值评估计算方法.输人规范化用户访问行为属性,采用层次分解模型和判断矩阵计算用户访问行为属性和信任值之间的关系,完成用户终端信任值评估计算假设用户访问行为具有n个信任属性,经过层次分解后,每个信任数据可分解为个信任证据,得到规范化信任矩阵EI=(a i j)n x m,当信任证据数量不足m时,使用0 补齐规范化信任矩阵5-6 。对于随机信任属性E,使用信任证据可表示为E=e1,e 2,e m,比较E中的m个信任证据的重要性数值,数值越大权重占比越大,依据重要性网址http:/189信息安全研究第10 卷第1期2 0 2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 信任 安全 模型 电力 敏感数据 访问 控制 方法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。