您的位置:山东大学 -> 科技期刊社 -> 《山东大学学报(理学版)》

《山东大学学报(理学版)》 ›› 2019, Vol. 54 ›› Issue (3): 1-9.doi: 10.6040/j.issn.1671-9352.2.2018.073

•   •    下一篇

面向Hive的基于安全域的数据隔离保护框架

常天天1(),陈兴蜀2,3,*(),罗永刚3,兰晓3   

  1. 1. 四川大学计算机学院(软件学院), 四川 成都 610065
    2. 四川大学网络空间安全学院, 四川 成都 610065
    3. 四川大学网路空间安全研究院, 四川 成都 610065
  • 收稿日期:2018-09-20 出版日期:2019-03-20 发布日期:2019-03-19
  • 通讯作者: 陈兴蜀 E-mail:ydyxftt@163.com;chenxsh@scu.edn.cn
  • 作者简介:常天天(1992—),女,硕士研究生,研究方向为大数据安全.E-mail:ydyxftt@163.com
  • 基金资助:
    国家自然科学基金资助项目(61802270);国家“双创”示范基地之变革性技术国际研发转化平台资助(C700011);四川省重点研发项目资金资助(2018G20100);四川省科技支撑计划(2016GZ0038);中央高校基本科研业务费专项资金资助(2017SCU11059);中央高校基本科研业务费专项资金资助(2017SCU11065);中央高校基本科研业务费专项资金资助(SCU2016D009)

Security domain-based data isolation protection framework for Hive

Tian-tian CHANG1(),Xing-shu CHEN2,3,*(),Yong-gang LUO3,Xiao LAN3   

  1. 1. College of Software Engineering, Sichuan University, Chengdu 610065, Sichuan, China
    2. College of Cybersecurity, Sichuan University, Chengdu 610065, Sichuan, China
    3. Cybersecurity Research Institute, Sichuan University, Chengdu 610065, Sichuan, China
  • Received:2018-09-20 Online:2019-03-20 Published:2019-03-19
  • Contact: Xing-shu CHEN E-mail:ydyxftt@163.com;chenxsh@scu.edn.cn
  • Supported by:
    国家自然科学基金资助项目(61802270);国家“双创”示范基地之变革性技术国际研发转化平台资助(C700011);四川省重点研发项目资金资助(2018G20100);四川省科技支撑计划(2016GZ0038);中央高校基本科研业务费专项资金资助(2017SCU11059);中央高校基本科研业务费专项资金资助(2017SCU11065);中央高校基本科研业务费专项资金资助(SCU2016D009)

摘要:

针对Hive数据库中的数据共享所带来的敏感信息泄漏问题,以数据分级为前提,利用基于标签的访问控制技术,提出了一种基于安全域的数据隔离保护框架(SD-DIPF)。首先,通过设计层次安全标签树划分标签级别,用来对系统中的主客体进行标识;结合分级标签阐明安全域(SD)的设计思想,对安全域及其子域进行定义以及安全性的形式化证明;最后,利用安全域对平台数据进行逻辑划分保证不同敏感级别数据的有效隔离;针对该框架对Hive数据库的适用性进行说明,并结合现有的认证机制给出了其在Hive数据库中的实现。通过实验分析验证该框架可以保障敏感数据不被非法访问,证明了本框架的可行性和安全性。

关键词: Hive, 数据分级, 安全域, 访问控制

Abstract:

Aiming at the problem of sensitive information leakage caused by data sharing in Hive database, a data isolation and protection framework (SD-DIPF) based on security domain is proposed, which is combined with data classification and tag-based access control technology. Firstly, the tag level is divided by the hierarchy security tag tree which is used to identify the subject and object in the system. Then, the design idea of security domain (SD) is illustrated with hierarchical tags, the definition of SD and its subdomains and formal proof of security are given. Finally, the platform data is logically partitioned by security domain to ensure the effective isolation of different sensitive levels data. The applicability of SD-DIPF to Hive database is illustrated, and its implementation in Hive database is given based on the existing authentication mechanism. The experimental results show that SD-DIPF can protect sensitive data from being illegally accessed, which proves the feasibility and security of the framework.

Key words: Hive, data classification, security domain, access control

中图分类号: 

  • TP309.2

图1

层次安全标签树"

图2

安全子标签的分类"

图3

安全域模型"

图4

安全域中不同子域间级别关系图"

图5

框架安全访问控制流程"

图6

基于Hive的原型系统实现模型"

表1

安全域及标签定义"

安全域 级别 安全子域 标签
Tech 0 Tech.0 tagTech.0
Tech 1 Tech.1 tagTech.1
Tech 2 Tech.2 tagTech.2
Tech 3 Tech.3 tagTech.3
Tech 4 Tech.4 tagTech.4
Mark 0 Mark.0 tagMark.0
Mark 1 Mark.1 tagMark.1
Mark 2 Mark.2 tagMark.2
Mark 3 Mark.3 tagMark.3
Mark 4 Mark.4 tagMark.4

表2

绑定标签的表结构"

字段名称 字段类型 字段说明 安全子域 绑定标签
id String 人员编号 Tech.4/Mark.4 tagTech.4/tagMark.4
name String 姓名 Tech.4/Mark.4 tagTech.4/tagMark.4
group-name String 组名 Tech.4/Mark.4 tagTech.4/tagMark.4
sex String 性别 Tech.4/Mark.4 tagTech.4/tagMark.4
age String 年龄 Tech.2Mark.2 tagTech.4/tagMark.4
race String 种族 Tech.1/Mark.1 tagTech.1/tagMark.1
educational background String 教育背景 Tech.2/Mark.2 tagTech.2/tagMark.2
profession String 职业 Tech.3/Mark.3 tagTech.3/tagMark.3
income String 收入 Tech.0/Mark.0 tagTech.0/tagMark.0

图7

安全性分析实验结果"

表3

Hive原生权限体系与安全域的访问控制模型读测试对比试验结果"

记录条数 N-S/ms SD-DIPF/ms
10万 1.407 1.931
20万 3.218 3.535
30万 4.582 5.515
40万 5.743 6.338
50万 6.913 7.964
60万 8.275 10.325
70万 10.193 12.333
80万 11.574 13.296
90万 13.833 15.584
100万 14.641 17.926
1 THURAISINGHAM B. Big data security and privacy[C]//Proceedings of the 5th ACM Conference on Data and Application Security and Privacy. San Antonio: ACM, 2015: 279-280.
2 FLESCA S , GRECO S , MASCIARI E , et al. A comprehensive guide through the italian database research over the last 25 years[M]. Switzerland: Springer, 2018.
3 冯登国, 张敏, 李昊. 大数据安全与隐私保护[J]. 计算机学报, 2014, 37 (1): 246- 258.
FENG Dengguo , ZHANG Min , LI Hao . Big data security and privacy protection[J]. Chinese Journal of Computers, 2014, 37 (1): 246- 258.
4 MORENO J, SERRANO M A, FERNÁNDEZ-MEDINA E, et al. Towards a security reference architecture for big data[C]//Proceedings of the 20th International Workshop on Design, Optimization, Languages and Analytical Processing of Big Data co-located with 10th EDBT/ICDT Joint Conference (EDBT/ICDT 2018). Vienna: CEUR Workshop, 2018.
5 SHAW S , VERMEULEN A F , GUPTA A , et al. Practical Hive: a guide to hadoop's data warehouse system[M]. New York: Apress, 2016: 11- 21.
6 THUSOO A, SARMA J S, JAIN N, et al. An attribute-based access control model for secure big data processing in Hadoop ecosystem[C]//Proceedings of the Third ACM Workshop on Attribute-Based Access Control. New York: ACM, 2018: 13-24.
7 杨腾飞, 申培松, 田雪, 等. 对象云存储中分类分级数据的访问控制方法[J]. 软件学报, 2017, 28 (9): 2334- 2353.
YANG Tengfei , SHEN Peisong , TIAN Xue , et al. Access control mechanism for classified and graded object storage in cloud computing[J]. Journal of Software, 2017, 28 (9): 2334- 2353.
8 ZHANG H B, WANG J S, CHANG J. A multi-level security access control framework for cross-domain networks[C]//2017 IEEE International Conference on Computational Science and Engineering (CSE) and IEEE International Conference on Embedded and Ubiquitous Computing (EUC). New York: IEEE, 2017: 316-319.
9 ROY K , BHOWMICK A . A Proposed mechanism for cross-domain authorization in grid computing environment[J]. International Journal of Emerging Technology and Advanced Engineering, 2012, 2 (4): 163- 166.
10 熊雄, 王福喜, 左海洋. 面向多级多域信息系统的访问控制方法研究[J]. 计算机工程与设计, 2011, 32 (11): 3613- 3617.
XIONG Xiong , WANG Fuxi , ZUO Haiyang . Research of access control method on multi-level & multi-domain information system[J]. Computer Engineering and Design, 2011, 32 (11): 3613- 3617.
11 沈晴霓, 杨雅辉, 禹熹, 等. 一种面向多租户云存储平台的访问控制策略[J]. 小型微型计算机系统, 2011, 32 (11): 2223- 2229.
SHEN Qingni , YANG Yahui , YU Xi , et al. An access control policy for multi-tenancy cloud storage platform[J]. Journal of Chinese Computer Systems, 2011, 32 (11): 2223- 2229.
12 BISWAS P, SANDHU R, KRISHNAN R. Label-based access control: an ABAC model with enumerated authorization policy[C]//Proceedings of the 2016 ACM International Workshop on Attribute Based Access Control. New York: ACM, 2016: 1-12.
13 LANGSTON M E . Materials in an Atlas-Agena shroud[J]. Metal Progress, 1967, 91 (2): 125- 128.
14 SANDHU R S . Lattice-based access control models[J]. Computer, 1993, 26 (11): 9- 19.
doi: 10.1109/2.241422
15 KUHN D R , COYNE E J , WEIL T R . Adding attributes to role-based access control[J]. Computer, 2010, 43 (6): 79- 81.
doi: 10.1109/MC.2010.155
16 NEUMAN B C , TS'O T . Kerberos: an authentication service for computer networks[J]. IEEE Communications Magazine, 1994, 32 (9): 33- 38.
doi: 10.1109/35.312841
[1] 李宇溪,王恺璇,林慕清,周福才. 基于匿名广播加密的P2P社交网络隐私保护系统[J]. 山东大学学报(理学版), 2016, 51(9): 84-91.
[2] 唐乾,杨飞,黄琪,林果园. 基于TCB子集的访问控制信息安全传递模型[J]. 山东大学学报(理学版), 2016, 51(7): 98-106.
[3] 蔡红云,马晓雪. 在线社会网络中基于关系强度的访问控制机制[J]. 山东大学学报(理学版), 2016, 51(7): 90-97.
[4] 赵斌,何泾沙,张伊璇. 基于信息熵隶属度的决策属性权重确定方法[J]. 山东大学学报(理学版), 2016, 51(3): 86-90.
[5] 吕盟, 刘哲, 刘建伟. 企业级无线局域网可信域间访问控制方案[J]. 山东大学学报(理学版), 2014, 49(11): 82-88.
[6] 邹德清, 杨凯, 张晓旭, 苑博阳, 冯明路. 虚拟域内访问控制系统的保护机制研究[J]. 山东大学学报(理学版), 2014, 49(09): 135-141.
[7] 杨晓晖, 王虹, 江丽军, 常思远. 一种基于信任度量的Web服务跨域访问控制模型[J]. 山东大学学报(理学版), 2014, 49(09): 115-122.
[8] 高枫1,何泾沙2. 基于信任和信息流模型的隐私保护方法[J]. J4, 2011, 46(5): 39-43.
[9] 刘琚,郑丽娜. 多跳无线网络中协作ARQ机制和协作MAC技术[J]. J4, 2011, 46(10): 57-65.
[10] 陈 钦,冯建华 . 一个企业级多媒体数据库的设计与实现[J]. J4, 2007, 42(9): 46-50 .
Viewed
Full text


Abstract

Cited

  Shared   
  Discussed   
[1] 杨永伟1,2,贺鹏飞2,李毅君2,3. BL-代数的严格滤子[J]. 山东大学学报(理学版), 2014, 49(03): 63 -67 .
[2] 赵同欣1,刘林德1*,张莉1,潘成臣2,贾兴军1. 紫藤传粉昆虫与花粉多型性研究[J]. 山东大学学报(理学版), 2014, 49(03): 1 -5 .
[3] 郭兰兰1,2,耿介1,石硕1,3,苑飞1,雷丽1,杜广生1*. 基于UDF方法的阀门变速关闭过程中的#br# 水击压强计算研究[J]. 山东大学学报(理学版), 2014, 49(03): 27 -30 .
[4] 李敏1,2,李歧强1. 不确定奇异时滞系统的观测器型滑模控制器[J]. 山东大学学报(理学版), 2014, 49(03): 37 -42 .
[5] 韩亚飞,伊文慧,王文波,王延平,王华田*. 基于高通量测序技术的连作杨树人工林土壤细菌多样性研究[J]. 山东大学学报(理学版), 2014, 49(05): 1 -6 .
[6] 王开荣,高佩婷. 建立在DY法上的两类混合共轭梯度法[J]. 山东大学学报(理学版), 2016, 51(6): 16 -23 .
[7] 马媛媛, 孟慧丽, 徐久成, 朱玛. 基于粒计算的正态粒集下的格贴近度[J]. 山东大学学报(理学版), 2014, 49(08): 107 -110 .
[8] 徐俊峰. 关于复代数微分方程亚纯解的增长级[J]. J4, 2010, 45(6): 91 -93 .
[9] 裴胜玉,周永权*. 一种基于混沌变异的多目标粒子群优化算法[J]. J4, 2010, 45(7): 18 -23 .
[10] 杜吉祥1,2,余庆1,翟传敏1. 基于稀疏性约束非负矩阵分解的人脸年龄估计方法[J]. J4, 2010, 45(7): 65 -69 .