Titre : | LE CONTROLE D’ACCÈS DANS LE CLOUD COMPUTING |
Auteurs : | Okba Houhou, Auteur ; Salim Bitam, Auteur |
Type de document : | Thése doctorat |
Année de publication : | 2025 |
Format : | 1 vol. (82 p.) |
Langues: | Français |
Résumé : |
Ces dernières années, le cloud computing a été l’un des processus numériques et des technologies de stockage les plus critiques. Cependant, en raison de sa vulnérabilité à des contrôles d’accès faibles, le cloud est confronté à des problèmes de sécurité des données. Le contrôle d’accès garantit que seuls les utilisateurs autorisés peuvent accéder aux données et aux ressources du cloud en détectant et en empêchant les utilisateurs non autorisés de récupérer ces ressources. De nombreux modèles de contrôle d’accès ont été proposés et utilisés dans le cloud, notamment le contrôle d’accès basé sur les attributs (ABAC) et le contrôle d’accès basé sur les rôles (RBAC). Cependant, ces modèles présentent de nombreux problèmes, comme ne pas pouvoir d’utiliser des informations contextuelles telles que l’heure, la localisation de l’utilisateur ou le type d’appareil ou l’utilisation d’attributs à différents endroits, ce qui les rend très inefficaces. Pour résoudre ces problèmes, nous présentons un nouveau modèle de contrôle d’accès pour le cloud computing, connu sous le nom de contrôle d’accès hybride basé sur les attributs et les rôles pour le cloud (Hybrid Attribute and Role-based Access Control for Cloud HyARBAC). Cette proposition combine ABAC et RBAC pour fournir un contrôle d’accès flexible et précis qui prend en compte les informations environnementales lors du contrôle de l’accès et réduit l’intervention de l’administrateur pour gérer et contrôler cette tâche. Nous renforçons ce modèle en incorporant un mécanisme de défense des cibles mobiles (Moving Target DefenseMTD), qui sert de couche de sécurité supplémentaire pour empêcher les menaces actuelles et futures de perturber les attributs d’origine de nos politiques d’autorisation et leurs mécanismes associés. Une étude expérimentale sur une base de données de soins de santé et une comparaison avec ABAC et RBAC basée sur plusieurs caractéristiques de performance ont prouvé l’efficacité de HyARBAC dans l’amélioration du contrôle d’accès. |
Sommaire : |
Table des figures 2.1 Taille du marché de l’industrie du cloud computing, 2018-2024 [9] . . . . . 8 2.2 Evolution du cloud computing [10] . . . . . . . . . . . . . . . . . . . .. . . . 10 2.3 Structure de base du cloud computing [35] . . . . . . . . . . . . . . . . . . . . . . . . 11 2.4 Les modèles de service Cloud Computing [26] . . . . . . . . . . . . . . . . . . . . . . 13 2.5 Modèles de déploiement du Cloud Computing [38] . . . . . . . . . . . . . . . . . . . 15 3.1 Les modèles traditionnelles du contrôle d’accès [82] . . . . . . . . . . . . . . . . . . 26 3.2 Vue abstraite du contrôle d’accès discrétionnaire (DAC) [76] . . . . . . . . . . . . . 27 3.3 Vue abstraite du contrôle d’accès obligatoire (MAC) [76] . . . . . . . . . . . . . . . . 29 3.4 Core RBAC [5] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 3.5 Scénario ABAC de Base [94] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 3.6 Mécanismes ABAC de base [94] . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 5.1 HyARBAC : Approche proposé . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 5.2 Une représentation graphique de notre approche renforcée par la technique MTD 53 5.3 Diagramme du flux d’HyARBAC . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 6.1 Architecture du système XACML [119] . . . . . . . . . . . . . . . . . . . . . . . . . . 60 6.2 Page d’accueille pour WSO Identity Server . . . . . . . . . . . . . . . . . . . . . . . . 64 6.3 Code ALFA pour la politique « doctorpolicy » . . . . . . . . . . . . . . . . . . . . . . . 65 6.4 Code en XACML pour la politique « doctorpolicy » . . . . . . . . . . . . . . . . . . . 65 6.5 Lemenu principal de la console de gestionWSO2 IS. . . . . . . . . . . . . . . . . . . 66 6.6 Lemenu principal du PAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67 6.7 Les méthodes pour écrire une politique XACML 3.0 . . . . . . . . . . . . . . . . . . . 67 vi TABLE DES FIGURES vii 6.8 Interface importer politique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6.9 Page création d’une requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68 6.10 Réponse à la requête . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 6.11 Code XACML correspond au politique2 . . . . . . . . . . . . . . . . . . . . . . . . . . 73 6.12 Requête contrainte de rôle-permission . . . . . . . . . . . . . . . . . . . . . . . . . . 73 6.13 réponse à la Requête contrainte de rôle-permission . . . . . . . . . . . . . . . . . . . 74 6.14 Code XACML correspond au politique1 . . . . . . . . . . . . . . . . . . . . . . . . . . 74 6.15 Code XACML de la requête 1 de l’activation du rôle de l’infirmière . . . . . . . . . . 75 6.16 Réponse de requête 1 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 6.17 Code XACML de la requête 2 de l’activation du rôle de l’infirmière . . . . . . . . . . 76 6.18 Réponse de requête 2 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 6.19 Code en XACML correspondant au politique3 . . . . . . . . . . . . . . . . . . . . . . 78 6.20 Règles d’accès d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 6.21 Requête d’un rôle hérité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78 6.22 Réponse à la requête de rôles hérités . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Liste des tableaux 6.1 Problème d’explosion des rôles dans RBAC (besoin de 3 rôles). . . . . . . . . . . . . 71 6.2 Contrainte de permission de rôle (un seul rôle est nécessaire). . . . . . . . . . . . . 72 6.3 Scénario de test 1 pour activation du rôle . . . . . . . . . . . . . . . . . . . . . . . . . 75 6.4 Comparaison de notre modèle avec d’autres approches . . . . . . . . . . . . . . . . 82 |
En ligne : | http://thesis.univ-biskra.dz/id/eprint/842 |
Disponibilité (1)
Cote | Support | Localisation | Statut |
---|---|---|---|
TINF/200 | Théses de doctorat | bibliothèque sciences exactes | Consultable |