HỌC VIỆN KỸ THUẬT MẬT MÃ
KHOA AN TỒN THƠNG TIN
TÌM HIỂU CÁC CƠ CHẾ KIỂM SOÁT TRUY CẬP TRÊN ĐIỆN
TOÁN ĐÁM MÂY
HÀ NỘI 2020
Nhận xét của thầy cô :
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
…………………………………………………………………………………………
………………………………………………………………………………………
PHỤ LỤC
Lời nói đầu ................................................................................................................4
Chương 1: Tổng quan về điện toán đám mây .......................................................5
1.Tổng quan ...........................................................................................................5
2. lịch sử ra đời của điện toán đám mây .............................................................5
Chương 2: Các cơ chế kiểm soát truy cập trên điện toán đám mây ...................7
2.1 các cơ chế kiểm soát truy cập ......................................................................7
2.1.1: Danh sách điều khiển truy cập (ACL)...................................................7
2.1.2: Kiểm soát truy cập bắt buộc (MAC) .....................................................8
2.1.3: Kiểm soát truy cập tùy ý (DAC) ............................................................8
2.1.4: Kiểm sốt truy cập dựa trên vai trị (RBAC) .......................................8
2.1.5: Kiểm sốt truy cập dựa trên thuộc tính (ABAC) .................................9
2.2. phân tích các cơ chế kiểm sốt truy cập ....................................................13
Chương 3: Tổng kết ..............................................................................................15
3|Page
Lời nói đầu
Máy vi tính ngày nay đã trở thành một phần tất yếu của cuộc sống. Chúng ta cần
máy tính ở khắp mọi nơi, có thể là cho cơng việc, nghiên cứu hoặc trong bất kỳ
lĩnh vực nào. Khi việc sử dụng máy tính trong cuộc sống hàng ngày của chúng ta
tăng lên, các nguồn tài nguyên máy tính mà chúng ta cũng cần tăng lên. Đối với
các công ty lớn như Google và Microsoft, khai thác các nguồn tài nguyên như vậy
khi họ cần không phải là một vấn đề lớn. Nhưng khi nói đến doanh nghiệp nhỏ
hơn, các nguồn tài nguyên lớn như vậy trở thành một yếu tố rất lớn tác động đến
kinh doanh. Với những vấn đề lớn về cơ sở hạ tầng CNTT như máy hỏng, treo ổ
cứng, lỗi phần mềm, v.v.. Đó thật sự là những vấn đề rất đau đầu cho các doanh
nghiệp. Điện toán đám mây cung cấp một giải pháp cho tình trạng này.
Điện tốn đám mây là một cuộc dịch chuyển cách mạng trong đó việc tính tốn sẽ
được chuyển từ máy tính cá nhân và thậm chí cả các máy chủ ứng dụng doanh
nghiệp, cá nhân đến một đám mây máy tính. Đám mây là một hình tượng để chỉ
đến tập các máy chủ ảo hóa có thể cung cấp các nguồn tài nguyên của máy tính
khác nhau cho khách hàng của họ. Người sử dụng của hệ thống này chỉ cần được
quan tâm tới các dịch vụ máy tính đang được yêu cầu. Cái chi tiết bên dưới hệ
thống của nó như thế nào thì được ẩn khỏi người dùng. Các dữ liệu và các dịch vụ
cung cấp nằm trong các trung tâm dữ liệu của đám mây có khả năng mở rộng lớn
và có thể được truy cập ở bất kỳ đâu, từ bất kỳ thiết bị được kết nối trên thế giới.
4|Page
Chương 1: Tổng quan về điện toán đám mây
1.Tổng quan
Điện tốn đám mây là một cơng nghệ đầy hứa hẹn và đang nổi lên nhanh
chóng được nhiều cơng ty CNTT áp dụng do một số lợi ích mà nó cung cấp, chẳng
hạn như dung lượng lưu trữ lớn, chi phí đầu tư thấp, ảo hóa, chia sẻ tài nguyên, v.v.
lưu trữ một lượng lớn dữ liệu và thông tin trong đám mây và truy cập nó từ mọi
nơi, mọi lúc trên cơ sở trả tiền cho mỗi lần sử dụng. Vì nhiều người dùng có thể
chia sẻ dữ liệu và tài nguyên được lưu trữ trong đám mây nên cần phải cung cấp
quyền truy cập vào dữ liệu cho những người dùng được phép truy cập dữ liệu đó.
Điều này có thể được thực hiện thơng qua các lược đồ kiểm soát truy cập cho phép
người dùng được xác thực và được ủy quyền truy cập dữ liệu và từ chối truy cập
cho người dùng trái phép.
Trong bài báo này, một đánh giá toàn diện về tất cả các lược đồ kiểm sốt truy cập
hiện có đã được thảo luận cùng với phân tích.
2. lịch sử ra đời của điện toán đám mây
Thuật ngữ điện toán đám mây xuất hiện bắt nguồn từ ứng dụng điện toán
lưới (grid computing) trong thập niên 1980, tiếp theo là điện toán theo nhu
cầu (utility computing) và phần mềm dịch vụ (SaaS).
Một trong những cột mốc đầu tiên cho điện toán đám mây là sự xuất hiện
của Salesforce.com năm 1999, mà đi tiên phong trong khái niệm của các ứng dụng
doanh nghiệp cung cấp thông qua một trang web đơn giản. Công ty dịch vụ mở
đường cho cả chuyên gia và các công ty phần mềm chính thống để cung cấp các
ứng dụng trên Internet
Sự phát triển tiếp theo là Amazon Web Services trong năm 2002, trong đó
cung cấp một bộ các dịch vụ dựa trên đám mây bao gồm lưu trữ, tính tốn và ngay
cả trí tuệ nhân tạo thơng qua Amazon Mechanical Turk.
Sau đó vào năm 2006, Amazon ra mắt điện tốn đám mây Elastic Compute
của nó (EC2) là một dịch vụ web thương mại cho phép các công ty nhỏ, cá nhân
th máy tính mà trên đó để chạy các ứng dụng máy tính của mình.
“Amazon EC2/S3 là một dịch vụ cơ sở hạ tầng điện tốn đám mây có thể truy cập
rộng rãi đầu tiên”, Jeremy Allaire, giám đốc điều hành của Brightcove. Brightcove
5|Page
chuyên cung cấp SaaS nền tảng video trực tuyến đến Vương quốc Anh đài truyền
hình và báo chí.
Một cột mốc lớn đã đến trong năm 2009, với Web 2.0 là bước tiến triển lớn,
và Google và các công ty khác bắt đầu cung cấp các ứng dụng doanh nghiệp dựa
trên trình duyệt, dịch vụ như Google Apps.
Trong năm 2008, Nick Carr, một chuyên gia công nghệ thông tin cộng tác
với nhiều tờ báo chuyên ngành uy tín, thường nhận xét về sáng kiến mới của IBM
được gọi là Dự án KittyHawk, dự án này đưa vào sử dụng công nghệ mới có tên là
Blue Gene. Dự án mong muốn tạo ra một “máy tính quy mơ tồn cầu được chia sẻ
có khả năng lưu trữ tồn bộ Internet như là một ứng dụng”.
.
Từ khóa:
- kiểm sốt truy cập dựa trên vai trị;
- kiểm sốt truy cập dựa trên thuộc tính;
- mã hóa dựa trên thuộc tính.
6|Page
Chương 2: Các cơ chế kiểm soát truy cập trên điện
toán đám mây
2.1 các cơ chế kiểm soát truy cập
Kiểm sốt truy cập là cơ chế mà người dùng có thể được cấp hoặc từ chối
quyền truy cập vào dữ liệu nhằm mục đích cung cấp bảo mật và quyền riêng tư cho
dữ liệu và bảo vệ dữ liệu khỏi người dùng trái phép và độc hại. Cloud lưu trữ một
lượng lớn thơng tin nhạy cảm về người dùng có thể được chia sẻ bởi những người
dùng khác của đám mây. Do đó, để bảo vệ thơng tin nhạy cảm này khỏi những
người dùng độc hại, các cơ chế kiểm soát truy cập được sử dụng. Ở đây, mỗi người
dùng và mỗi tài nguyên được chỉ định một danh tính, dựa trên đó họ có thể được
cấp hoặc từ chối quyền truy cập vào dữ liệu. Các phương thức này được gọi là
phương thức kiểm soát truy cập dựa trên nhận dạng. Ví dụ về các phương pháp
như vậy là Danh sách điều khiển truy cập (ACL), Hệ thống kiểm soát truy cập dựa
trên người dùng (UBAC), Cơ chế điều khiển truy nhập dựa trên vai trò (RBAC) và
cơ chế mới nhất là cơ chế kiểm soát truy cập dựa trên thuộc tính (ABAC).
Một trong những lĩnh vực chính mà kiểm soát truy cập được sử dụng rộng
rãi là chăm sóc sức khỏe y tế, trong đó tiếp cận thơng tin nhạy cảm về bệnh nhân
chỉ được cấp cho các chuyên gia y tế, nhân viên bệnh viện, nhà nghiên cứu và nhà
hoạch định chính sách. Kiểm sốt truy cập cũng đạt được rất nhiều tầm quan trọng
trong mạng xã hội trực tuyến.
2.1.1: Danh sách điều khiển truy cập (ACL)
Trong cơ chế này, tên của tất cả người dùng đã đăng ký cùng với đặc quyền
truy cập của họ đối với một đối tượng hệ thống cụ thể được duy trì trong danh sách
. Các đối tượng hệ thống này có thể là một thư mục tệp hoặc một tệp riêng lẻ. Các
đặc quyền truy cập là khả năng đọc, ghi và thực thi một tệp. Danh sách kiểm soát
truy cập thường được tạo bởi người quản trị hệ thống hoặc chủ sở hữu đối tượng.
Vì vậy, bất cứ khi nào người dùng yêu cầu sử dụng dữ liệu hoặc tài nguyên từ đám
mây, danh sách đã được kiểm tra để xác minh xem người dùng đã được đăng ký
hay chưa. Nếu nó nằm trong danh sách, người dùng được cấp quyền truy cập dữ
liệu hoặc tài nguyên. Một số hệ điều hành sử dụng danh sách điều khiển truy cập là
7|Page
các hệ thống dựa trên nền tảng Windows NT / 2000, UNIX, Novetw’s Netware.
Mỗi hệ điều hành này sử dụng một triển khai khác nhau cho danh sách điều khiển
truy cập.
Nhược điểm: Nó chỉ có thể được sử dụng trong môi trường tĩnh với số lượng
người dùng hạn chế. Môi trường điện toán đám mây là một hệ thống phân tán lớn
khơng thể sử dụng phương pháp kiểm sốt truy cập để kiểm soát truy cập, chủ yếu
là do số lượng người dùng năng động lớn, tham gia và thoát môi trường một cách
năng động, một số lượng lớn tài ngun và các cơng trình linh hoạt của mạng.
2.1.2: Kiểm sốt truy cập bắt buộc (MAC)
Đó là một nghị định chính sách tồn hệ thống được phép truy cập. Cơ chế
này dựa vào hệ thống để kiểm soát truy cập và do đó, một người dùng cá nhân
khơng thể thay đổi quyền truy cập [8].
Nhược điểm: MAC không linh hoạt, dẫn đến sự thất vọng của người dùng
vì họ khơng thể thay đổi động các chính sách truy cập cơ bản. Ngồi ra, rất khó và
tốn kém để thực hiện.
2.1.3: Kiểm soát truy cập tùy ý (DAC)
Phương pháp này tập trung vào khái niệm người dùng có quyền kiểm sốt
tài nguyên hệ thống. Kiểm soát truy cập của các đối tượng (ví dụ, các tệp và tài
nguyên) trong hệ thống được để lại theo ý của chủ sở hữu đối tượng xác định
quyền truy cập đối tượng và do đó, có thể chỉ định người dùng nào được cấp quyền
truy cập vào tài nguyên và người dùng bị hạn chế truy cập tài nguyên .
Nhược điểm: Vì người dùng được phép điều khiển các quyền truy cập đối
tượng, cơ chế này làm cho hệ thống dễ bị tấn công bởi Trojan Horse và việc bảo trì
hệ thống cũng như các ngun tắc bảo mật là vơ cùng khó khăn đối với các hệ
thống DAC
2.1.4: Kiểm soát truy cập dựa trên vai trị (RBAC)
Trong phương pháp này, các chính sách bảo mật được duy trì thơng qua
cấp quyền truy cập cho các vai trị thay vì cho người dùng cá nhân. Ở đây, hệ
thống được gán vai trò cho tất cả người dùng và mỗi vai trò được gán một tập hợp
các đặc quyền truy cập. Do đó, vai trị xác định quyền truy cập của người dùng vào
hệ thống trên cơ sở vai trị cơng việc. Các vai trị được gán cho người dùng dựa
trên khái niệm về các đặc quyền tối thiểu, tức là vai trò được gán với số lượng
8|Page
quyền tối thiểu cần thiết cho công việc cần thực hiện . Nếu, bất cứ lúc nào, các đặc
quyền cho một vai trị thay đổi, sau đó nó có thể thêm hoặc xóa các quyền. Do đó,
bất cứ khi nào người dùng cần truy cập vào đám mây, anh ta sẽ được xác thực bằng
danh tính của mình và sẽ được phép truy cập dữ liệu hoặc tài nguyên trên cơ sở các
đặc quyền được giao cho vai trò được gán cho anh ta. Điều này dẫn đến việc bảo
trì hệ thống tổng thể dễ dàng hơn và cũng rất hiệu quả trong việc xác minh các
chính sách bảo mật.
Nhược điểm: Phương pháp này phù hợp với một hệ thống có số lượng
người dùng và vai trị hạn chế và cũng có thể, trong đó vai trị của người dùng
hiếm khi thay đổi. Tuy nhiên, khi phương pháp này được mở rộng trên các miền
quản trị, các vấn đề phát sinh, vì rất khó để quyết định đặc quyền của vai trị. Do
đó, phương pháp này khơng thể được sử dụng trong mơi trường điện tốn đám mây
do tính chất động của nó.
Các phương thức kiểm sốt truy cập dựa trên danh tính, cụ thể là ACL,
MAC, DAC và RBAC đơi khi được gọi là phương thức kiểm sốt dựa trên xác
thực và yêu cầu một sự ghép nối chặt chẽ giữa các miền. Những phương pháp này
cung cấp kiểm sốt truy cập hạt thơ và có hiệu quả trong hệ thống phân tán khơng
thay đổi, nơi chỉ có một nhóm người dùng có một bộ dịch vụ đã biết. Vì sự phát
triển của các mạng cũng như người dùng ln tăng lên, việc kiểm sốt truy cập dựa
trên nhận dạng được tìm thấy là thiếu sức mạnh để hỗ trợ sự phát triển lớn như
vậy. Hơn nữa, IBAC là vấn đề đối với các hệ thống phân tán do khó khăn trong
việc quản lý truy cập vào hệ thống và các nguồn lực và cũng có thể, do lỗ hổng. Để
cung cấp khả năng kiểm soát truy cập chi tiết trong một môi trường lớn, phân tán
và năng động như đám mây, điều khiển truy cập dựa trên thuộc tính (ABAC) đã
được đề xuất.
2.1.5: Kiểm sốt truy cập dựa trên thuộc tính (ABAC)
Trong ABAC, người dùng được gán thuộc tính và quyền truy cập được
cấp cho những người dùng có một bộ thuộc tính nhất định cần thiết để truy
cập dữ liệu hoặc tài nguyên.
Người dùng cần có khả năng chứng minh rằng họ sở hữu các thuộc tính mà họ
tuyên bố sở hữu. Đối với mục đích này, phương pháp kiểm soát truy cập dựa
trên việc xác thực người dùng tại trang web cũng như tại thời điểm của một
yêu cầu. Theo một cách nào đó, ABAC là một phần mở rộng của RBAC với các
tính năng như ủy quyền của quyền sở hữu thuộc tính, phân cấp các thuộc tính
và sự can thiệp của các thuộc tính .
ABAC phù hợp hơn với môi trường đám mây bao gồm một số lượng lớn đông
9|Page
người dùng, dung lượng lưu trữ lớn và các cấu trúc mạng động và linh hoạt.
ABAC bao gồm bốn yếu tố cụ thể là, người yêu cầu, tài nguyên, dịch vụ và
môi trường.
-Người yêu cầu: người gửi yêu cầu tới đám mây và gọi các hành động trên dịch
vụ.
-Tài nguyên: Một hoặc nhiều dịch vụ hoạt động dựa trên nó
-Dịch vụ: phần mềm và phần cứng với giao diện dựa trên mạng và được xác
định trước hoạt động.
-Môi trường: chứa thơng tin có thể hữu ích cho việc đưa ra quyết định truy
cập.
Các chính sách truy cập được xác định dựa trên các thuộc tính của tất cả bốn
yếu tố này. Với những yếu tố này tiếp cận, kiểm soát truy cập sẽ đủ linh hoạt
để có nhiều chính sách trong nhiều tên miền, đó là, nếu khơng, khơng phải là
trường hợp với các mơ hình điều khiển truy cập truyền thống, chẳng hạn như
các ACL có chính sách bảo mật của riêng nó. Ngồi ra, nó cũng cung cấp khả
năng mở rộng cần thiết cho quy mô lớn hệ thống phân phối.
Kiểm sốt truy cập dựa trên vai trị (RBAC) và Kiểm sốt truy cập dựa trên
thuộc tính (ABAC) sử dụng mã hóa nguyên thủy được gọi là mã hóa dựa trên
thuộc tính (ABE), cho phép dữ liệu và thơng tin được mã hóa theo một số
chính sách truy cập và sau đó được lưu trữ trên đám mây . Ở đây, người dùng
có một tập các thuộc tính và được cung cấp các khóa tương ứng. Chỉ những
người dùng có bộ thuộc tính phù hợp sẽ có thể giải mã dữ liệu và thông tin
được lưu trữ trong đám mây.
Hình 1: Ví dụ về cấu trúc cây truy nhập trong ABAC
Hình 1 minh họa chính sách truy cập dưới dạng cây truy cập, trong đó các lá
10 | P a g e
đại diện cho các thuộc tính và các nút bên trong là các cổng logic, chẳng hạn
như AND và OR. Giả sử Alice là một bác sĩ từ bệnh viện Bangalore hoặc Ben là
một bác sĩ từ bệnh viện Delhi. Chỉ họ mới có thể truy cập hồ sơ sức khỏe của
bệnh nhân.
Một chính sách truy cập cũng có thể được biểu diễn dưới dạng một hàm
Boolean như sau:
(DOC=ALICE ˄ HOSP=BLR) ˅ (DOC=BEN ˄ HOSP=DLH)
Các cổng logic AND và OR được biểu diễn bằng cách sử dụng ký hiệu ˄ và ˅
tương ứng trong hàm Boolean. Nói chung, chính sách truy cập có dạng:
(a1 ˄ a2 ˅ a3) ˄ (a1 ˅ a2 ˅ a3)
trong đó a1, a2 và a3 là các thuộc tính ˄ và ˅ là các cổng logic hỗ trợ sự hình
thành chính sách truy cập trong điều khiển truy cập dựa trên thuộc tính. Chính
sách truy cập cho biết rằng bất kỳ người dùng nào sở hữu các thuộc tính thỏa
mãn cấu trúc truy cập được chỉ định được phép truy cập dữ liệu trong đám
mây.
ABE có hai kiểu mã hóa là :
+Mã hóa dựa trên thuộc tính chính sách mã hóa (CP-ABE)
+ Mã hóa dựa trên thuộc tính chính sách khóa (KP-ABE)
11 | P a g e
+ Mã hóa dựa trên thuộc tính chính sách mã hóa (CP-ABE):
Nó là một mã hóa nguyên thủy đầy hứa hẹn để kiểm soát truy cập chi tiết của
dữ liệu được chia sẻ và có một số ưu điểm như bảo mật chống lại các cuộc tấn
cơng mã hóa, khả năng áp dụng cho Mã hóa dựa trên thuộc tính chính sách
(KP-ABE), kích thước của khóa cơng khai và bản mã có cùng kích thước, vv
Trong CP-ABE, các thuộc tính liên quan đến cấu trúc truy cập và khóa bí mật
được liên kết với bản mã và nó là dành cho lý do rằng lược đồ này được gọi là
Mật mã dựa trên thuộc tính chính sách mã hóa . Đề án này tương tự như RBAC
và có thể được sử dụng để cung cấp kiểm soát truy cập trong nhiều ứng dụng
như hệ thống y học. Trong lược đồ này, chính sách truy cập được xác định bởi
chủ sở hữu dữ liệu [11]. Do đó, nó phù hợp hơn cho các ứng dụng điều khiển
truy cập bao gồm bốn thời gian đa thức xác suất Thuật toán như Thiết lập, Mã
hóa, Tạo khóa và Giải mã như trong Hình 2.
Hình 2: Mã hóa thuộc tính dựa trên chính sách mã hóa (CP-ABE)
+Mã hóa dựa trên thuộc tính chính sách (KP-ABE):
Đó là mối quan tâm của CP-ABE. Trong sơ đồ này, mỗi bản mã được gắn nhãn
bởi bộ mã hóa với một tập các thuộc tính. Mỗi khóa riêng tư được liên kết với
cấu trúc truy cập, chỉ định loại bản mã mà khóa có thể giải mã. KP-ABE là như
vậy được đặt tên vì cấu trúc truy cập được chỉ định trong khóa riêng . Đề án
12 | P a g e
này cũng bao gồm bốn thuật toán, cụ thể là, Thiết lập, Mã hóa, Tạo khóa và Giải
mã như trong Hình 3.
KP-ABE tìm thấy ứng dụng của nó trong phân tích pháp lý an tồn và hệ thống
truyền hình trả tiền cho mỗi lần xem. KP-ABE cung cấp kiểm soát truy cập dữ
liệu chi tiết và các hoạt động hiệu quả như tạo / xóa tệp và
tài trợ người dùng mới .
Hình 3: Mã hóa thuộc tính chính dựa trên chính sách (KP-ABE)
2.2. phân tích các cơ chế kiểm sốt truy cập
Cơ chế
Quản lí
Nhược điểm
Điều khiển truy
cập theo danh
sách (ACL)
Người quản trị
hệ thống
Kiểm soát truy
cập bắt buộc
(MAC)
Hệ thống
13 | P a g e
Giới hạn số
lượng người sử
dụng, khơng có
khả năng mở
rộng, khơng
linh hoạt
Giới hạn số
lượng người sư
dụng, khơng
Ứng dụng
Windows
NT/2000,nền
tảng UNIX,
Novell’s
Netware
Chính phủ và
các ứng dụng
quân sự hoặc
các ứng dụng
linh hoạt, khó
thực hiện
Kiểm sốt truy
cập tùy ý
(DAC)
Dữ liệu của chủ Dễ nhạy cảm
sở hữu
với các tấn cơng
Trojan horse,
khó khăn trong
việc bảo trì và
xác minh
Kiểm sốt truy Vai trị trên hệ
Giới hạn số
cập dựa trên vai thống
lượng người sư
trò (RBAC)
dụng, khơng có
khả năng mở
rộng
Kiểm sốt truy Các thuộc tính Khơng có nhiều
cập dựa trên
cơng việc được
thuộc tính
thực hiện nào
(ABAC)
được nêu ra
nhiệm vụ dữ
liệu quan trọng
Cơ sở dữ liệu
ứng dụng web
Tổ chức y tế,
học viện
Tổ chức chính
phủ, hệ thống
chăm sóc sức
khỏe, bảo hiểm,
viễn thông tàu
sân bay
Bảng :các đặc điểm của các cơ chế kiểm soát truy cập
Bảng trên liệt kê các phương pháp kiểm sốt truy cập được thảo luận
trước đó trong cuộc khảo sát của văn học và cung cấp một phân tích tồn
diện của họ cho người có trách nhiệm cung cấp các cơ chế kiểm soát
truy cập ở mỗi phương pháp.Nó cũng liệt kê những nhược điểm của
phương pháp cùng với các ứng dụng đi kèm.
14 | P a g e
Chương 3: tổng kết
Trong bài báo cáo này, một đánh giá tồn diện của các phương
pháp kiểm sốt truy cập khác nhau đã thực hiện, từ đó, chúng ta có thể
thấy các cơ chế kiểm sốt truy cập đóng một vai trò rất quan trọng trong
việc cung cấp bảo mật cho dữ liệu được lưu trữ trong đám mây.Ngoài ra,
các cơ chế này cần phải được linh hoạt cũng như khả năng mở rộng qua
nhiều tên miền.Kiểm soát truy cập dựa trên thuộc tính là một trong đó
cung cấp tính linh hoạt và khả năng mở rộng thông tin nhạy cảm trong
đám mây cùng với tính bảo mật và xác thực người dùng.Do đó, mã hóa
dựa trên thuộc tính (ABE) đã được tìm thấy là cơ chế kiểm sốt quyền
truy cập thích hợp nhất trong mơi trường điện tốn đám mây.Ngoài ra,
đây là một khu vực đang nổi lên sự quan tâm trong lĩnh vực nghiên cứu
điện toán đám mây.
15 | P a g e