CN113676455B - 一种自适应跨域访问认证方法、系统、终端以及存储介质 - Google Patents

一种自适应跨域访问认证方法、系统、终端以及存储介质 Download PDF

Info

Publication number
CN113676455B
CN113676455B CN202110830145.4A CN202110830145A CN113676455B CN 113676455 B CN113676455 B CN 113676455B CN 202110830145 A CN202110830145 A CN 202110830145A CN 113676455 B CN113676455 B CN 113676455B
Authority
CN
China
Prior art keywords
cross
domain access
access
domain
visitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110830145.4A
Other languages
English (en)
Other versions
CN113676455A (zh
Inventor
李攀
宁立
张涌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Institute of Advanced Technology of CAS
Original Assignee
Shenzhen Institute of Advanced Technology of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Institute of Advanced Technology of CAS filed Critical Shenzhen Institute of Advanced Technology of CAS
Priority to CN202110830145.4A priority Critical patent/CN113676455B/zh
Priority to PCT/CN2021/112276 priority patent/WO2023000413A1/zh
Publication of CN113676455A publication Critical patent/CN113676455A/zh
Application granted granted Critical
Publication of CN113676455B publication Critical patent/CN113676455B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及一种自适应跨域访问认证方法、系统、终端以及存储介质。所述方法包括:收集访问者的子系统跨域访问数据;所述跨域访问数据包括所述访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度;将所述跨域访问数据输入训练好的自适应跨域访问权限网络,通过所述自适应跨域访问权限网络输出访问者的访问权限等级;所述访问权限等级包括信任、正常、风险以及异常;根据所述访问权限等级控制所述访问者对子系统的访问。本申请实施例可以得到更全面的登录信息,使得判别结果更加准确,并提高了运行效率,降低了运行成本和维修成本。

Description

一种自适应跨域访问认证方法、系统、终端以及存储介质
技术领域
本申请属于计算机信息安全技术领域,特别涉及一种自适应跨域访问认证方法、系统、终端以及存储介质。
背景技术
随着信息技术的发展和无纸化办公的推进,一些政府部门、高校逐渐采用信息化系统来管理办公系统。然而不同部门之间职能不同,信息管理权限也不同,因此系统划分了不同安全等级域来确保整个办公系统能够安全的运行。不同部门间需要信息共享、协同办公等功能来提升办公效率,因此要求不同安全等级的子系统之间可以实现信息沟通、互相访问。这时,如何确保信息访问时的安全性以及系统高效运行就成为了亟待解决的问题。
现有技术中,信息访问控制主要方法包括:
一、通过防火墙、网关或分级账号权限等技术实现信息数据的互通。此类方法以过高的标准来控制访问者的访问权限,虽然限制了外来的非法入侵者,但也会降低不同部门间的协作效率。同时,在有大量任务提交时,系统过高的防护性会降低工作效率,也有可能造成系统的崩溃,且当管理员账号泄露时会造成安全事故。
二、采用远程云计算进行信息认证进而分发所需跨域访问的资源。该方法对网络要求比较高,当网速波动的时候会极大影响系统运行体验,在面对大量高并发的提交操作时,远程服务器的缺点就更明显。
三、基于区块链技术的跨域访问技术。该技术需要遵守区块链的加密法则,要将所要信息存储在登录的私钥中,造成空间冗余。
四、通过标记与审计结合的跨域访问方法。该方法难以处理账号泄露带来的风险。
发明内容
本申请提供了一种自适应跨域访问认证方法、系统、终端以及存储介质,旨在至少在一定程度上解决现有技术中的上述技术问题之一。
为了解决上述问题,本申请提供了如下技术方案:
一种自适应跨域访问认证方法,包括:
收集访问者的子系统跨域访问数据;所述跨域访问数据包括所述访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度;
将所述跨域访问数据输入训练好的自适应跨域访问权限网络,通过所述自适应跨域访问权限网络输出访问者的访问权限等级;所述访问权限等级包括信任、正常、风险以及异常;
根据所述访问权限等级控制所述访问者对子系统的访问。
本申请实施例采取的技术方案还包括:所述跨域访问数据为访问者在设定天数内的网页及客户端登录信息和缓存历史信息。
本申请实施例采取的技术方案还包括:所述收集访问者的子系统跨域访问数据还包括:
按照时间线对所述设定天数内的跨域访问数据进行排序,对每一天的跨域访问数据进行编号,并将所述跨域访问数据转换为文本信息格式。
本申请实施例采取的技术方案还包括:所述自适应跨域访问权限网络由四层全连接神经网络组成,自适应跨域访问权限网络包括跨域访问数据的文本信息输入和动态验证的图像信息输入,当仅输入文本信息的跨域访问数据时,所述图像信息输入设为零;
假设所述设定天数为7天,则所述自适应跨域访问权限网络的文本信息输入的神经元为7*5个,其中7表示采集跨域访问数据的天数,5表示账号权限、登录IP、访问场景、调动资源情况以及跨域访问系统间密切程度;所述自适应跨域访问权限网络的第一层隐藏层包括1024个神经元,分别包括1024*5*7个权重和1024个偏置;第二层隐藏层包括256个神经元,分别包括256*1024个权重和256个偏置;第三层隐藏层包括1024个神经元,分别包括1024*256个权重和1024个偏置;自适应跨域访问权限网络的输出层包括四个神经元,每个神经元的全连接层分别采用线性整流激活函数和批归一化处理;由第三层隐藏层经过softmax函数进行计算后,通过所述输出层输出访问者的访问权限等级。
本申请实施例采取的技术方案还包括:所述根据所述访问权限等级控制所述访问者对子系统的访问具体为:
判断所述访问者的访问权限等级属于信任、正常、风险还是异常,如果访问权限等级为信任,允许所述访问者获得子系统管理员权限;如果访问权限等级为正常,允许访问者获得子系统的访问权限;并判断该访问者是否需要提升访问权限,如果需要提升访问权限,则向管理员发送提升访问权限申请;
如果访问权限等级为风险或异常,进入动态验证阶段,通过客户端提示访问者登录存在风险或异常,需要进行动态验证,并采集所述访问者的验证图像以及更新后的跨域访问数据,将所述验证图像与更新后的跨域访问数据同时输入到自适应跨域访问网络中,所述自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限。
本申请实施例采取的技术方案还包括:所述将所述验证图像与更新后的跨域访问数据同时输入到自适应跨域访问网络中,所述自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限具体为:
将所述验证图像切割为32*32大小,并将切割后的图像拉伸为向量后与更新后的跨域访问数据同时输入到自适应跨域访问网络中;
所述自适应跨域访问权限网络的图像信息输入的神经元为32*32*3个,经过隐藏层提取特征,所述图像信息输入的最后一层隐藏层与文本信息输入的最后一层隐藏层相连接,共同作为输出层四个神经元的上一层输入神经元。
本申请实施例采取的技术方案还包括:所述自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限具体为:
所述自适应跨域访问权限网络根据跨域访问数据和验证图像判断访问者是否通过动态验证,如果通过动态验证,则将访问者的访问权限由风险或异常调整为正常;如果没有通过动态验证,则将访问者的访问权限由风险等级调整为异常,向访问权限等级为异常的访问者发送账号登录异常提示信息,并通知管理员。
本申请实施例采取的另一技术方案为:一种自适应跨域访问认证系统,包括:
数据收集模块:用于收集访问者的子系统跨域访问数据;所述跨域访问数据包括所述访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度;
权限判断模块:用于将所述跨域访问数据输入训练好的自适应跨域访问权限网络,通过所述自适应跨域访问权限网络输出访问者的访问权限等级;所述访问权限等级包括信任、正常、风险以及异常;
权限控制模块:用于根据所述访问权限等级控制所述访问者对子系统的访问。
本申请实施例采取的又一技术方案为:一种终端,所述终端包括处理器、与所述处理器耦接的存储器,其中,
所述存储器存储有用于实现所述自适应跨域访问认证方法的程序指令;
所述处理器用于执行所述存储器存储的所述程序指令以控制自适应跨域访问认证。
本申请实施例采取的又一技术方案为:一种存储介质,存储有处理器可运行的程序指令,所述程序指令用于执行所述自适应跨域访问认证方法。
相对于现有技术,本申请实施例产生的有益效果在于:本申请实施例的自适应跨域访问认证方法、系统、终端以及存储介质通过设计了一种自适应跨域访问权限网络,根据访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度等信息判别访问者的访问权限,可以得到更全面的信息,判别结果更加准确。本申请还设计了一种判别图像验证信息的网络结构,当跨域访问存在风险或异常时,将图像验证信息与登录信息相结合并自动调节登录权限,提高工作效率的同时,避免了一刀切承认权限或否认权限的不准确性,并保护账号以防泄露。本申请采用人工智能的方式判断登录权限,可以在多次使用后通过增加数据集数量来更新网络参数,使其更加智能高效。另外,本发明通过将服务器设置在本地,提高了运行效率,降低了运行成本和维修成本。
附图说明
图1是本申请第一实施例的自适应跨域访问认证方法的流程图;
图2是本申请第二实施例的自适应跨域访问认证方法的流程图;
图3为本申请实施例的自适应跨域访问权限网络对文本信息输入的处理示意图;
图4为本申请实施例的自适应跨域访问权限网络对文本信息输入和图像信息输入的处理示意图;
图5为本申请实施例的自适应跨域访问认证系统结构示意图;
图6为本申请实施例的终端结构示意图;
图7为本申请实施例的存储介质的结构示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
请参阅图1,是本申请第一实施例的自适应跨域访问认证方法的流程图。本申请第一实施例的自适应跨域访问认证方法包括以下步骤:
S10:收集访问者的子系统跨域访问数据;
其中,跨域访问数据包括访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度。
S11:将跨域访问数据输入训练好的自适应跨域访问权限网络,通过自适应跨域访问权限网络输出访问者的访问权限等级;
其中,访问权限等级包括信任、正常、风险以及异常四个等级;其中,信任通常为其他子系统的管理员权限账号被赋予访问权限且在一段时间固定IP频繁访问的情况;正常通常为其他子系统的管理员权限首次跨域访问此子系统的情况;风险通常为其他子系统普通用户跨域访问、其他管理员账号短时间更换IP地址或频繁访问无关子系统的情况。
S12:根据访问权限等级控制访问者对子系统的访问。
请参阅图2,是本申请第二实施例的自适应跨域访问认证方法的流程图。本申请第二实施例的自适应跨域访问认证方法包括以下步骤:
S20:收集访问者的子系统跨域访问数据;
本步骤中,跨域访问数据中包括访问者在设定天数(本申请实施例设定为7天)内的网页及客户端登录信息和缓存历史信息,每一条跨域访问数据包括访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度等5个账号固定信息。
S21:按照时间线对设定天数内的跨域访问数据进行排序,对每一天的跨域访问数据进行编号,并将跨域访问数据转换为文本信息格式;
本步骤中,对每一天的跨域访问数据进行排序和编号可以保证数据更加清晰,且便于查找。
S22:将转换后的跨域访问数据输入训练好的自适应跨域访问权限网络,通过自适应跨域访问权限网络输出访问者的访问权限等级;
本步骤中,自适应跨域访问权限网络由四层全连接神经网络组成。在系统测试阶段对网络参数进行训练,可以迁移其他成熟系统的模型数据,在调试完成后保存参数为默认值,在正式运行时可以记录一部分数据作为日后更新的参考。
具体的,自适应跨域访问权限网络包括两个输入,分别是跨域访问数据的文本信息输入和动态验证的图像信息输入。当仅输入文本信息的跨域访问数据时,图像信息输入设为零。如图3所示,为自适应跨域访问权限网络对文本信息输入的处理示意图。自适应跨域访问权限网络的文本信息输入的神经元为N*5个,其中N表示采集跨域访问数据的天数,本申请实施例中,N=7;5表示账号权限、登录IP、访问场景、调动资源情况以及跨域访问系统间密切程度五个账号固定信息。自适应跨域访问权限网络的第一层隐藏层包括1024个神经元,分别包括1024*5*7个权重(weights)和1024个偏置(bias);第二层隐藏层含有256个神经元,分别包括256*1024个权重和256个偏置;第三层隐藏层含有1024个神经元,分别包括1024*256个权重和1024个偏置;输出层包括四个神经元,每个神经元的全连接层分别采用线性整流激活函数和批归一化处理。由第三层隐藏层经过softmax函数进行计算后,通过输出层输出访问者的访问权限等级。访问权限包括信任、正常、风险以及异常四个等级,其中,信任通常为其他子系统的管理员权限账号被赋予访问权限且在一段时间固定IP频繁访问的情况;正常通常为其他子系统的管理员权限首次跨域访问此子系统的情况;风险通常为其他子系统普通用户跨域访问、其他管理员账号短时间更换IP地址或频繁访问无关子系统的情况。本申请根据自适应跨域访问权限网络输出的访问权限等级来确定访问者的访问操作。
S23:判断访问者的访问权限等级属于信任、正常、风险还是异常,如果访问权限属于信任,执行S24;如果访问权限属于正常,执行S25;如果访问权限属于风险或异常,执行S27;
S24:允许访问者获得子系统管理员权限;
S25:允许访问者获得子系统的访问权限,并判断该访问者是否需要提升访问权限,如果需要提升访问权限,执行S26;
S26:向管理员发送提升访问权限申请;
S27:进入动态验证阶段,通过客户端提示访问者登录存在风险或异常,需要进行动态验证,并采集访问者的验证图像以及更新后的跨域访问数据,将验证图像与更新后的跨域访问数据同时输入到自适应跨域访问网络中,自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限;
本步骤中,当文本信息输入的权限输出结果为风险或异常等级时,则需要进行动态验证,将验证图像切割为32*32大小,并将切割后的图像拉伸为向量后与更新后的跨域访问数据同时输入到自适应跨域访问网络中。如图4所示,为自适应跨域访问权限网络对文本信息输入和图像信息输入的处理示意图。此时,自适应跨域访问权限网络的图像信息输入的神经元为32*32*3个,经过隐藏层提取特征,数据在最后一层隐藏层与文本信息输入部分的最后一层隐藏层相连接,共同作为输出层四个神经元的上一层输入神经元。
进一步地,自适应跨域访问权限网络结合跨域访问数据和验证图像自动调整访问者的访问权限具体为:自适应跨域访问权限网络根据跨域访问数据和验证图像判断访问者是否通过动态验证,如果通过动态验证,则将访问者的访问权限由风险或异常调整为正常;如果没有通过动态验证,则将访问者的访问权限由风险等级调整为异常,向访问权限等级为异常的访问者发送账号登录异常提示信息,并通知管理员。
基于上述,本申请实施例的自适应跨域访问认证方法通过设计了一种自适应跨域访问权限网络,根据访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度等信息判别访问者的访问权限,可以得到更全面的信息,判别结果更加准确。本申请还设计了一种判别图像验证信息的网络结构,当跨域访问存在风险或异常时,将图像验证信息与登录信息相结合并自动调节登录权限,提高工作效率的同时,避免了一刀切承认权限或否认权限的不准确性,并保护账号以防泄露。本申请采用人工智能的方式判断登录权限,可以在多次使用后通过增加数据集数量来更新网络参数,使其更加智能高效。另外,本发明通过将服务器设置在本地,提高了运行效率,降低了运行成本和维修成本。
请参阅图5,为本申请实施例的自适应跨域访问认证系统结构示意图。本申请实施例的自适应跨域访问认证系统40包括:
数据收集模块41:用于收集访问者的子系统跨域访问数据;其中,跨域访问数据包括访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度。
权限判断模块42:用于将跨域访问数据输入训练好的自适应跨域访问权限网络,通过自适应跨域访问权限网络输出访问者的访问权限等级;其中,访问权限等级包括信任、正常、风险以及异常四个等级;其中,信任通常为其他子系统的管理员权限账号被赋予访问权限且在一段时间固定IP频繁访问的情况;正常通常为其他子系统的管理员权限首次跨域访问此子系统的情况;风险通常为其他子系统普通用户跨域访问、其他管理员账号短时间更换IP地址或频繁访问无关子系统的情况。
权限控制模块43:用于根据访问权限等级控制访问者对子系统的访问。
请参阅图6,为本申请实施例的终端结构示意图。该终端50包括处理器51、与处理器51耦接的存储器52。
存储器52存储有用于实现上述自适应跨域访问认证方法的程序指令。
处理器51用于执行存储器52存储的程序指令以控制自适应跨域访问认证。
其中,处理器51还可以称为CPU(Central Processing Unit,中央处理单元)。处理器51可能是一种集成电路芯片,具有信号的处理能力。处理器51还可以是通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
请参阅图7,为本申请实施例的存储介质的结构示意图。本申请实施例的存储介质存储有能够实现上述所有方法的程序文件61,其中,该程序文件61可以以软件产品的形式存储在上述存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本发明各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质,或者是计算机、服务器、手机、平板等终端设备。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本申请中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本申请所示的这些实施例,而是要符合与本申请所公开的原理和新颖特点相一致的最宽的范围。

Claims (9)

1.一种自适应跨域访问认证方法,其特征在于,包括:
收集访问者的子系统跨域访问数据;所述跨域访问数据包括所述访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度;
将所述跨域访问数据输入训练好的自适应跨域访问权限网络,通过所述自适应跨域访问权限网络输出访问者的访问权限等级;所述访问权限等级包括信任、正常、风险以及异常;
根据所述访问权限等级控制所述访问者对子系统的访问;
所述根据所述访问权限等级控制所述访问者对子系统的访问具体为:
判断所述访问者的访问权限等级属于信任、正常、风险还是异常,如果访问权限等级为信任,允许所述访问者获得子系统管理员权限;如果访问权限等级为正常,允许访问者获得子系统的访问权限;并判断该访问者是否需要提升访问权限,如果需要提升访问权限,则向管理员发送提升访问权限申请;
如果访问权限等级为风险或异常,进入动态验证阶段,通过客户端提示访问者登录存在风险或异常,需要进行动态验证,并采集所述访问者的验证图像以及更新后的跨域访问数据,将所述验证图像与更新后的跨域访问数据同时输入到自适应跨域访问网络中,所述自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限。
2.根据权利要求1所述的自适应跨域访问认证方法,其特征在于,所述跨域访问数据为访问者在设定天数内的网页及客户端登录信息和缓存历史信息。
3.根据权利要求2所述的自适应跨域访问认证方法,其特征在于,所述收集访问者的子系统跨域访问数据还包括:
按照时间线对所述设定天数内的跨域访问数据进行排序,对每一天的跨域访问数据进行编号,并将所述跨域访问数据转换为文本信息格式。
4.根据权利要求3所述的自适应跨域访问认证方法,其特征在于,所述自适应跨域访问权限网络由四层全连接神经网络组成,自适应跨域访问权限网络包括跨域访问数据的文本信息输入和动态验证的图像信息输入,当仅输入文本信息的跨域访问数据时,所述图像信息输入设为零;
假设所述设定天数为7天,则所述自适应跨域访问权限网络的文本信息输入的神经元为7*5个,其中7表示采集跨域访问数据的天数,5表示账号权限、登录IP、访问场景、调动资源情况以及跨域访问系统间密切程度;所述自适应跨域访问权限网络的第一层隐藏层包括1024个神经元,分别包括1024*5*7个权重和1024个偏置;第二层隐藏层包括256个神经元,分别包括256*1024个权重和256个偏置;第三层隐藏层包括1024个神经元,分别包括1024*256个权重和1024个偏置;自适应跨域访问权限网络的输出层包括四个神经元,每个神经元的全连接层分别采用线性整流激活函数和批归一化处理;由第三层隐藏层经过softmax函数进行计算后,通过所述输出层输出访问者的访问权限等级。
5.根据权利要求4所述的自适应跨域访问认证方法,其特征在于,所述将所述验证图像与更新后的跨域访问数据同时输入到自适应跨域访问网络中,所述自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限具体为:
将所述验证图像切割为32*32大小,并将切割后的图像拉伸为向量后与更新后的跨域访问数据同时输入到自适应跨域访问网络中;
所述自适应跨域访问权限网络的图像信息输入的神经元为32*32*3个,经过隐藏层提取特征,所述图像信息输入的最后一层隐藏层与文本信息输入的最后一层隐藏层相连接,共同作为输出层四个神经元的上一层输入神经元。
6.根据权利要求5所述的自适应跨域访问认证方法,其特征在于,所述自适应跨域访问权限网络结合跨域访问数据和验证图像自动调节访问者的访问权限具体为:
所述自适应跨域访问权限网络根据跨域访问数据和验证图像判断访问者是否通过动态验证,如果通过动态验证,则将访问者的访问权限由风险或异常调整为正常;如果没有通过动态验证,则将访问者的访问权限由风险等级调整为异常,向访问权限等级为异常的访问者发送账号登录异常提示信息,并通知管理员。
7.一种利用权利要求1所述自适应跨域访问认证方法的自适应跨域访问认证系统,其特征在于,包括:
数据收集模块:用于收集访问者的子系统跨域访问数据;所述跨域访问数据包括所述访问者的账号权限、登录IP、访问场景、调动资源情况、跨域访问系统间密切程度;
权限判断模块:用于将所述跨域访问数据输入训练好的自适应跨域访问权限网络,通过所述自适应跨域访问权限网络输出访问者的访问权限等级;所述访问权限等级包括信任、正常、风险以及异常;
权限控制模块:用于根据所述访问权限等级控制所述访问者对子系统的访问。
8.一种终端,其特征在于,所述终端包括处理器、与所述处理器耦接的存储器,其中,
所述存储器存储有用于实现权利要求1-6任一项所述的自适应跨域访问认证方法的程序指令;
所述处理器用于执行所述存储器存储的所述程序指令以控制自适应跨域访问认证。
9.一种存储介质,其特征在于,存储有处理器可运行的程序指令,所述程序指令用于执行权利要求1至6任一项所述自适应跨域访问认证方法。
CN202110830145.4A 2021-07-22 2021-07-22 一种自适应跨域访问认证方法、系统、终端以及存储介质 Active CN113676455B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110830145.4A CN113676455B (zh) 2021-07-22 2021-07-22 一种自适应跨域访问认证方法、系统、终端以及存储介质
PCT/CN2021/112276 WO2023000413A1 (zh) 2021-07-22 2021-08-12 一种自适应跨域访问认证方法、系统、终端以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110830145.4A CN113676455B (zh) 2021-07-22 2021-07-22 一种自适应跨域访问认证方法、系统、终端以及存储介质

Publications (2)

Publication Number Publication Date
CN113676455A CN113676455A (zh) 2021-11-19
CN113676455B true CN113676455B (zh) 2022-08-19

Family

ID=78539794

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110830145.4A Active CN113676455B (zh) 2021-07-22 2021-07-22 一种自适应跨域访问认证方法、系统、终端以及存储介质

Country Status (2)

Country Link
CN (1) CN113676455B (zh)
WO (1) WO2023000413A1 (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117375893B (zh) * 2023-09-22 2024-05-24 南京中新赛克科技有限责任公司 一种基于r-GRU网络的工业互联网跨域访问请求潜在风险判别方法及判别系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423209A (zh) * 2001-12-05 2003-06-11 佳能株式会社 基于集中式验证的设备访问
CN102761551A (zh) * 2012-07-09 2012-10-31 郑州信大捷安信息技术股份有限公司 多级跨域访问控制系统及控制方法
CN105812323A (zh) * 2014-12-30 2016-07-27 Tcl集团股份有限公司 一种网络跨域访问数据的方法和装置
CN110300124A (zh) * 2019-02-02 2019-10-01 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及可读介质
CN110705688A (zh) * 2019-09-05 2020-01-17 阿里巴巴集团控股有限公司 对操作事件进行风险评估的神经网络系统、方法及装置

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO318091B1 (no) * 2002-03-04 2005-01-31 Telenor Asa System for bedret sikkerhet og bruker-fleksibilitet i lokale tradlose datanett
US8117325B1 (en) * 2008-04-29 2012-02-14 Juniper Networks, Inc. Policy-based cross-domain access control for SSL VPN
US8572675B2 (en) * 2009-04-03 2013-10-29 The Boeing Company System and method for facilitating the provision of web services across different internet security domains
CN101719202A (zh) * 2009-11-12 2010-06-02 北京交通大学 一种基于动态信任管理的互操作安全保障方法
CN104506480B (zh) * 2014-06-27 2018-11-23 深圳市永达电子信息股份有限公司 基于标记与审计结合的跨域访问控制方法及系统
CN106341428A (zh) * 2016-11-21 2017-01-18 航天信息股份有限公司 一种跨域访问控制方法和系统
CN111865885B (zh) * 2019-04-30 2022-07-01 中移(苏州)软件技术有限公司 一种访问控制方法、装置、设备及存储介质
CN111611324B (zh) * 2020-05-06 2024-01-19 中国科学院信息工程研究所 一种跨域访问策略优化方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1423209A (zh) * 2001-12-05 2003-06-11 佳能株式会社 基于集中式验证的设备访问
CN102761551A (zh) * 2012-07-09 2012-10-31 郑州信大捷安信息技术股份有限公司 多级跨域访问控制系统及控制方法
CN105812323A (zh) * 2014-12-30 2016-07-27 Tcl集团股份有限公司 一种网络跨域访问数据的方法和装置
CN110300124A (zh) * 2019-02-02 2019-10-01 奇安信科技集团股份有限公司 一种访问控制方法、系统、电子设备及可读介质
CN110705688A (zh) * 2019-09-05 2020-01-17 阿里巴巴集团控股有限公司 对操作事件进行风险评估的神经网络系统、方法及装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A Multi-Level Security Access Control Framework for Cross-Domain Networks;Hongbin Zhang;《 2017 IEEE International Conference on Computational Science and Engineering (CSE)》;20170818;全文 *
基于神经网络的访问控制策略优化模型;李肯立等;《计算机科学》;20111130(第11期);全文 *

Also Published As

Publication number Publication date
WO2023000413A1 (zh) 2023-01-26
CN113676455A (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
Qiao et al. Trustworthy edge storage orchestration in intelligent transportation systems using reinforcement learning
CN111049695A (zh) 云网关配置方法和系统
KR101823539B1 (ko) 개인용 전자 디바이스와 외부 서비스들 간의 헤비 트래픽 부하를 조절하는 방법 및 시스템
CN101594360A (zh) 局域网系统和维护局域网信息安全的方法
CN108920946A (zh) 基于浏览器的数据安全管控方法及装置
US11803395B1 (en) Virtual assistant transfer protocol
CN113676455B (zh) 一种自适应跨域访问认证方法、系统、终端以及存储介质
CN113111340A (zh) 一种显示登录方式选项的方法、装置、设备和可读介质
US10721236B1 (en) Method, apparatus and computer program product for providing security via user clustering
EP4049433A1 (en) User impact potential for security alert management
An et al. Legal protection of artificial intelligence data and algorithms from the perspective of internet of things resource sharing
CN114610813A (zh) 一种面向联邦学习的分布式存储方法、装置、设备及介质
US11394733B2 (en) System for generation and implementation of resiliency controls for securing technology resources
US11290475B2 (en) System for technology resource centric rapid resiliency modeling
CN115146815A (zh) 一种业务处理方法、装置、计算机及可读存储介质
CN109495474B (zh) 面向内部攻击的动态访问控制方法
US10931716B2 (en) Policy strength of managed devices
CN101167040B (zh) 通过不规则读操作向外围设备发信号
US11979408B2 (en) Systems and methods for controlling user access to computer resources of an organization by separated employees
US11316864B2 (en) Method and apparatus for ephemeral roles implementing module
CN1416093A (zh) 一种网吧监控系统
CN109902831B (zh) 业务决策处理方法以及装置
CN108462713B (zh) 一种客户端进行可信验证的方法和系统
CN113055349A (zh) 物联网安全自动配置方法与系统
CN115277046B (zh) 5g能力开放安全控制方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant