CN101729321A - 一种基于信任评估机制的动态跨域访问控制方法 - Google Patents
一种基于信任评估机制的动态跨域访问控制方法 Download PDFInfo
- Publication number
- CN101729321A CN101729321A CN200910259453A CN200910259453A CN101729321A CN 101729321 A CN101729321 A CN 101729321A CN 200910259453 A CN200910259453 A CN 200910259453A CN 200910259453 A CN200910259453 A CN 200910259453A CN 101729321 A CN101729321 A CN 101729321A
- Authority
- CN
- China
- Prior art keywords
- entity
- territory
- degree
- belief
- credit value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于信任评估机制的动态跨域访问控制方法,属于网络安全技术领域。本方法基于主观逻辑理论,通过在访问控制中引入信任评估机制,为网格中每个实体设置信誉值,不同的实体信誉值对应不同的角色,每个角色具有相应的权限。根据实体在网格的历史访问行为和信任策略,当实体的信誉值发生改变,实体在网格中的角色也相应改变,从而达到动态改变实体的访问权限。本发明具有可靠性、动态性和可扩展性,能够有效解决在网格环境下网格实体间共享资源的安全性和动态性问题。
Description
技术领域
本发明属于计算机网络安全技术领域,涉及一种数据网格的安全技术,特别涉及一种基于信任评估机制的动态跨域访问控制方法。
背景技术
随着各种应用系统对安全防范的要求不断提高,相应的,这些系统对安全技术中的访问控制机制提出了更高的要求。现有的访问控制方式主要有三种模式:自主访问控制、强制访问控制和基于角色的访问控制。
自主访问控制,又称基于身份的访问控制,可根据主体的身份和授权来决定访问模式。这种方式在一定程度上实现了多用户的权限隔离和资源保护,而且实现简便。但它的缺陷也十分明显:资源管理过于分散,给管理整个系统的安全带来不便。
强制访问控制的基本思想是系统中每个主体都被授予一个安全证书,而每个客体被指定为一定的敏感级别,如可以分为绝密级、机密级、秘密级、无密级等。这种访问控制的信息流从低安全级向高安全级流动。强制策略可以确保信息的安全性和完整性,但这种强制访问控制的实现工作量太大,管理不便。
基于角色的访问控制是目前国际上流行的安全访问控制方法。它通过分配和取消角色来完成用户权限的授予和取消,并且提供角色分配规则。基于角色访问控制可以很好地描述角色层次关系,实现最小特权原则和职责分离原则。
但是,上述传统的访问控制机制在网格环境下却均不适用。因为这种网络结构从整体上是无中心的网络,由多个独立的域构成,域间实体的协作并没有中心进行协调。同时,由于网络中实体数目巨大,经常有未知实体加入进来,为每一个实体定义访问控制策略是不可能的,尤其是在实施细粒度的访问控制时需要定义更为详细的策略。并且传统的访问控制对满足条件的实体授权后,不再关心实体授权后的行为,这就可能带来安全漏洞,如可能出现对某用户授权过大,或者虽然授予了适当权限,但获得权限的用户本身具有恶意行为。另外,传统的访问控制方法需要通过分析安全日志来发现不合理的授权,再通过管理员调整其权限,这在用户众多的网格环境下实现起来是相当困难的。
发明内容
本发明的目的是为解决基于网格环境的网络访问控制问题,提出一种基于信任评估机制的动态跨域访问控制方法。
本方法的基本原理是基于主观逻辑理论,通过在访问控制中引入信任评估机制,为网格中每个实体设置信誉值,不同的实体信誉值对应不同的角色,每个角色具有相应的权限。根据实体在网格的历史访问行为和信任策略,当实体的信誉值发生改变,实体在网格中的角色也相应改变,从而达到动态改变实体的访问权限。本方法能够有效解决在网格环境下网格实体间共享资源的安全性和动态性问题。
首先介绍网格环境的特点。网格中的节点即是实体,一个节点对应一个或多个实体。一个实体既可以是资源的请求者,也可以是资源的提供者,当它是资源的请求者时,它就是用户。网格的运行过程实质上就是资源的请求者与资源的提供者之间的交互过程。根据网格实体所属组织的不同和地理位置的不同,网格被划分成若干个独立的域,每个域包含若干个网格实体。
本发明提出的一种基于信任评估机制的动态跨域访问控制方法,具体技术方案如下:
针对网格环境的特点,根据实体所处域的不同,以及实体访问情况将网格实体之间的信任关系分为直接信任关系和域间信任关系。
其中,直接信任关系指所有与该实体发生过直接交易的实体之间的信任关系;域间信任关系指所有与本域有过直接交易的域之间的信任关系。具体方法如下:
为网格中的每个域设置一个域信任代理,并由域中的任意一个节点承担。在域信任代理上建立两张数据表,一张是实体信誉值表,表中记录本域内实体的信誉值;另一张是域问信任关系表,表中记录所有与本域有过直接交易的域之间的交互记录和信任度。网格内的每个实体均维护一张直接信任关系表,表中记录所有与该实体发生过直接交易的实体的交互记录和信任度。由此从整体上建立了以域为单位的信任关系。某个域的用户由该域的域信任代理来管理该用户的信誉,域内所有用户在域外的网络行为都代表“域”这个组织,由此形成一个分级的、各个域自治的信任模型。
然后,设置实体信誉值表,制定信任策略,建立角色-权限-实体信誉值对应表。
一、实体信誉值表
实体信誉值表用于记录每个实体的信誉值。实体的信誉值从低到高划分为多个级别,例如可划分为五个级别,级别从低到高依次为T0、T1、T2、T3、T4共5级。信誉值的级别越低,则对应的角色拥有的权限越低。
对于新注册的用户,信任代理都会赋予它一个初始的信誉值,这个初始信誉值不能太低也不能太高,要求满足以下两个原则:
(1)能够保证该用户和该域的第一次交易能顺利进行;
(2)避免个别用户通过注册实体来伪造实体行为。
基于上面两原则的综合考虑,用户的初始信誉值优选设定为T1。
二、信任策略
信任策略用于确定实体的信誉值,以实现网格内实体的动态跨域访问。信任策略具体如下:
(1)如果实体的交互记录>M4,并且基于此交互记录的实体的信任度<b,d,u>中的b>C4,则实体的信誉值为T4;
(2)如果实体的交互记录>M3,并且基于此交互记录的实体的信任度<b,d,u>中b>C3,则实体的信誉值为T3;
(3)如果实体的交互记录>M2,并且基于此交互记录的实体的信任度<b,d,u>中b>C2,则实体的信誉值为T2;
(4)如果实体是新注册的网格用户,则实体的信誉值为T1;
(5)如果实体提供了具有欺骗行为的服务,则实体的信誉值为T0。
其中,M4、M3、M2、C4、C3、C2均为正整数,且M4>M3>M2,C4>C3>C2,具体值均根据实际情况自行设定。
上述(1)(2)(3)三条信任策略的判断优先级是自高向低,即,信任策略的判断首先从(1)开始,如果满足(1),则将相应实体的信誉值设为T4;否则利用(2)判断,如果满足(2),则将相应实体的信誉值设为T3;否则利用(3)判断,如果满足(3),则将相应实体的信誉值设为T2。对于信任策略(4)(5)的判断是不分优先级的,只要满足信任策略(4),则将相应实体的信誉值设为T1;只要满足信任策略(5),则将相应实体的信誉值设为T0。
三、角色-权限-实体信誉值对应表
角色-权限-实体信誉值对应表用于确定实体信誉值、角色和权限的对应关系,即确定实体信誉值T0、T1、T2、T3、T4分别对应哪些角色;每个角色对应哪些权限,其中实体信誉值T0、T1、T2、T3、T4取值介于[0,1]。
在上述基础之上,用户对网络的访问控制过程如下:
步骤一、设置实体信誉值表,默认实体信誉值表中域信任代理的信誉值为T2,其它实体的信誉值为T1;设置域间信任关系表为空表;设置每个实体的直接信任关系表为空表;设置角色-权限-实体信誉值表,这样当某个实体具有某个信誉值,即可通过该表确定这个实体的角色。
步骤二、首先判断访问用户是否为网格合法用户。若此用户是网格合法用户,则执行步骤三;如果此用户不是网格合法用户,则将判断结果返回给客户,访问终止。
步骤三、用户要访问某资源时,先提交访问请求给域信任代理。域信任代理调用实体信誉值表和角色-权限-实体信誉值对应表,判定此用户是否有访问此资源的权限。如果没有访问此资源的权限,则直接返回结果给此用户;否则,域信任代理根据用户的访问请求返回具有此资源的所有实体,并转到步骤四。
步骤四、根据具有该资源的实体和访问用户的位置关系,选取对应的访问控制流程,具体如下:
(1)如果有此资源的所有实体均位于和此用户相同的域中,则调用域内访问控制信任度的确定方法得到此用户与具有此资源的每个实体的信任度,然后选择其中信任度最大的实体进行访问,并调用域内实体信任度的更新方法对此用户信任度进行更新,即,更新此用户的直接信任关系表中所记载的该用户同具有此资源的实体之间的交互记录和信任度。同时,此用户对这次访问行为实施监控,如果实体提供了具有欺骗行为的服务(例如实体提供的信息与用户所请求得到的信息不一致),则在实体信誉值表中将提供此服务的实体信誉值设为最低级(即设置为T0)。上述更新完成之后,再调用信任策略来判断是否更新实体信誉值表中该实体的信誉值,即,根据信任策略,将实体信誉值表中此实体的信誉值设为对应的级别,并依据角色-权限-实体信誉值对应表确定出此实体的角色。
其中,所述域内访问控制信任度的确定方法如下:
首先介绍如何获取网络中实体的推荐信任度。
结合主观逻辑理论和推荐网络理论,利用信任传递与信任合成,能够获取网络中实体的推荐信任度。具体如下:
一、主观逻辑理论
在主观逻辑理论中,信任度由三元组描述,该三元组满足:其中即实体A对B的信任度,bB A,dB A,uB A分别描述实体A对B的信任程度、不信任程度和不确定程度。主观逻辑定义有多种逻辑算子,其中推荐算子和综合算子如下:
其中
推荐算子可用来计算信任的传递,推荐满足结合律。
当k≠0时
当k=0时
其中,
由于在推荐信任时可能存在多条推荐路径,因此可通过综合算子融合多个推荐信任度的方式来综合评价实体的信任度。
二、推荐网络及相关概念
(1)推荐网络:已知实体集合V和实体问推荐信任关系的集合E,推荐网络G=(V,E)是包括实体集合V和边集合E的有向图,边的权重代表相邻实体之间的推荐信任度。
(2)推荐信任路径:在推荐网络G=(V,E)中,从实体A到实体B的一条路径,称作A到B的推荐信任路径。
通常,实体间的推荐信任路径存在多条,设P1,P2,…,Pn是实体A和B之间的多条推荐信任路径,N(Pi)代表第i条推荐信任路径所包含的实体的集合。
在此基础上,确定域内访问控制信任度过程如下:
域内实体之间的信任关系是基于域内实体之间的交互。当计算一个实体A对本域内另一个实体B的信任度时,用以下公式:
上式中,TVB A表示同一域中实体A对B的信任度;DTVB A表示A对B的直接信任度;RDTVB A表示同一域内其它实体对A推荐B的推荐信任度;β为信任权重因子,由实体A选择设定,表明A在重新评价和其他实体之间的信任度时,自己原来持有的对该实体的直接信任记录的影响权重。例如,当β=0,表明A只参考来自推荐网络的联合评价;当β=1,表明A只信任自己的历史评价;当β=0.5,表明A对等看待来自推荐信任网络的联合评价和自己持有的历史评价。
上述过程中,计算推荐信任度包括两种方式:信任传递与信任合成。其中,信任传递的计算公式为:其中,A,B,C均为实体,A对B的信任度为B对C的信任度为 为B对A推荐C的推荐信任度;信任合成的计算公式为:其中,A、B1、B2、C均为实体,是A对B1的信任度,是B1对C的信任度,为A对B2的信任度,为B2对C的信任度,为B1,B2对A推荐C的合成推荐信任度。如图1所示。然而,在网格环境中,有可能存在多条到目标实体的推荐路径,这些推荐路径最终组成一个推荐网络。通过利用信任传递与信任合成,能够计算出任意复杂的推荐网络的推荐信任度。计算时,首先统计出网状推荐路径图中各条推荐路径,然后根据统计结果将该图转换为由各条推荐路径并行组成的新推荐路径图,如图2所示。具体分为以下三种情况:
①当P1,P2,…,Pn为独立的推荐信任路径时,推荐路径本身即为并行结构的推荐路径:
②当P1,P2,…,Pn为相关的推荐信任路径时,将其转化为并行结构的推荐路径;
③当P1,P2,…,Pn为相关的推荐信任路径时,而且在这个路径的集合中,既包含独立的推荐信任路径又包含相关的推荐信任路径,独立的推荐路径按①所述方法进行转换,相关的推荐信任路径按②所述方法进行转换。
转换完成后,通过信任传递公式计算每条路径的推荐信任度,并通过信任合成公式对每条路径的推荐信任度进行合成。
在网格环境中,每个网格实体维护一张直接信任关系表,表中包含了所有与之发生过直接交易的实体。直接信任关系表中的每个表项包括实体标识NodeID、交互记录<r,s>、信任度<bB A,dB A,uB A>,即三元组(NodeID,<r,s>,<bB A,dB A,uB A>)。计算域内两个实体A、B的信任度的步骤如下:
②计算推荐信任度RDTVB A:在查找实体A的直接信任表的同时,通过和实体A有直接交易的节点递归查找节点B,构造推荐网络,通过信任度的传递与合成计算RDTVB A,为了避免查找路径太深,可限定递归深度;
所述域内实体信任度更新方法如下:
域内实体信任度的更新是对域内实体的直接信任关系表的更新,是在域内实体A与实体B交易结束后,根据交易的情况更新实体A的直接信任关系表中实体A对实体B的交互记录和信任度,如果交易成功,则r=r+1,否则s=s+1,同时根据调整后的<r,s>依据主观逻辑理论重新计算信任度。随着越来越多的交易,对信任度的评估也越来越精确。
(2)如果有此资源的所有实体位于此用户所在的域和其它域中,则调用上述的域内访问控制信任度的确定方法得到此用户与具有此资源的域内的每个实体的信任度,然后选择其中信任度最大的实体进行访问,并调用域内实体信任度的更新方法对此用户信任度进行更新,即,更新此用户的直接信任关系表中所记载的该用户同具有此资源的实体之间的交互记录和信任度。同时,此用户对这次访问行为实施监控,如果实体提供了具有欺骗行为的服务(例如实体提供的信息与用户所请求得到的信息不一致),则在实体信誉值表中将提供此服务的实体信誉值设为最低级(即设置为T0)。上述更新完成之后,再调用信任策略来判断是否更新实体信誉值表中该实体的信誉值,即,根据信任策略,将实体信誉值表中此实体的信誉值设为对应的级别,并依据角色-权限-实体信誉值对应表确定出此实体的角色。
(3)如果有此资源的所有实体均位于其它域中,则调用域间访问控制信任度的确定方法得到此用户与具有此资源每个实体的信任度,然后选择其中信任度最大的实体进行访问,并调用域间实体信任度的更新方法对此用户信任度进行更新,即,更新域间信任关系表中所记载的该用户同具有此资源实体的域之间的交互记录和信任度,并同步更新此用户的直接信任关系表中所记载的该用户同具有此资源的实体之间的交互记录和信任度。同时,此用户对这次访问行为实施监控,如果实体提供了具有欺骗行为的服务(例如实体提供的信息与用户所请求得到的信息不一致),则在实体信誉值表中将提供此服务的实体信誉值设为最低级(即设置为T0)。上述更新完成之后,再调用信任策略来判断是否更新实体信誉值表中该实体的信誉值,即,根据信任策略,将实体信誉值表中此实体的信誉值设为对应的级别,并依据角色-权限-实体信誉值对应表确定出此实体的角色。
其中,所述域间访问控制信任度的确定方法如下:
域间实体的信任关系是基于域间实体之间的交互。每个域有一个域信任代理,该信任代理维护两张表:一张是域间信任关系表,表中记录所有与本域有过直接交易的域之间的信任关系;另一张是实体信誉值表,表中记录域内所有实体的信誉值。其中,两个域有直接交易,是指两个域的实体之间有过直接交易。域间实体之间的交易会影响域间信任关系。例如,域M和域N之间存在一定的信任关系,则域内实体的行为可能增加或减少相应的信任度。
域间信任关系表的每个表项包括域标识DomainID、交互记录<r,s>、信任度T,即三元组(DomainID,<r,s>,<bB A,dB A,uB A>)。域M的实体A对域N的实体B的信任度的计算步骤如下:
(1)计算域间信任度TVN M,TVN M表示域M对域N的信任度。TVN M的计算方法如下:
①计算域间直接信任度DTVN M:域M的信任代理查找其域间信任关系表,看是否与域N有交互记录,如果有,则将相应的信任度赋给DTVN M;否则,表示域M与域N之间无直接交易;
②计算域间推荐信任度RDTVN M:在查找域M的域间信任关系表的同时,通过和域M有直接交易的其它域递归查找域N,构造推荐网络,通过信任度的传递与合成计算RDTVN M。为避免查找路径太深,可限定递归深度。
③计算域间信任度TVN M:根据域间直接信任度和域间推荐信任度来计算域间信任度:
上式中,β为信任权重因子,表明域M在重新评价和其他域之间的信任度时,自己原来持有的对该域的直接信任记录的影响权重,其值由域M选择设定。如果β=0,表明域M只参考来自推荐网络的联合评价,如果β=1,表明域M只信任自己的历史评价,如果β=0.5,表明域M对等看待来自推荐信任网络的联合评价和自己持有的历史评价。
综上(1)(2)两个步骤,即可得出域M中的实体A对域N中的实体B的信任度。
所述域间实体信任度更新方法与域内实体信任度更新方法类似,唯一不同的是,只要两个域间的实体A与B交易成功,则r=r+1,否则s=s+1,同时根据调整后的<r,s>重新计算信任度。
至此,就实现了针对网格环境的动态跨域访问控制。
有益效果
本发明提出一种基于信任评估机制的动态跨域访问控制方法,并将此发明应用网格环境中,解决实体在网格中的访问控制问题。本发明在访问控制中加入了信任评估机制,从而使用户在网格中的行为影响其在网格中的访问角色和相应的访问权限,可以有效地避免欺骗性的行为,并具有动态性和可扩展性。
(1)本发明具有可靠性,可以有效避免网格实体的欺骗行为。
本发明将信任评估机制加入到网格实体的访问控制中,使得网格实体在网格中的行为影响其在网格中的角色。根据网格环境的特点,将网格中的信任关系分为直接信任关系和域间信任关系。域内实体间的信任和域间信任的评估统一通过推荐网络利用主观逻辑理论进行评估。同时监控网格实体的每个交互行为,如果某实体有欺骗行为发生,就将此实体的信誉值设为最低级。这种基于信任评估的动态跨域访问控制方法保证了网格实体访问行为的可靠性,可有效避免网格实体的欺骗行为。
(2)本发明可以动态地实现网格实体的跨域访问。
本发明可以保证网格实体跨域访问的动态性。直接信任关系表记录实体与网格中所有与该实体发生过直接交易的实体的交互记录和信任度;实体信誉值表会根据网格中实体的访问行为来确定,依据信任策略和角色-权限-实体信誉值对应表决定实体具有的角色和相应的权限,这样实体能获得的权限是和其网格中的历史行为相关的,从而保证了网格中的实体实现基于信任评估机制的动态跨域访问。
(3)本发明具有良好的扩展性。
本发明提出的一种基于信任评估机制的动态跨域访问方法,具有良好的扩展性。网格中的实体的增加,并不影响本发明的效率和复杂度。
附图说明
图1为本发明方法中信任的传递与合成示意图;
图2为本发明方法中推荐网络的转换示意图;
图3为本发明实施例中的网络结构示意图。
具体实施方式
下面结合实施例和附图对本发明方法做进一步详细说明。
以网格文件共享系统为例说明本发明方法。网格实体在此文件共享系统中完成的功能包括浏览文件、下载文件和上传文件。
在该网格环境中,假定网络中共有16个节点,其中,域信任代理为节点E、F、G,其它节点为E1、E2、F1、G1、E11、E12、E13、E21、E22、F11、F12、G11、G12。节点E、E1、E2、E11、E12、E13、E21、E22构成一个域,记为DE;节点F、F1、F11、F12构成一个域,记为DF;节点G、G1、G11、G12构成一个域,记为DG,如图3所示。
本实施例中,为了清楚说明本发明,一个节点对应一个实体,实体的名字用节点的名字表示。每个节点拥有一定的资源,对于每个节点,它既可以是资源的请求者,也可以是资源的提供者。当它是资源的请求者时,它就是用户。
一、设置角色-权限-实体信誉值对应表
该表记录每个实体的信誉值。实体的信誉值分为五个级别,级别从低到高依次为T0、T1、T2、T3、T4共5级。信誉值的级别越低,则对应的角色拥有的权限越低,其中T0=0.1,T1=0.3,T2=0.5,T3=0.7,T4=0.9。
本实施例中,角色-权限-实体信誉值对应表如表1所示。
表1角色-权限-实体信誉值对应表
角色 | 权限 | 实体信誉值 |
R4 | 浏览网格内实体的文件;下载网格内实体的文件;上传文件给网格内的实体 | T4 |
角色 | 权限 | 实体信誉值 |
R3 | 浏览网格内实体的文件;下载网格内实体的文件;上传文件给本域的实体 | T3 |
R2 | 浏览网格内实体的文件;下载本域实体的文件;上传文件给本域的实体 | T2 |
R1 | 浏览本域实体的文件 | T1 |
R0 | 浏览本组实体的文件 | T0 |
二、建立信任策略
信任策略用于确定实体信誉值,以实现网格内实体的动态跨域访问。本发明中的信任策略具体如下:
(1)如果实体的交互记录>M4,并且基于此交互记录的实体的信任度<b,d,u>中b>C4,则实体的信誉值为T4;
(2)如果实体的交互记录>M3,并且基于此交互记录的实体的信任度<b,d,u>中b>C3,则实体的信誉值为T3;
(3)如果实体的交互记录>M2,并且基于此交互记录的实体的信任度<b,d,u>中b>C2,则实体的信誉值为T2;
(4)如果实体是新注册的网格用户,则实体的信誉值为T1;
(5)如果实体提供了具有欺骗行为的服务,则实体的信誉值为T0。
其中,M4、M3、M2、C4、C3、C2均为正整数,且M4>M3>M2,C4>C3>C2,具体值均根据实际情况自行设定。
上述(1)(2)(3)三条信任策略的判断优先级是自高向低,即信任策略的判断流程首先自(1)开始,如果满足(1),则将相应实体的信誉值设为T4;否则利用(2)判断,如果满足(2),则将相应实体的信誉值设为T3;否则利用(3)判断,如果满足(3),则将相应实体的信誉值设为T2。对于信任策略(4)(5)的判断是不分优先级的,只要满足信任策略(4),则将相应实体的信誉值设为T1;只要满足信任策略(5),则将相应实体的信誉值设为T0。
本实施例中,建立的信任策略如下:
(1)如果实体的交互记录>99999,并且基于此交互记录的实体的信任度<b,d,u>中b>0.995,则实体的信誉值为T4;
(2)如果实体的交互记录>9999,并且基于此交互记录的实体的信任度<b,d,u>中b>0.990,则实体的信誉值为T3;
(3)如果实体的交互记录>999,并且基于此交互记录的实体的信任度<b,d,u>中b>0.980,则实体的信誉值为T2;
(4)如果实体是新注册的网格用户,则实体的信誉值为T1;
(5)如果实体提供了具有欺骗行为的服务,则实体的信誉值为T0。
三、为每个域建立域间信任关系表,为每个实体建立直接信任关系表,为每个域建立实体信誉值表。之后,设置实体信誉值表,实体E的信誉值为T2,实体E1、E2、E11、E12、E13、E21、E22的信誉值为T1,实体F1、F11、F12的信誉值为T1,实体F的信誉值为T2,实体G的信誉值为T2,实体G1、G11、G12的信誉值为T1。设置域间信任关系表为空表;设置每个实体的直接信任关系表中;设置角色-权限-实体信誉值表,这样当某个实体具有某个信誉值,即可通过该表确定这个实体的角色。
经过一段时间的网格文件共享系统的运行,网格实体的交互记录会不断增加,相应的信任度也会不断地变化。网格各个域的域间信任关系表和实体的直接信任关系表也将不断变化。表2和表3分别列出了域DE、DF的域间信任关系表。表4至表14分别列出了实体E、E1、E11、E12、E13、E2、E21、E22、F1、F11、F12的直接信任关系表。由于域DG的域间信任表,实体F、G、G1、G11、G12的直接信任关系表在本实施例中没有访问记录,因此并未列出详细数据表,但这并不影响本发明技术方案的完整性。
表2域DE的域间信任关系表
域标识DomainID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
DF | <10750,15> | <0.9984,0.0014,0.0002> |
DG | <3000,3> | <0.9983,0.0010,0.0007> |
表3域DF的域间信任关系表
域标识DomainID | 交互记录<r,s> | 信任度<dB A,dB A,uB A> |
DE | <830,4> | <0.993,0.005,0.002> |
DG | <490,2> | <0.992,0.004,0.004> |
表4实体E的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E1 | <400,0> | <0.995,0,0.005> |
E2 | <600,0> | <0.997,0,0.003> |
F | <7500,4> | <0.9992,0.0005,0.0003> |
G | <3000,3> | <0.9983,0.0010,0.0007> |
表5实体E1的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <900,0> | <0.998,0,0.002> |
E2 | <450,0> | <0.996,0,0.004> |
F | <400,0> | <0.995,0,0.005> |
表6实体E11的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <720,0> | <0.997,0,0.003> |
E1 | <980,0> | <0.998,0,0.002> |
E12 | <340,0> | <0.994,0,0.006> |
E13 | <180,0> | <0.989,0,0.011> |
E21 | <90,1> | <0.968,0.011,0.021> |
E22 | <30,2> | <0.882,0.059,0.059> |
F | <410,0> | <0.995,0,0.005> |
F1 | <220,0> | <0.991,0,0.009> |
F11 | <120,0> | <0.984,0,0.016> |
F12 | <110,1> | <0.973,0.009,0.018> |
表7实体E12的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <420,0> | <0.995,0,0.005> |
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E1 | <450,0> | <0.996,0,0.004> |
E11 | <60,0> | <0.968,0,0.032> |
E13 | <40,1> | <0.930,0.023,0.047> |
E21 | <30,0> | <0.937,0,0.063> |
E22 | <20,1> | <0.870,0.043,0.087> |
F | <230,0> | <0.991,0,0.009> |
F1 | <110,2> | <0.965,0.018,0.017> |
F11 | <140,0> | <0.910,0.045,0.045> |
表8实体E13的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <620,0> | <0.997,0,0.003> |
E1 | <300,1> | <0.990,0.003,0.007> |
E11 | <70,0> | <0.972,0,0.028> |
E12 | <60,0> | <0.968,0,0.032> |
F | <120,2> | <0.968,0.016,0.016> |
F1 | <80,1> | <0.964,0.012,0.024> |
F12 | <150,1> | <0.980,0.007,0.013> |
表9实体E2的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E1 | <800,1> | <0.996,0.001,0.003> |
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E11 | <50,0> | <0.962,0,0.038> |
E12 | <60,0> | <0.968,0,0.032> |
E21 | <90,0> | <0.978,0,0.022> |
F | <80,2> | <0.952,0.024,0.024> |
F1 | <40,1> | <0.930,0.023,0.047> |
F12 | <60,1> | <0.952,0.016,0.032> |
表10实体E21的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <570,1> | <0.995,0.002,0.003> |
E1 | <360,0> | <0.994,0,0.006> |
E11 | <40,1> | <0.930,0.023,0.047> |
E12 | <20,0> | <0.909,0,0.091> |
E13 | <60,3> | <0.923,0.046,0.031> |
E2 | <120,0> | <0.984,0,0.016> |
E22 | <100,0> | <0.980,0,0.020> |
F | <150,0> | <0.987,0,0.013> |
F1 | <120,4> | <0.952,0.032,0.016> |
F11 | <250,0> | <0.992,0,0.008> |
F12 | <190,0> | <0.990,0,0.010> |
表11实体E22的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <740,1> | <0.996,0.001,0.003> |
E1 | <340,0> | <0.994,0,0.006> |
E11 | <30,0> | <0.937,0,0.063> |
E12 | <40,2> | <0.910,0.045,0.045> |
E13 | <30,1> | <0.909,0.030,0.061> |
E2 | <140,0> | <0.986,0,0.014> |
E21 | <120,0> | <0.984,0,0.016> |
F11 | <80,0> | <0.976,0,0.024> |
F12 | <70,0> | <0.972,0,0.028> |
表12实体F1的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
F11 | <430,0> | <0.995,0,0.005> |
E | <600,0> | <0.997,0,0.003> |
G | <450,0> | <0.996,0,0.004> |
表13实体F11的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
F | <800,0> | <0.998,0,0.002> |
F1 | <230,0> | <0.991,0,0.009> |
F12 | <150,0> | <0.987,0,0.013> |
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
E | <50,0> | <0.962,0,0.038> |
E1 | <60,0> | <0.968,0,0.032> |
E11 | <40,2> | <0.909,0.045,0.045> |
E12 | <50,2> | <0.926,0.037,0.037> |
E21 | <10,0> | <0.833,0,0.167> |
E22 | <20,0> | <0.909,0,0.091> |
G11 | <40,2> | <0.909,0.045,0.045> |
表14实体F12的直接信任关系表
实体标识NodeID | 交互记录<r,s> | 信任度<bB A,dB A,uB A> |
F | <230,0> | <0.991,0,0.009> |
F1 | <110,0> | <0.982,0,0.018> |
F11 | <140,0> | <0.986,0,0.014> |
同时,每个域的域信任数据库中的实体信誉值表也发生变化。表15、表16和表17分别列出了域DE的实体信誉值表、域DF的实体信誉值表、域DG的实体信誉值表。相应地,依据角色-权限-实体信誉值对应表,信誉值发生变化的实体,其角色也发生变化。
表15域DE的实体信誉值表
实体 | 实体信誉值 |
E | T3 |
E1 | T2 |
E2 | T2 |
E11 | T2 |
E12 | T2 |
实体 | 实体信誉值 |
E13 | T2 |
E21 | T2 |
E22 | T2 |
表16域DF的实体信誉值表
实体 | 实体信誉值 |
F | T2 |
F1 | T2 |
F11 | T2 |
F12 | T1 |
表17域DG的实体信誉值表
实体 | 实体信誉值 |
G | T2 |
G1 | T1 |
G11 | T1 |
G12 | T1 |
实例1:用户E11请求下载文件presentation.ppt:
首先,判断访问用户E11是否为网格合法用户。如果此用户不是网格合法用户,则将判断结果返回给客户,访问终止。若此用户是网格合法用户,则此用户将下载文件presentation.ppt的请求提交给域信任代理E。域信任代理E调用实体信誉值表,判定此用户有访问此资源的权限,并返回具有此资源的实体E12、E22。
由于有此资源的实体E12、E22均位于和此用户相同的域DE中,此时,调用域内访问控制信任度的确定方法分别计算此用户与实体E12、E22的信任度,其中信任权重因子β=0.5。此用户对E12的信任度大于其对E22的信任度,所以选择信任度大的实体E12进行下载文件presentation.ppt;同时调用信任度的更新方法对用户信任度进行更新,即,此用户的直接信任关系表中对E12的交互记录更新为<341,0>,此用户对E12的信任度更新为<0.9942,0,0.0058>。同时用户监控这次下载行为,实体E12提供了真实服务;此用户总的交互记录更新为<3201,4>,调用信任策略判断此实体的信誉值仍为T2;调用角色-权限-实体信誉值对应表判断此实体的角色仍为R2,维持用户原有角色。
实例2:用户E请求下载文件analysis.dll:
首先,判断访问用户E是否为网格合法用户。如果此用户不是网格合法用户,则将判断结果返回给客户,访问终止。若此用户是网格合法用户,则此用户将下载文件analysis.dll的请求提交给域信任代理。域信任代理调用实体信誉值表,判定此用户的实体信誉值为T3,角色为T3,判定此用户具有下载网格内资源的权限,域信任代理根据此用户的下载文件analysis.dll的请求,返回所有具有此资源的实体F、G;
由于拥有此资源的所有实体均与此用户处在不同的域中,则调用域间访问控制信任度的确定方法,分别计算用户E和域DF的实体的信任度、用户E和域DG的实体的信任度,其中信任权重因子β=0.5,得到此用户分别与实体F和G的信任度,由于此用户对F的信任度大于对G的信任度,因此此用户选择信任度大的实体F进行访问,同时调用信任度的更新方法进行此用户信任度的更新,E的直接信任表中对F的交互记录更新为<7501,4>,E对F的信任度由更新为<0.9992,0.0005,0.0003>;更新域DE的域间信任表中对域DF的交互记录和信任度,其中交互记录更新为<10751,15>,信任度更新为<0.9984,0.0014,0.0002>;同时此用户监控这次下载行为,实体F提供了真实服务;E总的交互记录由更新为<11501,7>,调用信任策略判断E的信誉值仍为T3;调用角色-权限-实体信誉值对应表判断此用户的角色仍为R3,维持此用户原有角色。
上述实施例是针对一个节点对应一个实体而言。如果一个节点对应多个实体的情况下,处理过程与上述不同的地方在于:一个节点上的多个实体拥有各自的实体名,每个实体均维护自己的直接信任关系表,每个实体均拥有自己的资源。
Claims (4)
1.一种基于信任评估机制的动态跨域访问控制方法,其特征在于:
首先,针对网格环境的特点,根据实体所处域的不同,以及实体访问情况将网格实体之间的信任关系分为直接信任关系和域间信任关系;其中,直接信任关系指所有与该实体发生过直接交易的实体之间的信任关系;域间信任关系指所有与本域有过直接交易的域之间的信任关系;
然后,设置实体信誉值表,制定信任策略,建立角色-权限-实体信誉值对应表:
一、实体信誉值表
实体信誉值表用于记录每个实体的信誉值,实体的信誉值从低到高划分为多个级别;信誉值的级别越低,则对应的角色拥有的权限越低;对于新注册的用户,其初始信誉值要求满足以下两个原则:
(1)能够保证该用户和该域的第一次交易能顺利进行;
(2)避免个别用户通过注册实体来伪造实体行为;
二、信任策略
(1)如果实体的交互记录>M4,并且基于此交互记录的实体的信任度<b,d,u>中的b>C4,则实体的信誉值为T4;
(2)如果实体的交互记录>M3,并且基于此交互记录的实体的信任度<b,d,u>中b>C3,则实体的信誉值为T3;
(3)如果实体的交互记录>M2,并且基于此交互记录的实体的信任度<b,d,u>中b>C2,则实体的信誉值为T2;
(4)如果实体是新注册的网格用户,则实体的信誉值为T1;
(5)如果实体提供了具有欺骗行为的服务,则实体的信誉值为T0;
其中,M4、M3、M2、C4、C3、C2均为正整数,且M4>M3>M2,C4>C3>C2,具体值均根据实际情况自行设定;
上述(1)(2)(3)三条信任策略的判断优先级是自高向低,即,信任策略的判断首先从(1)开始,如果满足(1),则将相应实体的信誉值设为T4;否则利用(2)判断,如果满足(2),则将相应实体的信誉值设为T3;否则利用(3)判断,如果满足(3),则将相应实体的信誉值设为T2;对于信任策略(4)(5)的判断是不分优先级的,只要满足信任策略(4),则将相应实体的信誉值设为T1;只要满足信任策略(5),则将相应实体的信誉值设为T0;
三、角色-权限-实体信誉值对应表
角色-权限-实体信誉值对应表用于确定实体信誉值、角色和权限的对应关系,即确定各级别实体信誉值分别对应哪些角色;每个角色对应哪些权限;
在上述基础之上,用户对网络的访问控制过程如下:
步骤一、设置实体信誉值表,默认实体信誉值表中域信任代理的信誉值为较注册用户初始信誉值高一个级别的信誉值,其它实体的信誉值均设为同注册用户初始信誉值一样的信誉值;设置域间信任关系表为空表;设置每个实体的直接信任关系表为空表;设置角色-权限-实体信誉值表,这样当某个实体具有某个信誉值,即可通过该表确定这个实体的角色;
步骤二、首先判断访问用户是否为网格合法用户,若此用户是网格合法用户,则执行步骤三;如果此用户不是网格合法用户,则将判断结果返回给客户,访问终止;
步骤三、用户要访问某资源时,先提交访问请求给域信任代理;域信任代理调用实体信誉值表和角色-权限-实体信誉值对应表,判定此用户是否有访问此资源的权限,如果没有访问此资源的权限,则直接返回结果给此用户;否则,域信任代理根据用户的访问请求返回具有此资源的所有实体,并转到步骤四;
步骤四、根据具有该资源的实体和访问用户的位置关系,选取对应的访问控制流程,具体如下:
(1)如果有此资源的所有实体均位于和此用户相同的域中,则调用域内访问控制信任度的确定方法得到此用户与具有此资源的每个实体的信任度,然后选择其中信任度最大的实体进行访问,并调用域内实体信任度的更新方法对此用户信任度进行更新,即,更新此用户的直接信任关系表中所记载的该用户同具有此资源的实体之间的交互记录和信任度;同时,此用户对这次访问行为实施监控,如果实体提供了具有欺骗行为的服务,则在实体信誉值表中将提供此服务的实体信誉值设为最低级;上述更新完成之后,再调用信任策略来判断是否更新实体信誉值表中该实体的信誉值,即,根据信任策略,将实体信誉值表中此实体的信誉值设为对应的级别,并依据角色-权限-实体信誉值对应表确定出此实体的角色;
其中,所述域内访问控制信任度的确定方法如下:
域内实体之间的信任关系是基于域内实体之间的交互,当计算一个实体A对本域内另一个实体B的信任度时,用以下公式:
上式中,TVB A表示同一域中实体A对B的信任度;DTVB A表示A对B的直接信任度;RDTVB A表示同一域内其它实体对A推荐B的推荐信任度;β为信任权重因子,由实体A选择设定,表明A在重新评价和其他实体之间的信任度时,自己原来持有的对该实体的直接信任记录的影响权重;
在网格环境中,每个网格实体维护一张直接信任关系表,表中包含了所有与之发生过直接交易的域内实体;直接信任关系表中的每个表项包括实体标识NodeID、交互记录<r,s>、信任度<bB A,dB A,uB A>,即三元组(NodeID,<r,s>,<bB A,dB A,uB A>);计算域内两个实体A、B的信任度的步骤如下:
②计算推荐信任度RDTVB A:在查找实体A的直接信任表的同时,通过和实体A有直接交易的节点递归查找节点B,构造推荐网络,通过信任度的传递与合成计算RDTVB A;
所述域内实体信任度更新方法如下:
域内实体信任度的更新是对域内实体的直接信任关系表的更新,是在域内实体A与实体B交易结束后,根据交易的情况更新实体A的直接信任关系表中实体A对实体B的交互记录和信任度,如果交易成功,则r=r+1,否则s=s+1,同时根据调整后的<r,s>依据主观逻辑理论重新计算信任度;
(2)如果有此资源的所有实体位于此用户所在的域和其它域中,则调用上述的域内访问控制信任度的确定方法得到此用户与具有此资源的域内的每个实体的信任度,然后选择其中信任度最大的实体进行访问,并调用域内实体信任度的更新方法对此用户信任度进行更新,即,更新此用户的直接信任关系表中所记载的该用户同具有此资源的实体之间的交互记录和信任度;同时,此用户对这次访问行为实施监控,如果实体提供了具有欺骗行为的服务,则在实体信誉值表中将提供此服务的实体信誉值设为最低级;上述更新完成之后,再调用信任策略来判断是否更新实体信誉值表中该实体的信誉值,即,根据信任策略,则将实体信誉值表中此实体的信誉值设为对应的级别,并依据角色-权限-实体信誉值对应表确定出此实体的角色;
(3)如果有此资源的所有实体均位于其它域中,则调用域问访问控制信任度的确定方法得到此用户与具有此资源每个实体的信任度,然后选择其中信任度最大的实体进行访问,并调用域间实体信任度的更新方法对此用户信任度进行更新,即,更新域间信任关系表中所记载的该用户同具有此资源实体的域之间的交互记录和信任度,并同步更新此用户的直接信任关系表中所记载的该用户同具有此资源的实体之间的交互记录和信任度;同时,此用户对这次访问行为实施监控,如果实体提供了具有欺骗行为的服务,则在实体信誉值表中将提供此服务的实体信誉值设为最低级;上述更新完成之后,再调用信任策略来判断是否更新实体信誉值表中该实体的信誉值,即,根据信任策略,则将实体信誉值表中此实体的信誉值设为对应的级别,并依据角色-权限-实体信誉值对应表确定出此实体的角色;
其中,所述域间访问控制信任度的确定方法如下:
域间实体的信任关系是基于域间实体之间的交互;每个域有一个域信任代理,该信任代理维护两张表:一张是域间信任关系表,表中记录所有与本域有过直接交易的域之间的交互记录和信任度;另一张是实体信誉值表,表中记录域内所有实体的信誉值;其中,两个域有直接交易,是指两个域的实体之间有过直接交易;域间实体之间的交易会影响域间信任关系;
域间信任关系表的每个表项包括域标识DomainID、交互记录<r,s>、信任度T,即三元组(DomainID,<r,s>,<bB A,dB A,uB A);域M的实体A对域N的实体B的信任度的计算步骤如下:
(1)计算域间信任度TVN M,TVN M表示域M对域N的信任度;TVN M的计算方法如下:
①计算域间直接信任度DTVN M:域M的信任代理查找其域间信任关系表,看是否与域N有交互记录,如果有,则将相应的信任度赋给DTVN M;否则DTVN M={0,0,1},表示域M与域N之间无直接交易;
②计算域间推荐信任度RDTVN M:在查找域M的域间信任关系表的同时,通过和域M有直接交易的其它域递归查找域N,构造推荐网络,通过信任度的传递与合成计算RDTVN M;
③计算域间信任度TVN M:根据域间直接信任度和域间推荐信任度来计算域间信任度:
上式中,β为信任权重因子,表明域M在重新评价和其他域之间的信任度时,自己原来持有的对该域的直接信任记录的影响权重;
综上(1)(2)两个步骤,即可得出域M中的实体A对域N中的实体B的信任度;
所述域间实体信任度更新方法与域内实体信任度更新方法类似,唯一不同的是,只要两个域间的实体A与B交易成功,则r=r+1,否则s=s+1,同时根据调整后的<r,s>重新计算信任度;
至此,就实现了针对网格环境的动态跨域访问控制。
2.如权利要求1所述的一种基于信任评估机制的动态跨域访问控制方法,其特征在于,建立网格实体之间的信任关系的方法如下:
为网格中的每个域设置一个域信任代理,并由域中的任意一个节点承担;在域信任代理上建立两张数据表,一张是实体信誉值表,表中记录本域内实体的信誉值;另一张是域间信任关系表,表中记录所有与本域有过直接交易的域之间的信任关系;网格内的每个实体均维护一张直接信任关系表,表中记录所有与该实体发生过直接交易的实体的交互记录和信任度;由此从整体上建立了以域为单位的信任关系;某个域的用户由该域的域信任代理来管理该用户的信誉,域内所有用户在域外的网络行为都代表“域”这个组织。
3.如权利要求1所述的一种基于信任评估机制的动态跨域访问控制方法,其特征在于,在确定域内访问控制信任度时,根据主观逻辑理论和网络推荐理论计算推荐信任度:
首先统计出网状推荐路径图中各条推荐路径,然后根据统计结果将该图转换为由各条推荐路径并行组成的新推荐路径图;具体分为以下三种情况:
设P1,P2,…,Pn是实体A和B之间的多条推荐信任路径;
①当P1,P2,…,Pn为独立的推荐信任路径时,推荐路径本身即为并行结构的推荐路径;
②当P1,P2,…,Pn为相关的推荐信任路径时,将其转化为并行结构的推荐路径;
③当P1,P2,…,Pn为相关的推荐信任路径时,而且在这个路径的集合中,既包含独立的推荐信任路径又包含相关的推荐信任路径,独立的推荐路径按①所述方法进行转换,相关的推荐信任路径按②所述方法进行转换;
4.如权利要求1所述的一种基于信任评估机制的动态跨域访问控制方法,其特征在于,当计算推荐信任度RDTVB A时,为避免查找路径太深,采用限定递归深度的方式。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102594535A CN101729321B (zh) | 2009-12-22 | 2009-12-22 | 一种基于信任评估机制的动态跨域访问控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2009102594535A CN101729321B (zh) | 2009-12-22 | 2009-12-22 | 一种基于信任评估机制的动态跨域访问控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101729321A true CN101729321A (zh) | 2010-06-09 |
CN101729321B CN101729321B (zh) | 2011-11-23 |
Family
ID=42449591
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2009102594535A Expired - Fee Related CN101729321B (zh) | 2009-12-22 | 2009-12-22 | 一种基于信任评估机制的动态跨域访问控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101729321B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101923615A (zh) * | 2010-06-11 | 2010-12-22 | 北京工业大学 | 一种基于灰色模糊综合评价的信任量化方法 |
CN102082827A (zh) * | 2010-12-21 | 2011-06-01 | 北京高森明晨信息科技有限公司 | 应用型云计算的委托方法和装置 |
WO2012009877A1 (zh) * | 2010-07-20 | 2012-01-26 | 上海交通大学 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
CN102761555A (zh) * | 2012-07-26 | 2012-10-31 | 郑州信大捷安信息技术股份有限公司 | 基于访问历史的强制访问控制系统及控制方法 |
CN103532967A (zh) * | 2013-10-23 | 2014-01-22 | 北京工业大学 | 基于主体访问行为的信任量化方法 |
CN103873483A (zh) * | 2014-03-31 | 2014-06-18 | 北京工业大学 | 一种基于重复博弈的访问控制方法 |
CN104883363A (zh) * | 2015-05-11 | 2015-09-02 | 北京交通大学 | 异常访问行为分析方法及装置 |
CN105282160A (zh) * | 2015-10-23 | 2016-01-27 | 绵阳师范学院 | 基于信誉的动态访问控制方法 |
CN105871880A (zh) * | 2016-05-10 | 2016-08-17 | 华中科技大学 | 一种云环境下基于信任模型的跨租户访问控制方法 |
CN106411707A (zh) * | 2016-09-29 | 2017-02-15 | 重庆工商大学 | 社交网络中基于辅助决策的双尺度信任感知方法 |
CN106845174A (zh) * | 2015-12-03 | 2017-06-13 | 福州瑞芯微电子股份有限公司 | 一种安全系统下的应用权限管理方法及系统 |
CN107528861A (zh) * | 2017-10-12 | 2017-12-29 | 山东浪潮云服务信息科技有限公司 | 一种确定ip用户访问权限的方法及装置 |
CN108156132A (zh) * | 2017-11-20 | 2018-06-12 | 北京三快在线科技有限公司 | 访问行为数据处理方法、系统、设备及可读存储介质 |
CN108737138A (zh) * | 2017-04-18 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 服务提供方法及服务平台 |
CN110032684A (zh) * | 2019-04-22 | 2019-07-19 | 山东大学 | 基于共享账户的信息跨域并行序列推荐方法、介质及设备 |
CN111181979A (zh) * | 2019-12-31 | 2020-05-19 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、计算机设备和计算机可读存储介质 |
CN111368315A (zh) * | 2020-03-02 | 2020-07-03 | 广东财经大学 | 基于分布式协同信任管理框架的大数据信任管理系统 |
CN113824732A (zh) * | 2021-10-13 | 2021-12-21 | 成都安恒信息技术有限公司 | 一种基于零信任的多因子认证方法 |
CN114553487A (zh) * | 2022-01-22 | 2022-05-27 | 郑州工程技术学院 | 一种基于图谱的访问控制方法及系统 |
CN114567473A (zh) * | 2022-02-23 | 2022-05-31 | 南通大学 | 一种基于零信任机制的车联网访问控制方法 |
US11604844B2 (en) | 2018-11-05 | 2023-03-14 | Samsung Electronics Co., Ltd. | System and method for cross-domain recommendations |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100591015C (zh) * | 2008-03-11 | 2010-02-17 | 南京邮电大学 | 基于信任模型的动态访问控制方法 |
-
2009
- 2009-12-22 CN CN2009102594535A patent/CN101729321B/zh not_active Expired - Fee Related
Cited By (33)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101923615A (zh) * | 2010-06-11 | 2010-12-22 | 北京工业大学 | 一种基于灰色模糊综合评价的信任量化方法 |
WO2012009877A1 (zh) * | 2010-07-20 | 2012-01-26 | 上海交通大学 | 在分布式多信任域环境下基于可计算信誉度的访问控制方法 |
CN102082827A (zh) * | 2010-12-21 | 2011-06-01 | 北京高森明晨信息科技有限公司 | 应用型云计算的委托方法和装置 |
CN102761555A (zh) * | 2012-07-26 | 2012-10-31 | 郑州信大捷安信息技术股份有限公司 | 基于访问历史的强制访问控制系统及控制方法 |
CN102761555B (zh) * | 2012-07-26 | 2014-11-19 | 郑州信大捷安信息技术股份有限公司 | 基于访问历史的强制访问控制系统及控制方法 |
CN103532967B (zh) * | 2013-10-23 | 2017-02-08 | 北京工业大学 | 基于主体访问行为的信任量化方法 |
CN103532967A (zh) * | 2013-10-23 | 2014-01-22 | 北京工业大学 | 基于主体访问行为的信任量化方法 |
CN103873483A (zh) * | 2014-03-31 | 2014-06-18 | 北京工业大学 | 一种基于重复博弈的访问控制方法 |
CN103873483B (zh) * | 2014-03-31 | 2017-05-24 | 北京工业大学 | 一种基于重复博弈的访问控制方法 |
CN104883363A (zh) * | 2015-05-11 | 2015-09-02 | 北京交通大学 | 异常访问行为分析方法及装置 |
CN105282160B (zh) * | 2015-10-23 | 2018-09-25 | 绵阳师范学院 | 基于信誉的动态访问控制方法 |
CN105282160A (zh) * | 2015-10-23 | 2016-01-27 | 绵阳师范学院 | 基于信誉的动态访问控制方法 |
CN106845174A (zh) * | 2015-12-03 | 2017-06-13 | 福州瑞芯微电子股份有限公司 | 一种安全系统下的应用权限管理方法及系统 |
CN105871880A (zh) * | 2016-05-10 | 2016-08-17 | 华中科技大学 | 一种云环境下基于信任模型的跨租户访问控制方法 |
CN105871880B (zh) * | 2016-05-10 | 2018-11-06 | 华中科技大学 | 一种云环境下基于信任模型的跨租户访问控制方法 |
CN106411707B (zh) * | 2016-09-29 | 2019-03-26 | 重庆工商大学 | 社交网络中基于辅助决策的双尺度信任感知方法 |
CN106411707A (zh) * | 2016-09-29 | 2017-02-15 | 重庆工商大学 | 社交网络中基于辅助决策的双尺度信任感知方法 |
CN108737138B (zh) * | 2017-04-18 | 2022-06-07 | 腾讯科技(深圳)有限公司 | 服务提供方法及服务平台 |
CN108737138A (zh) * | 2017-04-18 | 2018-11-02 | 腾讯科技(深圳)有限公司 | 服务提供方法及服务平台 |
CN107528861B (zh) * | 2017-10-12 | 2019-11-12 | 浪潮云信息技术有限公司 | 一种确定ip用户访问权限的方法及装置 |
CN107528861A (zh) * | 2017-10-12 | 2017-12-29 | 山东浪潮云服务信息科技有限公司 | 一种确定ip用户访问权限的方法及装置 |
CN108156132A (zh) * | 2017-11-20 | 2018-06-12 | 北京三快在线科技有限公司 | 访问行为数据处理方法、系统、设备及可读存储介质 |
US11604844B2 (en) | 2018-11-05 | 2023-03-14 | Samsung Electronics Co., Ltd. | System and method for cross-domain recommendations |
CN110032684A (zh) * | 2019-04-22 | 2019-07-19 | 山东大学 | 基于共享账户的信息跨域并行序列推荐方法、介质及设备 |
CN111181979B (zh) * | 2019-12-31 | 2022-06-07 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、计算机设备和计算机可读存储介质 |
CN111181979A (zh) * | 2019-12-31 | 2020-05-19 | 奇安信科技集团股份有限公司 | 访问控制方法、装置、计算机设备和计算机可读存储介质 |
CN111368315A (zh) * | 2020-03-02 | 2020-07-03 | 广东财经大学 | 基于分布式协同信任管理框架的大数据信任管理系统 |
CN111368315B (zh) * | 2020-03-02 | 2021-05-04 | 广东财经大学 | 基于分布式协同信任管理框架的大数据信任管理系统 |
CN113824732A (zh) * | 2021-10-13 | 2021-12-21 | 成都安恒信息技术有限公司 | 一种基于零信任的多因子认证方法 |
CN114553487A (zh) * | 2022-01-22 | 2022-05-27 | 郑州工程技术学院 | 一种基于图谱的访问控制方法及系统 |
CN114553487B (zh) * | 2022-01-22 | 2023-05-26 | 郑州工程技术学院 | 一种基于图谱的访问控制方法及系统 |
CN114567473A (zh) * | 2022-02-23 | 2022-05-31 | 南通大学 | 一种基于零信任机制的车联网访问控制方法 |
CN114567473B (zh) * | 2022-02-23 | 2024-01-09 | 南通大学 | 一种基于零信任机制的车联网访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101729321B (zh) | 2011-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101729321B (zh) | 一种基于信任评估机制的动态跨域访问控制方法 | |
Ogundoyin et al. | A Fuzzy-AHP based prioritization of trust criteria in fog computing services | |
Tavana et al. | A hybrid mathematical programming model for optimal project portfolio selection using fuzzy inference system and analytic hierarchy process | |
Tan et al. | A novel service level agreement model using blockchain and smart contract for cloud manufacturing in industry 4.0 | |
US7172118B2 (en) | System and method for overcoming decision making and communications errors to produce expedited and accurate group choices | |
Luo et al. | Extended VIKOR method for intuitionistic fuzzy multiattribute decision-making based on a new distance measure | |
Guidi | The impact of independence on regulatory outcomes: The case of EU competition policy | |
CN103795688A (zh) | 一种基于属性的模糊访问控制计算方法 | |
CN104683348A (zh) | 一种基于属性的访问控制策略合成方法 | |
Esposito et al. | Trust management for distributed heterogeneous systems by using linguistic term sets and hierarchies, aggregation operators and mechanism design | |
Nogoorani et al. | TIRIAC: A trust-driven risk-aware access control framework for Grid environments | |
Sarathy et al. | Secure and useful data sharing | |
Cohen | Irrational privacy | |
Arsovski et al. | Model for selection of the best location based on fuzzy AHP and Hurwitz methods | |
Wolman | Measurement and meaningfulness in conservation science | |
Zhang et al. | Trade‐offs between sustainable tourism development goals: An analysis of Tibet (China) | |
Sun | Research on the tradeoff between privacy and trust in cloud computing | |
Qu et al. | Dual hesitant fuzzy stochastic multiple attribute decision making method based on regret theory and group satisfaction degree | |
Khou et al. | A customizable framework for prioritizing systems security engineering processes, activities, and tasks | |
CN101242410A (zh) | 基于简单对象访问协议的网格主观信任处理方法 | |
CN106611131A (zh) | 权限处理方法及装置 | |
CN107249034A (zh) | 一种基于云计算的自助服务平台及方法 | |
Neslo et al. | Modeling and validating stakeholder preferences with probabilistic inversion | |
Gardašević-Filipović et al. | Multicriteria optimization in a fuzzy environment: the fuzzy analytic hierarchy process | |
Zhou et al. | Decision‐Maker’s Risk Preference Based Intuitionistic Fuzzy Multiattribute Decision‐Making and Its Application in Robot Enterprises Investment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20111123 Termination date: 20121222 |