CN105262719A - 一种Web环境下用户行为的信任评估方法 - Google Patents

一种Web环境下用户行为的信任评估方法 Download PDF

Info

Publication number
CN105262719A
CN105262719A CN201510562954.6A CN201510562954A CN105262719A CN 105262719 A CN105262719 A CN 105262719A CN 201510562954 A CN201510562954 A CN 201510562954A CN 105262719 A CN105262719 A CN 105262719A
Authority
CN
China
Prior art keywords
user
user behavior
evidence
nondimensionalization
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510562954.6A
Other languages
English (en)
Other versions
CN105262719B (zh
Inventor
田立勤
李君建
王晓菊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Institute of Science and Technology
Original Assignee
North China Institute of Science and Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Institute of Science and Technology filed Critical North China Institute of Science and Technology
Priority to CN201510562954.6A priority Critical patent/CN105262719B/zh
Publication of CN105262719A publication Critical patent/CN105262719A/zh
Application granted granted Critical
Publication of CN105262719B publication Critical patent/CN105262719B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Abstract

本发明涉及一种Web环境下用户行为的信任评估方法,其特征在于包括以下步骤:1)对基于web环境登录系统的用户进行身份认证;2)当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;3)系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果销毁开始对用户本次行为进行信任评估;4)使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;5)获得满足主客观平衡的综合权重集合;6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值。

Description

一种Web环境下用户行为的信任评估方法
技术领域
本发明涉及信息安全领域,特别是关于一种Web环境下用户行为的信任评估方法。
背景技术
在以Web技术为基础的应用中,用户身份的可鉴别性是一个基本的安全特征,也是整个信息安全的基础,特别是在云计算、电子商务等与安全有关的新型应用中。目前在身份认证系统中通常采用数字证书、数字签名等加密算法,这些身份认证技术比较成熟,但是在云计算、电子商务等新的运营模式下,身份认证技术则存在一定的局限性和缺陷,主要表现在:1)身份的误判:用户的用户名和密码被盗,非法用户使用合法用户名密码在异地登录;用户采用手机上网,当手机丢失时,用户名和密码设置为默认登录状态;用户在不常用的电脑上误操作使得用户名和密码被设置为默认登录状态;上述这些状态都可以导致用户身份认证的误判。2)合法身份的恶意用户对服务系统的破坏:例如在使用高校电子图书资源时,一些学生常常使用网络工具大批量下载购买的电子资源或私设代理服务器谋取非法所得等;离开公司未解除授权的人员、对公司不满意的人员和商业竞争者等;用户的疏忽大意、缺乏专业知识等对系统的破坏。因此,单纯的依靠身份认证并不能完全保障Web用户信息的安全,因此需要在身份认证的基础上继续对用户行为进行评估,最后通过获得的评估值对用户行为进行判断并对异常用户进行控制。
现有技术针对用户行为进行评估的方法也有很多,例如:基于AHP层次分析法的用户行为评估方法、基于模糊决策分析的用户行为评估方法以及基于三角模糊数的模糊网络分析法;其中,基于AHP层次分析法的用户行为评估方法在用户行为评估方面先依靠专家的经验搭建用户行为分析所需的三层架构,然后从这个三层架构中确定用户行为的证据和属性权重,这种方法比较适合用户行为证据量较少时使用并且因为结果带有人的主观性,所以结果与实际情况可能产生偏差;基于模糊决策分析的用户行为评估方法依靠用户行为“可信”隶属度和证据的优属度,再利用模糊决策分析方法来计算目标权重,从而得到用户行为可信隶属度并对用户行为进行评估,这种方法进行评估时只用到了一次用户行为所产生的证据,所以并不能完全反映用户行为习惯的变化导致的异常;基于三角模糊数的模糊网络分析法使用模糊数来反映专家评判的模糊性,其评价结果为基于动态信任的安全控制提供了量化分析的基础,但是运算复杂度高,难以保证用户行为评估的实时性。综上所述,由于以上这些方法存在结果误差率高、判别依据不可靠、较大使用局限性等原因,使得这些方法不适合在Web应用中使用。
发明内容
针对上述问题,本发明的目的是提供一种能够有效的提高系统及网络安全性的Web环境下用户行为的信任评估方法。
为实现上述目的,本发明采取以下技术方案:一种Web环境下用户行为的信任评估方法,其特征在于包括以下步骤:1)对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据;2)当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据;3)系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配的独立session不存在判定为销毁状态,则表明用户已经退出系统,开始对用户本次行为进行信任评估;4)当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行信任评估的用户行为证据,将本次用户行为证据与用户前N-1次历史用户行为证据一起放入二维数据流,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合获得满足主客观平衡的综合权重集合;6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值。
进一步,所述步骤4)通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别处理,获得无量纲化矩阵,具体过程为:4.1)将采用百分比和二进制形式表示的用户行为证据通过公式(1)进行无量纲化:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始值,δij表示无量纲化后的用户行为证据值;4.2)将采用整数值表示的用户行为证据通过公式(2)进行无量纲化证据:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,aijmin表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aijmax表示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的用户行为证据。
进一步,在对整数值表示的用户行为证据进行无量纲化时会遇到aijmax和aijmin都为0且该用户行为证据为非安全型证据的情况,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据没有异常;当出现aijmax和aijmin的值相等但是不为0且该用户行为证据为非安全型证据的情况,则采用惩罚系数与比重法结合的方法,即:
D a t a = 1 N * σ i
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi为惩罚系数,0<σi<1,i=1,2,···m。
进一步,所述步骤5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合得满足主客观平衡的综合权重集合,具体过程为:5.1)采用熵权法求取用户行为证据客观权重集合:5.2)采用AHP层次分析法求取用户行为证据主观权重集合;5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到正确的综合权重集合。
进一步,所述步骤1)中用户的可疑行为证据包括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
进一步,所述步骤2)中时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行为证据表示用户的具体操作行为,路径序列型用户行为证据表示用户访问系统时的URL路径。
进一步,所述步骤6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值的公式为:
utv=d1IN1+d2IN2+...+dmINm
式中,无量纲化证据集合为Data={d1,d2,...dm},综合权重集合为ωINi={ωIN1IN2,...ωINm}。
本发明由于采取以上技术方案,其具有以下优点:1、本发明在身份认证的基础上对用户行为进行信任评估,能够有效的弥补身份认证的缺陷,有效提高正常用户财产及系统的安全。2、本发明采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重和主观权重获得满足主客观平衡的综合权重集合,因此本发明能够满足主客观的相对平衡,使得信任评估结果既符合人的主观经验又体现了用户行为证据的实际变化规律,能够准确地、有效地分辨恶意和危险的用户行为,分辨错误率较低。3、本发明基于动态二维数据流,二维分别为时间和每一次的用户行为,在信任评估时的数据流中加入历史用户行为的用户行为证据可以保证对用户行为的信任评估是基于用户行为习惯的且计算复杂度低,可以有效降低对Web系统的资源消耗。本发明可以广泛应用于对安全性要求较高的互联网应用领域中。
附图说明
图1是本发明的评估方法总体流程示意图;
图2是本发明的用户真实数据递阶层次示意图。
具体实施方式
以下结合附图来对本发明进行详细的描绘。然而应当理解,附图的提供仅为了更好地理解本发明,它们不应该理解成对本发明的限制。
如图1所示,本发明提供的Web环境下对用户行为进行信任评估的方法,包括以下步骤:
1、对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据。
当用户本次登录系统时,系统会对用户身份进行认证,如果用户输入的用户名和密码均正确,那么系统允许用户进行访问,用户访问系统的过程中继续对用户行为进行识别与评估;但是当用户输入用户名或输入密码错误时,系统会在后台通过静态变量保留这些可疑的用户行为证据并禁止用户进入系统,其中,用户的可疑行为证据包括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
2、当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入系统之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据,时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行为证据表示用户的具体操作例如进行购买、下载、查询和设置等具体行为,路径序列型用户行为证据表示用户访问系统时的URL路径。
3、系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配的独立session判定为销毁状态,则表明用户已经退出系统,可以开始对用户本次行为进行信任评估。
用户使用完系统退出方式分为两种:一是点击系统的退出按钮退出,二是直接关闭网页退出。由于系统对用户进行信任评估需要在用户退出之后,所以系统需要判断用户是否已经退出。如果用户采用第一种方式退出,系统只需要使用按钮的点击事件即可监听用户是否退出,如果用户采用第二种方式退出时如果使用一般的方法并不能知道用户到底是何时退出的系统,为了兼顾这两种情况,本发明提出了利用session监听器判断用户是否退出系统的方法:用户每次在登录系统时,系统会为用户分配一个独立的session,用户点击退出按钮退出系统时,被分配的独立session会立即销毁,而用户直接关闭网页退出系统时,如果被分配的独立session在设定的生命周期里不再活跃,那么session也会销毁,如果把这个时间设定为一个很短的时间,那么当用户直接关闭网页不再操作系统时,session会在一个很短的时间内自动销毁,系统则依旧能够通过session监听器及时发现用户已经退出。
4、当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行信任评估的用户行为证据,将这些证据与用户前N-1次历史用户行为证据一起放入二维数据流中,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;
由于本发明信任评估的方法是基于动态二维数据流,二维数据流为数据集合体,包括用户本次行为证据和用户前N-1次历史用户行为证据,如图1所示,本发明中的二维分别为时间和每一次的用户行为。为了能够准确、可靠的判定用户行为是否异常,在该数据流中加入历史用户行为的用户行为证据,将历史用户行为的数据和本次需评估行为的数据放在一起使用是为了反映用户本次行为与用户历史行为习惯的差异,从而发现用户行为的异常,每一次信任评估与控制完成之后,二维数据流中的过期用户行为记录和时间较远的用户行为证据流出,下一次最新的用户行为流进。由于用户行为证据在被存储的时候,每项用户行为证据的量纲都不同,为了能够正确的反映这些用户行为证据代表的客观规律,必须让每一项用户行为证据的量纲一致,因此,本发明采用无量纲化方法统一处理二维数据流中的所有用户行为证据,针对不同数据类型的用户行为证据分别进行无量纲的具体过程:
4.1)采用百分比和二进制形式表示的用户行为证据其数值本身范围就在[0,1]中,因此通过公式(1)进行无量纲化:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始值,δij表示无量纲化后的用户行为证据值,安全型证据表示在数据库中的原始值越大时,其对应的无量纲化值也越大的用户行为证据,非安全型证据表示在数据库中的原始值越大时,其对应的无量纲化值越小的用户行为证据。
4.2)采用整数值表示的用户行为证据通过公式(2)将它们转化为[0,1]范围内的无量纲化证据:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,aijmin表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aijmax表示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的用户行为证据。
其中,在对整数值表示的用户行为证据进行无量纲化时会遇到aijmax和aijmin都为0且该用户行为证据为非安全型证据的情况,例如输入密码错误的次数,如果二维数据流的N次行为中用户每次都没有输错密码,则aij=aijmax=aijmin=0,采用公式(2)分母部分会为0,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据没有异常;另外也会出现aijmax和aijmin的值相等但是不为0且该用户行为证据为非安全型证据的情况,例如输入密码错误的次数,如果二维数据流中的N次行为中用户每次都输错了n次密码,则aij=aijmax=aijmin=n,使用公式(2)也会导致公式分母部分为0,则采用惩罚系数与比重法结合的方法,即:
D a t a = 1 N * σ i , σi为惩罚系数0<σi<1i=1,2,···m(3)
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi可以根据设定的异常程度阈值进行确定,例如非安全型证据为输入密码错误的次数时,预先设定2个整数λ12>0,3个小数σ123,如果超过λ1次则惩罚系数为σ1,如果小于λ1次大于λ2次则惩罚系数为σ2,如果小于λ2次大于0次则惩罚系数为σ3,对于某项非安全型证据,在两次用户行为信任评估中,如果该项用户行为证据异常程度越大则无量纲化值越小,如果异常程度越小则无量纲化值越大。
本发明采用比重法是为了表示本次用户行为信任评估中对于二维数据流的N次行为,这项非安全型证据的异常规模是一样的,使用惩罚系数是为了在不同的用户行为信任评估中对异常用户行为的异常程度进行区别惩罚。因为对于整数值表示的非安全型证据,如果aij越大,则该用户行为证据越异常,如果两次用户行为信任评估都出现上述情况而aij的值不一样,那么仅仅使用比重法并不能区分异常的程度。
5、将步骤4获得的无量纲化证据采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重和主观权重获得满足主客观平衡的综合权重集合,具体过程为:
5.1)熵是系统无序程度的一个度量,根据信息熵的基本原理,用户行为的异常则是系统无序的一种表现形式,先求得二维数据流中第j次行为的第i项用户行为证据占N次行为第i项用户行为证据的无量纲化证据总和的比重,该比重表示不同用户行为中某项用户行为证据出现变化的概率,当这些概率的大小大致相同时,熵值会变大,表明该项用户行为证据没有变化,即未出现异常,如果这些概率的大小都不一样时,熵值会变小,表明该项用户行为证据出现较大变化,用户行为异常,得到反映用户行为证据真实变化规律的客观权重集合,具体过程为:
5.1.1)取二维数据流中第j次行为的第i项用户行为证据对应的无量纲化证据δij,计算二维数据流总共N次行为的第i项用户行为证据所对应的无量纲化证据的总和求得第j次行为的第i项用户行为证据占N次行为第i项用户行为证据的无量纲化证据总和的比重为:
P ij = δ i j / Σ j = 1 n δ i j , i = 1 , 2 , ... , m , j = 1 , 2 , ... , n - - - ( 4 )
5.1.2)计算整个二维数据流中第i项用户行为证据的熵值eij
e i j = - K Σ j = 1 n P i j ln P i j , K = 1 / ln n , j = 1 , 2 , ... , n - - - ( 5 )
5.1.3)通过熵值计算每一项用户行为证据的熵权αi
α i = ( 1 - e i ) / ( m - Σ i = 1 m e i ) , i = 1 , 2 , ... , m - - - ( 6 )
5.1.4)计算得到用户行为信任评估中的客观权重集合为:
式中,ωOBi表示客观权重集合中第i项用户行为证据的权重值,ωOBi=αi
5.2)采用AHP层次分析法求取用户行为证据主观权重集合,具体过程为:
5.2.1)如图2所示,将用户行进行分层得到三层模型:目标层、属性层和证据层,其中,目标层是指用户行为,属性层包括基础属性、活动属性和安全属性,基础数属性的证据层包括电脑系统版本历史出现比率、电脑系统类型历史出现比率、使用浏览器类型历史出现比率、登录IP历史出现比率、登录地理位置历史出现比率和用户电脑屏幕分辨率历史出现比率;活动属性的证据层包括输入用户名和密码的退格数、输入密码的错误次数、输出用户名错误次数、使用银行账号历史出现比率、购物总值信任值、购物图书次数、下载图书次数和下载图书的流量;安全属性的证据层包括访问敏感服务次数、用户退出信任值和登录时间信任值;
5.2.2)对不同属性下的用户行为证据之间以及属性之间使用现有的9级分制方法进行两两比较来分别构造判断矩阵,9级分制的具体规则如表1所示;然后对获得的判断矩阵进行列规范化,即将该列每一项的值除以该列所有项的和得到新的每一项的值;最后将新的判断矩阵的每一行的所有值相加得到一个列向量,对这个列向量使用归一化方法进行处理之后,这个列向量即为权重向量。
属性之间进行比较之后构造的判断矩阵所求得的权重向量中的每一项代表属性的相对权重,不同属性下用户行为证据之间进行比较之后构造的判断矩阵所求得的权重向量中的每一项代表不同属性下户行为证据之间的相对权重,求得的不同属性下的每个用户行为证据的相对权重值表示为Zkl(k为属性项,l为用户行为证据),每个属性的相对权重值表示为Sk(k为属性项)。
表19分制两两因素比较法
5.2.3)对获得的每个权重向量分别进行一致性检验,其中:
式中,P为初始判断矩阵,W为求得的权重向量;
CI = λ max - N N - 1 ,
CR = CI RI ,
如果CR<0.1,那么通过9分制的方法构造的判断矩阵通过一致性检验,否则,进入步骤5.2.2)需要重新构造判断矩阵
5.2.4)当所有的判断矩阵都通过一致性检验并且计算出属性以及用户行为证据的相对权重之后,第i项用户行为证据在用户行为信任评估中的主观权重集合为:
式中,ωSUi=Zkl*Sk,i=1,2,3···m,ωSUi表示主观权重集合中第i项用户行为证据的权重值。
5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到综合权重集合的正确性,具体过程为:
5.3.1)通过最优化模型构造Lagrange函数求得综合权重集合的最优解。
为了使用户行为证据的综合权重满足主客观的相对平衡,从而使得到的用户信任评估值是最可靠以及合理的,构造综合权重集合为:
式中,ωINi表示综合权重集合中第i项用户行为证据的权重值。
综合考虑人的主观经验和用户行为证据实际变化规律,先考虑所确定的综合权重与已有的主、客观权重之间的离差平方和最小,即最小,从而构造如下的最小值模型:
min z = &Sigma; i = 1 m &lsqb; &alpha; ( &omega; I N i - &omega; O B i ) 2 + &beta; ( &omega; I N i - &omega; S U i ) 2 &rsqb; ( i = 1 , 2 , ... , m ) - - - ( 7 )
式中,α、β≥0均为给定的常数,α反映了系统管理员偏向使用熵权法来确定用户行为证据权重的程度,β反映了系统管理员偏向使用层次分析法确定用户行为证据权重的程度;另一方面对于用户行为的信任评估应该尽可能的严格,则用户行为的整体用户行为信任评估值应该最小,用户行为的整体用户行为信任评估值为:
&Sigma; j = 1 n u j = &Sigma; j = 1 n &Sigma; i = 1 m b i j &omega; I N i ( i = 1 , 2 , ... , m ) - - - ( 8 )
根据公式(7)和公式(8)构造Lagrange函数:
F ( &omega; I N 1 , &omega; I N 2 , ... , &omega; I N m , &lambda; ) = &Sigma; i = 1 m &lsqb; &alpha; ( &omega; I N i - &omega; O B i ) 2 + &beta; ( &omega; I N i - &omega; S U i ) 2 &rsqb; + &Sigma; j = 1 n &Sigma; i = 1 m b i j &omega; I N i - 2 &lambda; ( &Sigma; i = 1 m &omega; I N i - 1 )
式中,λ是Lagrangianmultipliers,令并化简得方程组:
( &alpha; + &beta; ) &omega; I N i - &lambda; = &alpha;&omega; O B i + &beta;&omega; S U i - 1 2 &Sigma; j = 1 n b i j , ( i = 1 , 2 , ... , m ) &Sigma; i = 1 m &omega; I N i = 1
解这个方程组,得:
&omega; I N i = &alpha; &alpha; + &beta; &omega; O B i + &beta; &alpha; + &beta; &omega; S U i + 1 2 ( &alpha; + &beta; ) ( 1 m &Sigma; j = 1 n &Sigma; i = 1 m b i j - &Sigma; j = 1 n b i j )
记:
b i = 1 m &Sigma; j = 1 n &Sigma; i = 1 m b i j - &Sigma; j = 1 n b i j ( i = 1 , 2 , ... , m ) - - - ( 9 )
则:
&omega; I N i = 1 &alpha; + &beta; ( &alpha;&omega; O B i + &beta;&omega; S U i + 1 2 b i ) - - - ( 10 )
5.3.2)对计算得到的综合权重集合中的所有ωINi值均进行判断,如果综合权重集合中的所有元素ωINi≥0,则认为计算得到的综合权重集合正确,如果ωINi<0,则对ωINi<0的集合元素均处理,确保所有ωINi≥0,具体过程为:
首先取α+β=1,因为在用户行为信任评估中主客观权重一样重要,所以α的值为0.5,β的值也为0.5,当采用熵权法和AHP层次分析法分别得到主、客观权重后,将α、β、ωOBi、ωSUi、bi代入公式(10)求得综合权重集合,如果得到的综合权重集合中的所有元素ωINi≥0,则认为结论正确。
如果ωINi<0,由于ωOBi、ωSUi、bi都是常数,如果按一样的比例慢慢扩大α和β,即α*=xαβ*=xβ(x为扩展因子),并且α**>1,那么αωOBi+βωSUi的值会越来越大,而bi的值保持不变,则肯定会有一个扩展因子x使得ωINi≥0,使用此方法对ωINi<0的集合元素均处理,得到一个扩展因子集x∈{x1,x2,...xt},取其中的最大值xmax,得到α*=xmaxα,β*=xmaxβ,将新获得的α*和β*代入公式(10)中,重新得到所有ωINi≥0的综合权重集合。
6、以综合权重集合和本次用户行为的无量纲化证据为基础计算用户行为信任评估值。
通过上述过程可以获得用户最新一次需评估用户行为的无量纲化证据和本次用户行为信任评估的各用户行为证据的综合权重集合,令无量纲化证据集合为综合权重集合为ωINi={ωIN1IN2,...ωINm},最终用户行为信任评估值:
utv=d1IN1+d2IN2+...+dmINm(11)。
上述各实施例仅用于说明本发明,其中各部件的结构、连接方式和制作工艺等都是可以有所变化的,凡是在本发明技术方案的基础上进行的等同变换和改进,均不应排除在本发明的保护范围之外。

Claims (7)

1.一种Web环境下用户行为的信任评估方法,其特征在于包括以下步骤:
1)对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据;
2)当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据;
3)系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配的独立session不存在判定为销毁状态,则表明用户已经退出系统,开始对用户本次行为进行信任评估;
4)当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行信任评估的用户行为证据,将本次用户行为证据与用户前N-1次历史用户行为证据一起放入二维数据流,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;
5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合获得满足主客观平衡的综合权重集合;
6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值。
2.如权利要求1所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤4)通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别处理,获得无量纲化矩阵,具体过程为:
4.1)将采用百分比和二进制形式表示的用户行为证据通过公式(1)进行无量纲化:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始值,δij表示无量纲化后的用户行为证据值;
4.2)将采用整数值表示的用户行为证据通过公式(2)进行无量纲化证据:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,aijmin表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aijmax表示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的用户行为证据。
3.如权利要求2所述的一种Web环境下用户行为的信任评估方法,其特征在于:在对整数值表示的用户行为证据进行无量纲化时会遇到aijmax和aijmin都为0且该用户行为证据为非安全型证据的情况,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据没有异常;当出现aijmax和aijmin的值相等但是不为0且该用户行为证据为非安全型证据的情况,则采用惩罚系数与比重法结合的方法,即:
D a t a = 1 N * &sigma; i
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi为惩罚系数,0<σi<1,i=1,2,···m。
4.如权利要求1或2或3所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合得满足主客观平衡的综合权重集合,具体过程为:
5.1)采用熵权法求取用户行为证据客观权重集合:
5.2)采用AHP层次分析法求取用户行为证据主观权重集合;
5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到正确的综合权重集合。
5.如权利要求1或2或3所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤1)中用户的可疑行为证据包括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
6.如权利要求1或2或3所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤2)中时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行为证据表示用户的具体操作行为,路径序列型用户行为证据表示用户访问系统时的URL路径。
7.如权利要求1或2或3所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值的公式为:
utv=d1IN1+d2IN2+...+dmINm
式中,无量纲化证据集合为Dat=a{d1,d2,.d.m.},综合权重集合为ωINi={ωIN1IN2,.ω.I.N}m
CN201510562954.6A 2015-09-07 2015-09-07 一种Web环境下用户行为的信任评估方法 Active CN105262719B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510562954.6A CN105262719B (zh) 2015-09-07 2015-09-07 一种Web环境下用户行为的信任评估方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510562954.6A CN105262719B (zh) 2015-09-07 2015-09-07 一种Web环境下用户行为的信任评估方法

Publications (2)

Publication Number Publication Date
CN105262719A true CN105262719A (zh) 2016-01-20
CN105262719B CN105262719B (zh) 2018-03-27

Family

ID=55102225

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510562954.6A Active CN105262719B (zh) 2015-09-07 2015-09-07 一种Web环境下用户行为的信任评估方法

Country Status (1)

Country Link
CN (1) CN105262719B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850613A (zh) * 2017-01-24 2017-06-13 中国科学院信息工程研究所 一种基于改进ahp的用户行为信任评估方法及系统
CN106993032A (zh) * 2017-03-24 2017-07-28 上海集时通网络科技有限公司 基于移动互联网应用的嵌入式精准沟通云服务平台
CN107992754A (zh) * 2017-11-16 2018-05-04 成都艾尔普科技有限责任公司 基于ahp的行为信任证据权重的一致性检验方法
CN109101574A (zh) * 2018-07-18 2018-12-28 北京明朝万达科技股份有限公司 一种数据防泄漏系统的任务审批方法和系统
CN113392385A (zh) * 2021-06-28 2021-09-14 中山大学 一种云环境下的用户信任度量方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162781A1 (en) * 2003-02-14 2004-08-19 Kennsco, Inc. Monitoring and alert systems and methods
CN101719824A (zh) * 2009-11-24 2010-06-02 北京信息科技大学 一种基于网络行为检测的信任度评估系统和方法
CN104080140A (zh) * 2013-03-29 2014-10-01 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040162781A1 (en) * 2003-02-14 2004-08-19 Kennsco, Inc. Monitoring and alert systems and methods
CN101719824A (zh) * 2009-11-24 2010-06-02 北京信息科技大学 一种基于网络行为检测的信任度评估系统和方法
CN104080140A (zh) * 2013-03-29 2014-10-01 南京邮电大学 一种移动自组织网络中基于信任评估的协作通信方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
罗海燕,等.: "云环境下基于模糊粗糙AHP的企业信任综合评估", 《山东大学学报(理学版)》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106850613A (zh) * 2017-01-24 2017-06-13 中国科学院信息工程研究所 一种基于改进ahp的用户行为信任评估方法及系统
CN106850613B (zh) * 2017-01-24 2019-10-25 中国科学院信息工程研究所 一种基于改进ahp的用户行为信任评估方法及系统
CN106993032A (zh) * 2017-03-24 2017-07-28 上海集时通网络科技有限公司 基于移动互联网应用的嵌入式精准沟通云服务平台
CN107992754A (zh) * 2017-11-16 2018-05-04 成都艾尔普科技有限责任公司 基于ahp的行为信任证据权重的一致性检验方法
CN109101574A (zh) * 2018-07-18 2018-12-28 北京明朝万达科技股份有限公司 一种数据防泄漏系统的任务审批方法和系统
CN113392385A (zh) * 2021-06-28 2021-09-14 中山大学 一种云环境下的用户信任度量方法及系统

Also Published As

Publication number Publication date
CN105262719B (zh) 2018-03-27

Similar Documents

Publication Publication Date Title
Tsang et al. Detecting statistical interactions from neural network weights
Deebak et al. Privacy-preserving in smart contracts using blockchain and artificial intelligence for cyber risk measurements
CN113545026B (zh) 用于漏洞评估和补救措施识别的系统和方法
CN108881110B (zh) 一种安全态势评估与防御策略联合决策方法及系统
CN108833416B (zh) 一种scada系统信息安全风险评估方法及系统
CN105262719A (zh) 一种Web环境下用户行为的信任评估方法
CN102148820A (zh) 一种基于指对数分析的网络安全态势评估系统和方法
Dai et al. Exploring risk flow attack graph for security risk assessment
Deng et al. Distributed intrusion detection based on hybrid gene expression programming and cloud computing in a cyber physical power system
Qin et al. Association analysis-based cybersecurity risk assessment for industrial control systems
CN108108624A (zh) 基于产品和服务的信息安全质量评估方法及装置
Silva-Lopez et al. Deep learning–based retrofitting and seismic risk assessment of road networks
Amini et al. A fuzzy logic based risk assessment approach for evaluating and prioritizing risks in cloud computing environment
Wu A network security posture assessment model based on binary semantic analysis
Wang et al. Automotive cybersecurity vulnerability assessment using the common vulnerability scoring system and Bayesian network model
Kaushik et al. Radial basis function network using intuitionistic fuzzy C means for software cost estimation
Wei et al. A new BRB model for security-state assessment of cloud computing based on the impact of external and internal environments
Khan et al. Quantitative Analysis of Software Security through Fuzzy PROMETHEE-II Methodology: A Design Perspective.
Lou et al. Network robustness prediction: Influence of training data distributions
Zhang et al. Fuzzy stochastic Petri nets and analysis of the reliability of multi‐state systems
Anjum et al. A framework for prioritizing software vulnerabilities using fuzzy best-worst method
Shi et al. A privacy risk assessment model for medical big data based on adaptive neuro-fuzzy theory
Wang et al. Assessing the Performance of a Classification‐Based Vulnerability Analysis Model
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
Ergu et al. BIMM: a bias induced matrix model for incomplete reciprocal pairwise comparison matrix

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant