CN105262719B - 一种Web环境下用户行为的信任评估方法 - Google Patents
一种Web环境下用户行为的信任评估方法 Download PDFInfo
- Publication number
- CN105262719B CN105262719B CN201510562954.6A CN201510562954A CN105262719B CN 105262719 B CN105262719 B CN 105262719B CN 201510562954 A CN201510562954 A CN 201510562954A CN 105262719 B CN105262719 B CN 105262719B
- Authority
- CN
- China
- Prior art keywords
- user
- evidence
- user behavior
- behavior
- nondimensionalization
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000011156 evaluation Methods 0.000 claims abstract description 28
- 239000011159 matrix material Substances 0.000 claims abstract description 15
- 230000003068 static effect Effects 0.000 claims abstract description 5
- 238000012544 monitoring process Methods 0.000 claims abstract description 4
- 230000008569 process Effects 0.000 claims description 23
- 230000009471 action Effects 0.000 claims description 11
- 230000002159 abnormal effect Effects 0.000 claims description 10
- 230000006378 damage Effects 0.000 claims description 5
- 230000000750 progressive effect Effects 0.000 claims description 5
- 230000006399 behavior Effects 0.000 description 195
- 239000013598 vector Substances 0.000 description 7
- 230000008859 change Effects 0.000 description 5
- 238000004458 analytical method Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 108010003272 Hyaluronate lyase Proteins 0.000 description 3
- 238000010276 construction Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 2
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000003542 behavioural effect Effects 0.000 description 1
- 210000004556 brain Anatomy 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000003012 network analysis Methods 0.000 description 1
- 238000004445 quantitative analysis Methods 0.000 description 1
- 238000012358 sourcing Methods 0.000 description 1
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及一种Web环境下用户行为的信任评估方法,其特征在于包括以下步骤:1)对基于web环境登录系统的用户进行身份认证;2)当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;3)系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果销毁开始对用户本次行为进行信任评估;4)使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;5)获得满足主客观平衡的综合权重集合;6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值。
Description
技术领域
本发明涉及信息安全领域,特别是关于一种Web环境下用户行为的信任评估方法。
背景技术
在以Web技术为基础的应用中,用户身份的可鉴别性是一个基本的安全特征,也是整个信息安全的基础,特别是在云计算、电子商务等与安全有关的新型应用中。目前在身份认证系统中通常采用数字证书、数字签名等加密算法,这些身份认证技术比较成熟,但是在云计算、电子商务等新的运营模式下,身份认证技术则存在一定的局限性和缺陷,主要表现在:1)身份的误判:用户的用户名和密码被盗,非法用户使用合法用户名密码在异地登录;用户采用手机上网,当手机丢失时,用户名和密码设置为默认登录状态;用户在不常用的电脑上误操作使得用户名和密码被设置为默认登录状态;上述这些状态都可以导致用户身份认证的误判。2)合法身份的恶意用户对服务系统的破坏:例如在使用高校电子图书资源时,一些学生常常使用网络工具大批量下载购买的电子资源或私设代理服务器谋取非法所得等;离开公司未解除授权的人员、对公司不满意的人员和商业竞争者等;用户的疏忽大意、缺乏专业知识等对系统的破坏。因此,单纯的依靠身份认证并不能完全保障Web用户信息的安全,因此需要在身份认证的基础上继续对用户行为进行评估,最后通过获得的评估值对用户行为进行判断并对异常用户进行控制。
现有技术针对用户行为进行评估的方法也有很多,例如:基于AHP层次分析法的用户行为评估方法、基于模糊决策分析的用户行为评估方法以及基于三角模糊数的模糊网络分析法;其中,基于AHP层次分析法的用户行为评估方法在用户行为评估方面先依靠专家的经验搭建用户行为分析所需的三层架构,然后从这个三层架构中确定用户行为的证据和属性权重,这种方法比较适合用户行为证据量较少时使用并且因为结果带有人的主观性,所以结果与实际情况可能产生偏差;基于模糊决策分析的用户行为评估方法依靠用户行为“可信”隶属度和证据的优属度,再利用模糊决策分析方法来计算目标权重,从而得到用户行为可信隶属度并对用户行为进行评估,这种方法进行评估时只用到了一次用户行为所产生的证据,所以并不能完全反映用户行为习惯的变化导致的异常;基于三角模糊数的模糊网络分析法使用模糊数来反映专家评判的模糊性,其评价结果为基于动态信任的安全控制提供了量化分析的基础,但是运算复杂度高,难以保证用户行为评估的实时性。综上所述,由于以上这些方法存在结果误差率高、判别依据不可靠、较大使用局限性等原因,使得这些方法不适合在Web应用中使用。
发明内容
针对上述问题,本发明的目的是提供一种能够有效的提高系统及网络安全性的Web环境下用户行为的信任评估方法。
为实现上述目的,本发明采取以下技术方案:一种Web环境下用户行为的信任评估方法,其特征在于包括以下步骤:1)对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据;2)当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据;3)系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配的独立session不存在判定为销毁状态,则表明用户已经退出系统,开始对用户本次行为进行信任评估;4)当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行信任评估的用户行为证据,将本次用户行为证据与用户前N-1次历史用户行为证据一起放入二维数据流,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合获得满足主客观平衡的综合权重集合;6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值。
进一步,所述步骤4)通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别处理,获得无量纲化矩阵,具体过程为:4.1)将采用百分比和二进制形式表示的用户行为证据通过公式(1)进行无量纲化:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始值,δij表示无量纲化后的用户行为证据值;4.2)将采用整数值表示的用户行为证据通过公式(2)进行无量纲化证据:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,aij min表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aij max表示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的用户行为证据。
进一步,在对整数值表示的用户行为证据进行无量纲化时会遇到aij max和aij min都为0且该用户行为证据为非安全型证据的情况,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据没有异常;当出现aij max和aij min的值相等但是不为0且该用户行为证据为非安全型证据的情况,则采用惩罚系数与比重法结合的方法,即:
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi为惩罚系数,0<σi<1,i=1,2,···m。
进一步,所述步骤5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合得满足主客观平衡的综合权重集合,具体过程为:5.1)采用熵权法求取用户行为证据客观权重集合:5.2)采用AHP层次分析法求取用户行为证据主观权重集合;5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到正确的综合权重集合。
进一步,所述步骤1)中用户的可疑行为证据包括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
进一步,所述步骤2)中时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行为证据表示用户的具体操作行为,路径序列型用户行为证据表示用户访问系统时的URL路径。
进一步,所述步骤6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值的公式为:
utv=d1*ωIN1+d2*ωIN2+...+dm*ωINm
式中,无量纲化证据集合为Data={d1,d2,...dm},综合权重集合为ωINi={ωIN1,ωIN2,...ωINm}。
本发明由于采取以上技术方案,其具有以下优点:1、本发明在身份认证的基础上对用户行为进行信任评估,能够有效的弥补身份认证的缺陷,有效提高正常用户财产及系统的安全。2、本发明采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重和主观权重获得满足主客观平衡的综合权重集合,因此本发明能够满足主客观的相对平衡,使得信任评估结果既符合人的主观经验又体现了用户行为证据的实际变化规律,能够准确地、有效地分辨恶意和危险的用户行为,分辨错误率较低。3、本发明基于动态二维数据流,二维分别为时间和每一次的用户行为,在信任评估时的数据流中加入历史用户行为的用户行为证据可以保证对用户行为的信任评估是基于用户行为习惯的且计算复杂度低,可以有效降低对Web系统的资源消耗。本发明可以广泛应用于对安全性要求较高的互联网应用领域中。
附图说明
图1是本发明的评估方法总体流程示意图;
图2是本发明的用户真实数据递阶层次示意图。
具体实施方式
以下结合附图来对本发明进行详细的描绘。然而应当理解,附图的提供仅为了更好地理解本发明,它们不应该理解成对本发明的限制。
如图1所示,本发明提供的Web环境下对用户行为进行信任评估的方法,包括以下步骤:
1、对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据。
当用户本次登录系统时,系统会对用户身份进行认证,如果用户输入的用户名和密码均正确,那么系统允许用户进行访问,用户访问系统的过程中继续对用户行为进行识别与评估;但是当用户输入用户名或输入密码错误时,系统会在后台通过静态变量保留这些可疑的用户行为证据并禁止用户进入系统,其中,用户的可疑行为证据包括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
2、当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入系统之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据,时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行为证据表示用户的具体操作例如进行购买、下载、查询和设置等具体行为,路径序列型用户行为证据表示用户访问系统时的URL路径。
3、系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配的独立session判定为销毁状态,则表明用户已经退出系统,可以开始对用户本次行为进行信任评估。
用户使用完系统退出方式分为两种:一是点击系统的退出按钮退出,二是直接关闭网页退出。由于系统对用户进行信任评估需要在用户退出之后,所以系统需要判断用户是否已经退出。如果用户采用第一种方式退出,系统只需要使用按钮的点击事件即可监听用户是否退出,如果用户采用第二种方式退出时如果使用一般的方法并不能知道用户到底是何时退出的系统,为了兼顾这两种情况,本发明提出了利用session监听器判断用户是否退出系统的方法:用户每次在登录系统时,系统会为用户分配一个独立的session,用户点击退出按钮退出系统时,被分配的独立session会立即销毁,而用户直接关闭网页退出系统时,如果被分配的独立session在设定的生命周期里不再活跃,那么session也会销毁,如果把这个时间设定为一个很短的时间,那么当用户直接关闭网页不再操作系统时,session会在一个很短的时间内自动销毁,系统则依旧能够通过session监听器及时发现用户已经退出。
4、当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行信任评估的用户行为证据,将这些证据与用户前N-1次历史用户行为证据一起放入二维数据流中,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;
由于本发明信任评估的方法是基于动态二维数据流,二维数据流为数据集合体,包括用户本次行为证据和用户前N-1次历史用户行为证据,如图1所示,本发明中的二维分别为时间和每一次的用户行为。为了能够准确、可靠的判定用户行为是否异常,在该数据流中加入历史用户行为的用户行为证据,将历史用户行为的数据和本次需评估行为的数据放在一起使用是为了反映用户本次行为与用户历史行为习惯的差异,从而发现用户行为的异常,每一次信任评估与控制完成之后,二维数据流中的过期用户行为记录和时间较远的用户行为证据流出,下一次最新的用户行为流进。由于用户行为证据在被存储的时候,每项用户行为证据的量纲都不同,为了能够正确的反映这些用户行为证据代表的客观规律,必须让每一项用户行为证据的量纲一致,因此,本发明采用无量纲化方法统一处理二维数据流中的所有用户行为证据,针对不同数据类型的用户行为证据分别进行无量纲的具体过程:
4.1)采用百分比和二进制形式表示的用户行为证据其数值本身范围就在[0,1]中,因此通过公式(1)进行无量纲化:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始值,δij表示无量纲化后的用户行为证据值,安全型证据表示在数据库中的原始值越大时,其对应的无量纲化值也越大的用户行为证据,非安全型证据表示在数据库中的原始值越大时,其对应的无量纲化值越小的用户行为证据。
4.2)采用整数值表示的用户行为证据通过公式(2)将它们转化为[0,1]范围内的无量纲化证据:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,aij min表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aij max表示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的用户行为证据。
其中,在对整数值表示的用户行为证据进行无量纲化时会遇到aij max和aij min都为0且该用户行为证据为非安全型证据的情况,例如输入密码错误的次数,如果二维数据流的N次行为中用户每次都没有输错密码,则aij=aij max=aij min=0,采用公式(2)分母部分会为0,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据没有异常;另外也会出现aij max和aij min的值相等但是不为0且该用户行为证据为非安全型证据的情况,例如输入密码错误的次数,如果二维数据流中的N次行为中用户每次都输错了n次密码,则aij=aij max=aij min=n,使用公式(2)也会导致公式分母部分为0,则采用惩罚系数与比重法结合的方法,即:
σi为惩罚系数0<σi<1i=1,2,···m (3)
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi可以根据设定的异常程度阈值进行确定,例如非安全型证据为输入密码错误的次数时,预先设定2个整数λ1>λ2>0,3个小数σ1<σ2<σ3,如果超过λ1次则惩罚系数为σ1,如果小于λ1次大于λ2次则惩罚系数为σ2,如果小于λ2次大于0次则惩罚系数为σ3,对于某项非安全型证据,在两次用户行为信任评估中,如果该项用户行为证据异常程度越大则无量纲化值越小,如果异常程度越小则无量纲化值越大。
本发明采用比重法是为了表示本次用户行为信任评估中对于二维数据流的N次行为,这项非安全型证据的异常规模是一样的,使用惩罚系数是为了在不同的用户行为信任评估中对异常用户行为的异常程度进行区别惩罚。因为对于整数值表示的非安全型证据,如果aij越大,则该用户行为证据越异常,如果两次用户行为信任评估都出现上述情况而aij的值不一样,那么仅仅使用比重法并不能区分异常的程度。
5、将步骤4获得的无量纲化证据采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重和主观权重获得满足主客观平衡的综合权重集合,具体过程为:
5.1)熵是系统无序程度的一个度量,根据信息熵的基本原理,用户行为的异常则是系统无序的一种表现形式,先求得二维数据流中第j次行为的第i项用户行为证据占N次行为第i项用户行为证据的无量纲化证据总和的比重,该比重表示不同用户行为中某项用户行为证据出现变化的概率,当这些概率的大小大致相同时,熵值会变大,表明该项用户行为证据没有变化,即未出现异常,如果这些概率的大小都不一样时,熵值会变小,表明该项用户行为证据出现较大变化,用户行为异常,得到反映用户行为证据真实变化规律的客观权重集合,具体过程为:
5.1.1)取二维数据流中第j次行为的第i项用户行为证据对应的无量纲化证据δij,计算二维数据流总共N次行为的第i项用户行为证据所对应的无量纲化证据的总和求得第j次行为的第i项用户行为证据占N次行为第i项用户行为证据的无量纲化证据总和的比重为:
5.1.2)计算整个二维数据流中第i项用户行为证据的熵值eij:
5.1.3)通过熵值计算每一项用户行为证据的熵权αi:
5.1.4)计算得到用户行为信任评估中的客观权重集合为:
式中,ωOBi表示客观权重集合中第i项用户行为证据的权重值,ωOBi=αi。
5.2)采用AHP层次分析法求取用户行为证据主观权重集合,具体过程为:
5.2.1)如图2所示,将用户行进行分层得到三层模型:目标层、属性层和证据层,其中,目标层是指用户行为,属性层包括基础属性、活动属性和安全属性,基础数属性的证据层包括电脑系统版本历史出现比率、电脑系统类型历史出现比率、使用浏览器类型历史出现比率、登录IP历史出现比率、登录地理位置历史出现比率和用户电脑屏幕分辨率历史出现比率;活动属性的证据层包括输入用户名和密码的退格数、输入密码的错误次数、输出用户名错误次数、使用银行账号历史出现比率、购物总值信任值、购物图书次数、下载图书次数和下载图书的流量;安全属性的证据层包括访问敏感服务次数、用户退出信任值和登录时间信任值;
5.2.2)对不同属性下的用户行为证据之间以及属性之间使用现有的9级分制方法进行两两比较来分别构造判断矩阵,9级分制的具体规则如表1所示;然后对获得的判断矩阵进行列规范化,即将该列每一项的值除以该列所有项的和得到新的每一项的值;最后将新的判断矩阵的每一行的所有值相加得到一个列向量,对这个列向量使用归一化方法进行处理之后,这个列向量即为权重向量。
属性之间进行比较之后构造的判断矩阵所求得的权重向量中的每一项代表属性的相对权重,不同属性下用户行为证据之间进行比较之后构造的判断矩阵所求得的权重向量中的每一项代表不同属性下户行为证据之间的相对权重,求得的不同属性下的每个用户行为证据的相对权重值表示为Zkl(k为属性项,l为用户行为证据),每个属性的相对权重值表示为Sk(k为属性项)。
表1 9分制两两因素比较法
5.2.3)对获得的每个权重向量分别进行一致性检验,其中:
式中,P为初始判断矩阵,W为求得的权重向量;
如果CR<0.1,那么通过9分制的方法构造的判断矩阵通过一致性检验,否则,进入步骤5.2.2)需要重新构造判断矩阵
5.2.4)当所有的判断矩阵都通过一致性检验并且计算出属性以及用户行为证据的相对权重之后,第i项用户行为证据在用户行为信任评估中的主观权重集合为:
式中,ωSUi=Zkl*Sk,i=1,2,3···m,ωSUi表示主观权重集合中第i项用户行为证据的权重值。
5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到综合权重集合的正确性,具体过程为:
5.3.1)通过最优化模型构造Lagrange函数求得综合权重集合的最优解。
为了使用户行为证据的综合权重满足主客观的相对平衡,从而使得到的用户信任评估值是最可靠以及合理的,构造综合权重集合为:
式中,ωINi表示综合权重集合中第i项用户行为证据的权重值。
综合考虑人的主观经验和用户行为证据实际变化规律,先考虑所确定的综合权重与已有的主、客观权重之间的离差平方和最小,即和最小,从而构造如下的最小值模型:
式中,α、β≥0均为给定的常数,α反映了系统管理员偏向使用熵权法来确定用户行为证据权重的程度,β反映了系统管理员偏向使用层次分析法确定用户行为证据权重的程度;另一方面对于用户行为的信任评估应该尽可能的严格,则用户行为的整体用户行为信任评估值应该最小,用户行为的整体用户行为信任评估值为:
根据公式(7)和公式(8)构造Lagrange函数:
式中,λ是Lagrangian multipliers,令和并化简得方程组:
解这个方程组,得:
记:
则:
5.3.2)对计算得到的综合权重集合中的所有ωINi值均进行判断,如果综合权重集合中的所有元素ωINi≥0,则认为计算得到的综合权重集合正确,如果ωINi<0,则对ωINi<0的集合元素均处理,确保所有ωINi≥0,具体过程为:
首先取α+β=1,因为在用户行为信任评估中主客观权重一样重要,所以α的值为0.5,β的值也为0.5,当采用熵权法和AHP层次分析法分别得到主、客观权重后,将α、β、ωOBi、ωSUi、bi代入公式(10)求得综合权重集合,如果得到的综合权重集合中的所有元素ωINi≥0,则认为结论正确。
如果ωINi<0,由于ωOBi、ωSUi、bi都是常数,如果按一样的比例慢慢扩大α和β,即α*=xαβ*=xβ(x为扩展因子),并且α*+β*>1,那么αωOBi+βωSUi的值会越来越大,而bi的值保持不变,则肯定会有一个扩展因子x使得ωINi≥0,使用此方法对ωINi<0的集合元素均处理,得到一个扩展因子集x∈{x1,x2,...xt},取其中的最大值xmax,得到α*=xmaxα,β*=xmaxβ,将新获得的α*和β*代入公式(10)中,重新得到所有ωINi≥0的综合权重集合。
6、以综合权重集合和本次用户行为的无量纲化证据为基础计算用户行为信任评估值。
通过上述过程可以获得用户最新一次需评估用户行为的无量纲化证据和本次用户行为信任评估的各用户行为证据的综合权重集合,令无量纲化证据集合为综合权重集合为ωINi={ωIN1,ωIN2,...ωINm},最终用户行为信任评估值:
utv=d1*ωIN1+d2*ωIN2+...+dm*ωINm (11)。
上述各实施例仅用于说明本发明,其中各部件的结构、连接方式和制作工艺等都是可以有所变化的,凡是在本发明技术方案的基础上进行的等同变换和改进,均不应排除在本发明的保护范围之外。
Claims (4)
1.一种Web环境下用户行为的信任评估方法,其特征在于包括以下步骤:
1)对基于web环境登录系统的用户进行身份认证,若身份认证成功,则允许用户进入系统;若身份认证不成功,则禁止用户进入系统并记录用户的可疑行为证据;
2)当用户身份认证成功后,用户进入系统进行一系列操作,系统将用户进入之后所产生的用户行为证据划分为三个类型,系统在用户不断进行操作的过程中依次将这些类型用户行为证据保存在后台的静态变量中;其中,三个类型的用户行为证据包括时间序列型用户行为证据、动作序列型用户行为证据和路径序列型用户行为证据, 其中,时间序列型用户行为证据表示用户在进行各类操作时对应的时间,动作序列型用户行为证据表示用户的具体操作行为,路径序列型用户行为证据表示用户访问系统时的URL路径;
3)系统通过session监听器不断地监听用户登录系统时被分配的独立session是否销毁,如果被分配的独立session一直存在,则表明用户没有退出;如果被分配的独立session不存在判定为销毁状态,则表明用户已经退出系统,开始对用户本次行为进行信任评估;
4)当用户退出系统之后,系统已经在后台保留了用户本次行为所留下的用于进行信任评估的用户行为证据,将本次用户行为证据与用户前N-1次历史用户行为证据一起放入二维数据流,通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别进行处理,获得无量纲化矩阵;
5)将无量纲化矩阵采用熵权法获得用户行为的客观权重集合,并通过构造用户行为证据的层次递进模型,按照层次分析法获取用户行为证据的主观权重集合,综合客观权重集合和主观权重集合获得满足主客观平衡的综合权重集合,具体过程为:
5.1)采用熵权法求取用户行为证据客观权重集合:
5.2)采用AHP层次分析法求取用户行为证据主观权重集合;
5.3)通过主观权重集合和客观权重集合构造综合权重集合,并对获得综合权重集合中的每一项均进行判断,确保得到正确的综合权重集合;
6)以综合权重集合和本次用户行为的无量纲化证据计算用户行为信任评估值utv:
utv=d1*ωIN1+d2*ωIN2+...+dm*ωINm
式中,无量纲化证据集合为Data={d1,d2,...,dm},综合权重集合为ωINi={ωIN1,ωIN2,...,ωINm},ωINi表示综合权重集合中第i项用户行为证据的权重值。
2.如权利要求1所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤4)通过使用不同的无量纲化方法对二维数据流中的不同量纲的用户行为证据分别处理,获得无量纲化矩阵,具体过程为:
4.1)将采用百分比和二进制形式表示的用户行为证据通过公式(1)进行无量纲化:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的原始值,δij表示无量纲化后的用户行为证据值;
4.2)将采用整数值表示的用户行为证据通过公式(2)进行无量纲化证据:
式中,aij表示二维数据流中第j次行为的第i项用户行为证据在无量纲化之前的数值,aijmin表示aij代表的用户行为证据在二维数据流的N次行为中最小的数值,aijmax表示aij代表的用户行为证据在二维数据流中的N次行为中最大的数值,δij表示无量纲化后的用户行为证据。
3.如权利要求2所述的一种Web环境下用户行为的信任评估方法,其特征在于:在对整数值表示的用户行为证据进行无量纲化时会遇到aijmax和aijmin都为0且该用户行为证据为非安全型证据的情况,则令该项用户行为证据的无量纲化证据的值为1,表示该项用户行为证据没有异常;当出现aijmax和aijmin的值相等但是不为0且该用户行为证据为非安全型证据的情况,则采用惩罚系数与比重法结合的方法,即:
式中,Data表示无量纲化证据,N为二维数据流中的用户行为总次数,σi为惩罚系数,0<σi<1,i=1,2,···m。
4.如权利要求1或2或3所述的一种Web环境下用户行为的信任评估方法,其特征在于:所述步骤1)中用户的可疑行为证据包括输入用户名错误的次数、输入密码错误的次数以及输入用户名和密码的退格数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510562954.6A CN105262719B (zh) | 2015-09-07 | 2015-09-07 | 一种Web环境下用户行为的信任评估方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510562954.6A CN105262719B (zh) | 2015-09-07 | 2015-09-07 | 一种Web环境下用户行为的信任评估方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105262719A CN105262719A (zh) | 2016-01-20 |
CN105262719B true CN105262719B (zh) | 2018-03-27 |
Family
ID=55102225
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510562954.6A Expired - Fee Related CN105262719B (zh) | 2015-09-07 | 2015-09-07 | 一种Web环境下用户行为的信任评估方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105262719B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106850613B (zh) * | 2017-01-24 | 2019-10-25 | 中国科学院信息工程研究所 | 一种基于改进ahp的用户行为信任评估方法及系统 |
CN106993032A (zh) * | 2017-03-24 | 2017-07-28 | 上海集时通网络科技有限公司 | 基于移动互联网应用的嵌入式精准沟通云服务平台 |
CN107992754A (zh) * | 2017-11-16 | 2018-05-04 | 成都艾尔普科技有限责任公司 | 基于ahp的行为信任证据权重的一致性检验方法 |
CN109101574B (zh) * | 2018-07-18 | 2020-09-25 | 北京明朝万达科技股份有限公司 | 一种数据防泄漏系统的任务审批方法和系统 |
CN113392385B (zh) * | 2021-06-28 | 2023-07-14 | 中山大学 | 一种云环境下的用户信任度量方法及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719824A (zh) * | 2009-11-24 | 2010-06-02 | 北京信息科技大学 | 一种基于网络行为检测的信任度评估系统和方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040162781A1 (en) * | 2003-02-14 | 2004-08-19 | Kennsco, Inc. | Monitoring and alert systems and methods |
-
2015
- 2015-09-07 CN CN201510562954.6A patent/CN105262719B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101719824A (zh) * | 2009-11-24 | 2010-06-02 | 北京信息科技大学 | 一种基于网络行为检测的信任度评估系统和方法 |
CN104080140A (zh) * | 2013-03-29 | 2014-10-01 | 南京邮电大学 | 一种移动自组织网络中基于信任评估的协作通信方法 |
Non-Patent Citations (1)
Title |
---|
云环境下基于模糊粗糙AHP的企业信任综合评估;罗海燕,等.;《山东大学学报(理学版)》;20140831;第49卷(第8期);第111-117页 * |
Also Published As
Publication number | Publication date |
---|---|
CN105262719A (zh) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Ayhan et al. | Accident analysis for construction safety using latent class clustering and artificial neural networks | |
Lepri et al. | Fair, transparent, and accountable algorithmic decision-making processes: The premise, the proposed solutions, and the open challenges | |
Lepri et al. | Ethical machines: The human-centric use of artificial intelligence | |
CN105262719B (zh) | 一种Web环境下用户行为的信任评估方法 | |
Goh et al. | Cognitive factors influencing safety behavior at height: a multimethod exploratory study | |
EP3353700B1 (en) | Computer system for discovery of vulnerabilities in applications including guided tester paths based on application coverage measures | |
CN113545026B (zh) | 用于漏洞评估和补救措施识别的系统和方法 | |
Wang et al. | Towards a framework for security measurement | |
CN108881110B (zh) | 一种安全态势评估与防御策略联合决策方法及系统 | |
Atlam et al. | An efficient security risk estimation technique for Risk-based access control model for IoT | |
Zeng et al. | Extended version of linguistic picture fuzzy TOPSIS method and its applications in enterprise resource planning systems | |
CN113536678B (zh) | 基于贝叶斯网络及stride模型的xss风险分析方法及装置 | |
Huang et al. | A novel approach to evaluate software vulnerability prioritization | |
CN104392393A (zh) | 一种降低电力系统安全风险方案的dematel-anp-vikor混合选择方法 | |
CN108108624A (zh) | 基于产品和服务的信息安全质量评估方法及装置 | |
Slayton | Measuring risk: Computer security metrics, automation, and learning | |
Chen et al. | Differentiated security levels for personal identifiable information in identity management system | |
Phiri et al. | Using artificial intelligence techniques to implement a multifactor authentication system | |
Ashiku et al. | System of systems (SOS) architecture for Digital Manufacturing Cybersecurity | |
Ali-Eldin et al. | A risk evaluation approach for authorization decisions in social pervasive applications | |
Alzahrani | Estimating Security Risk of Healthcare Web Applications: A Design Perspective. | |
Wei et al. | Combination of empirical study with qualitative simulation for optimization problem in mobile banking adoption | |
Wang et al. | Privacy impact assessment for online social networks | |
Forrester | User information security behavior in professional virtual communities: A technology threat avoidance approach | |
Anjum et al. | A framework for prioritizing software vulnerabilities using fuzzy best-worst method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20180327 |