CN107395430A - 一种云平台动态风险访问控制方法 - Google Patents

一种云平台动态风险访问控制方法 Download PDF

Info

Publication number
CN107395430A
CN107395430A CN201710702693.2A CN201710702693A CN107395430A CN 107395430 A CN107395430 A CN 107395430A CN 201710702693 A CN201710702693 A CN 201710702693A CN 107395430 A CN107395430 A CN 107395430A
Authority
CN
China
Prior art keywords
mrow
risk
value
access request
req
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710702693.2A
Other languages
English (en)
Other versions
CN107395430B (zh
Inventor
杨宏宇
宁宇光
谢丽霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Civil Aviation University of China
Original Assignee
Civil Aviation University of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Civil Aviation University of China filed Critical Civil Aviation University of China
Priority to CN201710702693.2A priority Critical patent/CN107395430B/zh
Publication of CN107395430A publication Critical patent/CN107395430A/zh
Application granted granted Critical
Publication of CN107395430B publication Critical patent/CN107395430B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

一种云平台动态风险访问控制方法。其包括提交访问请求、规则匹配策略、事件推演过程、提取风险评估指标、风险评估指标权重分配、风险值计算、计算阈值、访问控制决定等阶段。本发明利用表达性和灵活性均较高的事件推演机制改进ABAC策略,以增强规则匹配时的动态性和灵活性,使其适应复杂云环境;利用系统安全状态和用户历史行为信息构建风险评估指标,提出计算风险评估指标权重的数学模型并用配方回归算法求解相应权重,以提高风险值对访问请求的灵敏度。从模拟实验可以观察到,本发明能够根据访问请求属性的改变动态调整规则,同时实现了实时动态分配风险评估指标权重提高访问请求对风险值的灵敏度,因此该方法具有较好的实时性和动态性。

Description

一种云平台动态风险访问控制方法
技术领域
本发明属于计算机权限管理和访问控制技术领域,特别是涉及一种云平台动态风险访问控制方法。
背景技术
云环境下传统的访问控制模型存在使用静态访问控制策略无法动态匹配规则、大量历史用户行为信息未得到高效利用、未评估当前系统安全状态等问题。研究者们通过引入风险因素改进传统的访问控制模型,以增强访问控制模型的动态性。
Cheng等认为在访问控制过程中存在不确定因素,并将风险作为评价指标引入访问控制模型,提出模糊多水平安全模型。Ni等提出模糊BLP(Bell-LaPadula)模型,将模糊理论应用于访问控制,用户可根据自身需求定义模糊规则。但上述两种模型均需预先给出主客体的安全水平,而由于云平台下主客体频繁变动,因此无法提前评估其安全水平,故上述两种模型不适用于云平台。
目前云平台风险访问控制模型研究大致分为两类:(1)侧重评估云平台系统风险,如:基于风险评估图的访问控制模型,基于模糊多标准决策技术的访问控制模型;(2)侧重评估当前访问请求的风险,如:多风险指标访问控制模型。但上述两类模型评估风险时并未有效结合系统安全状态和用户历史行为信息。Bouchami等提出将用户历史行为信息和系统安全状态量化为风险评估指标来评估当前访问请求的风险,但并未给出具体的风险访问控制模型。Chen等提出动态风险访问控制模型(dynamic risk-based access control,DRAC),该模型利用数据流方法量化用户历史行为信息并结合系统安全状态构建风险评估指标,但存在使用基于属性访问控制(attribute based access control,ABAC)策略无法动态匹配规则和风险评估指标权重固定的问题。
由于大多数访问控制模型使用静态ABAC策略无法适应云环境,目前国内外研究工作主要利用角色访问控制改进ABAC策略,但扩展性差且较为复杂。而对于风险评估指标权重固定的问题,目前常用的动态权重分配方法如:归一法、主成分分析法和熵值法等均存在准确率较低或实时性较差的问题。
发明内容
为了解决上述问题,本发明的目的在于提供一种云平台动态风险访问控制方法。
为了达到上述目的,本发明提供的云平台动态风险访问控制方法包括按顺序进行的下列步骤:
步骤1)提交访问请求阶段:用户提交当前访问请求reqi(i=1,2,…),当前访问请求reqi包含四个属性:主体、客体、访问活动和访问背景;
步骤2)规则匹配策略阶段:使用基于属性的访问控制策略,制定相应的规则库,并将规则库中的规则逐个与上述当前访问请求reqi进行匹配,若匹配成功,则将匹配成功的规则记录为当前规则rulej(j=1,2,…);若匹配不成功,则最终规则匹配结果P(reqi)=0;
步骤3)事件推演过程阶段:通过事件推演机制对步骤2)中的当前访问请求reqi和当前规则rulej进行评估;评估过程包括规则评估和信任度评估,其中规则评估是对当前规则rulej进行评估,信任度评估是对当前访问请求reqi进行评估;若规则评估和信任度评估均成功,则最终规则匹配结果P(reqi)=1;否则,最终规则匹配结果P(reqi)=0;
步骤4)确定风险评估指标阶段:确定三项风险评估指标为(I,T,V),其中I表示当前访问请求对访问客体的访问活动在历史访问请求中规则匹配成功的频率;T为根据访问请求的主体属性分配的具体数值;V为使用通用漏洞与披露标准中关于Hadoop相关漏洞的评分;
步骤5)风险评估指标权重求解阶段:随机选择多组不同个数的历史访问请求的三项风险评估指标(I,T,V)和相应的最终规则匹配结果P作为训练集,并将训练集带入带约束的风险评估指标权重分配模型,求解得到风险评估指标权重b*
步骤6)风险值计算阶段:根据步骤5)的风险评估指标权重b*为上述各风险评估指标分别赋予相应的权重,并根据风险值计算公式得到当前访问请求的风险值R((reqi),并记录;
步骤7)阈值计算阶段:用户自定义计算阈值时使用的历史访问请求的数量n,根据历史访问请求的风险值R(reqk)和最终规则匹配结果P(reqk),i=1,2,…,n,动态计算阈值th;同时,为了评估风险值R(reqk)的变化情况,计算灵敏度S;
步骤8)访问控制决定阶段:根据用户提交的当前访问请求的风险值R(reqi)、最终规则匹配结果P(reqi)和阈值th共同做出最终访问控制决定,用户根据实际情况做出最终的访问请求判断。
在步骤3)中,所述的规则评估是对当前规则rulej是否被匹配、规则条件是否成立以及规则效用三个条件进行评估,若三个条件都成立,则当前规则可用,规则评估成功;否则,规则评估失败;信任度评估是为当前访问请求reqi的四个属性赋予信任值,若主体属性的信任值大于客体、访问活动和访问背景信任值的平均值,则当前信任度评估成功;否则,信任度评估失败。
在步骤5)中,所述的风险评估指标权重求解方法包括下列步骤:
步骤5.1):在历史访问请求中随机选取n条访问请求,获得关于n条访问请求的三项风险评估指标(I,T,V)和对应的最终规则匹配结果P值作为训练集;
步骤5.2):建立动态风险评估指标权重分配模型:
目标函数:P=a1I+a2T+a3V+ε (1)
约束条件:
其中a1,a2,a3分别为三项风险评估指标(I,T,V)的权重,ε为最终规则匹配结果P与三项风险评估指标权重(a1,a2,a3)和三项风险评估指标(I,T,V)所计算的风险值的误差;
步骤5.3):将训练集代入动态风险评估指标权重分配模型,求解得到风险评估指标权重b*=(a1,a2,a3)。
在步骤5.3)中,所述的动态风险评估指标权重分配模型的求解方法采用配方回归算法,具体步骤如下:
(1)选取n个历史访问请求的风险评估指标(I,T,V)和最终规则匹配结果P构造矩阵Xn×3、Yn×1,计算XTY,XTX以及
(2)对B进行消去变换T1T2B得到误差极小值Qmin=T1T2B(5,5),其中Ti(i=1,2,…,5)是对B的主对角元素(i,i)做消去变换B*=TiB,具体公式如下:
(3)依次对B的其他主对角元素进行消去变换,若每次消去变换后获得的解b*>0(b*=(B*(5,2),B*(5,3),B*(5,4)))且当前的误差极小值Qi<Qmin,则Qmin=Qi;当T5T4T3T1T2B时,若b*≥0,则b*为风险评估指标权重,算法结束;否则执行步骤(4);
(4)利用广度优先遍历搜索解b*;本发明构造结构体变量structB,在结构体变量structB中存储经过消去变换后的当前矩阵、当前矩阵所在层数和误差极小值Qmin,即结构体变量structB→(B*(lay),lay,Qmin)
(5)若B*(lay)(5,j)<0,j=2,3,4,则进行消去变换TjB*(lay)(5,j),得到消去变换后的误差极小值Qj,层数lay=lay+1,即结构体变量structB→(B*(lay+1),lay+1,Qj);
(6)检查lay+1层中所有B*(lay+1)的解b*,若b*≥0且Qj<Qmin,则Qmin=Qj,记录b*,同时在结构体变量structB中删除该条记录;若b*<0且Qj>Qmin,则删除该条记录;若b*<0且Qj≤Qmin时,则返回步骤(5);
(7)当某一层的记录全部删除时,算法结束,记录当前的b*和Qmin
根据配方回归理论,动态风险评估指标权重分配模型的解b*可能存在b*(ik)=0,即b*在边界上,但任意参与风险计算的风险评估指标都应分配一定的权重,故用公式(4)为边界分量分配相应值:
其中,b*(ik)(k=1,2,…,r且1≤i1<i2<…<ir≤p)表示b*中为0的分量,函数g()表示b*中非边界分量的数值,小数点后保留2位。
在步骤6)中,所述的当前访问请求的风险值计算公式为:
R+/-=a1I+a2T+a3V (5)
其中,a1+a2+a3=1且风险评估指标权重b*=(a1,a2,a3),R+表示正常访问请求的风险值;R-表示恶意访问请求的风险值。
在步骤7)中,所述的动态计算阈值th的公式为:
其中,avg()为计算集合中访问请求风险值的平均值;由用户自定义计算阈值th时使用的历史访问请求的数量并将历史访问请求分为A、B两个集合,A集合存放最终规则匹配结果P=1的正常访问请求风险值R+,B集合存放最终规则匹配结果P=0的恶意访问请求风险值R-
所述的灵敏度S的公式为
S=avg(B)-avg(A) (7)。
在步骤8)中,所述的最终访问控制决定是当前访问请求的最终规则匹配结果P(reqi)=0/1;当风险值R(reqi)<阈值th时,风险值接受当前访问请求;当风险值R(reqi)≥阈值th时,风险值拒绝当前访问请求,所以最终访问决定有四种可能的结果:1)最终规则匹配结果P(reqi)=0,风险值R(reqi)<阈值th;2)最终规则匹配结果P(reqi)=0,风险值R(reqi)≥阈值th;3)最终规则匹配结果P(reqi)=1,风险值R(reqi)<阈值th;4)最终规则匹配结果P(reqi)=1,风险值R(reqi)≥阈值th。
本发明提供的云平台动态风险访问控制方法是利用表达性和灵活性均较高的事件推演(event calculus,EC)机制改进ABAC策略,以增强规则匹配时的动态性和灵活性,使其适应复杂的云环境;其次,利用系统安全状态和用户历史行为信息构建风险评估指标,提出计算风险评估指标权重的数学模型并用配方回归(programming regression,PR)算法求解相应权重,以提高风险值对访问请求的灵敏度。从模拟实验可以观察到,本发明提出的方法能够根据访问请求属性的改变动态调整规则,同时实现了实时动态分配风险评估指标权重提高访问请求对风险值的灵敏度,因此该方法具有较好的实时性和动态性。
附图说明
图1为本发明提供的云平台动态风险访问控制方法流程图;
具体实施方式
下面结合附图和具体实施例对本发明提供的云平台动态风险访问控制方法进行详细说明。
如图1所示,本发明提供的云平台动态风险访问控制方法包括按顺序进行的下列步骤:
步骤1)提交访问请求阶段:用户提交当前访问请求reqi(i=1,2,…),当前访问请求reqi包含四个属性:主体、客体、访问活动和访问背景;
步骤2)规则匹配策略阶段:使用基于属性的访问控制(attribute based accesscontrol,ABAC)策略,制定相应的规则库,并将规则库中的规则逐个与上述当前访问请求reqi进行匹配,若匹配成功,则将匹配成功的规则记录为当前规则rulej(j=1,2,…);若匹配不成功,则最终规则匹配结果P(reqi)=0;
步骤3)事件推演过程阶段:通过事件推演机制对步骤2)中的当前访问请求reqi和当前规则rulej进行评估;评估过程包括规则评估和信任度评估,其中规则评估是对当前规则rulej进行评估,信任度评估是对当前访问请求reqi进行评估;若规则评估和信任度评估均成功,则最终规则匹配结果P(reqi)=1;否则,最终规则匹配结果P(reqi)=0;
所述的规则评估是对当前规则rulej是否被匹配、规则条件是否成立以及规则效用三个条件进行评估,若三个条件都成立,则当前规则可用,规则评估成功;否则,规则评估失败;信任度评估是为当前访问请求reqi的四个属性赋予信任值,若主体属性的信任值大于客体、访问活动和访问背景信任值的平均值,则当前信任度评估成功;否则,信任度评估失败。
步骤4)确定风险评估指标阶段:确定三项风险评估指标为(I,T,V),其中I表示当前访问请求对访问客体的访问活动(读、写等)在历史访问请求中规则匹配成功(最终规则匹配结果P=1)的频率;T为根据访问请求的主体属性分配的具体数值,由于主体属性包含不同的角色,每一种角色分为不同的等级,如:主体={管理者,普通成员,非成员},角色等级满足:管理者>普通成员>非成员。等级越高T值越小;V为使用通用漏洞与披露(commonvulnerabilities and exposures,CVE)标准中关于Hadoop相关漏洞的评分;
步骤5)风险评估指标权重求解阶段:随机选择多组不同个数的历史访问请求的三项风险评估指标(I,T,V)和相应的最终规则匹配结果P作为训练集,并将训练集带入带约束的风险评估指标权重分配模型,求解得到风险评估指标权重b*
所述的风险评估指标权重求解方法包括下列步骤:
步骤5.1):在历史访问请求中随机选取n条访问请求,获得关于n条访问请求的三项风险评估指标(I,T,V)和对应的最终规则匹配结果P值作为训练集;
步骤5.2):建立动态风险评估指标权重分配模型:
目标函数:P=a1I+a2T+a3V+ε (1)
约束条件:
其中a1,a2,a3分别为三项风险评估指标(I,T,V)的权重,ε为最终规则匹配结果P与三项风险评估指标权重(a1,a2,a3)和三项风险评估指标(I,T,V)所计算的风险值的误差;
步骤5.3):将训练集代入动态风险评估指标权重分配模型,求解得到风险评估指标权重b*=(a1,a2,a3);对于提出的带约束的动态风险评估指标权重分配模型无法用最小二乘法等相关算法求解,所以本发明采用配方回归算法进行求解,具体步骤如下:
(1)选取n个历史访问请求的风险评估指标(I,T,V)和最终规则匹配结果P构造矩阵Xn×3、Yn×1,计算XTY,XTX以及
(2)对B进行消去变换T1T2B得到误差极小值Qmin=T1T2B(5,5),其中Ti(i=1,2,…,5)是对B的主对角元素(i,i)做消去变换B*=TiB,具体公式如下:
(3)依次对B的其他主对角元素进行消去变换,若每次消去变换后获得的解b*>0(b*=(B*(5,2),B*(5,3),B*(5,4)))且当前的误差极小值Qi<Qmin,则Qmin=Qi;当T5T4T3T1T2B时,若b*≥0,则b*为风险评估指标权重,算法结束;否则执行步骤(4);
(4)利用广度优先遍历搜索解b*;本发明构造结构体变量structB,在结构体变量structB中存储经过消去变换后的当前矩阵、当前矩阵所在层数和误差极小值Qmin,即结构体变量structB→(B*(lay),lay,Qmin)
(5)若B*(lay)(5,j)<0,j=2,3,4,则进行消去变换TjB*(lay)(5,j),得到消去变换后的误差极小值Qj,层数lay=lay+1,即结构体变量structB→(B*(lay+1),lay+1,Qj)。
(6)检查lay+1层中所有B*(lay+1)的解b*,若b*≥0且Qj<Qmin,则Qmin=Qj,记录b*,同时在结构体变量structB中删除该条记录;若b*<0且Qj>Qmin,则删除该条记录;若b*<0且Qj≤Qmin时,则返回步骤(5);
(7)当某一层的记录全部删除时,算法结束,记录当前的b*和Qmin
根据配方回归理论,动态风险评估指标权重分配模型的解b*可能存在b*(ik)=0,即b*在边界上,但任意参与风险计算的风险评估指标都应分配一定的权重,故用公式(4)为边界分量分配相应值:
其中,b*(ik)(k=1,2,…,r且1≤i1<i2<…<ir≤p)表示b*中为0的分量,函数g()表示b*中非边界分量的数值,小数点后保留2位。
步骤6)风险值计算阶段:根据步骤5)的风险评估指标权重b*为上述各风险评估指标分别赋予相应的权重,并根据风险值计算公式得到当前访问请求的风险值R(reqk),并记录;
所述的当前访问请求的风险值计算公式为:
R+/-=a1I+a2T+a3V (5)
其中,a1+a2+a3=1且风险评估指标权重b*=(a1,a2,a3),R+表示正常访问请求的风险值;R-表示恶意访问请求的风险值。
步骤7)阈值计算阶段:用户自定义计算阈值时使用的历史访问请求的数量n,根据历史访问请求的风险值R(reqk)和最终规则匹配结果P(reqk),i=1,2,…,n,动态计算阈值th;同时,为了评估风险值R(reqk)的变化情况,计算灵敏度S;
所述的动态计算阈值th的公式为:
其中,avg()为计算集合中访问请求风险值的平均值;由用户自定义计算阈值th时使用的历史访问请求的数量并将历史访问请求分为A、B两个集合,A集合存放最终规则匹配结果P=1的正常访问请求风险值R+,B集合存放最终规则匹配结果P=0的恶意访问请求风险值R-
所述的灵敏度S的公式为
S=avg(B)-avg(A) (7)
灵敏度S定义为最终规则匹配结果P=0时恶意访问请求的风险平均值与最终规则匹配结果P=1时正常访问请求的风险平均值之差。由于灵敏度S反映风险值的波动,而风险评估指标权重影响风险值,所以灵敏度S与当前风险评估指标权重密切相关,通过灵敏度S可以观察风险值R(reqk)的波动情况;
步骤8)访问控制决定阶段:根据用户提交的当前访问请求的风险值R(reqi)、最终规则匹配结果P(reqi)和阈值th共同做出最终访问控制决定,用户根据实际情况做出最终的访问请求判断。
所述的最终访问控制决定是当前访问请求的最终规则匹配结果P(reqi)=0/1;当风险值R(reqi)<阈值th时,风险值接受当前访问请求;当风险值R(reqi)≥阈值th时,风险值拒绝当前访问请求,所以最终访问决定有四种可能的结果:1)最终规则匹配结果P(reqi)=0,风险值R(reqi)<阈值th;2)最终规则匹配结果P(reqi)=0,风险值R(reqi)≥阈值th;3)最终规则匹配结果P(reqi)=1,风险值R(reqi)<阈值th;4)最终规则匹配结果P(reqi)=1,风险值R(reqi)≥阈值th。

Claims (7)

1.一种云平台动态风险访问控制方法,其特征在于:所述的云平台动态风险访问控制方法包括按顺序进行的下列步骤:
步骤1)提交访问请求阶段:用户提交当前访问请求reqi(i=1,2,…),当前访问请求reqi包含四个属性:主体、客体、访问活动和访问背景;
步骤2)规则匹配策略阶段:使用基于属性的访问控制策略,制定相应的规则库,并将规则库中的规则逐个与上述当前访问请求reqi进行匹配,若匹配成功,则将匹配成功的规则记录为当前规则rulej(j=1,2,…);若匹配不成功,则最终规则匹配结果P(reqi)=0;
步骤3)事件推演过程阶段:通过事件推演机制对步骤2)中的当前访问请求reqi和当前规则rulej进行评估;评估过程包括规则评估和信任度评估,其中规则评估是对当前规则rulej进行评估,信任度评估是对当前访问请求reqi进行评估;若规则评估和信任度评估均成功,则最终规则匹配结果P(reqi)=1;否则,最终规则匹配结果P(reqi)=0;
步骤4)确定风险评估指标阶段:确定三项风险评估指标为(I,T,V),其中I表示当前访问请求对访问客体的访问活动在历史访问请求中规则匹配成功的频率;T为根据访问请求的主体属性分配的具体数值;V为使用通用漏洞与披露标准中关于Hadoop相关漏洞的评分;
步骤5)风险评估指标权重求解阶段:随机选择多组不同个数的历史访问请求的三项风险评估指标(I,T,V)和相应的最终规则匹配结果P作为训练集,并将训练集带入带约束的风险评估指标权重分配模型,求解得到风险评估指标权重b*
步骤6)风险值计算阶段:根据步骤5)的风险评估指标权重b*为上述各风险评估指标分别赋予相应的权重,并根据风险值计算公式得到当前访问请求的风险值R((reqi),并记录;
步骤7)阈值计算阶段:用户自定义计算阈值时使用的历史访问请求的数量n,根据历史访问请求的风险值R(reqk)和最终规则匹配结果P(reqk),i=1,2,…,n,动态计算阈值th;同时,为了评估风险值R(reqk)的变化情况,计算灵敏度S;
步骤8)访问控制决定阶段:根据用户提交的当前访问请求的风险值R(reqi)、最终规则匹配结果P(reqi)和阈值th共同做出最终访问控制决定,用户根据实际情况做出最终的访问请求判断。
2.根据权利要求1所述的云平台动态风险访问控制方法,其特征在于:在步骤3)中,所述的规则评估是对当前规则rulej是否被匹配、规则条件是否成立以及规则效用三个条件进行评估,若三个条件都成立,则当前规则可用,规则评估成功;否则,规则评估失败;信任度评估是为当前访问请求reqi的四个属性赋予信任值,若主体属性的信任值大于客体、访问活动和访问背景信任值的平均值,则当前信任度评估成功;否则,信任度评估失败。
3.根据权利要求1所述的云平台动态风险访问控制方法,其特征在于:在步骤5)中,所述的风险评估指标权重求解方法包括下列步骤:
步骤5.1):在历史访问请求中随机选取n条访问请求,获得关于n条访问请求的三项风险评估指标(I,T,V)和对应的最终规则匹配结果P值作为训练集;
步骤5.2):建立动态风险评估指标权重分配模型:
目标函数:P=a1I+a2T+a3V+ε (1)
约束条件:
其中a1,a2,a3分别为三项风险评估指标(I,T,V)的权重,ε为最终规则匹配结果P与三项风险评估指标权重(a1,a2,a3)和三项风险评估指标(I,T,V)所计算的风险值的误差;
步骤5.3):将训练集代入动态风险评估指标权重分配模型,求解得到风险评估指标权重b*=(a1,a2,a3)。
4.根据权利要求3所述的云平台动态风险访问控制方法,其特征在于:在步骤5.3)中,所述的动态风险评估指标权重分配模型的求解方法采用配方回归算法,具体步骤如下:
(1)选取n个历史访问请求的风险评估指标(I,T,V)和最终规则匹配结果P构造矩阵Xn×3、Yn×1,计算XTY,XTX以及
(2)对B进行消去变换T1T2B得到误差极小值Qmin=T1T2B(5,5),其中Ti(i=1,2,…,5)是对B的主对角元素(i,i)做消去变换B*=TiB,具体公式如下:
<mrow> <mfenced open = "{" close = ""> <mtable> <mtr> <mtd> <mrow> <msubsup> <mi>B</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> <mo>*</mo> </msubsup> <mo>=</mo> <mn>1</mn> <mo>/</mo> <msub> <mi>B</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>,</mo> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msubsup> <mi>B</mi> <mrow> <mi>j</mi> <mi>i</mi> </mrow> <mo>*</mo> </msubsup> <mo>=</mo> <mo>-</mo> <msub> <mi>B</mi> <mrow> <mi>j</mi> <mi>i</mi> </mrow> </msub> <mo>/</mo> <msub> <mi>B</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>,</mo> <mi>j</mi> <mo>&amp;NotEqual;</mo> <mi>i</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msubsup> <mi>B</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> <mo>*</mo> </msubsup> <mo>=</mo> <msub> <mi>B</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>/</mo> <msub> <mi>B</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>,</mo> <mi>k</mi> <mo>&amp;NotEqual;</mo> <mi>i</mi> </mrow> </mtd> </mtr> <mtr> <mtd> <mrow> <msubsup> <mi>B</mi> <mrow> <mi>j</mi> <mi>k</mi> </mrow> <mo>*</mo> </msubsup> <mo>=</mo> <msub> <mi>B</mi> <mrow> <mi>j</mi> <mi>k</mi> </mrow> </msub> <mo>-</mo> <msub> <mi>B</mi> <mrow> <mi>j</mi> <mi>i</mi> </mrow> </msub> <msub> <mi>B</mi> <mrow> <mi>i</mi> <mi>k</mi> </mrow> </msub> <mo>/</mo> <msub> <mi>B</mi> <mrow> <mi>i</mi> <mi>i</mi> </mrow> </msub> <mo>,</mo> <mi>j</mi> <mo>,</mo> <mi>k</mi> <mo>&amp;NotEqual;</mo> <mi>i</mi> </mrow> </mtd> </mtr> </mtable> </mfenced> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>3</mn> <mo>)</mo> </mrow> </mrow>
(3)依次对B的其他主对角元素进行消去变换,若每次消去变换后获得的解b*>0(b*=(B*(5,2),B*(5,3),B*(5,4)))且当前的误差极小值Qi<Qmin,则Qmin=Qi;当T5T4T3T1T2B时,若b*≥0,则b*为风险评估指标权重,算法结束;否则执行步骤(4);
(4)利用广度优先遍历搜索解b*;本发明构造结构体变量structB,在结构体变量structB中存储经过消去变换后的当前矩阵、当前矩阵所在层数和误差极小值Qmin,即结构体变量structB→(B*(lay),lay,Qmin)
(5)若B*(lay)(5,j)<0,j=2,3,4,则进行消去变换TjB*(lay)(5,j),得到消去变换后的误差极小值Qj,层数lay=lay+1,即结构体变量structB→(B*(lay+1),lay+1,Qj);
(6)检查lay+1层中所有B*(lay+1)的解b*,若b*≥0且Qj<Qmin,则Qmin=Qj,记录b*,同时在结构体变量structB中删除该条记录;若b*<0且Qj>Qmin,则删除该条记录;若b*<0且Qj≤Qmin时,则返回步骤(5);
(7)当某一层的记录全部删除时,算法结束,记录当前的b*和Qmin
根据配方回归理论,动态风险评估指标权重分配模型的解b*可能存在b*(ik)=0,即b*在边界上,但任意参与风险计算的风险评估指标都应分配一定的权重,故用公式(4)为边界分量分配相应值:
<mrow> <msup> <mi>b</mi> <mo>*</mo> </msup> <mrow> <mo>(</mo> <msub> <mi>i</mi> <mi>k</mi> </msub> <mo>)</mo> </mrow> <mo>=</mo> <mrow> <mo>(</mo> <mn>1</mn> <mo>-</mo> <munder> <mo>&amp;Sigma;</mo> <mrow> <mi>j</mi> <mo>&amp;NotEqual;</mo> <msub> <mi>i</mi> <mn>1</mn> </msub> <mo>...</mo> <msub> <mi>i</mi> <mi>k</mi> </msub> </mrow> </munder> <mi>g</mi> <mo>(</mo> <mrow> <msup> <mi>b</mi> <mo>*</mo> </msup> <mrow> <mo>(</mo> <mi>j</mi> <mo>)</mo> </mrow> </mrow> <mo>)</mo> <mo>)</mo> </mrow> <mo>/</mo> <mi>k</mi> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>4</mn> <mo>)</mo> </mrow> </mrow>
其中,b*(ik)(k=1,2,…,r且1≤i1<i2<…<ir≤p)表示b*中为0的分量,函数g()表示b*中非边界分量的数值,小数点后保留2位。
5.根据权利要求3所述的云平台动态风险访问控制方法,其特征在于:在步骤6)中,所述的当前访问请求的风险值计算公式为:
R+/-=a1I+a2T+a3V (5)
其中,a1+a2+a3=1且风险评估指标权重b*=(a1,a2,a3),R+表示正常访问请求的风险值;R-表示恶意访问请求的风险值。
6.根据权利要求3所述的云平台动态风险访问控制方法,其特征在于:在步骤7)中,所述的动态计算阈值th的公式为:
<mrow> <mi>t</mi> <mi>h</mi> <mo>=</mo> <mfrac> <mn>1</mn> <mn>2</mn> </mfrac> <mo>&amp;times;</mo> <mrow> <mo>(</mo> <mi>a</mi> <mi>v</mi> <mi>g</mi> <mo>(</mo> <mi>A</mi> <mo>)</mo> <mo>+</mo> <mi>a</mi> <mi>v</mi> <mi>g</mi> <mo>(</mo> <mi>B</mi> <mo>)</mo> <mo>)</mo> </mrow> <mo>-</mo> <mo>-</mo> <mo>-</mo> <mrow> <mo>(</mo> <mn>6</mn> <mo>)</mo> </mrow> </mrow>
其中,avg()为计算集合中访问请求风险值的平均值;由用户自定义计算阈值th时使用的历史访问请求的数量并将历史访问请求分为A、B两个集合,A集合存放最终规则匹配结果P=1的正常访问请求风险值R+,B集合存放最终规则匹配结果P=0的恶意访问请求风险值R-
所述的灵敏度S的公式为
S=avg(B)-avg(A) (7)。
7.根据权利要求3所述的云平台动态风险访问控制方法,其特征在于:在步骤8)中,所述的最终访问控制决定是当前访问请求的最终规则匹配结果P(reqi)=0/1;当风险值R(reqi)<阈值th时,风险值接受当前访问请求;当风险值R(reqi)≥阈值th时,风险值拒绝当前访问请求,所以最终访问决定有四种可能的结果:1)最终规则匹配结果P(reqi)=0,风险值R(reqi)<阈值th;2)最终规则匹配结果P(reqi)=0,风险值R(reqi)≥阈值th;3)最终规则匹配结果P(reqi)=1,风险值R(reqi)<阈值th;4)最终规则匹配结果P(reqi)=1,风险值R(reqi)≥阈值th。
CN201710702693.2A 2017-08-16 2017-08-16 一种云平台动态风险访问控制方法 Active CN107395430B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710702693.2A CN107395430B (zh) 2017-08-16 2017-08-16 一种云平台动态风险访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710702693.2A CN107395430B (zh) 2017-08-16 2017-08-16 一种云平台动态风险访问控制方法

Publications (2)

Publication Number Publication Date
CN107395430A true CN107395430A (zh) 2017-11-24
CN107395430B CN107395430B (zh) 2020-03-20

Family

ID=60353284

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710702693.2A Active CN107395430B (zh) 2017-08-16 2017-08-16 一种云平台动态风险访问控制方法

Country Status (1)

Country Link
CN (1) CN107395430B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108074179A (zh) * 2017-12-07 2018-05-25 深圳乐信软件技术有限公司 金融风控策略配置方法、系统、服务器及存储介质
CN108667818A (zh) * 2018-04-20 2018-10-16 北京元心科技有限公司 云端设备以及云网端协同控制访问权限的方法
CN108764481A (zh) * 2018-05-04 2018-11-06 国家计算机网络与信息安全管理中心 一种基于移动终端行为的信息安全能力评测方法及系统
CN108924120A (zh) * 2018-06-28 2018-11-30 电子科技大学 一种多维状态感知的动态访问控制方法
CN109062694A (zh) * 2018-07-31 2018-12-21 佛山市苔藓云链科技有限公司 一种将应用程序迁移到云平台的方法
CN109495474A (zh) * 2018-11-19 2019-03-19 南京航空航天大学 面向内部攻击的动态访问控制框架
CN110378146A (zh) * 2019-07-08 2019-10-25 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
CN110543693A (zh) * 2019-08-13 2019-12-06 国网山西省电力公司电力科学研究院 一种计及运行风险的鲁棒机组组合方法
CN110955908A (zh) * 2018-09-26 2020-04-03 珠海格力电器股份有限公司 一种涉密文件的预警评估方法、系统及智能终端
CN111626845A (zh) * 2020-05-21 2020-09-04 江苏擎天助贸科技有限公司 基于数据流的外贸企业风险评估方法
CN112685711A (zh) * 2021-02-02 2021-04-20 杭州宁达科技有限公司 基于用户风险评估的新型信息安全访问控制系统及方法
CN112866230A (zh) * 2021-01-13 2021-05-28 深信服科技股份有限公司 一种风险检测方法、装置及存储介质
WO2021168617A1 (zh) * 2020-02-24 2021-09-02 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质
CN113852592A (zh) * 2021-07-13 2021-12-28 天翼智慧家庭科技有限公司 基于动态访问控制策略的大数据安全运维管控方法及系统
CN114553487A (zh) * 2022-01-22 2022-05-27 郑州工程技术学院 一种基于图谱的访问控制方法及系统
CN114861224A (zh) * 2022-05-11 2022-08-05 云南财经大学 基于风险和ucon访问控制模型的医疗数据系统
CN116170806A (zh) * 2022-12-07 2023-05-26 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及系统
CN117291428A (zh) * 2023-11-17 2023-12-26 南京雅利恒互联科技有限公司 一种基于企业管理app的数据后台管理系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795688A (zh) * 2012-10-31 2014-05-14 中国航天科工集团第二研究院七○六所 一种基于属性的模糊访问控制计算方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795688A (zh) * 2012-10-31 2014-05-14 中国航天科工集团第二研究院七○六所 一种基于属性的模糊访问控制计算方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
AHMED BOUCHAMI等: "Enhancing Access-Control with Risk-Metrics For Collaboration On Social Cloud-Platforms", 《2015 IEEE TRUSTCOM/BIGDATASE/ISPA》 *
AIGUO CHEN等: "A Dynamic Risk-based Access Control Model for Cloud Computing", 《2016 IEEE INTERNATIONAL CONFERENCES ON BIG DATA AND CLOUD COMPUTING (BDCLOUD), SOCIAL COMPUTING AND NETWORKING》 *
LAKSHMI H等: "Risk Based Access Control In Cloud Computing", 《2015 INTERNATIONAL CONFERENCE ON GREEN COMPUTING AND INTERNET OF THINGS (ICGCLOT)》 *
熊金石等: "基于信息熵的安全风险评估指标权重确定方法", 《系统科学学报》 *

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108074179A (zh) * 2017-12-07 2018-05-25 深圳乐信软件技术有限公司 金融风控策略配置方法、系统、服务器及存储介质
CN108667818A (zh) * 2018-04-20 2018-10-16 北京元心科技有限公司 云端设备以及云网端协同控制访问权限的方法
CN108764481A (zh) * 2018-05-04 2018-11-06 国家计算机网络与信息安全管理中心 一种基于移动终端行为的信息安全能力评测方法及系统
CN108924120A (zh) * 2018-06-28 2018-11-30 电子科技大学 一种多维状态感知的动态访问控制方法
CN109062694A (zh) * 2018-07-31 2018-12-21 佛山市苔藓云链科技有限公司 一种将应用程序迁移到云平台的方法
CN110955908A (zh) * 2018-09-26 2020-04-03 珠海格力电器股份有限公司 一种涉密文件的预警评估方法、系统及智能终端
CN109495474A (zh) * 2018-11-19 2019-03-19 南京航空航天大学 面向内部攻击的动态访问控制框架
CN109495474B (zh) * 2018-11-19 2021-04-13 南京航空航天大学 面向内部攻击的动态访问控制方法
CN110378146B (zh) * 2019-07-08 2021-03-30 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
CN110378146A (zh) * 2019-07-08 2019-10-25 云南财经大学 云服务环境下基于模糊理论的医疗大数据隐私保护方法
CN110543693B (zh) * 2019-08-13 2022-08-23 国网山西省电力公司电力科学研究院 一种计及运行风险的鲁棒机组组合方法
CN110543693A (zh) * 2019-08-13 2019-12-06 国网山西省电力公司电力科学研究院 一种计及运行风险的鲁棒机组组合方法
CN115004652B (zh) * 2020-02-24 2024-05-14 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质
WO2021168617A1 (zh) * 2020-02-24 2021-09-02 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质
CN115004652A (zh) * 2020-02-24 2022-09-02 深圳市欢太科技有限公司 业务风控处理方法、装置、电子设备以及存储介质
CN111626845A (zh) * 2020-05-21 2020-09-04 江苏擎天助贸科技有限公司 基于数据流的外贸企业风险评估方法
CN112866230B (zh) * 2021-01-13 2023-05-16 深信服科技股份有限公司 一种风险检测方法、装置及存储介质
CN112866230A (zh) * 2021-01-13 2021-05-28 深信服科技股份有限公司 一种风险检测方法、装置及存储介质
CN112685711A (zh) * 2021-02-02 2021-04-20 杭州宁达科技有限公司 基于用户风险评估的新型信息安全访问控制系统及方法
CN113852592A (zh) * 2021-07-13 2021-12-28 天翼智慧家庭科技有限公司 基于动态访问控制策略的大数据安全运维管控方法及系统
CN114553487A (zh) * 2022-01-22 2022-05-27 郑州工程技术学院 一种基于图谱的访问控制方法及系统
CN114861224A (zh) * 2022-05-11 2022-08-05 云南财经大学 基于风险和ucon访问控制模型的医疗数据系统
CN116170806A (zh) * 2022-12-07 2023-05-26 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及系统
CN116170806B (zh) * 2022-12-07 2024-05-24 南京南瑞信息通信科技有限公司 一种智能电网lwm2m协议安全访问控制方法及系统
CN117291428A (zh) * 2023-11-17 2023-12-26 南京雅利恒互联科技有限公司 一种基于企业管理app的数据后台管理系统
CN117291428B (zh) * 2023-11-17 2024-03-08 南京雅利恒互联科技有限公司 一种基于企业管理app的数据后台管理系统

Also Published As

Publication number Publication date
CN107395430B (zh) 2020-03-20

Similar Documents

Publication Publication Date Title
CN107395430A (zh) 一种云平台动态风险访问控制方法
Cassese The global polity: global dimensions of democracy and the rule of law
CN103577888B (zh) 一种对产品设计方案优选的方法
CN106339779B (zh) 一种配电网中分布式电源配置方案评价方法
CN103853786B (zh) 数据库参数的优化方法与系统
CN107194723A (zh) 网络小额贷款中借款项目与出借人的双向匹配推荐方法
CN104683348B (zh) 一种基于属性的访问控制策略合成方法
CN110138627A (zh) 量化的边缘计算侧终端安全接入策略选择方法
CN110751355A (zh) 一种科技成果评估方法和装置
Ma et al. Game Cross Efficiency for Systems with Two‐Stage Structures
CN113283778B (zh) 一种基于安全性评价的分层汇聚联邦学习方法
Lin et al. Group decision making with probabilistic hesitant multiplicative preference relations based on consistency and consensus
CN106651552A (zh) 一种基于信息互动的分布式能源系统多代理交易竞价模型
CN111882198A (zh) 一种项目绩效评价方法及系统
CN104009993B (zh) 一种基于模糊过滤的信任评估方法
CN114298601A (zh) 一种企业创新潜力评估方法及装置
CN105976099A (zh) 基于模糊信息的航天型号科研生产管理水平的评估方法
Shan et al. The effectiveness evaluation method of regional digital economy innovation model based on intelligent computing
CN107092700A (zh) 一种基于大数据量下批量导入数据的方法及装置
CN115796952A (zh) 一种基于区块链智能合约的分布式能源交易激励方法
Li et al. Application of organizational project management maturity model based on BP neural network
CN110889635B (zh) 一种用于对食品安全事件的处理进行应急演练的方法
Sun et al. Research on federated learning and its security issues for load forecasting
Bose et al. Application of optimized multi-criteria decision-making in an environmental impact assessment study
CN112990672A (zh) 一种引入技术的评估选择方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant