CN109495474B - 面向内部攻击的动态访问控制方法 - Google Patents

面向内部攻击的动态访问控制方法 Download PDF

Info

Publication number
CN109495474B
CN109495474B CN201811376825.8A CN201811376825A CN109495474B CN 109495474 B CN109495474 B CN 109495474B CN 201811376825 A CN201811376825 A CN 201811376825A CN 109495474 B CN109495474 B CN 109495474B
Authority
CN
China
Prior art keywords
role
user
enabling
authority
access request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811376825.8A
Other languages
English (en)
Other versions
CN109495474A (zh
Inventor
黄志球
曹彦
杨阳
吴德香
王子豪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing University of Aeronautics and Astronautics
Original Assignee
Nanjing University of Aeronautics and Astronautics
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing University of Aeronautics and Astronautics filed Critical Nanjing University of Aeronautics and Astronautics
Priority to CN201811376825.8A priority Critical patent/CN109495474B/zh
Publication of CN109495474A publication Critical patent/CN109495474A/zh
Application granted granted Critical
Publication of CN109495474B publication Critical patent/CN109495474B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了面向内部攻击的动态访问控制框架,属于信息安全访问控制技术领域,包括:访问请求的提交,用户使能角色的计算、角色使能权限的计算、使能角色的选取,候选使能角色的约减、风险值的计算,利用环境模型,评估访问控制策略中环境约束的可满足性,实现对用户权限的动态调整,防止非法用户的访问,然后,根据策略约束和风险分析,约束合法用户的权限范围,避免恶意用户的内部攻击。本发明通过分析环境信息,策略约束,访问风险,实现了对访问请求的三重控制,能够及时阻止非法的和恶意的访问行为,更为有效的保护网络资源,保障系统安全高效的运行。

Description

面向内部攻击的动态访问控制方法
技术领域
本发明涉及动态访问控制方法,特别是涉及面向内部攻击的动态访问控制方法,属于信息安全访问控制技术领域。
背景技术
为了对网络上的各类信息资源进行正确的授权,目前,研究者主要采用访问控制机制来阻断非法用户对资源的访问,一旦用户被认定为合法用户,可执行其被赋予的所有权限,但在现实生活中,合法用户并非全是可信用户,一些合法用户有可能会滥用所获取的权限,损害企业利用,这种行为被称为内部攻击,2014年,美国网络犯罪现状报告中指出,28%的受访者称曾遭受内部攻击,32%的受访者认为内部攻击相比外部攻击更具有危害性。
基于角色的访问控制模型RBAC相比其他的访问控制模型,如,强制访问控制及自主访问控制,能够有效地降低授权管理的复杂性,是目前应用较为广泛的访问控制模型之一,在RBAC模型中,用户通过角色获取权限,只要用户被认定为合法用户,就可获取相应的角色,能够执行这些角色所对应的全部权限,但该模型并不关注已授权用户的行为,这就需要寻求一种能够解决内部攻击的访问控制模型。
目前,已有的动态访问控制模型,通过上下文信息动态调整用户的权限,用于防止未授权用户给系统带来的外部攻击,已有的风险感知访问控制方法,通过分析用户的历史访问行为,约束用户的访问能力,在一定程度上能够解决内部攻击,但大多只考虑当前访问请求给系统带来的风险,并不考虑用户的累积风险,同时,也未考虑策略上的约束条件。
发明内容
本发明的主要目的是为了提供面向内部攻击的动态访问控制方法,通过环境模型,评估访问控制策略中环境约束的可满足性,实现对用户权限的动态调整,防止非法用户的访问。
本发明的目的可以通过采用如下技术方案达到:
面向内部攻击的动态访问控制方法,包括:
步骤1)提交访问请求阶段;
步骤2)用户使能角色集合的计算;
步骤3)角色使能权限集合的计算;
步骤4)候选使能角色的选取;
步骤5)候选使能角色集合的约减;
步骤6)风险值的评估。
具体包括如下步骤:
步骤1)提交访问请求阶段:
用户提交当前访问请求,策略执行点截获访问请求,并将访问请求转发给策略决策点;
步骤2)用户使能角色集合的计算:
根据当前的环境模型和访问控制策略中的用户-角色赋予关系,计算请求者的使能角色集;若使能角色集为空,拒绝访问请求;若使能角色集不为空,执行步骤3);
步骤2)和步骤3)的环境模型为六元组EM,EM具体如下:
EM={S,O,L,SL,OL,SO},其中:
(1)S,O,L分别表示主体、客体和位置的集合;
(2)
Figure GDA0002936506380000021
表示主体-位置关系;
(3)
Figure GDA0002936506380000022
表示客体-位置关系;
(4)
Figure GDA0002936506380000023
表示主体-客体访问关系;
通过对系统运行环境中主体和客体行为的监控,实时建立环境模型。
步骤3)角色使能权限集合的计算:
根据用户的使能角色集、当前的环境模型和访问控制策略中的角色-权限赋予关系,计算角色的使能权限集合;若用户访问请求的权限不在使能权限集合中,拒绝访问请求;否则,执行步骤4);
步骤4)候选使能角色的选取:
若某个使能角色的使能权限集合包括用户的访问请求权限,则该角色作为候选使能角色;若候选使能角色集合为空,拒绝访问请求;否则,执行步骤5);
步骤5)候选使能角色集合的约减:从候选使能角色集合中,剔除不满足职责分离约束和环境基数约束的角色;若约减后的候选使能角色集合为空,拒绝访问请求;否则,执行步骤6);
步骤6)风险值的评估:
从候选使能角色集合中选取风险值最小的角色,若用户的信任度大于用户的历史累计风险值和当前请求风险值的和,返回该角色给用户,允许访问请求;否则,拒绝访问请求。
提交访问请求阶段,访问请求包含两个属性:访问用户和访问权限,访问权限包括访问活动和客体。
步骤2)和步骤3)的访问控制策略是基于以下访问控制模型定义的,具体如下:
(1)Users,Roles,Permissions分别表示用户、角色、权限集合;
(2)
Figure GDA0002936506380000031
用户-角色赋予关系;
(3)
Figure GDA0002936506380000032
角色-权限赋予关系;
(4)Sessions表示会话的集合;
(5)C={c1,c2,···,ci,···,cn},n∈N,表示环境约束,其中ci表示环境约束公式,定义在集合A={SL,OL,SO}上;
a)φ是一个环境约束公式;
b)如果p是集合A的一个元素,p是一个环境约束公式;
c)如果p和q都是环境约束公式,则p∧q,p∨q,
Figure GDA0002936506380000033
也都是环境约束公式。
步骤5的职责分离约束和环境基数约束,具体如下:
(1)环境动态职责分离的制定;若(RS,n)∈EDSoD,表示在任何环境下,一个用户最多激活角色集RS中的n-1个角色,其中EDSoD为环境动态职责分离;
(2)历史行为约束职责分离的制定;若(PS,n)∈HSoD,表示对于任何用户,最多执行权限集PS中的n-1个权限,其中HSoD为历史行为约束职责分离;
(3)环境基数约束的制定;若(r,n)∈ERC,表示在任何环境下,角色r最多被n-1个用户激活,其中ERC环境基数约束。
步骤2中,用户使能角色集合的计算,在当前环境模型下,用户-角色赋予关系中的环境约束公式是可满足的,此类赋予关系称为使能用户-角色赋予关系,在使能用户-角色赋予关系中,用户所拥有的角色为用户在当前环境模型下的使能角色。
步骤3中,角色使能权限集合的计算,在当前环境模型下,角色-权限赋予关系中的环境约束公式是可满足的,此类赋予关系称为使能角色-权限赋予关系;在使能角色-权限赋予关系中,角色可执行的权限为角色在当前环境模型下的使能权限。
步骤6中的用户风险值的计算,包括如下步骤:
步骤6.1)权限风险值的计算;
步骤6.2)角色风险值的计算;
步骤6.3)用户风险值的计算。
步骤6中的风险值的评估,具体包括如下步骤:
步骤6.1)权限风险值的计算
权限p的风险值等于该权限被滥用的概率乘以因滥用权限所带来的损失;
Figure GDA0002936506380000041
其中:Mrp表示角色r滥用权限p的行为;
Pr[m]表示滥用行为m发生的概率;
cost(m)表示滥用行为m所带来的损失;
步骤6.2)角色风险值的计算
角色r的风险值等于在当前环境模型下,所有使能权限风险值的和;
Figure GDA0002936506380000042
其中:AwakenPerms(r,em)表示在环境模型em下,角色r的使能权限集合;
步骤6.3)用户风险值的计算
用户u的风险值等于用户历史访问请求的风险值的和;
Figure GDA0002936506380000051
其中:Hu表示用户u的历史访问请求列表;
Num(Hu)表示用户u历史访问请求列表中的元素个数;
GetRisk(Hu,i)表示返回用户u第i次访问请求的风险值。
本发明的有益技术效果:
1、本发明提供的面向内部攻击的动态访问控制方法,一方面根据上下文环境的不同,调整用户使能的角色集合和角色使能的权限集合,实现对用户权限的动态调整,防止非法用户的访问;另一方面通过策略约束和访问风险值的计算,评估请求者的访问请求,防止合法用户对系统的内部攻击。
2、本发明提供的面向内部攻击的动态访问控制方法,通过分析环境信息,策略约束,访问风险,实现了对访问请求的三重控制,能够及时阻止非法的和恶意的访问行为,更为有效的保护网络资源,保障系统安全高效的运行。
附图说明
图1为按照本发明的面向内部攻击的动态访问控制方法的一优选实施例的结构示意图;
图2为按照本发明的面向内部攻击的动态访问控制方法的一优选实施例的银行环境模型。
具体实施方式
为使本领域技术人员更加清楚和明确本发明的技术方案,下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
如图1所示,本实施例的面向内部攻击的动态访问控制方法,具体包括如下步骤:
步骤1)提交访问请求阶段:
用户提交当前访问请求,策略执行点截获访问请求,并将访问请求转发给策略决策点,提交访问请求阶段,访问请求包含两个属性:访问用户和访问权限,访问权限包括访问活动和客体;
步骤2)用户使能角色集合的计算:
根据当前的环境模型和访问控制策略中的用户-角色赋予关系,计算请求者的使能角色集;若使能角色集为空,拒绝访问请求;若使能角色集不为空,执行步骤3);
步骤2)和步骤3)的环境模型为六元组EM,EM具体如下:
EM={S,O,L,SL,OL,SO},其中:
(1)S,O,L分别表示主体、客体和位置的集合;
(2)
Figure GDA0002936506380000061
表示主体-位置关系;
(3)
Figure GDA0002936506380000062
表示客体-位置关系;
(4)
Figure GDA0002936506380000063
表示主体-客体访问关系;
通过对系统运行环境中主体和客体行为的监控,实时建立环境模型。
步骤3)角色使能权限集合的计算:
根据用户的使能角色集、当前的环境模型和访问控制策略中的角色-权限赋予关系,计算角色的使能权限集合;若用户访问请求的权限不在使能权限集合中,拒绝访问请求;否则,执行步骤4);
步骤4)候选使能角色的选取:
若某个使能角色的使能权限集合包括用户的访问请求权限,则该角色作为候选使能角色;若候选使能角色集合为空,拒绝访问请求;否则,执行步骤5);
步骤5)候选使能角色集合的约减:
从候选使能角色集合中,剔除不满足职责分离约束和环境基数约束的角色;若约减后的候选使能角色集合为空,拒绝访问请求;否则,执行步骤6);
步骤6)风险值的评估:
从候选使能角色集合中选取风险值最小的角色,若用户的信任度大于用户的历史累计风险值和当前请求风险值的和,返回该角色给用户,允许访问请求;否则,拒绝访问请求。
步骤2)和步骤3)的访问控制策略是基于以下访问控制模型定义的,具体如下:
(1)Users,Roles,Permissions分别表示用户、角色、权限集合;
(2)
Figure GDA0002936506380000071
用户-角色赋予关系;
(3)
Figure GDA0002936506380000072
角色-权限赋予关系;
(4)Sessions表示会话的集合;
(5)C={c1,c2,···,ci,···,cn},n∈N,表示环境约束,其中ci表示环境约束公式,定义在集合A={SL,OL,SO}上;
a)φ是一个环境约束公式;
b)如果p是集合A的一个元素,p是一个环境约束公式;
c)如果p和q都是环境约束公式,则p∧q,p∨q,
Figure GDA0002936506380000073
也都是环境约束公式。
步骤5的职责分离约束和环境基数约束,具体如下:
(1)环境动态职责分离的制定;若(RS,n)∈EDSoD,表示在任何环境下,一个用户最多激活角色集RS中的n-1个角色,其中EDSoD为环境动态职责分离;
(2)历史行为约束职责分离的制定;若(PS,n)∈HSoD,表示对于任何用户,最多执行权限集PS中的n-1个权限,其中HSoD为历史行为约束职责分离;
(3)环境基数约束的制定;若(r,n)∈ERC,表示在任何环境下,角色r最多被n-1个用户激活,其中ERC环境基数约束。
步骤2中,用户使能角色集合的计算,在当前环境模型下,用户-角色赋予关系中的环境约束公式是可满足的,此类赋予关系称为使能用户-角色赋予关系,在使能用户-角色赋予关系中,用户所拥有的角色为用户在当前环境模型下的使能角色。
步骤3中,角色使能权限集合的计算,在当前环境模型下,角色-权限赋予关系中的环境约束公式是可满足的,此类赋予关系称为使能角色-权限赋予关系;在使能角色-权限赋予关系中,角色可执行的权限为角色在当前环境模型下的使能权限。
步骤6中的风险值的评估,包括如下步骤:
步骤6.1)权限风险值的计算
权限p的风险值等于该权限被滥用的概率乘以因滥用权限所带来的损失;
Figure GDA0002936506380000081
其中:Mrp表示角色r滥用权限p的行为;
Pr[m]表示滥用行为m发生的概率;
cost(m)表示滥用行为m所带来的损失;
步骤6.2)角色风险值的计算
角色r的风险值等于在当前环境模型下,所有使能权限风险值的和;
Figure GDA0002936506380000082
其中:AwakenPerms(r,em)表示在环境模型em下,角色r的使能权限集合;
步骤6.3)用户风险值的计算
用户u的风险值等于用户历史访问请求的风险值的和;
Figure GDA0002936506380000083
其中:Hu表示用户u的历史访问请求列表;
Num(Hu)表示用户u历史访问请求列表中的元素个数;
GetRisk(Hu,i)表示返回用户u第i次访问请求的风险值。
本实施例的面向内部攻击的动态访问控制方法,访问请求者提出访问请求,策略执行点截获访问请求转发给策略决策点,策略决策点从三方面评估访问请求;第一步根据当前的环境模型和访问控制策略,计算访问请求者的使能角色和使能权限;若使能权限包括访问请求,转第二步;否则,拒绝访问请求;第二步评估访问请求和使能角色是否满足策略约束,若满足转第三步;否则,拒绝访问请求;第三步计算请求者的历史累计风险值和当前访问请求的风险值,若此两个风险值的和小于请求者的风险阈值,允许访问请求;否则,拒绝访问请求。
在本实施例中,如图2所示,本实施例的面向内部攻击的动态访问控制方法,下面结合银行场景具体说明本实施例,图2为银行的环境模型。
1.在该场景下,主体有用户Alice,Bob和John。客体包括server,file1.file2,Alicephone,Bobphone,Johnphone。位置空间包括main area,server room,telleroffice,accountant office,president office,corridor,conference room。主体-位置关系包括(Alice,telleroffice)、(John,presidentoffice)、(Bob,conferenceroom)。客体-位置关系包括(server,serverroom)、(file1,server)、(file2,server)、(Alicephone,telleroffice)、(Johnphone,presidentoffice)、(Bobphone,conferenceroom)。主体和客体的访问关系为<Alice,server>(虚线标注)。
2.安全管理员定义的用户-角色赋予关系,角色-权限赋予关系以及相应的风险值如下表1和表2所示:
表1用户-角色赋予关系:
Figure GDA0002936506380000091
表2角色-权限赋予关系
Figure GDA0002936506380000092
Figure GDA0002936506380000101
假设在图2的环境模型下,Bob已经激活角色r2和r3。John已经激活角色r3和r4。Alice未激活任何角色。Alice的历史行为列表为<r5,p2,0.05>、<r4,p6,0.09>。
3.安全管理员对策略约束的定义和用户风险阈值的赋予:
(1)环境动态职责分离约束为:((r3,r4),2)∈EDSoD
(2)历史行为职责分离约束为:((p5,p8),2)∈HSoD
(3)基数约束为:(r3,3)∈HSoD
(4)用户Alice,Bob和John的风险阈值分别为0.8,0.6,0.7。
4.假设Alice提出访问请求<Alice,p8>,提出访问请求时的环境模型图2所示,针对该访问请求的处理步骤如下:
步骤1)访问请求的提交
Alice向策略执行点提出访问请求<Alice,p8>;策略执行点将访问请求转发给策略决策点;
步骤2)用户使能角色集合的计算
根据用户-角色赋予关系,用户Alice的使能角色集合为r1,r3和r4.r5未被激活,因为环境约束SL(Alice,presidentoffice)∧SL(Bob,presidentoffice)在当前的环境下不被满足;
步骤3)角色使能权限集合的计算
根据角色-权限赋予关系,角色r1的权限p5的环境约束条件在当前环境模型下不被满足,因此,角色r1的使能权限为p1,p3,p8;类似地,角色r3的使能权限为p1,p3,p4,p8;角色r4的使能权限为p2,p6;
步骤4)候选使能角色的选取
使能角色r1,r3和r4中,r4不具有执行权限p8的权利,因此,候选使能角色包括r1和r3。
步骤5)候选使能角色的约减
由基数约束可知,r3最多只能被2个用户激活;当前环境模型下,Bob和John已激活角色r3;因此,角色r3从Alice的候选使能角色集合中删除;另外,根据历史行为职责分离约束,若在Alice的历史行为中,已执行过权限p10,则拒绝Alice的请求p8;根据Alice的历史行为列表,其只请求过权限p2和p6;
步骤6)风险值的评估
Alice的历史行为累计风险值是0.14;候选使能角色集合中的角色r1在当前环境模型下的使能权限为p1,p3,p8,所以,访问请求的风险值为0.18;这两个风险值的和0.32小于Alice的风险阈值0.8,允许访问请求;Alice通过激活角色r1执行权限p8。
以上所述,仅为本发明进一步的实施例,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明所公开的范围内,根据本发明的技术方案及其构思加以等同替换或改变,都属于本发明的保护范围。

Claims (8)

1.面向内部攻击的动态访问控制方法,其特征在于,包括:
步骤1)提交访问请求阶段;
步骤2)用户使能角色集合的计算;
步骤3)角色使能权限集合的计算;
步骤4)候选使能角色的选取;
步骤5)候选使能角色集合的约减;
步骤6)风险值的评估;
具体包括如下步骤:
步骤1)提交访问请求阶段:
用户提交当前访问请求,策略执行点截获访问请求,并将访问请求转发给策略决策点;
步骤2)用户使能角色集合的计算:
根据当前的环境模型和访问控制策略中的用户-角色赋予关系,计算请求者的使能角色集;若使能角色集为空,拒绝访问请求;若使能角色集不为空,执行步骤3);
步骤2)和步骤3)的环境模型为六元组EM,EM具体如下:
EM={S,O,L,SL,OL,SO},其中:
(1)S,O,L分别表示主体、客体和位置的集合;
(2)
Figure FDA0002973277010000011
表示主体-位置关系;
(3)
Figure FDA0002973277010000012
表示客体-位置关系;
(4)
Figure FDA0002973277010000013
表示主体-客体访问关系;
通过对系统运行环境中主体和客体行为的监控,实时建立环境模型;
步骤3)角色使能权限集合的计算:
根据用户的使能角色集、当前的环境模型和访问控制策略中的角色-权限赋予关系,计算角色的使能权限集合;若用户访问请求的权限不在使能权限集合中,拒绝访问请求;否则,执行步骤4);
步骤4)候选使能角色的选取:
若某个使能角色的使能权限集合包括用户的访问请求权限,则该角色作为候选使能角色;若候选使能角色集合为空,拒绝访问请求;否则,执行步骤5);
步骤5)候选使能角色集合的约减:从候选使能角色集合中,剔除不满足职责分离约束和环境基数约束的角色;若约减后的候选使能角色集合为空,拒绝访问请求;否则,执行步骤6);
步骤6)风险值的评估:
从候选使能角色集合中选取风险值最小的角色,若用户的信任度大于用户的历史累计风险值和当前请求风险值的和,返回该角色给用户,允许访问请求;否则,拒绝访问请求。
2.如权利要求1所述的面向内部攻击的动态访问控制方法,其特征在于,提交访问请求阶段,访问请求包含两个属性:访问用户和访问权限,访问权限包括访问活动和客体。
3.如权利要求1所述的面向内部攻击的动态访问控制方法,其特征在于,步骤2)和步骤3)的访问控制策略是基于以下访问控制模型定义的,具体如下:
(1)Users,Roles,Permissions分别表示用户、角色、权限集合;
(2)
Figure FDA0002973277010000021
用户-角色赋予关系;
(3)
Figure FDA0002973277010000022
角色-权限赋予关系;
(4)Sessions表示会话的集合;
(5)C={c1,c2,………,ci,………,cn},n∈N,表示环境约束,其中ci表示环境约束公式,定义在集合A={SL,OL,SO}上;
a)φ是一个环境约束公式;
b)如果p是集合A的一个元素,p是一个环境约束公式;
c)如果p和q都是环境约束公式,则p∧q,p∨q,
Figure FDA0002973277010000023
也都是环境约束公式。
4.如权利要求1所述的面向内部攻击的动态访问控制方法,其特征在于,步骤5的职责分离约束和环境基数约束,具体如下:
(1)环境动态职责分离的制定;若(RS,n)∈EDSoD,表示在任何环境下,一个用户最多激活角色集RS中的n-1个角色,其中EDSoD为环境动态职责分离;
(2)历史行为约束职责分离的制定;若(PS,n)∈HSoD,表示对于任何用户,最多执行权限集PS中的n-1个权限,其中HSoD为历史行为约束职责分离;
(3)环境基数约束的制定;若(r,n)∈ERC,表示在任何环境下,角色r最多被n-1个用户激活,其中ERC环境基数约束。
5.如权利要求1所述的面向内部攻击的动态访问控制方法,其特征在于,步骤2中用户使能角色集合的计算,在当前环境模型下,用户-角色赋予关系中的环境约束公式是可满足的,此类赋予关系称为使能用户-角色赋予关系,在使能用户-角色赋予关系中,用户所拥有的角色为用户在当前环境模型下的使能角色。
6.如权利要求1所述的面向内部攻击的动态访问控制方法,其特征在于,步骤3中,角色使能权限的计算,在当前环境模型下,角色-权限赋予关系中的环境约束公式是可满足的,此类赋予关系称为使能角色-权限赋予关系;在使能角色-权限赋予关系中,角色可执行的权限为角色在当前环境模型下的使能权限。
7.如权利要求1所述的面向内部攻击的动态访问控制方法,其特征在于,步骤6中的风险值的评估,包括如下步骤:
步骤6.1)权限风险值的计算;
步骤6.2)角色风险值的计算;
步骤6.3)用户风险值的计算。
8.如权利要求7所述的面向内部攻击的动态访问控制方法,其特征在于,具体包括如下步骤:
步骤6.1)权限风险值的计算
权限p的风险值等于该权限被滥用的概率乘以因滥用权限所带来的损失;
Figure FDA0002973277010000031
其中:Mrp表示角色r滥用权限p的行为;
Pr[m]表示滥用行为m发生的概率;
cost(m)表示滥用行为m所带来的损失;
步骤6.2)角色风险值的计算
角色r的风险值等于在当前环境模型下,所有使能权限风险值的和;
Figure FDA0002973277010000041
其中:AwakenPerms(r,em)表示在环境模型em下,角色r的使能权限集合;
步骤6.3)用户风险值的计算
用户u的风险值等于用户历史访问请求的风险值的和;
Figure FDA0002973277010000042
其中:Hu表示用户u的历史访问请求列表;
Num(Hu)表示用户u历史访问请求列表中的元素个数;
GetRisk(Hu,i)表示返回用户u第i次访问请求的风险值。
CN201811376825.8A 2018-11-19 2018-11-19 面向内部攻击的动态访问控制方法 Active CN109495474B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811376825.8A CN109495474B (zh) 2018-11-19 2018-11-19 面向内部攻击的动态访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811376825.8A CN109495474B (zh) 2018-11-19 2018-11-19 面向内部攻击的动态访问控制方法

Publications (2)

Publication Number Publication Date
CN109495474A CN109495474A (zh) 2019-03-19
CN109495474B true CN109495474B (zh) 2021-04-13

Family

ID=65696933

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811376825.8A Active CN109495474B (zh) 2018-11-19 2018-11-19 面向内部攻击的动态访问控制方法

Country Status (1)

Country Link
CN (1) CN109495474B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111343173B (zh) * 2020-02-21 2022-08-26 腾讯云计算(北京)有限责任公司 数据访问的异常监测方法及装置
CN111931210A (zh) * 2020-08-19 2020-11-13 中国移动通信集团江苏有限公司 一种访问控制方法、装置、设备及计算机存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1885297A (zh) * 2006-06-02 2006-12-27 石杰 带有精细访问控制策略的基于角色的访问控制模型的方法
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN101257377A (zh) * 2008-03-11 2008-09-03 南京邮电大学 一种基于社区授权服务的动态访问控制方法
CN102073817A (zh) * 2010-12-29 2011-05-25 北京理工大学 一种基于rbac模型的动态访问控制改进方法
CN102495989A (zh) * 2011-12-21 2012-06-13 北京诺思恒信科技有限公司 一种基于主体标记的访问控制方法及系统
CN103560994A (zh) * 2013-08-16 2014-02-05 中山大学 用于rfid系统的基于上下文相关的安全访问控制方法
CN106572116A (zh) * 2016-11-10 2017-04-19 长春理工大学 基于角色和属性的一体化网络跨域安全切换访问控制方法
CN107395430A (zh) * 2017-08-16 2017-11-24 中国民航大学 一种云平台动态风险访问控制方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11750609B2 (en) * 2017-04-28 2023-09-05 Cyberark Software Ltd. Dynamic computing resource access authorization

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1885297A (zh) * 2006-06-02 2006-12-27 石杰 带有精细访问控制策略的基于角色的访问控制模型的方法
CN101106458A (zh) * 2007-08-17 2008-01-16 华中科技大学 一种基于风险的分布式访问控制方法
CN101257377A (zh) * 2008-03-11 2008-09-03 南京邮电大学 一种基于社区授权服务的动态访问控制方法
CN102073817A (zh) * 2010-12-29 2011-05-25 北京理工大学 一种基于rbac模型的动态访问控制改进方法
CN102495989A (zh) * 2011-12-21 2012-06-13 北京诺思恒信科技有限公司 一种基于主体标记的访问控制方法及系统
CN103560994A (zh) * 2013-08-16 2014-02-05 中山大学 用于rfid系统的基于上下文相关的安全访问控制方法
CN106572116A (zh) * 2016-11-10 2017-04-19 长春理工大学 基于角色和属性的一体化网络跨域安全切换访问控制方法
CN107395430A (zh) * 2017-08-16 2017-11-24 中国民航大学 一种云平台动态风险访问控制方法

Also Published As

Publication number Publication date
CN109495474A (zh) 2019-03-19

Similar Documents

Publication Publication Date Title
US9635029B2 (en) Role-based access control permissions
US7814021B2 (en) Managed distribution of digital assets
EP2078256B1 (en) Security authorization queries
US8245270B2 (en) Resource based dynamic security authorization
US9038168B2 (en) Controlling resource access based on resource properties
TW200830141A (en) Analyzing access control configurations
CN105827645B (zh) 一种用于访问控制的方法、设备与系统
US20100287597A1 (en) Security policy trigger for policy enforcement
US20080066169A1 (en) Fact Qualifiers in Security Scenarios
CN109495474B (zh) 面向内部攻击的动态访问控制方法
CN116418568A (zh) 一种基于动态信任评估的数据安全访问控制方法、系统及存储介质
CN112970021A (zh) 一种用于实现系统状态感知安全策略的方法
Althebyan et al. A knowledgebase insider threat mitigation model in the cloud: a proactive approach
Wu et al. Research on Trust-Role Access Control Model in Cloud Computing
Batra et al. Autonomous multilevel policy based security configuration in distributed database
US20220272094A1 (en) Information security system for detecting unauthorized access requests
US20240031391A1 (en) Attack path monitoring and risk mitigation in identity systems
Ayman et al. Policy-based Role and Access Modeling
Ghazinour et al. A dynamic trust model enforcing security policies
CN117978556A (zh) 一种数据访问控制方法、网络交换子系统及智能计算平台
Bin et al. Application of Zero Trust Security Architecture in Power Communication Network Security Management System
Kose Distributed Database Security
Batra et al. Multilevel policy based security in distributed database
RU2541170C2 (ru) Способ управления доступом к информационным ресурсам компьютерных сетей различных уровней конфиденциальности
CN116566691A (zh) 基于pbac和风险评估的通用访问控制方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant