CN110851852A - 基于移动社交网络的数据访问控制策略生成方法 - Google Patents
基于移动社交网络的数据访问控制策略生成方法 Download PDFInfo
- Publication number
- CN110851852A CN110851852A CN201910376998.8A CN201910376998A CN110851852A CN 110851852 A CN110851852 A CN 110851852A CN 201910376998 A CN201910376998 A CN 201910376998A CN 110851852 A CN110851852 A CN 110851852A
- Authority
- CN
- China
- Prior art keywords
- attribute
- data
- access
- visitor
- attributes
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 17
- 238000011217 control strategy Methods 0.000 title claims abstract description 8
- 238000011156 evaluation Methods 0.000 claims abstract description 14
- 238000013507 mapping Methods 0.000 claims abstract description 5
- 230000006399 behavior Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000008094 contradictory effect Effects 0.000 description 1
- 238000013210 evaluation model Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2141—Access rights, e.g. capability lists, access control lists, access tables, access matrices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Computing Systems (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Primary Health Care (AREA)
- Databases & Information Systems (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种基于移动社交网络的数据访问控制策略生成方法和属性概率图模型,该属性概率图模型用于实现本方法,本方法包括定义属性概率图模型的数据属性集合、访问者属性集合及访问策略集合,明确数据访问权限,基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,其中属性概率图模型的目标函数为访问策略安全性的评估函数,通过属性概率图模型评估数据属性与访问策略间的关联性,求解在数据属性确定的情况下使评测函数F(A',fk(P))达到最大的访问策略。本发明基于数据所有者及访问者之间的关联,实现MSN访问权限的智能化管理。
Description
技术领域
本发明涉及数据访问控制领域,特别涉及基于移动社交网络的数据访问控制策略生成方法及应用于该方法的属性概率图模型。
背景技术
目前MSN环境下数据关联度大、数据关系复杂,仅对数据进行简单分类,无法全面地对数据安全性做出准确评测。复杂数据集合中,数据间不仅存在多层次关联,也存在多维度的关联,要在多重关联性规则下定义复合的安全参数、划分多维的安全类型、构建全面的数据安全性评测模型,不仅需要明确原始数据的访问策略,也要明确的量化基于特定访问策略的数据安全性。
发明内容
本发明的主要目的是提出基于移动社交网络的数据访问控制策略生成方法,旨在克服以上问题。
为实现上述目的,本发明提出的一种基于移动社交网络的数据访问控制策略生成方法,包括如下步骤:
S10假设A={ai,0≤i≤n}为数据属性集合,n为数据属性数目, P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目, f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N为访问策略的数目,明确数据访问权限;
S20基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,属性概率图模型的目标函数为访问策略安全性的评估函数其中得到一个子图G′=G-A',pP′,A'表示访问者属性集合在子图G′下的吉布斯分布,P′╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集;
优选地,所述S10之前还包括:
S01采集原始访问者集合对原始数据集合的历史访问行为数据,对其进行统计计量,将每条历史访问行为数据(A′,P′,s)中A'表示数据属性子集 (a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且提取如下统计量计量:
Dk为子图G′中第k个完备子图,φ(Dk|P')表示在子图G′中Dk在取值为P′时的样本数量,即为Dk在上下文P′下的势因子,φA′(DK|v)表示在子图G′中Dk的所有取值的数量,v为所有可能的取值。
优选地,所述S30之后还包括:
S40考虑评测函数F(A',fk(P))达到最大的访问策略的安全度,求安全范围内,所有可访问属性集合的幂集其中π为指定安全阈值。
本发明还公开了一种属性概率图模型,应用于如上述的基于移动社交网络的数据访问控制策略生成方法,其包括:
假设属性概率图G=(E,V),其中V表示属性点集合,E表示边集合;
建立属性点集合:V=A∪P,A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目;
为了实现MSN中的数据自主化访问策略管理,本发明基于数据所有者及访问者之间的关联,实现MSN访问权限的智能化管理。融合多源历史数据定义数据属性集合及访问者属性集合,并从属性集合中提取数据特征和用户特征,建立基于数据属性的概率图模型,利用数据历史访问记录及访问策略动态更新机制优化访问策略管理,建立访问策略自主生成机制,实现数据访问权限的智能化管理。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。
图1为本发明基于移动社交网络的数据访问控制策略自动化生成方法的一实施例的原理框图;
图2为所述属性根率图一实施例的结构示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明,若本发明实施例中有涉及方向性指示(诸如上、下、左、右、前、后……),则该方向性指示仅用于解释在某一特定姿态(如附图所示) 下各部件之间的相对位置关系、运动情况等,如果该特定姿态发生改变时,则该方向性指示也相应地随之改变。
另外,若本发明实施例中有涉及“第一”、“第二”等的描述,则该“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。
如图1-2所示,本发明提出的一种基于移动社交网络的数据访问控制策略生成方法,包括如下步骤:
S10假设A={ai,0≤i≤n}为数据属性集合,n为数据属性数目, P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目, f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N为访问策略的数目,明确数据访问权限;
S20基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,其中属性概率图模型的目标函数为访问策略安全性的评估函数其中得到一个子图G′=G-A',pP′,A'表示访问者属性集合在子图G′下的吉布斯分布,P'╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集;
优选地,所述S10之前还包括:
S01采集原始访问者集合对原始数据集合的历史访问行为数据,对其进行统计计量,将每条历史访问行为数据(A′,P′,s)中A'表示数据属性子集 (a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且
Dk为子图G′中第k个完备子图,φ(Dk|P')表示在子图G′中Dk在取值为P’时的样本数量,即为Dk在上下文P′下的势因子,φA'(DK|v)表示在子图G′中Dk的所有取值的数量,v为所有可能的取值。
优选地,所述S30之后还包括:
本发明还公开了一种属性概率图模型,用于实现上述方法,其包括:
假设属性概率图G=(E,V),其中V表示属性点集合,E表示边集合;
建立属性点集合:V=A∪P,A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目;
建立边集合,其中,x⊥y表示属性节点x和y在概率上相互独立,U为节点集中一子集,k为系统设定常数。实操实例:
假设A={ai,0≤i≤n}为数据属性集合,P={pj,0≤j≤m}为访问者属性集合,以P上的函数fk(P)表示数据访问策略,明确数据访问权限。通过如下步骤构建从数据属性集合A到访问策略集合间的映射关系,实现访问策略智能化管理方案,如图1所示:
1、对历史访问行为进行分析,提取统计量。每条访问记录(A′,P′,s)中A'表示数据属性子集(a′1,...,a′i,...,a′n),P'表示访问者属性子(p′1,...,p′j,...,p′m),s为状态标识位,且有
其中,1≤i≤n,1≤j≤m,n表示系统中数据属性的数目,m表示系统中访问者属性的数目。
2、根据访问记录刻画数据属性集合A和P中各属性间的关联性,构建属性概率图模型。如图2所示,属性概率图G=(E,V)构建如下:
i)建立节点集合,V=A∪P;
表示属性节点x和y在概率上相互独立,k为系统设定常数。
3、基于属性概率图模型生成目标函数——访问策略安全性评估函数 F(A',fk(P)),其中为一个数据属性集合子集,f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N表示访问策略的数量。
其中,Dk为G′中第k个完备子图,φ(Dk|P')表示在图G′中第k个完备子图Dk在取值为P′时的样本数量,即为Dk在上下文P′下的势因子。
5、访问数据属性集合A′时,查找当前最优访问策略若当前最优访问策略不满足安全需求(即F(A',fopt(P))<π,其中π为指定安全阈值),则根据该安全阈值定义新的访问策略fA′(P)在此表示为包含所有可访问属性集合的幂集,此时fopt(P)=fA′(P)。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。
Claims (5)
1.基于移动社交网络的数据访问控制策略生成方法,其特征在于,包括如下步骤:
S10假设A={ai,0≤i≤n}为数据属性集合,n为数据属性数目,P={pj,0≤j≤m}为访问者属性集合,m为访问者属性数目,f(P)={fk(P)|1≤k≤N}为访问策略集合,fk(P)为指定访问策略,N为访问策略的数目,明确数据访问权限;
S20基于数据属性集合A到访问策略集合f(P)的映射关系构建属性概率图模型,属性概率图模型的目标函数为访问策略安全性的评估函数其中得到一个子图G′=G-A',pP′,A'表示访问者属性集合在子图G′下的吉布斯分布,P'╞fk(P)表示访问者属性集合P′为访问策略fk(P)的一个可满足集;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910376998.8A CN110851852B (zh) | 2019-05-07 | 2019-05-07 | 基于移动社交网络的数据访问控制策略生成方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910376998.8A CN110851852B (zh) | 2019-05-07 | 2019-05-07 | 基于移动社交网络的数据访问控制策略生成方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110851852A true CN110851852A (zh) | 2020-02-28 |
CN110851852B CN110851852B (zh) | 2023-03-07 |
Family
ID=69594721
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910376998.8A Active CN110851852B (zh) | 2019-05-07 | 2019-05-07 | 基于移动社交网络的数据访问控制策略生成方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110851852B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814174A (zh) * | 2020-09-04 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 数据访问的控制方法、装置和计算机设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223383A (zh) * | 2011-07-21 | 2011-10-19 | 北京握奇数据系统有限公司 | 一种访问控制方法和装置 |
CN103036935A (zh) * | 2011-10-08 | 2013-04-10 | 美国博通公司 | 社交网络装置通信资源分配 |
CN103077240A (zh) * | 2013-01-10 | 2013-05-01 | 北京工商大学 | 一种基于概率图模型的微博水军识别方法 |
CN105721433A (zh) * | 2016-01-18 | 2016-06-29 | 河南科技大学 | 一种在线社交网络用户私有数据的访问控制方法 |
US9516053B1 (en) * | 2015-08-31 | 2016-12-06 | Splunk Inc. | Network security threat detection by user/user-entity behavioral analysis |
-
2019
- 2019-05-07 CN CN201910376998.8A patent/CN110851852B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102223383A (zh) * | 2011-07-21 | 2011-10-19 | 北京握奇数据系统有限公司 | 一种访问控制方法和装置 |
CN103036935A (zh) * | 2011-10-08 | 2013-04-10 | 美国博通公司 | 社交网络装置通信资源分配 |
CN103077240A (zh) * | 2013-01-10 | 2013-05-01 | 北京工商大学 | 一种基于概率图模型的微博水军识别方法 |
US9516053B1 (en) * | 2015-08-31 | 2016-12-06 | Splunk Inc. | Network security threat detection by user/user-entity behavioral analysis |
CN105721433A (zh) * | 2016-01-18 | 2016-06-29 | 河南科技大学 | 一种在线社交网络用户私有数据的访问控制方法 |
Non-Patent Citations (3)
Title |
---|
徐娟 等: "概率图模型在社交网络用户相似性发现中的应用", 《计算机科学与探索》 * |
陈庆丽等: "面向多媒体社交网络的访问控制模型", 《西安电子科技大学学报》 * |
韩忠明 等: "面向微博的概率图水军识别模型", 《计算机研究与发展》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111814174A (zh) * | 2020-09-04 | 2020-10-23 | 平安国际智慧城市科技股份有限公司 | 数据访问的控制方法、装置和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110851852B (zh) | 2023-03-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9430662B2 (en) | Provisioning authorization claims using attribute-based access-control policies | |
CN104735055B (zh) | 一种基于信任度的跨域安全访问控制方法 | |
US8887271B2 (en) | Method and system for managing object level security using an object definition hierarchy | |
US20240163684A1 (en) | Method and System for Constructing and Analyzing Knowledge Graph of Wireless Communication Network Protocol, and Device and Medium | |
WO2002014989A2 (en) | Permission level generation based on adaptive learning | |
CN110570111A (zh) | 企业风险预测方法、模型训练方法、装置及设备 | |
US20120158623A1 (en) | Visualizing machine learning accuracy | |
CN101730099B (zh) | 基于权限控制的终端管理方法及装置 | |
CN107818506A (zh) | 电子装置、信贷风险控制方法及存储介质 | |
EP2659412B1 (en) | A system and method for using partial evaluation for efficient remote attribute retrieval | |
Davidson et al. | Intractability and clustering with constraints | |
CN112765405B (zh) | 空间数据搜索结果的聚类和查询的方法及系统 | |
CN108494750B (zh) | 一种扩展xacml访问控制的排序策略授权方法及系统 | |
CN111934899A (zh) | 物联网用户信息的配置方法、装置、计算机设备 | |
CN115617776A (zh) | 一种数据管理系统及方法 | |
Ong et al. | Adaptive histogram-based gradient boosted trees for federated learning | |
Dong et al. | Db-kmeans: an intrusion detection algorithm based on dbscan and k-means | |
CN110851852B (zh) | 基于移动社交网络的数据访问控制策略生成方法 | |
De et al. | Differentially private link prediction with protected connections | |
CN111491300B (zh) | 风险检测方法、装置、设备及存储介质 | |
CN107276833A (zh) | 一种节点信息管理方法及装置 | |
CN115022020B (zh) | 一种基于多维集合计算的访问控制方法及系统 | |
CN114553487B (zh) | 一种基于图谱的访问控制方法及系统 | |
CN109670339A (zh) | 基于本体的面向隐私保护的访问控制方法及装置 | |
CN114971180A (zh) | 网络系统风险评估方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |