CN111917801A - 私有云环境下基于Petri网的用户行为认证方法 - Google Patents

私有云环境下基于Petri网的用户行为认证方法 Download PDF

Info

Publication number
CN111917801A
CN111917801A CN202010828713.2A CN202010828713A CN111917801A CN 111917801 A CN111917801 A CN 111917801A CN 202010828713 A CN202010828713 A CN 202010828713A CN 111917801 A CN111917801 A CN 111917801A
Authority
CN
China
Prior art keywords
behavior
user
authentication
behaviors
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202010828713.2A
Other languages
English (en)
Inventor
王欣
吴菲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Tech University Pujiang Institute
Original Assignee
Nanjing Tech University Pujiang Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Tech University Pujiang Institute filed Critical Nanjing Tech University Pujiang Institute
Priority to CN202010828713.2A priority Critical patent/CN111917801A/zh
Publication of CN111917801A publication Critical patent/CN111917801A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Virology (AREA)
  • Computer And Data Communications (AREA)

Abstract

云计算的发展带来了高效的数据处理效率。但是,随之增长的云服务的安全问题阻碍了其进一步的发展。针对私有云环境下传统的用户静态访问的安全性问题,本发明提出了一种私有云环境下基于Petri网的用户行为认证方法,本方法将用户资源访问行为转换为行为路径,通过计算路径之间的相似度来检测用户行为的可信度。利用改进的k‑means算法来量化用户行为的可信度。实验结果表明该模型的检测率和误报率均优于现有方法。

Description

私有云环境下基于Petri网的用户行为认证方法
技术领域
本技术方案属于计算机技术中的云服务安全技术领域,具体是一种私有云环境下基于Petri网的用户行为认证方法。
背景技术
过去十年中,作为当前信息时代的核心技术之一,云计算已迅速应用于所有行业。它正在引领数据存储和计算方式的新革命。这种模式使用户能够在线访问已经存储到虚拟数据中心的资源。用户可以随时随地访问他们的数据,而无需担心管理,操作和维护的成本。然而,由于网络入侵,一些云服务中的重要信息的泄漏和损坏经常发生。安全问题已经成为制约云存储发展的瓶颈。由于异常数据的错误决策可能会给企业带来难以估计的经济损失,因此,如何保证企业云平台的安全已经成为一个亟需解决的问题。
目前,云存储数据安全技术研究的主要集中在加密,安全审计和访问控制三种方法。访问控制是基于控制和限制未授权客户端来防御数据安全的一种方法。现有技术中:
有研究者提出了一种基于角色的访问控制方法,它允许组织在公共云中安全地存储数据,同时在私有云中维护与组织结构相关的敏感信息。
有研究者提出了一种分散式多权限访问控制方法,它基于密文策略属性的加密技术。该方案对于支持用户撤销具有较高的实用价值。然而,在访问权只是读写的情况下,可以有效地执行这些计划,一旦权限类型增加,密钥的数量就会相应增加。这样,这种控制方法就会变得非常复杂。此外,也很难避免超级用户的存在,比如供应商,他们拥有用户数据的所有权,如果需要的话可以访问每个帐户。因为当有人将数据存储到云中心时,数据的所有权将从用户变为供应商。实际上,用户只有使用的权利。
有研究者提出了构建基于云环境的动态恶意代码行为监测系统,它通过深度学习算法对样本进行预测和分类。
有研究者提出一种基于属性和信任的基于角色的访问控制方法,实现了对用户的动态授权,但是其缺少对用户行为具体路径的分析。
发明内容
云计算的发展带来了高效的数据处理效率。但是,随之增长的云服务的安全问题阻碍了其进一步的发展。针对私有云环境下传统的用户静态访问的安全性问题,本发明提出了一种基于Petri网的用户行为认证方法,本方法采用基于Petri网的用户行为认证模型SPUBA(Stochastic Petri net-based User Behavior Authentication)。
本方法将用户资源访问行为转换为行为路径,通过计算路径之间的相似度来分析用户行为的可信度。利用改进的k-means算法来量化用户行为的可信度。实验结果表明该模型的检测率和误报率均优于现有模型。
现有技术中,用户的行为分为以下三类:
1)用户的习惯行为,包括:登录的IP地址;使用的操作系统以及用于登录过程的位置;浏览会话的持续时间;不正确的登录尝试次数等;
2)用户的异常行为,包括:用户下载的资源量;虚拟机数量;RAM大小;存储空间大小;网络带宽等;
3)用户的恶意行为,包括:密码破解;TCP floading;特洛伊木马;病毒攻击和IPspoofing等。
本方法具体是一种私有云环境下基于Petri网的用户行为认证方法,用户行为包括三类,分别是用户的习惯行为、异常行为和恶意行为。
用户行为认证方法的步骤包括:
1)第一阶段行为认证:先进性基于账号密码的认证,通过认证后方可进入下一步骤;再进行基于用户的习惯行为的身份认证,通过认证后方可进入下一步骤;
2)第二阶段行为认证:对用户的异常行为和恶意行为进行分析和判断,最后得出用户身份可信或不可信;
所述步骤1)中:
1.1)当用户登录请求时,用户处于初始状态;
1.2)基于账号密码的验证;
如果身份验证成功后,则进入步骤1.3);
如果身份验证不成功,则进入步骤1.4);
1.3)分析用户行为是否是习惯行为;
如果是习惯行为,则用户身份可信,登录成功;
如果不是习惯行为,则用户身份不可信,进入步骤1.4);
1.4)登录失败;
所述步骤2)中:
2.1)基于行为的用户身份验证的;根据用户异常行为数据集和用户恶意行为数据
集初步判断;
如果是异常行为,则进入步骤2.2.1);
如果是恶意行为,则进入步骤2.2.2);
2.2.1)判断用户行为是否属于异常行为;
如果是用户异常行为,则进入步骤2.2.1.1);
如果不是用户异常行为,则进入步骤2.3)
2.2.1.1)对用户的异常行为进行可信度分析;
如果是用户异常行为,则进入步骤2.3);
如果不是用户异常行为,则进入步骤2.4)
2.2.2)对用户行为判断是否是用户恶意行为;
如果是用户恶意行为,则进入步骤2.3);
如果不是用户恶意行为,则进入步骤2.4);
2.3)用户身份不可信(结论);
2.4)用户身份可信(结论)。
附图说明
图1:第一阶段行为认证模型示意图;
图2:第二阶段行为认证模型示意图;
图3:用户行为检测率示意图;
图4:用户行为误报率示意图。
具体实施方式
下面结合具体实施例对本技术方案进一步说明如下:
1方案总述
本技术方案是基于用户行为的路径分析,研究用户行为可信度。
首先将用户行为分析分为两个阶段,接着使用随机Petri网构建两个过程的用户行为认证模型,然后使用改进的k-means算法计算用户行为的可信度。
本方案通过实验仿真证明其有效性。
2用户行为认证模型
2.1私有云环境下用户行为分类
用户身份的可信度决定了使用云服务的权利。在私有云环境中,云服务提供商将为用户提供初始可信度值。为了便于分析用户的行为,并将其分为以下三类:
1)用户习惯行为
用户习惯行为包括登录的IP地址,使用的操作系统以及用于登录过程的位置,浏览会话的持续时间,不正确的登录尝试次数。
2)用户异常行为
用户异常行为包括用户下载的资源量,虚拟机数量,RAM大小,存储空间大小,网络带宽。这些行为受云服务提供商的约束,可以从操作日志文件中获取。
3)用户恶意行为
用户恶意行为包括密码破解,TCP floading,特洛伊木马,病毒攻击和IPspoofing。这些信息可以从入侵检测系统的反馈获取。
本发明将包含在用户行为类型中的信息被称为“用户行为证据”。一组行为证据将形成用户行为的记录。在对用户可信度进行分析时,用户行为证据的差异可能导致行为被标记为不可信任。本发明构建基于随机Petri网的用户行为认证模型(SPUBA),以分析和验证用户行为的类型。
2.2随机Pertri网
随机Petri网可以精确地描述并行化,异步和不确定性的系统属性,并在图形建模中具有直观的描述。通过关联转换和随机变量的延迟,将为每个转换提供一个速率,这形成了随机Petri网SPN(Stochastic Petri Network)。
2.3基于随机Petri网的用户行为认证模型(SPUBA)
本方法使用SPN来分析用户在云环境中的行为。当用户登录云服务器时,将分析惯常行为以确定他是否具有访问云服务器的足够可信度。一旦用户在服务器上,将进行第二次用户行为分析以确定用户身份的可信度。
1)第一阶段行为分析模型
第一阶段使用SPN分析传统的身份认证和用户习惯行为认证。构建如图1所示的模型:
图1中,圆圈表示用户所处的位置,T表示时间变迁,t表示瞬间变迁。模型中的位置的含义如表1所示:
表1:第一阶段位置含义
Figure BDA0002637151500000031
第一阶段模型对用户身份进行了两次认证,第一次是基于账号密码的认证,确保用户账号密码的正确性,第二次是基于行为的身份认证,通过对用户行为数据的分析,再次确认用户身份是否可信,若可信则进行下一阶段的行为分析。
通过第一阶段的身份认证以后,如果用户已经在云服务器中拥有检索资源的权限,则用户将到达P6。
2)第二阶段行为分析模型
在第二阶段行为分析中,使用SPN构建用户行为身份验证模型来分析云服务器中的用户行为,以确定其身份的可信度。
第二阶段的用户分析模型如图2所示,这个阶段云服务器中用户行为的认证主要涉及用户异常行为和用户恶意行为。
图2中位置与变迁的含义如表2所示:
表2:第二阶段位置含义
Figure BDA0002637151500000041
第二阶段模型主要对用户的异常行为和恶意行为进行分析,最后得出用户身份可信或不可信。
3用户行为可信度计算
在通过建模分析用户行为之后,接下来用改进的K-means算法定量的分析用户某次行为是否合理。
3.1改进的k-means算法
传统的K-means算法只能处理数值型的数据,而不能处理非数值的属性数据,如登录的系统等。原始的算法不能满足用户行为中的非数值类数据的量化处理,对此本发明对k-means算法进行改进,主要改进对象与中心之间的相异性度量,具体来说:
设n个对象构成的非空集合X={X1,X2,X3,......,Xn},E={E1,E2,E3,......Em}表示每个对象的属性,Xi可表示为Xi={Xi1,Xi2,Xi3,......Xim},对象与中心之间的相异性度量d(Xi,Cl)如公式(1)所示:
Figure BDA0002637151500000042
上述公式中,
Figure BDA0002637151500000043
表示对象的各属性与类中心之间的相异性,若为数值型数据,则通过两者之间的欧式距离来表示;若为非数值型数据,则
Figure BDA0002637151500000044
的定义如式(2)所示:
Figure BDA0002637151500000045
当Xi,j=C时,表示对象与中心的m个属性值是相同的,当Xi,j≠Cl,j时,表示对象与中心的m个属性值不同,但是用0,1来表示属性的相同或不同显得比较粗糙,所以对
Figure BDA0002637151500000046
的计算作如公式(3)的改进:
Figure BDA0002637151500000047
上述公式中,
Figure BDA0002637151500000051
表示在类中心cl中,第j个属性的对象中值为cl,j的对象所占的比例。
3.2用户习惯行为标准
将用户行为发生频率较高的动作定义为用户习惯行为的标准。在时间转换T2的分析过程中,需要通过使用用户习惯行为标准来分析用户的行为可信度。因此,在执行行为分析时,获取用户习惯行为标准是必不可少的重要步骤。本发明采用改进的k-means算法获取用户习惯行为标准。
假设用户的n个行为记录为X={X1,X2,X3,......,Xn},每个行为记录Xi由m个行为属性描述,E={E1,E2,E3......Em}。因此,Xi可表示为Xi={Xi1,Xi2,Xi3,......Xim}。
根据K-means算法的思想,选择k个聚类中心作为初始聚类中心。根据用户习惯行为标准的定义,每个属性需要选择两个集群中心,将每个属性划分为两部分。其中一个聚类中心HC代表了共同的行为证据属性聚类中心,被称为“习惯中心点”。另一个集群中心AC是不常见的行为证据属性的集群,称为“辅助中心点”。习惯中心的强度大于辅助中心的强度。定义C1={HC1,HC2,......HCm}来表示用户习惯行为标准,定义C2={AC1,AC2,......ACm}表示用户偏离行为标准。
选定中心集以后,计算每个行为记录中心集的相异度H,计算公式如式(4)、(5)所示:
Figure BDA0002637151500000052
Figure BDA0002637151500000053
公式(4)中的wj表示第j个行为证据属性在整个行为中的影响权重。本发明采用AHP算法来计算行为证据权重。AHP算法是一种模拟人类思维并将复杂问题分解为层次的方法。AHP算法步骤如下:
1)建立3层用户行为模型。底层由行为证据属性构成,中间层是用户行为的三种类型,顶层是用户行为的可信度。
2)每一层使用9分位比率构造判断矩阵。
3)计算特征向量以测试矩阵的一致性。
4)如果测试失败,则必须重建判断矩阵。
基于上述四个步骤,可以计算出每个行为证据的权重wj
在求解相异值h的值时,对于数值型数据使用公式(6),对于非数值型数据使用公式(7):
Figure BDA0002637151500000054
Figure BDA0002637151500000055
Cl,j为第j个行为属性的行为标准。
3.3用户行为可信度计算
用户行为可行度计算对确定云服务提供商是否信任用户访问具有直接影响。在获得用户行为聚类中心之后,获得用户习惯行为标准,并找出用户与习惯行为H(X,Cl)之间的相异度值,Cl为行为标准。相异度值越大,行为最不值得信赖。
将用户的行为可信度(UTD)定义为:
UTD=γ*(1-H),γ∈(0,1) (8)
公式(8)中的γ表示用户可信度影响因子,并由用户的历史行为确定。如果历史记录显示UTD较低,则γ值将低于普通用户的γ值。
在第二阶段模型分析中,由于每个行为的类别和属性不同,因此在T6时间转换中由云服务提供商提供可信度的分析标准,例如允许使用的资源量和存储空间的大小。然后通过关联行为标准来分析云服务器中的用户行为。用户行为差异度H计算如下所示:
Figure BDA0002637151500000061
Figure BDA0002637151500000062
上述公式中的Xi,j是归一化行为属性数据后的第j个属性的值,sj表示由云服务提供者提供的第j个属性的标准值。wj是每个属性的权重。接下来用UTD公式来计算在云环境中的用户行为可信度。根据公式(8),UTD∈(0,1),将UTD的值分为5个等级:{(0,0.2),(0.2,0.6),(0.6,0.8),(0.8,0.9),(0.9,1]},分别代表{非常不值得信赖,不值得信任,稍值得信赖,值得信赖,非常值得信赖}。根据这个等级来确定用户行为可信程度。
4实验仿真及结果
使用Hadoop技术搭建的云平台为实验环境,在平台上模拟用户行为,如操作行为和攻击行为,并利用软件来收集操作过程中的各阶段用户行为属性,通过建立的模型来分析用户行为可信度。
首先,实验模拟六类云用户的行为,并计算他们各自的可信度值。用户1和2用于模拟不可靠的操作行为,用户1改变用于登录的设备并故意多次提供错误的密码,用户2从云服务器下载大量资源并不断地将数据上传到服务器。用户3和4将模拟到云服务器的正常浏览行为。用户5具有攻击源,由云服务器的入侵检测系统检测。用户6具有不可信行为的历史,γ值被设置为0.85并且此时正常浏览。计算每个用户的习惯行为标准和行为属性影响权重,结果如表3所示:
表3:用户行为可信度
Figure BDA0002637151500000063
为了证明本发明提出的模型的有效性,从检测率和误报率的角度对其进行了分析。模型的检测率是在模型的认证过程中正确识别不可信行为的概率。误报率是具有低可信度的用户被分类为不可信用户的概率。
将本发明提出的SPUBA模型(“基于随机Petri网的用户行为认证模型”)与UBCA模型(“云计算环境下的用户行为可信认证模型”,参考文献An user behavior credibilityauthentication model in cloud computing environment[C]Proc of the 2thInternational Conference on Information Technology and Electronic Commerce.[s.l.]:IEEE Press,2014:271-275.)进行比较。设普通用户的γ=1,异常用户随机生成的γ在0.8到0.9之间。为了简化分析过程,假设有三种类型的用户习惯行为标准,所有用户都遵循这三种习惯行为标准,并且在给定范围内生成行为数据。利用UTD公式计算用户提供可信度,并且阈值设置为0.6。通过模拟情况十次,模型的检测率和误报率如图3和4所示。
从图3可以看出,当不可信用户的比例增加时,检测率降低。本发明的SPUBA模型的整体检测率高于UBCA模型,SPUBA模型比UBCA模型具有更好的性能。SPUBA模型算法考虑了用户历史行为的影响,这限制了波动对用户可信度的影响。在任何正常操作中,不值得信任的用户很难从云服务器获得信任。从图4中可以看出,误报率约为1%,证明SPUBA模型的误报率低且稳定。与UBCA模型相比,SPUBA将认证过程分为两个阶段,相当于从两个不同方面对用户身份进行双重认证。这增强了认证过程的稳定性,同时降低了误报率。
5总结
本发明提出的模型对用户的行为分为两个阶段分别验证,在模型分析过程中提出了改进的K-means算法的计算用户行为可信度,并确定了可信度的阈值;最后进行仿真实验,分析了用户历史行为的影响,验证了提出的模型和算法在检测率和误报率方面要优于UBCA模型。
本发明提出的方法可用于解决云环境中用户身份认证的问题。

Claims (5)

1.一种私有云环境下基于Petri网的用户行为认证方法,用户行为包括三类,分别是用户的习惯行为、异常行为和恶意行为;其特征是用户行为认证方法的步骤包括:
1)第一阶段行为认证:先进性基于账号密码的认证,通过认证后方可进入下一步骤;再进行基于用户的习惯行为的身份认证,通过认证后方可进入下一步骤;
2)第二阶段行为认证:对用户的异常行为和恶意行为进行分析和判断,最后得出用户身份可信或不可信;
所述步骤1)中:
1.1)当用户登录请求时,用户处于初始状态;
1.2)基于账号密码的验证;
如果身份验证成功后,则进入步骤1.3);
如果身份验证不成功,则进入步骤1.4);
1.3)分析用户行为是否是习惯行为;
如果是习惯行为,则用户身份可信,通过认证,登录成功;
如果不是习惯行为,则用户身份不可信,进入步骤1.4);
1.4)没有通过认证,登录失败;
所述步骤2)中:
2.1)基于行为的用户身份验证;
根据用户异常行为数据集和用户恶意行为数据集初步判断;
如果是异常行为,则进入步骤2.2.1);
如果是恶意行为,则进入步骤2.2.2);
2.2.1)判断用户行为是否属于异常行为;
如果是用户异常行为,则进入步骤2.2.1.1);
如果不是用户异常行为,则进入步骤2.3)
2.2.1.1)对用户的异常行为进行可信度分析;
如果是用户异常行为,则进入步骤2.3);
如果不是用户异常行为,则进入步骤2.4)
2.2.2)对用户行为判断是否是用户恶意行为;
如果是用户恶意行为,则进入步骤2.3);
如果不是用户恶意行为,则进入步骤2.4);
2.3)认为用户身份不可信;
2.4)认为用户身份可信。
2.根据权利要求1所述的私有云环境下基于Petri网的用户行为认证方法,其特征是所述步骤1.3)中,先获取习惯行为的标准,再把用户的行为与该标准进行对比,来判断是否为习惯行为;用户的习惯行为是指用户行为发生频率较高的动作。
3.根据权利要求1所述的私有云环境下基于Petri网的用户行为认证方法,其特征是所述步骤1.3)中,对于习惯行为的用户行为可信度计算:先获得用户行为聚类中心之后,再获得用户的习惯行为的标准,并找出用户的行为与习惯行为之间的相异度值,相异度值越大,行为越不值得信赖,相异度值越小,行为越值得信赖;
用户的习惯行为的标准是采用改进的k-means算法来获取,步骤包括:
首先,假设用户的n个行为记录为X={X1,X2,X3,......,Xn},其中任一个行为记录Xi由m个行为属性为E={E1,E2,E3,......Em};则Xi={Xi1,Xi2,Xi3,......Xim};i=1,2,…,n;
每个属性选择两个集群中心:将每个属性划分为两部分,其中,聚类中心HC是共同的行为证据属性的聚类中心,设为习惯中心点;集群中心AC是不常见的行为证据属性的集群,设为辅助中心点;习惯中心点的强度大于辅助中心点的强度;
定义用户的习惯行为标准为C1={HC1,HC2,......HCm},定义用户的偏离行为标准为C2={AC1,AC2,......ACm};
然后,计算各个行为记录Xi的中心集的相异度H:
Figure FDA0002637151490000022
式中的wj表示第j个行为证据属性在整个行为中的影响权重;h(Xi,j,HCj)为相异度值;
相异度值h(Xi,j,HCj)为:
对于数值型数据,
Figure FDA0002637151490000023
对于非数值型数据,
Figure FDA0002637151490000024
4.根据权利要求1所述的私有云环境下基于Petri网的用户行为认证方法,其特征是在步骤2.2.1.1)中,对于异常行为的用户行为可信度计算:
先由云服务提供商提供可信度的分析标准,即用户的异常行为标准;然后通过关联行为标准来分析云服务器中的用户行为;
用户行为差异度
Figure FDA0002637151490000025
其中
Figure FDA0002637151490000026
式中,Xi,j是归一化用户行为属性数据后的第j个属性的值,Sj表示由云服务提供者提供的第j个属性的标准值,wj是每个属性的权重;
计算在云环境中的用户行为可信度UTD,并由UTD的值的等级来确定用户行为可信程度;用户的行为可信度UTD=γ*(1-H),γ∈(0,1),式中的γ表示用户可信度影响因子,它由用户的历史行为确定。
5.根据权利要求3或4所述的私有云环境下基于Petri网的用户行为认证方法,其特征是权重wj采用AHP算法来计算,步骤为:
一、建立3层用户行为模型;底层由行为证据属性构成,中间层是用户行为的三种类型,顶层是用户行为的可信度;
二、每一层使用9分位比率构造判断矩阵;
三、计算特征向量以测试矩阵的一致性;
四、如果测试失败,则必须重建判断矩阵;
基于上述四个步骤,计算出每个行为证据的权重wj
CN202010828713.2A 2020-08-18 2020-08-18 私有云环境下基于Petri网的用户行为认证方法 Pending CN111917801A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010828713.2A CN111917801A (zh) 2020-08-18 2020-08-18 私有云环境下基于Petri网的用户行为认证方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010828713.2A CN111917801A (zh) 2020-08-18 2020-08-18 私有云环境下基于Petri网的用户行为认证方法

Publications (1)

Publication Number Publication Date
CN111917801A true CN111917801A (zh) 2020-11-10

Family

ID=73279730

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010828713.2A Pending CN111917801A (zh) 2020-08-18 2020-08-18 私有云环境下基于Petri网的用户行为认证方法

Country Status (1)

Country Link
CN (1) CN111917801A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726736A (zh) * 2021-07-23 2021-11-30 浙江嘉兴数字城市实验室有限公司 基于个体行为内聚性的身份认证方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699822A (zh) * 2013-12-31 2014-04-02 同济大学 基于鼠标行为的电子商务中用户异常行为应用系统及检测方法
CN106789904A (zh) * 2016-11-23 2017-05-31 北京邮电大学 物联网入侵检测方法及装置
CN107249000A (zh) * 2017-07-06 2017-10-13 河南科技大学 一种移动用户异常行为检测方法
CN110019074A (zh) * 2017-12-30 2019-07-16 中国移动通信集团河北有限公司 访问路径的分析方法、装置、设备及介质
CN110535850A (zh) * 2019-08-26 2019-12-03 腾讯科技(武汉)有限公司 帐号登录的处理方法和装置、存储介质及电子装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103699822A (zh) * 2013-12-31 2014-04-02 同济大学 基于鼠标行为的电子商务中用户异常行为应用系统及检测方法
CN106789904A (zh) * 2016-11-23 2017-05-31 北京邮电大学 物联网入侵检测方法及装置
CN107249000A (zh) * 2017-07-06 2017-10-13 河南科技大学 一种移动用户异常行为检测方法
CN110019074A (zh) * 2017-12-30 2019-07-16 中国移动通信集团河北有限公司 访问路径的分析方法、装置、设备及介质
CN110535850A (zh) * 2019-08-26 2019-12-03 腾讯科技(武汉)有限公司 帐号登录的处理方法和装置、存储介质及电子装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
杨城: "云环境下基于Petri网的用户行为分析研究" *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113726736A (zh) * 2021-07-23 2021-11-30 浙江嘉兴数字城市实验室有限公司 基于个体行为内聚性的身份认证方法及系统

Similar Documents

Publication Publication Date Title
US11044264B2 (en) Graph-based detection of lateral movement
CN110958220B (zh) 一种基于异构图嵌入的网络空间安全威胁检测方法及系统
US10686829B2 (en) Identifying changes in use of user credentials
US10491630B2 (en) System and method for providing data-driven user authentication misuse detection
Abadeh et al. Design and analysis of genetic fuzzy systems for intrusion detection in computer networks
Abadeh et al. A parallel genetic local search algorithm for intrusion detection in computer networks
Karuppusamy et al. Chronological salp swarm algorithm based deep belief network for intrusion detection in cloud using fuzzy entropy
WO2015160367A1 (en) Pre-cognitive security information and event management
US11736503B2 (en) Detection of anomalous lateral movement in a computer network
Pirozmand et al. Intrusion detection into cloud-fog-based iot networks using game theory
Berdibayev et al. A concept of the architecture and creation for siem system in critical infrastructure
WO2021080739A1 (en) User impact potential for security alert management
Senthilnayaki et al. An intelligent intrusion detection system using genetic based feature selection and Modified J48 decision tree classifier
Kumar et al. A semantic machine learning algorithm for cyber threat detection and monitoring security
Srivastava et al. An effective computational technique for taxonomic position of security vulnerability in software development
Mehmood et al. Privilege escalation attack detection and mitigation in cloud using machine learning
Datta et al. Real-time threat detection in ueba using unsupervised learning algorithms
Schuartz et al. Improving threat detection in networks using deep learning
Zarai Recurrent Neural Networks & Deep Neural Networks Based on Intrusion Detection System
CN111917801A (zh) 私有云环境下基于Petri网的用户行为认证方法
Zhao Research on network security defence based on big data clustering algorithms
Sathya et al. Network activity classification schema in IDS and log audit for cloud computing
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
Li et al. User behaviour authentication model based on stochastic petri net in cloud environment
Sonawane Rule based learning intrusion detection system using KDD and NSL KDD dataset

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination