CN114564727A - 一种卡尔曼滤波的强制访问控制方法及装置 - Google Patents
一种卡尔曼滤波的强制访问控制方法及装置 Download PDFInfo
- Publication number
- CN114564727A CN114564727A CN202210455755.5A CN202210455755A CN114564727A CN 114564727 A CN114564727 A CN 114564727A CN 202210455755 A CN202210455755 A CN 202210455755A CN 114564727 A CN114564727 A CN 114564727A
- Authority
- CN
- China
- Prior art keywords
- subject
- matrix
- security level
- access control
- kalman
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/11—Complex mathematical operations for solving equations, e.g. nonlinear equations, general mathematical optimization problems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/16—Matrix or vector computation, e.g. matrix-matrix or matrix-vector multiplication, matrix factorization
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
- G06F17/10—Complex mathematical operations
- G06F17/18—Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computational Mathematics (AREA)
- Pure & Applied Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Mathematical Optimization (AREA)
- Mathematical Analysis (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Algebra (AREA)
- Operations Research (AREA)
- Computing Systems (AREA)
- Bioinformatics & Computational Biology (AREA)
- Probability & Statistics with Applications (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Biology (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种卡尔曼滤波的强制访问控制方法及装置,该方法包括获取主体向客体的操作请求;依据主体或客体在预设的涉及领域被评判的信息,确定所述操作请求进入查询模式或更新模式;若为更新模式,则依据查询的主体安全等级及涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测;若为查询模式,则查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果反馈信息;依据所反馈的信息允许或拒绝所述主体向客体的操作请求。本发明的有益效果:由主体在信息安全系统中的信任度和客体在系统中的重要性,运用卡尔曼滤波算法计算主体和客体的安全级别,使其更好满足信息安全访问系统中访问控制的要求。
Description
技术领域
本发明涉及操作系统约束的访问控制技术领域,更具体地说,涉及一种卡尔曼滤波的强制访问控制方法及装置。
背景技术
强制访问控制(mandatory access control,MAC)在计算机安全领域指一种由操作系统约束的访问控制,目标是限制主体或者发起者访问或对对象或目标执行某种操作的能力,进而阻止直接或简介的非法入侵。系统中的主/客体都被分配一个固定的安全级别,在符合安全策略条件下,利用主、客体安全级别决定一个主体是否可以访问某个客体。
MAC的本质是基于格的非循环单向信息流政策,系统中的每个主体都被授予一个安全级别,而每个客体被指定为一定的敏感密集,访问控制的两个关键规则是:不上读和不下写,即限定信息流只能从低安全级向高安全级流动,任何违反非循环信息流的行为都是被禁止的。该规则主要通过梯度安全标记实现信息的单向流通,可以有效阻止信息泄露,其缺陷是实现工作量大、管理不便且不够灵活。分析其原因不难发现强制访问控制中主体和客体的安全级别很难确定。
发明内容
本发明提供了一种卡尔曼滤波的强制访问控制方法及装置,解决现有技术的访问控制实现工作量大、管理不便且不够灵活,强制访问控制中主体和客体的安全级别很难确定的问题。
为解决上述问题,一方面,本发明提供一种卡尔曼滤波的强制访问控制方法,包括步骤:
S1、获取主体向客体的操作请求;
S2、依据主体或客体在预设的涉及领域被评判的信息,确定所述操作请求进入查询模式或更新模式,若为更新模式则执行步骤S3;若为查询模式则转至步骤S4;
S3、依据查询的主体安全等级及涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测;
S4、查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果反馈信息;
S5、依据所反馈的信息允许或拒绝所述主体向客体的操作请求。
还包括步骤:
S6、设置主体、客体、领域、安全级别及操作矩阵。
所述步骤S6包括步骤:
S61、设置主体S={s1,s2,…,sn},其中si=(si1,si2,…,sil),1≤i≤n,l≥1,主体所涉领域内的评判维度为主体的信任度;
S62、设置客体O={o1,o2,…,om},其中oj=(oj1,oj2,…,ojt),1≤j≤m,t≥1,客体所涉领域内的客体评断维度为客体的重要性;
S63、设置领域K={k1,k2,…,kr};
S64、设置安全等级C={c1,c2,…,cq},其中,c1>c2>…>cq, ci(1≤i≤q);
S65、设置操作矩阵D=[dij]m×n,dij表示第i个主体对第j个客体可进行的操作,且dij=ca1×ca2×ca3,其中,a1=(si,ki),a2=(si,ki),a3=(si’,ki)。
所述步骤S64包括步骤:
S641、将安全等级分成绝密、机密、秘密、公开4类,因此q=4;
S642、把安全等级中的元素映射到0~1上的一个区间:当λ3≤ci<1时,安全等级为绝密;当λ2≤ci<λ3时,安全等级为机密;λ1≤ci<λ2时,安全等级为秘密;0≤ci<λ1时,安全等级为公开;
其中,λ1、λ2、λ3是预设的可调节的能适应相关领域的参数。
所述步骤S65包括步骤:
S651、设置所述操作矩阵,所述操作包括集合{只读、只写、读写、拥有}的幂集:
dij=[dij1,dij2,dij3,dij4]
其中,dij1对应只读操作,dij2对应只写操作,dij3对应读写操作,dij4对应拥有操作,允许操作用1表示,不允许操作用0表示。
所述步骤S3包括步骤:
S301、对矩阵U进行列归一化处理:
U’=[uij’]n×t
其中,uij’=(uij-min{u1j,…,unj})/(max{u1j,…,unj }-min{u1j,…,unj });
S302、归一化后的矩阵U’与评价向量的权值向量的关系为
U’’=U’ω
其中,ω为评价向量的权值向量,ω=[ω1,…,ωt]T,0≤ωi<1,1≤i≤t且ω1+ω2+…+ωt=1,该权值向量ω与评判向量中维度的信任度正相关;
S303、利用卡尔曼滤波器得到操作后的主体的安全等级,所述卡尔曼滤波器的状态方程为:
ˉˆcS=AcS(sim(ki))
ˉPk=APk-1AT+Q
其中,cS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,A是n×n维的从相似领域到当前领域的转移矩阵,Q是n×l维的过程噪声协方差矩阵;
S304、采用领域特征值的欧氏距离对主体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
S305、通过卡曼滤波器对主体进行测量:
Kalmank=ˉPkHT(HˉPkHT+R)-1
ˆcS=ˉˆcS+Kalmank(U’’-HˉˆcS)
Pk=(I-KalmankH)ˉPk
其中,H是一个n×n维从当前主体安全等级到主体信任度评估的转换矩阵,R是n×n维系统评估误差的协方差矩阵;
S306、利用得到的ˆcS对主体的安全等级进行更新;
S307、对矩阵V进行列归一化处理:
V’=[vij’]m×l
其中,vij’=(vij-min{v1j,…,vmj})/(max{v1j,…,vmj }-min{v1j,…,vmj });
S308、归一化后的矩阵V’与重要性权值向量的关系为:
V’’=V’ω’
其中,ω’=[ω’1,…,ω’t]T,0≤ω’i<1,1≤i≤l且ω’1+ω’2+…+ω’t=1;
S309、利用卡尔曼滤波器得到操作后的客体的安全等级,所述卡尔曼滤波器的状态方程:
ˉˆoS=A’oS(sim(ki))
ˉP’k=A’P’k-1A’T+Q’
其中,oS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级, A’是m×m维的从相似领域到当前领域的转移矩阵,Q’是m×m维的过程噪声协方差矩阵;
S310、采用领域特征值的欧氏距离对客体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
S311、通过卡曼滤波器对客体进行测量:
Kalman’k=ˉP’kH’T(HˉP’kH’T+R’)-1
ˆoS=ˉˆoS+Kalman’k(V’’-H’ˉˆoS)
P’k=(I-Kalman’kH’)ˉP’k
其中,H是一个m×m维从当前客体安全等级到客体重要性评估的转换矩阵,R是系统评估误差的协方差矩阵;
S312、利用得到的ˆoS对客体的安全等级进行更新;
S313、依据更新的主体的安全等级及客体的安全等级更新操作矩阵。
一方面,提供一种卡尔曼滤波的强制访问控制装置,包括:
访问控制执行模块,用于获取主体向客体的操作请求,并将其发送至访问控制决策模块;
访问控制策略模块,用于依据主体或客体在涉及领域被评判的信息,判断当前主体请求需要进入查询模式或更新模式;
若为更新模式,则令访问控制策略模块进入更新模式,依据查询的主体安全等级、涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测;
若为查询模式,则查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果向访问控制决策模块反馈信息;
所述访问控制决策模块,用于依据所述访问控制策略模块反馈的信息允许或拒绝所述访问控制执行模块所接收的主体向客体的操作请求。
还包括设置模块;
所述设置模块用于设置主体S={s1,s2,…,sn},其中si=(si1,si2,…,sil),1≤i≤n,l≥1,主体所涉领域内的评判维度为主体的信任度;
设置客体O={o1,o2,…,om},其中oj=(oj1,oj2,…,ojt),1≤j≤m,t≥1,客体所涉领域内的客体评断维度为客体的重要性;
设置领域K={k1,k2,…,kr};
设置安全等级C={c1,c2,…,cq},其中,c1>c2>…>cq, ci(1≤i≤q);
设置操作矩阵D=[dij]m×n,dij表示第i个主体对第j个客体可进行的操作,且dij=ca1×ca2×ca3,其中,a1=(si,ki),a2=(si,ki),a3=(si’,ki)。
所述访问控制策略模块还用于:
当进入更新模式时,对矩阵U进行列归一化处理:
U’=[uij’]n×t
其中,uij’=(uij-min{u1j,…,unj})/(max{u1j,…,unj }-min{u1j,…,unj });
归一化后的矩阵U’与评价向量的权值向量的关系为
U’’=U’ω
其中,ω为评价向量的权值向量,ω=[ω1,…,ωt]T,0≤ωi<1,1≤i≤t且ω1+ω2+…+ωt=1,该权值向量ω与评判向量中维度的信任度正相关;
利用卡尔曼滤波器得到操作后的主体的安全等级,所述卡尔曼滤波器的状态方程为:
ˉˆcS=AcS(sim(ki))
ˉPk=APk-1AT+Q
其中,cS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,A是n×n维的从相似领域到当前领域的转移矩阵,Q是n×l维的过程噪声协方差矩阵;
采用领域特征值的欧氏距离对主体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
通过卡曼滤波器对主体进行测量:
Kalmank=ˉPkHT(HˉPkHT+R)-1
ˆcS=ˉˆcS+Kalmank(U’’-HˉˆcS)
Pk=(I-KalmankH)ˉPk
其中,H是一个n×n维从当前主体安全等级到主体信任度评估的转换矩阵,R是n×n维系统评估误差的协方差矩阵;
利用得到的ˆcS对主体的安全等级进行更新;
对矩阵V进行列归一化处理:
V’=[vij’]m×l
其中,vij’=(vij-min{v1j,…,vmj})/(max{v1j,…,vmj }-min{v1j,…,vmj });
归一化后的矩阵V’与重要性权值向量的关系为:
V’’=V’ω’
其中,ω’=[ω’1,…,ω’t]T,0≤ω’i<1,1≤i≤l且ω’1+ω’2+…+ω’t=1;
利用卡尔曼滤波器得到操作后的客体的安全等级,所述卡尔曼滤波器的状态方程:
ˉˆoS=A’oS(sim(ki))
ˉP’k=A’P’k-1A’T+Q’
其中,oS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级, A’是m×m维的从相似领域到当前领域的转移矩阵,Q’是m×m维的过程噪声协方差矩阵;
采用领域特征值的欧氏距离对客体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
通过卡曼滤波器对客体进行测量:
Kalman’k=ˉP’kH’T(HˉP’kH’T+R’)-1
ˆoS=ˉˆoS+Kalman’k(V’’-H’ˉˆoS)
P’k=(I-Kalman’kH’)ˉP’k
其中,H是一个m×m维从当前客体安全等级到客体重要性评估的转换矩阵,R是系统评估误差的协方差矩阵;
利用得到的ˆoS对客体的安全等级进行更新;
依据更新的主体的安全等级及客体的安全等级更新操作矩阵。
一方面,提供一种计算机可读存储介质,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行以上所述的一种卡尔曼滤波的强制访问控制方法。
本发明的有益效果是:由主体在信息安全系统中的信任度和客体在系统中的重要性,运用卡尔曼滤波算法计算主体和客体的安全级别,使其更好满足信息安全访问系统中访问控制的要求。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一实施例提供的一种卡尔曼滤波的强制访问控制方法的流程图;
图2是本发明一实施例提供的一种卡尔曼滤波的强制访问控制装置的结构示意图;
图3是本发明一实施例提供的更新模式的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本发明的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个特征。在本发明的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本发明中,“示例性”一词用来表示“用作例子、例证或说明”。本发明中被描述为“示例性”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本发明所公开的原理和特征的最广范围相一致。
本发明提出一种卡尔曼滤波的强制访问控制方法及装置,涉及一种保护资源免收非授权访问的安全机制方法,引入卡尔曼滤波状态估计的思想,提出了基于卡尔曼滤波的强制访问控制模型。解决经典强制访问控制模型工作量大,主体和客体安全级别难以确定的缺陷。
参见图1,图1是本发明一实施例提供的一种卡尔曼滤波的强制访问控制方法的流程图,该强制访问控制方法包括步骤S1-S5:
S1、获取主体向客体的操作请求。
本实施例中,参见图2,图2是本发明一实施例提供的一种卡尔曼滤波的强制访问控制装置的结构示意图,通过该卡尔曼滤波的强制访问控制装置实现该卡尔曼滤波的强制访问控制方法,该卡尔曼滤波的强制访问控制装置包括访问控制执行模块、访问控制策略模块和访问控制决策模块。其中,访问控制执行模块,用于获取主体向客体的操作请求,并将其发送至访问控制决策模块。访问控制执行模块是指获取主体向客体的操作请求,并将其发送至访问控制决策模块,由访问控制决策模块发出主体操作许可请求。
S2、依据主体或客体在预设的涉及领域被评判的信息,确定所述操作请求进入查询模式或更新模式,若为更新模式则执行步骤S3;若为查询模式则转至步骤S4。
本实施例中,访问控制策略模块依据主体或客体在涉及领域被评判的信息,判断当前主体请求需要进入查询模式或更新模式;即访问控制策略模块依据主体或客体在涉及领域被评判的信息,判断当前主体请求需要进入查询模式或更新模式,若为更新模式则执行步骤S3;若为查询模式,则通过查询主体对客体的操作矩阵D,若操作矩阵D中对应的元素是“1”,则向访问控制决策模块传递“yes”;否则向访问控制决策模块传递“no”。
S3、依据查询的主体安全等级及涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测。
本实施例中,若为更新模式,则令访问控制策略模块进入更新模式,依据查询的主体安全等级、涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测。访问控制策略模块进入更新模式,依据查询的主体安全等级cS(K)、涉及领域主体信任度的评判向量U=[uij]n×t,通过卡尔曼滤波器对操作后的安全级别进行预测。
所述步骤S3包括步骤S301-S313:
S301、对矩阵U进行列归一化处理:
U’=[uij’]n×t
其中,uij’=(uij-min{u1j,…,unj})/(max{u1j,…,unj }-min{u1j,…,unj })。
S302、归一化后的矩阵U’与评价向量的权值向量的关系为
U’’=U’ω
其中,ω为评价向量的权值向量,ω=[ω1,…,ωt]T,0≤ωi<1,1≤i≤t且ω1+ω2+…+ωt=1,该权值向量ω与评判向量中维度的信任度正相关。
S303、利用卡尔曼滤波器得到操作后的主体的安全等级,所述卡尔曼滤波器的状态方程为:
ˉˆcS=AcS(sim(ki))
ˉPk=APk-1AT+Q
其中,cS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,ˉ表示求预测值,ˆ表示求期望,ˉˆcS表示对cS求期望后求预测值,下同。A是n×n维的从相似领域到当前领域的转移矩阵,Q是n×l维的过程噪声协方差矩阵;
S304、采用领域特征值的欧氏距离对主体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
S305、通过卡曼滤波器对主体进行测量:
Kalmank=ˉPkHT(HˉPkHT+R)-1
ˆcS=ˉˆcS+Kalmank(U’’-HˉˆcS)
Pk=(I-KalmankH)ˉPk
其中,H是一个n×n维从当前主体安全等级到主体信任度评估的转换矩阵,R是n×n维系统评估误差的协方差矩阵;
S306、利用得到的ˆcS对主体的安全等级进行更新;
S307、对矩阵V进行列归一化处理:
V’=[vij’]m×l
其中,vij’=(vij-min{v1j,…,vmj})/(max{v1j,…,vmj }-min{v1j,…,vmj })。
本实施例中,设置查询的客体安全等级cO、客体在当前领域重要性的评判向量V=[vij]m×l。
S308、归一化后的矩阵V’与重要性权值向量的关系为:
V’’=V’ω’
其中,ω’=[ω’1,…,ω’t]T,0≤ω’i<1,1≤i≤l且ω’1+ω’2+…+ω’t=1。
本实施例中,该权值向量ω’与评判向量中维度在涉及领域的重要性正相关。
S309、利用卡尔曼滤波器得到操作后的客体的安全等级,所述卡尔曼滤波器的状态方程:
ˉˆoS=A’oS(sim(ki))
ˉP’k=A’P’k-1A’T+Q’
其中,oS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,A’是m×m维的从相似领域到当前领域的转移矩阵,Q’是m×m维的过程噪声协方差矩阵;
S310、采用领域特征值的欧氏距离对客体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
S311、通过卡曼滤波器对客体进行测量:
Kalman’k=ˉP’kH’T(HˉP’kH’T+R’)-1
ˆoS=ˉˆoS+Kalman’k(V’’-H’ˉˆoS)
P’k=(I-Kalman’kH’)ˉP’k
其中,H是一个m×m维从当前客体安全等级到客体重要性评估的转换矩阵,R是系统评估误差的协方差矩阵;
S312、利用得到的ˆoS对客体的安全等级进行更新;
S313、依据更新的主体的安全等级及客体的安全等级更新操作矩阵。
S4、查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果反馈信息;
本实施例中,若为查询模式,则查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果向访问控制决策模块反馈信息;即根据主体请求操作查询操作矩阵D,若D中对应元素是“1”,则向访问控制决策模块传递“yes”,否则向访问控制分析模块传递“no”。
S5、依据所反馈的信息允许或拒绝所述主体向客体的操作请求。
本实施例中,访问控制决策模块依据所述访问控制策略模块反馈的信息允许或拒绝所述访问控制执行模块所接收的主体向客体的操作请求。即访问控制决策模块将系统的决策结果(“yes”表示允许,“no”表示拒绝)给予访问控制执行模块实施对主体的操作请求允许或拒绝。
优选的,该卡尔曼滤波的强制访问控制方法还包括步骤S6:
S6、设置主体、客体、领域、安全级别及操作矩阵。所述步骤S6包括步骤S61-S65:
S61、设置主体S={s1,s2,…,sn},其中si=(si1,si2,…,sil),1≤i≤n,l≥1,主体所涉领域内的评判维度为主体的信任度。
本实施例中,主体是指能够对其他计算机资源或合法用户实施动作的主动对象,包括但不限于用户、操作系统等。用符号S={s1,s2,…,sn}表示,其中si=(si1,si2,…,sil),1≤i≤n,l≥1,主体所涉领域内评判维度(主体的信任度)。
S62、设置客体O={o1,o2,…,om},其中oj=(oj1,oj2,…,ojt),1≤j≤m,t≥1,客体所涉领域内的客体评断维度为客体的重要性。
本实施例中,客体是指能够对其他计算机资源或合法用户实施动作的被动对象,包括但不限于计算机物理设备、文件、数据库等。用符号O={o1,o2,…,om}表示,其中oj=(oj1,oj2,…,ojt),1≤j≤m,t≥1,所涉领域内客体评断维度(客体重要性)。
S63、设置领域K={k1,k2,…,kr};
本实施例中,领域在本文指主客体某种状态发生所处的区域。用符号K={k1,k2,…,kr}表示。同一主、客体可能同时属于多个领域。
S64、设置安全等级C={c1,c2,…,cq},其中,c1>c2>…>cq, ci(1≤i≤q);所述步骤S64包括步骤S641-S642:
S641、将安全等级分成绝密、机密、秘密、公开4类,因此q=4;
S642、把安全等级中的元素映射到0~1上的一个区间:当λ3≤ci<1时,安全等级为绝密;当λ2≤ci<λ3时,安全等级为机密;λ1≤ci<λ2时,安全等级为秘密;0≤ci<λ1时,安全等级为公开;
其中,λ1、λ2、λ3是预设的可调节的能适应相关领域的参数。
本实施例中,安全等级根据主体在涉及领域内的信任度、客体在所涉及领域内的重要度确定的一个分层标志。
一般安全等级分成绝密、机密、秘密、公开4类,因此q=4,由于安全等级是语言描述,可通过带通滤波器,把安全等级中的元素映射到0~1上的一个区间,其中λ1、λ2、λ3是可调节的能适应相关领域的参数,在计算过程中使用参数c表示。
S65、设置操作矩阵D=[dij]m×n,dij表示第i个主体对第j个客体可进行的操作,且dij=ca1×ca2×ca3,其中,a1=(si,ki),a2=(si,ki),a3=(si’,ki)。所述步骤S65包括步骤S651:
S651、设置所述操作矩阵,所述操作包括集合{只读、只写、读写、拥有}的幂集:
dij=[dij1,dij2,dij3,dij4]
其中,dij1对应只读操作,dij2对应只写操作,dij3对应读写操作,dij4对应拥有操作,允许操作用1表示,不允许操作用0表示。
本实施例中,操作矩阵在本文指在安全策略“不上读,不下写”下主体对客体可进行的操作,所述操作是指集合{只读、只写、读写、拥有}的幂集。用符号D=[dij]m×n表示,其中元素dij=[dij1,dij2,dij3,dij4]表示第i个主体对第j个客体可进行的操作,dij1对应只读操作,dij2对应只写操作,dij3对应读写操作,dij4对应拥有操作,允许操作用1表示,不允许操作用0表示,且dij=ca1×ca2×ca3,其中,a1=(si,ki),a2=(si,ki),a3=(si’,ki),即当前元素的值由主体所涉领域内的安全级别,客体所涉领域的安全等级及主体在操作后的状态共同决定。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。为此,本发明实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本发明实施例所提供的任一种卡尔曼滤波的强制访问控制方法中的步骤。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本发明实施例所提供的任一种卡尔曼滤波的强制访问控制方法中的步骤,因此,可以实现本发明实施例所提供的任一种卡尔曼滤波的强制访问控制方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种卡尔曼滤波的强制访问控制方法,其特征在于,包括步骤:
S1、获取主体向客体的操作请求;
S2、依据主体或客体在预设的涉及领域被评判的信息,确定所述操作请求进入查询模式或更新模式,若为更新模式则执行步骤S3;若为查询模式则转至步骤S4;
S3、依据查询的主体安全等级及涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测;
S4、查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果反馈信息;
S5、依据所反馈的信息允许或拒绝所述主体向客体的操作请求。
2.根据权利要求1所述的强制访问控制方法,其特征在于,还包括步骤:
S6、设置主体、客体、领域、安全级别及操作矩阵。
3.根据权利要求2所述的强制访问控制方法,其特征在于,所述步骤S6包括步骤:
S61、设置主体S={s1,s2,…,sn},其中si=(si1,si2,…,sil),1≤i≤n,l≥1,主体所涉领域内的评判维度为主体的信任度;
S62、设置客体O={o1,o2,…,om},其中oj=(oj1,oj2,…,ojt),1≤j≤m,t≥1,客体所涉领域内的客体评断维度为客体的重要性;
S63、设置领域K={k1,k2,…,kr};
S64、设置安全等级C={c1,c2,…,cq},其中,c1>c2>…>cq, ci(1≤i≤q);
S65、设置操作矩阵D=[dij]m×n,dij表示第i个主体对第j个客体可进行的操作,且dij=ca1×ca2×ca3,其中,a1=(si,ki),a2=(si,ki),a3=(si’,ki)。
4.根据权利要求3所述的强制访问控制方法,其特征在于,所述步骤S64包括步骤:
S641、将安全等级分成绝密、机密、秘密、公开4类,因此q=4;
S642、把安全等级中的元素映射到0~1上的一个区间:当λ3≤ci<1时,安全等级为绝密;当λ2≤ci<λ3时,安全等级为机密;λ1≤ci<λ2时,安全等级为秘密;0≤ci<λ1时,安全等级为公开;
其中,λ1、λ2、λ3是预设的可调节的能适应相关领域的参数。
5.根据权利要求3所述的强制访问控制方法,其特征在于,所述步骤S65包括步骤:
S651、设置所述操作矩阵,所述操作包括集合{只读、只写、读写、拥有}的幂集:
dij=[dij1,dij2,dij3,dij4]
其中,dij1对应只读操作,dij2对应只写操作,dij3对应读写操作,dij4对应拥有操作,允许操作用1表示,不允许操作用0表示。
6.根据权利要求1所述的强制访问控制方法,其特征在于,所述步骤S3包括步骤:
S301、对矩阵U进行列归一化处理:
U’=[uij’]n×t
其中,uij’=(uij-min{u1j,…,unj})/(max{u1j,…,unj }-min{u1j,…,unj });
S302、归一化后的矩阵U’与评价向量的权值向量的关系为
U’’=U’ω
其中,ω为评价向量的权值向量,ω=[ω1,…,ωt]T,0≤ωi<1,1≤i≤t且ω1+ω2+…+ωt=1,该权值向量ω与评判向量中维度的信任度正相关;
S303、利用卡尔曼滤波器得到操作后的主体的安全等级,所述卡尔曼滤波器的状态方程为:
ˉˆcS=AcS(sim(ki))
ˉPk=APk-1AT+Q
其中,cS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,A是n×n维的从相似领域到当前领域的转移矩阵,Q是n×l维的过程噪声协方差矩阵;
S304、采用领域特征值的欧氏距离对主体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
S305、通过卡曼滤波器对主体进行测量:
Kalmank=ˉPkHT(HˉPkHT+R)-1
ˆcS=ˉˆcS+Kalmank(U’’-HˉˆcS)
Pk=(I-KalmankH)ˉPk
其中,H是一个n×n维从当前主体安全等级到主体信任度评估的转换矩阵,R是n×n维系统评估误差的协方差矩阵;
S306、利用得到的ˆcS对主体的安全等级进行更新;
S307、对矩阵V进行列归一化处理:
V’=[vij’]m×l
其中,vij’=(vij-min{v1j,…,vmj})/(max{v1j,…,vmj }-min{v1j,…,vmj });
S308、归一化后的矩阵V’与重要性权值向量的关系为:
V’’=V’ω’
其中,ω’=[ω’1,…,ω’t]T,0≤ω’i<1,1≤i≤l且ω’1+ω’2+…+ω’t=1;
S309、利用卡尔曼滤波器得到操作后的客体的安全等级,所述卡尔曼滤波器的状态方程:
ˉˆoS=A’oS(sim(ki))
ˉP’k=A’P’k-1A’T+Q’
其中,oS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级, A’是m×m维的从相似领域到当前领域的转移矩阵,Q’是m×m维的过程噪声协方差矩阵;
S310、采用领域特征值的欧氏距离对客体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
S311、通过卡曼滤波器对客体进行测量:
Kalman’k=ˉP’kH’T(HˉP’kH’T+R’)-1
ˆoS=ˉˆoS+Kalman’k(V’’-H’ˉˆoS)
P’k=(I-Kalman’kH’)ˉP’k
其中,H是一个m×m维从当前客体安全等级到客体重要性评估的转换矩阵,R是系统评估误差的协方差矩阵;
S312、利用得到的ˆoS对客体的安全等级进行更新;
S313、依据更新的主体的安全等级及客体的安全等级更新操作矩阵。
7.一种卡尔曼滤波的强制访问控制装置,其特征在于,包括:
访问控制执行模块,用于获取主体向客体的操作请求,并将其发送至访问控制决策模块;
访问控制策略模块,用于依据主体或客体在涉及领域被评判的信息,判断当前主体请求需要进入查询模式或更新模式;
若为更新模式,则令访问控制策略模块进入更新模式,依据查询的主体安全等级、涉及领域主体信任度的评判向量,并通过卡尔曼滤波器对操作后的安全级别进行预测;
若为查询模式,则查询主体对客体的操作矩阵,依据在操作矩阵中的查询结果向访问控制决策模块反馈信息;
所述访问控制决策模块,用于依据所述访问控制策略模块反馈的信息允许或拒绝所述访问控制执行模块所接收的主体向客体的操作请求。
8.根据权利要求7所述的强制访问控制装置,其特征在于,还包括设置模块;
所述设置模块用于设置主体S={s1,s2,…,sn},其中si=(si1,si2,…,sil),1≤i≤n,l≥1,主体所涉领域内的评判维度为主体的信任度;
设置客体O={o1,o2,…,om},其中oj=(oj1,oj2,…,ojt),1≤j≤m,t≥1,客体所涉领域内的客体评断维度为客体的重要性;
设置领域K={k1,k2,…,kr};
设置安全等级C={c1,c2,…,cq},其中,c1>c2>…>cq, ci(1≤i≤q);
设置操作矩阵D=[dij]m×n,dij表示第i个主体对第j个客体可进行的操作,且dij=ca1×ca2×ca3,其中,a1=(si,ki),a2=(si,ki),a3=(si’,ki)。
9.根据权利要求7所述的强制访问控制装置,其特征在于,所述访问控制策略模块还用于:
当进入更新模式时,对矩阵U进行列归一化处理:
U’=[uij’]n×t
其中,uij’=(uij-min{u1j,…,unj})/(max{u1j,…,unj }-min{u1j,…,unj });
归一化后的矩阵U’与评价向量的权值向量的关系为
U’’=U’ω
其中,ω为评价向量的权值向量,ω=[ω1,…,ωt]T,0≤ωi<1,1≤i≤t且ω1+ω2+…+ωt=1,该权值向量ω与评判向量中维度的信任度正相关;
利用卡尔曼滤波器得到操作后的主体的安全等级,所述卡尔曼滤波器的状态方程为:
ˉˆcS=AcS(sim(ki))
ˉPk=APk-1AT+Q
其中,cS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,A是n×n维的从相似领域到当前领域的转移矩阵,Q是n×l维的过程噪声协方差矩阵;
采用领域特征值的欧氏距离对主体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
通过卡曼滤波器对主体进行测量:
Kalmank=ˉPkHT(HˉPkHT+R)-1
ˆcS=ˉˆcS+Kalmank(U’’-HˉˆcS)
Pk=(I-KalmankH)ˉPk
其中,H是一个n×n维从当前主体安全等级到主体信任度评估的转换矩阵,R是n×n维系统评估误差的协方差矩阵;
利用得到的ˆcS对主体的安全等级进行更新;
对矩阵V进行列归一化处理:
V’=[vij’]m×l
其中,vij’=(vij-min{v1j,…,vmj})/(max{v1j,…,vmj }-min{v1j,…,vmj });
归一化后的矩阵V’与重要性权值向量的关系为:
V’’=V’ω’
其中,ω’=[ω’1,…,ω’t]T,0≤ω’i<1,1≤i≤l且ω’1+ω’2+…+ω’t=1;
利用卡尔曼滤波器得到操作后的客体的安全等级,所述卡尔曼滤波器的状态方程:
ˉˆoS=A’oS(sim(ki))
ˉP’k=A’P’k-1A’T+Q’
其中,oS(sim(ki))表示与当前涉及领域ki相似领域主体的安全等级,A’是m×m维的从相似领域到当前领域的转移矩阵,Q’是m×m维的过程噪声协方差矩阵;
采用领域特征值的欧氏距离对客体衡量领域相似性:
sim(ki,kj)=||Хki-Хkj||2
Хki,Хkj分别表示领域ki,kj的特征向量;
通过卡曼滤波器对客体进行测量:
Kalman’k=ˉP’kH’T(HˉP’kH’T+R’)-1
ˆoS=ˉˆoS+Kalman’k(V’’-H’ˉˆoS)
P’k=(I-Kalman’kH’)ˉP’k
其中,H是一个m×m维从当前客体安全等级到客体重要性评估的转换矩阵,R是系统评估误差的协方差矩阵;
利用得到的ˆoS对客体的安全等级进行更新;
依据更新的主体的安全等级及客体的安全等级更新操作矩阵。
10.一种计算机可读存储介质,其特征在于,所述存储介质中存储有多条指令,所述指令适于由处理器加载以执行权利要求1至6任一项所述的一种卡尔曼滤波的强制访问控制方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210455755.5A CN114564727B (zh) | 2022-04-28 | 2022-04-28 | 一种卡尔曼滤波的强制访问控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210455755.5A CN114564727B (zh) | 2022-04-28 | 2022-04-28 | 一种卡尔曼滤波的强制访问控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114564727A true CN114564727A (zh) | 2022-05-31 |
CN114564727B CN114564727B (zh) | 2022-10-25 |
Family
ID=81721463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210455755.5A Active CN114564727B (zh) | 2022-04-28 | 2022-04-28 | 一种卡尔曼滤波的强制访问控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114564727B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098227A (zh) * | 2022-08-24 | 2022-09-23 | 中诚华隆计算机技术有限公司 | 一种安防设备动态信息更新的方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100287598A1 (en) * | 2009-05-08 | 2010-11-11 | Samsung Electronics Co., Ltd. | Method and system for providing security policy for linux-based security operating system |
CN102413198A (zh) * | 2011-09-30 | 2012-04-11 | 山东中创软件工程股份有限公司 | 一种基于安全标记的访问控制方法和相关系统 |
CN105827645A (zh) * | 2016-05-17 | 2016-08-03 | 北京优炫软件股份有限公司 | 一种用于访问控制的方法、设备与系统 |
CN111984998A (zh) * | 2020-08-20 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库的强制访问控制方法和装置 |
-
2022
- 2022-04-28 CN CN202210455755.5A patent/CN114564727B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100287598A1 (en) * | 2009-05-08 | 2010-11-11 | Samsung Electronics Co., Ltd. | Method and system for providing security policy for linux-based security operating system |
CN102413198A (zh) * | 2011-09-30 | 2012-04-11 | 山东中创软件工程股份有限公司 | 一种基于安全标记的访问控制方法和相关系统 |
CN105827645A (zh) * | 2016-05-17 | 2016-08-03 | 北京优炫软件股份有限公司 | 一种用于访问控制的方法、设备与系统 |
CN111984998A (zh) * | 2020-08-20 | 2020-11-24 | 北京人大金仓信息技术股份有限公司 | 数据库的强制访问控制方法和装置 |
Non-Patent Citations (2)
Title |
---|
张海娟 等: "强制访问控制模型研究与实现", 《计算机工程与设计》 * |
郭玮 等: "强制访问控制MAC的设计及实现", 《计算机应用与软件》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115098227A (zh) * | 2022-08-24 | 2022-09-23 | 中诚华隆计算机技术有限公司 | 一种安防设备动态信息更新的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN114564727B (zh) | 2022-10-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11914693B2 (en) | Fingerprint recognition method and apparatus, and touchscreen terminal | |
CN111898758B (zh) | 一种用户异常行为识别方法、装置及计算机可读存储介质 | |
KR101616594B1 (ko) | 수동 보안 집행 | |
CN109347834B (zh) | 物联网边缘计算环境中异常数据的检测方法、装置及设备 | |
CN101496427B (zh) | 使用随时间推移的位置信息的身份验证 | |
EP2175426B1 (en) | Security system, security method and recording medium storing security program | |
CN101657828B (zh) | 无线接入控制系统和方法 | |
US20130160078A1 (en) | User authentication apparatus and method thereof | |
US8055032B2 (en) | Digital camera with fingerprint identification function | |
CN114564727B (zh) | 一种卡尔曼滤波的强制访问控制方法及装置 | |
US9552471B1 (en) | Personal familiarity authentication | |
CN110348238B (zh) | 一种面向应用的隐私保护分级方法及装置 | |
Amsaleg et al. | High intrinsic dimensionality facilitates adversarial attack: Theoretical evidence | |
CN104809383A (zh) | 便携式智能容器及其解锁方法和解锁装置 | |
CN106790315A (zh) | 一种权限管理方法及装置 | |
CN107395369A (zh) | 面向移动互联网自带设备的认证方法、访问方法及系统 | |
CN112069527A (zh) | 一种基于多重安全防护措施的税控发票保护方法及系统 | |
CN109829314B (zh) | 一种危机事件驱动的自适应访问控制方法 | |
US10740447B2 (en) | Using biometric user-specific attributes | |
CN114662133A (zh) | 一种基于差分隐私保护的积极防御方法及系统 | |
CN110569671A (zh) | 隐私保护方法及相关装置 | |
CN106127005A (zh) | 一种移动终端的用户管理方法和系统 | |
JP2007079777A (ja) | 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム | |
CN110121174A (zh) | 一种移动智能终端的隐式身份认证方法 | |
Ragendhu et al. | Fast and accurate fingerprint recognition in principal component subspace |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |