CN116455668A - 零信任网络环境下用户信任度量方法与系统 - Google Patents

零信任网络环境下用户信任度量方法与系统 Download PDF

Info

Publication number
CN116455668A
CN116455668A CN202310508654.4A CN202310508654A CN116455668A CN 116455668 A CN116455668 A CN 116455668A CN 202310508654 A CN202310508654 A CN 202310508654A CN 116455668 A CN116455668 A CN 116455668A
Authority
CN
China
Prior art keywords
request
equipment
information
user
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310508654.4A
Other languages
English (en)
Inventor
杨木超
曹玖新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202310508654.4A priority Critical patent/CN116455668A/zh
Publication of CN116455668A publication Critical patent/CN116455668A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种零信任网络环境下用户信任度量方法与系统,通过预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;在设备发送请求时,为该请求进行风险评估,再对设备发送的请求进行身份验证,基于历史访问数据,判断请求的请求状态,基于请求的身份验证结果和请求状态,判断请求是否允许授权,若不允许授权,将请求标记为设备异常,并基于设备的异常行为,判断设备是否属于被远程控制类异常,若属于,更新在访问控制表中与该设备有连接交互的设备的访问权限;降低了在零信任网络环境下,网络攻击风险扩散的风险。

Description

零信任网络环境下用户信任度量方法与系统
技术领域
本发明属于零信任网络领域,涉及用户信任度量技术,具体涉及一种零信任网络环境下用户信任度量方法与系统。
背景技术
随着网络攻击手段的不断升级和网络威胁的增加,零信任安全模型逐渐得到了广泛应用。零信任安全模型是一种基于最小特权原则的安全策略,它通过对用户、设备和应用程序进行身份验证和访问控制,从而实现对网络的全面保护。在零信任网络环境下,对于任何连接到网络的设备和用户,都必须经过身份验证和授权,才能够访问网络资源。
在零信任网络环境中,用户信任度的评估非常重要。用户信任度评估是指根据用户的历史行为、身份认证信息和设备特征等多个因素进行评估,用户信任度评估的关键在于对用户以及设备进行完备的权限控制。
目前在零信任网络中,对用户信任度量往往是针对单个用户或设备的,但是在网络攻击中,攻击者通常会以若干设备作为跳板,进行蠕虫攻击,因此还需要对这种网络传播式攻击进行防范。为此,如何克服网络传播式的攻击,就成了急需解决的问题。
发明内容
本发明正是针对现有技术中网络攻击易扩散的问题,提供一种零信任网络环境下用户信任度量方法与系统,通过预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;在设备发送请求时,为该请求进行风险评估,再对设备发送的请求进行身份验证,基于历史访问数据,判断请求的请求状态,基于请求的身份验证结果和请求状态,判断请求是否允许授权,若不允许授权,将请求标记为设备异常,并基于设备的异常行为,判断设备是否属于被远程控制类异常,若属于,更新在访问控制表中与该设备有连接交互的设备的访问权限;降低了在零信任网络环境下,网络攻击风险扩散的风险。
为了实现上述目的,本发明采取的技术方案是:零信任网络环境下用户信任度量方法,包括如下步骤:
S1:预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;
S2:设备发送请求时,收集该设备的联网环境信息,根据联网环境信息为该次请求进行风险评估;
S3:云数据中心对设备发送的请求进行身份验证;
S4:云数据中心基于该用户和设备的历史访问数据,判断该请求的请求状态;
S5:基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权,若不允许授权,将该请求对应的设备标记为异常设备,拒绝该条请求的响应,转至步骤S6;否则,基于风险评估和该请求的安全级别,并根据请求的内容,生成对应的响应;若用户的安全级别小于设备的安全级别,则将用户的安全级别定义为请求的安全级别;若用户的安全级别大于设备的安全级别,则将设备的安全级别定义为请求的安全级别;
S6:基于异常设备的异常行为,判断该设备是否属于被远程控制类异常,若不属于远程控制类异常,云数据中心拒绝接收该设备的请求;否则,转至步骤S7;
S7:基于该设备的网络连接关系,更新在访问控制表中与该设备有连接交互的设备的访问权限;
S8:云数据中心记录该设备的该条请求的请求数据。
作为本发明的一种改进,所述步骤S1中,用户信息为每个用户的身份特征信息;
所述令牌信息为用户在发起请求时,由云数据中心提供的一个临时的、一次性的动态密码;
所述设备信息为用户使用设备发起请求时,所使用的设备硬件信息,至少包括设备的物理地址以及设备的持有人。
作为本发明的一种改进,所述步骤S1中的系统信息为云数据中心中文件的权限信息,包括文件所在的安全区域、文件的访问权限以及操作权限;所述安全区域为将云数据中心的文件系统进行微分段后的若干个独立存储区域;每个用户和设备均只被允许访问其中的一个安全区域。
作为本发明的另一种改进,所述步骤S1中的访问控制表为预先根据人员、设备和文件权限生成的权限列表,用于控制文件访问;所述访问控制表包括每份文件的权限等级、用户的权限等级以及设备的权限等级;文件的权限等级为读取文件或操作文件需要的安全级别,用户的权限等级以及设备的权限等级分别为在对应的安全区域内,预设的安全级别。
作为本发明的另一种改进,所述步骤S2风险评估具体为:根据用户发起请求所使用的设备所在的位置以及连接的网络名称,判断该设备连接的网络是否为公共区域的网络;若设备连接的网络是公共区域网络,则将该次请求判断为风险请求,否则,将该次请求判断为安全请求;预先设置最高风险权限阈值,在判断该次请求为风险请求时,将该请求的安全级别设置为最高风险权限阈值。
作为本发明的又一种改进,所述步骤S3的身份验证包括用户信息的验证、令牌信息的验证以及设备信息的验证;
所述用户信息的验证方式为:云数据中心预先设置身份特征信息模板的数据库,在该数据库中保存每个用户身份信息与身份特征信息模板的对应关系;当用户发起请求时,通过比对用户信息中的身份特征信息与数据库中的身份特征信息模板,判断该身份特征信息是否保存在数据库中,若是,验证成功,则读取对应的用户身份信息,否则,验证失败;
所述令牌信息的验证方式为:当用户在规定时间内向云数据中心输入正确的密码后,通过验证,否则,未通过验证;
所述设备信息的验证方式为:设备的硬件信息使用云数据中心预先分配的非对称加密算法的私钥进行加密,而云数据中心使用对应的公钥进行解密;若成功解密,则设备信息验证成功,若解密失败,设备信息验证失败。
作为本发明的又一种改进,所述步骤S4具体包括如下步骤:
S41:收集发起请求的当前用户的历史的请求数据,并基于历史的请求数据生成该用户的访问习惯;所述请求数据包括用户请求时间区段、请求的文件、请求的文件类型、请求的对文件的操作类型、请求频率以及文件操作时长;
S42:预先设置观测时长阈值T,收集在最近观测时长阈值T内,发起请求的当前设备的请求频率、请求访问的安全区域、请求的文件信息以及请求对文件的操作;
S43:在该请求不符合用户的访问习惯的基础上,设备发出的请求频率大于预设的频率阈值f、请求的安全区域无权访问、请求的文件无权访问或对请求对文件的操作属于危险操作时,判断该请求的请求状态异常,否则,判断请求状态为正常。
作为本发明的更进一步改进,所述步骤S6判断设备是否属于被远程控制类异常的方式具体为:网络单位时长平均流量、系统资源占用比例、系统危险端口开放数量以及在观测时长阈值T内连接未知的IP地址数量分别标记为n、p、d以及i,对其进行公式化分析,x=a1*n+a2*p+a3*d+a4*i;求得异常系数x,其中,a1、a2、a3以及a4分别为预设的比例系数,且取值均大于0;设置异常系数阈值,若异常系数x大于异常系数阈值,则判定该设备属于被远程控制类异常;若异常系数x小于或等于异常系数阈值,则判定该设备不属于被远程控制类异常。
作为本发明的更进一步改进,所述步骤S7更新在访问控制表中与该设备有连接交互的设备的访问权限的方式为:
在判断该设备属于被远程控制类异常时,云数据中心预设观察时长阈值,在当前时间之前的观察时长阈值内,监测访问控制表中的所有设备与该设备的网络连接关系,将监测到与该设备具有网络连接的设备列入观察设备集合中;通过递归式搜索监测访问控制表中与该设备具有网络连接关系的设备,将其补充至观察设备集合中,直至监测访问控制表中剩余的设备与观察设备集合中的设备不具有网络连接关系时,停止搜索;
对于观察设备集合中的设备,将其发送的请求的安全级别设置为最高风险权限阈值。
为了实现上述目的,本发明还采取的技术方案是:零信任网络环境下用户信任度量系统,包括信息收集模块、网络风险评估模块、身份验证模块、请求状态判断模块以及请求响应模块;各个模块之间通过电气和/或无线网络方式连接;
所述信息收集模块预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;将用户信息、令牌信息以及设备信息发送至身份验证模块,并将系统信息和访问控制表发送至请求响应模块;
所述网络风险评估模块在设备发送请求时,收集该设备的联网环境信息,根据联网环境信息为该次请求进行风险评估,并将风险评估的结果发送至请求响应模块;
所述身份验证模块对设备发送的请求进行身份验证,并将身份验证的结果发送至请求响应模块;
所述请求状态判断模块基于该用户和设备的历史访问数据,判断请求的请求状态,并将请求状态发送至请求响应模块;
所述请求相应模块基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权,以及在设备异常时,基于设备的异常行为,判断设备是否属于被远程控制类异常,在设备属于被远程控制类异常时,基于该设备的网络连接关系,更新在访问控制表中与该设备有连接交互的设备的访问权限。
与现有技术相比,本发明具有的有益效果:
(1)本发明预先建立一个访问控制表,对每个文件,为每个用户和设备设置权限等级,在用户使用设备发送请求时,获取该设备当前的网络环境、对该请求进行身份验证、再基于用户和设备的历史访问数据获取请求的请求状态,基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权;对于不允许授权的请求,基于设备的异常行为,判断该设备是否属于被远程控制类异常;对于属于被远程控制类异常的请求,更新在访问控制表中与该设备有连接交互的设备的访问权限。
(2)本发明基于用户的历史访问习惯以及设备的历史请求数据,提出的判断请求状态是否异常的方法,解决了对单独的用户请求的信任度量问题;
(3)本发明进一步的在单独的用户请求异常的条件下,再通过设备的网络连接关系,限制与该设备有连接关系的设备的权限等级,降低了网络攻击扩散的风险。
附图说明
图1为本发明零信任网络环境下用户信任度量方法的步骤流程图;
图2为本发明零信任网络环境下用户信任度量系统的模块连接关系图。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
实施例1
零信任网络环境下用户信任度量方法,如图1所示,包括以下步骤:
步骤S1:预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;
所述用户信息为每个用户的身份特征信息,包括但不限于用户的人脸特征数据、指纹特征数据或虹膜特征数据等。云数据中心预先设置身份特征信息模板的数据库,在该数据库中保存每个用户身份信息与身份特征信息模板的对应关系;当用户发起请求时,通过比对用户信息中的身份特征信息与数据库中的身份特征信息模板,判断该身份特征信息是否保存在数据库中,若是,验证成功,则读取对应的用户身份信息,否则,验证失败;
所述令牌信息为用户在发起请求时,由云数据中心提供的一个临时的、一次性的以及动态的密码;仅当用户在规定时间内向云数据中心输入正确的密码后,方可通过验证;具体的,所述令牌信息包括但不限于时间同步令牌以及挑战-响应令牌;
所述设备信息为用户使用设备发起请求时,所使用的设备的硬件信息;具体的,所述硬件信息包括但不限于设备的物理地址、设备的型号以及设备的持有人;设备的硬件信息还可以使用云数据中心预先分配的非对称加密算法的私钥进行加密,而云数据中心使用对应的公钥进行解密;若成功解密,则设备信息验证成功,否则,设备信息验证失败;
所述系统信息为云数据中心中文件的权限信息;具体的,所述权限信息包括文件所在的安全区域、文件的访问权限以及操作权限;所述的安全区域为将云数据中心的文件系统进行微分段后的若干个独立存储区域;每个用户和设备均被只被允许访问其中的一个安全区域;文件的访问权限以及操作权限的一个示例为:部分文件仅具有可读权限,或部分文件仅允许部分人员访问等;
所述访问控制表为预先根据人员、设备和文件权限生成的权限列表,所述访问控制表用于控制文件访问;具体的,访问控制表包括每份文件的权限等级、用户的权限等级以及设备的权限等级;文件的权限等级为读取文件或操作文件需要的安全级别,用户的权限等级以及设备的权限等级分别为在对应的安全区域内,预设的安全级别;可以理解的是,仅用户的安全级别或设备的安全级别大于访问某份文件所需的安全级别,用户或设备才有权访问该文件。
步骤S2:设备发送请求时,收集该设备的联网环境信息,根据联网环境信息为该次请求进行风险评估,具体为:根据用户发起请求所使用的设备所在的位置以及连接的网络名称,判断该设备连接的网络是否为公共区域的网络;若设备连接的网络是公共区域网络,则将该次请求判断为风险请求,否则,将该次请求判断为安全请求;预先设置最高风险权限阈值,在判断该次请求为风险请求时,将该请求的安全级别设置为最高风险权限阈值;所述公共领域是指咖啡馆、火车站、飞机场等具有公共属性的区域,在公共领域内的网络因为具有开放性,会带来极大的网络安全隐患。
步骤S3:云数据中心对设备发送的请求进行身份验证;所述身份验证包括用户信息的验证、令牌信息的验证以及设备信息的验证;
用户信息的验证方式为:云数据中心预先设置身份特征信息模板的数据库,在该数据库中保存每个用户身份信息与身份特征信息模板的对应关系;当用户发起请求时,通过比对用户信息中的身份特征信息与数据库中的身份特征信息模板,判断该身份特征信息是否保存在数据库中,若是,验证成功,则读取对应的用户身份信息,否则,验证失败;
令牌信息的验证方式为:当用户在规定时间内向云数据中心输入正确的密码后,通过验证,否则,未通过验证;
设备信息的验证方式为:设备的硬件信息使用云数据中心预先分配的非对称加密算法的私钥进行加密,而云数据中心使用对应的公钥进行解密;若成功解密,则设备信息验证成功,若解密失败,设备信息验证失败。
读取的用户信息对应的用户身份信息可能与设备信息中包含的持有人不是同一个用户,此时遵循零信任网络中的最低权限原则,将该请求的安全级别设置为用户的安全级别和设备的安全级别中较低的安全级别。
步骤S4:云数据中心基于该用户和设备的历史访问数据,判断该请求的请求状态;该步骤具体包括:
S41:收集发起请求的当前用户的历史的请求数据,并基于历史的请求数据生成该用户的访问习惯;所述请求数据包括用户请求时间区段、请求的文件、请求的文件类型、请求的对文件的操作类型、请求频率以及文件操作时长等;优选的,所述的访问习惯可以是将用户的历史的请求数据作为机器学习模型的输入,训练出根据请求数据判断请求是否符合用户访问习惯的机器学习模型;
S42:预先设置观测时长阈值T,收集在最近观测时长阈值T内,发起请求的当前设备的请求频率、请求访问的安全区域、请求的文件信息以及请求对文件的操作;
S43:在该请求不符合用户的访问习惯的基础上,设备发出的请求频率大于预设的频率阈值f、请求的安全区域无权访问、请求的文件无权访问或对请求对文件的操作属于危险操作时,判断该请求的请求状态异常,否则,判断请求状态为正常。
判断该请求不符合用户的访问习惯的方式可以是将该请求的请求数据输入至上述机器学习模型中,判断请求数据是否符合用户的访问习惯;
所述危险操作可以是对文件删除、截图或内容删除等危及文件信息安全的操作。
步骤S5:基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权,若不允许授权,将该请求对应的设备标记为异常设备,拒绝该条请求的响应,转至步骤S6;否则,基于风险评估和该请求的安全级别,并根据请求的内容,生成对应的响应;其中,请求的安全级别为用户的安全级别和设备的安全级别中较低的安全级别;
因而,判断该请求是否允许授权时,当且仅当该请求的身份验证通过且请求状态正常时,判断该请求允许授权。
步骤S6:基于设备的异常行为,判断该设备是否属于被远程控制类异常,若不属于远程控制类异常,云数据中心拒绝接收该设备的请求;否则,转至步骤S7;
异常行为包括:网络单位时长平均流量、系统资源占用比例、系统危险端口开放数量以及在观测时长阈值T内连接未知的IP地址数量;所述网络单位时长平均流量、系统资源占用比例、系统危险端口开放数量以及连接未知的IP地址数量通过预先云数据中心向设备发送监控指令后,由设备上预先安装的监控程序获得;系统危险端口为设备中存在安全威胁的网络端口,由本领域技术人员事先设定;未知的IP地址是指在设备连接的IP地址,不属于访问控制表中包含的设备的IP;若具有异常行为中的任意一种,判断该设备属于被远程控制类异常。
将上述指标分别标记为n、p、d以及i,对其进行公式化分析,x=a1*n+a2*p+a3*d+a4*i;求得异常系数x,其中,a1、a2、a3以及a4分别为预设的比例系数,且取值均大于0;设置异常系数阈值,若异常系数x大于异常系数阈值,则判定该设备属于被远程控制类异常;若异常系数x小于或等于异常系数阈值,则判定该设备不属于被远程控制类异常。
步骤S7:基于该设备的网络连接关系,更新在访问控制表中与该设备有连接交互的设备的访问权限;
在判断该设备属于被远程控制类异常时,云数据中心预设观察时长阈值,在当前时间之前的观察时长阈值内,监测访问控制表中的所有设备与该设备的网络连接关系,将监测到与该设备具有网络连接的设备列入观察设备集合中;通过递归式搜索监测访问控制表中与该设备具有网络连接关系的设备,将其补充至观察设备集合中,直至监测访问控制表中剩余的设备与观察设备集合中的设备不具有网络连接关系时,停止搜索;
对于观察设备集合中的设备,将其发送的请求的安全级别设置为最高风险权限阈值。
步骤S8:云数据中心记录该设备的该条请求的请求数据。
实施例二
零信任网络环境下用户信任度量系统,如图2所示,包括信息收集模块、网络风险评估模块、身份验证模块、请求状态判断模块以及请求响应模块;其中,各个模块之间通过电气和/或无线网络方式连接;
所述信息收集模块预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;并将用户信息、令牌信息以及设备信息发送至身份验证模块,并将系统信息和访问控制表发送至请求响应模块;所述网络风险评估模块在设备发送请求时,收集该设备的联网环境信息,根据联网环境信息为该次请求进行风险评估,并将风险评估的结果发送至请求响应模块;所述身份验证模块对设备发送的请求进行身份验证,并将身份验证的结果发送至请求响应模块;所述请求状态判断模块基于用户和设备的历史访问数据,判断请求的请求状态,并将请求状态发送至请求响应模块;所述请求相应模块基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权,以及在设备异常时,基于设备的异常行为,判断设备是否属于被远程控制类异常,在设备属于被远程控制类异常时,基于该设备的网络连接关系,更新在访问控制表中与该设备有连接交互的设备的访问权限。
本实施例中的系统,通过预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;在设备发送请求时,为该请求进行风险评估,再对设备发送的请求进行身份验证,基于历史访问数据,判断请求的请求状态,基于请求的身份验证结果和请求状态,判断请求是否允许授权,若不允许授权,将请求标记为设备异常,并基于设备的异常行为,判断设备是否属于被远程控制类异常,若属于,更新在访问控制表中与该设备有连接交互的设备的访问权限;本系统在单独的用户请求异常的条件下,通过设备的网络连接关系,限制与该设备有连接关系的设备的权限等级,降低了网络攻击扩散的风险。
需要说明的是,以上内容仅仅说明了本发明的技术思想,不能以此限定本发明的保护范围,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰均落入本发明权利要求书的保护范围之内。

Claims (10)

1.零信任网络环境下用户信任度量方法,其特征在于,包括如下步骤:
S1:预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;
S2:设备发送请求时,收集该设备的联网环境信息,根据联网环境信息为该次请求进行风险评估;
S3:云数据中心对设备发送的请求进行身份验证;
S4:云数据中心基于该用户和设备的历史访问数据,判断该请求的请求状态;
S5:基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权,若不允许授权,将该请求对应的设备标记为异常设备,拒绝该条请求的响应,转至步骤S6;否则,基于风险评估和该请求的安全级别,并根据请求的内容,生成对应的响应;若用户的安全级别小于设备的安全级别,则将用户的安全级别定义为请求的安全级别;若用户的安全级别大于设备的安全级别,则将设备的安全级别定义为请求的安全级别;
S6:基于异常设备的异常行为,判断该设备是否属于被远程控制类异常,若不属于远程控制类异常,云数据中心拒绝接收该设备的请求;否则,转至步骤S7;
S7:基于该设备的网络连接关系,更新在访问控制表中与该设备有连接交互的设备的访问权限;
S8:云数据中心记录该设备的该条请求的请求数据。
2.如权利要求1所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S1中,用户信息为每个用户的身份特征信息;
所述令牌信息为用户在发起请求时,由云数据中心提供的一个临时的、一次性的动态密码;
所述设备信息为用户使用设备发起请求时,所使用的设备硬件信息,至少包括设备的物理地址以及设备的持有人。
3.如权利要求2所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S1中的系统信息为云数据中心中文件的权限信息,包括文件所在的安全区域、文件的访问权限以及操作权限;所述安全区域为将云数据中心的文件系统进行微分段后的若干个独立存储区域;每个用户和设备均只被允许访问其中的一个安全区域。
4.如权利要求2或3所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S1中的访问控制表为预先根据人员、设备和文件权限生成的权限列表,用于控制文件访问;所述访问控制表包括每份文件的权限等级、用户的权限等级以及设备的权限等级;文件的权限等级为读取文件或操作文件需要的安全级别,用户的权限等级以及设备的权限等级分别为在对应的安全区域内,预设的安全级别。
5.如权利要求4所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S2风险评估具体为:根据用户发起请求所使用的设备所在的位置以及连接的网络名称,判断该设备连接的网络是否为公共区域的网络;若设备连接的网络是公共区域网络,则将该次请求判断为风险请求,否则,将该次请求判断为安全请求;预先设置最高风险权限阈值,在判断该次请求为风险请求时,将该请求的安全级别设置为最高风险权限阈值。
6.如权利要求5所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S3的身份验证包括用户信息的验证、令牌信息的验证以及设备信息的验证;
所述用户信息的验证方式为:云数据中心预先设置身份特征信息模板的数据库,在该数据库中保存每个用户身份信息与身份特征信息模板的对应关系;当用户发起请求时,通过比对用户信息中的身份特征信息与数据库中的身份特征信息模板,判断该身份特征信息是否保存在数据库中,若是,验证成功,则读取对应的用户身份信息,否则,验证失败;
所述令牌信息的验证方式为:当用户在规定时间内向云数据中心输入正确的密码后,通过验证,否则,未通过验证;
所述设备信息的验证方式为:设备的硬件信息使用云数据中心预先分配的非对称加密算法的私钥进行加密,而云数据中心使用对应的公钥进行解密;若成功解密,则设备信息验证成功,若解密失败,设备信息验证失败。
7.如权利要求6所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S4具体包括如下步骤:
S41:收集发起请求的当前用户的历史的请求数据,并基于历史的请求数据生成该用户的访问习惯;所述请求数据包括用户请求时间区段、请求的文件、请求的文件类型、请求的对文件的操作类型、请求频率以及文件操作时长;
S42:预先设置观测时长阈值T,收集在最近观测时长阈值T内,发起请求的当前设备的请求频率、请求访问的安全区域、请求的文件信息以及请求对文件的操作;
S43:在该请求不符合用户的访问习惯的基础上,设备发出的请求频率大于预设的频率阈值f、请求的安全区域无权访问、请求的文件无权访问或对请求对文件的操作属于危险操作时,判断该请求的请求状态异常,否则,判断请求状态为正常。
8.如权利要求7所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S6判断设备是否属于被远程控制类异常的方式具体为:网络单位时长平均流量、系统资源占用比例、系统危险端口开放数量以及在观测时长阈值T内连接未知的IP地址数量分别标记为n、p、d以及i,对其进行公式化分析,x=a1*n+a2*p+a3*d+a4*i;求得异常系数x,其中,a1、a2、a3以及a4分别为预设的比例系数,且取值均大于0;设置异常系数阈值,若异常系数x大于异常系数阈值,则判定该设备属于被远程控制类异常;若异常系数x小于或等于异常系数阈值,则判定该设备不属于被远程控制类异常。
9.如权利要求8所述的零信任网络环境下用户信任度量方法,其特征在于:所述步骤S7更新在访问控制表中与该设备有连接交互的设备的访问权限的方式为:
在判断该设备属于被远程控制类异常时,云数据中心预设观察时长阈值,在当前时间之前的观察时长阈值内,监测访问控制表中的所有设备与该设备的网络连接关系,将监测到与该设备具有网络连接的设备列入观察设备集合中;通过递归式搜索监测访问控制表中与该设备具有网络连接关系的设备,将其补充至观察设备集合中,直至监测访问控制表中剩余的设备与观察设备集合中的设备不具有网络连接关系时,停止搜索;
对于观察设备集合中的设备,将其发送的请求的安全级别设置为最高风险权限阈值。
10.零信任网络环境下用户信任度量系统,其特征在于:包括信息收集模块、网络风险评估模块、身份验证模块、请求状态判断模块以及请求响应模块;各个模块之间通过电气和/或无线网络方式连接;
所述信息收集模块预先收集用户信息、令牌信息、设备信息以及系统信息,并生成访问控制表;将用户信息、令牌信息以及设备信息发送至身份验证模块,并将系统信息和访问控制表发送至请求响应模块;
所述网络风险评估模块在设备发送请求时,收集该设备的联网环境信息,根据联网环境信息为该次请求进行风险评估,并将风险评估的结果发送至请求响应模块;
所述身份验证模块对设备发送的请求进行身份验证,并将身份验证的结果发送至请求响应模块;
所述请求状态判断模块基于该用户和设备的历史访问数据,判断请求的请求状态,并将请求状态发送至请求响应模块;
所述请求相应模块基于该条请求的身份验证结果和请求状态,判断该请求是否允许授权,以及在设备异常时,基于设备的异常行为,判断设备是否属于被远程控制类异常,在设备属于被远程控制类异常时,基于该设备的网络连接关系,更新在访问控制表中与该设备有连接交互的设备的访问权限。
CN202310508654.4A 2023-05-06 2023-05-06 零信任网络环境下用户信任度量方法与系统 Pending CN116455668A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310508654.4A CN116455668A (zh) 2023-05-06 2023-05-06 零信任网络环境下用户信任度量方法与系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310508654.4A CN116455668A (zh) 2023-05-06 2023-05-06 零信任网络环境下用户信任度量方法与系统

Publications (1)

Publication Number Publication Date
CN116455668A true CN116455668A (zh) 2023-07-18

Family

ID=87133793

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310508654.4A Pending CN116455668A (zh) 2023-05-06 2023-05-06 零信任网络环境下用户信任度量方法与系统

Country Status (1)

Country Link
CN (1) CN116455668A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117494185A (zh) * 2023-10-07 2024-02-02 联通(广东)产业互联网有限公司 数据库访问控制方法及装置、系统、设备、存储介质
CN117857221A (zh) * 2024-03-07 2024-04-09 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统
CN117852015A (zh) * 2024-03-04 2024-04-09 南京国云电力有限公司 信息安全防护方法及防护系统
CN117857221B (zh) * 2024-03-07 2024-06-04 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117494185A (zh) * 2023-10-07 2024-02-02 联通(广东)产业互联网有限公司 数据库访问控制方法及装置、系统、设备、存储介质
CN117494185B (zh) * 2023-10-07 2024-05-14 联通(广东)产业互联网有限公司 数据库访问控制方法及装置、系统、设备、存储介质
CN117852015A (zh) * 2024-03-04 2024-04-09 南京国云电力有限公司 信息安全防护方法及防护系统
CN117852015B (zh) * 2024-03-04 2024-06-04 南京国云电力有限公司 信息安全防护方法及防护系统
CN117857221A (zh) * 2024-03-07 2024-04-09 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统
CN117857221B (zh) * 2024-03-07 2024-06-04 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统

Similar Documents

Publication Publication Date Title
US11063928B2 (en) System and method for transferring device identifying information
US9866566B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US9350536B2 (en) Cloud key management system
CN106559408B (zh) 一种基于信任管理的sdn认证方法
US10333930B2 (en) System and method for transparent multi-factor authentication and security posture checking
EP2515496A1 (en) System and method for generating trust among data network users
EP3490212B1 (en) Actively identifying and neutralizing network hot spots
EP2620893A1 (en) Role-based access control permissions
CN111917714B (zh) 一种零信任架构系统及其使用方法
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN112383535B (zh) 哈希传递攻击行为的检测方法、装置和计算机设备
CN110474921A (zh) 一种面向局域物联网的感知层数据保真方法
CN116455668A (zh) 零信任网络环境下用户信任度量方法与系统
CN116684875A (zh) 一种电力5g网络切片的通信安全认证方法
CN110582986B (zh) 通过组合多用户的认证因素生成安全密钥的安全认证方法
CN116089970A (zh) 基于身份管理的配电运维用户动态访问控制系统与方法
CN116192481A (zh) 云计算服务器模型间安全通信机制分析方法
Wu et al. Research on security strategy of power internet of things devices based on zero-trust
US10412097B1 (en) Method and system for providing distributed authentication
RU2571372C1 (ru) Система защиты информации от несанкционированного доступа к информации, содержащей сведения, составляющие государственную тайну
EP3677006A1 (en) Detection of the network logon protocol used in pass-through authentication
CN114978771B (zh) 一种基于区块链技术的数据安全共享方法及系统
CN115883140A (zh) 一种数据安全模型架构、数据安全系统
Chakraborty Digital defense: Verification of security intelligence

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination