CN116506206A - 基于零信任网络用户的大数据行为分析方法及系统 - Google Patents

基于零信任网络用户的大数据行为分析方法及系统 Download PDF

Info

Publication number
CN116506206A
CN116506206A CN202310542761.9A CN202310542761A CN116506206A CN 116506206 A CN116506206 A CN 116506206A CN 202310542761 A CN202310542761 A CN 202310542761A CN 116506206 A CN116506206 A CN 116506206A
Authority
CN
China
Prior art keywords
data
evaluation value
intention
behavior
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310542761.9A
Other languages
English (en)
Inventor
陈亮
宋宇波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Original Assignee
Southeast University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University filed Critical Southeast University
Priority to CN202310542761.9A priority Critical patent/CN116506206A/zh
Publication of CN116506206A publication Critical patent/CN116506206A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2113Multi-level security, e.g. mandatory access control
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本发明公开了一种基于零信任网络用户的大数据行为分析方法及系统,应用于服务器中,包括:从大数据行为中提取登录终端设备的用户信息,对所述用户信息进行评估,并生成第一评估值;根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值;将第一评估值和第二评估值相加得到安全评估值APG,根据所述安全评估值APG获得用户在对应的终端设备上生成相应的交互行为数据权限;根据所述交互行为数据权限获得所述用户对应的权限数据构建行为‑意图二分图模型,根据行为‑意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。

Description

基于零信任网络用户的大数据行为分析方法及系统
技术领域
本发明属于零信任网络领域,涉及用户大数据分析技术,具体涉及一种基于零信任网络用户的大数据行为分析方法及系统。
背景技术
零信任安全核心思想是默认情况下不应该信任网络内部和外部的任何人/设备/系统,需要基于认证和授权机制,重构网络安全的信任基础。零信任安全模型假设攻击者可能出现在企业内部网络,企业内部网络基础设施与其它外部网络一样,面临同样的安全威胁,也容易受到攻击破坏,并不具有更高的可信度。在这种情况下,企业必须不断地分析和评估其内部网络和业务功能面临的安全风险,提升网络安全防护能力来降低风险。
在零信任中,通常涉及将数据、计算和应用程序等网资源的访问权限最小化,只对那些必须用户和资产开启访问权限进行授权访问,并持续对每个访问请求者的身份和安全状态进行身份验证和授权,才能访问网络资源。
在这种情况下,任何异常的行为都将被视为潜在的攻击,并受到相应的处理。但是其存在的问题就是,缺少对用户行为的风险评定,进而缺乏对风险等级高的用户行为进行合理阻断的方法。
鉴于此,本发明提出一种基于零信任网络用户的大数据行为分析方法及系统。
发明内容
本发明正是针对现有技术中存在的问题,提供一种基于零信任网络用户的大数据行为分析方法及系统,应用于服务器中,包括:从大数据行为中提取登录终端设备的用户信息,对所述用户信息进行评估,并生成第一评估值;根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值;将第一评估值和第二评估值相加得到安全评估值APG,根据所述安全评估值APG获得用户在对应的终端设备上生成相应的交互行为数据权限;根据所述交互行为数据权限获得所述用户对应的权限数据构建行为-意图二分图模型,根据行为-意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。
为了实现上述目的,本发明采取的技术方案是:基于零信任网络用户的大数据行为分析方法,应用于服务器中,包括如下步骤:
S1:从大数据行为中提取登录终端设备的用户信息,对所述用户信息进行评估,并生成第一评估值;
S2:提取终端设备信息,根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值;
S3:将用户信息以及用户信息对应的终端设备信息进行绑定,将步骤S1获得的第一评估值和步骤S2获得的第二评估值相加得到安全评估值APG,根据所述安全评估值APG获得用户在对应终端设备上生成相应的交互行为数据权限;
S4:根据步骤S3获得的交互行为数据权限获得所述用户对应的权限数据;根据所述权限数据对大数据行为构建行为-意图二分图模型,根据行为-意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。
作为本发明的一种改进,所述步骤S1中的用户信息包括账号身份认证信息、图像身份认证信息、音频身份认证信息、指纹身份认证信息中任意一种或至少两种组合身份认证信息。
作为本发明的一种改进,所述步骤S1中生成第一评估值具体包括:
获取登录终端设备的账号身份认证信息,根据所述账号身份认证信息与预设的用户信息进行身份识别,判断账号身份认证信息是否通过验证;
若所述账号身份认证信息通过验证,则获取对应的用户在当前所述终端设备下的安全等级;将所述用户在当前所述终端设备下的安全等级标记为用户安全等级,对所述用户安全等级赋予相应数值,将所述用户安全等级赋予相应数值标记为AQ;
根据所述预设的用户信息,获得所述预设的用户信息对应的预设用户安全等级,根据所述预设用户安全等级获得所述预设用户安全等级赋予相应数值标记YQ,其中YQ≥AQ;
接收终端设备发起的再次身份认证的请求,将身份认证的请求对应的身份认证条件发送至终端设备,根据终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息进行身份识别分析,若终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息一致,则通过本次认证,更新用户在当前所述终端设备下的安全等级以及对应的安全赋予相应数值加1,并更新安全等级赋予相应数值AQ;
其中,所述身份认证的请求包括图像身份认证、音频身份认证、指纹身份认证中一种或多种组合身份认证的请求;
将所述用户安全等级赋予相应数值和所述预设用户安全等级赋予相应数值的比值标记为第一评估值PG1,所述第一评估值PG1为小于等于1的值;
重复操作身份认证的请求,更新第一评估值PG1。
作为本发明的另一种改进,所述第一评估值PG1的分析具体为:
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若第一评估值PG1大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若第一评估值PG1小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为中级交互权限;
若第一评估值PG1小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
作为本发明的另一种改进,所述步骤S2中终端设备信息包括第一终端设备的设备I D、设备登录时间和设备登录位置;
将所述设备I D、设备登录时间和设备登录位置的安全等级分别赋予相应数值,分别标记为R1、R2和R3;其中R1>R2>R3;
若所述设备I D、设备登录时间和设备登录位置未发生变化,则对所述设备I D、设备登录时间和设备登录位置的安全等级赋值分别为R1、R2、R3;
将所述设备I D、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,PG2=R1+R2+R3;
若所述设备I D、设备登录时间和设备登录位置发生变化,则对改变的所述设备ID、设备登录时间或设备登录位置的安全等级赋值分别为a1 R1、a2R2、a3R3;
其中,a1+a2+a3=1,a1、a2以及a3为大于0且小于1的权重;a1为所述设备I D的安全等级赋值R1的权重;a2为设备登录时间的安全等级赋值R2的权重;a3为设备登录位置发生变化的安全等级赋值R3的权重;
将所述设备I D、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,PG2=a1 R1+a2R2+a3R3。
作为本发明的又一种改进,根据第一评估值和第二评估值相乘得到安全评估值APG,将所述安全评估值APG代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若安全评估值APG大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若安全评估值APG小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为中级交互权限;
若安全评估值APG小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
作为本发明的又一种改进,所述步骤S4中,根据所述交互行为数据权限获得所述用户对应的权限数据集;所述权限数据集包括n个意图数据,所述意图数据为所述大数据行为的关联数据。
作为本发明的更进一步改进,所述步骤S4中,根据行为-意图二分图模型获得所述大数据行为对应的意图数据具体为:
行为-意图二分图模型表示为G=(V,S,E),其中V表示数据交互系统中请求接入的大数据行为集合,S表示大数据行为对应的意图数据集合,共有m个大数据行为和n个意图数据,E表示大数据行为和意图数据之间可选链路的集合,可选链路是二分图中的边e=(v,s),e∈E,v∈V,s∈S,每条可选链路均具有权值lm,n,权值lm,n为可选链路的匹配数据,通过匹配数据将大数据行为与意图数据之间进行数字关联。
作为本发明的更进一步改进,所述步骤S4中,在交互行为数据权限下,根据意图数据判断所述大数据行为的真实意图具体为:
意图数据包括b个数据包x,以及每个所述数据包x相对应的浏览时间t,将与数据包x相对应的浏览时间t之和标记为表现系数z;统计b个数据包x的表现系数zb,将表现系数zb中最大的表现系数z1对应的数据包x作为意图数据的意图信号z;根据行为-意图二分图模型获得所述意图数据对应的匹配数据lm,n;意图信号z与对应的匹配数据lm,n的乘积标记为意图预测值;
将权限数据集内最大的意图预测值对应的意图数据作为大数据行为的真实意图;若意图预测值数量为至少两个时,则任意确定一个意图预测值,将意图预测值对应的意图数据作为大数据行为的真实意图。
为了实现上述目的,本发明还采取的技术方案是:基于零信任网络用户的大数据行为分析系统,应用于服务器中,其特征在于:所述服务器包括数据采集模块、数据分析模块、安全评估确定模块、交互权限确定模块、数据存储模块,模块间信号相互传递;
所述数据采集模块:获取登录终端设备的用户信息和终端设备信息,并将所述用户信息和终端设备信息发送至数据分析模块;
所述数据分析模块,对所述用户信息进行评估,并生成第一评估值,并将用户信息和对应的第一评估值存储在数据存储模块;
所述用户信息包括账号身份认证信息、图像身份认证信息、音频身份认证信息、指纹身份认证信息中任意一种或至少两种组合身份认证信息;
所述数据分析模块,提取所述终端设备信息,根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值,并终端设备信息和对应的第二评估值存储在数据存储模块;
所述安全评估确定模块,将用户信息以及对应的终端设备信息进行绑定,将第一评估值和第二评估值相加得到安全评估值APG;
所述交互权限确定模块,根据所述安全评估值APG获得用户在对应的终端设备上生成相应的交互行为数据权限,并将安全评估值APG和对应的交互行为数据权限存储在数据存储模块。
与现有技术相比,本发明具有的有益效果:本发明用于零信任网络用户的安全评估,首先从大数据行为中提取用户信息和终端设备信息,并将其绑定到交互行为数据权限中,生成安全评估值APG,并根据APG获得用户在对应终端设备上的交互行为数据权限,使用该权限数据构建行为-意图二分图模型来判断大数据行为的真实意图。
附图说明
图1为本发明的零信任网络用户的大数据行为分析系统示意图;
图2为本发明的零信任网络用户的大数据行为分析方法流程图;
图3为本发明的二分图匹配模型示意图。
图中:1、数据采集模块;2、数据分析模块;3、安全评估确定模块;4、交互权限确定模块;5、数据存储模块。
具体实施方式
下面结合附图和具体实施方式,进一步阐明本发明,应理解下述具体实施方式仅用于说明本发明而不用于限制本发明的范围。
实施例1
本发明实施例的零信任服务器应用的终端设备和用户实时安全等级评估方法是贯穿整个访问过程的,实现对终端设备和用户的当前安全等级的实时计算更新。
如图1所示,一种基于零信任网络用户的大数据行为分析系统,应用于服务器中,所述服务器包括数据采集模块1、数据分析模块2、安全评估确定模块3、交互权限确定模块4、数据存储模块5,模块间通过电气和/或无线网络方式连接,实现数据相互传递。
数据采集模块1:获取登录终端设备的用户信息和终端设备信息,并将所述用户信息和终端设备信息发送至数据分析模块2。
数据分析模块2,对所述用户信息进行评估,并生成第一评估值,并将用户信息和用户信息对应的第一评估值存储在数据存储模块5;
生成第一评估结果的逻辑为:
获取登录终端设备的账号身份认证信息,根据所述账号身份认证信息与预设的用户信息进行身份识别,判断账号身份认证信息是否通过验证;
若所述账号身份认证信息通过验证,则获取对应的用户在当前所述终端设备下的安全等级;将所述用户在当前所述终端设备下的安全等级标记为用户安全等级,对所述用户安全等级进行赋予相应数值,将所述用户安全等级赋予相应数值标记为AQ;
根据所述预设的用户信息,获得所述预设的用户信息对应的预设用户安全等级,根据所述预设用户安全等级获得所述预设用户安全等级赋予相应数值标记YQ,其中YQ≥AQ;
接收终端设备发起的再次身份认证的请求,将身份认证的请求对应的身份认证条件发送至终端设备,根据终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息进行身份识别分析,若终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息一致,则通过本次认证,更新用户在当前所述终端设备下的安全等级以及对应的安全赋予相应数值加1,并更新安全等级赋予相应数值AQ;
其中,所述身份认证的请求包括图像身份认证、音频身份认证、指纹身份认证中一种或多种组合身份认证的请求;
将所述用户安全等级赋予相应数值和所述预设用户安全等级赋予相应数值的比值标记为第一评估值PG1,所述第一评估值PG1为小于等于1的值;
重复发起身份认证的请求,更新第一评估值PG1。
零信任网络中对于用户是零信任的,因此在每个操作步骤之后都需要对其进行身份认证,其中,具体的身份认证过程可以在电子设备中实现,也可以是电子设备通过与身份认证平台的交互时实现身份认证;
所述用户信息包括账号身份认证信息、图像身份认证信息、音频身份认证信息、指纹身份认证信息中任意一种或至少两种组合身份认证信息;也就是说,可以从终端设备中获取所述用户信息,获取的所述用户信息并不局限于某一种身份信息,基于现在大数据中对用户身份的认证方式的多样化,这里可以选择普遍的账号身份认证信息,抑或是对图像身份认证信息、音频身份认证信息或指纹身份认证信息,以及其他数据库中可以用于身份认证的手段,如果一个用户同时通过多重身份认证,可以更好的表明当前使用零信任网络的用户信息就是用户本人,避免其他人盗取账号,一定程度上阻碍恶意交互行为。
数据分析模块2,提取所述终端设备信息,根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值,并终端设备信息和对应的第二评估值存储在数据存储模块5;
所述终端设备信息包括第一终端设备的设备I D、设备登录时间和设备登录位置;
将所述设备I D、设备登录时间和设备登录位置的安全等级分别赋予相应数值,并将赋予相应数值分别标记为R1、R2和R3;其中R1>R2>R3;
若所述设备I D、设备登录时间和设备登录位置未发生变化,则对所述设备I D、设备登录时间和设备登录位置的安全等级赋值分别为R1、R2、R3;
将所述设备I D、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,即PG2=R1+R2+R3;
若所述设备I D、设备登录时间和设备登录位置发生变化,则对改变的所述设备ID、设备登录时间或设备登录位置的安全等级赋值分别为a1 R1、a2R2、a3R3;
其中,a1+a2+a3=1,a1、a2以及a3为大于0且小于1的权重;a1为所述设备I D的安全等级赋值R1的权重;a2为设备登录时间的安全等级赋值R2的权重;a3为设备登录位置发生变化的安全等级赋值R3的权重;
将所述设备I D、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,即PG2=a1 R1+a2R2+a3R3。
提取终端设备信息并生成第二评估值,其中设备I D可以包含终端设备的操作系统,软件版本,网络连接等信息,根据设备I D设备登录时间和设备登录位置来评估终端设备的安全状态。这个步骤可以确保终端设备没有被感染恶意软件或其他威胁。
所述设备I D、设备登录时间和设备登录位置的安全等级赋值分别为R1、R2、R3,以及其对应的权重a1、a2、a3;这些数据都是基于大数据通过安全状态检测结果获得,其利用加权求和的方式,确定终端设备信息的第二评估值PG2。
其中R1>R2>R3,说明设备I D的权重高于设备登录时间和设备登录位置的权重,因为设备I D更难以伪造或更容易检测到,可确保对用户的终端设备信息进行保密,并确保该系统或应用程序符合适用的法律法规和标准。
安全评估确定模块3,将用户信息以及对应的终端设备信息进行绑定,将第一评估值和第二评估值相加得到安全评估值APG;
交互权限确定模块4,根据所述安全评估值APG获得用户在对应的终端设备上生成相应的交互行为数据权限,并将安全评估值APG和对应的交互行为数据权限存储在数据存储模块5。
根据第一评估值和第二评估值相乘得到安全评估值APG,将所述安全评估值APG代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若安全评估值APG大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若安全评估值APG小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将对应的交互行为数据权限标记为中级交互权限;
若安全评估值APG小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
将用户信息、终端设备信息进行绑定,并计算出安全评估值(APG)。这可以确定用户在特定终端设备上的访问权限。例如,如果第一评估值较低,说明用户的身份验证或安全历史记录存在问题,则可能会限制用户在该设备上的访问权限。同样地,如果第二评估值较低,则说明设备的安全性较差,可能需要采取更严格的访问限制。
总的来说,本发明可以评估用户在特定终端设备上的安全性,并确定他们是否有权访问敏感数据。同时,这个系统可以根据评估值自动调整用户的权限,以确保数据的安全性,非常适用零信任网络。
根据所述交互行为数据权限获得所述用户对应的权限数据;根据所述权限数据对大数据行为构建行为-意图二分图模型,根据行为-意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。
根据交互行为数据权限获得所述用户对应的权限数据,根据权限数据对大数据行为构建行为-意图二分图模型。行为节点表示具体的大数据行为,意图节点表示用户的意图,根据行为-意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。可以使用自然语言处理技术、机器学习算法等方法来完成这个步骤。
如图3所示,根据行为-意图二分图模型获得所述大数据行为对应的意图数据的生成逻辑为:
行为-意图二分图模型表示为G=(V,S,E),其中V表示数据交互系统中请求接入的大数据行为集合,S表示大数据行为对应的意图数据集合,共有m个大数据行为和n个意图数据,E表示大数据行为和意图数据之间可选链路的集合,可选链路是二分图中的边e=(v,s),e∈E,v∈V,s∈S,每条可选链路均具有权值lm,n,权值lm,n为可选链路的匹配数据,通过匹配数据将大数据行为与意图数据之间进行数字关联。
在行为-意图二分图模型中,大数据行为和意图数据分别作为二分图的两个独立集合,它们之间的可选链路表示大数据行为和意图数据之间的可能关联。权值lm,n表示大数据行为与意图数据之间的相关程度,可以使用各种方法来计算,如基于机器学习的模型、统计模型等。
行为-意图二分图模型可以应用于许多领域,如网络安全、广告推荐、搜索引擎优化等。它可以帮助用户更好地理解大数据行为背后的意图,提高数据处理和利用的效率,同时也可以为相关机构提供更好的安全保障和用户服务。
在交互行为数据权限下,根据意图数据判断所述大数据行为的真实意图的生成逻辑为:
意图数据包括b个数据包x,以及每个所述数据包x相对应的浏览时间t,将数据包x与数据包x相对应的浏览时间t之和标记为表现系数z;统计b个数据包x的表现系数zb,将表现系数zb中最大的表现系数z1对应的数据包x作为意图数据的意图信号z;根据行为-意图二分图模型获得所述意图数据对应的匹配数据lm,n;意图信号z与对应的匹配数据lm,n的乘积标记为意图预测值;
将权限数据集内最大的意图预测值对应的意图数据作为大数据行为的真实意图;若意图预测值数量为至少两个时,则任意确定一个意图预测值,将意图预测值对应的意图数据作为大数据行为的真实意图。
这里需要说明是:这是一个简化的流程,实际情况可能会更加复杂,需要根据具体应用场景进行调整。
实施例2
本实施例所述一种基于零信任网络用户的大数据行为分析系统,员工YG在入职时,已经向公司系统录入个人的用户信息,以及公司分配的终端设备和其他个人常用设备,将其统称为终端设备信息;将用户信息、终端设备信息进行绑定,并计算出安全评估值(APG)。零信任网络用户的大数据行为分析系统会根据员工YG录入的用户信息和终端设备信息进行匹配交互行为数据权限;可以评估用户在特定终端设备上的安全性,并确定他们是否有权访问敏感数据。同时,这个系统可以根据评估值自动调整用户的权限,以确保数据的安全性,非常适用零信任网络。
当员工YG在终端设备上录入“公司利润”时,系统会根据员工的交互行为数据权限获得员工YG对应的权限数据;员工YG只能在对应的权限数据中查看相应的“公司利润”相关的数据,在当前权限数据中,关于“公司利润”相关的数据会有很多,例如销售利润数据、销售额数据,因此构建行为-意图二分图模型,并通过构建行为-意图二分图模型获得“公司利润”相关联的意图数据,每个意图数据中都会包含多个数据包x,以及每个所述数据包x相对应的浏览时间t,正常情况下,员工YG都不进行浏览数据包x肯定不是员工YG想要获取的数据,而进行浏览的浏览时间t越大,其关联性越强,浏览时间t越小,其关联性越弱,因此将数据包x与数据包x相对应的浏览时间t之和标记为表现系数z;统计b个数据包x的表现系数zb,将表现系数zb中最大的表现系数z1对应的数据包x作为意图数据的意图信号z;这里的意图信号z对应的是员工YG真实想要的数据,
根据行为-意图二分图模型获得所述意图数据对应的匹配数据lm,n;意图信号z与对应的匹配数据lm,n的乘积标记为意图预测值;
将权限数据集内最大的意图预测值对应的意图数据作为大数据行为的真实意图;若意图预测值数量为至少两个时,则任意确定一个意图预测值,将意图预测值对应的意图数据作为大数据行为的真实意图。
这里的真实意图简而言之就是员工YG在个人权限数据中可以获取的最接近他想法的数据,即为大数据行为交互得到的真实意图,实际上这里的真实意图是一个相对的概念,必须符合员工YG的权限数据。
实施例3
本实施例所述一种基于零信任网络用户的大数据行为分析系统,其与实施例1不同点在于,当所述终端设备信息不具备安全等级的要求,即终端设备处于高风险的情况下,本实施例仅仅对所述用户信息进行评估,通过将第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,通过判断第一评估值PG1的大小,获取对应的交互行为数据权限。
对所述第一评估值PG1的分析逻辑为:
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若第一评估值PG1大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若第一评估值PG1小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将对应的交互行为数据权限标记为中级交互权限;
若第一评估值PG1小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
用户信息是指经过用户身份认证后的用户信息,其中用户身份认证可以是账号身份认证信息(即用户名和密码)以及其他身份验证方法,如生物识别技术。第一评估值可以表示用户的身份验证和安全历史记录。
这里可以应用的场景可以是,员工A在外地,要求下载一份比较重要的文件,其使用的终端设备并不是公司认证的安全设备,其第二评估值很小,可以忽略不计,因此员工A还需要实现上述交互行为数据,则可以通过当前终端设备不停的认证所述用户信息,通过对用户信息提高第一评估值PG1,通过第一评估值PG1获取交互行为数据。
实施例4
本实施例所述一种基于零信任网络用户的大数据行为分析系统,其与实施例1不同点在于,本实施例主要考虑的是终端设备为移动终端设备,其本身是可以随身携带的,即所述设备I D不变;但是其设备登录时间并不是用户预设的设备登录时间或预设的设备登录位置,并不符合用户的使用习惯,这里零信任网络会默认其不值得信任,需要对其进行反复的身份认证,通过身份认证后的终端设备重新考虑所述设备I D、设备登录时间和设备登录位置发生变化时,对应的安全等级赋值分别为a1 R1、a2R2、a3R3,其具体赋值根据本领域技术人员根据大量的实验可得,并结合相关算法对其进行训练学习逼近,从而获得更加真实的预测值,从而更好的获取权重a1、a2以及a3。
实施例5
请参阅图2所示,本实施例未详细叙述部分见实施例一描述内容,提供一种基于零信任网络用户的大数据行为分析方法,应用于服务器中,包括:
从大数据行为中提取登录终端设备的用户信息,对所述用户信息进行评估,并生成第一评估值;
提取所述终端设备信息,根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值;
将用户信息以及对应的终端设备信息进行绑定,将第一评估值和第二评估值相加得到安全评估值APG,根据所述安全评估值APG获得用户在对应的终端设备上生成相应的交互行为数据权限;
根据所述交互行为数据权限获得所述用户对应的权限数据;根据所述权限数据对大数据行为构建行为-意图二分图模型,根据行为-意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。
所述用户信息包括账号身份认证信息、图像身份认证信息、音频身份认证信息、指纹身份认证信息中任意一种或至少两种组合身份认证信息;
生成第一评估结果的逻辑为:
获取登录终端设备的账号身份认证信息,根据所述账号身份认证信息与预设的用户信息进行身份识别,判断账号身份认证信息是否通过验证;
若所述账号身份认证信息通过验证,则获取对应的用户在当前所述终端设备下的安全等级;将所述用户在当前所述终端设备下的安全等级标记为用户安全等级,对所述用户安全等级进行赋予相应数值,将所述用户安全等级赋予相应数值标记为AQ;
根据所述预设的用户信息,获得所述预设的用户信息对应的预设用户安全等级,根据所述预设用户安全等级获得所述预设用户安全等级赋予相应数值标记YQ,其中YQ≥AQ;
接收终端设备发起的再次身份认证的请求,将身份认证的请求对应的身份认证条件发送至终端设备,根据终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息进行身份识别分析,若终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息一致,则通过本次认证,更新用户在当前所述终端设备下的安全等级以及对应的安全赋予相应数值加1,并更新安全等级赋予相应数值AQ;
其中,所述身份认证的请求包括图像身份认证、音频身份认证、指纹身份认证中一种或多种组合身份认证的请求;
将所述用户安全等级赋予相应数值和所述预设用户安全等级赋予相应数值的比值标记为第一评估值PG1,所述第一评估值PG1为小于等于1的值;
重复操作身份认证的请求,更新第一评估值PG1。
对所述第一评估值PG1的分析逻辑为:
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若第一评估值PG1大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若第一评估值PG1小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将对应的交互行为数据权限标记为中级交互权限;
若第一评估值PG1小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
所述终端设备信息包括第一终端设备的设备I D、设备登录时间和设备登录位置;
将所述设备I D、设备登录时间和设备登录位置的安全等级分别赋予相应数值,并将赋予相应数值分别标记为R1、R2和R3;其中R1>R2>R3;
若所述设备I D、设备登录时间和设备登录位置未发生变化,则对所述设备I D、设备登录时间和设备登录位置的安全等级赋值分别为R1、R2、R3;
将所述设备I D、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,即PG2=R1+R2+R3;
若所述设备I D、设备登录时间和设备登录位置发生变化,则对改变的所述设备ID、设备登录时间或设备登录位置的安全等级赋值分别为a1 R1、a2R2、a3R3;
其中,a1+a2+a3=1,a1、a2以及a3为大于0且小于1的权重;a1为所述设备I D的安全等级赋值R1的权重;a2为设备登录时间的安全等级赋值R2的权重;a3为设备登录位置发生变化的安全等级赋值R3的权重;
将所述设备I D、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,即PG2=a1 R1+a2R2+a3R3。
根据第一评估值和第二评估值相乘得到安全评估值APG,将所述安全评估值APG代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若安全评估值APG大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若安全评估值APG小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将对应的交互行为数据权限标记为中级交互权限;
若安全评估值APG小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
根据所述交互行为数据权限获得所述用户对应的权限数据集;所述权限数据集包括n个意图数据,所述意图数据为所述大数据行为的关联数据。
根据行为-意图二分图模型获得所述大数据行为对应的意图数据的生成逻辑为:
行为-意图二分图模型表示为G=(V,S,E),其中V表示数据交互系统中请求接入的大数据行为集合,S表示大数据行为对应的意图数据集合,共有m个大数据行为和n个意图数据,E表示大数据行为和意图数据之间可选链路的集合,可选链路是二分图中的边e=(v,s),e∈E,v∈V,s∈S,每条可选链路均具有权值lm,n,权值lm,n为可选链路的匹配数据,通过匹配数据将大数据行为与意图数据之间进行数字关联。
在交互行为数据权限下,根据意图数据判断所述大数据行为的真实意图的生成逻辑为:
意图数据包括b个数据包x,以及每个所述数据包x相对应的浏览时间t,将数据包x与数据包x相对应的浏览时间t之和标记为表现系数z;统计b个数据包x的表现系数zb,将表现系数zb中最大的表现系数z1对应的数据包x作为意图数据的意图信号z;根据行为-意图二分图模型获得所述意图数据对应的匹配数据lm,n;意图信号z与对应的匹配数据lm,n的乘积标记为意图预测值;
将权限数据集内最大的意图预测值对应的意图数据作为大数据行为的真实意图;若意图预测值数量为至少两个时,则任意确定一个意图预测值,将意图预测值对应的意图数据作为大数据行为的真实意图。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数以及阈值选取由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线网络或无线网络方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
本领域普通技术人员可以意识到,结合本发明中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
需要说明的是,以上内容仅仅说明了本发明的技术思想,不能以此限定本发明的保护范围,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰均落入本发明权利要求书的保护范围之内。

Claims (10)

1.基于零信任网络用户的大数据行为分析方法,应用于服务器中,其特征在于,包括如下步骤:
S1:从大数据行为中提取登录终端设备的用户信息,对所述用户信息进行评估,并生成第一评估值;
S2:提取终端设备信息,根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值;
S3:将用户信息以及用户信息对应的终端设备信息进行绑定,将步骤S1获得的第一评估值和步骤S2获得的第二评估值相加得到安全评估值APG,根据所述安全评估值APG获得用户在对应终端设备上生成相应的交互行为数据权限;
S4:根据步骤S3获得的交互行为数据权限获得所述用户对应的权限数据;根据所述权限数据对大数据行为构建行为-意图二分图模型,根据行为-意图二分图模型获得所述大数据行为对应的意图数据,根据意图数据判断所述大数据行为的真实意图。
2.根据权利要求1所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述步骤S1中的用户信息包括账号身份认证信息、图像身份认证信息、音频身份认证信息、指纹身份认证信息中任意一种或至少两种组合身份认证信息。
3.根据权利要求2所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述步骤S1中生成第一评估值具体包括:
获取登录终端设备的账号身份认证信息,根据所述账号身份认证信息与预设的用户信息进行身份识别,判断账号身份认证信息是否通过验证;
若所述账号身份认证信息通过验证,则获取对应的用户在当前所述终端设备下的安全等级;将所述用户在当前所述终端设备下的安全等级标记为用户安全等级,对所述用户安全等级赋予相应数值,将所述用户安全等级赋予相应数值标记为AQ;
根据所述预设的用户信息,获得所述预设的用户信息对应的预设用户安全等级,根据所述预设用户安全等级获得所述预设用户安全等级赋予相应数值标记YQ,其中YQ≥AQ;
接收终端设备发起的再次身份认证的请求,将身份认证的请求对应的身份认证条件发送至终端设备,根据终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息进行身份识别分析,若终端设备反馈本次身份认证条件对应的用户信息与预设的用户信息一致,则通过本次认证,更新用户在当前所述终端设备下的安全等级以及对应的安全赋予相应数值加1,并更新安全等级赋予相应数值AQ;
其中,所述身份认证的请求包括图像身份认证、音频身份认证、指纹身份认证中一种或多种组合身份认证的请求;
将所述用户安全等级赋予相应数值和所述预设用户安全等级赋予相应数值的比值标记为第一评估值PG1,所述第一评估值PG1为小于等于1的值;
重复操作身份认证的请求,更新第一评估值PG1。
4.根据权利要求3所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述第一评估值PG1的分析具体为:
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若第一评估值PG1大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若第一评估值PG1小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为中级交互权限;
若第一评估值PG1小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
5.根据权利要求4所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述步骤S2中终端设备信息包括第一终端设备的设备ID、设备登录时间和设备登录位置;
将所述设备ID、设备登录时间和设备登录位置的安全等级分别赋予相应数值,分别标记为R1、R2和R3;其中R1>R2>R3;
若所述设备ID、设备登录时间和设备登录位置未发生变化,则对所述设备ID、设备登录时间和设备登录位置的安全等级赋值分别为R1、R2、R3;
将所述设备ID、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,PG2=R1+R2+R3;
若所述设备ID、设备登录时间和设备登录位置发生变化,则对改变的所述设备ID、设备登录时间或设备登录位置的安全等级赋值分别为a1R1、a2R2、a3R3;
其中,a1+a2+a3=1,a1、a2以及a3为大于0且小于1的权重;a1为所述设备ID的安全等级赋值R1的权重;a2为设备登录时间的安全等级赋值R2的权重;a3为设备登录位置发生变化的安全等级赋值R3的权重;
将所述设备ID、设备登录时间和设备登录位置对应的安全等级赋值相加累计为第二评估值PG2,PG2=a1R1+a2R2+a3R3。
6.根据权利要求5所述的基于零信任网络用户的大数据行为分析方法,其特征在于:根据第一评估值和第二评估值相乘得到安全评估值APG,将所述安全评估值APG代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
将所述第一评估值PG1代入安全梯度参考值Ph1和Ph2进行比对分析,其中Ph1<Ph2;
若安全评估值APG大于或等于安全梯度参考值Ph2时,则将用户信息对应的交互行为数据权限标记为高级交互权限;
若安全评估值APG小于安全梯度参考值Ph2,且安全评估值APG大于或等于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为中级交互权限;
若安全评估值APG小于安全梯度参考值Ph1时,则将用户信息对应的交互行为数据权限标记为低级交互权限。
7.根据权利要求6所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述步骤S4中,根据所述交互行为数据权限获得所述用户对应的权限数据集;所述权限数据集包括n个意图数据,所述意图数据为所述大数据行为的关联数据。
8.根据权利要求7所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述步骤S4中,根据行为-意图二分图模型获得所述大数据行为对应的意图数据具体为:
行为-意图二分图模型表示为G=(V,S,E),其中V表示数据交互系统中请求接入的大数据行为集合,S表示大数据行为对应的意图数据集合,共有m个大数据行为和n个意图数据,E表示大数据行为和意图数据之间可选链路的集合,可选链路是二分图中的边e=(v,s),e∈E,v∈V,s∈S,每条可选链路均具有权值lm,n,权值lm,n为可选链路的匹配数据,通过匹配数据将大数据行为与意图数据之间进行数字关联。
9.根据权利要求8所述的基于零信任网络用户的大数据行为分析方法,其特征在于:所述步骤S4中,在交互行为数据权限下,根据意图数据判断所述大数据行为的真实意图具体为:
意图数据包括b个数据包x,以及每个所述数据包x相对应的浏览时间t,将与数据包x相对应的浏览时间t之和标记为表现系数z;统计b个数据包x的表现系数zb,将表现系数zb中最大的表现系数z1对应的数据包x作为意图数据的意图信号z;根据行为-意图二分图模型获得所述意图数据对应的匹配数据lm,n;意图信号z与对应的匹配数据lm,n的乘积标记为意图预测值;
将权限数据集内最大的意图预测值对应的意图数据作为大数据行为的真实意图;若意图预测值数量为至少两个时,则任意确定一个意图预测值,将意图预测值对应的意图数据作为大数据行为的真实意图。
10.基于零信任网络用户的大数据行为分析系统,应用于服务器中,其特征在于:所述服务器包括数据采集模块、数据分析模块、安全评估确定模块、交互权限确定模块、数据存储模块,模块间信号相互传递;
所述数据采集模块:获取登录终端设备的用户信息和终端设备信息,并将所述用户信息和终端设备信息发送至数据分析模块;
所述数据分析模块,对所述用户信息进行评估,并生成第一评估值,并将用户信息和对应的第一评估值存储在数据存储模块;
所述用户信息包括账号身份认证信息、图像身份认证信息、音频身份认证信息、指纹身份认证信息中任意一种或至少两种组合身份认证信息;
所述数据分析模块,提取所述终端设备信息,根据所述终端设备信息对所述终端设备的运行环境进行评估,并生成第二评估值,并终端设备信息和对应的第二评估值存储在数据存储模块;
所述安全评估确定模块,将用户信息以及对应的终端设备信息进行绑定,将第一评估值和第二评估值相加得到安全评估值APG;
所述交互权限确定模块,根据所述安全评估值APG获得用户在对应的终端设备上生成相应的交互行为数据权限,并将安全评估值APG和对应的交互行为数据权限存储在数据存储模块。
CN202310542761.9A 2023-05-15 2023-05-15 基于零信任网络用户的大数据行为分析方法及系统 Pending CN116506206A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310542761.9A CN116506206A (zh) 2023-05-15 2023-05-15 基于零信任网络用户的大数据行为分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310542761.9A CN116506206A (zh) 2023-05-15 2023-05-15 基于零信任网络用户的大数据行为分析方法及系统

Publications (1)

Publication Number Publication Date
CN116506206A true CN116506206A (zh) 2023-07-28

Family

ID=87330228

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310542761.9A Pending CN116506206A (zh) 2023-05-15 2023-05-15 基于零信任网络用户的大数据行为分析方法及系统

Country Status (1)

Country Link
CN (1) CN116506206A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117370767A (zh) * 2023-12-07 2024-01-09 四川经科企业管理服务有限公司 基于大数据的用户信息评估方法及系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117370767A (zh) * 2023-12-07 2024-01-09 四川经科企业管理服务有限公司 基于大数据的用户信息评估方法及系统
CN117370767B (zh) * 2023-12-07 2024-02-27 四川经科企业管理服务有限公司 基于大数据的用户信息评估方法及系统

Similar Documents

Publication Publication Date Title
US11403413B2 (en) Avoiding user session misclassification using configuration and activity fingerprints
US20220358242A1 (en) Data security hub
US8438386B2 (en) System and method for developing a risk profile for an internet service
US10740411B2 (en) Determining repeat website users via browser uniqueness tracking
US11677755B1 (en) System and method for using a plurality of egocentric and allocentric factors to identify a threat actor
CN111507597A (zh) 一种网络信息安全风险评估模型和方法
CN111371813B (zh) 一种基于边缘计算的大数据网络数据防护方法及系统
CN112182519A (zh) 一种计算机存储系统安全访问方法及访问系统
Razaque et al. Efficient and reliable forensics using intelligent edge computing
Krautsevich et al. Risk-aware usage decision making in highly dynamic systems
US20180101831A1 (en) System and method for performing secure online banking transactions
CN115168888B (zh) 一种业务自适应的数据治理方法、装置及设备
CN114117264A (zh) 基于区块链的非法网站识别方法、装置、设备及存储介质
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及系统
CN110035076A (zh) 面向能源互联网的可信接入方法、可信客户端及服务器
EP4200774A1 (en) Data analytics privacy platform with quantified re-identification risk
CN115840965B (zh) 一种信息安全保障模型训练方法和系统
CN116170199A (zh) 一种基于物联网网关的设备接入验证系统
Xiong et al. Threat modeling of connected vehicles: A privacy analysis and extension of vehiclelang
RU2745362C1 (ru) Система и способ формирования индивидуального содержимого для пользователя сервиса
CN109743303B (zh) 应用保护方法、装置、系统和存储介质
Gaur et al. Prevention of Security Attacks in Cloud Computing
CN110648048A (zh) 小程序签约事件处理方法、装置、服务器及可读存储介质
Wagner et al. Quantitative analysis of the mission impact for host-level cyber defensive mitigations.
CN113034123B (zh) 异常资源转移识别方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination