一种基于信任值的动态访问控制方法及其控制系统技术方案

技术编号:36289199 阅读:14 留言:0更新日期:2023-01-13 10:01
本发明专利技术提供了一种基于信任值的动态访问控制方法及其控制系统,涉及计算机权限管理和访问控制技术领域,包括以下步骤:用户登陆系统,系统获取该用户的初始信用度;判断所述初始信用度是否在初始信用度阈值范围内;在该用户进行访问操作时,系统同时对该用户进行双重监控,包括监控用户行为和监控信任度,系统监控并计算该用户的实时信用度和用户信任度,判断是否位于信用度阈值范围;用户在安全和完整的进行一次访问操作之后,系统计算该用户的最终信任度,用户退出访问操作。该动态访问控制方法在动态监控时候,不仅仅监控用户信任度,同时增加了用户操作行为的监控,实施多标准监控用户行为。控用户行为。控用户行为。

【技术实现步骤摘要】
一种基于信任值的动态访问控制方法及其控制系统


[0001]本专利技术属于计算机权限管理和访问控制
,特别是涉及一种基于信任值的动态访问控制方法及控制系统。

技术介绍

[0002]随着访问控制技术的不断革新,在RBAC和ABAC的基本框架上,引入了一些新的访问控制安全方面的元素,更加全面的考虑了在云计算分布式环境下访问控制资源安全的各个方面,其中常见的包括信任度评估、用户行为评估和跨域访问。
[0003]信任或者信任度是源于社会学中的概念,表示一种依赖关系,是一种很抽象的概念,并没有详细的定义。信用度是对于实体对象的行为进行量化后的一种主观判定,只有行为变现良好的情况下,才会有较好的信任。在访问控制过程中,信用是一个抽象的概念,但是为了做信任的评价和测量,必须将信任量化为信任值即信任度,并且是一个直观的,设定范围的区间值,具体大小可以根据实际的应用场景来设定。且信任度的值是根据环境的变化而产生变化的,用户的操作和信任度变化息息相关。信任度往往还伴随着实时性,即伴随着用户的行为或者操作变化的及时程度,如果不能实时的反应用户的行为,这样的信任度并不能很好的反应用户行为。
[0004]在云计算分布式环境下,为了防止资源的闲置或者浪费,云中资源或者服务可以向其他域中的用户提供服务,那么在进行访问控制操作时,就会出现本地域操作和跨域操作两种。以OpenStack云计算管理平台为例,在实现跨域访问操作的时候,除了对用户的用户认证,即用户名和密码的验证,需要增加其他的安全评判条件,例如上面提到的用户信任度等等,利用用户在其他域中的资源访问操作的记录作为参考,跨域操作提供有效的数据,同时可以根据域和域之间的环境特性来判断域之间的相似性,为跨域访问操作的评定和评判加权,同时域和域之间的影响是相互的,用户在非本地域中的访问操作同样会影响其在原域中的信用值,使得访问控制更加细粒度,评判更加精确。
[0005]现有技术中,OpenStack仅实现了基本RBAC模型,即简单的将用户与角色进行关联以及角色与权限之间的基本映射关系,显然这种访问控制模型是不能满足云计算分布式环境下的访问控制要求。主要有以下几个问题:
[0006](1)跨域问题
[0007]云计算的分布式特点决定了用户的访问操作不可能单一的仅在某个域内完成,用户在某个域中完成了用户认证后登陆并对云中资源进行操作,根据云平台的资源调度和分配,用户可能在本地域登陆后访问的是其他域中的资源,所以需要考虑跨域操作。
[0008](2)监控标准单一
[0009]OpenStack原生的基于角色的访问控制中每个角色有对应的权限,系统根据用户的信息赋予用户对应的角色,使用户拥有对应的访问权限,但是这样的访问控制有些简单,不能很好的处理复杂的云环境下的访问操作。
[0010](3)Keystone对象属性单一
[0011]OpenStack中的对象属性只有role,user,group,domain,project,属性单一,无法实现完成更细粒度的访问操作监控。
[0012]因此,现需要增加用户信任度属性相关字段,配合监控用户信任度,同时增加了用户操作行为的监控,保护资源的安全性。

技术实现思路

[0013]基于以上问题,本专利技术公开了一种基于信任值的动态访问控制方法及控制系统。
[0014]为实现上述目的,本专利技术提供如下技术方案:
[0015]一种基于信任值的动态访问控制方法,包括以下步骤:
[0016]S1、用户U
i
第k次向系统提出访问请求,系统验证用户身份;
[0017]S2、系统获取该用户的初始信任值TA(ui)
k
,所述初始信任值TA(ui)
k
包括跨域直接信任值T
ak
和域间信任值T
bk

[0018]S3、判断是否满足:TA(ui)
k
≥TA(rs),其中TA(rs)为信任值阈值,若不满足,则拒绝该用户继续访问,若满足,则允许该用户进行访问操作,进入S3;
[0019]S4、判断该初始信任值TA(ui)
k
所在的初始信任等级,并根据所述初始信任等级赋予用户功能访问权限;
[0020]S5、系统实时监控用户的操作行为,获取用户行为证据,计算用户的当前信任值TA(rt)
k
,实时确定用户的当前信任等级,并根据所述当前信任等级分配操作和访问权限;
[0021]S6、用户在安全和完整的进行一次访问操作之后,系统获取当前信任值并定义为该用户的最终信任值TA(fi)
k
,用户退出访问操作,其中在第k+1次向系统提出访问请求时,T
ak+1
=TA(fi)
k

[0022]优选地,在该用户进行访问操作时,用户的当前信任值TA(rt)
k
的计算方法为:
[0023]获取用户行为,并将所述用户行为划分为n个特性,其中每个特性包括若干个证据,取m定义为所述特性中对应证据数量的最大值;
[0024]将所有证据类型标准化,建立模糊矩阵A={a
ij
}
n
×
m
,其中0≤a
ij
≤1;
[0025]采用九级度量法获得初始判断矩阵EQ=(eq
ij
)
mm

[0026]将初始判断矩阵EQ转换为模糊一致矩阵Q=(q
ij
)
m
×
m
,其中
[0027][0028]计算第i个特征的m个证据的权重向量W=(w1,w2,

,w
m
)
T

[0029]根据证据矩阵E=(e
ij
)
n
×
m
和权重矩阵W=(w
ij
)
n
,计算B=E
×
W
T
,获取矩阵B的对角线上的值,并建立特性评估值矩阵F=(f1,f2,

,f
n
);
[0030]计算用户的当前信任值TA(rt)
k

[0031][0032]优选地,所述特性至少包括风险特性和性能特性,所述风险特性至少包括客体资源,资源脆弱性和威胁行为。
[0033]优选地,所述威胁行为至少包括异常行为、违约行为和恶意行为,根据用户操作的
危险严重性判定威胁行为的威胁等级,并根据所述操作威胁等级对所述用户的威胁行为进行标准化取值;
[0034]所述性能特性的证据数据形式包括百分比形式和固定数值形式,标准化的方法为:针对百分比形式的证据数据形式,则标准化数值取原数值;
[0035]针对确定数值形式的证据数据形式,将其区分为正向证据、负向证据、固定型证本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于信任值的动态访问控制方法,其特征在于:包括以下步骤:S1、用户U
i
第k次向系统提出访问请求,系统验证用户身份;S2、系统获取该用户的初始信任值TA(ui)
k
,所述初始信任值TA(ui)
k
包括跨域直接信任值T
ak
和域间信任值T
bk
;S3、判断是否满足:TA(ui)
k
≥TA(rs),其中TA(rs)为信任值阈值,若不满足,则拒绝该用户继续访问,若满足,则允许该用户进行访问操作,进入S3;S4、判断该初始信任值TA(ui)
k
所在的初始信任等级,并根据所述初始信任等级赋予用户功能访问权限;S5、系统实时监控用户的操作行为,获取用户行为证据,计算用户的当前信任值TA(rt)
k
,实时确定用户的当前信任等级,并根据所述当前信任等级分配操作和访问权限;S6、用户在安全和完整的进行一次访问操作之后,系统获取当前信任值并定义为该用户的最终信任值TA(fi)
k
,用户退出访问操作,其中在第k+1次向系统提出访问请求时,T
ak+1
=TA(fi)
k
。2.根据权利要求1中所述的一种基于信任值的动态访问控制方法,其特征在于:在该用户进行访问操作时,用户的当前信任值TA(rt)
k
的计算方法为:获取用户行为,并将所述用户行为划分为n个特性,其中每个特性包括若干个证据,取m定义为所述特性中对应证据数量的最大值;将所有证据类型标准化,建立模糊矩阵A={a
ij
}
n
×
m
,其中0≤a
ij
≤1;采用九级度量法获得初始判断矩阵EQ=(eq
ij
)
mm
;将初始判断矩阵EQ转换为模糊一致矩阵Q=(q
ij
)
m
×
m
,其中计算第i个特征的m个证据的权重向量W=(w1,w2,

,w
m
)
T
;根据证据矩阵E=(e
ij
)
n
×
m
和权重矩阵W=(w
ij
)
n
,计算B=E
×
W
T
,获取矩阵B的对角线上的值,并建立特性评估值矩阵F=(f1,f2,

,f
n
);计算用户的当前信任值TA(rt)
k
,3.根据权利要求2中所述的一种基于信任值的动态访问控制方法,其特征在于:所述特性至少包括风险特性和性能特性;所述风险特性至少包括客体资源,资源脆弱性和威胁行为,所述性能特性至少包括内存占用率、响应时间和传...

【专利技术属性】
技术研发人员:陈敬峰张文化
申请(专利权)人:广东德研智能科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1