一种基于重复博弈的访问控制方法技术

技术编号:15405702 阅读:141 留言:0更新日期:2017-05-24 22:17
本发明专利技术提出一种基于重复博弈的访问控制方法,该访问控制方法运用重复博弈理论,建立一套访问控制方式,使其中的访问主体在进行访问时采取更合法的访问策略,从而保证被访问资源与数据的安全。本发明专利技术的访问主体提出访问请求后,被访问客体会根据主体行为轨迹将其对应到唯一的主体标识,根据主体的唯一标识使得访问主体的网络身份具有唯一性,从而促使访问主体对被访问客体的多次访问过程成为一个重复博弈过程。通过对于重复博弈的相关理论的分析运用,可以使访问主体采取更加合法的访问策略进行访问。

An access control method based on repeated games

The invention provides a repeated game based access control method, the access control method based on repeated game theory, establish a set of access control, the access subject take access policies more legitimate in access, to ensure access to resources and data security. The invention of the subject access requests for visits, by visitors experience the corresponding to the only subject identification according to the behavior trajectory, based on the unique identity subject makes the network identity access subject is unique, so as to promote access to the main access process is access object as a repeated game process. Through the analysis and application of the related theories of repeated games, the access entities can be accessed by more legitimate access policies.

【技术实现步骤摘要】
一种基于重复博弈的访问控制方法
本专利技术涉及访问控制与信息安全
,尤其涉及一种基于重复博弈的访问控制方法。
技术介绍
访问控制指的是设置一定的访问策略,并且使访问主体按照设置的策略对被访问客体进行访问的访问,从而保护计算机和网络中信息、资源和服务的安全的。访问控制是信息安全的重要领域,是保护系统数据的关键手段。访问控制的主要功能包括:允许合法用户对被授权的资源与数据进行访问;防止非法用户对资源与数据进行访问;防止合法用户对未被授权的资源与数据进行非法访问。传统的访问控制技术包括自主访问控制、强制访问控制和基于角色的访问控制。随着计算机技术的快速发展,非法用户获取资源与合法用户非法获取未授权的资源的技术手段越来越多,访问控制中变得越来越重要,在传统访问控制技术的基础上涌现出了多种新型访问控制技术。但是在这些新型访问控制技术中存在以下不足:(1)访问主体身份的不确定性,不同于现实社会中用户身份的确定性,开放式网络中用户的身份是虚拟的,一个访问主体可以申请多个网络身份进行访问,因此他选择其中一个身份在访问时选择欺骗策略获取额外收益,并利用其他身份进行正常访问获取正常收益。这会给网络中的资源与数据带来不可估量的损失。(2)开放式网络中被访问的资源节点有可能是分散的,节点之间彼此独立,没有权威的控制中心。(3)开放式动态网络中,面对用户的非法访问,目前没有统一的惩罚机制对其进行惩罚,非法用户可能以极小的代价获取极大的额外利益。
技术实现思路
针对上述问题中存在的不足之处,本专利技术提供一种基于重复博弈的访问控制方法,其通过重复博弈理论的应用提高访问主体选择合法访问策略的概率以及被访问客体接受主体访问请求的概率,在保护开放式网络中资源与数据安全性的同时提高了资源利用率。为实现上述目的,本专利技术的基于重复博弈的访问控制方法,其包括以下步骤:步骤1,访问主体向访问客体提出访问请求。步骤2,被访问客体计算所述访问主体的行为轨迹,并根据所述行为轨迹进行判断:如果是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体新建一个主体标识给访问主体,执行步骤3;如果不是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体通过所述行为轨迹得到主体标识,执行步骤4;步骤3,所述被访问客体评估自身的资源重要性,并根据所述资源重要性得到所述访问主体的第一次访问是合法访问的猜测概率,执行步骤5;步骤4,通过所述主体标识将其对应到相应的历史访问记录,并从所述历史访问记录中得到该次访问是合法访问的猜测概率,执行步骤5;步骤5:计算本次访问中所述访问主体与所述被访问客体的收益,根据所述访问主体合法访问的猜测概率与双方收益进行博弈,得到博弈结果;步骤6,从所述博弈结果中得到所述访问主体的访问策略以及所述被访问客体的授权情况,并从所述博弈结果中提取出访问主体的访问行为,将该访问行为作为历史访问记录保存。进一步的,将所述历史访问记录保存到与主体标识对应的历史行为记录表中。进一步的,所述主体标识是唯一的。本专利技术的有益效果在于:本专利技术的基于重复博弈的访问控制方法提高了访问主体选择合法访问策略的概率以及被访问客体接受主体访问请求的概率,在保护开放式网络中资源与数据安全性的同时提高了资源利用率。附图说明图1是本专利技术的基于重复博弈的访问控制方法流程图。具体实施方式面对以上访问控制模型存在的缺点与不足,我们利用博弈论中的重复博弈理论提出了一中基于重复博弈的访问控制方法。重复博弈理论是博弈论中的重要内容,它指的是同一结构的博弈进行多次重复而形成的博弈总体。在访问控制中,访问主体与被访问客体是天然存在的博弈双方,他们各自的策略“合法访问”“非法访问”与“接受访问”“拒绝访问”是博弈双方天然存在的博弈策略。在重复博弈中,博弈者每一阶段都面对相同的博弈,虽然重复博弈是每一阶段独立博弈的集合,但是博弈方的行为与博弈策略的选择并不一定是独立博弈的简单重复。重复博弈并不是独立博弈的现行叠加,而是需要作为一个整体进行研究。其中,如果博弈方的行为可以在每一阶段结束时被观察到,那么其他博弈方就可以参考对方以前的博弈行为来选择自己的行动。目前,重复博弈被广泛应用在经济学、政治学、军事学等等领域,在计算机网络的研究中也有着相当规模的应用,并渐渐渗透到信息安全领域。例如通过重复博弈避免Adhoc网络中节点的仔细行为,通过重复博弈设计一个框架促进网络中的资源共享等。本专利技术将重复博弈理论运用到访问控制领域,通过“冲突是合作的源泉”理论以及触发策略构建一种访问控制方法,使访问主体在访问控制过程中的行为更合法,提高开放式网络中计算机资源与数据的保护效率。为了使专利技术的目的、技术方案及优点更加清楚明白,下面结合附图与实例对本专利技术作进一步详细说明。但所举实例不作为对本专利技术的限定。本专利技术包括以下步骤:访问主体向被访问客体提出访问请求。被访问客体计算访问主体的行为轨迹,将其对应到唯一的已存在的主体标识,如果这是访问主体第一次向被访问客体提出访问请求,则新建一个主体标识给访问主体。被访问客体通过主体标识对应到访问主体的历史行为记录表。根据主体的历史行为记录表,得到主体该次访问选择了合法访问策略的概率。如果这是该主体第一次提出访问请求,则根据被访问客体的设定的初始概率进行决策。被访问客体会根据自身资源与数据的重要程度制定一个恰当的猜测概率给访问主体。根据猜测的访问主体选择了合法访问策略的概率与访问主体与被访问客体进行博弈的收益,被访问客体得到是否接受访问请求的决定。该次访问过程结束后,将访问主体的访问行为传入该主体标识对应的历史行为记录表,并计算出他下一次进行合法访问的概率。当访问主体再一次提出访问请求时,继续进行上述过程。我们通过计算访问主体的行为轨迹并将其对应到相应的主体标识,使得访问主体在访问过程中只能有一个网络身份,确保了他与被访问客体之间进行的是重复博弈。而在重复博弈过程中,博弈双方在进行阶段博弈时需要考虑的不仅是该阶段的收益,还要考虑自己的行为带来的长远收益,这会促使他们在选择策略时更加谨慎,会为了长远收益放弃此次非法访问策略带来的额外收入,选择合法访问策略。本专利技术提出一种基于重复博弈的访问控制方法,通过计算访问主体的行为轨迹并将其对应到主体标识,使访问主体的网络身份具有唯一性,从而使访问主体与被访问客体之间的博弈成为重复博弈,使得博弈双方为了长远利益在单次博弈中分别选择合法访问策略与接受访问策略,从而保证被访问资源的安全性同时提高资源利用率。图1是本专利技术的基于重复博弈的访问控制方法流程图。如图1所示,本专利技术包括以下具体步骤:101:访问主体提出访问请求。102:被访问客体计算访问主体的行为轨迹。103:被访问客体通过访问主体的行为轨迹得到主体标识,如果是访问主体第一次进行访问,新建一个主体标识。104:判断访问主体是否是第一次向被访问客体提出访问请求。105:如果是第一次,被访问客体评估自身资源的重要性。106:被访问客体根据资源重要性得到访问主体第一次访问是合法访问的概率。在该过程中,如果资源重要性大于资源利用率,客体倾向于保守策略,该概率比较低;如果资源利用率大于资源重要性,客体倾向于开放策略,该概率比较高。107:如果访问主体不是第一次进行访问,则通过主体标本文档来自技高网...
一种基于重复博弈的访问控制方法

【技术保护点】
一种基于重复博弈的访问控制方法,其特征在于,包括以下步骤:步骤1,访问主体向访问客体提出访问请求;步骤2,被访问客体计算所述访问主体的行为轨迹,并根据所述行为轨迹进行判断:如果是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体新建一个主体标识给访问主体,所述主体标识是唯一的,执行步骤3;如果不是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体通过所述行为轨迹得到主体标识,执行步骤4;步骤3,所述被访问客体评估自身的资源重要性,并根据所述资源重要性得到所述访问主体的第一次访问是合法访问的猜测概率,如果资源重要性大于资源利用率,访问客体倾向于保守策略,该猜测概率比较低;如果资源利用率大于资源重要性,访问客体倾向于开放策略,该猜测概率比较高;执行步骤5;步骤4,通过所述主体标识将其对应到相应的历史访问记录,并从所述历史访问记录中得到该次访问是合法访问的猜测概率,执行步骤5;步骤5:计算本次访问中所述访问主体与所述被访问客体的收益,根据所述访问主体合法访问的猜测概率与双方收益进行博弈,得到博弈结果;步骤6,从所述博弈结果中得到所述访问主体的访问策略以及所述被访问客体的授权情况,并从所述博弈结果中提取出访问主体的访问行为,将该访问行为作为历史访问记录保存。...

【技术特征摘要】
1.一种基于重复博弈的访问控制方法,其特征在于,包括以下步骤:步骤1,访问主体向访问客体提出访问请求;步骤2,被访问客体计算所述访问主体的行为轨迹,并根据所述行为轨迹进行判断:如果是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体新建一个主体标识给访问主体,所述主体标识是唯一的,执行步骤3;如果不是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体通过所述行为轨迹得到主体标识,执行步骤4;步骤3,所述被访问客体评估自身的资源重要性,并根据所述资源重要性得到所述访问主体的第一次访问是合法访问的猜测概率,如果资源重要性大于资源利用率,访问客体倾向于保守策略,该猜测概率比较低;...

【专利技术属性】
技术研发人员:何泾沙张伊璇张跃骞
申请(专利权)人:北京工业大学
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1