System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于访问主体行为的动态信任评估方法及系统技术方案_技高网

基于访问主体行为的动态信任评估方法及系统技术方案

技术编号:40541478 阅读:8 留言:0更新日期:2024-03-05 18:57
本发明专利技术公开一种基于访问主体行为的动态信任评估方法及系统,其中方法包括以下步骤:预先配置行为参数指标,并基于模糊层次分析法构建模糊一致矩阵,基于所述模糊一致矩阵计算获得权重数据,所述权重数据与所述行为参数指标一一对应;采集访问流量数据,获取与所述行为参数指标相对应的行为参数,并基于所述行为参数生成相应的信任参数;基于所述模糊一致矩阵、所述权重数据和所述信任参数进行计算,获得访问主体信任值。本发明专利技术基于访问流量数据进行行为检测,根据访问主体的行为,动态计算访问主体当前的信任值,判断主体当前的行为是否可信任,以便于后续根据访问主体信任值判断是否允许访问,能够有效提高安全性。

【技术实现步骤摘要】

本专利技术涉及互联网,尤其涉及一种基于访问主体行为的动态信任评估技术。


技术介绍

1、随着互联网技术的飞速发展,网络为人们生活带来便利的同时,网络安全问题亦日渐突出;

2、现今访问主体的信任度往往是静态的,即在初始确认访问主体的信任等级并为其赋予访问权限后,不再对访问主体进行信任评估。


技术实现思路

1、本专利技术针对现有技术中赋予访问权限后不对访问主体进行信任评估的缺点,提供了一种基于访问主体行为的动态信任评估方法。

2、为了解决上述技术问题,本专利技术通过下述技术方案得以解决:

3、一种基于访问主体行为的动态信任评估方法,包括以下步骤:

4、预先配置行为参数指标,并基于模糊层次分析法构建模糊一致矩阵,基于所述模糊一致矩阵计算获得权重数据,所述权重数据与所述行为参数指标一一对应;

5、采集访问流量数据,获取与所述行为参数指标相对应的行为参数,并基于所述行为参数生成相应的信任参数;

6、基于所述模糊一致矩阵、所述权重数据和所述信任参数进行计算,获得访问主体信任值。

7、作为一种可实施方式,所述访问主体信任值的计算方法包括以下步骤:

8、基于所述信任参数构建隶属矩阵;

9、基于所述隶属矩阵和所述模糊一致矩阵计算获得信任评估数据;

10、基于所述权重数据和所述信任评估数据计算获得第一信任值;

11、基于所述第一信任值确定访问主体信任值。

12、作为一种可实施方式,基于所述第一信任值确定所述访问主体信任值的具体步骤为:

13、基于滑动窗口提取历史信任评估轮次所得的访问主体信任值,获得相应的历史信任值;

14、确定各历史信任值的时间衰减权重,距离当前信任评估轮次越近的历史信任值的时间衰减权重越大;

15、基于所述历史信任值和所述时间衰减权重优化所述第一信任值,获得相应的访问主体信任值。

16、作为一种可实施方式,获得所述第一信任值后,还包括惩罚判定步骤,具体包括以下步骤:

17、判断是否存在攻击行为;

18、当不存在攻击行为时,基于所述第一信任值确定访问主体信任值;

19、当存在攻击行为时:

20、提取访问主体所对应的信任上限值;

21、基于所述信任上限值和惩罚系数计算获得第二信任值;

22、将所述第一信任值和所述第二信任值中的最小值作为访问主体信任值。

23、作为一种可实施方式,信任参数的获取方法包括以下步骤:

24、预先配置与行为参数指标一一对应的评价规则,所述评价规则用于指示相应行为参数指标下行为参数和信任参数的映射关系;

25、基于各行为参数指标相对应的评价规则和行为参数,生成相应的信任参数。

26、作为一种可实施方式:

27、行为参数指标包括攻击类别,所述攻击类别包括无攻击行为;

28、由预先构建的攻击检测模型基于访问流量进行攻击类别的检测。

29、作为一种可实施方式:

30、所述攻击检测模型包括特征提取模型和预测模型,所述特征提取模型采用xgboost模型;

31、所述预测模型采用gru模型;

32、由所述特征提取模型基于所述访问流量进行特征提取,获得相应的访问特征数据;

33、由所述预测模型基于所述访问特征数据进行攻击行为的预测,获得相应的攻击类别。

34、作为一种可实施方式:

35、行为参数指标包括访问行为指标、攻击行为指标、网络行为指标和硬件行为指标;

36、所述访问行为指标包括访问请求频率、访问成功概率、访问返回错误概率和访问信任差值;

37、所述攻击行为指标包括攻击类别和历史攻击次数;

38、所述网络行为指标包括ip复杂度、流量变化、丢包率和平均时延;

39、所述硬件行为指标包括地理地址和mac地址。

40、本专利技术还提出一种基于访问主体行为的动态信任评估系统,包括:

41、配置模块,用于预先配置行为参数指标,还用于基于模糊层次分析法构建模糊一致矩阵,并基于所述模糊一致矩阵计算获得权重数据,所述权重数据与所述行为参数指标一一对应;

42、行为检测模块,用于采集访问流量数据,获取与所述行为参数指标相对应的行为参数,并基于所述行为参数生成相应的信任参数;

43、计算模块,用于基于所述模糊一致矩阵、所述权重数据和所述信任参数进行计算,获得访问主体信任值。

44、本专利技术还提出一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行上述任意一项所述的方法。

45、本专利技术由于采用了以上技术方案,具有显著的技术效果:

46、1、本专利技术根据访问主体的行为,动态计算访问主体当前的信任值,以便于后续基于所得主体访问信任值判断访问主体当前的行为是否可信任,对于不信任的行为,可以直接拒绝其访问,减小了应用被攻击的可能性,增加了应用的安全性。

47、2、本专利技术根据历史行为和时间衰减因子更新第一信任值的设计,能够使正常访问的访问主体的访问主体信任值不断累积加大,有效提高访问主体信任值的可信度和鲁棒性。

48、3、本专利技术通过惩罚行为判断步骤的实际,能够对攻击行为做出更快速的反应,对于正常访问一段时间后在进行攻击的访问主体,能够快速降低其访问主体信任值以保证系统安全。

本文档来自技高网...

【技术保护点】

1.一种基于访问主体行为的动态信任评估方法,其特征在于包括以下步骤:

2.根据权利要求1所述的一种基于访问主体行为的动态信任评估方法,其特征在于,所述访问主体信任值的计算方法包括以下步骤:

3.根据权利要求2所述的一种基于访问主体行为的动态信任评估方法,其特征在于,基于所述第一信任值确定所述访问主体信任值的具体步骤为:

4.根据权利要求3所述的一种基于访问主体行为的动态信任评估方法,其特征在于,获得所述第一信任值后,还包括惩罚判定步骤,具体包括以下步骤:

5.根据权利要求1至4任一所述的一种基于访问主体行为的动态信任评估方法,其特征在于,信任参数的获取方法包括以下步骤:

6.根据权利要求1至4任一所述的一种基于访问主体行为的动态信任评估方法,其特征在于:

7.根据权利要求6所述的一种基于访问主体行为的动态信任评估方法,其特征在于:

8.根据权利要求1至4任一所述的一种基于访问主体行为的动态信任评估方法,其特征在于:

9.一种基于访问主体行为的动态信任评估系统,其特征在于,包括:

10.一种计算机可读介质,其上存储有可执行指令,该指令被处理器执行时使处理器执行如权利要求1~8中任意一项所述的方法。

...

【技术特征摘要】

1.一种基于访问主体行为的动态信任评估方法,其特征在于包括以下步骤:

2.根据权利要求1所述的一种基于访问主体行为的动态信任评估方法,其特征在于,所述访问主体信任值的计算方法包括以下步骤:

3.根据权利要求2所述的一种基于访问主体行为的动态信任评估方法,其特征在于,基于所述第一信任值确定所述访问主体信任值的具体步骤为:

4.根据权利要求3所述的一种基于访问主体行为的动态信任评估方法,其特征在于,获得所述第一信任值后,还包括惩罚判定步骤,具体包括以下步骤:

5.根据权利要求1至4任一所述的一种基于访问主体行为...

【专利技术属性】
技术研发人员:蒋晓宁何宇宽于镇栋刘振刘伟杰张杰刘韩琪徐镇业
申请(专利权)人:浙江工商大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1