基于动态信任评估的业务访问方法、装置和计算机设备制造方法及图纸

技术编号:43878145 阅读:22 留言:0更新日期:2024-12-31 19:00
本申请涉及一种基于动态信任评估的业务访问方法、装置和计算机设备。所述方法包括:在属性信息为合法信息且用户终端通过身份验证的情况下,根据属性信息确定初始信任等级;分析访问流量数据确定流量行为信息,并根据流量行为信息确定流量行为信任信息;确定属性信息中的漏洞信息并根据访问行为日志信息、漏洞信息和访问流量数据生成安全画像信息;将流量行为信任信息和安全画像信息输入至信任评估模型,得到信任评估值;根据信任评估值对初始信任等级进行调整得到调整后信任等级,并根据调整后信任等级确定访问权限信息。采用本方法能够对用户终端的信任等级进行动态评估和调整,以便为用户终端赋予准确的访问权限,进而提高业务访问的安全性。

【技术实现步骤摘要】

本申请涉及计算机,特别是涉及一种基于动态信任评估的业务访问方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。


技术介绍

1、在业务系统的运行过程中,终端设备可以通过网络连接并交互使用业务系统的功能和服务,实现数据交换、功能操作和服务请求等功能,终端用户可以通过上述操作访问系统提供的各项服务,高效便捷地完成工作任务,由于存在大量的终端对业务系统进行访问等操作,保证业务系统的安全稳定显得尤为重要。

2、传统技术中访问主体(如用户终端)的信任度往往是静态的,即初始确认访问主体的信任等级并赋予访问权限后,不再进行信任评估,然而,利用传统技术为访问主体赋予的访问权限无法及时准确地反映访问主体对业务系统的威胁程度,会对业务系统的安全稳定运行造成威胁,不利于提高业务访问的安全性。


技术实现思路

1、基于此,有必要针对上述技术问题,提供一种能够提高业务访问的安全性的基于动态信任评估的业务访问方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。

2、第一方面,本申请提供了一种基于动态信本文档来自技高网...

【技术保护点】

1.一种基于动态信任评估的业务访问方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述根据所述流量行为信息确定流量行为信任信息,包括:

3.根据权利要求2所述的方法,其特征在于,所述根据所述行为参数指标信息构建模糊一致矩阵,包括:

4.根据权利要求1所述的方法,其特征在于,所述根据所述用户终端的访问行为日志信息、所述漏洞信息和所述访问流量数据,生成安全画像信息,包括:

5.根据权利要求4所述的方法,其特征在于,所述根据所述访问行为日志信息和所述漏洞信息,生成威胁程度属性标签信息,包括:

6.根据权利要...

【技术特征摘要】

1.一种基于动态信任评估的业务访问方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述根据所述流量行为信息确定流量行为信任信息,包括:

3.根据权利要求2所述的方法,其特征在于,所述根据所述行为参数指标信息构建模糊一致矩阵,包括:

4.根据权利要求1所述的方法,其特征在于,所述根据所述用户终端的访问行为日志信息、所述漏洞信息和所述访问流量数据,生成安全画像信息,包括:

5.根据权利要求4所述的方法,其特征在于,所述根据所述访问行为日志信息和所述漏洞信息,生成威胁程度属性标签信息,包括:

6.根据权利要求4所述的方法,...

【专利技术属性】
技术研发人员:张宇南蒋屹新洪超李攀登杨祎巍梁志红戴涛徐文倩
申请(专利权)人:南方电网科学研究院有限责任公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1