【技术实现步骤摘要】
本申请涉及计算机,特别是涉及一种基于动态信任评估的业务访问方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
技术介绍
1、在业务系统的运行过程中,终端设备可以通过网络连接并交互使用业务系统的功能和服务,实现数据交换、功能操作和服务请求等功能,终端用户可以通过上述操作访问系统提供的各项服务,高效便捷地完成工作任务,由于存在大量的终端对业务系统进行访问等操作,保证业务系统的安全稳定显得尤为重要。
2、传统技术中访问主体(如用户终端)的信任度往往是静态的,即初始确认访问主体的信任等级并赋予访问权限后,不再进行信任评估,然而,利用传统技术为访问主体赋予的访问权限无法及时准确地反映访问主体对业务系统的威胁程度,会对业务系统的安全稳定运行造成威胁,不利于提高业务访问的安全性。
技术实现思路
1、基于此,有必要针对上述技术问题,提供一种能够提高业务访问的安全性的基于动态信任评估的业务访问方法、装置、计算机设备、计算机可读存储介质和计算机程序产品。
2、第一方面,本申请
...【技术保护点】
1.一种基于动态信任评估的业务访问方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述流量行为信息确定流量行为信任信息,包括:
3.根据权利要求2所述的方法,其特征在于,所述根据所述行为参数指标信息构建模糊一致矩阵,包括:
4.根据权利要求1所述的方法,其特征在于,所述根据所述用户终端的访问行为日志信息、所述漏洞信息和所述访问流量数据,生成安全画像信息,包括:
5.根据权利要求4所述的方法,其特征在于,所述根据所述访问行为日志信息和所述漏洞信息,生成威胁程度属性标签信息,包括:
...【技术特征摘要】
1.一种基于动态信任评估的业务访问方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述流量行为信息确定流量行为信任信息,包括:
3.根据权利要求2所述的方法,其特征在于,所述根据所述行为参数指标信息构建模糊一致矩阵,包括:
4.根据权利要求1所述的方法,其特征在于,所述根据所述用户终端的访问行为日志信息、所述漏洞信息和所述访问流量数据,生成安全画像信息,包括:
5.根据权利要求4所述的方法,其特征在于,所述根据所述访问行为日志信息和所述漏洞信息,生成威胁程度属性标签信息,包括:
6.根据权利要求4所述的方法,...
【专利技术属性】
技术研发人员:张宇南,蒋屹新,洪超,李攀登,杨祎巍,梁志红,戴涛,徐文倩,
申请(专利权)人:南方电网科学研究院有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。