一种支持差异度量的角色动态转换方法技术

技术编号:6006808 阅读:226 留言:0更新日期:2012-04-11 18:40
本发明专利技术公开了一种支持差异度量的角色动态转换方法,目的是提供一种支持差异度量的角色动态转换方法,在不增加用户负担、不降低应用的灵活性的前提下,降低角色转换的风险。技术方案是先采用认证可信度推理的思想设计AT-PAM;AT-PAM依据用户的不同登录方式推导得到用户可信度;采用层次分析方法AHP度量角色差异度;将角色间差异度与当前用户可信度下角色的转换阈值相比较,判断是否可以发生角色转换。采用本发明专利技术可在增加应用的灵活性的同时保持对应用的相应控制,解决了认证和访问控制相独立所存在的问题,在保持系统灵活性的同时,保证了系统的安全性。

【技术实现步骤摘要】

本专利技术涉及操作系统中角色的动态转换方法,尤其是有大量角色和复杂应用的角 色动态转换方法。
技术介绍
访问控制是信息安全领域中的一类重要技术,其作用是对需要访问的主体(用户 或进程)进行身份验证,限制主体对访问客体(文件或系统)的访问权限,使计算机系统在 合法的范围内使用。研究表明80%的攻击和入侵都来自组织内部,来源于合法用户的非法 使用和越权访问。访问控制可以最大限度阻止这种来自内部的破坏。它通过授权系统的控 制,保证用户只能获得访问资源的最低权限,避免越权访问的发生。随着网络技术的发展与 普及,访问控制的重要性越来越被人们所认识,它联同其它一些信息安全技术,比如密码、 认证与识别、审计、网间隔离与访问代理、反病毒等一起,致力于打造一种支持多种安全服 务,具有强有力的安全机制的信息系统。针对不同的安全策略提出了许多访问控制模型,如自主式访问控制(DAC)、强制式 访问控制(MAC)和基于角色的访问控制(RBAC)。单一自主式和强制式访问控制策略的工作 量大,而且不便于管理,而基于角色的访问控制(RBAC)拥有诸如安全性高,灵活性强,接近 现实世界等优点,一经提出就得到了广泛的关注,目前已在很多领域得到了大量的应用,发 展较为成熟。基于最小权限的原则,在现有基于RBAC的操作系统中,对于系统中的大部分应 用,无论经过何种认证,一开始都为用户绑定一个最小权限角色。角色的权限决定了用户的 权限,当用户需要执行某些受限操作时,无论之前用户是否进行过认证,都需要对用户进行 再次登陆。系统的重复登陆增加了用户的工作量,降低了应用的灵活性。角色的动态转换是解决上述问题的一个很好的方法,但是角色的动态转换改变了 原有角色的转换模式,带来了一系列新的问题。依据用户对转换是否感知,角色转换可以分 为显式转换和隐式转换,两类转换都存在着各自的难点。显式转换中,需要为用户提供角色 选择界面,而远程访问用户无法弹出角色选择界面。隐式转换中,如果采用创建新进程的方 式,则原进程的中断难以恢复现场,目前还没有一种适合操作系统中本地角色动态转换的 方法。在当前的安全操作系统中,随着计算机速度的飚升,和网络并行计算的普及,越 来越多旧的认证机制变得非常脆弱;同时,也出于用户管理方便的需要,有时侯需要去改 变应用程序的认证过程。传统的应用程序的认证机制就显得很不方便。Unified Login With Pluggable Authentication Modules (PAM) (V. Samar, R. Schemers, http://www. opengroup. org/tech/rfc/mirror-rfc/rfc86. 0. txt), October 1995)公布的可插入式认 证模块即 PAM(PLUGGABLE AUTHENTICATION MODULES)解决了这个问题。PAM 主要由 PAM 引 擎(在/lib中的PAM库中,包括PAM API和PAM SPI),认证模块,配置文件三个部分组成。 如果某个应用程序使用了 PAM,当它需要进行用户认证的时候,通过读取以该应用命名的配5置文件加载配置文件指定的认证模块。/etc/pam. d目录被用来存储所有的PAM应用程序的 配置文件,每个应用程序(确切地说是每个服务)都有它自己的配置文件。配置文件由规 则组成,每条规则包含四个字段——模块类型(指定了 PAM模块类型。现有4种模块类型, 分别为auth,account, session和password)、控制标识(指定了对PAM模块结果所应采取 的行动。4个有可能使用的值为required,requisite,optional和sufficient)、模块路径 (包含了 PAM模块的绝对路径名位置)、变量(模块的标识或选项)。应用程序只需要把认证过程简单地交给PAM,然后,由PAM对用户进行认证,PAM 再将认证的结果返回给应用程序,应用程序并不知道PAM到底使用什么方法对用户进行认 证。用户成功通过系统的认证机制便认为该用户为“可信”用户。然而,黑客可以通过 多种途径成功骗取用户的认证凭证,绕过认证模块登陆系统,但黑客明显不是“可信”用户。 而且可信是非理性的,是一种经验的体现,不仅仅有具体的内容,还应有程度的划分。针对如何体现用户通过不同强度的认证机制的问题,国防科大提出了认证可信度 推理模型,其中借鉴专家系统中不确定性推理的思想,利用可信度来对这些不确定性因素 进行度量。定义1可信度表示一个事物或现象χ在系统中主观可信的程度,用t(x)表示, t(x) ∈ 。t(x)为0表示完全不可信,为1表示完全可信。定义2认证可信度表示认证系统对用户u认证后获得的可信度,用tau(u)表示, tau(u) ∈,E为结论H的前提条件,即用户通过认证机制的认证。tau (u) = p(H|E)前提条件相对于结论H(用户可信)和(用户不可信)相互独立。定义3可信度因子增强因子表示用户在满足认证机制前提条件下可信度获得增 强的相对程度,用TEF(H,E)表示。其中,E指用户满足的认证机制,H表示用户可信结论。权利要求1. ,其特征在于包括以下步骤 第一步,将用户认证可信度与角色的转换相关联,在PAM认证框架的基础上,采用认证 可信度推理的思想设计AT-PAM,方法是.1. 1修改PAM的配置文件,在配置文件末端添加行认证机制名称五1,TEF (H, Ει), P(H)-’IISIS认证机制名称丛,TEF(H, Es), P(H)-,其中TEF (H,Er)是可信度增强因子,表示用户通过认证机制E,认证后可信度的增加程 度,H表示用户可信结论,p(H)指没有经过任何认证时用户的可信度,l^r^s;.1. 2保持PAM主要结构不变,在PAM引擎中增加认证可信度推导模块,由认证可信度推 导模块完成认证可信度推导;第二步,AT-PAM依据用户的不同登陆方式推导得到用户的认证可信度在用户登陆 过程中,AT-PAM读取配置文件,对于单认证机制,得到认证机制名称E1、可信度增强因子 TEF (H,E1)和用户初始可信度P(H),认证可信度推导模块将TEF (H,E1)和ρ (H)代入公 式ρ (H IE1) = TEF (H,E1)+ (I-TEF (H, E1)) ρ (H)进行计算,得到通过认证机制E1认证后用 户的认证可信度P(HlE1);对于多认证机制,读取配置文件后得到认证机制名E1E2... Es、 可信度增强因子TEF(H,E1), TEF(H,E2)......TEF(H,Es)和用户初始可信度ρ (H),代X 八1 p(H\EE E) =_piHlE^.pjHlE^pi^Hr1_彳井 亍、+ 宣A ^! 2 …"ρ^ \ E1)...p(-nH \ Es)p(H)-1+P(HlE1)...p(H\Es)p(-nH)"-1 ^1jrr得到通过认证机制认证后用户的认证可信度POllE1E2... Es);将认证可信度P(HlE1)或 P(H)E1E2. . . Es)写入用户shell进程中,在进程taSk_Struct结构中增加可信度标志位,可 信度标志位为浮点类型,标志位越大,表示用户身份越可信;由本文档来自技高网...

【技术保护点】
一种支持差异度量的角色动态转换方法,其特征在于包括以下步骤:第一步,将用户认证可信度与角色的转换相关联,在PAM认证框架的基础上,采用认证可信度推理的思想设计AT-PAM,方法是:1.1修改PAM的配置文件,在配置文件末端添加行:认证机制名称E↓[1],TEF(H,E↓[1]),P(H);***认证机制名称E↓[s],TEF(H,E↓[s]),P(H);其中TEF(H,E↓[r])是可信度增强因子,表示用户通过认证机制Er认证后可信度的增加程度,H表示用户可信结论,p(H)指没有经过任何认证时用户的可信度,1≤r≤s;1.2保持PAM主要结构不变,在PAM引擎中增加认证可信度推导模块,由认证可信度推导模块完成认证可信度推导;第二步,AT-PAM依据用户的不同登陆方式推导得到用户的认证可信度:在用户登陆过程中,AT-PAM读取配置文件,对于单认证机制,得到认证机制名称E↓[1]、可信度增强因子TEF(H,E↓[1])和用户初始可信度p(H),认证可信度推导模块将TEF(H,E↓[1])和p(H)代入公式p(H|E↓[1])=TEF(H,E↓[1])+(1-TEF(H,E↓[1]))p(H)进行计算,得到通过认证机制E↓[1]认证后用户的认证可信度p(H|E↓[1]);对于多认证机制,读取配置文件后得到认证机制名E↓[1]E↓[2]...E↓[s]、可信度增强因子TEF(H,E↓[1]),TEF(H,E↓[2])......TEF(H,E↓[s])和用户初始可信度p(H),代入公式p(H|E↓[1]E↓[2]…E↓[s])=p(H/E↓[1])…p(H/E↓[s])p(┐H)↑[n-1]/p(┐H/E↓[1])…p(┐H|E↓[s])p(H)↑[n-1]+p(H|E↓[1])…p(H/E↓[s])p(┐H)↑[n-1]进行计算,得到通过认证机制认证后用户的认证可信度p(H|E↓[1]E↓[2]...E↓[s]);将认证可信度p(H|E↓[1])或p(H|E↓[1]E↓[2]...E↓[s])写入用户shell进程中,在进程task_struct结构中增加可信度标志位,可信度标志位为浮点类型,标志位越大,表示用户身份越可信;由此产生用户的认证可信度集合(t↓[au1](U),t↓[au2](U),……,t↓[aui](U)},t↓[aui](U)表示通过认证机制au↓[i]认证后用户U的认证可信度;第三步,采用层次分析方法度量角色差异度,角色差异度指角色所拥有权能的差异,用D(R↓[1],R↓[2])表示,R↓[1]、R↓[2]为用户的两个不同角色,对于含有k个角色,存在n种权能的操作系统的度量步骤是:3.1分析角色的内在关系,构造层次结构,将求角色间的差异问题划分成权能和角色两层;根据权能的不同功能,将权能划分为m类T↓[1],T↓[2],...T↓[j]...,T↓[m],0<m≤n,并用CN↓[l]↑[j]表示角色R↓[l]中类型T↓[j]的权能个数;0<l≤k,0<j≤m;3.2针对权能层的各类权能,依据其在操作系统中功能的重要程度,构造各类权能的成对比较矩阵V,V的行和列分别表示m类权能,其中元素a↓[ij]为两类权能T↓[i]和T↓[j]重要程度的比较,由TheAnalyticHierarchyProcessz1公布的标度表得到,1表示T↓[i]和T↓[j]具有相同重要性;3表示T↓[i]比T↓[j]稍重要;5表示T↓[i]比T↓[j]明显重要;7表示T↓[i]比T↓[j]强烈重要;9表示T↓[i]比T↓[j]极端重要;2,4,6,8表示上述相邻重要程度判断的中间值,0<i≤m,0<j≤m;3.3依据随机一致性比率CR=CI/R↓[I]来判断成对比较矩阵是否一致:当CR<0.1时,认为成对比较矩阵具有满意的一致性;当CR>0.1时,调整各类型比较权重使各类型权能成对比较矩阵达到满意的一致性;其中CI=λ↓[max](V)-m/m-1,λ↓[max](V)表示矩阵V的最大特征值,m表示权能的种类;RI为TheAnalyticHierarchyProcessz1公布的平均随机一致性指标,m越大指标值越大;3.4依据成对比较矩阵V计算λ↓[max](V)时V的特征向量,单位化后得到各类权能所占权重W↓[v];3.5对于类型T↓[j],构造角色R↓[o],R↓[p]之间的成对比较矩阵B↓[j]=[***],其中a′↓[oo],a′↓[pp]为1,a′↓[po]为a′↓[op]的倒数,0<o≤k,0<p≤k,依据角色R↓[o]和R↓[p]的T↓[j]类权能的权能个数的差异即CN↓[o]↑[j]和CN↓[p]↑[j]的差异以及类型T↓[j]的权能总数CN↑[j],由公式(5)得到a′↓[op],a′↓[op]决定对于类型T↓[j],...

【技术特征摘要】

【专利技术属性】
技术研发人员:廖湘科李姗姗李文博何连跃吴庆波陈松政魏立峰王蕾彭绍亮
申请(专利权)人:中国人民解放军国防科学技术大学
类型:发明
国别省市:43

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1