【技术实现步骤摘要】
本专利技术涉及访问控制与信息安全
,尤其涉及,可使访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护。
技术介绍
访问控制是按照设置的安全策略对用户的访问请求进行控制,从而保护计算机和网络中信息、资源和服务安全的一项关键技术。传统的访问控制技术主要包括自主访问控制、强制访问控制和基于角色的访问控制,以及之后发展出来的基于语义的访问控制、基于上下文的访问控制等访问控制技术,这些技术主要适用于封闭性的局域网。在局域网中,用户的身份是确定的,对于访问主体的恶意访问,访问控制机制可以很容易在系统外通过各种措施对其进行惩罚,例如法律手段、公司规定等。但是开放式网络中存在以下特点和技术问题:( I)用户身份具有随意性和不可控性,一个网络节点可能是访问主体,也可能是被访问客体。(2)开放式网络中没有集中的控制中心,没有权威节点,参与节点之间彼此是相互独立的。(3)访问主体与被访问客体之间的关系是在不断动态变化的,面对恶意访问带来的严重后果,开放式网络中缺乏对应的惩罚措施。(4)在开放式动态网络中,面对大量动态变化的用户每时每刻提交的海量访问请 ...
【技术保护点】
一种基于动态博弈的访问控制方法,本访问控制方法包括访问过程、博弈过程和反馈过程,所述访问过程是指主体对客体的访问过程,主要包括:1)访问主体提出访问请求以及访问控制机制对访问请求的预处理;2)当访问主体提出访问请求后,访问约束机制根据访问主体的当前访问信息与访问历史信息,计算出访问主体该次访问的评估值;3)访问约束机制根据得到的访问主体的评估值,计算对应的可以赋予该用户的权限集合,得到访问主体最终获得的访问权限集合矩阵;所述博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,主要包括:1)以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体 ...
【技术特征摘要】
1.一种基于动态博弈的访问控制方法,本访问控制方法包括访问过程、博弈过程和反馈过程, 所述访问过程是指主体对客体的访问过程,主要包括: 1)访问主体提出访问请求以及访问控制机制对访问请求的预处理; 2)当访问主体提出访问请求后,访问约束机制根据访问主体的当前访问信息与访问历史信息,计算出访问主体该次访问的评估值; 3)访问约束机制根据得到的访问主体的评估值,计算对应的可以赋予该用户的权限集合,得到访问主体最终获得的访问权限集合矩阵; 所述博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,主要包括: 1)以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益; 2)访问主体与被访问客体根据各自的策略与收益,模拟不完全信息博弈,得到混合策略纳什均衡,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率: 3)根据模拟的博弈结果,在这两个概率的基础上,访问约束机制根据访问策略,最终计算出对访问主体提出的访问请求的接受度: 所述反馈过程是根据 访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,并对该反馈信息进行一定程度的修订,该反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。2.根据权利要求1所述的访问控制方法,其特征在于,所述博弈过程在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,根据这三种情况之一,分别得到访问约束机制最终对访问主体提出的访问请求的接受度,这些接受度是依次减小的。3.根据权利要求2所述的访问控制方法,其特征在于,所述门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,则设定较低的门限值,以便在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,则设定较高的门限值,以便保证系统的安全。4.根据权利要求1至3中任一项所述的访问控制方法,本访问控制方法的流程主要包括访问过程(101)、博弈过程(102)和反馈过程(103)。其具体步骤如下: (101):主体对客体的访问过程,其步骤如下: 步骤1:访问主体提出访问请求,请求获取客体中的资源与数据,并提出希望获得的授权集合,该权限集合用矩阵M1来表示; 步骤2:访问约束机制获取访...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。