最新的毛片基地免费,国产国语一级毛片,免费国产成人高清在线电影,中天堂国产日韩欧美,中国国产aa一级毛片,国产va欧美va在线观看,成人不卡在线

基于訪問上下文邏輯推理的信息系統(tǒng)訪問風險評估方法

文檔序號:41952474發(fā)布日期:2025-05-16 14:14閱讀:3來源:國知局
基于訪問上下文邏輯推理的信息系統(tǒng)訪問風險評估方法

本發(fā)明涉及的是一種信息安全領域的技術,具體是一種基于訪問上下文邏輯推理的信息系統(tǒng)訪問風險評估方法。


背景技術:

1、目前,常見信息安全風險評估方法主要側重于由信息系統(tǒng)威脅和脆弱點所導致的風險,難以直接評價會話安全程度。本發(fā)明提供了一種基于訪問上下文的訪問風險評估方法,可為常規(guī)信息系統(tǒng)安全風險管理提供輔助。


技術實現(xiàn)思路

1、本發(fā)明針對現(xiàn)有技術無法對根據(jù)訪問上下文和環(huán)境等相關安全要素的變化對風險進行動態(tài)計算和分析的不足,提出一種基于訪問上下文邏輯推理的信息系統(tǒng)訪問風險評估方法,利用信任計算和邏輯推理得到了訪問主體的訪問權限,并將訪問上下文和推理機制引入風險評估中,對環(huán)境風險程度、資產價值程度等這些與訪問相關的上下文進行了模糊化處理,通過量化信息系統(tǒng)中訪問上下文過程的各項要素,結合邏輯推理和模糊推理,實現(xiàn)對信息系統(tǒng)會話訪問風險的綜合評估。

2、本發(fā)明是通過以下技術方案實現(xiàn)的:

3、本發(fā)明涉及一種基于訪問上下文邏輯推理的信息系統(tǒng)訪問風險評估方法,根據(jù)訪問主體上下文的安全要素,通過信任計算和訪問策略集進行邏輯推理得到訪問主體的可訪問資產集后,對單個訪問主體的綜合信任程度、訪問環(huán)境的風險程度及其實際訪問資產的價值程度進行模糊化處理、模糊推理和去模糊化,得到單個主體的會話訪問風險,經匯總處理得到整個信息系統(tǒng)的會話訪問風險。

4、本發(fā)明涉及一種實現(xiàn)上述方法的信息系統(tǒng)訪問風險評估系統(tǒng),包括:主體信任值計算與邏輯推理模塊、訪問環(huán)境風險程度計算模塊、訪問資產價值計算模塊以及主體風險模糊計算與訪問風險整合模塊,其中:主體信任值計算與邏輯推理模塊根據(jù)訪問主體長期信任值、訪問主體信任要素的權重向量和信任分數(shù)閾值計算得到訪問主體可訪問的資產集,訪問環(huán)境風險程度計算模塊根據(jù)信息系統(tǒng)安全態(tài)勢感知的環(huán)境威脅程度和環(huán)境保護措施級別計算得到訪問風險程度模糊計算值,訪問資產價值計算模塊根據(jù)來自信息系統(tǒng)的訪問資產數(shù)據(jù)庫的被訪問資產的安全等級、被訪問資產的重要性計算得到被訪問資產價值模糊計算值,主體風險模糊計算與訪問風險整合模塊根據(jù)來自主體信任值計算與邏輯推理的訪問主體信任值、來自訪問環(huán)境風險程度計算的訪問環(huán)境風險模糊計算值和來自訪問資產價值計算的多資產價值模糊計算值計算得到整個系統(tǒng)的訪問風險。所述的訪問主體信任要素向量來自該次訪問過程中與訪問主體有關的各項信息,包括訪問主體的身份、訪問時間、訪問使用的設備,訪問時攜帶的證書4個維度。

5、所述的訪問主體長期信任值,存儲于訪問主體數(shù)據(jù)庫,具體通過以下方式得到:

6、1)計算開關系數(shù)向量:根據(jù)輸入的訪問主體的身份是否合法、訪問時間是否合規(guī),訪問使用的設備是否合規(guī),訪問時攜帶的證書是否可信,對開關系數(shù)向量(r1,r2,r3,r4)進行賦值。當某項值符合規(guī)定,則對應的開關系數(shù)的值為1,否則為-1。

7、2)計算訪問主體的修正信任值:trustadjust=longtermtrust+k*(x1,x2,x3,x4)*(r1,r2,r3,r4)t,其中:trustadjust為訪問主體的修正信任值,longtermtrust是訪問主體長期信任值,(x1,x2,x3,x4)是輸入的訪問主體信任要素的權重向量,其中每個值均在0-1之間,且滿足x1+x2+x3+x4=1,(r1,r2,r3,r4)是各個信任要素維度對應的開關系數(shù),取值范圍為{-1,1},k為折扣系數(shù),取值范圍為(0,1)。

8、3)計算訪問主體的即時會話信任值:在計算出修正信任值后,對該信任值用如下sigmoid公式進行歸一化操作:

9、其中:currenttrust為歸一化后的結果,將currenttrust映射到0-100之間,作為訪問主體的即時會話信任值sessiontrust=currenttrust*100。

10、4)判定訪問主體在當次會話中得到的票據(jù)情況,即訪問主體在該次會話中是否能獲得票據(jù)以及能獲得什么級別的票據(jù):

11、通過對上一步驟輸出的即時會話信任值進行分類,結合信任分數(shù)閾值判斷其所獲得票據(jù)的級別。信任分數(shù)閾值包括于ordinary_score和special_score,分別代表系統(tǒng)所需的普通訪問信任分數(shù)和特權信任分數(shù)。當信任值小于ordinary_score,認為訪問主體沒有獲得任何票據(jù);當信任值大于等于ordinary_score且小于special_score,認為訪問主體獲得了普通級別的票據(jù);當信任值大于等于special_score,認為訪問主體獲得了特權級別的票據(jù)。

12、5)確定訪問主體可訪問的資產集,即通過邏輯推理規(guī)則集確定訪問主體在當次會話中可訪問的資產集范圍:將訪問主體的身份和其獲得的票據(jù)輸入,經過邏輯推理規(guī)則集的邏輯推理,得到訪問主體可訪問資產的安全等級,進而得到訪問主體可訪問的資產集。

13、所述的邏輯推理規(guī)則集包括:

14、a)任何主體獲得普通級別或特權級別票據(jù),可以訪問安全等級為低的資產;

15、b)屬于系統(tǒng)內部的普通主體或管理員主體且獲得特權級別票據(jù),可以訪問安全等級為中的資產;

16、c)屬于系統(tǒng)內部的管理員主體且獲得普通級別票據(jù),可以訪問安全等級為中的資產;

17、d)屬于系統(tǒng)內部的管理員主體且獲得特權級別票據(jù),可以訪問安全等級為高的資產。

18、所述的訪問風險程度模糊計算值,具體通過以下步驟得到:

19、1)對環(huán)境威脅程度進行模糊化處理:計算并獲得訪問環(huán)境屬于威脅程度各個類的隸屬度,將訪問環(huán)境的威脅程度分為三類:low_threat,medium_threat和high_threat類,分別代表訪問環(huán)境威脅“低”,“一般”與“高”,具體為:

20、

21、其中:x代表訪問環(huán)境的威脅程度,范圍在0到100的閉區(qū)間內。

22、2)對環(huán)境保護措施級別進行模糊化處理:計算并獲得訪問環(huán)境的保護措施級別屬于各個模糊類的隸屬度,將訪問環(huán)境的保護措施級別分為三類:low_protection,medium_protection和high_protection類,分別代表訪問環(huán)境的保護措施級別“低”,“一般”與“高”,具體為:

23、

24、

25、其中:x代表訪問環(huán)境的保護措施級別,范圍在0到100的閉區(qū)間內。

26、3)根據(jù)模糊規(guī)則實施模糊推理,計算并得到每條規(guī)則對應的輸出隸屬度,具體包括:

27、3.1)根據(jù)訪問環(huán)境威脅程度和環(huán)境保護措施級別對應到各個模糊類的隸屬度,進一步將訪問環(huán)境的風險程度分為三類:low_env_risk,medium_env_risk和high_env_risk,分別代表訪問環(huán)境風險程度“低”,“一般”與“高”三類,具體為:

28、

29、

30、其中:x代表訪問環(huán)境的風險程度,范圍在0到100的閉區(qū)間內。

31、3.2)根據(jù)環(huán)境威脅程度屬于環(huán)境威脅程度低、環(huán)境威脅程度中與環(huán)境威脅程度高三個模糊類的隸屬度以及環(huán)境保護措施級別屬于環(huán)境保護措施級別低、環(huán)境保護措施級別中與環(huán)境保護措施級別高三個模糊類的隸屬度,基于訪問環(huán)境風險程度規(guī)則集、訪問環(huán)境威脅程度類和訪問環(huán)境保護措施級別類,實施模糊推理,遍歷表中9條規(guī)則,對所點火的規(guī)則分別計算訪問環(huán)境風險模糊類的隸屬度,具體為:μ(env_risk∈env_risk)=min[μ(threat∈threat),μ(protection∈protection)],其中:,μ(threat∈threat)表示環(huán)境威脅程度屬于某個模糊類(low_threat,medium_threat或high_threat)的隸屬度,μ(protection∈protection)表示環(huán)境保護措施級別屬于某個模糊類(low_protection,medium_protection或high_protection)的隸屬度,μ(env_risk∈env_risk)表示環(huán)境風險程度屬于某個模糊類(low_env_risk,medium_env_risk或high_env_risk)的隸屬度。

32、所述的訪問環(huán)境風險程度規(guī)則集如表1所示。

33、表1

34、

35、4)計算訪問環(huán)境的風險程度屬于各個模糊類的隸屬度:結合每條規(guī)則對應的輸出隸屬度果,取各條規(guī)則輸出同一模糊類的隸屬度的極大值作為訪問環(huán)境的風險程度屬于各個模糊類的隸屬度,具體為:low_env_risk_deg=max{μ(env_risk∈low_env_risk)infired?rules},medium_env_risk_deg=max{μ(env_risk∈medium_env_risk)in?firedrules},high_env_risk_deg=max{μ(env_risk∈high_env_risk)in?fired?rules},其中:low_env_risk_deg表示訪問環(huán)境的風險程度屬于訪問環(huán)境風險程度“低”的隸屬度,medium_env_risk_deg表示訪問環(huán)境的風險程度屬于訪問環(huán)境風險程度“一般”的隸屬度,high_env_risk_deg表示訪問環(huán)境的風險程度屬于訪問環(huán)境風險程度“高”的隸屬度。

36、所述的被訪問資產價值模糊計算值,具體通過以下方式得到:

37、1)對訪問資產的重要性進行模糊化處理:計算并獲得訪問資產的重要性程度屬于各個模糊類的隸屬度,將訪問資產的重要性程度分為三類:low_importance,medium_importance和high_importance類,分別代表訪問資產重要性“低”,“一般”與“高”,具體為:

38、

39、其中:x代表訪問資產的重要性程度,范圍在0到100的閉區(qū)間內。

40、訪問資產的安全等級是一個精確概念,不需要模糊化處理。本發(fā)明將訪問資產的安全等級分為三類:low_securitylevel,medium_securitylevel和high_securitylevel三類,分別代表資產安全等級“低”,“一般”與“高”。

41、2)根據(jù)模糊規(guī)則實施模糊推理,得到每條規(guī)則對應的輸出隸屬度,具體包括:

42、2.1)將資產價值分為三類:low_value,medium_value和high_value類,分別代表訪問資產價值“低”,“一般”與“高”,具體為:

43、

44、其中:x代表訪問資產的價值,范圍在0到100的閉區(qū)間內。

45、2.2)根據(jù)訪問資產的安全等級屬于安全等級低、安全等級中與安全等級高三個類的隸屬度以及訪問資產的重要性屬于重要性低、重要性中與重要性高三個模糊類的隸屬度;再根據(jù)訪問資產價值級別規(guī)則集,結合訪問資產安全等級和訪問資產重要性類,實施模糊推理,遍歷表中9條規(guī)則,分別計算訪問資產價值的隸屬度,具體為:μ(value∈value)=min[μ(securitylevel∈securitylevel),μ(importance∈importance)],其中:,μ(securitylevel∈securitylevel)表示資產安全等級屬于某個類(low_securitylevel,medium_securitylevel或high_securitylevel)的隸屬度,μ(importance∈importance)表示資產重要性屬于某個模糊類(low_importance,medium_importance或high_importance)的隸屬度,μ(value∈value)表示訪問資產的價值屬于某個模糊類(low_value,medium_value或high_value)的隸屬度。

46、所述的訪問資產價值級別規(guī)則集如表2所示。

47、表2

48、

49、3)計算訪問資產價值屬于各個模糊類的隸屬度:根據(jù)被點火的多條模糊規(guī)則的推理結果,取各條規(guī)則輸出同一模糊類的隸屬度的極大值作為訪問資產價值屬于各個模糊類的隸屬度,具體為low_value_deg=max{μ(value∈low_value)infiredrules},medium_value_deg=max{μ(value∈medium_value)in?fired?rules},high_value_deg=maxμ(value∈high_value)in?fired?rules},其中:low_value_deg表示訪問資產的價值屬于訪問資產價值“低”的隸屬度,medium_value_deg表示訪問資產的價值屬于訪問資產價值“一般”的隸屬度,high_value_deg表示訪問資產的價值屬于訪問資產價值“高”的隸屬度。

50、所述的整個系統(tǒng)的訪問風險,通過以下方式得到:

51、1)對訪問主體的信任程度進行模糊化處理:結合步驟1得到的即時會話信任值,計算并獲得訪問主體屬于模糊信任級別各個類的隸屬度,將主體的信任程度分為三類:low_trust,medium_trust和high_trust類,分別代表用戶主體安全性“較低”,“一般”與“較高”的三類,具體為:

52、

53、其中:x代表訪問主體的會話信任度分數(shù),范圍在0到100的閉區(qū)間內。

54、2)根據(jù)模糊規(guī)則實施模糊推理,得到每條規(guī)則對應的輸出隸屬度,具體包括:

55、2.1)將單個主體給整個系統(tǒng)帶來的風險分為五類:very_low_risk,low_risk,

56、medium_risk、high_risk和very_high_risk類,分別代表該主體給整個系統(tǒng)帶來了“非常低”、“低”、“一般”、“高”和“非常高”的風險,具體為:

57、

58、

59、其中:x代表訪問環(huán)境的威脅程度,范圍在0到100的閉區(qū)間內。

60、2.2)根據(jù)主體信任級別屬于信任級別低、信任級別中與信任級別高三個模糊類的隸屬度,環(huán)境風險級別屬于環(huán)境風險級別低、環(huán)境風險級別中與環(huán)境風險級別高三個模糊類的隸屬度以及資產價值屬于資產價值低、資產價值中與資產價值高三個模糊類的隸屬度。根據(jù)主體訪問風險模糊規(guī)則集,實施模糊推理,計算每一條被點火規(guī)則的輸出隸屬度:μ(risk∈risk)=min[μ(trust∈trust),μ(env_rish∈env_risk),μ(value∈value)],其中:,μ(trust∈trust)表示主體信任級別屬于某個類(low_trust,medium_trust或high_trust類)的隸屬度,μ(env_risk∈env_risk)表示環(huán)境風險程度屬于某個模糊類(low_env_risk,medium_env_risk或high_env_risk)的隸屬度,μ(value∈value)表示訪問資產的價值屬于某個模糊類(low_value,medium_value或high_value)的隸屬度,μ(risk∈risk)表示訪問風險屬于某個模糊類(very_low_risk,low_risk,medium_risk,high_risk或very_high_risk類)的隸屬度。

61、所述的主體訪問風險模糊規(guī)則集如表3所示。

62、表3

63、

64、3)利用質心法實現(xiàn)去模糊化,得到單個主體和單個訪問資產相關的訪問風險,具體包括:

65、3.1)結合多條被點火模糊規(guī)則的推理結果,對同一模糊類的隸屬度進行合并:將訪問風險分為very_low_risk,low_risk,medium_risk、high_risk和very_high_risk五類,根據(jù)上一步驟中每條規(guī)則計算的結果,將三類的隸屬度分別進行合并,獲得每一類的總隸屬度,具體為:very_low_risk_sum=∑μ(risk∈very_low_risk),low_risk_sum=∑μ(risk∈low_risk),medium_risk_sum=∑μ(risk∈medium_risk),high_risk_sum=∑μ(risk∈high_risk),very_high_risk_sum=∑μ(risk∈very_high_risk)。

66、3.2)結合各類總隸屬度,利用質心方法對資產價值進行計算:very_low_risk類的質心值very_low_risk_center為10;low_risk類的質心值low_risk_center為30;medium_risk類的質心值medium_risk_center為50;high_risk類的質心值high_risk_center為70;very_high_risk類的質心值very_high_risk_center為90;從整體的角度對資產價值進行計算,得到單個主體和單個訪問資產相關的訪問風險,具體為:

67、

68、4)構建訪問風險矩陣,計算整個系統(tǒng)的訪問風險:根據(jù)系統(tǒng)當前所有主體和其所有能訪問的訪問資產兩兩相關的訪問風險計算值計算得到整個系統(tǒng)的訪問風險,具體為:

69、4.1)構建訪問風險矩陣:系統(tǒng)中每一個訪問主體對應訪問風險矩陣中的一行,對系統(tǒng)的所有訪問主體,都要遍歷其能訪問的資產集,并兩兩計算出訪問風險值。當某個訪問主體不能訪問某個資產,則這二者之間的訪問風險視為0。在得到所有主體和所有訪問資產兩兩相關的訪問風險后,即構建如下訪問風險矩陣:

70、其中:m代表訪問主體數(shù)目,n代表訪問資產數(shù)目,rij代表訪問主體i和訪問資產j之間產生的訪問風險accessrisk(is)=∑0<i≤m,0<j≤nrij。

71、4.2)計算系統(tǒng)的整體訪問風險。對訪問風險矩陣中各個元素求和,即可得到整個系統(tǒng)的訪問風險accessrisk(is)。

72、技術效果

73、本發(fā)明所揭示的從未被公開的技術手段為:引入了4個維度的訪問上下文安全要素,結合訪問環(huán)境的模糊安全程度和訪問資產的模糊重要程度進行模糊推理和計算,以實現(xiàn)系統(tǒng)訪問會話安全風險的動態(tài)評估。

74、上述技術手段所帶來的從未被公開的技術效果是:根據(jù)系統(tǒng)當下的訪問會話安全態(tài)勢,實現(xiàn)系統(tǒng)訪問安全風險的動態(tài)評估,為常規(guī)信息安全風險管理提供有益的補充。

75、利用信任計算和邏輯推理得到了訪問主體的訪問權限,并對環(huán)境風險程度、資產價值程度這些訪問上下文相關要素進行了模糊化處理,并通過模糊推理和整合,最終整合各個訪問主體的會話訪問風險,從而實現(xiàn)對整個系統(tǒng)訪問風險的評估。

76、本發(fā)明可將相應計算和推理方法應用于信息系統(tǒng),通過結合訪問上下文和推理機制的方法,實現(xiàn)對信息系統(tǒng)的訪問風險評估,從而為信息系統(tǒng)的部署、實施和抵御風險等提供輔助。

當前第1頁1 2 
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評論。精彩留言會獲得點贊!
1