一种基于动态信任管理的互操作安全保障方法

文档序号:6584624阅读:202来源:国知局
专利名称:一种基于动态信任管理的互操作安全保障方法
技术领域
本发明属于互操作管理控制技术领域,尤其涉及一种基于动态信任管理的互操作
安全保障方法。
背景技术
在IEEE《标准计算机词典》中对互操作的解释是两个或两个以上的系统或组件 可以彼此交换信息并有使用所交换信息的能力。互操作强调的是不同来源的系统或者组件 能够相互协调、通信、合作,从而达到一个共同的目标。目前互操作已经广泛应用到各个领 域,例如军事、银行、电子政务、教育和数字图书馆等各个方面。互操作涉及运行环境、标准 体系规范、应用流程、安全管理、操作控制、实现技术、语言、数据模型等多个问题,其中安全 是进行互操作的前提。如何在开放式、异构、局部自治的互操作环境下,在保障资源和服务 的安全性和可靠性的前提下,最大化的实现用户透明访问,加强互操作的协作性是互操作 的关键问题之一。 信任管理技术作为一种支持分布式访问控制的技术,近年来得到了广泛的研究, 它可以较好地用于支持多域间的安全互操作。其主要特点是能够支持不认知的主体访问系 统,并采用可传递性授权的机制,支持分布式应用可伸縮的特点。但是,目前的互操作信任 评价指标体系中,存在信任管理评价指标单一、无法满足动态的安全环境变化、以及基于角 色的访问控制模型带来的权限冲突的问题。

发明内容
为了解决背景技术中提出的上述问题,本发明提出了一种基于动态信任管理的互 操作安全保障方法。 技术方案是, 一种基于动态信任管理的互操作安全保障方法,其特征是所述方法 包括下列步骤 步骤1、建立互操作评价体系; 步骤2、用有向图描述互操作信任关系网络拓扑图; 步骤3、基于最大最小蚁群系统的互操作信任路径搜索算法,计算推荐信任度指 标; 步骤4、将步骤3得到的推荐信任度指标,代入到基于模糊变权理论的互操作动态 信任综合评价方法中,计算每个用户的综合信任度;
步骤5 、访问用户发出访问请求; 步骤6、根据访问用户的综合信任度的大小为访问用户分配访问控制权限。
所述步骤3具体包括下列步骤 步骤301 :将m只蚂蚁置于初始位置s,初始化参数a,Pb^,NC^, 1^,节点之间的 t0(0) = 步骤302 :NC — NC+1 ;
4
步骤303 :各蚂蚁以s为出发点,在允许的节点中随机选择一个节点,并将该节点 放入禁忌表中,每只蚂蚁按状态转移概率Pij选择一个节点,所述转移概率为 )= 其中Jk= {C-tabUk(t)}表示蚂蚁下一步允许选择的节点,C为从s到目标t的 节点集合;tabUk(t)为蚂蚁禁忌表,用来记录在t时刻蚂蚁k已走过的节点;a为信息启发 式因子,表示轨迹的重要性; 步骤304 :1 — 1 + 1,当1 > lmax将停止搜索,否则转步骤303 ;当找到目标节点t转 步骤305 ; 步骤305 :记录第k只蚂蚁从s到目标t的信任值vst = f (s, t),蚂蚁完成一次搜 索并记录结果; 步骤306 :若所有蚂蚁都完成了一次搜索,比较此次搜索中所有成功找到目标t的 蚂蚁到目标的推荐信任值,把找到推荐信任值最大的蚂蚁找出来,只让该只蚂蚁更新该条 信任路径上的信息素r;j =+ Ar^ 其中Ar,,=
0,
如果s找到目标f 如果s没有找到目标f
步骤307 :根据公式
T max — f"hest. (S, t)
《T
,其中ftest(s,t)为到目前为止找到的最
Tij(t)《T隨,若、j(t) > T隨,则设
("_4R,"分别计算信息素的上限T^和下限
大的信任值;对信息素施加限制,使其满足
置Tij(t) = 、x;若、j(t) < 、in则设置 步骤308 :当NC > NCmax时,停止运行,输出计算结果;否则清空禁忌表并转步骤 302。
所述步骤4包括下列步骤 步骤401 :定义U = {Ul,u2,u3……um}为请求用户的集合,与U有关的信任影响因 素族= {fl, f2,……f } , fl代表角色,f2代表可靠性,f3代表近期信任度,f4代表实效 因素,f5代表信誉,f6代表推荐度,f7代表风险性; 步骤402 :在用户集合U = {Ul, u2, u3……um}中,每一个u对应指标f的属性值记 为bi,.(i二1,2,…m,j二l,2,…7),构造模糊决策矩阵B,
5<formula>formula see original document page 6</formula> 其中通过模糊隶属函数获得; 步骤403:确定各指标变权,定义各个指标的常权向量Wi。二 "i7°),各个指标的常权向量由专家打分法获得;引入变权理论,各指标变权为
<formula>formula see original document page 6</formula> 其中Sij(X)称为状态变权向: 的影响
<formula>formula see original document page 6</formula>
:,通过(x)用以惩罚和激励各个指标对信任评价 V[o,"]
<formula>formula see original document page 6</formula> 式中a, b, c G
, a称为否定水平,b为及格水平,c为激励水平,d G (0, 1) 为激励调节水平,Xj为指标j的隶属值; 步骤404 :对于每 一 个用户u均对应 一 个决策值,将其视为
<formula>formula see original document page 6</formula> 本发明的效果在于互操作信任评价指标体系克服了以往信任管理中评价指标单 一的特点;基于最大最小蚁群算法寻找互操作复杂信任网络环境下的推荐信任路径,搜索 速度快,满足动态的安全环境变化;基于模糊变权理论的互操作信任动态综合评价方法能 够适应互操作环境动态变化的特点,达到信任激励和惩戒的作用;在访问控制策略中加入 信任度约束,将基于实体行为作为访问控制策略的一部分,克服了传统的基于角色的访问 控制模型带来的权限冲突的问题,实现了权限的动态转换。


图1是基于动态信任管理的互操作安全保障方法流程 图2是互操作评价体系结构 图3是互操作信任关系网络拓扑 图4是推荐信任路径的搜索过程示意图; 图5是基于最大最小蚁群系统的互操作信任路径搜索算法计算推荐信任度指标的流程图; 图6是基于模糊变权理论的互操作动态信任综合评价方法计算每个用户的综合信任度的流程图。
具体实施例方式
下面结合附图,对优选实施例作详细说明。应该强调的是,下述说明仅仅是示例性的,而不是为了限制本发明的范围及其应用。 互操作系统具有开放性、局部自治性、动态性、不确定性、等级性、逻辑分布等特点。本发明将动态信任管理应用到互操作当中,通过信任把分布的实体逻辑上组织起来统一管理,创造一个互操作"信任体系",在参与互操作的实体之间建立信任关系,通过信任促进实体间的沟通行为,有利于加强互操作协作性。同时,通过动态信任管理在互操作应用层面为访问控制服务提供决策支持,为互操作提供一种安全保障机制。 互操作信任是指在遵守互操作协议和标准的前提下,在不断互操作的交往过程中,实体A与实体B进行之间互操作行为的可信程度。 互操作信任关系是指,如果实体B能够符合实体A所假定的期望值,我们用信任度Vab表示,如果vAB # 0,称实体A对实体B具有一定程度的信任。 图1是基于动态信任管理的互操作安全保障方法流程图。图1中,本发明的实施步骤包括 步骤1 :建立互操作评价体系。 图2是互操作评价体系结构图。依照图2,本发明建立的互操作信任评价体系包括 角色用于描述等级关系。等级关系是组织中最为重要和普遍的关系之一,参与互操作的实体扮演着不同的角色,角色的层次性将影响实体之间的信任。本发明根据角色的映射将角色等级分为三类{<,=,> },分为表示下级对上级、同一级别和上级对下级。
可靠性实体A对实体B完成某种互操作行为的能力的评估,这里我们定义可靠性
軒:^ =扁(力 射sucs(s)貞姐雖跳fais(s)短妇喿徵m。
近期信任度近期信任度用越高,失信的可能性就越小。 时效因素上次互操作时间距离本次互操作的时间越远,评价值对信任度的影响越小,称之为时间衰减效应。 信誉一次互操作结束后,实体A和实体B对双方的互操作行为进行主观信誉评价。本发明采用打分制原则,分值定义为{_1,0,1},分别代表{差评,中评,好评},采用累计加分的原则。 推荐度实际上,目标实体的信任都是根据与其直接的交易行为来判断的,中间推荐实体的作用仅仅是对直接信任关系可靠程度描述之一。
风险性互操作本身具有一定的利益性,根据风险评估原理,互操作的请求等级越高,利益越大,但是潜在的风险越大,信任越低。这里的风险等级引入模糊语言{极高,高,中,一般,低)。
步骤2 :用有向图描述互操作信任关系网络拓扑图。 图3是互操作信任关系网络拓扑图。图3中,信任的传递性组成了一个信任网络,本发明把互操作信任关系网络拓扑图抽象为有向图G二 ((V,E),s,t,L)。其中,s为信任源实体,t为信任目标实体,L是s到t的路径长度。V为节点集,每个节点代表一个实体,E为矢量集,代表信任关系,每个矢量值的范围是
。例如, . ,=() 36表示节点B1对节点C1的信任度为O. 36。 图4是推荐信任路径的搜索过程示意图。图4中,有向边的数目称为信任链的长度L, L = t-s。推荐信任路径的搜索过程是一个正向搜索,反向传播的过程,经过的推荐节点越多,信任越失真。根据距离综合评价方法,推荐实体距离实体s越远,推荐能力越强,我们用"i表示每个推荐实体i在推荐路径上的权重,定义在信任路径P = P(s — i —…j — t)中实体s对实体t的推荐信任度 vs.,=y>,,) = fi 其中
",=丁
S1 < / < ,; Dsi表示推荐实体i到实体s之间的距离,Ds
因此互操作信任路径寻优问题即寻找 /Ae,, =maxj]"^ v,, 步骤3、基于最大最小蚁群系统的互操作信任路径搜索算法,计算推荐信任度指标。 图5是基于最大最小蚁群系统的互操作信任路径搜索算法计算推荐信任度指标的流程图。图5中,基于最大最小蚁群系统的互操作信任路径搜索算法计算推荐信任度指标的过程是 步骤301 :将m只蚂蚁置于初始位置s,初始化参数a,P^t,NC隨,1^,节点之间的T0(0) = Vij。 步骤302 :NC — NC+1。 步骤303 :各蚂蚁以s为出发点,在允许的节点中随机选择一个节点,并将该节点放入禁忌表中,每只蚂蚁按状态转移概率Pij选择一个节点,所述转移概率为 )=
0, 其中Jk= {C-tabUk(t)}表示蚂蚁下一步允许选择的节点,C为从s到目标t的节点集合;tabUk(t)为蚂蚁禁忌表,用来记录在t时刻蚂蚁k已走过的节点;a为信息启发
8式因子,表示轨迹的重要性。 步骤304 :1 — 1 + 1,当1 > lmax将停止搜索,否则转步骤303 ;当找到目标节点t转步骤305。 步骤305 :记录第k只蚂蚁从s到目标t的信任值vst = f (s, t),蚂蚁完成一次搜索并记录结果; 步骤306 :若所有蚂蚁都完成了一次搜索,比较此次搜索中所有成功找到目标t的蚂蚁到目标的推荐信任值,把找到推荐信任值最大的蚂蚁找出来,只让该只蚂蚁更新该条信任路径上的信息素r;j = P<f + Ar,,, 其中Ar,,=

0,
如果5找到目标z如果汲有找到目标f
步骤307 :根据公式
T max — fbest (S, t)
2r瞎(1-分别计算信息素的上限T^和下限、 ,其中fbest(S,t)为到目前为止找到的最
大的信任值;对信息素施加限制,使其满足Tmin《Tij(t)《、 ,若、j(t) > 、 ,则设
置Tij(t) = 、x;若、j(t) < 、in则设置、.(t) = 、in。 步骤308 :当NC > NCmax时,停止运行,输出计算结果;否则清空禁忌表并转步骤302。 步骤4、将步骤3得到的推荐信任度指标,代入到基于模糊变权理论的互操作动态信任综合评价方法中,计算每个用户的综合信任度。 图6是基于模糊变权理论的互操作动态信任综合评价方法计算每个用户的综合信任度的流程图。图6中,基于模糊变权理论的互操作动态信任综合评价方法计算每个用户的综合信任度的具体步骤包括 步骤401 :定义U = {Ul,u2,u3……um}为请求用户的集合,与U有关的信任影响因素族ji = {fl, f2,……f } , fl代表角色,f2代表可靠性,f3代表近期信任度,f4代表实效因素,f5代表信誉,f6代表推荐度,f7代表风险性。 步骤402 :在用户集合U = {Ul, u2, u3……um}中,每一个u对应指标f的属性值记
为bi,.(i = 1,2,…m, j = 1,2, J5 =
6"&, &
12

^4 &
7),构造模糊决策矩阵B,
^21 6" ^c
,22
乂23
24
乂25
乂26
乂27
^"-i 6—, 6…/i
m7
_ W/1 附2 w 3 m5 m6 其中通过模糊隶属函数获得; 步骤4Q3 :确定各指标变权,定义各个指标的常权向:
97°),各个指标的常权向量由专家打分法获得;引入变权理论,各指标变权为<formula>formula see original document page 10</formula>其中Sij(X)称为状态变权向量,通过Sij(X)用以惩罚和激励各个指标对信任评价<formula>formula see original document page 10</formula>式中a, b, c G
, a称为否定水平,b为及格水平,c为激励水平,d G (0, 1)为激励调节水平,Xj为指标j的隶属值; 步骤404 :对于每 一 个用户u均对应 一 个决策值,将其视为
<formula>formula see original document page 10</formula>
步骤5 、访问用户发出访问请求。 步骤6、根据访问用户的综合信任度的大小为访问用户分配访问控制权限。
在互操作访问控制的策略决策是,资源提供者依据信任值的大小为访问用户分配不同的访问控制权限。每个受控对象仅关联一个访问控制列表(ACL, Access Control,List);每个访问控制列表由若干个访问控制项(Access Control Entity, ACE)组成,每个访问控制项由一个五元组组成〈U, R, 0, P, T〉,表示该状态下这个主体对受控对象是否具有执行这个操作的权限。定义D为具有自主安全策略的集合,称之为域;U为用户集合;R为角色集合,W// £ x i 表示角色集合的映射关系;UR为用户角色关系W ^f/xW;0受控对象集;T信任集合,T0 :(T —O),是信任条件到访问控制对象的一对一的关系,满足一定信任条件的可以获得该受控对象相应的权限;0U是对象状态集;访问许可集P是用户、角色、受控对象集、信任集合的笛卡尔积所生成的一个子集,即尸GUxhOxOt/"xr,当且仅当元
素(u, r, o, ou, a, to) G P时,用户u才能对处于ou状态的受控对象o具有访问方式a的访问许可。 以上所述,仅为本发明较佳的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
权利要求
一种基于动态信任管理的互操作安全保障方法,其特征是所述方法包括下列步骤步骤1、建立互操作评价体系;步骤2、用有向图描述互操作信任关系网络拓扑图;步骤3、基于最大最小蚁群系统的互操作信任路径搜索算法,计算推荐信任度指标;步骤4、将步骤3得到的推荐信任度指标,代入到基于模糊变权理论的互操作动态信任综合评价方法中,计算每个用户的综合信任度;步骤5、访问用户发出访问请求;步骤6、根据访问用户的综合信任度的大小为访问用户分配访问控制权限。
2. 根据权利要求1所述的一种基于动态信任管理的互操作安全保障方法,其特征是所 述步骤3具体包括下列步骤步骤301 :将m只蚂蚁置于初始位置s,初始化参数a, Pbest, NCmax, lmax,节点之间的t 。 (0)步骤302 :NC — NC+1 ;步骤303 :各蚂蚁以s为出发点,在允许的节点中随机选择一个节点,并将该节点放入禁忌表中,每只蚂蚁按状态转移概率Pij选择一个节点,所述转移概率为o,其中Jk = {C-tabUk(t)}表示蚂蚁下一步允许选择的节点,C为从s到目标t的节点 集合;tabUk(t)为蚂蚁禁忌表,用来记录在t时刻蚂蚁k已走过的节点;a为信息启发式因 子,表示轨迹的重要性;步骤304 :1 — 1+1,当1 > 1_将停止搜索,否则转步骤303 ;当找到目标节点t转步骤305 ;步骤305 :记录第k只蚂蚁从s到目标t的信任值vst = f (s, t),蚂蚁完成一次搜索并 记录结果;步骤306 :若所有蚂蚁都完成了一次搜索,比较此次搜索中所有成功找到目标t的蚂蚁 到目标的推荐信任值,把找到推荐信任值最大的蚂蚁找出来,只让该只蚂蚁更新该条信任路径上的信息素《r二^;:;f+Ar,,,丄(W)其中Ar,',<formula>formula see original document page 2</formula>如果s找到目标/ 如果^没有找到目标f步骤307 :根据公式<formula>formula see original document page 2</formula>分别计算信息素的上限和下限信任值;对信息素施加限制,使其满足<formula>formula see original document page 2</formula>,其中f^t(s,t)为到目前为止找到的最大的ij(t)《t隨,若hj(t) > 、ax,则设置Tij(t) = 、x;若、.(t) < 、in则设置、.(t) = 、in;步骤308 :当NC > NCmax时,停止运行,输出计算结果;否则清空禁忌表并转步骤302。
3.根据权利要求1所述的一种基于动态信任管理的互操作安全保障方法,其特征是所 述步骤4包括下列步骤步骤401:定义U二 {Ul,u2,u3……uj为请求用户的集合,与U有关的信任影响因素族 h = {^,&,……fj,^代表角色,f2代表可靠性,f3代表近期信任度,f4代表实效因素, f5代表信誉,f6代表推荐度,f7代表风险性;步骤402:在用户集合U二 {Ul,U2,u3……um}中,每一个u对应指标f的属性值记为<formula>formula see original document page 3</formula>7),构造模糊决策矩阵B,<formula>formula see original document page 3</formula>其中bij通过模糊隶属函数获得;步骤403 :确定各指标变权,定义各个指标的常权向量Wi。 = ("J 个指标的常权向量由专家打分法获得;引入变权理论,各指标变权为<formula>formula see original document page 3</formula>其中Sij(X)称为状态变权向量,通过Si,.(X)用以惩罚和激励各个指标对信任评价的影<formula>formula see original document page 3</formula>7式中a, b, c G
, a称为否定水平,b为及格水平,c为激励水平,d G (0, 1)为激 励调节水平,Xj为指标j的隶属值;步骤4Q4 :对于每一个用户u均对应一个决策值,将其视为D(",hl;^V"l,2,…w
全文摘要
本发明公开了互操作管理控制技术领域中的一种基于动态信任管理的互操作安全保障方法。包括建立互操作评价体系;用有向图描述互操作信任关系网络拓扑图;基于最大最小蚁群系统的互操作信任路径搜索算法,计算推荐信任度指标;将得到的推荐信任度指标,代入到基于模糊变权理论的互操作动态信任综合评价方法中,计算每个用户的综合信任度;访问用户发出访问请求;根据访问用户的综合信任度的大小为访问用户分配访问控制权限。本发明克服了以往信任管理中评价指标单一的问题,满足动态的安全环境变化,解决了传统的基于角色的访问控制模型带来的权限冲突的问题。
文档编号G06N3/00GK101719202SQ20091023728
公开日2010年6月2日 申请日期2009年11月12日 优先权日2009年11月12日
发明者孙倩, 张晨琛, 王艳辉, 祝凌曦, 罗俊, 肖雪梅 申请人:北京交通大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1