物联网信任评估方法与流程

文档序号:26849988发布日期:2021-10-09 01:36阅读:387来源:国知局
物联网信任评估方法与流程

1.本发明属于物联网技术领域,特别涉及一种物联网信任评估方法。


背景技术:

2.随着新能源发电和新能源汽车等新型业务的快速发展,物联终端逐渐呈现量级与种类上涨趋势。海量异构智能融合物联终端将安全边界逐步打破,走向边界模糊化趋势。由于基于边界的安全防护体系逐渐失效,现有的安全产品和系统已经难以适应物联网的快速成长,难以应对业务的变化,很容易遭受安全攻击。在南北向接入过程中对其提出了更高的安全要求,能够更好的动态的去判断设备的可信程度。


技术实现要素:

3.本发明针对物联网基于零信任的信任评估问题,提出了一种动态地计算信任评估值的策略。
4.本发明的实施例之一,一种物联网信任评估方法,包括:
5.1)基于强规则的身份认证,利用多因子的身份认证策略,保证身份信息的真实性;
6.2)基于单一属性的本体属性异常,计算异常等级得分;
7.3)基于多个属性的本体属性异常,计算异常等级得分。
8.本发明作为一种基于静态强规则和动态策略结合的信任评估方法,利用静态和动态规则相结合的方法,动态计算信任得分,有效解决了物联网以及内网安全性降低的问题,实现了对访问设备持续信任评估的目标。
附图说明
9.通过参考附图阅读下文的详细描述,本发明示例性实施方式的上述以及其他目的、特征和优点将变得易于理解。在附图中,以示例性而非限制性的方式示出了本发明的若干实施方式,其中:
10.图1根据本发明实施例之一的基于静态强规则和动态策略结合的信任评估方法的流程图。
具体实施方式
11.接入物联网的设备数量众多,并且呈现越来越复杂化的趋势。如果采用现有的边界模式黑白名单,或者其他单一的标准去评价物联网设备的可信程度,甚至采用一次判断长期有效的策略,则很可能会导致被信任的设备处于危险的操作中,却不被限制或者阻止,导致已经取得信任的设备被滥用。或者出现不被信任的设备,即使已经不存在风险,但依然没办法正常访问设备的情况。
12.本发明所要解决的技术问题是克服上述现有技术上的缺陷,利用动静规则结合的信任评估方法对物联网设备持续做出信任评估,从而对现有的仅基于静态规则的信任评估
进行优化,从提高信任评估计算结果的准确度,提高物联网设备的安全性。
13.根据一个或者多个实施例,如图1所示,一种静态强规则与动态策略结合的物联网信任评估方法,包括步骤:
14.(1)基于强规则的身份认证,利用多因子的身份认证策略,保证身份信息的真实性;
15.(2)基于单一属性的访问设备本体属性异常,采用无监督的学习方式,获取预测值与实际值的误差,得出异常等级;
16.(3)基于多个属性的本体属性异常,根据不同的异常模型(时间相关性序列数据),得出异常等级评分。
17.本发明实施例利用静态和动态规则结合的方法,不仅有较强的身份认证机制,而且动态的计算信任评估值,实现持续信任评估。
18.在步骤(2)中,对于一个或者多个单一属性采用无监督的学习,计算出异常得分,根据规则等级,计算对应的不可信任得分,从基础信任分数中扣除当前不可信任分,得出一个新的信任评估值。
19.在步骤(3)中,对于多个属性的异常状态建立一个或者多个模型来计算异常得分,根据规则等级,计算对应的不可信任得分,从基础信任分数中扣除当前不可信任分,得出一个新的信任评估值。
20.根据一个或者多个实施例,一种基于静态强规则和动态策略结合的物联网信任评估方法,其包括步骤:
21.(1)基于强规则的身份认证,利用多因子的身份认证策略,保证身份信息的真实性。利用多因子的强身份认证策略,基于密钥(密码)、唯一的uid、cookie、生物特征、位置和设备证书等多个因素综合判断身份信息的真实性,以判断身份认证是否被通过。
22.(2)基于单一属性的本体属性异常,采用无监督的学习方式,获取预测值与实际值的误差,得出异常等级。基于访问控制策略日志,统计访问通过率,获取最近的信任评分值,得出一个基于静态访问控制的信任值。定时计算设备不同时间段的设备单一属性异常状态,乘以权重计算出最近的异常评分值,根据规则等级,计算出对应的不可信任得分,从基础信任分数中扣除当前不可信分数,得出一个新的信任评估值。
23.(3)基于多个属性的本体属性异常,根据不同的异常模型(时间相关性序列数据),得出异常等级评分。定时计算不同时间段的设备异常模型状态,根据权重,获取最近的异常评分值,根据规则等级,计算对应的不可信任得分,从基础信任分数中扣除当前不可信任分,得出一个新的信任评估值。
24.进一步地,步骤(1)的具体过程包括的用户身份验证,如表1所示的,基于位置、设备和行为等多个因子,判定用户是否是真实的用户,多因子身份验证来确保用户的真实性。
25.表1
26.参数属性通过行为环境位置+1常用地址
ꢀꢀ‑
1陌生地址 时间+1工作时间
ꢀꢀ‑
1非工作时间
访问用户验证通过+1通过
ꢀꢀ‑
1未通过异常行为频率 +1低
ꢀꢀ‑
1高
27.对于步骤(2),具体过程包括,身份认证通过以后,根据最近通过频率给予设备一个初始的信任值,并分析可能存在的安全隐患,计算出对应的风险值并从初始信任值中扣除。
28.在计算可能的安全隐患时,可监控的属性值根据不同设备有所不同。例如,基于ipc/nvr设备,监控设备在线状况、存储异常状态、连接异常、端口异常等;基于服务器server、路由器router、交换机switch以及一些移动设备,除在线状况之外,还可以监控服务状态等属性值;对于电表设备,可以监控总电能、总正向电能、总负向电能、电压、电流、功率等属性。
29.计算时采用无监督的学习方式,利用平滑指数法获取预测值与实际值的误差,来得出异常等级。具体参数如表2的通过率计算表所示,以及表3的基于单一属性异常计算异常得分。
30.表2
31.字段关键字类型描述是否可为空主体sourcestr访问主体 被访问主体destinationstr被访问主体 匹配规则idrule_namestr匹配规则规则的唯一值通过状态statusstr匹配规则的结果access:放行,deny:拒绝规则等级levelint匹配的规则等级否
32.表3
33.字段关键字类型描述默认值主体sourceobject访问主体
ꢀꢀꢀ
ip主体ip:ip
ꢀꢀꢀ
id主体唯一识别建:str 属性propstr用来监控的属性数据 使用算法compute_wayobject算法default:一次指数平滑、二次指数平滑、三次指数平滑
ꢀꢀ
name名称:str
ꢀꢀꢀ
params参数:object 结果数据resultobiect
ꢀꢀꢀꢀ
predict预测模型值:int
ꢀꢀꢀ
actual实际数据值
ꢀꢀꢀ
score异常得分0

99
ꢀꢀ
feature_list特征值占比:list
ꢀꢀꢀꢀ
特征名:name:str
ꢀꢀꢀꢀ
得分:score:int
ꢀꢀꢀꢀ
原因:reason:list 规则等级levelint匹配的规则等级否
34.具体计算过程举例如下。
35.基于访问控制策略日志,获取一段时间内访问通过与否的数据,统计访问通过率。例如,定时计算5m、30m、1h、1d的访问通过率,权重分别为4∶3∶2∶1,获取最近的信任评分值,
得出一个基于静态访问控制的初始信任值。定时计算设备5m、30m、1h、1d的设备单一属性异常状态,乘以权重(4∶3∶2∶1)计算出最近的异常评分值,根据规则等级,计算出对应的不可信任得分,从基础信任分数中扣除当前不可信分数,得出一个新的信任评估值。
36.对于步骤(3)的过程包括,
37.计算基于设备状态异常模型、通讯状态异常模型、威胁情报异常模型等模型计算异常等级,并计算出相应的不信任得分。对于结构化数据采用xgboost算法,非结构化数据采用深度学习算法计算异常评分值。具体参数如表4所示基于多个属性异常模型计算异常得分。
38.表4
[0039][0040]
具体计算过程包括,定时计算设备5m、30m、1h、1d异常模型状态,根据权重(4:3:2:1),获取最近的异常评分值,根据规则等级,计算对应的不可信任得分,从基础信任分数中扣除当前不可信任分,得出一个新的信任评估值。
[0041]
表5为可计算的异常模型列表。
[0042]
表5
[0043][0044]
本发明具有的有益效果包括,通过动静态规则结合的信任评估策略,静态的强认证和动态的信任评估相结合,对与每次的访问持续的计算信任评估值,以保证访问主体信任得分的准确性,有效过滤了不可信的访问主体,提高了物联网终端设备的安全性。
[0045]
值得说明的是,虽然前述内容已经参考若干具体实施方式描述了本发明创造的精神和原理,但是应该理解,本发明并不限于所公开的具体实施方式,对各方面的划分也不意味着这些方面中的特征不能组合,这种划分仅是为了表述的方便。本发明旨在涵盖所附权利要求的精神和范围内所包括的各种修改和等同布置。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1