一种基于动态博弈的访问控制方法转让专利

申请号 : CN201310654148.2

文献号 : CN103618731B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 何泾沙张伊璇赵斌徐琛

申请人 : 北京工业大学

摘要 :

一种基于动态博弈的访问控制方法,包括访问过程、博弈过程和反馈过程。访问过程是指主体对客体的访问过程,访问主体提出访问请求后,经计算得到与主体该次访问的评估值相对应的可赋予该用户的权限集合。博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,通过主体与被访问客体间的动态博弈,达到纳什均衡,促使访问主体主动倾向于诚实访问,访问约束机制根据访问策略最终算出对主体提出的访问请求的接受度。所述反馈过程是根据主体在该次访问中的表现,访问约束机制算出反馈值作为反馈信息,并对该反馈信息做适当修订。全过程确保访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护。

权利要求 :

1.一种基于动态博弈的访问控制方法,本访问控制方法包括访问过程、博弈过程和反馈过程,所述访问过程是指主体对客体的访问过程,主要包括:

1)访问主体提出访问请求以及访问控制机制对访问请求的预处理;

2)当访问主体提出访问请求后,访问约束机制根据访问主体的当前访问信息与访问历史信息,计算出访问主体该次访问的评估值;

3)访问约束机制根据得到的访问主体的评估值,计算对应的可以赋予用户的权限集合,得到访问主体最终获得的访问权限集合矩阵;

所述博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,主要包括:

1)以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益;

2)访问主体与被访问客体根据各自的策略与收益,模拟不完全信息博弈,得到混合策略纳什均衡,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率;

3)根据模拟的博弈结果,在这两个概率的基础上,访问约束机制根据访问策略,最终计算出对访问主体提出的访问请求的接受度;

所述反馈过程是根据访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,如果访问主体选择诚实访问策略,该值为绝对值较小的正数,如果访问主体选择恶意访问控制策略,反馈值为绝对值较大的负数,并对该反馈信息进行一定程度的修订,该反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。

2.根据权利要求1所述的访问控制方法,其特征在于,所述博弈过程在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,根据这三种情况之一,分别得到访问约束机制最终对访问主 体提出的访问请求的接受度,这些接受度是依次减小的。

3.根据权利要求2所述的访问控制方法,其特征在于,所述门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,则设定较低的门限值,以便在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,则设定较高的门限值,以便保证系统的安全。

4.根据权利要求1至3中任一项所述的访问控制方法,本访问控制方法的流程主要包括访问过程(101)、博弈过程(102)和反馈过程(103),其具体步骤如下:(101):主体对客体的访问过程,其步骤如下:

步骤1:访问主体提出访问请求,请求获取客体中的资源与数据,并提出希望获得的授权集合,该权限集合用矩阵M1来表示;

步骤2:访问约束机制获取访问主体的当前访问信息;

步骤3:访问约束机制获取主体的访问历史信息;

步骤4:访问约束机制根据主体的当前访问信息与访问历史信息,计算主体该次访问的可信度,得到该次访问主体的评估值Ei;如果该访问主体是第一次提出访问请求,访问约束机制赋予其最低的可信度评估值作为初始值E1;

步骤5:访问约束机制根据得到的主体的评估值Ei,通过映射函数计算对应的可以赋予该用户的权限集合,该集合用矩阵M2来表示;

步骤6:访问约束机制将M1与M2对应元素相交,得到访问主体最终获得的访问权限集合矩阵M;

(102):访问主体与被访问客体的博弈过程,其步骤如下:

步骤7:访问主体与被访问客体各自在访问控制模型中的策略是客观存在的,即访问主体的策略为诚实访问或恶意访问,被访问客体的策略为接受访问或拒绝访问,以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益;

步骤8:访问约束机制根据得到的双方收益模拟访问主体与被访问客体的动态博弈,得到混合纳什均衡策略,在该策略中,博弈双方各自收益最优,任何一方都不可能通过改变此均衡使自己或对方的收益更大,至此,访问约束机制得到了访问主体提出的访问请求是诚实访问策略的 概率与被访问客体将会采取接受访问策略的概率;

步骤9:根据上一步骤8得到的两个概率与访问策略,访问约束机制得到最终对主体访问的接受度,首先确定一个门限值,在此基础上,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,这三种情况对应的接受度是依次减小的;

(103):反馈过程是将访问主体该次访问选择的策略对被访问客体的影响反馈到访问约束机制中,作为访问主体下次提出访问请求时,访问约束机制对其进行可信度评估的依据,其步骤如下:步骤10:在访问结束时,根据访问主体在该次访问中的表现,计算一个反馈值作为访问约束机制的反馈信息,如果访问主体选择诚实访问策略,该反馈值为绝对值较小的正数,以示该次访问主体的行为有助于自己在访问约束机制中可信度评估值的增加,这个过程比较缓慢,以便访问主体的可信度评估值有不断增加的空间;如果访问主体选择恶意访问控制策略,反馈值为绝对值较大的负数,以示该次访问主体的行为会导致自己在访问约束机制中可信度评估值的减少,这是一个快速的过程,即访问主体会受到相当大的惩罚;

步骤11:反馈值在这一步骤会进行一定程度的信息修订;届时该次访问过程全部结束。

说明书 :

一种基于动态博弈的访问控制方法

技术领域

[0001] 本发明涉及访问控制与信息安全技术领域,尤其涉及一种基于动态博弈的访问控制方法,可使访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护。

背景技术

[0002] 访问控制是按照设置的安全策略对用户的访问请求进行控制,从而保护计算机和网络中信息、资源和服务安全的一项关键技术。传统的访问控制技术主要包括自主访问控制、强制访问控制和基于角色的访问控制,以及之后发展出来的基于语义的访问控制、基于上下文的访问控制等访问控制技术,这些技术主要适用于封闭性的局域网。在局域网中,用户的身份是确定的,对于访问主体的恶意访问,访问控制机制可以很容易在系统外通过各种措施对其进行惩罚,例如法律手段、公司规定等。但是开放式网络中存在以下特点和技术问题:
[0003] (1)用户身份具有随意性和不可控性,一个网络节点可能是访问主体,也可能是被访问客体。
[0004] (2)开放式网络中没有集中的控制中心,没有权威节点,参与节点之间彼此是相互独立的。
[0005] (3)访问主体与被访问客体之间的关系是在不断动态变化的,面对恶意访问带来的严重后果,开放式网络中缺乏对应的惩罚措施。
[0006] (4)在开放式动态网络中,面对大量动态变化的用户每时每刻提交的海量访问请求,要求由系统管理员根据用户的访问行为实时修改访问控制列表、动态变更访问权限,是不现实的。
[0007] 综上所述,传统访问控制技术已无法完全满足开放式网络环境中的安全要求。访问控制成为开放式网络中亟待解决的关键安全问题之一并成为研究热点。
[0008] 而博弈论技术属于应用数学的一个分支,并被广泛应用于经济学、政治学、生物学、国际关系等领域中。目前,博弈论的应用也逐渐渗透到计算机领域,例如基于博弈论的多机器人系统任务分配、基于博弈论的移动WiMAX接纳控制、通过博弈论构建对等网络中的信任机制以及通过博弈论构建一个适用于无线传感器领域的协议框架等等。但是将博弈论应用于有关访问控制领域的方法较少见。

发明内容

[0009] 本发明的目的在于克服上述技术缺陷,设计一种开放式网络环境中基于动态博弈的访问控制方法,促使访问主体主动倾向于诚实访问,能够有效地保护开放式网络中数据、资源与服务的安全。
[0010] 为了实现上述目的,本发明采用如下技术方案:一种基于动态博弈的访问控制方法,本访问方法包括访问过程、博弈过程和反馈过程,
[0011] 所述访问过程是指主体对客体的访问过程,主要包括:
[0012] 1)访问主体提出访问请求以及访问控制机制对访问请求的预处理;
[0013] 2)当访问主体提出访问请求后,访问约束机制根据访问主体的当前访问信息与访问历史信息,计算出访问主体该次访问的评估值;
[0014] 3)访问约束机制根据得到的主体的评估值,计算对应的可以赋予该用户的权限集合,得到访问主体最终获得的访问权限集合矩阵;
[0015] 所述博弈过程是指访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程,主要包括:
[0016] 1)以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益;
[0017] 2)访问主体与被访问客体根据各自的策略与收益,模拟不完全信息博弈,得到混合策略纳什均衡,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率:
[0018] 3)根据模拟的博弈结果,在这两个概率的基础上,访问约束机制根据访问策略,最终计算出对访问主体提出的访问请求的接受度:
[0019] 所述反馈过程是根据访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,并对该反馈信息进行一定程度的修订,该反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。
[0020] 较佳的是,所述博弈过程在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况,分别是所述两个概率均高于此门限值,或者所述两个概率中一个高于此门限值,一个低于此门限值,或者所述两个概率均低于此门限值,根据这三种情况之一,分别得到访问约束机制最终对访问主体提出的访问请求的接受度,这些接受度是依次减小的。
[0021] 较佳的是,所述门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,则设定较低的门限值,以便在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,则设定较高的门限值,以便保证系统的安全。
[0022] 与现有技术相比,本发明针对开放式动态网络中的信息安全问题,提供一种基于动态博弈的访问控制方法,通过访问主体与被访问客体之间的动态博弈,达到纳什均衡,从而促使访问主体主动倾向于诚实访问,确保访问控制机制为开放式网络中的信息、资源和服务提供更加有效的安全保护,并有效地遏制恶意访问或攻击。
[0023] 以下将结合附图和实施例对本发明作进一步详细说明,该实施例仅用于解释本发明。并不对本发明的保护范围构成限制。

附图说明

[0024] 图1为根据本发明的实施例,基于动态博弈的访问控制方法的流程图。

具体实施方式

[0025] 根据本发明的实施例,本发明基于动态博弈的访问控制方法包括三个过程,分别是访问过程、博弈过程和反馈过程。
[0026] 访问过程:主要包括访问主体提出访问请求以及访问控制机制对访问请求的预处理。当访问主体提出访问请求后,访问约束机制根据主体的当前访问信息与访问历史信息,计算主体该次访问的可信度,得到该次访问主体的评估值。访问约束机制根据得到的主体的评估值,计算对应的可以赋予该用户的权限集合,得到访问主体最终获得的访问权限集合矩阵。
[0027] 博弈过程:主要包括访问主体与被访问客体的模拟博弈过程以及访问约束机制的最终决策过程。假设博弈双方都是理性的,在博弈过程中,首先以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体的访问策略及其对应的收益。访问约束机制模拟访问主体与访问客体的动态博弈,得到混合纳什均衡策略,该混合纳什均衡策略包括访问主体选择诚实访问策略的概率与被访问客体选择接受访问策略的概率。值得注意的是,访问主体的访问策略在提出访问请求时已经确定并且不可更改,因此混合纳什均衡策略中的访问主体提出的访问请求是诚实访问策略的概率,只是访问约束机制的估算值。在访问约束机制的最终决策过程中,首先确定一个门限值,访问策略包含三种情况:分别是以上两个概率均高于此门限值,或以上两个概率中一个高于此门限值,一个低于此门限值,或以上两个概率均低于此门限值。根据这三种情况,可以分别得到访问约束机制最终对访问主体提出的访问请求的接受度,并且这些接受度是依次减小的。
[0028] 门限值的设定原则为:如果系统拥有较高的安全性及较多的安全措施,例如防火墙、入侵检测机制等,可以设定较低的门限值,从而在保证系统安全的基础上吸引更多的用户;如果系统的安全性较低,安全措施较少,可以设定较高的门限值,从而保证系统的安全。
[0029] 反馈过程:主要是根据访问主体在该次访问中的表现,访问约束机制计算一个反馈值作为反馈信息,并对该信息进行一定程度的修订,以便更精确的反应访问主体选择的博弈策略对其以后可信度评估值的影响力。反馈信息将会作用到访问主体对应的历史信息上,作为访问主体下次访问的一个影响因子。如果访问主体该次选择诚实访问,通过反馈值与历史信息,下次访问时将得到更高的评估值及更多的权限。反之,如果访问主体该次选择恶意访问,通过反馈值与历史信息,下次访问时将得到更低的评估值及更少的权限。
[0030] 显然,在本发明中,如果访问主体选择诚实访问策略,通过反馈机制,其评估值将会不断地缓慢累加,对应能获得的权限范围也越来越大。与此相反,如果访问主体选择恶意访问策略,通过反馈机制,其评估值将会根据他的恶意访问对被访问客体造成的损失的多少而骤降到一定程度作为惩罚。在本发明中,访问主体评估值骤降带来的损失应该多于他通过恶意访问获得的额外收益。但是,访问主体评估值骤降后的值应该多于他初始访问时的评估值,以保证访问主体对于自身身份的忠诚度。通过这种方式,访问主体为了获得更多更长远的收益,会在提出访问请求时主动选择诚实访问策略,从而保障了系统的信息、资源与数据的安全性。
[0031] 图1示出根据本发明的实施例,基于动态博弈的访问控制方法的流程图,示出了本发明访问控制约束机制的整体流程,主要包括三部分:访问过程101、博弈过程102、反馈过程103。具体步骤如下:
[0032] 101:主体对客体的访问过程,其步骤如下:
[0033] 步骤1:访问主体提出访问请求,请求获取客体中的资源与数据,并提出希望获得的授权集合,该权限集合用矩阵M1来表示。
[0034] 步骤2:访问约束机制获取访问主体的当前访问信息,例如访问时间、IP地址、网络环境等。
[0035] 步骤3:访问约束机制获取主体的访问历史信息。
[0036] 步骤4:访问约束机制根据主体的当前访问信息与访问历史信息,计算主体该次访问的可信度,得到该次访问主体的评估值Ei。如果该访问主体是第一次提出访问请求,访问约束机制赋予其最低的可信度评估值作为初始值E1。
[0037] 步骤5:访问约束机制根据得到的主体的评估值Ei,通过映射函数计算对应的可以赋予该用户的权限集合,该集合用矩阵M2来表示。
[0038] 步骤6:访问约束机制将M1与M2对应元素相交,得到访问主体最终获得的访问权限集合矩阵M。
[0039] 102:访问主体与被访问客体的博弈过程,其步骤如下:
[0040] 步骤7:访问主体与被访问客体各自在访问控制模型中的策略是客观存在的,即访问主体的策略为诚实访问或恶意访问,被访问客体的策略为接受访问或拒绝访问。以访问主体最终获得的权限集合为依据,访问约束机制得到访问主体与被访问客体采用各自策略时的收益。
[0041] 步骤8:访问约束机制根据得到的双方收益模拟访问主体与被访问客体的动态博弈,得到混合纳什均衡策略,在该策略中,博弈双方各自收益最优,任何一方都不可能通过改变此均衡使自己或对方的收益更大。至此,访问约束机制得到了访问主体提出的访问请求是诚实访问策略的概率与被访问客体将会采取接受访问策略的概率。
[0042] 步骤9:根据上一步骤8得到的两个概率与访问策略,访问约束机制得到最终对主体访问的接受度。首先确定一个门限值,在此基础上,访问策略包含三种情况:以上两个概率均高于此门限值,或以上两个概率中一个高于此门限值,一个低于此门限值,或以上两个概率均低于此门限值。这三种情况对应的接受度是依次减小的。
[0043] 103:反馈过程是将访问主体该次访问选择的策略对被访问客体的影响反馈到访问约束机制中,作为访问主体下次提出访问请求时,访问约束机制对其进行可信度评估的依据。其步骤如下:
[0044] 步骤10:在访问结束时,根据访问主体在本次访问中的表现,计算一个反馈值作为访问约束机制的反馈信息。如果访问主体选择诚实访问策略,该值为绝对值较小的正数,以示该次访问主体的行为有助于自己在访问约束机制中可信度评估值的增加,这个过程比较缓慢,以便访问主体的可信度评估值有不断增加的空间;如果访问主体选择恶意访问控制策略,反馈值为绝对值较大的负数,以示该次访问主体的行为会导致自己在访问约束机制中可信度评估值的减少,这是一个快速的过程,即访问主体会受到相当大的惩罚。
[0045] 步骤11:反馈值在这一步骤会进行一定程度的信息修订;届时该次访问过程全部结束。
[0046] 以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。