首页> 中国专利> 一种基于模糊层次分析法和熵权法的网关访问控制方法

一种基于模糊层次分析法和熵权法的网关访问控制方法

摘要

一种基于模糊层次分析法和熵权法的网关访问控制方法,包括:根据设备访问网关时的相关参数指标建立设备信任度指标体系;将设备访问相关数据进行计算获得无量纲化基础指标值;通过模糊层次分析法计算得到每个指标的主观权重;通过熵权法计算得到每个指标的客观权重;通过拉格朗日乘数以及本次访问的总信任值结合主观权重和客观权重采用最小二乘法构造最优化模型并最终计算得到每个基础指标的综合权重;利用综合权重与无量纲化基础指标计算设备本次访问的总体信任度评估值。将信任度评估结合基于属性的访问控制生成动态访问控制模型。本发明将基本的属性访问控制结合动态的信任度评估,考虑主观情况与客观情况,保证了访问控制的可靠性与安全性。

著录项

  • 公开/公告号CN113064721A

    专利类型发明专利

  • 公开/公告日2021-07-02

    原文格式PDF

  • 申请/专利权人 浙江工业大学;

    申请/专利号CN202110270305.4

  • 申请日2021-03-12

  • 分类号G06F9/50(20060101);G06F17/16(20060101);H04L12/66(20060101);H04L29/06(20060101);

  • 代理机构33241 杭州斯可睿专利事务所有限公司;

  • 代理人王利强

  • 地址 310014 浙江省杭州市下城区朝晖六区潮王路18号

  • 入库时间 2023-06-19 11:42:32

说明书

技术领域

本发明属于访问控制领域,具体涉及一种基于模糊层次分析法和熵权法的网关访问控制方法。

背景技术

物联网的快速发展伴随着终端设备数量的指数式增长,提高了人们生产生活水平的同时也扩大了非法网络攻击的范围,对设备安全、数据安全甚至生命财产安全提出了更高的要求。由于高昂的网络传输成本以及服务器的计算成本等问题,传统云服务在对网络边缘设备的集中式访问控制的局限性日益凸显。

现有的访问控制技术有自主访问控制(DAC),强制访问控制(MAC),访问控制列表(ACL),基于角色的访问控制(RBAC),基于属性的访问控制(ABAC)等。RBAC是在主体与客体之间引入了角色的概念,两者以角色为中介,授予主体能够访问服务的最小权限,与传统MAC、DAC相比,其具有更加灵活的特性,但是将其应用于物联网环境也存在诸多限制,一方面随着越来越多异构的设备连接到云端,这些设备具有不同的功能和使用场景,因此对其分配的角色也不可能完全一致,这就导致了访问控制系统中角色的爆炸式增长,带来主体-角色映射管理的困难,降低了访问控制的粒度级,另一方面RBAC只能在身份验证的合法性与可靠性上给予主体相关的角色分配,没有对主体的可信度进行有效的评估,无法避免主体在通过非法手段获取相应角色后进行非法操作,存在一定的安全隐患。针对物联网海量设备的场景,ABAC更适合作为节点访问控制的手段,其根据访问主体拥有的属性是否符合访问控制规则来做出最终决策,在鉴权过程中不仅需要分析主体属性、客体属性,主体的操作,还需要考虑主体访问的环境属性,在继承RBAC主体客体权限授予分离的优点上,不仅解决了RBAC角色管理困难的问题,并且提高了访问控制的细粒度。但是仅仅将主体属性、客体属性、主体操作属性以及环境属性作为最终访问权限的评价标准,依然存在无法对本次主体操作可信性评估的问题。

发明内容

为了克服已有物联网在访问控制上存在的安全问题以及集中式访问控制性能消耗问题,本发明提供了一种基于模糊层次分析法(FAHP)和熵权法的主体信任度评估方法结合ABAC实现动态访问控制的方法并将其应用于物联网网关。

本发明解决其技术问题所采用的技术方案是:

一种基于模糊层次分析法和熵权法的网关访问控制方法,其特征在于,所述方法包括以下步骤:

步骤一:建立15种维度的信任度指标体系,指标为设备CPU利用率A

步骤二:设定窗口值m,获取设备最近历史访问行为基础指标与当前访问的基础指标组合成具有m项的信任度指标集合P

其中无量纲化处理中将基础指标分为正向指标和负向指标两种类型,正向指标值越高信任度越高,负向指标值越高信任度越低;

正向指标的无量纲化处理:

负向指标的无量纲化处理:

步骤三:利用模糊层次分析法对信任评估指标体系中的15个基础指标进行主观赋值计算出主观权重w

步骤四:利用熵权法对获取的基础指标值集合b

步骤五:通过拉格朗日乘数以及窗口中总信任值结合主观权重w

步骤六:计算访问设备的本次的总体信任度评估值

步骤七:在设备通过网关访问云服务时利用设备属性,服务接口属性,环境属性,操作属性根据ABAC访问控制策略获取相关权限,无权限则拒绝访问,有权限则继续步骤八;

步骤八:将设备此次访问信任值Tr与预先配置的服务接口所需信任值比较以获得访问许可。

进一步,所述步骤三的过程为:

建立三层的层次结构,第一层为目标层,是总的设备行为特性,第二层为属性层,是设备行为特性的属性细分,分为三种属性,分别是性能特性证据,安全特性证据,活动特性证据,第三层为证据层,是第二层中三种属性的细分,其中性能特性证据分为CPU利用率,内存占用率,数据包传输时延,丢包率,平均吞吐量,安全特性证据分为访问敏感服务接口频率,是否非法访问,是否越权访问,系统限制访问次数,活动特性证据分为访问频率,授权访问通过率,成功交互率,本次访问服务占总体访问服务比率,IP历史出现比率,地理位置出现比率;

首先对性能特性证据进行处理,将其下五个指标的重要程度进行两两比较建立判断矩阵:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算性能特性证据下的各项指标的主观权重:

然后对安全特性证据进行处理,将其下四个指标的重要程度进行两两比较建立判断矩阵:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算安全特性证据下的各项指标的主观权重:

接着对活动特性证据进行处理,将其下六个指标的重要程度进行两两比较建立判断矩阵:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算活动特性证据下的各项指标的主观权重:

最后针对属性层中三种特性证据相对目标层中设备行为特性的利用同上述方法进行计算主观权重:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算设备行为特性下的各项证据的主观权重:

最终通过将属性层权重乘以相应的证据层权重获得最终的主观权重w

w

再进一步,所述步骤四的过程为:

求取第j次访问数据的第i项指标占m次访问第i项指标的无量纲化指标总和

通过比重值求出窗口n中第i项指标的熵值S

通过熵值获取第i项指标的熵权值Q

最终将求得的各指标熵权归一化获得客观权重w

更进一步,所述步骤五的过程为:

通过计算综合权重w

约束条件为:

求解上述函数得到综合权重值w

本发明的有益效果主要表现在:(1)在原有ABAC属性访问控制的基础上加入了信任度,在拥有访问相关服务接口所需属性并已获取权限的基础上对设备的行为进行信任度评估来决定设备最终的访问许可,可有效过滤设备对云服务的有害操作,保障云服务的安全与平稳运行。(2)将主观的模糊层次分析法与客观的熵权法结合计算出最终设备信任度,使得结果更加准确稳定(3)将访问控制环节从云端剥离,转而在网关中实现,减少了网带宽的占用,降低了云端的计算负担,从而提高整体云端访问的响应速。

附图说明

图1为信任度指标体系层级图;

图2为基于模糊层次分析法和熵权法计算信任值的属性访问控制方法的一个实施示意图;

图3为云端配置物联网网关访问控制结构图。

具体实施方式

下面结合附图对本发明作进一步描述。

参照图1~图3,一种基于模糊层次分析法和熵权法的网关访问控制方法,包括以下步骤:

步骤一:建立15种维度的信任度指标体系,指标为设备CPU利用率A

步骤二:设定窗口值m,获取设备最近历史访问行为基础指标与当前访问的基础指标组合成具有m项的信任度指标集合P

其中无量纲化处理中将基础指标分为正向指标和负向指标两种类型,正向指标值越高信任度越高,负向指标值越高信任度越低;

正向指标的无量纲化处理:

负向指标的无量纲化处理:

步骤三:利用模糊层次分析法对信任评估指标体系中的15个基础指标进行主观赋值计算出主观权重w

建立三层的层次结构,第一层为目标层,是总的设备行为特性,第二层为属性层,是设备行为特性的属性细分,分为三种属性,分别是性能特性证据,安全特性证据,活动特性证据,第三层为证据层,是第二层中三种属性的细分,其中性能特性证据分为CPU利用率,内存占用率,数据包传输时延,丢包率,平均吞吐量,安全特性证据分为访问敏感服务接口频率,是否非法访问,是否越权访问,系统限制访问次数,活动特性证据分为访问频率,授权访问通过率,成功交互率,本次访问服务占总体访问服务比率,IP历史出现比率,地理位置出现比率;

首先对性能特性证据进行处理,将其下五个指标的重要程度进行两两比较建立判断矩阵:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算性能特性证据下的各项指标的主观权重:

然后对安全特性证据进行处理,将其下四个指标的重要程度进行两两比较建立判断矩阵:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算安全特性证据下的各项指标的主观权重:

接着对活动特性证据进行处理,将其下六个指标的重要程度进行两两比较建立判断矩阵:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算活动特性证据下的各项指标的主观权重:

最后针对属性层中三种特性证据相对目标层中设备行为特性的利用同上述方法进行计算主观权重:

其中横轴x

对判断矩阵x进行行求和生成一维向量Y:

对向量Y做变换生成模糊一致判断矩阵:

对模糊一致判断矩阵Y

最终计算设备行为特性下的各项证据的主观权重:

最终通过将属性层权重乘以相应的证据层权重获得最终的主观权重w

w

步骤四:利用熵权法对获取的基础指标值集合b

求取第j次访问数据的第i项指标占m次访问第i项指标的无量纲化指标总和

通过比重值求出窗口n中第i项指标的熵值S

通过熵值获取第i项指标的熵权值Q

最终将求得的各指标熵权归一化获得客观权重w

步骤五:通过拉格朗日乘数以及窗口中总信任值结合主观权重w

通过计算综合权重w

约束条件为:

求解上述函数得到综合权重值w

步骤六:计算访问设备的本次的总体信任度评估值

步骤七:在设备通过网关访问云服务时利用设备属性,服务接口属性,环境属性,操作属性根据ABAC访问控制策略获取相关权限,无权限则拒绝访问,有权限则继续步骤八;

步骤八:将设备此次访问信任值Tr与预先配置的服务接口所需信任值比较以获得访问许可。

本实例中采集的信任度指标不限于方案所提出的15项,可根据实际情况采集其他指标进行计算。

首先在前端管理页面配置相关网关的访问控制策略并提交至云端,云端根据提交的规则生成相应的访问控制策略文件并通过MQTT下发至相应网关中初始化;

设备连接网关并被网关访问控制模块拦截;

网关采集设备信息、云服务信息、环境信息、设备访问操作进行属性访问控制判断;

设备通过属性访问控制判断则进行信任度评估,表1为采集到的30条原始指标数据中的部分:

表1

利用模糊层次分析法求15维度指标的主观权重:

建立如图1的层次图,对性能特性证据下的5维度指标,安全特性证据下的4维度指标,活动特性证据下的6维度指标分别建立判断矩阵:

性能特性证据的判断矩阵为

安全特性证据的判断矩阵为

活动特性证据的判断矩阵为

之后对属性层中的三个维度性能特性,安全特性,活动特性建立判断矩阵:

设备行为特性的判断矩阵为

利用步骤三所述公式,计算各判断矩阵的主观权重w

将采集到的指标集合(表1)做正向无量纲化处理得到归一化无量纲集合后利用步骤四所述公式计算客观权重w

将主观权重w

表2

单纯利用模糊层次分析法计算各维度指标权重会存在主观上的误差因素,而单纯利用熵权法计算又会缺乏突出相关指标的重要性,本方法的思想就是将主观的模糊层次分析法结合客观的熵权法计算各维度指标的综合权重来克服两种方法单独使用的缺陷使得最终的信任度计算更为准确可靠,从表2中可见,当前29次正常访问,当前访问的Ac,Am,Ac发生异常后其对应的综合权重相比其他几个维度的指标变得更大,这同时也使得大部分其他维度的指标综合权重下降,使得异常的指标对信任度的影响扩大,弱化了正常指标对信任度的影响,使得最终计算得出的最终信任度为0.419,而相比之下,当前访问前几次的正常访问计算得出的信任度为0.922,0.889,0931等证明了该方法有效地区分了异常访问和正常访问符合实际需求。

将本次访问计算出的最终信任度为与服务所需信任度进行比对;

设备通过信任度评估,网关转发设备请求至云端并返回相应信息给设备;

本说明书的实施例所述的内容仅仅是对发明构思的实现形式的列举,仅作说明用途。本发明的保护范围不应当被视为仅限于本实施例所陈述的具体形式,本发明的保护范围也及于本领域的普通技术人员根据本发明构思所能想到的等同技术手段。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号