[发明专利]一种基于重复博弈的访问控制方法有效
申请号: | 201410126140.3 | 申请日: | 2014-03-31 |
公开(公告)号: | CN103873483B | 公开(公告)日: | 2017-05-24 |
发明(设计)人: | 何泾沙;张伊璇;张跃骞 | 申请(专利权)人: | 北京工业大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 北京汇信合知识产权代理有限公司11335 | 代理人: | 王咏雯 |
地址: | 100124 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 重复 博弈 访问 控制 方法 | ||
技术领域
本发明涉及访问控制与信息安全技术领域,尤其涉及一种基于重复博弈的访问控制方法。
背景技术
访问控制指的是设置一定的访问策略,并且使访问主体按照设置的策略对被访问客体进行访问的访问,从而保护计算机和网络中信息、资源和服务的安全的。访问控制是信息安全的重要领域,是保护系统数据的关键手段。访问控制的主要功能包括:允许合法用户对被授权的资源与数据进行访问;防止非法用户对资源与数据进行访问;防止合法用户对未被授权的资源与数据进行非法访问。传统的访问控制技术包括自主访问控制、强制访问控制和基于角色的访问控制。随着计算机技术的快速发展,非法用户获取资源与合法用户非法获取未授权的资源的技术手段越来越多,访问控制中变得越来越重要,在传统访问控制技术的基础上涌现出了多种新型访问控制技术。但是在这些新型访问控制技术中存在以下不足:
(1)访问主体身份的不确定性,不同于现实社会中用户身份的确定性,开放式网络中用户的身份是虚拟的,一个访问主体可以申请多个网络身份进行访问,因此他选择其中一个身份在访问时选择欺骗策略获取额外收益,并利用其他身份进行正常访问获取正常收益。这会给网络中的资源与数据带来不可估量的损失。
(2)开放式网络中被访问的资源节点有可能是分散的,节点之间彼此独立,没有权威的控制中心。
(3)开放式动态网络中,面对用户的非法访问,目前没有统一的惩罚机制对其进行惩罚,非法用户可能以极小的代价获取极大的额外利益。
发明内容
针对上述问题中存在的不足之处,本发明提供一种基于重复博弈的访问控制方法,其通过重复博弈理论的应用提高访问主体选择合法访问策略的概率以及被访问客体接受主体访问请求的概率,在保护开放式网络中资源与数据安全性的同时提高了资源利用率。
为实现上述目的,本发明的基于重复博弈的访问控制方法,其包括以下步骤:
步骤1,访问主体向访问客体提出访问请求。
步骤2,被访问客体计算所述访问主体的行为轨迹,并根据所述行为轨迹进行判断:
如果是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体新建一个主体标识给访问主体,执行步骤3;
如果不是所述访问主体第一次向所述被访问客体提出访问请求,则所述被访问客体通过所述行为轨迹得到主体标识,执行步骤4;
步骤3,所述被访问客体评估自身的资源重要性,并根据所述资源重要性得到所述访问主体的第一次访问是合法访问的猜测概率,执行步骤5;
步骤4,通过所述主体标识将其对应到相应的历史访问记录,并从所述历史访问记录中得到该次访问是合法访问的猜测概率,执行步骤5;
步骤5:计算本次访问中所述访问主体与所述被访问客体的收益,根据所述访问主体合法访问的猜测概率与双方收益进行博弈,得到博弈结果;
步骤6,从所述博弈结果中得到所述访问主体的访问策略以及所述被访问客体的授权情况,并从所述博弈结果中提取出访问主体的访问行为,将该访问行为作为历史访问记录保存。
进一步的,将所述历史访问记录保存到与主体标识对应的历史行为记录表中。
进一步的,所述主体标识是唯一的。
本发明的有益效果在于:
本发明的基于重复博弈的访问控制方法提高了访问主体选择合法访问策略的概率以及被访问客体接受主体访问请求的概率,在保护开放式网络中资源与数据安全性的同时提高了资源利用率。
附图说明
图1是本发明的基于重复博弈的访问控制方法流程图。
具体实施方式
面对以上访问控制模型存在的缺点与不足,我们利用博弈论中的重复博弈理论提出了一中基于重复博弈的访问控制方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京工业大学,未经北京工业大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410126140.3/2.html,转载请声明来源钻瓜专利网。