[发明专利]类型化资源的交互代价驱动安全保护方法在审

专利信息
申请号: 201811111385.3 申请日: 2018-09-23
公开(公告)号: CN109344649A 公开(公告)日: 2019-02-15
发明(设计)人: 段玉聪;张欣悦 申请(专利权)人: 海南大学
主分类号: G06F21/62 分类号: G06F21/62
代理公司: 暂无信息 代理人: 暂无信息
地址: 570228 海*** 国省代码: 海南;46
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 图谱 安全资源 安全保护 类型化 分布式计算 驱动 动态交互 动态资源 静态资源 软件工程 数据安全 信息安全 资源保护 攻击 三层 显式 隐式 架构 抽象
【权利要求书】:

1.一种类型化资源的交互代价驱动安全保护方法, 其特征在于基于数据图谱,信息图谱和知识图谱三层可自动抽象调整的知识图谱架构,将安全资源分为数据安全资源,信息安全资源和知识安全资源,并对资源保护代价、保护者保护代价和攻击者攻击代价进行计算,分成三种不同交互情况,并针对这三种不同的动态交互情况,在显式和隐式安全资源情形下使静态资源不被增删改查,使动态资源不被破坏;

数据图谱DGDIK:DGDIK: = collection {array, list, stack, queue, tree, graph}

DGDIK是各种数据结构包括数组array、链表list、栈stack、队列queue、树tree和图graph的集合collection;数据图谱可以记录实体的基本结构,此外,数据图谱还可以记录时间和空间拓扑结构的频度;

信息图谱IGDIK:IGDIK:=compositiontime{DDIK};

IGDIK包含了特定场景下的数据安全资源所具有的时间关系;IGDIK以有向图的形式表示信息安全资源之间的交互关系和转换;IGDIK可以记录实体之间的交互,这种交互关系包括直接交互关系和间接交互关系;

知识图谱KGDIK:KGDIK:=collectionconsistent{RulesStatistic OR Logical}category

KGDIK是由以统计出的经验来表达的,这些统计的经验是以潜在的基本要素的类别表示的;

类型化资源TRDIK:TRDIK:= DDIK,IDIK,KDIK;其中DDIK代表数据的简写,IDIK代表信息的简写,KDIK代表知识的简写;DDIK没有被特定的利益相关者或机器指定,DDIK将直接观察到的对象表示为仅包含其必要标识的通用含义;IDIK代表人类直接或间接观察到或进行交互的DDIK或IDIK;KDIK代表抽象的DDIK,IDIK,这些DDIK,IDIK和KDIK是作为一个整体以有限或无限的完整方式进行的,利用KDIK来推理和预测未知资源或未观察到的资源;

类型化资源转换Tran:Tran:=TranD-D,TranD-I,TranI-D,TranI-I,TranI-K,TranK-I,TranK-K

TranD-D为DDIK转换得到DDIK的情形;TranD-I为DDIK转换得到IDIK的情形;TranI-D为IDIK转换得到DDIK的情形;TranI-I为IDIK转换得到IDIK的情形;TranI-K为IDIK转换得到KDIK的情形;TranK-I为KDIK转换得到IDIK的情形;TranK-K为KDIK转换得到KDIK的情形;

安全SE:安全资源指使用频率高,具有公共特征,即有广泛影响力的资源;保护安全资源指保护使用频率高的,有公共特征的,即影响广泛的资源,使静态安全资源不被破坏,动态安全资源正确执行;在遍历所有类型化资源后,基于获得的完整资源分布求得资源的影响,资源的影响力越大,说明此资源越是公共,越是类型化安全资源;资源的影响力FSR公式如下:

FSR=f(TRDIK,t)×g(Atr,Op) (1)

其中,f(TRDIK,t)表示使用频率函数,该函数学习使用类型化资源TRDIK和使用时的时间t的关系得到目标安全资源的使用频率及预期使用频率,g(Atr,Op)是公共特征计算函数,分析类型化资源实体的属性Atr和操作Op之间的相似度,判断目标类型化资源之间的公共特征;

类型化安全资源SRDIK:SRDIK:= SRType,SRScale

SRType:={SDDIK,SIDIK,SKDIK },其中SDDIK代表数据安全资源,SIDIK代表信息安全资源,SKDIK代表知识安全资源;SRScale代表了每一种类型化资源的规格;SIDIK表示安全实体之间的交互关系和协作关系;通过对与安全实体动态行为相关的交互记录或行为记录进行分类抽象,以统计规则的形式获得SKDIK,并通过实验,调查技术在推理过程中收集必要的SIDIK

从SIDIK到SDDIK的转换,既可以作为从关系到实体的概念化过程,也可以作为一种抽象,将包含SIDIK的相关元素有选择地映射到SDDIK目标元素结构中的元素;通过观察一个静态的特定时间的物体来获得SDDIK;SKDIK元素或者与它们的类别中的底层细粒度实例相关联,或者通过纯逻辑原因或数学计算连接;从SKDIK到SIDIK和SDDIK的自上而下的影响是通过在时间上创造性地将SKDIK的内容分解为SIDIK和SDDIK实现的;

类型化资源的交互代价驱动安全保护方法具体流程如下:

步骤1)输入用户目标安全类型化资源,构建出三层可自动抽象的数据图谱,信息图谱和知识图谱架构;

步骤2)计算类型化资源的影响力;INF(SRType)→M [INFSR1,INFSR2…INFSRn]:影响力计算函数INF,在输入不同类型的安全资源SRType后,计算出每个节点的影响力大小,并将影响力计算结果INFSRn按从大到小的顺序存入数组M;影响力INFSRn计算如公式(2)所示,其中deg+代表节点的出度,deg-代表节点的入度:

(2)

步骤3)寻找类型化资源的转换路径;Find(M)→XGDIKni:寻找路径函数Find在通过INF函数得到数组M后,依次对M中的INFSRn进行路径寻找,寻找到的路径条数为i,每条路径存入XGDIKni数组,XGDIK代表DGDIK,IGDIK和KGDIK中的任意一个图谱上的类型化资源;

步骤4)计算类型化资源转换的代价;CountTran(M,XGDIKni)→CostTrans:转换代价计算函数CountTrans根据INF函数得到的数组M和Find函数得到的XGDIKni,对类型化资源的转换代价进行计算,得到转换代价CostTrans;CostTrans的计算如公式(3)所示:

(3)

其中,SUnitCostSRTypei-SRTypej是类型化资源转换的原子代价,具体如表2所示;根据M到XGDIKni的转换数量i计算得到总的转换代价;

步骤5)计算类型化资源计算的代价;CountCom(M)→CostCom:保护代价计算函数CountCom由破坏结点的代价和搜索代价组成,计算如公式(4)所示:

(4)

其中,Perdes是破坏的单位代价,PerSe是搜索的单位代价;

表2:类型化资源转换的原子代价

步骤6)进行动态交互代价驱动的安全保护;Compare(CostA,CostTrans,CostCom,CostP)→Finalni:交互代价驱动函数Compare在输入CostTrans和CostCom后,计算出类型化资源总的代价CostTot,CostTot=CostTrans+CostCom;后比较CostTot与攻击者预期攻击代价CostA进行比较,有如下三种情况:

Situation 1:当CostTotCostA,且用户预期投入CostPCostTot时,选择保护M中的下一个类型化资源;当CostP≥CostTot时,采取CostTot最小的转换方案;

Situation 2:当CostTotCostA时,选取其他转换方案,直到出现Situation1的情况;

Situation 3:当CostTot=CostA时,选取其他转换方案,直到出现Situation1的情况。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于海南大学,未经海南大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201811111385.3/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top