[发明专利]基于分层映射的内部威胁模型建立方法有效
申请号: | 200810232710.1 | 申请日: | 2008-12-19 |
公开(公告)号: | CN101505216A | 公开(公告)日: | 2009-08-12 |
发明(设计)人: | 裴庆祺;张红斌;马建峰;王超;张世民;彭静;沈玉龙;曾勇;庞辽军;毛立强 | 申请(专利权)人: | 西安电子科技大学;河北科技大学 |
主分类号: | H04L9/00 | 分类号: | H04L9/00;H04L29/06 |
代理公司: | 陕西电子工业专利中心 | 代理人: | 张问芬 |
地址: | 71007*** | 国省代码: | 陕西;61 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 基于 分层 映射 内部 威胁 模型 建立 方法 | ||
1.一种基于分层映射的内部威胁模型建立方法,其特征在于包括如下步骤:
1.1)利用系统中访问控制关系和访问控制权限的包含关系建立主体和客体的偏序关系,进而在偏序关系的基础上建立系统主体和客体层次化模型以及二者间的映射关联;
1.2)利用层次分析法AHP对主体和客体相关的内部威胁属性进行量化,利用访问控制关系将主体和客体的内部威胁特征相关联,形成一个全面的描述内部威胁特征的内部威胁模型;
其中,利用系统中访问控制关系和访问控制权限的包含关系建立主体和客体的偏序关系,进而在偏序关系的基础上建立系统主体和客体层次化模型的步骤如下:
1.1.A)设U={ui|i=0,1,2…m}为系统用户即主体集合,m为系统用户数目,R={ri|i=0,1,2…n}为系统资源即客体集合,n为系统资源数目,系统的访问关系矩阵A={(u,r)∈U×R:用户u对资源r具有访问权}定义了用户和系统资源间的访问控制关系;对于用户u,用表示u能访问的资源子集合;对于资源r∈R,用表示能访问资源r的用户集合,因此,(u,r)∈A等价于r∈R(u),也等价于u∈U(r);
1.1.B)基于1.1.A)信息,定义用户和资源的分层关系≤U和≤R如下:
从用户集合U中选取两个元素ui,uj,从资源集合R中选取两个元素ri,rj,根据系统定义的访问关系,对于任何用户u和资源r,R(u)和U(r)均为已知
即ui能够访问的资源是uj能够访问资源的子集;
即能够访问rj的用户是能够访问ri的用户的子集;
即两个用户能够访问的资源及其访问权限完全相同;
即两个资源的可访问用户集合完全相同;
可证得:≤U满足自反、反对称和传递三条件,因此,≤U是一个建立在集合U上的偏序关系,同理可证≤R是建立在集合R上的偏序关系;
1.1.C)信息系统内部的主体和客体按照偏序关系≤U和≤R进行排序,形成两个关联的层次结构:ui≤Uuj表示在层次结构中,节点ui位于节点uj的邻接下层,ri≤Rrj表示在层次结构中,节点ri位于节点rj的邻接下层。
2.根据权利要求1所述的分层映射的内部威胁模型建立方法,其特征在于:利用层次分析法和访问控制关系,形成的分层映射内部威胁模型由三元组{U,R,f}构成,其中U和R是利用用户的职权能力范围和资源访问控制关系得到的两个偏序层次结构(U,≤U)和(R,≤R),f为两个偏序层次结构间的映射关系。
3.根据权利要求2所述的分层映射的内部威胁模型建立方法,其特征在于:映射关系f:U→R描述了偏序层次结构(U,≤U)到偏序层次结构(R,≤R)的映射,f(u)=R(u)当且仅当R(u)等于访问关系矩阵A中定义的u能够访问的资源集合。
4.根据权利要求3所述的分层映射的内部威胁模型建立方法,其特征在于:用户偏序层次结构中的任意一个对象u,在资源偏序层次结构中必然存在一个子偏序结构(Ri,≤R),使得Ri=R(u)=f(u),且
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于西安电子科技大学;河北科技大学,未经西安电子科技大学;河北科技大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/200810232710.1/1.html,转载请声明来源钻瓜专利网。