您好, 访客   登录/注册

基于无干扰理论的在线用户行为可信性分析方法

来源:用户上传      作者:董海燕 于枫 程 科 黄树成

  摘 要:针对在线应用中用户行为可信性难监测、难评判的现状和当前用户行为可信性分析理论薄弱问题,提出一种基于无干扰理论的在线用户行为可信性分析方法。首先,从执行单步行为的行为实体身份、状态、环境三方面定义单步行为静态可信性,给出静态可信验证策略;然后,从行为执行过程和结果两个角度定义行为动态可信性,给出行为动态可信验证策略;最后,基于单步行为构建用户行为流程,提出基于可信扩展思想的用户行为流程可信性判定定理,并应用无干扰理论进行定理证明。证明过程及结果验证了所提方法的正确性和有效性。
  关键词: 用户行为分析;可信性分析;无干扰理论;行为动态可信
  中图分类号:TP301.6
  文献标志码:A
  Abstract: Focusing on the difficulty in monitoring and judging the credibility of user behaviors in online applications and the problem of weak theorey of user behavior credibility analysis, a credibility analysis method of online user behavior was proposed based on non-interference theory. Firstly, the static credibility of single behavior was defined from three aspects — the behavioral entity identity, state and environment of the single behavior, and the static credibility verification strategy was given. Thereafter, dynamic behavioral credibility was defined from the perspectives of execution process and result, and dynamic credibility verification strategy was given. Finally, the user behavior process was constructed based on the single behavior, and the credibility determination theorem of user behavior process was proposed based on the idea of credibility extension, and the theorem was proved by using non-interference theory. The correctness and validity of the proposed method were verified by the provement process and result.
  Key words:  user behavior analysis; credibility analysis; non-interference theory; behavioral dynamic credibility
  0 引言
  不斷丰富创新的远程在线应用使得在线用户获得越来越多的资源共享和服务机会,但用户行为是否可信也成为确保在线应用可信的一个前提条件。例如,在线考试应用中,一些用户的不可信行为,如违规网络访问、执行违禁软件、开启通信进程传递消息等,很难被人工监测、捕捉和记录,确保类似在线应用场景结果可信,需要基于科学、严谨的用户行为可信分析技术,实现对用户行为可信性的判定和证明。
  用户行为可信分析包括行为可信评估、可信控制和可信认证。文献[1-2]首次系统定义了用户行为可信与信任间的关系,提出了基于滑动窗口的用户行为可信评估机制,建立了用户行为可信评估研究的理论体系。文献[3]整理了现有用户行为序列数据格式和特征,从基于张量分解、贝叶斯模型、深度学习模型3个方面综述用户序列行为分析技术研究现状。文献[4]针对当前用户行为特征提取过度依赖人工的问题,提出了一种行为特征自动提取和局部全细节行为画像方法,基于隐马尔可夫模型构建了一个基于行为画像的内部威胁检测框架,提高了行为检测准确率。为评估云计算环境下用户行为可信性,文献[5]提出了一种基于模糊网络法的行为可信量化评估方法;文献[6]则结合用户行为可信度量机制提出了一种基于模糊综合策略的用户行为评估方法。文献[5-6]这类方法引入模糊度表示与模糊运算,虽然增强了方法灵活性和扩大了适用范围,但模糊性在行为可信判定中容易使权重失真,会影响评估结果。
  基于可信计算思想,文献[7]提出一种基于可信密码模块的用户行为度量方法,该方法为不同用户创建行为控制链,完成指定用户、指定进程对指定资源进行操作的细粒度可信度量,通过根据用户对资源的行为分层动态访问控制保障用户行为可信。文献[8]提出一种基于云模型与自适应熵权重相结合的用户行为评估方法。文献[9]提出一种基于物联网用户身份与行为结合的动态认证方法。虽然该方法仅针对物联网用户身份可信认证行为提出,但其形式化思想为用户行为可信认证提供了有益的借鉴。文献[10]针对不可信用户入侵问题,结合用户行为特征和贝叶斯网络提出一种遥感云服务平台用户行为认证机制。文献[11]提出一种行为特征提取及安全预警系统构建方法,可实现对用户异常行为的感知与预警。文献[7-11]的研究方法本质上属于基于信任值/信誉计算的可信性分析技术。由于信任/信誉并非事物的客观固有属性,信任值或信誉值通常是由人主观设定的,其传播更新规则受人类主观意愿和认识局限,因此,基于信任/信誉计算的可信性分析提供的是一种相对可信度的分析。   从信任链构建入手,探索如何将初始可信状态经可信行为扩展构建起完整可信的用户行为流程,这是行为可信性分析的另一种角度。文献[12]提出了基于无干扰理论的信任链传递模型构建方法。文献[13]应用无干扰理论,将云服务中域、动作、状态、输出等进行抽象,形式化定义了云服务的域可信,证明了用户域行为可信定理。不同于文献[13]研究用户域行为可信判定问题,本文研究的是某个远程在线用户的具体操作行为及其结果的可信性。借鉴可信计算组织 (Trust Computing Group, TCG)“可信”概念定义思想,本文认为:若在线用户的行为及其结果与预期相一致,则认为该用户行为是可信的。基于无干扰理论的在线用户行为可信性分析方法的研究工作的核心思想是通过保障用户行为引起的信息流安全性来保障用户行为可信,主要步骤包括:首先建立单步行为可信性验证策略,保证单步用户行为所涉及到的系统软硬组件间信息流安全;然后定义可信扩展,证明从初始可信态出发,经可信扩展构成的用户行为序列及结果与预期目标是一致的,即证明了用户行为可信。
  1 单步行为可信验证策略在线用户行为是指经身份认证可信的用户在保持登录状态期间所完成的与系统软硬件组件相关的任何动作。
  1.1 单步行为
  1.3 行为动态可信性判定策略
  行为动态可信性包含行为执行过程可信及行为执行结果可信两层内涵,行为执行过程可信是由执行该行为的行为实体运行可信来保障的,行为执行结果可信则以行为实体运行结果与预期的一致性来判断。
  3 结语
  在线用户行为可信是保障在線应用结果可信的前提条件,然而现有研究缺乏客观严谨的可信性理论分析方法,针对这一问题,结合可信计算思想,本文提出一套基于无干扰理论的在线用户行为可信性分析方法的判定理论,首先对用户行为中所涉及到的实体可信性进行形式化建模,然后建立单步行为静态可信验证策略和动态可信验证策略,基于可信扩展,证明由局部可信的实体行为经可信扩展构成的实体行为序列也是可信的,即整个用户行为流程的可信。研究工作从理论上给出了用户行为可信性分析的判定理论依据,为后续的工程实践提供了理论支撑。
  参考文献(References)
  [1] 林闯, 田立勤, 王元卓. 可信网络中用户行为可信的研究[J]. 计算机研究与发展, 2008, 45(12): 2033-2043. (LIN C, TIAN L Q, WANG Y Z. Research on user behavior trust in trustworthy network[J]. Journal of Computer Research and Development, 2008, 45(12): 2033-2043.)
  [2] 田立勤. 网络用户行为的安全可信分析与控制[M]. 北京: 清华大学出版社, 2011: 8. (TIAN L Q. Security Trusted Analysis and Control of Network User Behavior[M]. BeiJing: Tsinghua University Press, 2011: 8.)
  [3] 陈恩红, 陈玉莹, 潘镇. 用户序列行为分析研究与应用综述[J]. 安徽大学学报(自然科学版), 2018, 42(5): 39-51. (CHEN E H, CHEN Y Y, PAN Z. A survey of research and application of users sequential behavior analysis[J]. Journal of Anhui University (Natural Science Edition), 2018, 42(5): 39-51.)
  [4] 郭渊博, 刘春辉, 孔菁, 等. 内部威胁检测中用户行为模画像方法研究[J]. 通信学报, 2018, 39(12): 141-150。 (GUO Y B, LIU C H, KONG J, et al. Study on user behavior profiling in insider threat detection[J]. Journal on Communications, 2018, 39(12): 141-150.)
  [5] 吕艳霞, 田立勤, 孙珊珊. 云计算环境下基于FANP的用户行为的可信评估与控制分析[J]. 计算机科学, 2013, 40(1): 132-135, 138. (LYU Y X, TIAN L Q, SUN S S. Trust evaluation and control analysis of FANP-based user behavior in cloud computing environment[J]. Computer Science, 2013, 40(1): 132-135, 138.)
  [6] 张佳乐, 张秀芳, 张桂玲. 基于模糊综合策略的用户行为评估方法[J]. 计算机技术与发展, 2017, 27(5): 138-143. (ZHANG J L, ZHANG X F, ZHANG G L. User behavior evaluation in trusted network based on fuzzy comprehensive strategy[J]. Computer Technology and Development, 2017, 27(5): 138-143.)
  [7] 胡计鹏, 谭励, 杨明华, 等. 一种基于可信密码模块的用户行为度量方法[J]. 计算机工程, 2017, 43(5): 121-128. (HU J P, TAN L, YANG M H, et al. A user behavior measurement method based on trusted cryptography module[J]. Computer Engineering, 2017, 43(5): 121-128.)   [8] YANG M, ZHANG S, ZHANG H, et al. A new behavior evaluation method in online social network[J]. Journal of Information Security and Applications, 2019, 47: 217-222.
  [9] 王晓菊, 田立勤, 赵竟雄. 基于物联网的用户行为认证机制与分析[J]. 南京理工大学学报, 2015, 39(1): 70-77. (WANG X J, TIAN L Q, ZHAO J X. User behavioral authentication mechanism and analysis based on IoT[J]. Journal of Nanjing University of Science and Technology, 2015, 39(1): 70-77.)
  [10] 成路肖, 閻继宁, 焦阳, 等. 基于贝叶斯网络的遥感云用户行为认证方法[J]. 计算机应用研究, 2019, 36(2): 441-445. (CHENG L X, YUAN J N, JIAO Y, et al. Bayesian network method for remote sensing cloud user behavior authentication[J]. Application Research of Computers, 2019, 36(2): 441-445.)
  [11] 雷璟. 用户行为特征提取及安全预警建模技术[J]. 中国电子科学研究院学报, 2019, 14(4): 368-372. (LEI J. User behavior feature selection and security early warning and modeling technology[J]. Journal of China Academy of Electronics and Information Technology, 2019, 14(4): 368-372.)
  [12] 陈亮, 曾荣仁, 李峰, 等. 基于无干扰理论的信任链传递模型[J]. 计算机科学, 2016, 43(10): 141-144, 181. (CHEN L, ZENG R R, LI F, et al. Trust chain transfer model based on non-interference theory[J]. Computer Science, 2016, 43(10): 141-144, 181.)
  [13] 谢洪安, 刘大福, 苏旸, 等. 基于无干扰理论的云服务行为可信模型[J]. 计算机应用, 2016, 36(10): 2728-2732. (XIE H A, LIU D F, SU Y, et al. Cloud service behavior trust model based on non-interference theory [J]. Journal of Computer Applications, 2016, 36(10): 2728-2732.)
转载注明来源:https://www.xzbu.com/8/view-15041738.htm