查看原文
其他

技术与标准丨云计算环境用户行为信任评估模型构建研究

王娜,赵波 等 信息通信技术与政策 2022-12-10
※  信息社会政策探究的思想库  ※※  信息通信技术前沿的风向标  ※


作者简介




 王 娜 

中国联合网络通信有限公司智网创新中心安全产品经理,主要研究领域为互联网安全、云安全、5G 安全等。



 赵 波 

京东集团信息安全部安全架构师,主要研究领域为攻防对抗、云安全等。



 李 昂 

京东集团信息安全部解决方案工程师,主要研究领域为数据安全、云安全等。


论文引用格式:

王娜, 赵波, 李昂. 云计算环境用户行为信任评估模型构建研究[J]. 信息通信技术与政策, 2021,47(8):86-91.


云计算环境用户行为信任评估模型构建研究


王娜1  赵波2  李昂2


(1. 中国联合网络通信有限公司智网创新中心,北京 100044;2. 京东集团信息安全部,北京 100176)


摘要:针对传统云计算环境信任模型预测精度过低的问题,提出一种基于深度学习的云计算环境用户行为评估模型构建方法。采用预测-残差框架的长短期记忆网络对用户在云计算环境中交互行为集进行时序特征提取,在此基础上结合误差机制修正特征向量,构建云计算环境用户行为信任评估模型。该模型能够实现云计算环境用户访问行为安全的实时监控,解决云计算环境用户实时信任度评估精度过低的问题。根据试验数据表明,云计算环境用户行为信任评估模型构建方法能够有效提升用户可信度实时评估的准确率,可为安全态势分析和推演提供有效的数据支撑。

关键词:云计算环境;信任评估;预测-残差框架;长短期记忆网络

中图分类号:TN929.11      文献标识码:A

引用格式:王娜, 赵波, 李昂. 云计算环境用户行为信任评估模型构建研究[J]. 信息通信技术与政策, 2021,47(8):86-91.

doi:10.12267/j.issn.2096-5931.2021.08.014


0  引言


当前,云计算与可信计算相结合是云计算安全可信架构下的研究热点,很多学者从计算资源可信、应用环境可信和租户隔离可信三方面建立“可信云计算环境”,从根本上确保用户数据和应用安全[1]


国外TCG组织可信计算的内容包括身份认证、可信存储和可信度量和报告,身份认证是指人机以及平台之间的相互认证;可信存储时采用密钥和数字签名的机制来保护用户数据;可信度量和报告时采用某些策略来构建可信的用户计算环境[2],强调采用链式信任度模型保证整个计算机系统的可信。


我国的可信技术已发展到3.0阶段的“主动防御体系”,其采用可信软件栈来实现平台完整、平台身份证明以及可信存储三个基本功能[3]。在主动免疫的“主动防御体系”提出的三层三元对等的可信连接框架上,沈昌祥等人[4-5]结合等级保护思想,提出“以主动免疫计算为基础、访问控制为核心”的“一个中心三重防护体系”框架,围绕安全管理中心形成安全计算环境、安全区域边界和安全通信网络的纵深积极防御体系,在防御体系的各层面间保护机制、响应机制和审计机制的防护策略联动。


纵深积极防御体系对学者研究信息安全保障体系具有重大的指导意义,包括提出网络和基础设施、区域边界、计算环境等多个位置进行全方面布置的防御机制,将安全风险降到最低[6-8];构建攻击者到目标之间的多层保护和检测的防御机制,使得攻击者在与云计算环境交互过程中面临各种的检测行为和访问控制,以致其不能承受高昂的攻击代价而放弃攻击行为[9-11];在信息价值和安全管理成本之间寻找平衡点,设置适当的安全保护强度和保障措施[12-13]


由此可见,访问控制已经不仅仅是对用户身份的认证和权限的限制,更体现在用户与云计算环境交互过程中的可信性,因此信任机制可以基于属性实现域间授权管理的思想广泛运用,让用户以行为交互的方式动态构建互信系统从而获得响应的访问权限,并已广泛应用在云计算环境中[14]。本文的研究重点将聚焦在多层防御机制里,也就是研究用户与云计算环境访问行为的安全信任评估模型,采用可信评估模型对用户访问行为进行安全控制和规范,构建云计算环境用户信任度的实时评估,为云平台安全的积极防御提供数据支撑。


1  云计算环境用户行为信任评估模型构建思路


云计算环境用户行为信任评估模型的构建思路是在身份认证的基础上,对用户操作行为的规范性实现基于使用访问控制的信任评估模型。基于用户操作行为规范性的信任度度量类似动态信任链,通过用户在云计算环境中的在线访问行为来度量用户当次操作行为的信任度。基于用户访问行为的动态访问控制能够有效攻击者的重放攻击、假冒攻击等行为,提升云计算环境下用户行为的信任评估。基于上述思想,云计算环境用户行为信任评估模型构建思路分为如下几个阶段(见图1)。

图1  云计算环境用户行为信任评估模型

1.1  数据采集阶段该阶段不仅对该平台用户信息、设备的基本信息以及用户动作属性信息进行采集,还要利用相关的工具收集云平台访问策略的相关信息。其中,用户动作属性信息集是为后续基于用户访问行为的特征提取提供数据准备。
1.2  特征提取阶段特征提取是信任评估模型的核心,本文采用一种预测-残差框架的长短期记忆网络对用户访问行为进行时序特征提取,结合误差机制修正特征向量,实现用户访问行为特征的提取。具体特征提取的步骤如图2所示。
图2  预测-残差框架的时序特征提取

图2展现了一种预测-残差框架的时序特征提取过程。结合用户0—T时刻用户在云计算环境交互的动作集合,实现LSTM的时序特征训练,并到T+1时刻的动作预测值;将1—(T+1)时刻的动作集合((T+1)时刻采用上一步的预测值)输入LSTM网络,预测时刻0的动作;将0时刻的动作预测值与1—T时刻的动作真实值输入训练好的LSTM中,预测(T+1)时刻的动作,将其与第一步T+1时刻的动作预测值相比较,如果两者的误差小于实际的误差阈值,说明LSTM训练的特征值是可靠的,采用该LSTM进行时序特征提取;否则,需要进入下一轮的LSTM训练。下一轮LSTM训练的输入数据与上一轮唯一的不同就是第一个动作值,在下一轮训练中,下一轮第一个动作值采用上一轮第一个动作的预测值。

1.3  信任度评估阶段用户的信任度包括两部分:历史行为信任度和当次行为信任度。历史信任度是对历史用户的信任度,当次行为信任度是指用户在与云计算环境交互过程的行为上下文对信任度进行计算,实现更有效的实时计算。信任度评估的目的是保护正常用户的访问行为,抑制恶意用户通过积累信任度进行恶意攻击。
1.3.1  历史行为信任度历史行为信任度与用户和云计算环境之间过去的访问次数、信任度距离本次的计算时间以及交互信息的价值有关,具体的公式为:

其中,Ek表示第k个时间周期的用户访问行为信任评价;N表示第N个时间周期,一般来说最后一个时间周期为第N个时间周期;Vk表示第k个时间周期用户访问云平台的信息价值。
1.3.2  当次行为信任度在获取用户当次与云平台交互行为时序特征后,采用BP神经网络来预测用户在T时刻的访问行为信任度。BP神经网络利用反向传播的原理实现非线性预测,基于用户当次行为信任度的BP神经网络包括输入层、隐含层以及输出层,其中输入层输入用户行为的时序特征,共有10个节点;隐含层的节点数为5个;输出层为基于时序特征预测的当次行为信任度,有1个节点。BP神经网络的参数包括:学习率为0.01,迭代次数为500,激活函数为Sigmond函数。当次行为信任度取值在0~1之间。神经网络结构具体如图3所示。
图3  基于BP神经网络的当次行为信任度预测

1.3.3  综合信任度计算用户综合信任度是运用加权平均法对历史访问行为信任度和当次访问行为信任度进行加权平均,具体的计算公式为:Trust = αD+βET     (2)其中,α+β=1是修正系数。系统将会根据综合信任度的评估值实时反馈到访问控制策略中,访问控制策略结合当前最新的综合信任度对云平台主体权限进行调整。
2  试验分析
2.1  试验环境说明为了验证提出算法的有效性,本文搭建了一个服务器集群,该集群包括16 台服务器,每台服务器的配置为:CPU 1.9 GHz,内存32 G,硬盘存储1 T。为了有效检测网络的安全性,采用开源检测工具Nagios来实现各端口信息的采集,利用Ax3soft Sax2来检测用户的非法访问行为。在该集群中,模拟100 名用户,从100 名用户中分别随机选取30 名非法用户,以此验证用户在开始采用规范的访问行为后,利用自身积累的信任度开始实施恶意攻击,算法如何利用访问行为来评估用户实时信任度,以实现访问策略的动态调整。
2.2  数据集说明100名用户分别产生了1.8 万条正常的访问数据和4000 条攻击类型的数据,采用10 次随机抽样的方案,选取3000 条正常数据和700 条攻击数据作为训练样本数据,其他作为测试数据。考虑到正常数据和攻击数据的平衡性,本文将攻击数据进行复制,最终训练样本的正常数据为3000 条,攻击数据为2800 条;测试样本的正常数据为1.5 万条,攻击数据为3200 条。表1和表2分别表示某一次抽样的训练样本和测试样本数据的分布情况。表1  训练数据的数据分布情况

表2  测试数据的数据分布情况

对数据进行10 次训练后,获得10 个训练好的模型,然后将测试数据分别放进对应的训练模型中,得到的训练数据集准确率和测试数据集准确率如图4所示。
图4  训练数据集和测试数据集的准确率

为了验证云计算环境用户行为信任评估模型在信任度预测的精度提升性能,将展现某一个用户在持续攻击的行为下,云平台信任度实测值、基于BP神经网络信任度预测值以及云计算环境用户行为信任评估模型信任度预测值在10 个观察周期内的对比情况,基于BP神经网络信任度预测是直接将用户的一系列交互行为放进BP神经网络中实现当次访问信任度的预测,然后将当次访问信任度与历史访问信任度进行加权平均后得到综合信任度。BP神经网络信任度预测方法与云计算环境用户行为信任评估模型的预测方法最大的不同是:云计算环境用户行为信任评估模型是采用预测-残差框架的长短期记忆网络对用户与云平台的交互行为进行时序特征提取,将时序特征输入BP神经网络实现当次信任度预测;而BP神经网络信任度预测方法没有考虑时序特征提取的问题。
通过信任度预测值对比可知,随着持续攻击行为的实施,,用户信任度将持续下降。在开始阶段,BP神经网络和云计算环境用户行为信任评估模型的信任度预测值与实测值差异不大,这是因为初期阶段,BP神经网络和云计算环境用户行为信任评估模型对用户信任度估计基本上依赖用户历史信任度;随着攻击行为的持续,云计算环境用户行为信任评估模型将会趋同于实测数据,这是因为云计算环境用户行为信任评估模型采用预测-残差框架的长短期记忆网络对用户一系列交互行为的时序特征进行有效提取,在一定程度上提升用户信任度预测的准确度;而BP神经网络仅仅将用户的访问行为进行简单的非线性拟合,没有很好地反映访问行为之间的时间关联性,因此其预测信任度误差将会越来越大。
3  结束语
本文采用一种新的框架实现云计算环境下用户访问行为时序特征的提取,该架构能够较为准确地反映用户访问行为的时间关联性,提升云计算环境下用户信任度预测的精度。试验表明,云计算环境用户行为信任评估模型与BP神经网络相比,信任度预测值随着观察周期的深入与实测值的误差越来越小,这是因为云计算环境用户行为信任评估模型在预测信任度时考虑了用户交互行为的时序特征,能够自适应应对用户交互行为的动态性变化,更加满足网络安全态势动态评估的需求。
参考文献
[1] 王静宇. 面向云计算环境的访问控制关键技术研究[D]. 北京科技大学, 2015.[2] Yan Z, Govindaraju V, Zheng Q, et al. IEEE access special section editorial: trusted computing[J]. IEEE Access, 2020, 8:25722-25726.[3] 沈昌祥. 关于我国构建主动防御技术保障体系的思考[J]. 中国金融电脑, 2015(1):13-16.[4] 沈昌祥, 公备. 基于国产密码体系的可信计算体系框架[J]. 密码学报, 2015(5):381-389.[5] 沈昌祥. 创新和发展我国信息安全等级保护制度[J]. 网络安全技术与应用, 2016(4):2-4.[6] 郭煜. 可信云体系结构与关键技术研究[D]. 北京交通大学, 2017.[7] 关雷. 云计算环境下的网络安全等级保护研究[J]. 计算机产品与流通, 2020(2):46.[8] 吕亚荣. 基于信息综合判断的网络通信数据拟态防御机制[J]. 信息通信, 2020(3):181-182.[9] 牛淑芬, 杨平平, 谢亚亚, 等. 区块链上基于云辅助的密文策略属性基数据共享加密方案[J]. 电子与信息学报, 2021,43(7):1864-1871.[10] 周由胜, 陈律君. 基于区块链的细粒度云数据安全存储与删除方案[J]. 电子与信息学报, 2021,43(7):1856-1863[11] 杨小东, 李婷, 麻婷春, 等. 支持策略隐藏且密文长度恒定的可搜索加密方案[J]. 电子与信息学报, 2021,43(4):900-907.[12] 唐昌龙, 刘吉强. 面向企业战略和服务的信息安全架构设计与应用[J]. 信息安全与技术, 2013,4(2):35-41.[13] 陈驰, 马红霞, 赵延帅. 基于分类分级的数据资产安全管控平台设计与实现[J]. 计算机应用, 2016,36(S1):265-268.[14] Ad Ams A K, Lee A J, D Mossé. Receipt-mode trust negotiation: efficient authorization through outsourced interactions[C]//Acm Symposium on Information.ACM, 2011.
Construction method of user behavior trust evaluation model in cloud computing environment
WANG Na, ZHAO Bo, LI Ang
(1. Intelligence Network & Innovation Center,China United Network Communications Corporation Limited, Beijing 100044, China; 2. Information Security Department of JD Group, Beijing 100176, China)
Abstract: Aiming at the problem that the prediction accuracy of traditional trust model in cloud computing environment is too low, this paper proposes a method to build user behavior evaluation model in cloud computing environment based on deep learning. The long-term and short-term memory network of prediction residual framework is used to extract the temporal features of users’ access behavior in the cloud computing environment. On this basis, combined with the error mechanism to modify the feature vector, the trust evaluation model of users ’ behavior in the cloud computing environment is constructed. The model can realize real-time monitoring of user behavior security in cloud computing environment, and solve the problem of low trust evaluation of users in cloud computing environment. Experimental results show that the proposed method can effectively improve the accuracy of real-time evaluation of user credibility, and provide data support for later security situation deduction.Keywords: cloud computing environment; trust assessment; prediction-residual framework; long-term and short-term memory network


本文刊于《信息通信技术与政策》2021年 第8期



主办:中国信息通信研究院


《信息通信技术与政策》是工业和信息化部主管、中国信息通信研究院主办的专业学术期刊。本刊定位于“信息通信技术前沿的风向标,信息社会政策探究的思想库”,聚焦信息通信领域技术趋势、公共政策、国家/产业/企业战略,发布前沿研究成果、焦点问题分析、热点政策解读等,推动5G、工业互联网、数字经济、人工智能、区块链、大数据、云计算等技术产业的创新与发展,引导国家技术战略选择与产业政策制定,搭建产、学、研、用的高端学术交流平台。



《信息通信技术与政策》官网开通啦!


为进一步提高期刊信息化建设水平,为广大学者提供更优质的服务,我刊于2020年11月18日起正式推出官方网站,现已进入网站试运行阶段。我们将以更专业的态度、更丰富的内容、更权威的报道,继续提供有前瞻性、指导性、实用性的优秀文稿,为建设网络强国和制造强国作出更大贡献!



《信息通信技术与政策》投稿指南



   推荐阅读  



中国信通院魏亮等丨网络安全发展综述

专题导读:网络安全

邬江兴院士丨网络技术体系与支撑环境分离的发展范式


♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩♫. ♪ ~ ♬..♩~ ♫. ♪..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩..♩~ ♫. ♪ ~ ♬..♩


“在看”我吗?


您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存