CN109344649A - 类型化资源的交互代价驱动安全保护方法 - Google Patents
类型化资源的交互代价驱动安全保护方法 Download PDFInfo
- Publication number
- CN109344649A CN109344649A CN201811111385.3A CN201811111385A CN109344649A CN 109344649 A CN109344649 A CN 109344649A CN 201811111385 A CN201811111385 A CN 201811111385A CN 109344649 A CN109344649 A CN 109344649A
- Authority
- CN
- China
- Prior art keywords
- dik
- cost
- resource
- typing
- tran
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明是类型化资源的交互代价驱动安全保护方法;本发明基于数据图谱,信息图谱和知识图谱三层可自动抽象调整的知识图谱架构,将安全资源分为数据安全资源,信息安全资源和知识安全资源,并对资源保护代价、保护者保护代价和攻击者攻击代价进行计算,分成三种不同交互情况,并针对这三种不同的动态交互情况,在显式和隐式安全资源情形下使静态资源不被增删改查,使动态资源不被破坏,本发明属于分布式计算和软件工程交叉领域。
Description
技术领域
本发明是类型化资源的交互代价驱动安全保护方法,属于分布式计算和软件工程交叉领域。
背景技术
安全资源的收集和使用会产生价值,然而信息安全的保护却尚未得到管理。资源维护必须保证资源不会受到未经授权情况下对资源的使用、篡改、丢失、销毁以及其他情况发生。现有的安全需求建模方法没有区分资源的类型,各种安全资源相互交织在一起,很难有效支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改,在***中相应的查询,抽象,安全资源的增加和删除也不能有效地进行。目前的安全保护方法无法直接查找到的这些信息安全资源,其实可以通过分析信息(直接的信息以及间接的信息)安全资源和通过分析信息结合相关数据或知识安全资源等方式得到。因此,现有方法提供对能直接查找到的信息安全的保护依然不能从根本上解决用户数据安全保护问题。
本发明是类型化资源的交互代价驱动安全保护方法;本发明基于数据图谱,信息图谱和知识图谱三层可自动抽象调整的知识图谱架构,将安全资源分为数据安全资源,信息安全资源和知识安全资源,并对资源保护代价、保护者保护代价和攻击者攻击代价进行计算,分成三种不同交互情况,并针对这三种不同的动态交互情况,在显式和隐式安全资源情形下使静态资源不被增删改查,使动态资源不被破坏。
发明内容
技术问题:现有的安全需求建模方法没有区分类型资源,各种安全资源相互交织在一起,很难有效支持数据层,信息层和知识层上的查询,抽象,添加,删除和修改,因此相应的查询,抽象,安全资源的增加和删除也不能有效地进行。
技术方案:本发明的方法是一种策略性方法,本发明基于三层可自动抽象调整的知识图谱架构,将安全资源分类为数据安全资源,信息安全资源和知识安全资源;计算目标安全资源的存储和转换总代价,将保护者的保护预期花费和攻击者的攻击预期代价与存储和转换的总代价进行对比,得到总代价小于、等于、大于攻击预期代价三种交互情形,在保护者的保护预期投入驱动下选择对目标安全资源的保护路径。
体系结构
本发明基于数据图谱、信息图谱和知识图谱架构将安全资源分类为数据安全资源,信息安全资源和知识安全资源;在保护安全资源的时候,本发明提出基于动态交互算出保护者和攻击者的代价,并根据代价驱动对安全资源进行转换后存入安全空间,在安全空间中,安全资源不会遭到使用,篡改,丢失和销毁;下面给出数据图谱,信息图谱,知识图谱,安全,类型化资源,类型化安全资源,显式信息安全资源,隐式信息安全资源,安全空间的定义;
数据图谱(DGDIK):DGDIK: = collection {array, list, stack, queue, tree,graph}
DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection)。数据图谱可以记录实体的基本结构,此外,数据图谱还可以记录时间和空间拓扑结构的频度;
信息图谱(IGDIK):IGDIK:=compositiontime{DDIK};
IGDIK包含了特定场景下的数据安全资源所具有的时间关系;IGDIK以有向图的形式表示信息安全资源之间的交互关系和转换;IGDIK可以记录实体之间的交互,这种交互关系包括直接交互关系和间接交互关系;
知识图谱(KGDIK):KGDIK:=collectionconsistent{RulesStatistic OR Logical}category;
KGDIK是由以经验统计出的经验来表达的,这些经验统计的经验是以潜在的基本要素的类别表示的;
安全(SE):安全资源指使用频率高,具有公共特征,即有广泛影响力的资源;保护安全资源指保护使用频率高的,有公共特征的,即影响广泛的资源,使静态安全资源不被破坏,动态安全资源正确执行;在遍历所有类型化资源后,基于获得的完整资源分布求得资源的影响,资源的影响力越大,说明此资源越是公共,越是类型化安全资源;资源的影响力(FSR)公式如下:
(1)
其中,f(TRDIK,t)表示使用频率函数,该函数学习使用类型化资源TRDIK和使用时的时间t的关系得到目标安全资源的使用频率及预期使用频率,g(Atr,Op)是公共特征计算函数,分析类型化资源实体的属性Atr和操作Op之间的相似度,判断目标类型化资源之间的公共特征;
类型化资源(TRDIK):TRDIK:= <DDIK,IDIK,KDIK>。
DDIK代表数据的简写,IDIK代表信息的简写,KDIK代表知识的简写。DDIK没有被特定的利益相关者或机器指定。DDIK将直接观察到的对象表示为仅包含其必要标识的通用含义。IDIK代表人类直接或间接观察到或进行交互的DDIK或IDIK。KDIK代表抽象的DDIK,IDIK和KDIK,这些DDIK,IDIK和KDIK是作为一个整体以有限或无限的完整方式进行的。利用KDIK来推理和预测未知资源或未观察到,但在DDIK,IDIK和KDIK方面确确实实发生了的关系。
图1所示为类型化资源之间的状态图;Tran:=<TranD-D,TranD-I,TranI-D,TranI-I,TranI-K,TranK-I,TranK-K>
TranD-D为DDIK转换得到DDIK的情形:例如知道DDIK1“小李”和DDIK2“学生食堂”,可以推测小李身份DDIK是学生;TranI-I为IDIK转换得到IDIK的情形:例如得知“王先生每天7:00准时从家里出发,8:00准时到达律师事务所”的IDIK,可以推测出“王先生在律师事务所工作”的IDIK;TranD-I为DDIK转换得到IDIK的情形:例如得知王同学拍的一张照片上有DDIK“9月1日11:00”、“椰林”、“北纬N20°02′45.97″东经E110°11′38.39”,可以推测“王同学9月1日11:00在海口”的IDIK;TranI-D为IDIK转换得到DDIK的情形:例如此刻有一个机器人,不具备任何人脸识别的功能,要让它判断面前100个人的DDIK“性别”,召集此100人到操场上进行跑步训练,根据IDIK“800米的轨迹”和“跑八百米时间长短”,在一定程度可以测出100个人的DDIK“性别”;TranK-K为KDIK转换得到KDIK的情形:例如根据KDIK“通常情况下,女性体型比男性小,但二者肠道一样长”可以推得KDIK“女性更易产生饱腹感”;TranI-K为IDIK转换得到KDIK的情形:例如此时有IDIK“男性平均每分钟心跳为80次”以及“女性平均每分钟心跳为72次”,可以推得知识规则KDIK“女性心跳比男性心跳慢”;TranK-I为KDIK转换得到IDIK的情形:例如预测一只兔子的运动轨迹IDIK,它从A门进入,经过B门,现在要预测它接下来往C门还是D门跑动,此时C门上挂着一根胡萝卜,D门上什么都没有,根据“兔子爱吃胡萝卜”的KDIK,推得兔子要往C门跑动;
对类型化资源的转换处理如算法1所示;
类型化安全资源(SRDIK):SRDIK:= < SRType,SRScale >
SRType:={SDDIK,SIDIK,SKDIK },其中SDDIK代表数据安全资源,SIDIK代表信息安全资源,SKDIK代表知识安全资源;SRScale代表了每一种类型化资源的规格;SIDIK表示安全实体之间的交互关系和协作关系;通过对与安全实体动态行为相关的交互记录或行为记录进行分类抽象,以统计规则的形式获得SKDIK;从已知资源中推断出SKDIK,并通过适当的技术(如实验,调查等)在推理过程中收集必要的SIDIK。从SIDIK到SDDIK的转换,既可以作为从关系到实体的概念化过程,也可以作为一种抽象,将包含SIDIK的相关元素有选择地映射到SDDIK目标元素结构中的元素。通过观察一个静态的特定时间的物体来获得SDDIK;SKDIK元素或者与它们的类别中的底层细粒度实例(例如子属性或子操作)相关联,或者通过纯逻辑原因或数学计算连接;从SKDIK到SIDIK和SDDIK的自上而下的影响是通过在时间上创造性地将SKDIK的内容分解为SIDIK和SDDIK实现的;
显式和隐式安全资源:进一步将数据,信息和知识的目标安全资源按照其在搜索空间中的存在分类为显式和隐式的情形;定义如表1所示:
表1 显式和隐式类型化安全资源定义表
类型化安全资源的显式隐式识别算法Ver=(Getp,RLSRDIK),包含两个算法,具体如下:
(1)Getp(SRDIKi,DGDIK·IGDIK·KGDIK)→p=0|p=1:隐式显式判断函数Getp,在输入目标安全资源SRDIKi后,在DGDIK,IGDIK,KGDIK上依次遍历,若能直接搜索到,返回p=0,若不能直接搜索到,返回p=1;
(2)RLSRDIK(p=1,SRDIKi,SRDIKj)→t[SRDIKj,c]:安全资源关系函数RLSRDIK,在Getp函数确定安全资源不是显式的,即p=1后,重新在DGDIK,IGDIK,KGDIK上依次遍历,搜索到目标安全资源SRDIKi,用一个数组t记录SRDIKi与其他安全资源SRDIKj之间的交互关系,c记录交互频率,通过t的记录,可以得到隐式安全资源的搜索路径;
保护顺序(SequenceP):SequenceP=(INF,Find,CountTran,CountCom,Compare),包含五个算法,具体如下:
(1)INF(SRType)→M [INFSR1,INFSR2…INFSRn]:影响力计算函数INF,在输入不同类型的安全资源SRType后,计算出每个节点的影响力大小,并将影响力计算结果INFSRn按从大到小的顺序存入数组M;影响力(INFSRn)计算如公式(2)所示,其中deg+代表节点的出度,deg-代表节点的入度:
(2)
(2)Find(M)→XGDIKni:寻找路径函数Find在通过INF函数得到数组M后,依次对M中的
INFSRn进行路径寻找,寻找到的路径条数为i,每条路径存入XGDIKni数组,XGDIK代表DGDIK,IGDIK
和KGDIK中的任意一个图谱上的类型化资源;例如图3中所示,在信息图谱上有一条=
(ABCDEFG),C的节点影响力最大,而获得C的路径有IGDIK上的(ABC)和(ABFGC)两条,且
还可以根据DGDIK上的=(abcdef)得到,于是i为3,且将三条路径分别存入数组IGDIKn1,
IGDIKn2和DGDIKn3;
(3)CountTran(M,XGDIKni)→CostTrans:转换代价计算函数CountTrans根据INF函数得到的数组M和Find函数得到的XGDIKni,对类型化资源的转换代价进行计算,得到转换代价CostTrans;CostTrans的计算如公式(3)所示:
(3)
其中,SUnitCostSRTypei-SRTypej是类型化资源转换的原子代价,具体如表2所示;根据M到XGDIKni的转换数量i计算得到总的转换代价;
(4)CountCom(M)→CostCom:保护代价计算函数CountCom由破坏结点的代价和搜索代价组成,计算如公式(4)所示:
(4)
其中,Perdes是破坏的单位代价,PerSe是搜索的单位代价;
表2.类型化资源转换的原子代价
(5)Compare(CostA,CostTrans,CostCom,CostP)→Finalni:交互代价驱动函数Compare在输入CostTrans和CostCom后,计算出类型化资源总的代价CostTot,CostTot=CostTrans+CostCom;后比较CostTot与攻击者预期攻击代价CostA进行比较,有如下三种情况:
Situation 1:当CostTot>CostA,且用户预期投入CostP<CostTot时,选择保护M中的下一个类型化资源;当CostP≥CostTot时,采取CostTot最小的转换方案;
Situation 2:当CostTot<CostA时,选取其他转换方案,直到出现Situation1的情况;
Situation 3:当CostTot=CostA时,选取其他转换方案,直到出现Situation1的情况;
有益效果:
本发明方法提出了类型化资源的交互代价驱动安全保护方法的方法,该方法及具有如下优点:
1)本发明在数据图谱、信息图谱和知识图谱三层架构上将安全资源分为数据安全资源,信息安全资源和知识安全资源,使静态安全资源不被增删改查,动态安全资源不被破坏;
2)本发明计算目标安全资源的存储和转换总代价,将保护者的保护预期花费和攻击者的攻击预期代价与存储和转换的总代价进行对比,得到总代价小于、等于、大于攻击预期代价三种交互情形,在保护者的保护预期投入驱动下选择对目标安全资源的保护路径。
附图说明
图1是面向类型化资源的动态交互代价驱动中类型化资源转换的状态图;
图2是面向类型化资源的动态交互代价驱动中类型化资源转换的一个具体实施例;
图3是类型化资源的交互代价驱动安全保护方法的具体流程图。
具体实施方式
类型化资源的交互代价驱动安全保护方法的具体流程如下:
步骤1)对应图3中001所示,输入用户目标安全类型化资源,构建出三层可自动抽象的数据图谱,信息图谱和知识图谱架构;
步骤2)对应图3中002所示,计算类型化资源的影响力;
INF(SRType)→M [INFSR1,INFSR2…INFSRn]:影响力计算函数INF,在输入不同类型的安全资源SRType后,计算出每个节点的影响力大小,并将影响力计算结果INFSRn按从大到小的顺序存入数组M;影响力(INFSRn)计算如公式(2)所示,其中deg+代表节点的出度,deg-代表节点的入度:
(2)
步骤3)对应图3中003所示,寻找类型化资源的转换路径;
Find(M)→XGDIKni:寻找路径函数Find在通过INF函数得到数组M后,依次对M中的INFSRn进行路径寻找,寻找到的路径条数为i,每条路径存入XGDIKni数组,XGDIK代表DGDIK,IGDIK和KGDIK中的任意一个图谱上的类型化资源;
例如图3中所示,在信息图谱上有一条=(ABCDEFG),C的节点影响力最大,而获得C
的路径有IGDIK上的(ABC)和(ABFGC)两条,且还可以根据DGDIK上的=(abcdef)得到,
于是i为3,且将三条路径分别存入数组IGDIKn1,IGDIKn2和DGDIKn3;
步骤4)对应图3中004所示,计算类型化资源转换的代价;
CountTran(M,XGDIKni)→CostTrans:转换代价计算函数CountTrans根据INF函数得到的数组M和Find函数得到的XGDIKni,对类型化资源的转换代价进行计算,得到转换代价CostTrans;CostTrans的计算如公式(3)所示:
(3)
其中,SUnitCostSRTypei-SRTypej是类型化资源转换的原子代价,具体如表2所示;根据M到XGDIKni的转换数量i计算得到总的转换代价;
步骤5)对应图3中005所示,计算类型化资源计算的代价;
CountCom(M)→CostCom:保护代价计算函数CountCom由破坏结点的代价和搜索代价组成,计算如公式(4)所示:
(4)
其中,Perdes是破坏的单位代价,PerSe是搜索的单位代价;
表2.类型化资源转换的原子代价
步骤6)对应图3中006所示,进行动态交互代价驱动的安全保护;Compare(CostA,CostTrans,CostCom,CostP)→Finalni:交互代价驱动函数Compare在输入CostTrans和CostCom后,计算出类型化资源总的代价CostTot,CostTot=CostTrans+CostCom;后比较CostTot与攻击者预期攻击代价CostA进行比较,有如下三种情况:
Situation 1:当CostTot>CostA,且用户预期投入CostP<CostTot时,选择保护M中的下一个类型化资源;当CostP≥CostTot时,采取CostTot最小的转换方案;
Situation 2:当CostTot<CostA时,选取其他转换方案,直到出现Situation1的情况;
Situation 3:当CostTot=CostA时,选取其他转换方案,直到出现Situation1的情况。
Claims (11)
1.本发明是类型化资源的交互代价驱动安全保护方法;本发明基于数据图谱,信息图谱和知识图谱三层可自动抽象调整的知识图谱架构,将安全资源分为数据安全资源,信息安全资源和知识安全资源,并对资源保护代价、保护者保护代价和攻击者攻击代价进行计算,分成三种不同交互情况,并针对这三种不同的动态交互情况,在显式和隐式安全资源情形下使静态资源不被增删改查,使动态资源不被破坏;
数据图谱(DGDIK):DGDIK: = collection {array, list, stack, queue, tree,graph}
DGDIK是各种数据结构包括数组(array)、链表(list)、栈(stack)、队列(queue)、树(tree)和图(graph)等的集合(collection)。
2.数据图谱可以记录实体的基本结构,此外,数据图谱还可以记录时间和空间拓扑结构的频度;
信息图谱(IGDIK):IGDIK:=compositiontime{DDIK};
IGDIK包含了特定场景下的数据安全资源所具有的时间关系;IGDIK以有向图的形式表示信息安全资源之间的交互关系和转换;IGDIK可以记录实体之间的交互,这种交互关系包括直接交互关系和间接交互关系;
知识图谱(KGDIK):KGDIK:=collectionconsistent{RulesStatistic OR Logical}category;
KGDIK是由以经验统计出的经验来表达的,这些经验统计的经验是以潜在的基本要素的类别表示的;
类型化资源(TRDIK):TRDIK:= <DDIK,IDIK,KDIK>。
3.DDIK代表数据的简写,IDIK代表信息的简写,KDIK代表知识的简写。
4.DDIK没有被特定的利益相关者或机器指定。
5.DDIK将直接观察到的对象表示为仅包含其必要标识的通用含义。
6.IDIK代表人类直接或间接观察到或进行交互的DDIK或IDIK。
7.KDIK代表抽象的DDIK,IDIK和KDIK,这些DDIK,IDIK和KDIK是作为一个整体以有限或无限的完整方式进行的。
8.利用KDIK来推理和预测未知资源或未观察到,但在DDIK,IDIK和KDIK方面确确实实发生了的关系。
9.类型化资源转换(Tran):Tran:=<TranD-D,TranD-I,TranI-D,TranI-I,TranI-K,TranK-I,TranK-K>
TranD-D为DDIK转换得到DDIK的情形:例如知道DDIK1“小李”和DDIK2“学生食堂”,可以推测小李身份DDIK是学生;TranI-I为IDIK转换得到IDIK的情形:例如得知“王先生每天7:00准时从家里出发,8:00准时到达律师事务所”的IDIK,可以推测出“王先生在律师事务所工作”的IDIK;TranD-I为DDIK转换得到IDIK的情形:例如得知王同学拍的一张照片上有DDIK“9月1日11:00”、“椰林”、“北纬N20°02′45.97″东经E110°11′38.39”,可以推测“王同学9月1日11:00在海口”的IDIK;TranI-D为IDIK转换得到DDIK的情形:例如此刻有一个机器人,不具备任何人脸识别的功能,要让它判断面前100个人的DDIK“性别”,召集此100人到操场上进行跑步训练,根据IDIK“800米的轨迹”和“跑八百米时间长短”,在一定程度可以测出100个人的DDIK“性别”;TranK-K为KDIK转换得到KDIK的情形:例如根据KDIK“通常情况下,女性体型比男性小,但二者肠道一样长”可以推得KDIK“女性更易产生饱腹感”;TranI-K为IDIK转换得到KDIK的情形:例如此时有IDIK“男性平均每分钟心跳为80次”以及“女性平均每分钟心跳为72次”,可以推得知识规则KDIK“女性心跳比男性心跳慢”;TranK-I为KDIK转换得到IDIK的情形:例如预测一只兔子的运动轨迹IDIK,它从A门进入,经过B门,现在要预测它接下来往C门还是D门跑动,此时C门上挂着一根胡萝卜,D门上什么都没有,根据“兔子爱吃胡萝卜”的KDIK,推得兔子要往C门跑动;
对类型化资源的转换处理如算法1所示;
安全(SE):安全资源指使用频率高,具有公共特征,即有广泛影响力的资源;保护安全资源指保护使用频率高的,有公共特征的,即影响广泛的资源,使静态安全资源不被破坏,动态安全资源正确执行;在遍历所有类型化资源后,基于获得的完整资源分布求得资源的影响,资源的影响力越大,说明此资源越是公共,越是类型化安全资源;资源的影响力(FSR)公式如下:
(1)
其中,f(TRDIK,t)表示使用频率函数,该函数学习使用类型化资源TRDIK和使用时的时间t的关系得到目标安全资源的使用频率及预期使用频率,g(Atr,Op)是公共特征计算函数,分析类型化资源实体的属性Atr和操作Op之间的相似度,判断目标类型化资源之间的公共特征;
类型化安全资源(SRDIK):SRDIK:= < SRType,SRScale >
SRType:={SDDIK,SIDIK,SKDIK },其中SDDIK代表数据安全资源,SIDIK代表信息安全资源,SKDIK代表知识安全资源;SRScale代表了每一种类型化资源的规格;SIDIK表示安全实体之间的交互关系和协作关系;通过对与安全实体动态行为相关的交互记录或行为记录进行分类抽象,以统计规则的形式获得SKDIK;从已知资源中推断出SKDIK,并通过适当的技术(如实验,调查等)在推理过程中收集必要的SIDIK。
10.从SIDIK到SDDIK的转换,既可以作为从关系到实体的概念化过程,也可以作为一种抽象,将包含SIDIK的相关元素有选择地映射到SDDIK目标元素结构中的元素。
11.通过观察一个静态的特定时间的物体来获得SDDIK;SKDIK元素或者与它们的类别中的底层细粒度实例(例如子属性或子操作)相关联,或者通过纯逻辑原因或数学计算连接;从SKDIK到SIDIK和SDDIK的自上而下的影响是通过在时间上创造性地将SKDIK的内容分解为SIDIK和SDDIK实现的;
类型化资源的交互代价驱动安全保护方法具体流程如下:
步骤1)输入用户目标安全类型化资源,构建出三层可自动抽象的数据图谱,信息图谱和知识图谱架构;
步骤2)计算类型化资源的影响力;INF(SRType)→M [INFSR1,INFSR2…INFSRn]:影响力计算函数INF,在输入不同类型的安全资源SRType后,计算出每个节点的影响力大小,并将影响力计算结果INFSRn按从大到小的顺序存入数组M;影响力(INFSRn)计算如公式(2)所示,其中deg+代表节点的出度,deg-代表节点的入度:
(2)
步骤3)寻找类型化资源的转换路径;Find(M)→XGDIKni:寻找路径函数Find在通过INF函数得到数组M后,依次对M中的INFSRn进行路径寻找,寻找到的路径条数为i,每条路径存入XGDIKni数组,XGDIK代表DGDIK,IGDIK和KGDIK中的任意一个图谱上的类型化资源;例如在信息图谱上有一条=(ABCDEFG),C的节点影响力最大,而获得C的路径有IGDIK上的(ABC)和(ABFGC)两条,且还可以根据DGDIK上的=(abcdef)得到,于是i为3,且将三条路径分别存入数组IGDIKn1,IGDIKn2和DGDIKn3;
步骤4)计算类型化资源转换的代价;CountTran(M,XGDIKni)→CostTrans:转换代价计算函数CountTrans根据INF函数得到的数组M和Find函数得到的XGDIKni,对类型化资源的转换代价进行计算,得到转换代价CostTrans;CostTrans的计算如公式(3)所示:
(3)
其中,SUnitCostSRTypei-SRTypej是类型化资源转换的原子代价,具体如表2所示;根据M到XGDIKni的转换数量i计算得到总的转换代价;
步骤5)计算类型化资源计算的代价;CountCom(M)→CostCom:保护代价计算函数CountCom由破坏结点的代价和搜索代价组成,计算如公式(4)所示:
(4)
其中,Perdes是破坏的单位代价,PerSe是搜索的单位代价;
表2.类型化资源转换的原子代价
步骤6)进行动态交互代价驱动的安全保护;Compare(CostA,CostTrans,CostCom,CostP)→Finalni:交互代价驱动函数Compare在输入CostTrans和CostCom后,计算出类型化资源总的代价CostTot,CostTot=CostTrans+CostCom;后比较CostTot与攻击者预期攻击代价CostA进行比较,有如下三种情况:
Situation 1:当CostTot>CostA,且用户预期投入CostP<CostTot时,选择保护M中的下一个类型化资源;当CostP≥CostTot时,采取CostTot最小的转换方案;
Situation 2:当CostTot<CostA时,选取其他转换方案,直到出现Situation1的情况;
Situation 3:当CostTot=CostA时,选取其他转换方案,直到出现Situation1的情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811111385.3A CN109344649B (zh) | 2018-09-23 | 2018-09-23 | 类型化资源的交互代价驱动安全保护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811111385.3A CN109344649B (zh) | 2018-09-23 | 2018-09-23 | 类型化资源的交互代价驱动安全保护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109344649A true CN109344649A (zh) | 2019-02-15 |
CN109344649B CN109344649B (zh) | 2020-07-07 |
Family
ID=65306543
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811111385.3A Active CN109344649B (zh) | 2018-09-23 | 2018-09-23 | 类型化资源的交互代价驱动安全保护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109344649B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101415595A (zh) * | 2006-02-15 | 2009-04-22 | 通用电气公司 | 利用隐式消息序列编号的无线机车远程控制的方法和*** |
CN107066634A (zh) * | 2017-06-25 | 2017-08-18 | 海南大学 | 一种投入驱动的面向数据图谱、信息图谱和知识图谱的资源存储效率优化方法 |
CN107229878A (zh) * | 2017-06-28 | 2017-10-03 | 海南大学 | 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 |
US20180048661A1 (en) * | 2016-08-15 | 2018-02-15 | International Business Machines Corporation | Cognitive offense analysis using contextual data and knowledge graphs |
CN108429748A (zh) * | 2018-03-09 | 2018-08-21 | 海南大学 | 投入驱动的物联网资源安全保护方法 |
-
2018
- 2018-09-23 CN CN201811111385.3A patent/CN109344649B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101415595A (zh) * | 2006-02-15 | 2009-04-22 | 通用电气公司 | 利用隐式消息序列编号的无线机车远程控制的方法和*** |
US20180048661A1 (en) * | 2016-08-15 | 2018-02-15 | International Business Machines Corporation | Cognitive offense analysis using contextual data and knowledge graphs |
CN107066634A (zh) * | 2017-06-25 | 2017-08-18 | 海南大学 | 一种投入驱动的面向数据图谱、信息图谱和知识图谱的资源存储效率优化方法 |
CN107229878A (zh) * | 2017-06-28 | 2017-10-03 | 海南大学 | 一种投入决定的安全性可定义的基于数据图谱、信息图谱和知识图谱的资源安全保护方法 |
CN108429748A (zh) * | 2018-03-09 | 2018-08-21 | 海南大学 | 投入驱动的物联网资源安全保护方法 |
Non-Patent Citations (2)
Title |
---|
DENG ZHAO 等: "An Energy-Aware Service Composition Mechanism in Service-Oriented Wireless Sensor Networks", 《2017 IEEE INTERNATIONAL CONGRESS ON INTERNET OF THINGS (ICIOT)》 * |
惠赟: "组织隐性知识共享的管理机制研究", 《中国博士学位论文全文数据库 经济与管理科学辑》 * |
Also Published As
Publication number | Publication date |
---|---|
CN109344649B (zh) | 2020-07-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Camargo et al. | Tropical cyclones in climate models | |
Liu et al. | Sparse-gev: Sparse latent space model for multivariate extreme value time serie modeling | |
Evans et al. | Using statistical physics to understand relational space: a case study from Mediterranean prehistory | |
Gomez-Nieto et al. | Dealing with multiple requirements in geometric arrangements | |
Jin et al. | Crime-GAN: A context-based sequence generative network for crime forecasting with adversarial loss | |
Hegelich | Deep learning and punctuated equilibrium theory | |
Knox et al. | The Routledge companion to philosophy of physics | |
Li et al. | Teast: Temporal knowledge graph embedding via archimedean spiral timeline | |
Yuan et al. | A typology of spatiotemporal information queries | |
CN109344649A (zh) | 类型化资源的交互代价驱动安全保护方法 | |
Hu et al. | Application of Teaching Quality Assessment Based on Parallel Genetic Support Vector Algorithm in the Cloud Computing Teaching System. | |
Yan et al. | Multilevel Robustness for 2D Vector Field Feature Tracking, Selection and Comparison | |
Li et al. | The analysis of research hot spot and trend on artificial intelligence in education | |
Liu et al. | Secure data publishing of private trajectory in edge computing of iot | |
Xu et al. | Understanding human mobility: A multi-modal and intelligent moving objects database | |
Morton et al. | Need a boost? a comparison of traditional commuting models with the xgboost model for predicting commuting flows (short paper) | |
Lam | Abrupt climate changes and tipping points: Epistemic and methodological issues | |
Andriani | Application of C4. 5 Algorithm for Detection of Cooperatives Failure in Province Level | |
Mao et al. | [Retracted] Model Analysis of Applying Computer Monitoring to College Students’ Mental Health | |
Trapold et al. | Deriving Architectural Inspiration from Big Data | |
Sain | Data science and climate risk analytics | |
Zhang et al. | Transfer learning for urban computing: A case study for optimal retail store placement | |
Xu | Modelling semantic uncertainty of land classification system | |
CN109063214B (zh) | 价值驱动的类型化数据及其图表示的资源隐藏方法 | |
Kuiler | Natural language processing (nlp) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |