CN114615005A - 网络中针对网络实体的信任评分 - Google Patents

网络中针对网络实体的信任评分 Download PDF

Info

Publication number
CN114615005A
CN114615005A CN202110181141.8A CN202110181141A CN114615005A CN 114615005 A CN114615005 A CN 114615005A CN 202110181141 A CN202110181141 A CN 202110181141A CN 114615005 A CN114615005 A CN 114615005A
Authority
CN
China
Prior art keywords
network entity
network
score
trust
trust score
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110181141.8A
Other languages
English (en)
Inventor
G·格拉梅尔
K·G·麦克皮科
K·多尔顿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Juniper Networks Inc
Original Assignee
Juniper Networks Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Juniper Networks Inc filed Critical Juniper Networks Inc
Publication of CN114615005A publication Critical patent/CN114615005A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)
  • Debugging And Monitoring (AREA)

Abstract

涉及网络中针对网络实体的信任评分。一种方法,由计算***确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;并且由计算***基于针对网络实体的信任评分修改计算机网络的业务模式。

Description

网络中针对网络实体的信任评分
技术领域
本公开涉及计算机网络中的安全性。
背景技术
零信任联网是用于网络安全性的一种方法,其中网络管理员设想网络实体不应该默认受信,即使这些网络实体是在专用网络中或先前经验证的。网络实体的示例类型可以包括网络节点(例如端点设备、中间网络设备、等)、网络服务、或其他能够在计算机网络上被标识的真实或虚拟实体的类型。因为网络实体在零信任联网中默认不受信,身份和完整性检查在网络实体上被例行地执行,即使这样的实体是专用计算机网络的一部分。
发明内容
一般地,本公开描述用于计算机网络中的网络安全的技术。如本公开中所描述的,计算***确定针对计算机网络中的网络实体的信任评分。针对网络实体的信任评分指示对网络实体的信任的级别。计算***可以基于针对网络实体的信任评分来执行各种动作。例如,在一些示例中,计算***可以基于信任评分修改计算机网络中的业务模式。
在一个示例中,方法包括由计算***确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;以及由计算***基于针对网络实体的信任评分修改计算机网络的业务模式;
在另一个示例中,计算***包括一个或多个处理器以及一个或多个存储设备,一个或多个处理器包括处理电路装置,一个或多个处理器被配置为:由计算***确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;以及由计算***基于针对网络实体的信任评分修改计算机网络的业务模式;一个或多个存储设备被配置为存储针对网络实体的信任评分。
在又一个示例中,计算机可读存储介质包括指令,当指令被执行时,使一个或多个可编程处理器:确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;并且基于针对网络实体的信任评分修改计算机网络的业务模式。
一个或多个示例的细节将在附图以及以下的说明书中阐述。从说明书和附图,以及从权利要求中,其他特征、对象、以及优势将会是显而易见的。
附图说明
图1是根据本公开的一个或多个技术,图示示例计算机网络的框图。
图2是根据本公开的一个或多个技术,图示信任控制器的示例部件的框图。
图3是根据本公开的一个或多个技术,示出信任评分随时间改变的示例的图。
图4是根据本公开的一个或多个技术,示出信任评分随时间改变的示例的表。
图5是根据本公开的一个或多个技术,图示示例操作的流程图。
图6是根据本公开的一个或多个技术,图示确定信任评分并且基于信任评分执行动作的示例操作的流程图。
具体实施方式
图1是根据本公开的一个或多个技术,图示示例计算机网络100的框图。计算机网络100可以包括各种类型的计算机网络,诸如专用网络(例如,内部公司或政府网络)、虚拟专用网络、住宅网络、等或者公共网络(例如,蜂窝通信网络、互联网骨干网络、等)。
图1的示例中,计算机网络100包括一组网络实体102A至102N,其中N与任意数字对应。本公开可以统称网络实体102A至102N为“网络实体102”。一般地,网络实体102中的每个网络实体在计算机网络100内单独地可寻址,并且可以在计算机网络100上发送和接收数据。网络实体102中的一个或多个网络实体可以是计算节点,诸如真实或虚拟端点设备(例如,个人计算机、智能手机、平板计算机、服务器设备、膝上型计算机、物联网(IoT)设备、可穿戴式设备、等)或真实或虚拟中间设备(例如,路由器、交换机、防火墙设备、虚拟化装置、等)。在一些示例中,网络实体102中的一个或多个网络实体可以是网络服务,诸如网络服务器、某些应用编程接口(API)、媒体流服务、等等。其它类型的网络实体可以包括通过计算机网络100的部件、控制器、以及路由器。
如上文所提到的,计算机网络(诸如计算机网络100)可以被设计为使用零信任联网架构来操作。当计算机网络使用零信任联网架构来操作时,大量的认证以及安全性检查被执行(例如,每次服务被来自计算机网络中的网络实体请求)。执行这样的检查可能是资源密集的并且可能提高网络延迟。因此,为了提高使用零信任联网架构来操作的计算机网络中的网络性能,网络管理员可以临时减少对特定网络实体的检查强度。虽然这么做可以提高网络性能,但是这么做可能破坏计算机网络的整体安全性,因为没有***的方法用于降低对单个网络实体的检查强度。相反,这样的检查强度的降低可能是基于网络管理员的经验和直觉。这可以导致计算机网络中的不一致和配置错误,例如,对检查强度的降低的认知可能没有在网络管理员之内被传递。最终,这可以导致不利的结果,诸如安全性漏洞和网络中断。
本公开描述可以解决这些问题中的一个或多个问题的技术。例如,如图1的示例所示,计算机网络100包括信任控制器104。信任控制器104是包括一个或多个计算设备(诸如一个或多个服务器设备、个人计算机设备、或其他类型的计算设备,)的计算***。信任控制器104确定针对计算机网络100中的网络实体102的信任评分。附加地,信任控制器104可以使用针对网络实体102的信任评分来执行关于计算机网络100的各种动作。在一些实施例中,除了信任控制器104以外的计算***使用针对网络实体102的信任评分,来执行关于计算机网络100的动作。然而,为了便于解释,本公开将信任控制器104描述为执行动作。因为信任控制器104以可预测、可复制的方式确定信任评分,所以信任评分可以遍及计算机网络100的网络实体被一致地应用。因此,与对检查的临时调整相关联的不一致性可以被降低,并且对文档的需求可以更少,文档用于在网络管理员之间传递安全性过程(procedure)的认知。信任控制器104可以被实施为单一信任控制器,或被实施为两个或更多个信任控制器的***(例如,层次结构)(或者被实施在两个或更多个信任控制器的***内(例如,层次结构))。在信任控制器104被实施为信任控制器的***的示例中,信任控制器104的信任控制器可以与特定类的网络实体、计算机网络100的子网络中的不同的网络实体、或其他网络实体的组群相对应。
如上文所提及,信任控制器104确定针对网络实体102的信任评分。针对网络实体的信任评分指示对网络实体的信任的级别。一般地,如果网络实体以由计算机网络100的管理员期望的方式先前被执行过,则存在对该网络实体的较高信任。相反地,如果网络实体没有以由计算机网络100的管理员期望的方式被执行过,则存在对该网络实体的较低信任。例如,如果已知网络实体被恶意软件破坏、如果已知网络实体生成损坏的数据、如果已知网络实体具有频繁的服务中断、如果网络实体具有已知的未修补的安全漏洞、等等,针对该网络实体的信任评分可以指示低信任。
信任控制器104可以基于若干因素确定针对网络实体的信任评分。例如信任控制器104可以基于一个或多个贡献类来确定针对网络实体的信任评分。贡献类是如下信息的类:对针对网络实体的信任评分有贡献的信息的类。在一些示例中,贡献类包括针对网络实体的一组先决条件中的一个或多个先决条件、和/或针对网络实体的一组信誉因素。
在一些示例中,可以存在针对贡献类中的每个贡献类的单独的子评分。例如,可以存在针对网络实体的先决条件的第一子评分、针对网络实体的变量因素的第二自评分、以及针对网络实体的信誉因素的第三子评分。在一些示例中,贡献类的子评分被表示为贡献类的最高可能子评分的百分比。在其他一些示例中,贡献类的子评分以其他的方式被表示。信任控制器104可以使用针对网络实体的贡献类的子评分(例如,第一、第二、以及第三子评分)来确定针对网络实体的信任评分。因此,针对网络实体的信任评分可以是基于以下中的一个或多个的数学计算的结果:针对网络实体的先决条件、针对网络实体的变量因素、和/或针对网络实体的信誉因素。
针对网络实体的先决条件中的每个先决条件是以下必须被满足的条件:针对网络实体的信任评分具有大于最小值(例如,0)的值。在本公开中,针对网络实体的信任评分具有最小值意味着最低的信任级别(例如,无信任)被提供给该网络实体。在一些示例中,最小值可以等于0。然而,除了0以外的值可以被用于代表指示无信任的信任评分。
针对网络实体的变量因素对应于网络实体的当前特性。网络实体的示例特性可以包括:网络实体的当前配置、网络实体的版本,网络实体的活跃特征,等等。变量因素可以是经加权的,使得变量因素中的一些变量因素比变量因素中的其他变量因素对变量因素子评分的贡献更多。
针对网络实体的信誉因素中的每个信誉因素可以是根据涉及网络实体的所指定历史事件而变化。例如,信任控制器104基于网络实体随时间的行为修改针对该网络实体的信誉因素的值。例如,信任控制器104可以基于该网络实体自动重启的次数修改一个信誉因素的值。在另一个示例中,信任控制器104可以基于网络实体被重新配置的次数修改信誉因素的值。
图2是根据本公开的一个或多个技术,图示信任控制器104的示例部件的框图。图2仅图示信任控制器104的一个具体示例,存在信任控制器104的许多其他示例配置。
如在图2的示例中所示,信任控制器104包括一个或多个处理器202、一个或多个通信单元204、一个或多个输入设备208、一个或多个输出设备210、零或多个显示屏212、一个或多个电源214、一个或多个存储设备216、以及一个或多个通信信道218。信任控制器104可以包括其他部件。例如,信任控制器104可以包括物理按钮、麦克风、扬声器、通信端口、等等。(多个)通信信道218可以使件202、204、208、210、212、以及216中的每个部件互相连接用于内部部件通信(物理地、通信地、和/或操作地)。在一些示例中,(多个)通信信道218可以包括***总线、网络连接、进程间通信数据结构、或任何其他用于传达数据的方法。(多个)电源214可以向部件202、204、208、210、212以及216提供电力。
(多个)存储设备216可以存储所需的信息用于在信任控制器104的操作期间使用。在一些示例中,(多个)存储设备具有如下主要目的:作为短期而不是长期的计算机可读存储介质。(多个)存储设备216可以包括易失性存储器并且如果断电则可以因此不保留所存储的内容。在一些示例中,(多个)存储设备216包括被配置为用于信息的长期存储并且用于在功率开/关循环后保留信息的非易失性存储器。在一些示例中,信任控制器104的(多个)处理器202可以读取并且执行由(多个)存储设备216所存储的指令。
信任控制器104可以包括一个或多个输入设备208,信任控制器104使用一个或多个输入设备208来接收用户输入。用户输入的示例包括触觉、音频、以及视频用户输入。(多个)输入设备208可以包括存在敏感屏幕、触摸敏感屏幕、鼠标、键盘、语音响应***、麦克风、能够检测手势的运动传感器、或其他类型的用于检测来自人类或机器的输入的设备。
(多个)通信单元204可以使信任控制器104能够向一个或多个其他计算设备发送数据并且从一个或多个其他计算设备接收数据(例如,经由计算机网络,诸如局域网或互联网)。例如,(多个)通信单元204可以被配置为从网络实体102接收数据。在一些示例中,(多个)通信单元204可以包括无线发送器和接收器,无线发送器和接收器使信任控制器104能够与其他计算设备进行无线通信。(多个)通信单元204的示例可以包括网络接口卡、以太网卡、光学收发器、射频收发器、或其他类型的能够发送并且接收信息的设备。这样的通信单元的其他示例可以包括蓝牙TM、3G、4G、5G、以及WI-FITM无线电、通用串行总线(USB)接口、等。附加的,信任控制器104可以使用(多个)通信单元204与一个或多个其他设备通信。
(多个)输出设备210可以生成输出。输出的示例包括触觉、音频、以及视频输出。(多个)输出设备210可以包括存在敏感屏幕、声卡、视频图形适配器卡、扬声器、液晶显示器(LCD)、发光二极管(LED)显示器、或其他类型的用于生成输出的设备。(多个)输出设备210可以包括显示屏212。在一些示例中,(多个)输出设备210可以包括虚拟现实、增强现实、或混合现实显示设备。
(多个)处理器202可以包括被配置为执行各种动作的处理电路装置。(多个)处理器202可以被配置为从(多个)存储设备216读取指令并且可以执行由(多个)存储设备216所存储的指令。由(多个)处理器202进行的指令的执行可以配置或使信任控制器104提供本公开中向信任控制器104或其部件(例如,(多个)处理器202)所赋予的功能性中的至少一些功能性。如图2的示例中所示,(多个)存储设备216包括与数据采集***220、评分***222、动作***224、以及追踪***226相关联的计算机可读指令。在图2的示例中,(多个)存储设备216还可以包括源数据228以及评分数据230。此外,如图2的示例中所示,与评分***222相关联的计算机可读指令可以包括与先决条件***232、变量因素***234、信誉***236、以及计算***238相关联的计算机可读指令。在其他一些示例中,(多个)存储设备216可以包括与其他***或模块相关联的计算机可读指令。
数据采集***220被配置为采集关于网络实体102的数据。例如,作为采集关于网络实体102的数据的一部分,数据采集***220可以查询网络实体的日志数据。在一些示例中,数据采集***220可以被配置为采集关于网络实体的配置以及性能数据。配置以及性能数据可以包括配置数据的快照、警报数据的快照、以及日志。源数据228可以包括由数据采集***220所采集的数据。
评分***222可以使用源数据228来确定针对网络实体102的信任评分。评分数据230可以包括由评分***222确定的针对网络实体102的信任评分。在图2的示例中,先决条件***232可以确定针对网络实体102的先决条件子评分。变量因素***234可以确定针对网络实体102的变量因素子评分。信誉***236可以确定针对网络实体102的信誉子评分。计算***238可以使用针对网络实体的先决条件子评分、针对网络实体的变量因素子评分、或针对网络实体的信誉子评分中的一个或多个子评分,来确定针对网络实体的信任评分。
如上文所提到的,先决条件***232可以确定针对网络实体102的先决条件子评分。即,先决条件***232可以基于一个或多个先决条件确定针对网络实体的信任评分。先决条件中的每个先决条件是以下必须被满足的条件:针对网络实体的信任评分不具有最小值。先决条件***232可以评估条件以确定针对网络实体的先决条件子评分。先决条件***232可以将针对网络实体102的先决条件子评分存储到评分数据230中。示例条件可以包括:网络实体是否使用经认证软件发布、网络实体是否使用经认证硬件发布、等等。其他先决条件可以包括:网络实体不使用已知易受攻击的软件版本、网络实体仅使用受支持的软件或硬件版本、网络实体具有正确的网络时间设置、网络实体具有针对已加载的传输层安全性(TLS)的正确证书、等等。条件可以是用户定义的。
此外,变量因素***234可以确定针对网络实体102的变量因素子评分。针对网络实体的一个或多个变量因素中的每个变量因素与网络实体的当前特性相对应。变量因素***234可以将针对网络实体102的变量因素子评分存储到评分数据230中。特性可以是用户定义的。特性的示例可以包括:
·仅使用在网络实体上被批准的应用。
·仅使用在网络实体上被签名的应用。
·网络实体的发布版本是否是已知良好版本。
·网络实体的状态或配置,例如,推荐的配置是否被应用
·网络实体的软件应用的软件发布版本是否在软件应用的当前版本的发布的给定数目内。
·对将要被路由器的路由引擎处理的请求的速率限制。
·对每个时间段可能的网络管理交互的速率的限制。
·密码强度要求。
·开放网络端口的数目以及类型。
·加密密钥是否比阈值时间限制更频繁地被更新。
变量因素***234可以将不同的权重应用到不同的特性,以确定针对网络实体的变量因素子评分。因此,特定特性可以比其他的特性对变量因素子评分做出更大的贡献。下面的表1示出针对网络实体的特定特性的特定选择(可能值)的示例贡献。如表1的示例中所示,软件应用(app)可以被分类到多个类(例如,类1、类2、类3、等)中。app的不同类可以与风险的不同级别相对应。例如,类1app可以限于由***供应商所批准的app、经签名的应用、具有安全性审核的应用、等,类2app可以限于由提供商批准的app、未经签名的应用、具有定期安全性升级的应用、等,类3app可以是未经批准的app、等等。在表1中,贡献列指示:如果“选择”列中相应的选择适用,则评分可以被贡献。在其他一些示例中,一个或多个选择可以与负值相关联,但最终变量因素子评分可以限于最小值0或其他预定义的最小值。在表1中,“示例评分”列提供针对特定网络实体的变量因素子评分如何可以被计算的示例。因此,在表1的示例中,如果网络实体仅使用了类1app并且具有在软件的最近发布的3个发布内的软件版本,但该软件不是已知良好发布,则变量因素***234可以确定变量因素子评分为60(例如,50+10)。
表1
Figure BDA0002941487510000101
信誉***236可以确定针对网络实体102的信誉子评分。针对网络实体的信誉子评分可以基于针对网络实体的一个或多个信誉因素。针对网络实体的信誉因素中的一个或多个信誉因素是根据涉及网络实体的所指定历史事件而变化。针对网络实体的信誉因素可以是用户定义的。历史事件可以被定义为发生在特定时间段内(例如,5周、10周、6个月、等)的那些事件。信誉***236可以将针对网络实体102的信誉子评分存储到评分数据230中。信誉因素的示例类型可以包括:
·不具有对网络实体的重置的时间间隔的数目(例如,周、日、等)。
·不具有对网络实体的重启的时间间隔的数目(例如,周、日、等)。
·失败的登录的数目。
·登录频率。
·配置频率。
·协议超时的数目或其他运行时数据。
下面的表2示出信誉***236如何可以确定针对网络实体的信誉子评分的示例。例如,在表2中,对于网络实体在其中没有经历重置的每个月,信誉***236可以将针对网络实体的信誉子评分提高5。此外,在表2中,对于网络实体在其中没有经历重启的每个月,信誉***236可以将针对网络实体的信誉子评分提高15。因为所考虑的时间段是5个月,在这个示例中,最大信誉子评分是100。
表2
Figure BDA0002941487510000111
计算***238可以使用针对网络实体的先决条件子评分、针对网络实体的变量因素子评分、或针对网络实体的信誉子评分中的一个或多个子评分来确定针对网络实体的信任评分。当计算针对网络实体的信任评分时,如果先决条件中的一个或多个先决条件没有被满足(例如,如果先决条件子评分具有最小值(例如,0)),则计算***238可以确定:针对网络实体的信任评分指示无信任。在一些示例中,计算***238确定针对网络实体的信任评分为变量因素子评分与信誉子评分的和。在一些示例中,计算***238确定针对网络实体的信任评分为变量因素子评分与信誉子评分的加权和。例如,计算***238可以应用60%的权重到变量因素子评分以及40%的权重到信誉子评分。在一些示例中,应用到变量因素子评分以及信誉子评分的权重是用户定义的。因此,因为应用到变量因素子评分以及信誉子评分的权重是用户定义的,所以最终的信任评分可以是依赖于用户的优先级以及偏好的。在一些示例中,计算***238可以将结果和(或加权和)乘以先决条件子评分,以确定针对网络实体的信任评分。在一些示例中,如果先决条件中的任一先决条件没有被满足,计算***238可以简单地将针对网络实体的信任评分设置为最小值(例如,0),而不是信任控制器104计算先决条件子评分。计算***238可以将针对网络实体102的信任评分存储到评分数据230中。
在一些示例中,评分***222可以聚合针对网络实体102中的两个或更多个网络实体的信任评分,以确定针对较高阶网络实体的信任评分。较高阶网络实体的示例类型可以包括网络、服务、路由、和/或其他一个或多个网络实体的集合。评分***222可以以多种方式中的一种方式聚合信任评分。例如,评分***222可以通过取得针对两个或更多个网络实体的最低信任评分作为针对较高阶网络实体的信任评分,来聚合针对网络实体102中的两个或更多的网络实体的信任评分以确定针对较高阶网络实体的信任评分。在另一个示例中,评分***222可以聚合针对网络实体102中的两个或更多个网络实体的信任评分,以确定针对较高阶网络实体的信任评分为针对网络实体中的两个或更多个网络实体的信任评分的平均或者和。
动作***224可以基于由评分***222确定的针对网络实体102的信任评分来执行一个或多个动作。例如,动作***224可以基于针对网络实体的信任评分修改计算机网络100的业务模式。例如,在这个示例中,基于针对网络实体的信任评分,动作***224可以改变计算机网络100的业务模式以转移网络业务离开网络实体、或者向网络实体引导网络业务。例如,如果针对网络实体的信任评分低于特定阈值,动作***224可以改变计算机网络100的业务模式以转移网络业务离开网络实体。在一些示例中,如果针对网络实体的信任评分高于特定阈值,动作***224可以改变计算机网络100的业务模式以向网络实体引导网络业务。在另一个示例中,基于针对网络实体的信任评分高于特定阈值,动作***224可以向计算机网络100中的一个或多个路由器发送指令,这些指令使路由器改变计算机网络100中的路由,使得分组(packet)不沿着引向或通过网络实体的路由被引导。
在另一个示例中,动作***224可以确定在两个传感器(例如,在飞机的上下文中,迎角传感器和前倾角传感器)之间存在冲突信息。在这个示例中,动作***224可以响应于确定了这样的冲突,而基于针对传感器(例如,网络实体)的信任评分来执行一个或多个动作。例如,动作***224可以生成对操作者的通知,推荐使用来自具有较高信任评分的传感器的信息。在另一个示例中,动作***224可以禁用具有较低信任评分的传感器。在一些示例中,动作***224可以推荐探测器或获取其他传感器数据的组合,以确定两个传感器中哪一个更可能生成精确的数据。在网络实体包括多个时钟源(例如,精确时间协议(PTP)时钟源)的示例中,由于备份时钟源具有比当前时钟源更高的信任评分,动作***224可以将主时钟源从当前时钟源改变为备用时钟源。在一些示例中,动作***224可以基于针对网络100中的网络实体的信任评分,标识通过网络100的路由。因此,动作***224可以配置路由器为沿着经过具有高信任评分的网络实体的路由来路由网络业务。
在一些示例中,追踪模块226可以追踪信任评分、和/或子评分随时间的变化。例如,图3是根据本公开的一个或多个技术示出信任评分随时间改变的示例的图。用户可以出于各种目的使用关于信任评分和/或子评分中的变化的信息。例如,用户可以使用关于针对网络实体的信任评分的历史信息,以确定哪一个网络实体需要注意(例如,需要被升级、被审核、被审查、被测试、等)。在一些示例中,用户可以使用这样的历史信息以标识具有一致的高信任评分的网络实体,并且配置网络100为利用经标识的网络实体用于高优先级任务,诸如用于在突发情况期间的紧急通信)。在图3的示例中,良好的初始设置意味着所有先决条件被满足并且变量和信誉因素导致良好的初始评分。行为对应于随时间改变信任评分的动作。
图4是根据本公开的一个或多个技术示出信任评分随时间改变的示例的表400。在图4的示例中,先决条件包括:网络实体是否使用经认证软件发布、以及网络实体是否使用经认证硬件发布。此外,在表400中,变量因素包括:软件因素(例如,网络实体的软件是否仅限于经批准的应用;网络实体的软件是否仅限于经签名的应用;或网络实体的软件是否包括未经签名的应用)。表400中的信誉因素包括:不具有重置的时间间隔的数目(例如,周、日、等)、以及不具有重启的时间间隔的数目。在图4的示例中,重置发生在天数2、4、以及6,并且重启发生在天数7。在图4的示例中,先决条件或变量因素子评分在天数0到9中没有改变。然而,由于时间的流逝以及各种重置与重启,信誉子评分改变(例如,从0到8到12到20,等)。于是,针对网络实体的信任评分也改变(例如,从60到68到72到80,等)。由于针对网络实体的信任评分的改变,可以随时间执行关于网络实体的各种动作。例如,当针对网络实体的信任评分少于65时,动作***224可以转移网络业务离开网络实体。因此,在图4的示例中,网络业务可以在天数1到6、8以及9被引导向网络实体,并且在天数0以及7被转移离开网络实体。
图5是根据本公开的一个或多个技术图示示例操作的流程图。在图5的示例中,计算***(例如,信任控制器104)可以确定针对计算机网络100中的网络实体(例如,网络实体102中的一个网络实体)的信任评分(500)。针对网络实体的信任评分指示对网络实体的信任的级别。计算***可以根据本公开中其他地方所提供的示例中的任一个示例确定信任评分。
此外,在图5的示例中,计算***可以基于针对网络实体的信任评分修改计算机网络100的业务模式(502)。例如,计算***可以指导一个或多个中间网络设备(例如,路由器)改变计算机网络100中的路由,以避免向网络实体发送业务。在另一个示例中,计算***可以指导防火墙设备阻止来自网络实体的业务。如本公开中其他地方所描述的,计算***可以基于针对网络实体的信任评分执行其他动作。
图6是根据本公开的一个或多个技术图示确定信任评分并且基于信任评分执行动作的示例操作的流程图。在图6的示例中,评分***222可以获取源数据228(600)。评分***222可以从各种源获取源数据228。例如,评分***222可以直接从网络实体(例如,设备、app、等)、从控制网络实体的中间设备(例如,元素管理***(EMS)控制器、软件定义的联网(SDN)等)、离线记录等获取源数据。在一些示例中,信任控制器104(例如,信任控制器104的评分***222)可以响应于接收到来自用户或应用的请求,执行操作以确定针对网络实体的信任评分。在一些示例中,信任控制器104可以基于周期(例如,每时间间隔一次,例如每天一次)执行操作以确定针对网络实体的信任评分。在一些示例中,信任控制器104可以响应于手动触发(诸如用户输入)来执行操作以确定针对网络实体的信任评分。在一些示例中,信任控制器104可以响应于特定事件(诸如针对一个或多个其他网络实体的信任评分下降)来执行操作以确定针对网络实体的信任评分。
此外,在图6的示例中,评分***222的先决条件***232可以确定针对网络实体的先决条件子评分(602)。一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对网络实体的信任评分不具有最小值。在一些示例中,为了确定网络实体的先决条件子评分,先决条件***232可以评估关于网络实体的一个或多个先决条件。先决条件中的每个先决条件可以是布尔条件(例如,评估为真或假的语句)。因此,先决条件子评分其本身可以是布尔值。基于源数据228,先决条件***232可以确定先决条件中的每个先决条件评估为真还是假。在这个示例中,如果先决条件中的任一先决条件评估为假,先决条件***232可以设置针对网络实体的先决条件子评分为假(例如,0)。换句话说,如果先决条件中的任一先决条件评估为假,则先决条件***232可以定义整体先决条件为没有被满足。
附加地,评分***222的变量因素***234可以确定针对网络实体的变量因素子评分(604)。针对网络实体的一个或多个变量因素中的每个变量因素与网络实体的当前特性相对应。变量因素***234可以确定变量因素子评分可以使用源数据229来确定针对网络实体的一个或多个特性的评分。
评分***222的信誉***236可以确定针对网络实体的信誉子评分(606)。针对网络实体的信誉因素中的每个信誉因素是根据涉及网络实体的所指定历史事件而变化。例如,信誉***236可以确定信誉子评分,例如,如本公开中关于表2或其他地方所描述的。
然后,评分***222的计算***238可以基于针对网络实体的先决条件子评分、针对网络实体的信誉子评分、以及针对网络实体的信任评分来确定针对网络实体的信任评分(608)。例如,如果针对网络实体的先决条件子评分指示先决条件尚未被满足,则计算***238可以设置针对网络实体的信任评分为最小信任评分。在这个示例中,如果针对网络实体的先决条件子评分指示先决条件尚未被满足,则计算***238可以确定针对网络实体的信任评分为针对网络实体的变量因素子评分与针对网络实体的信誉子评分的和(或加权和)。在一些示例中,计算***238可以确定针对网络实体的信任评分为最高可能信任评分的百分比。
动作***224可以基于信任评分执行一个或多个动作(610)。例如,基于针对网络实体的信任评分低于特定阈值,动作***224可以转移网络业务离开网络实体,或者向网络实体引导网络业务。例如,在这个实例中,动作***224可以向网络100中的一个或多个设备发送消息,消息指导设备引导网络业务沿着不依赖于网络实体的路由。在一些示例中,包括其中动作***224不基于信任评分来修改计算机网络的业务模式的示例,动作***224可以由计算***基于针对网络实体的信任评分来修改针对网络实体的测试模式。测试模式可以与被用于(例如,由信任控制器104或另一***)在网络实体上执行测试的模式(例如,事件模式、基于事件的模式、等)相对应。测试的示例类型可以包括:网络探测、审核、数据日志记录、等等。修改测试模式可以包括增加或减少测试模式的强度。
以下是与本公开的一个或多个技术一致的方面的非限制性列表。
方面1.一种方法,包括:由计算***确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;以及由计算***基于针对网络实体的信任评分修改计算机网络的业务模式。
方面2.根据方面1的方法,其中修改业务模式包括:由计算***基于针对网络实体的信任评分改变业务模式,以转移网络业务离开网络实体、或者向网络实体引导网络业务。
方面3.根据方面1或2的方法,其中确定针对网络实体的信任评分包括:由计算***基于一个或多个先决条件确定针对网络实体的信任评分,其中一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对网络实体的信任评分不是最小值。
方面4.根据方面3的方法,其中先决条件包括:网络实体是否使用经认证软件发布、以及网络实体是否使用经认证硬件发布。
方面5.根据方面1至4中任一项的方法,其中确定针对网络实体的信任评分包括:由计算***基于针对网络实体的一个或多个变量因素确定针对网络实体的信任评分,其中针对网络实体的一个或多个变量因素中的每个变量因素与网络实体的当前特性相对应。
方面6.根据方面5的方法,其中变量因素包括:网络实体的软件是否仅限于经批准的应用、网络实体的软件是否限于第一类应用、或者网络实体的软件是否包括第二类应用。
方面7.根据方面1至6中任一项的方法,其中确定针对网络实体的信任评分包括:由计算***基于针对网络实体的一个或多个信誉因素确定针对网络实体的信任评分,其中针对网络实体的信誉因素中的每个信誉因素是根据涉及网络实体的所指定历史事件而变化。
方面8.根据方面7的方法,其中信誉因素包括以下中的一个或多个:不具有对网络实体的重置的时间间隔的数目、或者不具有对网络实体的重启的时间间隔的数目。
方面9.根据方面1至8中任一项的方法,其中确定针对网络实体的信任评分包括:由计算***基于一个或多个先决条件确定第一子评分,其中一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对网络实体的信任评分不是最小值;由计算***基于网络实体的一个或多个变量因素确定第二子评分,其中一个或多个变量因素中的每个变量因素与网络实体的当前特性相对应;由计算***基于网络实体的一个或多个信誉因素确定第三子评分,其中信誉因素中的每个信誉因素是根据涉及网络实体的所指定历史事件而变化;以及由计算***基于第一子评分、第二子评分、以及第三子评分确定针对网络实体的信任评分。
方面10.根据方面1至9中任一项的方法,其中网络实体是包括多个网络实体的较高阶网络实体,并且确定针对较高阶网络实体的信任评分包括:聚合针对多个网络实体的信任评分,以确定针对较高阶网络实体的信任评分。
方面11.根据方面1至10中任一项的方法,其中方法还包括:由计算***基于针对网络实体的信任评分修改针对网络实体的测试模式。
方面12.一种计算***,包括:一个或多个处理器,包括处理电路装置,一个或多个处理器被配置为:由计算***确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;以及由计算***基于针对网络实体的信任评分修改计算机网络的业务模式;以及一个或多个存储设备,被配置为存储针对网络实体的信任评分。
方面13.根据方面12的计算***,其中一个或多个处理器被配置以使得作为修改业务模式的一部分,一个或多个处理器:基于针对网络实体的信任评分改变业务模式,以转移网络业务离开网络实体。
方面14.根据方面12或13的计算***,其中一个或多个处理器被配置以使得作为确定针对网络实体的信任评分的一部分,一个或多个处理器:基于一个或多个先决条件确定针对网络实体的信任评分,其中一个或多个先决条件中的每个先决条件是如下条件:必须满足针对网络实体的信任评分不是最小值。
方面15.根据方面14的计算***,其中先决条件包括:网络实体是否使用经认证软件发布、以及网络实体是否使用经认证硬件发布。
方面16.根据方面12至15中任一项的计算***,其中一个或多个处理器被配置以使得作为确定针对网络实体的信任评分的一部分,一个或多个处理器:基于针对网络实体的一个或多个变量因素确定针对网络实体的信任评分,其中针对网络实体的一个或多个变量因素中的每个变量因素与网络实体的当前特性相对应。
方面17.根据方面16的计算***,其中变量因素包括:网络实体的软件是否仅限于经批准的应用、网络实体的软件是否仅限于经签名的应用、或者网络实体的软件是否包括未经签名的应用。
方面18.根据方面12至17中任一项的计算***,其中一个或多个处理器被配置以使得作为确定针对网络实体的信任评分的一部分,一个或多个处理器:基于针对网络实体的一个或多个信誉因素确定针对网络实体的信任评分,其中针对网络实体的信誉因素中的每个信誉因素是根据涉及网络实体的所指定历史事件而变化。
方面19.根据方面18的计算***,其中信誉因素包括以下中的一个或多个:不具有对网络实体的重置的时间间隔的数目、或者不具有对网络实体的重启的时间间隔的数目。
方面20.根据方面12至19中任一项的计算***,其中一个或多个处理器被配置以使得作为确定针对网络实体的信任评分的一部分,一个或多个处理器:基于一个或多个先决条件确定第一子评分,其中一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对网络实体的信任评分不是最小值;基于网络实体的一个或多个变量因素确定第二子评分,其中一个或多个变量因素中的每个变量因素与网络实体的当前特性相对应;基于网络实体的一个或多个信誉因素确定第三子评分,其中信誉因素中的每个信誉因素是根据涉及网络实体的所指定历史事件而变化;以及基于第一子评分、第二子评分、以及第三子评分确定针对网络实体的信任评分。
方面21.根据方面12至20中任一项的计算***,其中网络实体是包括多个网络实体的较高阶网络实体,并且一个或多个处理器被配置为:聚合针对多个网络实体的信任评分,以确定针对较高阶网络实体的信任评分。
方面22.根据方面12至20中任一项的计算***,其中一个或多个处理器还被配置为:基于针对网络实体的信任评分修改针对网络实体的测试模式。
方面23.一种计算机可读存储介质,包括指令,当指令被执行时,使一个或多个可编程处理器:确定针对计算机网络中的网络实体的信任评分,针对网络实体的信任评分指示对网络实体的信任的级别;并且基于针对网络实体的信任评分修改计算机网络的业务模式。
方面24.根据方面23所述的计算机可读存储介质,其中所述指令在被执行时使所述一个或多个可编程处理器执行方面1至11中任一项所述的方法。
虽然主要关于网络实体描述了本公开,但是本公开的技术可以关于诸如社交媒体简档、游戏简档、现实世界服务提供商等其他概念而适用。
在本公开中,诸如“第一”,“第二”,“第三”等术语被标称地而不是依次地使用,并且因此,除非另有说明,不一定是顺序内的位置的指示符,而是可以被用于区分同一事物的不同实例。本公开所提供的示例可以一起、分开或以各种组合使用。此外,对于涉及与用户有关的个人数据的示例,可能需要仅在用户许可的情况下使用这样的个人数据。
应当认识到,根据示例,本文描述的任何技术的某些动作或事件可以以不同的顺序执行,可以被添加、合并或完全省略(例如,并非所有描述的动作或事件都是技术实践所必需的)。此外,在某些示例中,动作或事件可以例如通过多线程处理、中断处理或多个处理器并发地而不是顺序地执行。
在一个或多个示例中,可以以硬件、软件、固件或其任何组合来实现所描述的功能。如果以软件实现,则功能可以作为一个或多个指令或代码存储在计算机可读介质上或通过计算机可读介质在其上被传输,并且可以由基于硬件的处理单元执行。计算机可读介质可以包括计算机可读存储介质,其对应于诸如数据存储介质的有形介质,或者通信介质,包括例如根据通信协议来促进将计算机程序从一个地方转移到另一个地方的任何介质。以这种方式,计算机可读介质通常可以对应于(1)非暂态的有形计算机可读存储介质,或者(2)诸如信号或载波的通信介质。数据存储介质可以是由一个或多个计算机或者一个或多个处理电路可访问以检索指令、代码和/或数据结构用于实现本公开中描述的技术的任何可用介质。计算机程序产品可以包括计算机可读介质。
作为示例而非限制,这样的计算机可读存储介质可以包括RAM,ROM,EEPROM,CD-ROM或其他光盘存储、磁盘存储、或其他磁性存储设备、闪存、高速缓冲存储器、或可以用于以指令形式存储所期望的程序代码或可以用于存储数据结构且可以由计算机访问的任何其他介质。而且,任何连接都适当地称为计算机可读介质。例如,如果使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)或无线技术(例如红外,无线电、以及微波)从网站、服务器或其他远程源发送指令,则介质的定义包括同轴电缆、光纤电缆、双绞线,DSL、或诸如红外、无线电和微波的无线技术。但是,应该理解,计算机可读存储介质和数据存储介质不包括连接、载波、信号、或其他瞬态介质,而是针对非瞬态的有形存储介质。本文使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多功能碟(DVD)和蓝光碟,其中盘通常磁性地复制数据,而碟则利用激光光学地复制数据。上述的组合也应当被包括在计算机可读介质的范围内。
本公开中描述的功能性可以由固定功能和/或可编程处理电路装置执行。例如,指令可以由固定功能和/或可编程处理电路装置执行。这样的处理电路装置可以包括一个或多个处理器,诸如一个或多个数字信号处理器(DSP)、通用微处理器、专用集成电路(ASIC)、现场可编程逻辑阵列(FPGA)、或其他等效的集成或离散逻辑电路装置。因此,如本文所使用的,术语“处理器”可以指任何前述结构或适合于实现本文描述的技术的任何其他结构。另外,在一些方面,可以在专用硬件和/或软件模块内提供本文描述的功能性。而且,该技术可以在一个或多个电路或逻辑元件中完全实现。处理电路可以以各种方式被耦合到其他部件。例如,处理电路可以经由内部设备互连、有线或无线网络连接、或另一通信介质被耦合到其他部件。
本公开的技术可以在各种各样的设备或装置、集成电路(IC)或一组IC(例如,芯片组)中实施。在本公开中描述了各种部件、模块、软件***、或单元,以强调被配置为执行所公开的技术的设备的功能方面,但是不一定需要由不同的硬件单元来实现。而是,如上所述,各种单元可以组合在硬件单元中,或者由互操作的硬件单元的集合提供,包括与合适的软件和/或固件相结合的如上所述一个或多个处理器。

Claims (23)

1.一种方法,包括:
由计算***确定针对计算机网络中的网络实体的信任评分,针对所述网络实体的所述信任评分指示对所述网络实体的信任的级别;以及
由所述计算***基于针对所述网络实体的所述信任评分修改所述计算机网络的业务模式。
2.根据权利要求1所述的方法,其中确定针对所述网络实体的所述信任评分包括:
由所述计算***基于一个或多个先决条件确定针对所述网络实体的所述信任评分,其中所述一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对所述网络实体的所述信任评分不是最小值。
3.根据权利要求2所述的方法,其中所述先决条件包括:所述网络实体是否使用经认证软件发布、以及所述网络实体是否使用经认证硬件发布。
4.根据权利要求1所述的方法,其中确定针对所述网络实体的所述信任评分包括:
由所述计算***基于针对所述网络实体的一个或多个变量因素确定针对所述网络实体的所述信任评分,其中针对所述网络实体的所述一个或多个变量因素中的每个变量因素与所述网络实体的当前特性相对应。
5.根据权利要求4所述的方法,其中所述变量因素包括:所述网络实体的软件是否仅限于经批准的应用、所述网络实体的所述软件是否限于第一类应用、或者所述网络实体的所述软件是否包括第二类应用。
6.根据权利要求1所述的方法,其中确定针对所述网络实体的所述信任评分包括:
由所述计算***基于针对所述网络实体的一个或多个信誉因素确定针对所述网络实体的所述信任评分,其中针对所述网络实体的所述信誉因素中的每个信誉因素根据涉及所述网络实体的所指定历史事件而变化。
7.根据权利要求6所述的方法,其中所述信誉因素包括以下中的一个或多个:不具有对所述网络实体的重置的时间间隔的数目、或者不具有对所述网络实体的重启的时间间隔的数目。
8.根据权利要求1所述的方法,其中确定针对所述网络实体的所述信任评分包括:
由所述计算***基于一个或多个先决条件确定第一子评分,其中所述一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对所述网络实体的所述信任评分不是最小值;
由所述计算***基于所述网络实体的一个或多个变量因素确定第二子评分,其中所述一个或多个变量因素中的每个变量因素与所述网络实体的当前特性相对应;
由所述计算***基于所述网络实体的一个或多个信誉因素确定第三子评分,其中所述信誉因素中的每个信誉因素根据涉及所述网络实体的所指定历史事件而变化;以及
由所述计算***基于所述第一子评分、所述第二子评分、以及所述第三子评分确定针对所述网络实体的所述信任评分。
9.根据权利要求1至8中任一项所述的方法,其中所述网络实体是包括多个网络实体的较高阶网络实体,并且确定针对所述较高阶网络实体的所述信任评分包括:聚合针对所述多个网络实体的信任评分,以确定针对所述较高阶网络实体的所述信任评分。
10.根据权利要求1至8中任一项所述的方法,其中所述方法还包括:由所述计算***基于针对所述网络实体的所述信任评分修改针对所述网络实体的测试模式。
11.根据权利要求1至8中任一项所述的方法,其中修改所述业务模式包括:由所述计算***基于针对所述网络实体的所述信任评分改变所述业务模式,以转移网络业务离开所述网络实体、或者向所述网络实体引导所述网络业务。
12.一种计算***,包括:
一个或多个处理器,包括处理电路装置,所述一个或多个处理器被配置为:
由计算***确定针对计算机网络中的网络实体的信任评分,针对所述网络实体的所述信任评分指示对所述网络实体的信任的级别;以及
由所述计算***基于针对所述网络实体的所述信任评分修改所述计算机网络的业务模式;以及
一个或多个存储设备,被配置为存储针对所述网络实体的所述信任评分。
13.根据权利要求12所述的计算***,其中所述一个或多个处理器被配置以使得作为确定针对所述网络实体的所述信任评分的一部分,所述一个或多个处理器:
基于一个或多个先决条件确定针对所述网络实体的所述信任评分,其中一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对所述网络实体的所述信任评分不是最小值。
14.根据权利要求13所述的计算***,其中所述先决条件包括:所述网络实体是否使用经认证软件发布、以及所述网络实体是否使用经认证硬件发布。
15.根据权利要求12所述的计算***,其中所述一个或多个处理器被配置以使得作为确定针对所述网络实体的所述信任评分的一部分,所述一个或多个处理器:
基于针对所述网络实体的一个或多个变量因素确定针对所述网络实体的所述信任评分,其中针对所述网络实体的所述一个或多个变量因素中的每个变量因素与所述网络实体的当前特性相对应。
16.根据权利要求15所述的计算***,其中所述变量因素包括:所述网络实体的软件是否仅限于经批准的应用、所述网络实体的所述软件是否限于第一类应用、或者所述网络实体的所述软件是否包括第二类应用。
17.根据权利要求12所述的计算***,其中所述一个或多个处理器被配置以使得作为确定针对所述网络实体的所述信任评分的一部分,所述一个或多个处理器:
基于针对所述网络实体的一个或多个信誉因素确定针对所述网络实体的所述信任评分,其中针对所述网络实体的所述信誉因素中的每个信誉因素根据涉及所述网络实体的所指定历史事件而变化。
18.根据权利要求17所述的计算***,其中所述信誉因素包括以下中的一个或多个:不具有对所述网络实体的重置的时间间隔的数目、或者不具有对所述网络实体的重启的时间间隔的数目。
19.根据权利要求12所述的计算***,其中所述一个或多个处理器被配置以使得作为确定针对所述网络实体的所述信任评分的一部分,所述一个或多个处理器:
基于一个或多个先决条件确定第一子评分,其中所述一个或多个先决条件中的每个先决条件是以下必须被满足的条件:针对所述网络实体的所述信任评分不是最小值;
基于所述网络实体的一个或多个变量因素确定第二子评分,其中所述一个或多个变量因素中的每个变量因素与所述网络实体的当前特性相对应;
基于所述网络实体的一个或多个信誉因素确定第三子评分,其中所述信誉因素中的每个信誉因素根据涉及所述网络实体的所指定历史事件而变化;以及
基于所述第一子评分、所述第二子评分、以及所述第三子评分确定针对所述网络实体的所述信任评分。
20.根据权利要求12至19中任一项所述的计算***,其中所述网络实体是包括多个网络实体的较高阶网络实体,并且所述一个或多个处理器被配置为:聚合针对所述多个网络实体的信任评分,以确定针对所述较高阶网络实体的所述信任评分。
21.根据权利要求12至19中任一项所述的计算***,其中所述一个或多个处理器还被配置为:基于针对所述网络实体的所述信任评分修改针对所述网络实体的测试模式。
22.根据权利要求12至19中任一项所述的计算***,其中所述一个或多个处理器被配置以使得作为修改所述业务模式的一部分,所述一个或多个处理器基于针对所述网络实体的所述信任评分改变所述业务模式,以转移网络业务离开所述网络实体。
23.一种计算机可读存储介质,被编码有指令,所述指令用于使一个或多个可编程处理器执行权利要求1至11中任一项所述的方法。
CN202110181141.8A 2020-11-23 2021-02-09 网络中针对网络实体的信任评分 Pending CN114615005A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/949,996 2020-11-23
US16/949,996 US11683331B2 (en) 2020-11-23 2020-11-23 Trust scoring of network entities in networks

Publications (1)

Publication Number Publication Date
CN114615005A true CN114615005A (zh) 2022-06-10

Family

ID=74586950

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110181141.8A Pending CN114615005A (zh) 2020-11-23 2021-02-09 网络中针对网络实体的信任评分

Country Status (3)

Country Link
US (1) US11683331B2 (zh)
EP (1) EP4002795A1 (zh)
CN (1) CN114615005A (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11683331B2 (en) * 2020-11-23 2023-06-20 Juniper Networks, Inc. Trust scoring of network entities in networks
US20230267113A1 (en) * 2022-02-23 2023-08-24 Dell Products L.P. Dcf confidence score aging
CN115314405A (zh) * 2022-05-28 2022-11-08 江苏安几科技有限公司 零信任网关用户动态评分方法及装置
US20240193215A1 (en) * 2022-12-07 2024-06-13 Servicenow, Inc. Computationally Efficient Traversal of Virtual Tables

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716177A (zh) * 2004-05-03 2006-01-04 微软公司 处理辅助计算设备接收的信息
US20070147594A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, systems, and computer program products for billing for trust-based services provided in a communication network
CN101507229A (zh) * 2006-09-05 2009-08-12 艾利森电话股份有限公司 使用触发表达式的网络节点优化
US20150312267A1 (en) * 2014-04-28 2015-10-29 Sophos Limited Using reputation to avoid false malware detections
US20160261613A1 (en) * 2007-07-06 2016-09-08 Yahoo! Inc. Real-time asynchronous event aggregation systems
CN106575323A (zh) * 2014-08-22 2017-04-19 诺基亚技术有限公司 用于虚拟化网络的安全性和信任框架
US20170171231A1 (en) * 2015-12-11 2017-06-15 Brightpoint Security, Inc. Computer Network Threat Assessment
CN108075925A (zh) * 2016-11-14 2018-05-25 埃森哲环球解决方案有限公司 基于端到端性能观察与评估来改进通信网络的性能
US20180183827A1 (en) * 2016-12-28 2018-06-28 Palantir Technologies Inc. Resource-centric network cyber attack warning system
US10068095B1 (en) * 2017-05-15 2018-09-04 XM Cyber Ltd Systems and methods for selecting a termination rule for a penetration testing campaign
CN109196505A (zh) * 2016-06-02 2019-01-11 微软技术许可有限责任公司 基于硬件的虚拟化安全隔离
CN109564669A (zh) * 2016-02-17 2019-04-02 Www.信任科学.Com股份有限公司 基于信任得分和地理范围搜索实体
US20190182286A1 (en) * 2017-12-11 2019-06-13 Xm Cyber Ltd. Identifying communicating network nodes in the presence of Network Address Translation
CN109891422A (zh) * 2016-10-27 2019-06-14 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符
CN109948911A (zh) * 2019-02-27 2019-06-28 北京邮电大学 一种计算网络产品信息安全风险的评估方法
CN110313009A (zh) * 2016-03-24 2019-10-08 Www.信任科学.Com股份有限公司 学习实体的信任模型和风险容忍度来计算风险得分
US20200067935A1 (en) * 2018-08-27 2020-02-27 Ciena Corporation Network architecture providing device identification and redirection using whitelisting traffic classification

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0428553D0 (en) 2004-12-31 2005-02-09 British Telecomm Method PF operating a network
WO2006094275A2 (en) * 2005-03-02 2006-09-08 Markmonitor, Inc. Trust evaluation systems and methods
US8108910B2 (en) * 2007-10-16 2012-01-31 International Business Machines Corporation Methods and apparatus for adaptively determining trust in client-server environments
US9773288B2 (en) * 2009-11-17 2017-09-26 Endera Systems, Llc Radial data visualization system
US20110280160A1 (en) 2010-05-14 2011-11-17 Mcafee, Inc. VoIP Caller Reputation System
US9223978B2 (en) * 2011-10-28 2015-12-29 Confer Technologies, Inc. Security policy deployment and enforcement system for the detection and control of polymorphic and targeted malware
US10432605B1 (en) * 2012-03-20 2019-10-01 United Services Automobile Association (Usaa) Scalable risk-based authentication methods and systems
US8931043B2 (en) 2012-04-10 2015-01-06 Mcafee Inc. System and method for determining and using local reputations of users and hosts to protect information in a network environment
US8850588B2 (en) 2012-05-01 2014-09-30 Taasera, Inc. Systems and methods for providing mobile security based on dynamic attestation
US20150074390A1 (en) * 2013-09-10 2015-03-12 Opera Software Asa Method and device for classifying risk level in user agent by combining multiple evaluations
US9288217B2 (en) 2013-12-02 2016-03-15 Airbnb, Inc. Identity and trustworthiness verification using online and offline components
US9363283B1 (en) * 2015-06-30 2016-06-07 Traitperception Inc. Systems and methods for reputation scoring
US11936604B2 (en) * 2016-09-26 2024-03-19 Agari Data, Inc. Multi-level security analysis and intermediate delivery of an electronic message
US10476892B2 (en) 2016-12-29 2019-11-12 Juniper Networks, Inc. Reputation-based application caching and white-listing
US20190207954A1 (en) * 2018-01-02 2019-07-04 ShieldX Networks, Inc. Systems and methods for evaluating encrypted data packets in a networked environment
US10778713B2 (en) * 2018-02-26 2020-09-15 International Business Machines Corporation Method and system to manage risk of vulnerabilities and corresponding change actions to address malware threats
US11036865B2 (en) * 2018-07-05 2021-06-15 Massachusetts Institute Of Technology Systems and methods for risk rating of vulnerabilities
US10958673B1 (en) * 2019-02-11 2021-03-23 Sift Science, Inc. Multi-factor authentication augmented workflow
US11157629B2 (en) 2019-05-08 2021-10-26 SAIX Inc. Identity risk and cyber access risk engine
US11770399B2 (en) 2019-07-24 2023-09-26 University Of Florida Research Foundation, Inc. Lightweight and trust-aware routing in NoC based SoC architectures
US10855619B1 (en) * 2019-10-31 2020-12-01 Dell Products, L.P. Systems and methods for dynamic adjustment of workspaces based on available local hardware
US20220043913A1 (en) * 2019-12-10 2022-02-10 Winkk, Inc Analytics with shared traits
US11683331B2 (en) * 2020-11-23 2023-06-20 Juniper Networks, Inc. Trust scoring of network entities in networks

Patent Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1716177A (zh) * 2004-05-03 2006-01-04 微软公司 处理辅助计算设备接收的信息
US20070147594A1 (en) * 2005-12-22 2007-06-28 Jeffrey Aaron Methods, systems, and computer program products for billing for trust-based services provided in a communication network
CN101507229A (zh) * 2006-09-05 2009-08-12 艾利森电话股份有限公司 使用触发表达式的网络节点优化
US20160261613A1 (en) * 2007-07-06 2016-09-08 Yahoo! Inc. Real-time asynchronous event aggregation systems
US20150312267A1 (en) * 2014-04-28 2015-10-29 Sophos Limited Using reputation to avoid false malware detections
CN106575323A (zh) * 2014-08-22 2017-04-19 诺基亚技术有限公司 用于虚拟化网络的安全性和信任框架
US20170171231A1 (en) * 2015-12-11 2017-06-15 Brightpoint Security, Inc. Computer Network Threat Assessment
CN109564669A (zh) * 2016-02-17 2019-04-02 Www.信任科学.Com股份有限公司 基于信任得分和地理范围搜索实体
CN110313009A (zh) * 2016-03-24 2019-10-08 Www.信任科学.Com股份有限公司 学习实体的信任模型和风险容忍度来计算风险得分
CN109196505A (zh) * 2016-06-02 2019-01-11 微软技术许可有限责任公司 基于硬件的虚拟化安全隔离
CN109891422A (zh) * 2016-10-27 2019-06-14 比特梵德知识产权管理有限公司 用于优化计算机安全操作的动态信誉指示符
CN108075925A (zh) * 2016-11-14 2018-05-25 埃森哲环球解决方案有限公司 基于端到端性能观察与评估来改进通信网络的性能
US20180183827A1 (en) * 2016-12-28 2018-06-28 Palantir Technologies Inc. Resource-centric network cyber attack warning system
US10068095B1 (en) * 2017-05-15 2018-09-04 XM Cyber Ltd Systems and methods for selecting a termination rule for a penetration testing campaign
US20190182286A1 (en) * 2017-12-11 2019-06-13 Xm Cyber Ltd. Identifying communicating network nodes in the presence of Network Address Translation
US20200067935A1 (en) * 2018-08-27 2020-02-27 Ciena Corporation Network architecture providing device identification and redirection using whitelisting traffic classification
CN109948911A (zh) * 2019-02-27 2019-06-28 北京邮电大学 一种计算网络产品信息安全风险的评估方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
何健;万抒;: "基于行为认知的网络信任动态评估方法研究", 通信技术, no. 09, 10 September 2016 (2016-09-10) *
高路;娄平;: "网络制造环境中信任评估机制的研究", 武汉理工大学学报(信息与管理工程版), no. 02, 15 April 2013 (2013-04-15) *

Also Published As

Publication number Publication date
US20220166788A1 (en) 2022-05-26
US11683331B2 (en) 2023-06-20
EP4002795A1 (en) 2022-05-25

Similar Documents

Publication Publication Date Title
US11683331B2 (en) Trust scoring of network entities in networks
US11930024B2 (en) Detecting behavior anomalies of cloud users
US10721239B2 (en) Mechanisms for anomaly detection and access management
US11799732B2 (en) Internet of things device discovery and configuration
US9563545B2 (en) Autonomous propagation of system updates
US11902112B2 (en) Provisioning persistent, dynamic and secure cloud services
CN110537352B (zh) 用于软件定义网络中的信任管理的装置、方法和非暂时性计算机可读介质
US11533325B2 (en) Automatic categorization of IDPS signatures from multiple different IDPS systems
US20170331826A1 (en) Hybrid database access control in external-to-database security systems
US10341181B2 (en) Method and apparatus to allow dynamic changes of a replica network configuration in distributed systems
US11960607B2 (en) Achieving minimum trustworthiness in distributed workloads
US11895087B2 (en) Adjusting firewall parameters based on node characteristics
JP2016025663A (ja) ネットワークの選択
US20190034382A1 (en) System and method for a host application to access and verify contents within non-volatile storage of an information handling system
EP4149052A1 (en) Inferring trust in computer networks
US20170262370A1 (en) Lateral cast out of cache memory
US20220276918A1 (en) Distributed application execution for cloud computing
CN116097259A (zh) 计算机文件元数据分割安全***
US9191267B2 (en) Device management for determining the effects of management actions
EP4199424A1 (en) Use of sentiment analysis to assess trust in a network
US20230300150A1 (en) Use of a trust score plan
US20240031411A1 (en) Threat analytics and dynamic compliance in security policies
US20240106855A1 (en) Security telemetry from non-enterprise providers to shutdown compromised software defined wide area network sites

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination