CN112966260A - 一种基于国产化可信计算平台的数据安全代理***及方法 - Google Patents
一种基于国产化可信计算平台的数据安全代理***及方法 Download PDFInfo
- Publication number
- CN112966260A CN112966260A CN202110236804.1A CN202110236804A CN112966260A CN 112966260 A CN112966260 A CN 112966260A CN 202110236804 A CN202110236804 A CN 202110236804A CN 112966260 A CN112966260 A CN 112966260A
- Authority
- CN
- China
- Prior art keywords
- trusted
- data security
- security agent
- data
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 29
- 238000004458 analytical method Methods 0.000 claims abstract description 13
- 238000011217 control strategy Methods 0.000 claims abstract description 11
- 238000001914 filtration Methods 0.000 claims abstract description 7
- 238000012545 processing Methods 0.000 claims description 23
- 230000006870 function Effects 0.000 claims description 14
- 230000009471 action Effects 0.000 claims description 11
- 238000005259 measurement Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 230000003068 static effect Effects 0.000 claims description 3
- 230000004807 localization Effects 0.000 claims 1
- 238000007726 management method Methods 0.000 abstract description 45
- 238000005516 engineering process Methods 0.000 abstract description 12
- 238000010586 diagram Methods 0.000 description 10
- 230000008569 process Effects 0.000 description 8
- 230000006399 behavior Effects 0.000 description 4
- 230000003993 interaction Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000012550 audit Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 231100000279 safety data Toxicity 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/556—Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
本发明提出了一种基于国产化可信计算平台的数据安全代理***及方法,涉及数据安全领域。一种基于国产化可信计算平台的数据安全代理***包括:数据安全代理模块及可信安全管理平台模块;其通过应用可信计算技术,来保障数据库访问行为的可预测性,防范非法数据访问,从而保证了数据库中存储的数据不发生泄露和非法使用。此外本发明还提出了一种基于国产化可信计算平台的数据安全代理方法,包括:接收应用***访问数据库的请求数据包,对数据请求进行协议解析及识别;根据预设访问控制策略进行过滤,根据计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点。
Description
技术领域
本发明涉及数据安全领域,具体而言,涉及一种基于国产化可信计算平台的数据安全代理***及方法。
背景技术
通过访问控制列表和访问协议解析来识别访问数据库数据的行为,该访问控制列表通常基于访问端主机IP地址或用户账号等特征来判断权限,进而根据预设的策略进行访问控制。就目前数据泄露的路径和方法来看,这种技术存在以下不足:
第一,当访问数据库的主机***被攻击者注入恶意代码时,访问控制不能识别这种异常,依然可能发生数据被泄露和非法使用的情况。
第二,现有绝大多数访问数据库的应用***采用B/S架构设计实现,数据访问结果会通过应用***与浏览器的交互发送到使用者的浏览器上。当用户访问终端***、浏览器软件等安全防护不足时,仍有较大风险发生数据泄露。而现有的数据安全代理技术,无法对这种泄露风险进行有效应对。
第三,数据安全代理软件自身、运行数据安全代理软件的主机,也存在着被渗透、攻击和劫持的风险。在这种情况下,数据安全代理也难以保障数据访问的安全性。
发明内容
本发明的目的在于提供一种基于国产化可信计算平台的数据安全代理***,其能够通过应用可信计算技术,来保障数据库访问行为的可预测性,防范非法数据访问,从而保证了数据库中存储的数据不发生泄露和非法使用。
本发明的另一目的在于提供一种基于国产化可信计算平台的数据安全代理方法,其能够实现一种基于国产化可信计算平台的数据安全代理***。
本发明的实施例是这样实现的:
第一方面,本申请实施例提供一种基于国产化可信计算平台的数据安全代理***,其包括数据安全代理模块及可信安全管理平台模块;数据安全代理模块,用于接收应用***访问数据库的请求数据包,对数据请求进行协议解析及识别,根据预设访问控制策略进行过滤,根据计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点;可信安全管理平台模块,用于对接入网络内的各计算节点进行可信识别和可信策略管理,并将各可信计算节点的可信状态向数据安全代理模块进行同步。
在本发明的一些实施例中,上述数据安全代理模块还包括:可信硬件***子模块,用于监控和管理本计算节点硬件部件、BIOS、操作***以及数据安全代理模块的工作状态,验证各部分的运行是否处于可预测区间,与可信安全管理平台注册并同步自身可信状态、接收和执行可信根发出的可信策略动作。
在本发明的一些实施例中,上述数据安全代理模块还包括:实时流处理子模块,用于通过从硬件子***网络I/O进行数据收发,实现网络和连接层的代理功能。
在本发明的一些实施例中,上述数据安全代理模块还包括:协议解析和访问控制子模块,用于解析来自实时流处理子模块的数据库访问请求报文,识别关键信息并将关键信息附着在访问请求报文尾部,然后将信息与访问控制策略进行匹配。
在本发明的一些实施例中,上述数据安全代理模块还包括:可信状态同步子模块,用于通过实时接收可信安全管理平台模块发布的可信节点状态信息,构建可信计算节点列表。
在本发明的一些实施例中,上述可信安全管理平台模块包括:可信节点集中管理子模块,用于完成对信息***中各可信节点的注册、注销、资源检测、节点身份证书管理、节点操作审计、节点可信状态发布功能。
在本发明的一些实施例中,上述可信安全管理平台模块包括:可信安全策略管理子模块,用于对可信安全节点进行策略的增加、删除、修改、查询和下发,包括静态度量策略、动态度量策略、自主访问控制策略、强制访问控制策略、外设控制。
在本发明的一些实施例中,上述可信安全管理平台模块包括:平台管理子模块,用于对平台***资源管理、用户账号和权限管理、平台操作日志管理。
在本发明的一些实施例中,上述包括:用于存储计算机指令的至少一个存储器;与上述存储器通讯的至少一个处理器,其中当上述至少一个处理器执行上述计算机指令时,上述至少一个处理器使上述***执行:数据安全代理模块及可信安全管理平台模块。
第二方面,本申请实施例提供一种基于国产化可信计算平台的数据安全代理方法,其包括接收应用***访问数据库的请求数据包,对数据请求进行协议解析及识别;根据预设访问控制策略进行过滤,根据计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点;对接入网络内的各计算节点进行可信识别和可信策略管理,并将各可信计算节点的可信状态向数据安全代理模块进行同步。
相对于现有技术,本发明的实施例至少具有如下优点或有益效果:
在现有的数据安全代理技术中引入可信计算技术和组件,利用可信计算技术对数据库访问请求进行可信状态检查,保护可信节点发出的访问请求,拒绝非可信节点的请求,规避因应用***、用户终端、安全代理本身的安全隐患带来的数据泄露和非法使用风险,从而进一步增强了对数据库信息的安全保护能力。通过应用可信计算技术,来保障数据库访问行为的可预测性,防范非法数据访问,从而保证了数据库中存储的数据不发生泄露和非法使用,可以在更大范围上通过数据安全代理方式,识别和屏蔽存在安全风险的数据访问请求,从而保护数据库中的数据不被非法访问和泄露。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的一种基于国产化可信计算平台的数据安全代理方法步骤示意图;
图2为本发明实施例提供的一种基于国产化可信计算平台的数据安全代理***模块示意图;
图3为本发明实施例提供的一种基于国产化可信计算平台的数据安全代理***详细模块示意图。
图标:10-数据安全代理模块;11-可信硬件***子模块;12-实时流处理子模块;13-协议解析和访问控制子模块;14-可信状态同步子模块;20-可信安全管理平台模块;21-可信节点集中管理子模块;22-可信安全策略管理子模块;23-平台管理子模块。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
实施例1
请参阅图1,图1为本发明实施例提供的一种基于国产化可信计算平台的数据安全代理方法步骤示意图,其如下所示:
步骤S100,接收应用***访问数据库的请求数据包,对数据请求进行协议解析及识别;
步骤S110,根据预设访问控制策略进行过滤,根据计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点;
步骤S120,对接入网络内的各计算节点进行可信识别和可信策略管理,并将各可信计算节点的可信状态向数据安全代理模块进行同步。
在一些实施方式中,在数据安全数据代理过程中,能够实时验证发出数据库访问请求的应用***是否处于可信状态,拒绝非可信节点的访问请求;在数据安全数据代理过程中,能够实时验证发出数据库访问请求的终端用户所使用的计算节点是否处于可信状态,拒绝非可信节点的访问请求;在数据安全数据代理过程中,能够实时检查代理应用本身及其运行环境的可信状态,如可信状态发生异常,则中断代理服务,提醒信息安全维护人员及时采取应对措施;运行安全数据代理的硬件平台,采用基于国产芯片方案的可信计算模组和其他器件及部件,符合国家标准和密码使用的要求。
实施例2
请参阅图2,图2为本发明实施例提供的一种基于国产化可信计算平台的数据安全代理***模块示意图,其如下所示:
数据安全代理模块10,首先接收应用***访问数据库的请求数据包,然后对该部分数据请求进行协议解析,识别访问者的身份(主机地址、应用***、用户账号等)、访问请求的数据字段、访问请求的数据库操作类型等,然后根据预设的访问控制策略进行过滤,之后再根据可信安全管理平台模块20发布的计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点,将来自可信任节点的访问请求转发给数据库服务器,反之则丢弃该请求并进行告警和记录。
可信安全管理平台模块20,通过可信安全管理平台模块20实现对网络中可信计算节点的识别、管理和信息发布。处理逻辑为:可信安全管理平台作为可信计算网络的信任根,对接入网络内的各个计算节点进行可信识别和可信策略管理,并将各个可信计算节点的可信状态向数据安全代理模块10进行同步。
实施例3
请参阅图3及图2,图3为本发明实施例提供的一种基于国产化可信计算平台的数据安全代理***详细模块示意图,其如下所示:
数据安全代理模块10包含四个子模块,分别是基于国产芯片方案的可信硬件***子模块11、实时流处理子模块12、协议解析和访问控制子模块13、可信状态同步子模块14,各子模块实现技术及处理过程的关系为:
可信硬件***子模块11:是数据安全代理模块10工作的硬件基础,该子模块除了具备通用计算节点所具备的CPU、内存、网络I/O、存储等部件外,还具备一个符合可信计算的相关标准,独立于主处理器的可信计算模组,用以监控和管理本计算节点硬件部件、BIOS、操作***以及本代理模块其他子模块的工作状态,验证前述各部分的运行是否处于可预测区间,即是否处于可信状态;该模组还具备与可信安全管理平台注册并同步自身可信状态、接收和执行可信根发出的可信策略动作等功能。当可信计算模组发现本子***可信状态发生异常时,具备向可信管理平台告警并关闭硬件子***所有业务网络接口的能力。鉴于遵守国家标准和可信交互的密码应用需求,该可信计算模组需全部采用国产芯片方案。
实时流处理子模块12:负责通过从硬件子***网络I/O进行数据收发,实现网络和连接层的代理功能。在接收到数据报文后,首先识别该报文是否为来自应用***的数据库访问请求报文,如是则对数据进行清洗和转换,并对特征进行数据预处理,上送到协议解析和访问控制子模块13进行后续处理。该部分数据在经过其他子模块处理后返回本子模块,由本子模块根据其他子模块标注的处理动作标识,决定是否以代理方式转发到数据库服务器。由数据库发送到应用***方向的数据报文,本子模块直接以代理形式转发。
协议解析和访问控制子模块13:本子模块是实现安全的数据代理功能的主要部分,负责解析来自实时流处理子模块12的数据库访问请求报文,首先识别访问的类型、目标数据、请求用户、访问动作等关键信息,将这些关键信息附着在访问请求报文尾部,然后将上述信息与访问控制策略进行匹配,如成功匹配某条策略,则执行对应策略的处理动作:处理动作为许可通过的请求报文,标识后送至可信状态同步子模块14进行下一步处理;处理动作为拒绝或丢弃的,则直接标识丢弃/拒绝后返回给实时流处理子模块12。
可信状态同步子模块14:该子模块通过实时接收可信安全管理平台模块20发布的可信节点状态信息,构建可信计算节点列表。当本子模块收到协议解析和访问控制子模块13发送的访问请求报文后,基于该报文附着的关键信息,在可信结算节点列表中检查对应发出该请求的应用***、用户客户端等部件的可信状态。在这些部件均处于可信状态时,该请求被发送至实时流处理子模块12进行代理转发;否则将该请求标注为丢弃/拒绝后转送至实时流处理子模块12进行最后处理。
可信安全管理平台模块20分为三个子模块:可信节点集中管理子模块21、可信安全策略管理子模块22和平台管理子模块23。
可信节点集中管理子模块21:完成对信息***中各个可信节点的注册、注销、资源检测、节点身份证书管理、节点操作审计、节点可信状态发布等功能,是管理平台的核心功能模块。
可信安全策略管理子模块22:负责对可信安全节点进行策略的增加、删除、修改、查询和下发,包括静态度量策略、动态度量策略、自主访问控制策略、强制访问控制策略、外设控制等。这些安全策略可以单独存在,也可以组合为策略模板,便于构建各节点的可信安全基线。
平台管理子模块23:包括平台***资源管理、用户账号和权限管理、平台操作日志管理等。平台管理模块通过实现***管理账号、安全策略管理账号和日志审计管理账号的功能隔离和相互制约,提高管理平台的整体安全性。
还包括存储器、处理器和通信接口,该存储器、处理器和通信接口相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器可用于存储软件程序及模块,处理器通过执行存储在存储器内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口可用于与其他节点设备进行信令或数据的通信。
其中,存储器可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。
处理器可以是一种集成电路芯片,具有信号处理能力。该处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
可以理解,图3所示的结构仅为示意还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
综上所述,本申请实施例提供的一种基于国产化可信计算平台的数据安全代理***及方法,在现有的数据安全代理技术中引入可信计算技术和组件,利用可信计算技术对数据库访问请求进行可信状态检查,保护可信节点发出的访问请求,拒绝非可信节点的请求,规避因应用***、用户终端、安全代理本身的安全隐患带来的数据泄露和非法使用风险,从而进一步增强了对数据库信息的安全保护能力。通过应用可信计算技术,来保障数据库访问行为的可预测性,防范非法数据访问,从而保证了数据库中存储的数据不发生泄露和非法使用,可以在更大范围上通过数据安全代理方式,识别和屏蔽存在安全风险的数据访问请求,从而保护数据库中的数据不被非法访问和泄露。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
Claims (10)
1.一种基于国产化可信计算平台的数据安全代理***,其特征在于,包括:数据安全代理模块及可信安全管理平台模块;
数据安全代理模块,用于接收应用***访问数据库的请求数据包,对数据请求进行协议解析及识别,根据预设访问控制策略进行过滤,根据计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点;
可信安全管理平台模块,用于对接入网络内的各计算节点进行可信识别和可信策略管理,并将各可信计算节点的可信状态向数据安全代理模块进行同步。
2.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述数据安全代理模块还包括:
可信硬件***子模块,用于监控和管理本计算节点硬件部件、BIOS、操作***以及数据安全代理模块的工作状态,验证各部分的运行是否处于可预测区间,与可信安全管理平台注册并同步自身可信状态、接收和执行可信根发出的可信策略动作。
3.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述数据安全代理模块还包括:
实时流处理子模块,用于通过从硬件子***网络I/O进行数据收发,实现网络和连接层的代理功能。
4.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述数据安全代理模块还包括:
协议解析和访问控制子模块,用于解析来自实时流处理子模块的数据库访问请求报文,识别关键信息并将关键信息附着在访问请求报文尾部,然后将信息与访问控制策略进行匹配。
5.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述数据安全代理模块还包括:
可信状态同步子模块,用于通过实时接收可信安全管理平台模块发布的可信节点状态信息,构建可信计算节点列表。
6.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述可信安全管理平台模块包括:
可信节点集中管理子模块,用于完成对信息***中各可信节点的注册、注销、资源检测、节点身份证书管理、节点操作审计、节点可信状态发布功能。
7.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述可信安全管理平台模块包括:
可信安全策略管理子模块,用于对可信安全节点进行策略的增加、删除、修改、查询和下发,包括静态度量策略、动态度量策略、自主访问控制策略、强制访问控制策略、外设控制。
8.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,所述可信安全管理平台模块包括:
平台管理子模块,用于对平台***资源管理、用户账号和权限管理、平台操作日志管理。
9.如权利要求1所述的一种基于国产化可信计算平台的数据安全代理***,其特征在于,包括:
用于存储计算机指令的至少一个存储器;
与所述存储器通讯的至少一个处理器,其中当所述至少一个处理器执行所述计算机指令时,所述至少一个处理器使所述***执行:数据安全代理模块及可信安全管理平台模块。
10.一种基于国产化可信计算平台的数据安全代理方法,其特征在于,包括:
接收应用***访问数据库的请求数据包,对数据请求进行协议解析及识别;
根据预设访问控制策略进行过滤,根据计算节点可信状态信息,验证访问请求是否来自处于可信状态的计算节点;
对接入网络内的各计算节点进行可信识别和可信策略管理,并将各可信计算节点的可信状态向数据安全代理模块进行同步。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110236804.1A CN112966260A (zh) | 2021-03-03 | 2021-03-03 | 一种基于国产化可信计算平台的数据安全代理***及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110236804.1A CN112966260A (zh) | 2021-03-03 | 2021-03-03 | 一种基于国产化可信计算平台的数据安全代理***及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112966260A true CN112966260A (zh) | 2021-06-15 |
Family
ID=76276955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110236804.1A Pending CN112966260A (zh) | 2021-03-03 | 2021-03-03 | 一种基于国产化可信计算平台的数据安全代理***及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112966260A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021857A (zh) * | 2021-12-03 | 2022-02-08 | 武汉绿色网络信息服务有限责任公司 | 一种基于代理的自信任协商预测方法、***及装置 |
CN114398653A (zh) * | 2022-01-13 | 2022-04-26 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101355459A (zh) * | 2008-08-29 | 2009-01-28 | 北京理工大学 | 一种基于可信协议的网络监控方法 |
CN102035837A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种分层连接可信网络的方法及*** |
CN102255924A (zh) * | 2011-08-29 | 2011-11-23 | 浙江中烟工业有限责任公司 | 基于可信计算的多级安全互联平台及其处理流程 |
CN102932244A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于双向可信性验证的可信接入网关 |
CN103368906A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的可信网络接入认证*** |
CN107408183A (zh) * | 2015-03-06 | 2017-11-28 | 微软技术许可有限责任公司 | 通过安全硬化管理代理进行的设备证实 |
-
2021
- 2021-03-03 CN CN202110236804.1A patent/CN112966260A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101355459A (zh) * | 2008-08-29 | 2009-01-28 | 北京理工大学 | 一种基于可信协议的网络监控方法 |
CN102035837A (zh) * | 2010-12-07 | 2011-04-27 | 中国科学院软件研究所 | 一种分层连接可信网络的方法及*** |
CN102255924A (zh) * | 2011-08-29 | 2011-11-23 | 浙江中烟工业有限责任公司 | 基于可信计算的多级安全互联平台及其处理流程 |
CN103368906A (zh) * | 2012-03-29 | 2013-10-23 | 同方股份有限公司 | 一种基于可信密码模块芯片的可信网络接入认证*** |
CN102932244A (zh) * | 2012-10-25 | 2013-02-13 | 中国航天科工集团第二研究院七〇六所 | 基于双向可信性验证的可信接入网关 |
CN107408183A (zh) * | 2015-03-06 | 2017-11-28 | 微软技术许可有限责任公司 | 通过安全硬化管理代理进行的设备证实 |
Non-Patent Citations (1)
Title |
---|
杨凌;张蘅;朱云飞;: "可信网络接入认证***设计", 指挥信息***与技术, no. 03 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114021857A (zh) * | 2021-12-03 | 2022-02-08 | 武汉绿色网络信息服务有限责任公司 | 一种基于代理的自信任协商预测方法、***及装置 |
CN114398653A (zh) * | 2022-01-13 | 2022-04-26 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
CN114398653B (zh) * | 2022-01-13 | 2022-11-08 | 百度在线网络技术(北京)有限公司 | 数据处理方法、装置、电子设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112073400B (zh) | 一种访问控制方法、***、装置及计算设备 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及*** | |
CN114629719B (zh) | 资源访问控制方法和资源访问控制*** | |
CN111917714A (zh) | 一种零信任架构***及其使用方法 | |
Alotaibi et al. | Sdn-based detection of self-propagating ransomware: the case of badrabbit | |
Ko et al. | System health and intrusion monitoring using a hierarchy of constraints | |
CN112966260A (zh) | 一种基于国产化可信计算平台的数据安全代理***及方法 | |
EP3172692A1 (en) | Remedial action for release of threat data | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及*** | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及*** | |
CN115189946A (zh) | 一种跨网数据交换***及数据交换方法 | |
CN117155716B (zh) | 访问校验方法和装置、存储介质及电子设备 | |
Bennasar et al. | An overview of the state-of-the-art of cloud computing cyber-security | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及*** | |
Sureshkumar et al. | A study of the cloud security attacks and threats | |
CN108347411B (zh) | 一种统一安全保障方法、防火墙***、设备及存储介质 | |
CN114189383B (zh) | 封禁方法、装置、电子设备、介质和计算机程序产品 | |
CN113239349B (zh) | 一种电力监控***网络安全测试方法 | |
CN112118241B (zh) | 审计渗透测试方法、测试节点服务器、管理服务器及*** | |
Xu et al. | Identification of ICS Security Risks toward the Analysis of Packet Interaction Characteristics Using State Sequence Matching Based on SF‐FSM | |
KR20210141198A (ko) | 내부망의 보안 옵티마이즈 기능을 제공하는 네트워크 보안 시스템 | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Powell et al. | Conceptual model and architecture | |
CN116155565B (zh) | 数据访问控制方法和装置 | |
Zhang et al. | Controlling Network Risk in E-commerce |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |