CN114386016A - 基于可信计算的应用程序安全访问的全过程控制方法 - Google Patents

基于可信计算的应用程序安全访问的全过程控制方法 Download PDF

Info

Publication number
CN114386016A
CN114386016A CN202210035587.4A CN202210035587A CN114386016A CN 114386016 A CN114386016 A CN 114386016A CN 202210035587 A CN202210035587 A CN 202210035587A CN 114386016 A CN114386016 A CN 114386016A
Authority
CN
China
Prior art keywords
access
application program
cpus
control
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210035587.4A
Other languages
English (en)
Other versions
CN114386016B (zh
Inventor
张建标
刘超
胡俊
黄浩翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Technology
Original Assignee
Beijing University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Technology filed Critical Beijing University of Technology
Priority to CN202210035587.4A priority Critical patent/CN114386016B/zh
Publication of CN114386016A publication Critical patent/CN114386016A/zh
Application granted granted Critical
Publication of CN114386016B publication Critical patent/CN114386016B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

基于可信计算的应用程序安全访问的全过程控制方法,属于应用程序访问控制领域。特征在于***CPUS把待测访问者的主体特征值通过可信计算得到主体度量值,同理把客体特征值转换为客体度量值,客体中作为各访问操作的数据文件特征值转换为子客体度量值,访问控制CPUC把存储在存取服务CPUN控制的缓存子模块内的已测志愿者的与待测者的三项度量值的相比较。首先,判断样本数据库中的各种主体度量值与待测访问者之间是否相等,若无便报警;否则,再依次判断客体度量值和子客体度量值,若无便依次报警;否则,待测访问者在访问全过程中所有访问操作均通过,便通过CPUC的代理访问模块请求CPUs从硬盘中取出对应客体输出。本发明具有简洁、快速、精准的特点。

Description

基于可信计算的应用程序安全访问的全过程控制方法
技术领域
基于可信计算的应用程序安全访问的全过程控制方法,属于应用程序访问的过程控制安全技术领域。
背景技术
公开号为CN102904889名为“跨平台统一管理的强制访问控制***及方法”的发明专利申请公开了一种支持跨平台统一管理的访问控制***,主要依据获得的访问请求中主客体安全标志是否符合本***内***安全策略,判断该访问请求是否安全,不能用于应用程序全过程访问的安全控制中。
发明内容
本发明的目的在于提供一种在执行应用程序时如何全过程的实现访问过程安全性的方法。
本发明的特点在于,基于可信计算的应用程序安全访问的全过程控制方法,其特征在于,是在一个基于可信计算的应用程序安全访问的全过程控制***,以下简称***中依次按下述步骤实现的:
步骤(1)***构建:
所述***由样本和实时测试两部分依次构成,其中,所述样本是指已纳入国标、企标或在行业中得到广泛使用的应用程序共同形成的数据文件组合,
设有操作***主控器CPUs,以及三个不同度量值形成模块,其中:
操作***主控器CPUs,把管理员输入的至少包括姓名、密码、访问权限在内的主体身份信息以及至少包括工作单位、工作证在内的主体社会信息,加上编号并串接成客户散列值输出;把从硬盘输入的至少包括应用程序名称、版本号在内的作为客体应用程序的身份信息,加上编号并串接成应用程序散列值输出;把应用程序中各种访问操作进程的对象,至少包括访问操作序号、名称、版本号在内的作为子客体数据文件的身份信息,加上编号后作为子客体散列值输出;
作为主体的用户的度量值形成模块,把收到的客户散列值经过哈希运算后形成的主体度量值输出;
作为客体的应用程序的度量值形成模块,把收到的应用程序散列值经过哈希运算后形成的客体度量值输出;
子客体的度量值形成模块按编号先后次序把对应的数据文本散列值依次作哈希运算后得到的子客体的度量值转换为标有各自编号的子客体度量值,以子客体度量值序列的形式输出;
实时测试部分:
由通过内核钩子与所述操作***主控制器CPUs连接的存取服务模块和访问控制模块、访问控制模块CPUC的代理访问模块共三个模块组成,其中:
存取服务模块,与操作***主控制器CPUs互连,由存取服务CPUN、缓存子模块、样本数据库依次串连形成,用于在操作***主控制器CPUs控制下存取所述三种不同度量值的样本以及测得待测客户的三个不同量值的实测度量值;
访问控制模块,在操作***主控制器CPUS的控制下,CPUc对应用程序的访问全过程执行安全控制;
步骤(2)在操作***主控制器的控制下,依次按以下步骤对应用程序访问过程进行全过程安全控制;
步骤(2.1)操作***主控制CPUs把至少大于一个志愿者的所述三项度量值作为样本数据经由存取服务CPUs和缓存子模块输入到样本数据库中;
步骤(2.2)同样,把待测客户的三项度量值以同样的方法输入到所述缓存子***;
步骤(2.3)操作***主控制器CPUs启动访问控制模块对待测客户的访问全过程进行安全控制,步骤如下:
步骤(2.3.1)访问控制CPUc通过所述存取服务CPUN先从缓存子模块中取出待测客户的三项度量值,再从样本数据库中取出样本三项度量值,并缓存在访问控制CPUc中;
步骤(2.3.2)首先,访问控制CPUc判别作为样本数据的样本各主体度量值中是否存在与待测访问者度量值相等的样本数据;若不存在,则判断:待测客户的度量值的数据有伪造嫌疑,发出一级警告信号,程序终止;若存在,则判断:待测访问者通过主体身份标记,执行步骤(2.3.3);
步骤(2.3.3)以步骤(2.3.2)中的相同方法验证作为客体的应用程序的身份并判断;若存在,则判断:应用程序的客体身份通过验证;若不存在,则判断:待测客户所持有的应用程序为非标程序,发出二级警告;
步骤(2.3.4)以步骤(2.3.3)中所述方法验证各子客体的身份;若子客体的度量值组合中有任何一个度量值都与样本数据库中已经通过验证的应用程序子客体中对应的度量值相一致,则通过验证;如不相同,则子客体的对应数据文件为非标子文件,发出三级警告,为最低警告标准;
步骤(2.4)所述访问控制CPUc经过CPUN的代理访问模块,通过存取服务CPUN 向操作***CPUs发出提取已经全部通过验证的待测访问者的全套应用程序及相应的数据文件的请求;
步骤(2.5)操作***CPUs按照步骤(2.4)中所述请求后,便从硬盘中按编号取出相应的应用程序及各访问操作进程中作为子客体的数据文件下载到所述 CPUs的代理访问模块中输出。
本发明的点是:在应用程序对客体进行全过程的安全访问中,提供了一个安全、快速、精准的访问过程的安全控制的方法。
附图说明
图1***框图。
图2本发明的主程序流程图。
具体实施方式
本发明的实施思路如下:
1.采用样本比较法,其结果可信,便于随着实施的增多而扩展样本数量,可靠性也随之提高。
2.在可信计算的基础上:实现了主体的自然人身份和社会人身份相结合,把访问权限纳入了主体自然人范畴,把工作单位、工作证号码纳入了主体的社会人范畴,两者相结合形成了主体的身份特征,提高了主体识别的安全系数。
在客体识别中区分了作为客体的应用程序特征信息和作为子客体的访问操作进程中访问操作的数据文件的辨识,即对客体中应用程序执行访问操作时保持了数据完整性。
3.提出了一个由主体度量值、客体度量值和子客体度量值三种不同度量值共同构成了一种完整的度量值体系,保证了应用程序度量的完整性
4.相应的提出了一套完整的应用程序安全访问的全过程控制操作程序。

Claims (1)

1.基于可信计算的应用程序安全访问的全过程控制方法,其特征在于,是在一个基于可信计算的应用程序安全访问的全过程控制***,以下简称***中依次按下述步骤实现的:
步骤(1)***构建:
所述***由样本和实时测试两部分依次构成,其中,所述样本是指已纳入国标、企标或在行业中得到广泛使用的应用程序共同形成的数据文件组合,
设有操作***主控器CPUs,以及三个不同度量值形成模块,其中:
操作***主控器CPUs,把管理员输入的至少包括姓名、密码、访问权限在内的主体身份信息以及至少包括工作单位、工作证在内的主体社会信息,加上编号并串接成客户散列值输出;把从硬盘输入的至少包括应用程序名称、版本号在内的作为客体应用程序的身份信息,加上编号并串接成应用程序散列值输出;把应用程序中各种访问操作进程的对象,至少包括访问操作序号、名称、版本号在内的作为子客体数据文件的身份信息,加上编号后作为子客体散列值输出;
作为主体的用户的度量值形成模块,把收到的客户散列值经过哈希运算后形成的主体度量值输出;
作为客体的应用程序的度量值形成模块,把收到的应用程序散列值经过哈希运算后形成的客体度量值输出;
子客体的度量值形成模块按编号先后次序把对应的数据文本散列值依次作哈希运算后得到的子客体的度量值转换为标有各自编号的子客体度量值,以子客体度量值序列的形式输出;
实时测试部分:
由通过内核钩子与所述操作***主控制器CPUs连接的存取服务模块和访问控制模块、访问控制模块CPUC的代理访问模块共三个模块组成,其中:
存取服务模块,与操作***主控制器CPUs互连,由存取服务CPUN、缓存子模块、样本数据库依次串连形成,用于在操作***主控制器CPUs控制下存取所述三种不同度量值的样本以及测得待测客户的三个不同量值的实测度量值;
访问控制模块,在操作***主控制器CPUS的控制下,CPUc对应用程序的访问全过程执行安全控制;
步骤(2)在操作***主控制器的控制下,依次按以下步骤对应用程序访问过程进行全过程安全控制;
步骤(2.1)操作***主控制CPUs把至少大于一个志愿者的所述三项度量值作为样本数据经由存取服务CPUs和缓存子模块输入到样本数据库中;
步骤(2.2)同样,把待测客户的三项度量值以同样的方法输入到所述缓存子***;
步骤(2.3)操作***主控制器CPUs启动访问控制模块对待测客户的访问全过程进行安全控制,步骤如下:
步骤(2.3.1)访问控制CPUc通过所述存取服务CPUN先从缓存子模块中取出待测客户的三项度量值,再从样本数据库中取出样本三项度量值,并缓存在访问控制CPUc中;
步骤(2.3.2)首先,访问控制CPUc判别作为样本数据的样本各主体度量值中是否存在与待测访问者度量值相等的样本数据;若不存在,则判断:待测客户的度量值的数据有伪造嫌疑,发出一级警告信号,程序终止;若存在,则判断:待测访问者通过主体身份标记,执行步骤(2.3.3);
步骤(2.3.3)以步骤(2.3.2)中的相同方法验证作为客体的应用程序的身份并判断;若存在,则判断:应用程序的客体身份通过验证;若不存在,则判断:待测客户所持有的应用程序为非标程序,发出二级警告;
步骤(2.3.4)以步骤(2.3.3)中所述方法验证各子客体的身份;若子客体的度量值组合中有任何一个度量值都与样本数据库中已经通过验证的应用程序子客体中对应的度量值相一致,则通过验证;如不相同,则子客体的对应数据文件为非标子文件,发出三级警告,为最低警告标准;
步骤(2.4)所述访问控制CPUc经过CPUN的代理访问模块,通过存取服务CPUN向操作***CPUs发出提取已经全部通过验证的待测访问者的全套应用程序及相应的数据文件的请求;
步骤(2.5)操作***CPUs按照步骤(2.4)中所述请求后,便从硬盘中按编号取出相应的应用程序及各访问操作进程中作为子客体的数据文件下载到所述CPUs的代理访问模块中输出。
CN202210035587.4A 2022-01-13 2022-01-13 基于可信计算的应用程序安全访问的全过程控制方法 Active CN114386016B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210035587.4A CN114386016B (zh) 2022-01-13 2022-01-13 基于可信计算的应用程序安全访问的全过程控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210035587.4A CN114386016B (zh) 2022-01-13 2022-01-13 基于可信计算的应用程序安全访问的全过程控制方法

Publications (2)

Publication Number Publication Date
CN114386016A true CN114386016A (zh) 2022-04-22
CN114386016B CN114386016B (zh) 2024-03-22

Family

ID=81201234

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210035587.4A Active CN114386016B (zh) 2022-01-13 2022-01-13 基于可信计算的应用程序安全访问的全过程控制方法

Country Status (1)

Country Link
CN (1) CN114386016B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138904A (zh) * 2015-08-25 2015-12-09 华为技术有限公司 一种访问控制方法和装置
US20180091609A1 (en) * 2016-09-28 2018-03-29 Linkedin Corporation Following metrics for a/b testing
CN109525570A (zh) * 2018-11-06 2019-03-26 东南大学 一种面向集团客户的数据分层安全访问控制方法
CN112231726A (zh) * 2020-10-16 2021-01-15 中国南方电网有限责任公司 访问控制方法、装置、计算机设备及可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105138904A (zh) * 2015-08-25 2015-12-09 华为技术有限公司 一种访问控制方法和装置
US20180091609A1 (en) * 2016-09-28 2018-03-29 Linkedin Corporation Following metrics for a/b testing
CN109525570A (zh) * 2018-11-06 2019-03-26 东南大学 一种面向集团客户的数据分层安全访问控制方法
CN112231726A (zh) * 2020-10-16 2021-01-15 中国南方电网有限责任公司 访问控制方法、装置、计算机设备及可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
李涛;胡爱群;: "可信模块与强制访问控制结合的安全防护方案", 东南大学学报(自然科学版), no. 03, 20 May 2011 (2011-05-20) *
王萍;: "档案管理信息平台安全访问控制的实现分析", 硅谷, no. 04, 23 February 2015 (2015-02-23) *

Also Published As

Publication number Publication date
CN114386016B (zh) 2024-03-22

Similar Documents

Publication Publication Date Title
CN111177714B (zh) 异常行为检测方法、装置、计算机设备和存储介质
CN111786974B (zh) 一种网络安全评估方法、装置、计算机设备和存储介质
CN107124395B (zh) 一种基于击键韵律的用户身份识别***的识别方法
CN103558955B (zh) 基于多对象多状态显示器的多对象状态监测方法及***
CN112346993B (zh) 一种情报分析引擎的测试方法、装置及设备
CN111934906A (zh) 等级保护的人工智能测评方法、客户端及***
CN107665164A (zh) 安全数据检测方法和装置
CN110716843B (zh) ***故障分析处理方法、装置、存储介质及电子设备
CN112667991A (zh) 一种基于行为图谱的用户身份持续认证方法及***
CN114386016A (zh) 基于可信计算的应用程序安全访问的全过程控制方法
KR20220113241A (ko) 계층 구조를 이용한 컴플라이언스 관리 체계 지원 시스템 및 그 방법
CN112861101A (zh) 一种高可信检验检测数据处理方法及装置
CN116800504A (zh) 一种终端物理指纹提取及非法接入动态认证方法和装置
CN106845281A (zh) 一种采用随机数机制的动态可信度量方法
CN116366312A (zh) 一种Web攻击检测方法、装置及存储介质
CN113392033B (zh) 一种确定被动iast测试api覆盖率的方法及装置
CN113839956A (zh) 数据安全评估方法、装置、设备及存储介质
CN115659214A (zh) 一种基于PaaS平台的能源行业数据可信评价方法
KR102304237B1 (ko) 인프라 자산 취약점 자동 진단을 통한 컴플라이언스 관리 시스템 및 그 방법
CN112367336B (zh) webshell拦截检测方法、装置、设备及可读存储介质
CN113849810A (zh) 风险操作行为的识别方法、装置、设备及存储介质
CN111934949A (zh) 一种基于数据库注入测试的安全测试***
CN111585953A (zh) 一种局域网终端设备入网合法性判别方法和***
CN113553060B (zh) 代码的处理方法、装置、设备及存储介质
CN118132451B (zh) 一种计算机操作***自动化测试及错误诊断***及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant