CN117896182B - Linux网络通信安全管控方法、装置及存储介质 - Google Patents
Linux网络通信安全管控方法、装置及存储介质 Download PDFInfo
- Publication number
- CN117896182B CN117896182B CN202410289756.6A CN202410289756A CN117896182B CN 117896182 B CN117896182 B CN 117896182B CN 202410289756 A CN202410289756 A CN 202410289756A CN 117896182 B CN117896182 B CN 117896182B
- Authority
- CN
- China
- Prior art keywords
- packet
- file
- structure body
- control
- socket
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 182
- 238000004891 communication Methods 0.000 title claims abstract description 64
- 230000008569 process Effects 0.000 claims abstract description 148
- 238000011217 control strategy Methods 0.000 claims abstract description 18
- 238000007726 management method Methods 0.000 claims description 99
- 230000005540 biological transmission Effects 0.000 claims description 6
- 239000011800 void material Substances 0.000 claims description 3
- 230000000903 blocking effect Effects 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000015654 memory Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000001914 filtration Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种Linux网络通信安全管控方法、装置及存储介质,所述方法包括:从防火墙管控策略中,获取安全管控应用程序的安全管控进程;查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;对管控报文包进行安全管控。可以在不影响操作***正常网络访问的情况下,对特定进程的网络访问进行有效管控。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种Linux网络通信安全管控方法、装置及存储介质。
背景技术
随着网络技术的高速发展,网络安全问题日益突出。防火墙作为网络安全的重要组件,对保护网络免受未经授权的访问和恶意攻击具有重要作用。然而,传统的防火墙管控方法通常基于IP地址、通信协议,端口等信息,对***的联网行为进行访问控制。一方面,普通用户对这些网络专业术语不了解,对联网应用程序具体使用的通信协议、端口等也不清楚,无法正确地配置防火墙规则,达到用户预期的管控效果。并且传统的防火墙管控方法无法对具体应用程序的行为进行精细化管理,难以满足日益复杂多变的网络安全需求。
发明内容
本发明实施例提供了一种Linux网络通信安全管控方法、装置及存储介质,以解决现有技术中防火墙对无法对具体应用程序的行为进行精细化管理的技术问题。
第一方面,本发明实施例提供了一种Linux网络通信安全管控方法,包括:
从防火墙管控策略中,获取安全管控应用程序的安全管控进程;
查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;
获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;
将所述使用网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;
对管控报文包进行安全管控。
第二方面,本发明实施例还提供了一种Linux网络通信安全管控装置,包括:
安全管控进程获取模块,用于从防火墙管控策略中,获取安全管控应用程序的安全管控进程;
查找模块,用于查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;
获取模块,用于获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;
确定模块,用于将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;
安全管控模块,用于对管控报文包进行安全管控。
第三方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的Linux网络通信安全管控方法。
本发明实施例提供的Linux网络通信安全管控方法、装置及存储介质,通过从防火墙管控策略中,获取安全管控应用程序的安全管控进程;查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;对管控报文包进行安全管控。通过进程中使用文件与报文包套接字文件的匹配结果,确定进程对应的报文包,可针对Linux的网络通信实现了进程维度的安全管控,用户无需设置复杂的管控规则即可实现防火墙的合理配置。可以在不影响操作***正常网络访问的情况下,对特定进程的网络访问进行有效管控。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1是本发明实施例一提供的Linux网络通信安全管控方法的流程示意图;
图2是本发明实施例一提供的Linux网络通信安全管控方法中应用程序与报文包关系图;
图3是本发明实施例二提供的Linux网络通信安全管控方法的流程示意图;
图4是本发明实施例三提供的Linux网络通信安全管控装置的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1是本发明实施例一提供的Linux网络通信安全管控方法的流程图,本实施例可适用于针对Linux***中对网络通信进行精细化安全管控的情况,该方法可以由Linux网络通信安全管控装置来执行,具体包括如下步骤:
步骤110, 从防火墙管控策略中,获取安全管控应用程序的安全管控进程。
在现有技术中,在Windows***中,防火墙管控策略通常以应用程序为主,用户可设定可访问网络的具体应用,只允许相应的应用程序访问互联网络。而应用程序在运行时,则会对应存在多个进程,而往往一些恶意软件则会依附或寄生于这些进程中,对网络安全产生威胁。在Linux***中,防火墙管控策略以通信协议、IP地址、端口为主,无法对应用程序的网络通信进行精确管控,用户不能针对具体应用设置防火墙规则。在本实施例中,用户可在防火墙管控策略中,设置相应的安全管控进程。示例性的,可设定可进行正常网络访问的安全管控进程,或者,设定需要进行网络管控的管控进程。通过访问防火墙管控策略,获取安全管控应用程序的安全管控进程。
可选的,所述方法还可增加如下步骤:对当前运行的进程进行查询,将查询到的所有运行的进程进行展示;接收安全管控进程选择,将选择的所述安全管控进程加入到防火墙管控策略中。利用对当前所有运行的进程进行展示,便于用户选择可疑进程,并将可疑进程加入到防火墙管控策略中。便于用户随时对防火墙管控策略进行调整优化。进一步强化网络安全。
步骤120,查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件。
示例性的,所述对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用文件,可以包括:遍历task_struct进程结构体链表,根据进程名称获取进程对应的task_struct结构体,并从进程对应的task_struct结构体中获取记录进程打开的所有文件files_struct结构体;从所述files_struct文件结构体中获取文件描述符表;根据所述文件描述符表获取所述应用程序中安全管控进程使用文件。
图2是本发明实施例一提供的Linux网络通信安全管控方法中应用程序与报文包关系图,参见图2,可遍历task_struct链表。Linux内核使用该链表管理***所有进程。每个链表节点表示一个进程,由内核全局变量init_task(初始进程)可获取task_struct链表所有进程信息,根据进程名称获取应用程序对应进程task_struct结构体节点,该结构体用于进程管理,全面描述了进程在其生命周期内涉及的所有信息,包括进程状态,链接关系,标志符,调度,文件***,虚拟内存等。files_struct结构体用于描述进程打开的所有文件fdtables结构体包含一个文件描述符表,为进程提供了一个快速查找已打开文件描述符的机制,它是一个指向file结构体的指针数组。file结构体用于描述一个打开的文件。它包含了与文件操作相关的所有信息,如文件的读写位置、文件的操作方法等。通过上述逐级查询,得到进程打开的所有文件。
步骤130,获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件。
示例性的,所述对所述报文包抽象结构体进行逐级结构体查询,获取报文包中套接字文件,可以包括:利用所述报文包抽象结构体获取对应的sock结构体;从所述对应的sock结构体中获取对应的socket结构体;从所述对应的socket结构体读取报文包中套接字文件。
参见图2,sk_buff结构体用于网络数据包管理,它包含了接收和发送的网络数据包的各种信息和属性。例如数据包的头信息、数据、控制信息以及其他与数据包相关的状态信息;sock结构体用于描述一个套接字,它包含了与该连接相关的所有信息,如协议类型、本地地址、远程地址、状态;socket结构体用于描述网络连接,它提供了进程与内核网络***之间的桥梁,允许进程通过该结构体访问和操作网络连接。通过上述方式可以进行逐级查询,得到sk_buff数据报文包对应的网络通信socket文件。
步骤140,将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包。
比对报文包相关套接字文件与应用程序相关进程套接字文件,若报文包相关套接字文件与应用程序打开的进程套接字文件相同,则表示该报文包为应用程序相关报文包。确定需要管控的进程对应的套接字文件,进而确定对应的管控报文包。
参见图2,还可采用另外一种方式确定管控报文包,具体的,可根据所述文件描述表查询Struct file结构体,并从Struct file结构体中提取void * private_data私有数据指针。相应的,利用所述void * private_data私有数据指针匹配对应的socket结构体,并根据所述socket结构体确定对应的sock结构体,基于所述sock结构体或socket结构体确定所述安全管控进程对应的管控报文包。利用上述方式可利用管控进程和报文包中含有的私有数据指针的匹配关系确定管控进程对应的管控报文包。
步骤150,对管控报文包进行安全管控。
示例性的,利用Netfilter框架实现安全管控。Netfilter是Linux内核中的一个框架,该框架在网络协议栈处理数据包的关键流程中定义了一系列钩子点,通过钩子函数实现数据包过滤匹配、连接跟踪、网络地址转换等功能。利用钩子点的钩子函数在网络协议栈中过滤出满足条件的数据报文包进行管控。
用户可在用户空间增加命令行工具的参数,通过参数告知内核Netfilter框架加载管控策略与过滤应用程序进程名称信息。用户空间的修改内容仅涉及信息传递作用。利用上述方式可实现对管控报文包进行安全管控。示例性的,所述安全管控可以包括:对报文包进行放行和阻拦。
本实施例通过从防火墙管控策略中,获取安全管控应用程序的安全管控进程;查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;对管控报文包进行安全管控。通过进程中使用文件与报文包套接字文件的匹配结果,确定进程对应的报文包,可针对Linux的网络通信实现了进程维度的安全管控,用户无需设置复杂的管控规则即可实现防火墙的合理配置。可以在不影响操作***正常网络访问的情况下,对特定进程的网络访问进行有效管控。
实施例二
图3是本发明实施例二提供的Linux网络通信安全管控方法的流程示意图,本实施例以上述实施例为基础进行优化,将所述获取报文包抽象结构体,具体优化为:检测报文包传输方向,在报文包为入站报文包时,利用入站报文包获取报文包抽象结构体。
参见图3,所述Linux网络通信安全管控方法,包括:
步骤210,从防火墙管控策略中,获取安全管控应用程序的安全管控进程。
步骤220,查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件。
步骤230,检测报文包传输方向,在报文包为入站报文包时,利用入站报文包获取报文包抽象结构体,利用所述报文包抽象结构体获取对应的sock结构体;
从所述对应的sock结构体中读取对应的socket结构体;从所述对应的socket结构体读取报文包中套接字文件。
在 Linux 内核中,***使用 sk_buff 数据结构对数据包进行存储和管理。在数据包接收过程中,即入站报文包,该数据结构从网卡驱动收包开始,一直贯穿到内核网络协议栈的顶层,直到用户态程序从内核获取数据。
如果第一个报文包是入站报文包,说明此次网络连接由外部主机发起,本机可能存在等待连接的socket文件(处于监听状态),尚未创建用于实际通信的socket文件,因此无法查询到相应的套接字文件。因此,在本实施例中,需要检测报文包的传输方向,考虑相应的入站报文包。或者也可以根据入站和出站报文包的匹配规则,确定其并非为第一个入站报文包,在确定为非第一个入站报文包时,利用入站报文包获取报文包抽象结构体,进而获取报文包对应的套接字文件。示例性的,可以通过报文包携带的信息,获取当前***中报文包对应的等待连接状态的socket套接字文件。
此外还可查询当前***的监听套接字链表,从所述监听套接字链表中获取报文包对应的套接字文件。可调用网络协议栈的内核接口,从内核存储监听状态的套接字链表中查找套接字文件。相关链表由网络协议栈实现。
步骤240, 将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包。
步骤250, 对管控报文包进行安全管控。
本实施例通过将所述获取报文包抽象结构体,具体优化为:检测报文包传输方向,在报文包为入站报文包时,利用入站报文包获取报文包抽象结构体。并将获取报文包抽象结构体,利用所述报文包抽象结构体获取对应的sock结构体;从所述对应的sock结构体中读取对应的socket结构体;从所述对应的socket结构体读取报文包中套接字文件。可以在各种情况下,得到准确的报文包抽象结构体,进而提升文件比对匹配的准确性。
实施例三
图4是本发明实施例三提供的Linux网络通信安全管控装置的结构示意图,参见图4,所述Linux网络通信安全管控装置,包括:
安全管控进程获取模块310,用于从防火墙管控策略中,获取安全管控应用程序的安全管控进程;
查找模块320,用于查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;
获取模块330,用于获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;
确定模块340,用于将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;
安全管控模块350,用于对管控报文包进行安全管控。
本实施例提供的Linux网络通信安全管控装置,通过从防火墙管控策略中,获取安全管控应用程序的安全管控进程;查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;对管控报文包进行安全管控。通过进程中使用文件与报文包套接字文件的匹配结果,确定进程对应的报文包,可针对Linux的网络通信实现了进程维度的安全管控,用户无需设置复杂的管控规则即可实现防火墙的合理配置。可以在不影响操作***正常网络访问的情况下,对特定进程的网络访问进行有效管控。
在上述各实施例的基础上,所述查找模块包括:
遍历单元,用于遍历task_struct进程结构体链表,根据进程名称获取进程对应的task_struct结构体,并从进程对应的task_struct结构体中获取记录进程打开的所有文件files_struct结构体;
文件描述符表获取单元,用于从所述files_struct文件结构体中获取文件描述符表;
获取单元,用于所述应用程序中安全管控进程使用的网络通信套接字文件。
在上述各实施例的基础上,所述获取模块包括:
报文包抽象结构体获取单元,用于检测报文包传输方向,在报文包为入站报文包时,利用入站报文包获取报文包抽象结构体。
在上述各实施例的基础上,所述获取模块包括:
sock结构体获取单元,用于利用所述报文包抽象结构体获取对应的sock结构体;
读取单元,用于从所述对应的sock结构体中读取对应的socket结构体;
读取单元,用于从所述对应的socket结构体读取报文包中套接字文件。
在上述各实施例的基础上,所述安全管控模块用于:
展示模块,用于对当前运行的进程进行查询,将查询到的所有运行的进程进行展示;
接收模块,用于接收安全管控进程选择,将选择的所述安全管控进程加入到防火墙管控策略中。
在上述各实施例的基础上,所述装置还包括:
提取单元,所述提取单元用于根据所述文件描述表查询Struct file结构体,并从Struct file结构体中提取void * private_data私有数据指针;
相应的,所述确定模块还包括:
确定单元,用于利用所述void * private_data私有数据指针匹配对应的socket结构体,并根据所述socket结构体确定对应的sock结构体,基于所述sock结构体确定所述安全管控进程对应的管控报文包。
本发明实施例所提供的Linux网络通信安全管控装置可执行本发明任意实施例所提供的Linux网络通信安全管控方法,具备执行方法相应的功能模块和有益效果。
实施例四
本发明实施例四还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的任一所述的Linux网络通信安全管控方法。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或设备上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (7)
1.一种Linux网络通信安全管控方法,其特征在于,包括:
从防火墙管控策略中,获取安全管控应用程序的安全管控进程;
查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;
获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;
将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;
对管控报文包进行安全管控;
所述对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件,包括:
遍历task_struct进程结构体链表,根据进程名称获取进程对应的task_struct结构体,并从进程对应的task_struct结构体中获取记录进程打开的所有文件files_struct结构体;
从所述files_struct文件结构体中获取文件描述符表;
根据所述文件描述符表获取所述应用程序中安全管控进程使用的网络通信套接字文件;
在从所述files_struct文件结构体中获取文件描述符表之后,所述方法还包括:
根据所述文件描述表查询Struct file结构体,并从Struct file结构体中提取void *private_data私有数据指针;
相应的,所述将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包,包括:
利用所述void * private_data私有数据指针匹配对应的socket结构体,并根据所述socket结构体确定对应的sock结构体,基于所述sock结构体确定所述安全管控进程对应的管控报文包。
2.根据权利要求1所述的方法,其特征在于,所述获取报文包抽象结构体,包括:
检测报文包传输方向,在报文包为入站报文包时,利用入站报文包获取报文包抽象结构体。
3.根据权利要求2所述的方法,其特征在于,所述获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包中对应的套接字文件,包括:
利用所述报文包抽象结构体获取对应的sock结构体;
从所述对应的sock结构体中读取对应的socket结构体;
从所述对应的socket结构体读取报文包中套接字文件。
4.根据权利要求1所述的方法,其特征在于,所述对管控报文包进行安全管控,包括:
对管控报文包阻止或者放行。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对当前运行的进程进行查询,将查询到的所有运行的进程进行展示;
接收安全管控进程选择,将选择的所述安全管控进程加入到防火墙管控策略中。
6.一种Linux网络通信安全管控装置,其特征在于,包括:
安全管控进程获取模块,用于从防火墙管控策略中,获取安全管控应用程序的安全管控进程;
查找模块,用于查找所述应用程序的抽象进程结构体,对所述抽象进程结构体进行逐级结构体查询,得到所述应用程序中安全管控进程使用的网络通信套接字文件;
获取模块,用于获取报文包抽象结构体,对所述报文包抽象结构体进行逐级结构体查询,获取报文包对应的套接字文件;
确定模块,用于将所述使用的网络通信套接字文件和套接字文件进行比对匹配,在匹配一致时,确定所述安全管控进程对应的管控报文包;
安全管控模块,用于对管控报文包进行安全管控;
所述查找模块包括:
遍历单元,用于遍历task_struct进程结构体链表,根据进程名称获取进程对应的task_struct结构体,并从进程对应的task_struct结构体中获取记录进程打开的所有文件files_struct结构体;
文件描述符表获取单元,用于从所述files_struct文件结构体中获取文件描述符表;
获取单元,用于所述应用程序中安全管控进程使用的网络通信套接字文件;
提取单元,所述提取单元用于根据所述文件描述表查询Struct file结构体,并从Struct file结构体中提取void * private_data私有数据指针;
所述确定模块还包括:
确定单元,用于利用所述void * private_data私有数据指针匹配对应的socket结构体,并根据所述socket结构体确定对应的sock结构体,基于所述sock结构体确定所述安全管控进程对应的管控报文包。
7.一种包含计算机可执行指令的存储介质,其特征在于,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-5任一所述的Linux网络通信安全管控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410289756.6A CN117896182B (zh) | 2024-03-14 | 2024-03-14 | Linux网络通信安全管控方法、装置及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410289756.6A CN117896182B (zh) | 2024-03-14 | 2024-03-14 | Linux网络通信安全管控方法、装置及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117896182A CN117896182A (zh) | 2024-04-16 |
CN117896182B true CN117896182B (zh) | 2024-06-07 |
Family
ID=90647524
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410289756.6A Active CN117896182B (zh) | 2024-03-14 | 2024-03-14 | Linux网络通信安全管控方法、装置及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117896182B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102135917A (zh) * | 2010-11-30 | 2011-07-27 | 广东星海数字家庭产业技术研究院有限公司 | Linux操作***进程间通信信息的获取方法 |
CN106341404A (zh) * | 2016-09-09 | 2017-01-18 | 西安工程大学 | 基于众核处理器的IPSec VPN***及加解密处理方法 |
CN114024759A (zh) * | 2021-11-09 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 安全策略管控方法、装置、计算机设备和介质 |
CN115454539A (zh) * | 2022-08-12 | 2022-12-09 | 中电长城(长沙)信息技术有限公司 | Uwp应用扩展外设调用方法、***及介质 |
CN115473811A (zh) * | 2022-09-21 | 2022-12-13 | 西安超越申泰信息科技有限公司 | 一种网络性能优化方法、装置、设备及介质 |
CN115694998A (zh) * | 2022-10-31 | 2023-02-03 | 北京天融信网络安全技术有限公司 | 一种安全检测方法、装置、电子设备及存储介质 |
CN117439745A (zh) * | 2022-07-12 | 2024-01-23 | 腾讯科技(深圳)有限公司 | 进程通信控制方法、装置、设备和存储介质 |
-
2024
- 2024-03-14 CN CN202410289756.6A patent/CN117896182B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102135917A (zh) * | 2010-11-30 | 2011-07-27 | 广东星海数字家庭产业技术研究院有限公司 | Linux操作***进程间通信信息的获取方法 |
CN106341404A (zh) * | 2016-09-09 | 2017-01-18 | 西安工程大学 | 基于众核处理器的IPSec VPN***及加解密处理方法 |
CN114024759A (zh) * | 2021-11-09 | 2022-02-08 | 北京天融信网络安全技术有限公司 | 安全策略管控方法、装置、计算机设备和介质 |
CN117439745A (zh) * | 2022-07-12 | 2024-01-23 | 腾讯科技(深圳)有限公司 | 进程通信控制方法、装置、设备和存储介质 |
CN115454539A (zh) * | 2022-08-12 | 2022-12-09 | 中电长城(长沙)信息技术有限公司 | Uwp应用扩展外设调用方法、***及介质 |
CN115473811A (zh) * | 2022-09-21 | 2022-12-13 | 西安超越申泰信息科技有限公司 | 一种网络性能优化方法、装置、设备及介质 |
CN115694998A (zh) * | 2022-10-31 | 2023-02-03 | 北京天融信网络安全技术有限公司 | 一种安全检测方法、装置、电子设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
基于内核函数监控的Linux***防护方法的研究与实现;翟高寿;刘晨;向勇;;信息网络安全;20180310(第03期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117896182A (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110635933B (zh) | 用于管理sdn的网络的装置、控制方法及记录介质 | |
US20090019223A1 (en) | Method and systems for providing remote strage via a removable memory device | |
CN111225082B (zh) | 一种物联网智能设备的身份管理方法、装置及物联网平台 | |
CN116582365B (zh) | 网络流量的安全控制方法、装置及计算机设备 | |
CN117896182B (zh) | Linux网络通信安全管控方法、装置及存储介质 | |
CN102804199B (zh) | 访问控制*** | |
EP3809298B1 (en) | System for performing bi-directional inquiry, comparison and tracking on security policies and audit logs, and method therefor | |
US20180225465A1 (en) | Access control system and access control method | |
CN112395141B (zh) | 一种数据页管理方法、装置、电子设备及存储介质 | |
CN115495406A (zh) | 一种基于PCIe的报文传输方法、装置、设备及存储介质 | |
CN113595959B (zh) | 网络流量数据的处理方法及服务器 | |
CN112615872B (zh) | 一种物联网节点安全管理方法、装置、设备及存储介质 | |
JP2008059206A (ja) | ソフトウエア管理システム,管理サーバおよび管理プログラム | |
CN113297567A (zh) | 网络过滤方法、装置、设备和*** | |
CN118101739B (zh) | 网络连接重置信息获取方法、装置及存储介质 | |
CN117579386B (zh) | 网络流量安全管控方法、装置及存储介质 | |
US20140325605A1 (en) | System for storage security of cloud server in cloud computing environment and method thereof | |
US20130263278A1 (en) | Method and apparatus for controlling operations performed by a mobile co | |
US8280977B2 (en) | Automatic data transfer using an intermediate device | |
CN111800286A (zh) | 内网资产的探测方法、装置和电子设备 | |
WO2024166231A1 (ja) | プログラム解析装置、プログラム解析方法、及び、プログラム解析プログラムが格納された記録媒体 | |
CN115038089B (zh) | 一种基于信息抽取的多端数据监听采集方法 | |
CN114979126B (zh) | 网盘摆渡文件的接收、发送方法、装置及*** | |
WO2023073952A1 (ja) | セキュリティ分析装置、セキュリティ分析方法、及びコンピュータ読み取り可能な記録媒体 | |
CN114722018A (zh) | 日志信息处理方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |