CN110708156B - 一种通信方法、客户端及服务器 - Google Patents

一种通信方法、客户端及服务器 Download PDF

Info

Publication number
CN110708156B
CN110708156B CN201910915149.5A CN201910915149A CN110708156B CN 110708156 B CN110708156 B CN 110708156B CN 201910915149 A CN201910915149 A CN 201910915149A CN 110708156 B CN110708156 B CN 110708156B
Authority
CN
China
Prior art keywords
user
server
client
access request
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910915149.5A
Other languages
English (en)
Other versions
CN110708156A (zh
Inventor
李保印
王朝辉
刘涛
张宝玉
王坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Wanwei Information Technology Co Ltd
Original Assignee
China Telecom Wanwei Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Wanwei Information Technology Co Ltd filed Critical China Telecom Wanwei Information Technology Co Ltd
Priority to CN201910915149.5A priority Critical patent/CN110708156B/zh
Publication of CN110708156A publication Critical patent/CN110708156A/zh
Application granted granted Critical
Publication of CN110708156B publication Critical patent/CN110708156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Power Engineering (AREA)
  • Bioethics (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种通信方法、客户端及服务器,用于保证信息系统数据中数据访问的安全性。本发明实施例方法包括:客户端响应用户的第一访问操作,生成第一访问请求;所述客户端向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;所述客户端接收所述服务器发送的所述动态随机码;所述客户端响应用户的输入操作,生成用户名和密码;所述客户端将所述动态随机码和所述密码进行加密,得到第一密文;所述客户端将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户。

Description

一种通信方法、客户端及服务器
技术领域
本发明涉及“互联网+政务服务”技术领域,尤其涉及一种通信方法、客户端及服务器。
背景技术
电子政务本身的重要性和特殊性决定了电子政务中信息安全是实施电子政务的首要条件。政务活动不同于商务活动,它关系到党政部门乃至整个国家的利益。政务信息比商务信息更加重要、更为严肃和权威。因此保障电子政务中信息资源的安全是发展电子政务的首要前提。
电子政务网络所面临的威胁大体可以分为两种:一种是来自于网络中信息的威胁,另一种是来自于网络中设备的威胁。然而,影响电子政务网络安全的因素却有很多,有些是人为因素,有些是非人为因素;有些可能是故意的,有些可能是无意的。来自外部的威胁主要有:黑客入侵或破坏、计算机病毒、信息间谍、信息恐怖活动或信息战等;来自内部环境的威胁主要有:内部人员的恶意破坏或越权访问、管理人员滥用职权、工作人员的失误、内部管理的疏漏、软硬件缺陷或者自然灾害等。
对于外部的入侵,目前已经有很多的防范措施,比如设置防火墙、使用入侵检测系统等。由于外部威胁比较明显,因此得到了很高的关注度,同时也大力采取了相应的防范措施。然而,对于来自内部环境的威胁对电子政务系统的破坏却是更加致命的,也是最容易被人们忽视的。
发明内容
本发明实施例提供了一种通信方法、客户端及服务器,用于保证信息系统数据中数据访问的安全性。
有鉴于此,本发明第一方面提供一种通信方法,可以包括:
客户端响应用户的第一访问操作,生成第一访问请求;
所述客户端向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;
所述客户端接收所述服务器发送的所述动态随机码;
所述客户端响应用户的输入操作,生成用户名和密码;
所述客户端将所述动态随机码和所述密码进行加密,得到第一密文;
所述客户端将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户。
可选的,在本发明的一些实施例中,所述方法还包括:
所述客户端响应用户对资源对象的第二访问操作,生成第二访问请求,所述第二访问请求包括用户名;
所述客户端向所述服务器发送所述第二访问请求;
所述客户端接收所述服务器发送的所述第二访问请求对应的数据;
所述客户端显示所述第二访问请求对应的数据。
可选的,在本发明的一些实施例中,所述方法还包括:
所述客户端响应用户的访问操作,生成系统资源访问请求;
所述客户端向所述服务器发送所述系统资源访问请求,所述系统资源访问请求用于所述服务器确定所述用户是否来自政务外网;
所述客户端接收所述服务器发送的第一指示信息,所述第一指示信息用于指示所述用户来自政务外网;
所述客户端响应用户的输入操作,生成所述用户名和所述密码;
所述客户端向所述服务器发送所述用户名和所述密码;
所述客户端接收所述服务器发送的第二指示信息,所述第二指示信息用于指示所述用户为合法用户;
所述客户端响应用户对资源对象的第三访问操作,生成第三访问请求,所述第三访问请求包括用户名;
所述客户端向所述服务器发送所述第三访问请求;
所述客户端接收所述服务器发送的所述第三访问请求对应的数据;
所述客户端显示所述第三访问请求对应的数据。
可选的,在本发明的一些实施例中,所述客户端将所述动态随机码和所述密码进行加密,得到第一密文,包括:
所述客户端将所述动态随机码和所述密码,通过RSA算法进行加密,得到第一密文。
本发明第二方面提供一种通信方法,可以包括:
服务器接收客户端发送的第一访问请求;
所述服务器根据所述第一访问请求,生成动态随机码;
所述服务器向所述客户端发送所述动态随机码,所述动态随机码用于所述客户端进行加密;
所述服务器接收所述客户端发送的用户名和第一密文;
所述服务器根据所述用户名和预置的映射表,确定第二密文,所述预置的映射表包括不同用户名和对应密文的映射关系;
所述服务器根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户。
可选的,在本发明的一些实施例中,所述方法还包括:
当所述用户为合法用户时,所述服务器从预置的数据库中查找所述用户所属的角色,并将所述角色的权限与所述用户关联;
若所述用户存在私有权限,则所述服务器将所述私有权限与所述用户关联;
所述服务器接收所述客户端发送的第二访问请求,所述第二访问请求包括所述用户名;
若所述服务器确定所述用户名对应的用户具有访问权限,则所述服务器确定所述第二访问请求对应的数据,其中,所述访问权限属于所述角色的权限或者所述私有权限;
所述服务器向所述客户端发送所述第二访问请求对应的数据。
可选的,在本发明的一些实施例中,所述方法还包括:
所述服务器根据所述第二访问请求进行日志记录,所述日志记录包括用户唯一标识、用户IP地址、操作时间、操作对象、操作类型、是否合法。
可选的,在本发明的一些实施例中,所述方法还包括:
所述服务器接收所述客户端发送的系统资源访问请求;
所述服务器根据所述系统资源访问请求,确定所述用户来自政务外网,则所述服务器生成第一指示信息;
所述服务器向所述客户端发送所述第一指示信息;
所述服务器接收所述客户端发送的所述用户名和所述密码;
所述服务器根据所述用户名和所述密码,确定所述用户为合法用户,则生成第二指示信息;
所述服务器向所述客户端发送所述第二指示信息;
所述服务器接收所述客户端发送的第三访问请求,所述第二访问请求包括所述用户名;
若所述服务器确定所述用户名对应的用户具有访问权限,则所述服务器确定所述第三访问请求对应的数据,其中,所述访问权限属于所述角色的权限或者所述私有权限;
所述服务器向所述客户端发送所述第三访问请求对应的数据。
可选的,在本发明的一些实施例中,所述方法还包括:
所述服务器对所述第一密文,通过DES算法进行解密,得到密码和所述动态随机码;
所述服务器根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户,包括:
所述服务器根据所述密码和动态随机码,以及所述第二密文包括的预置密码和历史动态随机码,确定所述用户名对应的用户是否为合法用户。
本发明第三方面提供一种客户端,可以包括:
收发模块,用于向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;接收所述服务器发送的所述动态随机码;将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户;
处理模块,用于响应用户的第一访问操作,生成第一访问请求;响应用户的输入操作,生成用户名和密码;将所述动态随机码和所述密码进行加密,得到第一密文。
可选的,在本发明的一些实施例中,
所述收发模块,还用于向所述服务器发送所述第二访问请求;接收所述服务器发送的所述第二访问请求对应的数据;
所述处理模块,还用于响应用户对资源对象的第二访问操作,生成第二访问请求,所述第二访问请求包括用户名;显示所述第二访问请求对应的数据。
可选的,在本发明的一些实施例中,
所述收发模块,还用于向所述服务器发送所述系统资源访问请求,所述系统资源访问请求用于所述服务器确定所述用户是否来自政务外网;接收所述服务器发送的第一指示信息,所述第一指示信息用于指示所述用户来自政务外网;向所述服务器发送所述用户名和所述密码;接收所述服务器发送的第二指示信息,所述第二指示信息用于指示所述用户为合法用户;向所述服务器发送所述第三访问请求;接收所述服务器发送的所述第三访问请求对应的数据;
所述处理模块,还用于响应用户的访问操作,生成系统资源访问请求;响应用户的输入操作,生成所述用户名和所述密码;响应用户对资源对象的第三访问操作,生成第三访问请求,所述第三访问请求包括用户名;显示所述第三访问请求对应的数据。
可选的,在本发明的一些实施例中,
所述处理模块,具体用于将所述动态随机码和所述密码,通过RSA算法进行加密,得到第一密文。
本发明第四方面提供一种服务器,可以包括:
收发模块,用于接收客户端发送的第一访问请求;向所述客户端发送所述动态随机码,所述动态随机码用于所述客户端进行加密;接收所述客户端发送的用户名和第一密文;
处理模块,用于根据所述第一访问请求,生成动态随机码;根据所述用户名和预置的映射表,确定第二密文,所述预置的映射表包括不同用户名和对应密文的映射关系;根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户。
可选的,在本发明的一些实施例中,
所述处理模块,还用于当所述用户为合法用户时,从预置的数据库中查找所述用户所属的角色,并将所述角色的权限与所述用户关联;若所述用户存在私有权限,则将所述私有权限与所述用户关联;若确定所述用户名对应的用户具有访问权限,则确定所述第二访问请求对应的数据,其中,所述访问权限属于所述角色的权限或者所述私有权限;
所述收发模块,还用于接收所述客户端发送的第二访问请求,所述第二访问请求包括所述用户名;向所述客户端发送所述第二访问请求对应的数据。
可选的,在本发明的一些实施例中,
所述处理模块,还用于根据所述第二访问请求进行日志记录,所述日志记录包括用户唯一标识、用户IP地址、操作时间、操作对象、操作类型、是否合法。
可选的,在本发明的一些实施例中,
所述收发模块,还用于接收所述客户端发送的系统资源访问请求;向所述客户端发送所述第一指示信息;接收所述客户端发送的所述用户名和所述密码;向所述客户端发送所述第二指示信息;接收所述客户端发送的第三访问请求,所述第二访问请求包括所述用户名;向所述客户端发送所述第三访问请求对应的数据;
所述处理模块,还用于根据所述系统资源访问请求,确定所述用户来自政务外网,则所述服务器生成第一指示信息;根据所述用户名和所述密码,确定所述用户为合法用户,则生成第二指示信息;若确定所述用户名对应的用户具有访问权限,则所述服务器确定所述第三访问请求对应的数据,其中,所述访问权限属于所述角色的权限或者所述私有权限。
可选的,在本发明的一些实施例中,
所述处理模块,还用于对所述第一密文,通过DES算法进行解密,得到密码和所述动态随机码;根据所述密码和动态随机码,以及所述第二密文包括的预置密码和历史动态随机码,确定所述用户名对应的用户是否为合法用户。
本发明第五方面提供一种客户端,可以包括:
收发器,处理器,存储器,其中,所述收发器,所述处理器和所述存储器通过总线连接;
所述存储器,用于存储操作指令;
所述收发器,用于执行如本发明第一方面及第一方面任一可选方式中所述的通信方法中对应接收和发送的步骤;
所述处理器,用于调用所述操作指令,执行如本发明第一方面及第一方面任一可选方式中所述的通信方法中对应处理的步骤。
本发明第六方面提供一种服务器,可以包括:
收发器,处理器,存储器,其中,所述收发器,所述处理器和所述存储器通过总线连接;
所述存储器,用于存储操作指令;
所述收发器,用于执行如本发明第二方面及第二方面任一可选方式中所述的通信方法中对应接收和发送的步骤;
所述处理器,用于调用所述操作指令,执行如本发明第二方面及第二方面任一可选方式中所述的通信方法中对应处理的步骤。
本发明第七方面提供了一种可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如本发明第一方面及第一方面任一可选方式中,或者,实现如本发明第二方面及第二方面任一可选方式中所述的通信方法的步骤。
从以上技术方案可以看出,本发明实施例具有以下优点:
在本发明实施例中,客户端响应用户的第一访问操作,生成第一访问请求;所述客户端向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;所述客户端接收所述服务器发送的所述动态随机码;所述客户端响应用户的输入操作,生成用户名和密码;所述客户端将所述动态随机码和所述密码进行加密,得到第一密文;所述客户端将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户。需要保证用户身份的真实性、可靠性,采用改进的口令身份认证方法,以保证用户身份的真实、可靠。进而,保证信息系统数据中数据访问的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例和现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,还可以根据这些附图获得其它的附图。
图1为本发明实施例中电子政务系统的一个总体框架示意图;
图2为本发明实施例中电子政务信息系统的层次架构示意图;
图3为本发明实施例中电子政务信息系统数据安全需求总框架的示意图;
图4为本发明实施例中电子政务信息系统数据安全的总体架构图;
图5为本发明实施例中通信方法的一个实施例示意图;
图6为本发明实施例中用户身份认证过程的一个示意图;
图7为本发明实施例中通信方法的另一个实施例示意图;
图8为本发明实施例中用户访问控制的一个流程图;
图9为本发明实施例中资源对象和权限关系图;
图10为本发明实施例中角色继承的流程图;
图11为本发明实施例中基于角色访问控制扩展模型的数据库模型的示意图;
图12为本发明实施例中日志分类的示意图;
图13为本发明实施例中日志数据关系的示意图;
图14为本发明实施例中通信方法的另一个实施例示意图;
图15为本发明实施例中用户安全访问的流程图;
图16为本发明实施例中数字证书产生过程的示意图;
图17为本发明实施例中数据保密性传输的示意图;
图18为本发明实施例中数据完整性传输的示意图;
图19为本发明实施例中客户端的一个实施例示意图;
图20为本发明实施例中服务器的一个实施例示意图;
图21为本发明实施例中客户端的一个实施例示意图;
图22为本发明实施例中服务器的一个实施例示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,都应当属于本发明保护的范围。
(一)电子政务信息系统存在数据安全
1、电子政务信息系统内部安全威胁的来源
根据电子政务信息系统内部安全相应的网络性质,将安全可以分为政务内网安全和政务外网安全。
(1)政务内网安全
政务内网由机关内部办公网和政务专网组成,其中机关内部办公网指政府行政机关内部的局域网,是为政府办公自动化、决策科学化和内部管理高效化服务的内部网络系统。按照国家的安全保密要求,政务内网与政务外网之间采用物理隔离,以确保核心政务信息的安全性,必要时内外网间通过介质进行信息交换。
由于内网与外网是物理隔离的,内网中存在的威胁主要来自于内部人员的非法操作。政务内网中的安全隐患主要有以下几种可能:政务内网中的工作人员在其职权范围内进行的越权操作;心怀不轨的内部人员通过向系统中投放木马病毒等行为对数据进行破坏;拥有权限的管理人员因自己操作失误或操作不当,而造成系统的崩溃或者数据的损坏;内部工作人员被腐蚀后进行信息窃取,从而获得密文密钥等保密信息;管理人员安全意识薄弱,给予有心的不法分子可乘之机;系统的职权不够明确,管理不够严格,造成一定的疏漏;系统硬件自身的缺陷,从而导致由非人为因素引起的硬件损伤。
(2)政务外网安全
政务外网由行政监管网和公共服务网组成,其中行政监管网是政府各部门纵向组件的网络,提供信息资源的共享和业务协作服务;公共服务网是指政府各部门的基层网络及各种对外服务中心系统,是行政监管网及政务内网对外服务的窗口。政府各部门在信息共享时,要保证共享信息在传输的过程中不被窃取,确保信息的保密性,同时要保证信息来源的可靠性,信息不被非法篡改;而政府通过外网发布政务信息,公众利用外网进行信息的查询、网上办事时,要保证政府发布的信息不被篡改,即信息的完整性。公众提交的信息真实可靠,防止“拒绝服务”等攻击形式,保障外网网站在各种攻击下仍然能够提供稳定可靠的服务。
2、信息系统数据安全
信息系统与人们的工作生活关系密切,日常办公几乎已经无法离开信息系统,而数据是整个信息系统的核心和关键。在信息系统面临威胁的时候,数据是非法入侵者首要攻击的目标,数据的有效性和完整性极易受到破坏。数据安全是为了防止数据被偶然的或故意的非法泄露、变更、破坏或是被非法识别和控制,以确保数据完整、保密、可用。数据的安全包括存储安全和使用过程中的安全。可分为数据存储安全隐患和数据使用过程中的安全隐患。
(1)数据存储安全隐患
数据一般存放在数据库中,数据库的安全主要受到以下这些因素的威胁:物理和环境的威胁,这主要包括支持数据库系统的硬件环境发生故障,从而导致数据库信息丢失或不可用;自然灾害引起的系统破坏,主要是硬件环境的破坏;内部或外部人员对系统软硬件环境的破坏等等。非法访问的威胁,这包括非法用户通过各种手段获得授权用户的口令等信息,假冒该合法用户的身份获得对数据库的访问许可,对数据库进行任何该用户权限范围内的操作;合法用户通过某种手段提升访问数据库的权限,从而可以对本来无权访问的数据进行任意的读取、修改甚至删除等操作。对数据的错误使用,这主要是合法用户的失误,错误的增加、删除或修改数据,需要保密的数据在输入数据库的时候已经泄漏等。
(2)数据使用过程中的安全隐患
数据的价值在于对数据的使用,因此在使用的过程中会受到各种不同程度的非法攻击。在进行数据访问时,用户必须拥有访问权限,并且在自己的权限之内对数据进行合法的操作,如果用户不具有访问权限则不能对数据进行访问,如果用户的权限级别不允许用户修改数据,只允许用户读取数据,则用户不能超越自己权限对数据进行操作,非法访问往往会给数据的安全造成严重的威胁。数据在传输过程中,可能会遭遇非法用户对数据的窃听,窃取一些敏感的数据信息。也可能会遇到非法用户对数据进行篡改,造成不良的影响。
(二)电子政务信息系统的总体框架
1、电子政务信息系统总体框架
电子政务信息系统一般分为三个子系统:信息采集系统,信息管理系统和信息发布系统。如图1所示,为本发明实施例中电子政务系统的一个总体框架示意图。三个子系统是围绕着信息从产生到处理再到发布的整个周期来设计。信息采集系统处于信息的产生阶段,信息管理系统处于信息的处理阶段,信息发布系统处于信息的发布阶段。
信息采集系统,主要负责从各个部门采集相关的数据信息,并将原始数据送入采集库中。
信息管理系统,主要是对数据信息的管理工作,包括对数据的增加、修改、删除,以及查看自己感兴趣的信息,是对信息的一个整合处理工作。
信息发布系统,是将可公开的信息发布到互联网上,给群众提供一个查询信息的平台。同时也是一个公众关注政府动向,参与政府活动,政府接收民众意见的平台。
如图2所示,为本发明实施例中电子政务信息系统的层次架构示意图。整个系统分为四个层次:数据层、应用层、网络层、用户层。
数据层有三个数据库组成,数据采集库、数据中心处理库和数据发布库。数据采集库是用来存放从各个子部门采集进来的数据信息,也可以成为数据的原始库;数据中心处理库是整个系统的核心数据库,是用来对原始的数据进行整合、分析、处理的数据库,会对数据进行增、删、改、查等基本的数据操作。数据发布库是中心处理库的一个子集,是用来存放政府可以公开向公众发布的数据,公众可以对发布库中的数据进行查看。
应用层部署的是采集子系统、管理子系统和发布子系统的服务器,用来分别处理三个子系统的业务逻辑,是整个系统的核心层。为了保证系统的安全性,因此三个子系统服务器的部署需要采取一定的隔离措施。
网络层是系统的网络结构,由于电子政务网络的复杂性,电子政务网络分为电子政务内网和电子政务外网。电子政务内网与电子政务外网物理隔离,电子政务外网与互联网逻辑隔离。为了保证电子政务信息系统的安全性,应将各个子系统合理的部署在电子政务内网、政务外网和互联网中。
用户层是面向用户的,政府部门内部人员可以通过电子政务内网或电子政务外网接入信息系统,行使自己的权力。公众则只能通过互联网接入信息系统的发布子系统,查询自己感兴趣的信息,提出自己的意见,与政府部门保持互动。
2、电子政务信息系统安全需求架构
电子政务信息系统分为采集子系统、管理子系统和发布子系统三个子系统,根据各子系统的功能及面向的群体,应分别将三个子系统部署在电子政务外网和电子政务内网中。如图3所示,为本发明实施例中电子政务信息系统数据安全需求总框架的示意图。
电子政务内网主要运行着政府部门内部人员的自动化办公系统,因此信息管理子系统应部署在电子政务内网中,由于内网与外网是物理隔离的,因此内网的安全主要跟政府内部人员有关,要保证内部人员的合法访问。为了保证内部人员的合法访问,最基本的就是对内部人员身份的认证和权限的管理,由于内部也存在信息的流通和共享,因此也应该对敏感信息进行基本的保密工作。
电子政务外网主要是面向政府基层及社会公众的。因此对于数据的安全传输,及数据的完整性要求很高。由于电子政务外网与互联网的逻辑隔离,因此会受到来自互联网的非法用户的各种攻击,对于信息系统中的数据,主要是对数据完整性和保密性的破坏,窃取机密信息,篡改相应的信息等。这样的破坏都会对国家造成严重的影响。因此在外网中对于合法用户的识别和对信息完整性和保密性的保证是外网中数据安全的重点工作。
(三)电子政务信息系统的安全总体框架
根据对信息系统数据安全需求的分析,信息系统数据安全主要分为两个方面,电子政务内网安全和电子政务外网安全。由于构成电子政务内网与外网安全威胁的来源的不同以及信息系统数据安全所面临的安全威胁。因此,应将两者结合,在对信息系统数据安全策略设计时同样需要区分为电子政务内网安全策略设计和电子政务外网安全策略设计,采取不同的技术来保证数据的安全性。如图4所示,为本发明实施例中电子政务信息系统数据安全的总体架构图。
在电子政务内网中,由于主要的威胁来自于内部人员。首先,需要保证用户身份的真实性、可靠性,采用改进的口令身份认证方法,以保证用户身份的真实、可靠;其次,需要严格控制用户访问的权限,目前最实用的访问控制技术是基于角色的访问控制,但现有“角色—权限”分配时不够灵活,因此采用基于角色、用户双授权的访问控制策略,对现有的角色的访问控制,设计一系列的访问规则,以达到系统的要求;最后,需要对用户在系统中进行的操作进行严格的监控,因此需要对用户的操作行为建立一套完整的日志记录方案,从用户登录系统,到用户将所有操作执行完成退出系统,最后为了完善用户的认证机制,对用户的行为进行统计分析,设置用户的安全等级体系。
在电子政务外网中,由于互联网与外网是逻辑隔离的,同时也允许来自互联网的访问。因此,首先需要判断用户是来自互联网还是外网,根据用户地址的不同进行相应的过滤,来自于互联网的用户对系统的操作权限会控制的更加严格,而对于政务外网用户会放宽访问权限。在判断用户的网络情况后,要对其操作权限做出一定的控制;其次,在外网中需要经常进行大量数据的传输,因此保证数据在传输过程中的保密性和完整性是十分重要的,这样可以防止非法人员对数据的篡改和窃取。
1、用户身份认证
如图5所示,为本发明实施例中通信方法的一个实施例示意图,可以包括:
501、客户端响应用户的第一访问操作,生成第一访问请求。
502、客户端向服务器发送第一访问请求。
其中,第一访问请求用于服务器发送动态随机码;服务器接收客户端发送的第一访问请求。服务器接收客户端发送的第一访问请求。
503、服务器根据第一访问请求,生成动态随机码;
504、服务器向客户端发送动态随机码。
其中,动态随机码用于客户端进行加密;客户端接收服务器发送的动态随机码。
505、客户端响应用户的输入操作,生成用户名和密码。
506、客户端将动态随机码和密码进行加密,得到第一密文。
客户端将动态随机码和密码进行加密,得到第一密文,可以包括:客户端将动态随机码和密码,通过RSA算法进行加密,得到第一密文。
507、客户端将用户名和第一密文向服务器发送。
其中,用户名和第一密文用于服务器确定用户是否为合法用户。服务器接收客户端发送的用户名和第一密文。
508、服务器根据用户名和预置的映射表,确定第二密文。
其中,预置的映射表包括不同用户名和对应密文的映射关系。
509、服务器根据第一密文和第二密文,确定用户名对应的用户是否为合法用户。
可选的,服务器对第一密文,通过DES算法进行解密,得到密码和动态随机码。
服务器根据第一密文和第二密文,确定用户名对应的用户是否为合法用户,可以包括:服务器根据密码和动态随机码,以及第二密文包括的预置密码和历史动态随机码,确定用户名对应的用户是否为合法用户。
在本发明实施例中,客户端响应用户的第一访问操作,生成第一访问请求;所述客户端向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;所述客户端接收所述服务器发送的所述动态随机码;所述客户端响应用户的输入操作,生成用户名和密码;所述客户端将所述动态随机码和所述密码进行加密,得到第一密文;所述客户端将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户。需要保证用户身份的真实性、可靠性,采用改进的口令身份认证方法,以保证用户身份的真实、可靠。进而,保证信息系统数据中数据访问的安全性。
示例性的,用户首先访问系统的登录页面,此时服务器端产生一个动态随机码发送给客户端浏览器,用户输入自己的用户名和密码,服务器端发送过来的随机码与用户私有密码结合运用加密技术对其进行加密,将用户名和加密后的第一密文传送给服务器端,服务器端通过用户输入的用户名查找相应的密码,再将之前产生的随机码和密码同时进行加密,得到第二密文,将此第二密文与客户端发送过来的第一密文进行比对,如果相等则说明用户是合法用户,将主系统主页面返回给客户端用户,否则说明是非法用户或者用户输入信息错误,重新返回登录页面给客户端。
如图6所示,为本发明实施例中用户身份认证过程的一个示意图。用户身份认证模块具体认证过程描述如下:
(1)客户端用户访问系统的登录页面,此时服务器端的身份认证模块开始对用户身份进行认证。
(2)身份认证模块中的信息处理子模块首先向随机码产生器发送请求。
(3)随机码产生器通过自己的处理逻辑产生一个随机的字符串Ks,并将Ks分配给信息处理子模块。
(4)信息处理子模块将Ks自己保留一份,并作为登录页面的一个隐藏元素返回给登录用户。
(5)用户在登录页面输入自己的用户名u和密码pu,此时,客户端脚本将服务器返回的随机码和用户的密码结合,通过MD5对其进行加密,即EMD5(Ks||EMD5(pu)),然后将用户名和密文EMD5(Ks||pu)一起发送给服务器端的身份认证模块,请求服务器端对用户身份进行验证。
(6)身份认证模块的信息处理子模块通过从客户端传送过来的用户名,从数据库中提取该用户的密码ps,同样,用MD5加密技术将ps和随机码产生器产生的随机字符串Ks进行加密,即EMD5(Ks||EMD5(ps))。
(7)比较两个密文的结果,如果相同,则说明用户是系统的合法用户,返回系统的首页面给客户端用户。如果不同,则说明用户是非法用户,或者用户输入的信息有误,则从新返回登录页面。
(8)在确定用户是合法用户后,还要进一步对用户的安全等级进行审核,合法用户的安全分为三个等级安全用户、一般安全用户和不安全用户。对于这三个等级给予一定的标识,并结合权限访问控制模块对其进行更为严格的访问控制。
以上就是一个完整的身份认证过程。在对用户密码采用MD5加密时,增加了对随机码的加密,可以有效的防止密码在传输过程中遭受的重放攻击和字典攻击。在确定用户是合法用户后,结合用户的操作行为,对合法用户的安全等级进行分类,同时审核用户的安全等级,对后续的安全工作做出了明确的指导。
2、权限访问控制
基于角色的访问控制是以角色为核心,实现对资源的统一管理。但是在对资源进行管理的时候,仅仅是对权限的一些小的改动就要重新分配一个角色,这样很有可能造成角色的泛滥,而且如果角色过多,系统在为用户分配角色时就会显得非常的混乱,违背了当初建立角色的初衷。同时,由于本系统中会存在某个用户对一些数据感兴趣,或者需要某个特殊的应用去完成现阶段的任务,造成角色和权限的重新分配,这样会对系统增加很大的负担,因此针对现有的基于角色的权限访问控制模型的不足,本发明提出了一种扩展方案,采用“用户—角色”分配和“用户—权限”分配相结合的方式,增加了基于角色的访问控制的灵活性。
在图5所示的实施例的基础上,如图7所示,为本发明实施例中通信方法的另一个实施例示意图,可以包括:
701、当用户为合法用户时,服务器从预置的数据库中查找用户所属的角色,并将角色的权限与用户关联。
702、若用户存在私有权限,则服务器将私有权限与用户关联。
703、客户端响应用户对资源对象的第二访问操作,生成第二访问请求。
其中,第二访问请求包括用户名;可以理解的是,资源对象可以包括系统应用或者数据表项。
704、客户端向服务器发送第二访问请求。
服务器接收客户端发送的第二访问请求,第二访问请求包括用户名。
705、若服务器确定用户名对应的用户具有访问权限,则服务器确定第二访问请求对应的数据。
其中,访问权限属于角色的权限或者私有权限。
706、服务器向客户端发送第二访问请求对应的数据。
客户端接收服务器发送的第二访问请求对应的数据。
707、客户端显示第二访问请求对应的数据。
下面对图7所示的实施例进行进一步的说明,如下所示:
(1)访问控制流程设计
访问控制模型的建立要遵循一定的流程,要按照严格的流程进行权限的控制。如图8所示,为本发明实施例中用户访问控制的一个流程图。其具体操作过程如下:
1)用户登录身份认证模块,发送用户的用户标识和口令,系统判断用户身份是否合法,如果合法,进一步判断用户安全等级,并进行标识,同时让用户登录系统。
2)系统中的会话模块从数据库中检索出该用户所属的角色,并把属于该角色的权限与该用户相关联。
3)同时,判断用户是否存在私有权限,如果存在,则将这些权限一并与该用户关联。
4)本次会话创建成功,此时,对于合法用户存在不同的安全等级,因此对于不安全用户,如果对应用没有操作权限则不显示,其他等级用户只是标识用户没有操作权限。而如果用户对应用具有操作权限,则正常显示。
5)除了对应用的权限设置,还存在对数据的权限设置,如果用户对数据库中某张表有访问权限,则正常显示。如果没有,判断用户的安全等级,如果属于不安全用户,则不显示该数据,如果是其他等级用户,则只标识用户没有访问权限,仍旧对其进行数据显示。
6)操作结束后,用户退出操作界面。
(2)权限分配策略的设计
访问控制主要是对系统资源的控制,系统中主要的资源对象有页面,页面中的按钮、文本框、数据等。资源具有层次关系,如果拥有了页面资源那么同时也就拥有了页面中的按钮和文本框资源,而系统中的某个功能模块又是由多个页面共同组成的,因此,可以总体将这些网页元素看作是一个功能模块资源,也就是一个应用。对于系统中的数据一般是存储在数据库表中的,因此对数据的访问权限一般是指对数据表的访问权限,为了使权限的划分粒度更加详细,可以以数据表中某一项为划分的单位,也就是说,用户可以只对数据表中的某些项具有访问权限,而其他项对于用户是保密的。因此这种访问方式属于访问控制中细粒度访问的实现。
由于不同的资源具有不同的访问权限,比如应用具有执行的权限,数据具有查询、修改、增加和删除的权限。因此在确定了资源的类别之后,就要对资源的访问权限进行确定。权限的定义就是定义资源的对象的访问控制方式,由于权限具有二元性,即对于某项操作,要么允许其执行,要么拒绝其执行。因此,为了表述方便对权限用一个三元组来表示,即p=(object,operation,predicate),其中object表示访问的对象,operation表示操作,predicate表示谓词。如图9所示,为本发明实施例中资源对象和权限关系图。
(3)基于角色访问控制扩展模型的基本规则的设计
在基于角色的访问控制基础之上增加了用户—权限分配。基于角色访问控制扩展模型采用了角色、用户双授权的方式进行权限的分配。如果某个用户对自己权限之外的数据产生兴趣,向管理员提出增加访问权限的请求,此时管理员不需要再重新创建一个角色指派给该用户,只需要直接将权限分派给用户。在基于角色访问控制扩展模型中,“角色权限”的分配仍是处于主导地位的,“用户权限”的分配只是对前者的补充,最终用户所拥有的权限是两者的并集。
在基于角色的访问控制模型中,角色分为两类:一类是管理角色,一类是普通角色。考虑到系统的安全性,因此将管理角色分为三种,系统管理员角色、授权管理员角色和系统审计员角色。普通角色是根据系统的业务逻辑进行划分的,只有普通角色可以继承,在讨论角色继承时也只是考虑普通角色的继承情况。如图10所示,为本发明实施例中角色继承的流程图。
在基于角色访问控制扩展模型中约束管理是十分重要的。约束管理包括权限约束、角色约束、会话约束、“用户—角色”指派约束、“权限—角色”指派约束等内容。综合以上约束管理的类型,在基于角色访问控制扩展模型中主要考虑两种约束关系,静态职责分离约束和数值约束,静态职责分离约束包括角色静态职责分离和权限静态职责分离,角色静态职责分离主要是指在同一个角色冲突域中的角色不能同时指派给同一个用户,权限静态职责分离主要指在同一个冲突域中的权限不能同时指派给同一个角色;数值约束就是指约束指派给角色、用户、权限的其他对象的数量。
基于角色访问控制扩展模型的流程如下:
1)User={u1,u2,…,un},表示所有的用户集合。
2)Roles={r1,r2,…,rn},表示所有的角色集合。其中,BR={br1,br2,…,brm}为基本角色集合,CR={cr1,cr2,…,crl}为复合角色的集合,Roles=BR∪CR。角色还可以分为管理角色和普通角色,其中管理角色只有三种,即AR={ar1,ar2,ar3},普通角色可以有多个GR={gr1,gr2,…,grs}。
3)o=(object_name,object_type)表示对象,object_name是对象的名称,object_tyep是对象的类型,在基于角色访问控制扩展模型中对象类型有两种形式:应用和数据项。
4)Objects={o1,o2,…,on},表示所有对象集合。
5)o=(operation_name,operation_type),表示操作,其中operation_name表示操作的名称,operation_type表示操作类型。根据操作对象的不同类型,操作的类型也不同,对数据项有查看、增加、删除、修改,对应用有访问和不可访问。
6)Operations={o1,o2,…,on},表示所有操作的集合。
7)权限被定义为一个三元组,即为p=(object,operation,predicate),其中object表示访问的对象,operation表示操作,predicate表示谓词。
8)Permissions={p1,p2,…,pn},表示所有对象的权限集合。
9)Sessions={s1,s2,…,sn},表示所有的会话集合。
10)
Figure BDA0002215909740000191
用户集到角色集的多对多映射。
11)
Figure BDA0002215909740000192
权限集到角色集的多对多映射。
12)
Figure BDA0002215909740000193
权限集到用户集的多对多映射,基于角色访问控制扩展模型扩展了对用户直接授予权限,增加了权限授予的灵活性,防止了因个别用户的特殊要求而造成的角色泛滥。
13)
Figure BDA0002215909740000194
是对普通角色的GR偏序关系,也就是普通角色之间的继承关系。
14)users:Rolses→2Users,角色到用户的函数映射,返回指定角色的用户集,即users(r)={u∈Users|(u,r)∈UAR}。
15)perms:Roles→2permissions,角色到权限的函数映射,返回指定角色的权限集合,即perms(r)={p∈Permissions|(p,r)∈PAR}。
16)roles:Users→2Roles,用户到角色的函数映射,返回指定用户的角色集,即roles(r)={r∈Roles|(u,r)∈UAR}。
17)perms:Users→2permissions,用户到权限的映射,返回指定用户的权限集,即perms(u)={p∈Permissions|(u,p)∈PAU}∪{p∈Permissions|(p,r(u))∈PAR}。
18)ops:Permision→Operations,权限到操作的函数映射,返回指定权限的相关操作,即
Figure BDA0002215909740000204
19)sessions:Users→2Sessions,权限到操作的函数映射,返回指定权限的相关操作,即。
20)CP={cp1,cp2,…,cpn},冲突权限集,
Figure BDA0002215909740000201
21)CR={cr1,cr2,…,crn},表示冲突角色集,
Figure BDA0002215909740000202
22)公有权限PUP(Public Permission),PUP:Roles→2Permissions表示PUP是角色到权限的映射,PPUP(r)为角色r所具有的公有权限集合,公有权限可以被其分类角色继承。
23)私有权限PRP(Private Permission),PRP:Roles→2Permissions表示PRP角色到权限的映射,PPRP(r)为角色r所具有私有权限集合,不能够被其他角色继承。
24)静态职责分离SSD,指对于满足静态职责分离约束的两个不同角色不能同时指派给同一个用户,即
Figure BDA0002215909740000203
25)数值约束,需要用户自己根据实际的情况设置一个非负整数,作为数值的最大值,所有涉及到数值约束问题的,都不能超过自己的最大值。
如图11所示,为本发明实施例中基于角色访问控制扩展模型的数据库模型的示意图。
3、用户行为的根据与审计
用户进入系统后,会对系统进行一系列的操作,这些操作中可能存在越权行为,或者是对系统的破坏。因此需对用户所进行的各种操作进行严格的监控和跟踪,并对这些操作行为进行分析,识别用户的越权行为。而日志是记录用户行为最好的凭证,因此建立一个完善的日志系统是十分重要的。通过将用户的操作行为以日志的方式记录下来,无论是对用户操作行为的分析,还是当系统出现故障后的修复都存在很重大的意义。
(1)建立完善的日志体系
日志中两个重要的因素就是用户和操作类型。用户分为合法用户和非法用户,合法用户又分为管理员用户和普通用户,管理员用户对系统进行日常维护及普通用户信息维护等,普通用户主要是根据自己业务需求,对系统中的信息执行相应的操作;非法用户虽不能通过正常渠道登录系统,可是用户一旦越过身份认证模块非法进入系统,则可能对系统造成严重的威胁。而操作类型与系统中对象资源有关,对象的不同其操作类型也就不同。系统中对象一般分为两类:系统应用(应用是由多个URL页面共同组成的)和数据库表中数据项,而对于非法用户,可能会直接访问系统中的某个URL地址。对于URL地址及应用的操作类型主要是可操作和不可操作,而对数据的操作方式主要是增加、删除、修改和查询。
如图12所示,为本发明实施例中日志分类的示意图。
由于合法用户安全等级的限制,在对这三个等级用户的操作进行日志记录时也需要进行区分。安全等级越高的用户所进行的监控强度也就越小,安全等级越低的用户所进行的监控强度也就越大。
表1用户安全等级日志记录表
安全用户 一般安全用户 不安全用户
用户登录情况
试图越权使用应用情况
正常使用应用情况 ×
个人信息查询情况 × ×
个人信息修改、删除情况 × ×
业务信息查询情况 ×
业务信息修改、删除情况
对于非法用户,首先要记录每次登陆系统的情况,其次如果该非法用户越过身份认证系统试图直接对系统其他合法的URL进行操作,也需要进行详细的记录。
在进行日志记录时,考虑到系统的标准性与一致性,应采用统一的格式对日志进行记录。所述服务器根据所述第二访问请求进行日志记录,所述日志记录包括用户唯一标识、用户IP地址、操作时间、操作对象、操作类型、是否合法。即主要包含用户唯一标识、用户IP地址、操作时间、操作对象、操作类型、是否合法等字段。如图13所示,为本发明实施例中日志数据关系的示意图。
ID是日志记录的标识,用来唯一的表示一条记录。
用户ID是用来标识操作的用户,如果是非法用户则使用IP地址作为用户ID。
操作类型包括对应用的执行和对数据库增、删、改、查。
对象类型主要有系统应用和数据库表中字段,对于不同的类型其访问方式也不同。
对象描述,如果是系统应用则表示应用ID,如果是数据库中表ID及表中字段的ID。
操作结果,表示用户操作最终是否成功,对于不成功的,解释其失败原因。
(2)日志记录情况统计
建立完善的日志系统,不仅仅要详细的记录用户对系统的操作行为,同时还需要对这些行为进行统计,进一步对统计的结果进行分析,来判断用户的安全等级。日志记录,只是帮助系统审计员了解用户都进行了哪些操作,在系统出现问题时可以根据日志的记录情况做出及时的修改和完善;日志统计是将大量的记录信息按照一定的类别进行分类统计,从量化角度更好的理解用户的操作习惯,同时也能更清晰的明确哪些用户存在越权操作。具体需要统计的日志项如下表所示:
表2日志统计情况表
Figure BDA0002215909740000221
Figure BDA0002215909740000231
日志统计是从量化的角度,用数字清晰的表述了用户的操作行为,最后管理员可以根据统计的结果对用户安全等级进行手动的设置。
4、用户安全访问
政务外网与互联网是逻辑隔离的,对于部署在外网中的某些系统,如果同时面向外网用户和互联网用户,则不需要进行用户安全访问的认证,直接将系统的资源展现给用户。而对于部署在外网中仅面向外网用户和部分互联网用户开放的系统,在进行用户身份的认识之前必须先对其来自于哪个网络做出判断,判断用户是否属于合法的网络来源,其次再根据用户的身份对其访问的权限进行控制。
在图5或图7实施例的基础上,如图14所示,为本发明实施例中通信方法的另一个实施例示意图,可以包括:
1401、客户端响应用户的访问操作,生成系统资源访问请求。
1402、客户端向服务器发送系统资源访问请求。
其中,系统资源访问请求用于服务器确定用户是否来自政务外网。服务器接收客户端发送的系统资源访问请求。
1403、服务器根据系统资源访问请求,确定用户来自政务外网,则服务器生成第一指示信息。
1404、服务器向客户端发送第一指示信息。
客户端接收服务器发送的第一指示信息。其中,第一指示信息用于指示用户来自政务外网。
1405、客户端响应用户的输入操作,生成用户名和密码。
1406、客户端向服务器发送用户名和密码。
服务器接收客户端发送的用户名和密码。
1407、服务器根据用户名和密码,确定用户为合法用户,则生成第二指示信息。
1408、服务器向客户端发送第二指示信息。
客户端接收服务器发送的第二指示信息,第二指示信息用于指示用户为合法用户。
1409、客户端响应用户对资源对象的第三访问操作,生成第三访问请求。
其中,第三访问请求包括用户名。
1410、客户端向服务器发送第三访问请求。
服务器接收客户端发送的第三访问请求,第二访问请求包括用户名。
1411、若服务器确定用户名对应的用户具有访问权限,则服务器确定第三访问请求对应的数据。
其中,访问权限属于角色的权限或者私有权限;
1412、服务器向客户端发送第三访问请求对应的数据。
客户端接收服务器发送的第三访问请求对应的数据。
1413、客户端显示第三访问请求对应的数据。
下面对本发明实施例进行进一步的说明,如图15所示,为本发明实施例中用户安全访问的流程图。用户安全访问的具体过程如下:
(1)用户输入URL地址,向服务器请求系统资源。系统判断用户是来自于外网用户还是互联网用户,对于外网用户直接跳到步骤(3)。
(2)对于互联网用户,通过IP地址过滤技术来判断用户是否具有访问权限。首先配置IP地址白名单和IP地址黑名单。IP地址白名单允许用户访问系统资源,IP地址黑名单不允许用户访问系统资源,IP地址黑、白名单可以通过管理员根据实际的环境进行配置,并存储于数据库中。然后设置IP过滤器,在用户请求访问资源之前,先通过IP地址过滤器的筛选,判断用户是否具有访问系统资源的权限。
(3)用户进入系统登录页面,进行身份的认证。通过身份认证后,可以对系统资源进行操作。否则不能进行操作。
(4)用户进行访问操作时,首先要判断用户是否具有访问权限,只有具有访问权限的用户才能够访问资源,否则不能进行访问。
5、数据安全传输设计
数据传输的安全是外网中数据安全的重心工作,保证数据不被非法人员篡改和窃取,保证数据的完整性和保密性是设计的关键所在。根据数据自身的特点和敏感程度,将数据划分为两类,需要向公众发布的数据和从各个子部门上传的数据。发布的数据是需要向社会公众公开的数据,保证数据在发布的过程中不被非法人员篡改,从而避免因数据的不正确而造成的严重社会影响;上传的数据属于保密性数据,要保证数据在上传的过程中以密文的方式进行传输,避免被其他非法人员窃取。公钥基础设施(PKI)是一个较为完整的安全体制,PKI提供的主要安全服务就是保证数据的完整性和保密性。因此,在设计数据传输安全时主要应用PKI这一体制基本原理来达到预期的安全目标。
PKI主要由电子认证服务认证机构(CA认证机构)、注册审核机构(RA注册机构)、数字证书库、证书作废系统等组成。在信用信息系统中数据传输方式是一对多,即多个客户端向一个服务器端进行数据的上传,或者一个服务器端向多个客户端进行数据的发布。PKI只需要定期维护服务器端的数字证书。
如图16所示,为本发明实施例中数字证书产生过程的示意图。服务器端首先产生自己的密钥对,然后将其公钥和个人信息发送给RA注册机构,RA注册机构经过一系列认证审核机制对其信息进行认证,认证通过后将其发送给CA认证机构,CA认证机构使用自己的私钥对信息进行签名,生成数字证书。并将数字证书颁发给服务器,同时自己维护一份服务器数字证书的备份。CA认证机构还需要维护一个证书作废列表和一个存储当前合法证书的数字证书库。
(1)上传数据保密性设计
各子部门在进行数据上传时,一般上传的数据量都比较大,因此不宜采用过于复杂的加密技术,为了保证数据传输的效率和速度,需采用对称加密算法,在对称加密算法中DES是一种较为稳定、高效的对称加密算法。在上传过程中需要将密文和密钥一起传输到服务器端,此时,保证密钥的安全是保证数据保密性的关键,因此需要采用公钥密码体制中的RAS算法对其密钥进行加密。最后再将密文和加密后的密钥同时传输到服务器端。
如图17所示,为本发明实施例中数据保密性传输的示意图。运用公开密钥与对称密钥相结合的加密方式完成对上传数据的加密,从而保证数据的保密性,具体加密过程如下:
1)客户端脚本随机产生一组对称密钥K,将传输的信息原文M和对称密钥K作为DES加密算法的输入,DES的置换和迭代机制对两者进行加密,即EDES(K,M),形成密文。
2)客户端运用从CA认证机构获得的服务器端的公钥PUs对随机产生的对称密钥K通过RSA算法进行加密,即ERSA(PUs,K)。
3)客户端将机密的对称密钥附在密文之后,即EDES(K,M)||ERSA(PUs,K),一起发送给服务器。
4)服务器端在收到密文和加密的密钥后,用自己的私钥PRs对加密的密钥进行解密运算,即DRSA(PRs,ERSA(PUs,K)),获得随机的对称密钥K。
5)服务器端用对称密钥K和密文EDES(K,M)作为DES算法的输入进行解密运算,即DDES(K,EDSES(K,M)),获得信息原文M。
通过该方法就能够在传输信息过程中实现信息的保密性,因为只有拥有对应私钥的服务器端才能够对随机产生的对称密钥进行解密,从而将密文解密为信息原文。虽然在该方法中,没有提供认证方式,即任何一方都可以用服务器端的公钥对信息加密并假称是客户端,但是,在进行信息传输之前已经对用户进行了身份认证,而且也只有通过身份认证的用户才能够执行信息上传操作
(2)发布数据完整性设计
发布系统在进行数据发布时,是将可公开的信息发送给客户端用户,虽然信息是可公开的并不需要保证数据在发布过程中的机密性,但是一定要保证在数据发布的过程中不被其他人员进行信息的篡改,即保证数据完整性。保证数据完整性采用数字签名技术来完成。
如图18所示,为本发明实施例中数据完整性传输的示意图。数字签名技术是公钥密码技术和数字摘要技术的应用。两者的结合能够保证数据在传输的过程中实现其完整性的要求,具体的过程如下:
1)信息的发送方,即发布系统的服务器端,通过散列算法对信息原文产生摘要信息,即将大小可变的信息原文M通过散列函数的变换,输出一个固定长度的大小的散列码H(M)。
2)服务器端用自己的私钥PRs对摘要信息H(M)进行加密,即ERSA(PRs,H(M)),得到数字签名。
3)服务器端将明文M和数字签名ERSA(PRs,H(M))组成的信息封装包一起发送给请求的客户端。
4)客户端首先从CA认证中心获得服务器端的公钥PUs,通过PUs对数字签名ERSA(PRs,H(M))进行解密,即DRSA(PUs,ERSA(PRs,H(M))),得到原文的摘要信息H(M)。
5)客户端脚本用同样的散列函数对得到的原文信息M′进行散列变换,得到其摘要信息H(M′),将H(M′)与从服务器端解密得到的原文摘要信息H(M)进行比较,验证数字签名的真实性。
验证数字签名的真实性也就是验证信息在传输过程中的完整性与信息的真实性。因为信息摘要由服务器端的私钥加密,证明该信息只能是由服务器端发送的,信息摘要的唯一性和散列算法的不可逆性决定了信息的完整性。如果在传输过程中信息被篡改,那么就无法通过数字签名的认证。
如图19所示,为本发明实施例中客户端的一个实施例示意图,可以包括:
收发模块1901,用于向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;接收所述服务器发送的所述动态随机码;将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户;
处理模块1902,用于响应用户的第一访问操作,生成第一访问请求;响应用户的输入操作,生成用户名和密码;将所述动态随机码和所述密码进行加密,得到第一密文。
如图20所示,为本发明实施例中服务器的一个实施例示意图,可以包括:
收发模块2001,用于接收客户端发送的第一访问请求;向所述客户端发送所述动态随机码,所述动态随机码用于所述客户端进行加密;接收所述客户端发送的用户名和第一密文;
处理模块2002,用于根据所述第一访问请求,生成动态随机码;根据所述用户名和预置的映射表,确定第二密文,所述预置的映射表包括不同用户名和对应密文的映射关系;根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户。
如图21所示,为本发明实施例中客户端的一个实施例示意图,可以包括:
收发器2101,处理器2102,存储器2103,其中,收发器2101,处理器2102和存储器2103通过总线连接;
存储器2103,用于存储操作指令;
收发器2101,用于执行如本发明实施例中所述的通信方法中对应接收和发送的步骤;
处理器2102,用于调用所述操作指令,执行如本发明实施例中所述的通信方法中对应处理的步骤。
如图22所示,为本发明实施例中服务器的一个实施例示意图,可以包括:
收发器2201,处理器2202,存储器2203,其中,收发器2201,处理器2202和存储器2203通过总线连接;
存储器2203,用于存储操作指令;
收发器2201,用于执行如本发明实施例中所述的通信方法中对应接收和发送的步骤;
处理器2202,用于调用所述操作指令,执行如本发明实施例中所述的通信方法中对应处理的步骤。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。
所述计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行所述计算机程序指令时,全部或部分地产生按照本发明实施例所述的流程或功能。所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存储的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘Solid State Disk(SSD))等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本发明所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (6)

1.一种通信方法,其特征在于,包括:
客户端响应用户的第一访问操作,生成第一访问请求;
所述客户端向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;
所述客户端接收所述服务器发送的所述动态随机码;
所述客户端响应用户的输入操作,生成用户名和密码;
所述客户端将所述动态随机码和所述密码进行加密,得到第一密文;
所述客户端将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户;
所述方法还包括:
所述客户端响应用户对资源对象的第二访问操作,生成第二访问请求,所述第二访问请求包括用户名;
所述客户端向所述服务器发送所述第二访问请求;
所述客户端接收所述服务器发送的所述第二访问请求对应的数据;
所述客户端显示所述第二访问请求对应的数据;
所述方法还包括:
所述客户端响应用户的访问操作,生成系统资源访问请求;
所述客户端向所述服务器发送所述系统资源访问请求,所述系统资源访问请求用于所述服务器确定所述用户是否来自政务外网;
所述客户端接收所述服务器发送的第一指示信息,所述第一指示信息用于指示所述用户来自政务外网;
所述客户端响应用户的输入操作,生成所述用户名和所述密码;
所述客户端向所述服务器发送所述用户名和所述密码;
所述客户端接收所述服务器发送的第二指示信息,所述第二指示信息用于指示所述用户为合法用户;
所述客户端响应用户对资源对象的第三访问操作,生成第三访问请求,所述第三访问请求包括用户名;
所述客户端向所述服务器发送所述第三访问请求;
所述客户端接收所述服务器发送的所述第三访问请求对应的数据;
所述客户端显示所述第三访问请求对应的数据;
所述客户端将所述动态随机码和所述密码进行加密,得到第一密文,包括:
所述客户端将所述动态随机码和所述密码,通过RSA算法进行加密,得到第一密文;
服务器接收客户端发送的第一访问请求;
所述服务器根据所述第一访问请求,生成动态随机码;
所述服务器向所述客户端发送所述动态随机码,所述动态随机码用于所述客户端进行加密;
所述服务器接收所述客户端发送的用户名和第一密文;
所述服务器根据所述用户名和预置的映射表,确定第二密文,所述预置的映射表包括不同用户名和对应密文的映射关系;
所述服务器根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户;
所述方法还包括:
当所述用户为合法用户时,所述服务器从预置的数据库中查找所述用户所属的角色,并将所述角色的权限与所述用户关联;
若所述用户存在私有权限,则所述服务器将所述私有权限与所述用户关联;
所述服务器接收所述客户端发送的第二访问请求,所述第二访问请求包括所述用户名;
若所述服务器确定所述用户名对应的用户具有访问权限,则所述服务器确定所述第二访问请求对应的数据,其中,所述访问权限属于所述角色的权限或者所述私有权限;
所述服务器向所述客户端发送所述第二访问请求对应的数据。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器根据所述第二访问请求进行日志记录,所述日志记录包括用户唯一标识、用户IP地址、操作时间、操作对象、操作类型、是否合法。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器接收所述客户端发送的系统资源访问请求;
所述服务器根据所述系统资源访问请求,确定所述用户来自政务外网,则所述服务器生成第一指示信息;
所述服务器向所述客户端发送所述第一指示信息;
所述服务器接收所述客户端发送的所述用户名和所述密码;
所述服务器根据所述用户名和所述密码,确定所述用户为合法用户,则生成第二指示信息;
所述服务器向所述客户端发送所述第二指示信息;
所述服务器接收所述客户端发送的第三访问请求,所述第二访问请求包括所述用户名;
若所述服务器确定所述用户名对应的用户具有访问权限,则所述服务器确定所述第三访问请求对应的数据,其中,所述访问权限属于所述角色的权限或者所述私有权限;
所述服务器向所述客户端发送所述第三访问请求对应的数据。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述服务器对所述第一密文,通过DES算法进行解密,得到密码和所述动态随机码;
所述服务器根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户,包括:
所述服务器根据所述密码和动态随机码,以及所述第二密文包括的预置密码和历史动态随机码,确定所述用户名对应的用户是否为合法用户。
5.一种客户端,用于执行如权利要求1所述方法的客户端,其特征在于,包括:
收发模块,用于向服务器发送所述第一访问请求,所述第一访问请求用于所述服务器发送动态随机码;接收所述服务器发送的所述动态随机码;将所述用户名和所述第一密文向所述服务器发送,所述用户名和所述第一密文用于所述服务器确定所述用户是否为合法用户;
处理模块,用于响应用户的第一访问操作,生成第一访问请求;响应用户的输入操作,生成用户名和密码;将所述动态随机码和所述密码进行加密,得到第一密文。
6.一种服务器,用于执行如权利要求1所述方法的服务器,其特征在于,包括:
收发模块,用于接收客户端发送的第一访问请求;向所述客户端发送所述动态随机码,所述动态随机码用于所述客户端进行加密;接收所述客户端发送的用户名和第一密文;
处理模块,用于根据所述第一访问请求,生成动态随机码;根据所述用户名和预置的映射表,确定第二密文,所述预置的映射表包括不同用户名和对应密文的映射关系;根据所述第一密文和所述第二密文,确定所述用户名对应的用户是否为合法用户。
CN201910915149.5A 2019-09-26 2019-09-26 一种通信方法、客户端及服务器 Active CN110708156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910915149.5A CN110708156B (zh) 2019-09-26 2019-09-26 一种通信方法、客户端及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910915149.5A CN110708156B (zh) 2019-09-26 2019-09-26 一种通信方法、客户端及服务器

Publications (2)

Publication Number Publication Date
CN110708156A CN110708156A (zh) 2020-01-17
CN110708156B true CN110708156B (zh) 2023-05-30

Family

ID=69198036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910915149.5A Active CN110708156B (zh) 2019-09-26 2019-09-26 一种通信方法、客户端及服务器

Country Status (1)

Country Link
CN (1) CN110708156B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111310142B (zh) * 2020-02-14 2022-07-05 江苏赛诺格兰医疗科技有限公司 基于人脸识别的服务密码授权的方法、内网网络和系统
CN114745178A (zh) * 2022-04-11 2022-07-12 中国南方电网有限责任公司 身份认证方法、装置、计算机设备、存储介质和程序产品

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11252067A (ja) * 1998-03-03 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> セキュリティオペレーション制御方法およびその記録媒体
CN101605137A (zh) * 2009-07-10 2009-12-16 中国科学技术大学 安全分布式文件系统
WO2018154190A1 (fr) * 2017-02-23 2018-08-30 Tagu Fonku Flaubert Système biométrique de contrôle d'accès dynamique
CN108989290A (zh) * 2018-06-21 2018-12-11 上海二三四五网络科技有限公司 一种在外网中实现服务器网络访问限制的控制方法及控制装置
WO2019001834A1 (en) * 2017-06-27 2019-01-03 Nokia Technologies Oy METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE
CN109729180A (zh) * 2018-06-21 2019-05-07 安恩达科技(深圳)有限公司 全体系智慧社区平台

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465735B (zh) * 2008-12-19 2011-06-01 北京大学 网络用户身份验证方法、服务器及客户端
EP2405374A1 (en) * 2010-07-06 2012-01-11 Gemalto SA Portable device for accessing a server, corresponding system, server and method
CN105743916A (zh) * 2016-04-03 2016-07-06 北京动石科技有限公司 一种增强访问安全的信息处理方法,系统及设备
US10873458B2 (en) * 2016-04-28 2020-12-22 Arnold G. Reinhold System and method for securely storing and utilizing password validation data
CN106375348B (zh) * 2016-11-17 2019-12-27 新华三技术有限公司 一种Portal认证方法和装置
US10375019B2 (en) * 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US20180343251A1 (en) * 2017-11-16 2018-11-29 Qingdao Hisense Electronics Co., Ltd. Processing method and apparatus for remote assistance
CN108632295B (zh) * 2018-05-09 2020-11-24 湖南东方华龙信息科技有限公司 防止终端反复攻击服务器的方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11252067A (ja) * 1998-03-03 1999-09-17 Nippon Telegr & Teleph Corp <Ntt> セキュリティオペレーション制御方法およびその記録媒体
CN101605137A (zh) * 2009-07-10 2009-12-16 中国科学技术大学 安全分布式文件系统
WO2018154190A1 (fr) * 2017-02-23 2018-08-30 Tagu Fonku Flaubert Système biométrique de contrôle d'accès dynamique
WO2019001834A1 (en) * 2017-06-27 2019-01-03 Nokia Technologies Oy METHODS AND APPARATUSES FOR CONTROLLING ACCESS TO A NETWORK DEVICE FROM A USER DEVICE
CN108989290A (zh) * 2018-06-21 2018-12-11 上海二三四五网络科技有限公司 一种在外网中实现服务器网络访问限制的控制方法及控制装置
CN109729180A (zh) * 2018-06-21 2019-05-07 安恩达科技(深圳)有限公司 全体系智慧社区平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于PMI的Web安全访问控制系统设计;张星;严承华;;舰船电子工程(08);全文 *

Also Published As

Publication number Publication date
CN110708156A (zh) 2020-01-17

Similar Documents

Publication Publication Date Title
AU2017204853B2 (en) Data security service
CA2899014C (en) Policy enforcement with associated data
Megouache et al. Ensuring user authentication and data integrity in multi-cloud environment
US11372993B2 (en) Automatic key rotation
US20140229737A1 (en) Federated key management
JP2000227870A (ja) 電子デ―タ・ファイルを検索するシステムおよびその維持方法
US20140229732A1 (en) Data security service
CN103310161A (zh) 一种用于数据库系统的防护方法及系统
CN113495920A (zh) 一种基于区块链的内容审核系统、方法、装置和存储介质
CN109936555A (zh) 一种基于云平台的数据存储方法、装置及系统
CN110708156B (zh) 一种通信方法、客户端及服务器
Gilani et al. Self-sovereign identity management framework using smart contracts
Hood et al. IT Security Plan for Flight Simulation Program
Shahin et al. Big data platform privacy and security, a review
Mumtaz et al. PDIS: A Service Layer for Privacy and Detecting Intrusions in Cloud Computing.
Singh et al. Security in amazon web services
Sheik et al. Considerations for secure mosip deployment
Raja et al. An enhanced study on cloud data services using security technologies
Tall et al. Integrating Cybersecurity Into a Big Data Ecosystem
Zakir Improving Aviation Data Communication and Storage Security using Blockchain Based Approach
CN117349883A (zh) 一种基于区块链的数据访问管理方法和系统
CN117240570A (zh) 一种基于区块链的身份验证和访问控制方法
Bugnet et al. Warranty Disclaimer

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant