CN116781359B - 一种使用网络隔离和密码编译的门户安全设计方法 - Google Patents

一种使用网络隔离和密码编译的门户安全设计方法 Download PDF

Info

Publication number
CN116781359B
CN116781359B CN202310777538.2A CN202310777538A CN116781359B CN 116781359 B CN116781359 B CN 116781359B CN 202310777538 A CN202310777538 A CN 202310777538A CN 116781359 B CN116781359 B CN 116781359B
Authority
CN
China
Prior art keywords
service
data
security
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310777538.2A
Other languages
English (en)
Other versions
CN116781359A (zh
Inventor
鲍蓉
陈磊
臧昊
康晓凤
张海军
张凯亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Zhimr Information Technology Co ltd
Xuzhou University of Technology
Original Assignee
Jiangsu Zhimr Information Technology Co ltd
Xuzhou University of Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Zhimr Information Technology Co ltd, Xuzhou University of Technology filed Critical Jiangsu Zhimr Information Technology Co ltd
Priority to CN202310777538.2A priority Critical patent/CN116781359B/zh
Publication of CN116781359A publication Critical patent/CN116781359A/zh
Application granted granted Critical
Publication of CN116781359B publication Critical patent/CN116781359B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0625Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation with splitting of the data block into left and right halves, e.g. Feistel based algorithms, DES, FEAL, IDEA or KASUMI
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3006Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters
    • H04L9/302Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy underlying computational problems or public-key parameters involving the integer factorization problem, e.g. RSA or quadratic sieve [QS] schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种使用网络隔离和密码编译的门户安全设计方法,属于网络信息安全技术领域,包括使用微服务架构建立安全管理中心,并将用户注册、登录信息保存在内部加密数据库中,采用离线部署方式,在使用之前将所需的数据和程序部署在本地,使用非对称加密算法对内部加密数据库进行加密,将配置数据保存在内部加密数据库中,只有掌握解密私钥的人才能解密该数据,确保数据的机密性和完整性,利用虚拟化技术进行网络隔离,使客户端与外网隔离,同时选择强类型语言进行编程开发使源码难以被逆向破解,本发明能在交易门户平台,使得程序流程不会被篡改,确保系统的安全性并保障用户的隐私,保护公民的财产和信息安全。

Description

一种使用网络隔离和密码编译的门户安全设计方法
技术领域
本发明属于网络信息安全技术领域,具体地说,涉及一种使用网络隔离和密码编译的门户安全设计方法。
背景技术
随着互联网的普及,人们已普遍使用网上开展的各种金融服务,通过互联网进行交易的机会越来越多,但是一些不法之徒却利用网络的某些漏洞,潜伏在网络中,利用网络伺机盗窃用户的帐户和密码,给不少用户带来经济损失,网络交易的安全性就成了大家关注的问题。
在网络交易中,最常见也是最基本的访问控制方法是“用户名/密码”的方式,即:用户在申请某项网络服务时,首先要选择一个用户名及与之对应的密码进行注册,服务提供方将该用户的用户名/密码存储到“用户登陆信息数据库”中,之后,当用户再次登陆服务时,需要提供用户名/密码,服务方通过调取数据库中的信息进行比对,决定是否提供服务。这种直接用明文存储用户密码的方式是极不安全的:首先,数据库容易被攻击,当攻击者入侵到数据库,全部密码将泄密;其次,服务方的网络管理员可以接触所有用户密码,他可以进行数据库的备份,在此过程中会有意或无意地泄露密码。
当前针对网络安全交易,有多种解决方案,比如通过下载数字证书的方式,安装于用户端,这种模式比较容易在个人电脑受到木马病毒等攻击的情况下,发生个人帐号、密码、数字证书丢失的情形,另外,有采用u key实现交易的方式,这种方法可以简化用户输入的步骤,用程序自动完成。但使用这种方法关键校验流程是由电脑控制的,在遇到用户电脑被木马控制时,程序流程就有可能被篡改,风险也比较大,当前电话银行业务,主要是用静态密码来进行用户身份的认证,极不安全,再加上财产损失时索赔举证困难,所以用户对当前帐户安全的信任度仍旧不够高,特别是移动支付领域,造成支付领域推广困难,支付领域虽然也有小额免密,但不够灵活,所以人们迫切希望能有更安全的措施或方法来保护公民的财产和信息安全,因此,在进行安全交易的过程中,需要有一种更为安全的交易确认方式来满足当前非常流行的网络交易的应用。
发明内容
要解决的问题
针对现有方法关键校验流程是由电脑控制的,在遇到用户电脑被木马控制时,程序流程就有可能被篡改,风险也比较大,无法保护公民的财产和信息安全的问题,本发明提供一种使用网络隔离和密码编译的门户安全设计方法。
技术方案
为解决上述问题,本发明采用如下的技术方案。
一种使用网络隔离和密码编译的门户安全设计方法,包括以下步骤:
步骤1、使用微服务架构建立安全管理中心,并将用户注册、登录信息保存在内部加密数据库中;
步骤2、采用离线部署方式,在使用之前将所需的数据和程序部署在本地,使用非对称加密算法对内部加密数据库进行加密;
步骤3、将配置数据保存在内部加密数据库中,只有掌握解密私钥的人才能解密该数据,确保数据的机密性和完整性;
步骤4、利用虚拟化技术进行网络隔离,使系统与外网隔离,同时选择强类型语言进行编程开发使源码难以被逆向破解。
优选地,所述安全管理中心的微服务架构设计时采用具有服务自治的轻量级通讯协议,实现系统功能模块化,功能模块包括认证服务、配置服务、文件服务、通信服务、接口服务和监控服务。
进一步地,所述认证服务采用Spring Security框架进行搭建,对用户账号密码进行管理、JWT身份验证、权限控制,通过生成token令牌并返回给客户端验证用户身份;
所述配置服务使用Spring Cloud Config实现,负责对系统配置文件的管理、存储和调用,让管理员可以动态更改系统的配置信息;
所述文件服务采用FastDFS对象存储技术来实现文件的分布式存储,同时管理系统中的文件上传、下载和存储,并使用CDN加速技术提高文件传输效率,减轻网络负载;
所述通信服务通过第三方平台进行发送和接收信息消息通知,同时使用Twilio平台发送短信验证码;
所述接口服务采用Spring Boot技术搭建微服务架构,并使用Swagger工具生成API文档,通过架构接口接收并处理用户客户端发送的请求并响应相应的数据
所述监控服务对整个系统的运行状态进行监控和警告,然后使用Prometheus/Grafana技术对监控的数据进行统计和分析,生成系统日志、性能指标、异常警报,还能够使用第三方平台对异常情况进行及时通知。
更进一步地,所述安全管理中心是先让用户通过API Service服务向系统发送请求,API Service完成相关操作,将操作结果返回给请求方,并记录操作日志,在更改系统配置时,管理员通过Configuration Service进行配置文件修改,并向API Service同步更新,当系统需要进行升级、部署和扩容时,管理员通过API Service接口服务来进行操作,APIService会将操作传递给其他微服务来完成对应的功能。
再进一步地,所述请求包括用户身份认证、配置文件获取、文件上传下载、消息通知,若是请求为用户进行身份验证,API Service会将请求传递给Authentication Service进行身份验证,验证成功后,Authentication Service会生成token令牌,并返回给APIService;若是请求为配置文件获取,API Service根据请求的内容,调用ConfigurationService服务获取相应的系统配置文件;若是请求为文件上传下载,API Service会将请求转发给File Service进行操作;若是请求为消息通知,则会将请求传递给Mail Service来发送消息。
还进一步地,所述安全管理中心在检测发现异常情况时,API Service会将异常信息发送给Monitoring Service,Monitoring Service会进行统计和分析,对系统日志、性能指标、异常警报等进行监控和警告,并通过第三方通知软件实时通知相关负责人员处理。
优选地,所述内部加密数据库加密采用RSA算法,通过RSA算法对配置信息和账号数据的加密存储,先由安全管理中心生成一对RSA密钥,RSA密钥分为公钥和私钥,密钥位数长度较长,将公钥发送给用户客户端进行使用,用户客户端将配置信息和账号数据使用公钥进行加密,并将密文传递给安全管理中心进行存储,后续使用时,安全管理中心通过私钥进行解密,获取明文数据并进行相应处理。
进一步地,所述内部加密数据库加密同时采用密钥轮换技术,定期更换密钥。
优选地,所述虚拟化技术进行网络隔离是先综合考虑安全性、可靠性、性能和易用性,根据实际情况进行权衡和选择,确定虚拟化技术;再针对需要隔离的客户端,在虚拟化平台上使用类Unix系统搭建虚拟机,并配置相应的操作系统和应用程序;使用虚拟化平台提供的桥接模式,将虚拟机与本地网络直接连通,对虚拟机的网络进行配置,将其与客户端所在的网络隔离开来,并使用虚拟化平台提供的网络过滤技术和防火墙对其进行保护;针对需要向外网提供服务的虚拟机,对虚拟机进行安全加固保护虚拟机的安全性,进行系统补丁更新、防病毒软件安装和网络过滤;使用虚拟化平台提供的监控和审计工具对虚拟机进行监控和审计,发现并处理安全问题。
优选地,所述选择强类型语言进行编程开发是先使用代码混淆工具采用控制流混淆法对源码进行混淆处理,使反编译者难以理解和推断代码的实际含义;选择DES算法将源码分块进行加密处理,将加密后的代码与原有代码整合,以二进制格式安全存储,防止黑客通过访问文件系统获取源码,进行防盗链处理,防止恶意程序员将代码复制到其他地方;使用安全审计工具定期对源码进行安全审核和漏洞扫描,寻找并修复代码中存在的漏洞和弱点;使用针对软件和数据的保护芯片Secure Element和嵌入式安全模块Trusted PlatformModule对源码进行保护;对访问代码的用户进行权限控制,只有经过授权才能访问相关代码文件,同时对需要运行代码的用户,采用数字签名和安全沙箱保护系统的安全性。
一种使用网络隔离和密码编译的门户安全设计方法,通过使用微服务架构建立安全管理中心,并将用户注册、登录信息保存在内部加密数据库中,采用离线部署方式,在使用之前将所需的数据和程序部署在本地,使用非对称加密算法对内部加密数据库进行加密,将配置数据保存在内部加密数据库中,只有掌握解密私钥的人才能解密该数据,确保数据的机密性和完整性,利用虚拟化技术进行网络隔离,使客户端与外网隔离,同时选择强类型语言进行编程开发使源码难以被逆向破解,在交易门户平台,使得程序流程不会被篡改,保护公民的财产和信息安全。
有益效果
相比于现有技术,本发明的有益效果为:
(1)本发明使用微服务架构建立安全管理中心,微服务架构遵循了单一职责、服务自治、轻量级通讯协议的设计原则,实现了系统功能模块化、易于维护和扩展的特点,同时架构使用了多种技术和工具来保障系统的安全性、稳定性和高可用性,并能够通过监控服务及时发现和解决问题;
(2)本发明内部加密数据库加密采用RSA算法,RSA算法是一种非对称加密算法,其加密强度高、安全性可靠,在多种网络安全应用场景中被广泛使用,通过将RSA算法用于实现对配置信息和账号数据的加密存储,具有不同的加密和解密密钥,使得采用该算法的数据传输在信息安全方面更为可靠,在实现安全门户功能的同时,保障用户数据的安全性与完整性,防止数据泄漏,确保系统的安全性并保障用户的隐私,还通过密钥轮换技术,可以通过定期更换密钥的方式增强加密安全性;
(3)本发明使用强类型语言进行编程开发,选择DES算法将源码分块进行加密处理,使变量、对象和函数都有明确的数据类型和作用域,同时采用了编译和链接等多重防护机制来确保代码的安全性,对于反编译和逆向破解具有较高的防护能力,即使攻击者获取到源码,也很难通过反编译手段来获得代码的具体实现细节;
(4)本发明通过虚拟化技术进行网络隔离,确保系统与外网隔离,从而减小潜在的安全风险,使用虚拟化平台提供的桥接模式可以更加灵活和安全地实现网络隔离,使用虚拟化平台提供的网络过滤技术和防火墙对其进行保护可以确保系统的稳定和可靠运行。
附图说明
为了更清楚地说明本申请实施例或示例性中的技术方案,下面将对实施例或示例性描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以按照这些附图示出的获得其他的附图。
图1为本发明的步骤示意图;
图2为本发明的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例,通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例,基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
实施例1
如图1和图2所示,一种使用网络隔离和密码编译的门户安全设计方法,主要流程如下:
一种使用网络隔离和密码编译的门户安全设计方法,包括以下步骤:
使用微服务架构建立安全管理中心,并将用户注册、登录信息保存在内部加密数据库中,安全管理中心的微服务架构设计时采用具有服务自治的轻量级通讯协议,实现系统功能模块化,功能模块包括认证服务、配置服务、文件服务、通信服务、接口服务和监控服务。
所述认证服务采用Spring Security框架进行搭建,对用户账号密码进行管理、JWT身份验证、权限控制,通过生成token令牌并返回给客户端验证用户身份;
所述配置服务使用Spring Cloud Config实现,负责对系统配置文件的管理、存储和调用,让管理员可以动态更改系统的配置信息;
所述文件服务采用FastDFS对象存储技术来实现文件的分布式存储,同时管理系统中的文件上传、下载和存储,并使用CDN加速技术提高文件传输效率,减轻网络负载;
所述通信服务通过第三方平台进行发送和接收信息消息通知,同时使用Twilio平台发送短信验证码;
所述接口服务采用Spring Boot技术搭建微服务架构,并使用Swagger工具生成API文档,通过架构接口接收并处理用户客户端发送的请求并响应相应的数据
所述监控服务对整个系统的运行状态进行监控和警告,然后使用Prometheus/Grafana技术对监控的数据进行统计和分析,生成系统日志、性能指标、异常警报,还能够使用第三方平台对异常情况进行及时通知。
安全管理中心是先让用户通过API Service服务向系统发送请求,请求包括用户身份认证、配置文件获取、文件上传下载、消息通知,若是请求为用户进行身份验证,APIService会将请求传递给Authentication Service进行身份验证,验证成功后,Authentication Service会生成token令牌,并返回给API Service;若是请求为配置文件获取,API Service根据请求的内容,调用Configuration Service服务获取相应的系统配置文件;若是请求为文件上传下载,API Service会将请求转发给File Service进行操作;若是请求为消息通知,则会将请求传递给Mail Service来发送消息。
API Service完成相关操作,将操作结果返回给请求方,并记录操作日志,在更改系统配置时,管理员通过Configuration Service进行配置文件修改,并向API Service同步更新,在检测发现异常情况时,API Service会将异常信息发送给Monitoring Service,Monitoring Service会进行统计和分析,对系统日志、性能指标、异常警报等进行监控和警告,并通过第三方通知软件实时通知相关负责人员处理,当系统需要进行升级、部署和扩容时,管理员通过API Service接口服务来进行操作,API Service会将操作传递给其他微服务来完成对应的功能。
采用离线部署方式,在使用之前将所需的数据和程序部署在本地,使用非对称加密算法对内部加密数据库进行加密,内部加密数据库加密采用RSA算法,通过RSA算法对配置信息和账号数据的加密存储,先由安全管理中心生成一对RSA密钥,RSA密钥分为公钥和私钥,密钥位数长度较长,将公钥发送给用户客户端进行使用,用户客户端将配置信息和账号数据使用公钥进行加密,并将密文传递给安全管理中心进行存储,后续使用时,安全管理中心通过私钥进行解密,获取明文数据并进行相应处理,加密同时采用密钥轮换技术,定期更换密钥。
将配置数据保存在内部加密数据库中,只有掌握解密私钥的人才能解密该数据,确保数据的机密性和完整性。
利用虚拟化技术进行网络隔离,使系统与外网隔离,虚拟化技术进行网络隔离是先综合考虑安全性、可靠性、性能和易用性,根据实际情况进行权衡和选择,确定虚拟化技术;再针对需要隔离的客户端,在虚拟化平台上使用类Unix系统搭建虚拟机,并配置相应的操作系统和应用程序;使用虚拟化平台提供的桥接模式,将虚拟机与本地网络直接连通,对虚拟机的网络进行配置,将其与客户端所在的网络隔离开来,并使用虚拟化平台提供的网络过滤技术和防火墙对其进行保护;针对需要向外网提供服务的虚拟机,对虚拟机进行安全加固保护虚拟机的安全性,进行系统补丁更新、防病毒软件安装和网络过滤;使用虚拟化平台提供的监控和审计工具对虚拟机进行监控和审计,发现并处理安全问题。
同时选择强类型语言进行编程开发使源码难以被逆向破解,选择强类型语言进行编程开发是先使用代码混淆工具采用控制流混淆法对源码进行混淆处理,使反编译者难以理解和推断代码的实际含义;选择DES算法将源码分块进行加密处理,将加密后的代码与原有代码整合,以二进制格式安全存储,防止黑客通过访问文件系统获取源码,进行防盗链处理,防止恶意程序员将代码复制到其他地方;使用安全审计工具定期对源码进行安全审核和漏洞扫描,寻找并修复代码中存在的漏洞和弱点;使用针对软件和数据的保护芯片Secure Element和嵌入式安全模块Trusted Platform Module对源码进行保护;对访问代码的用户进行权限控制,只有经过授权才能访问相关代码文件,同时对需要运行代码的用户,采用数字签名和安全沙箱保护系统的安全性。
通过上述描述可知,在本实例中,使用微服务架构建立安全管理中心,并将用户注册、登录信息保存在内部加密数据库中,采用离线部署方式,在使用之前将所需的数据和程序部署在本地,使用非对称加密算法对内部加密数据库进行加密,将配置数据保存在内部加密数据库中,只有掌握解密私钥的人才能解密该数据,确保数据的机密性和完整性,利用虚拟化技术进行网络隔离,使客户端与外网隔离,同时选择强类型语言进行编程开发使源码难以被逆向破解。
实施例2
使用微服务架构建立安全管理中心,其中微服务架构设计的具体流程如下:
拆分应用程序,首先确定在安全管理中心提供的功能,将应用程序按照业务功能进行拆分,包括身份验证、授权和日志记录等,根据这些功能,将应用程序拆分成多个小型服务。
设计服务接口,为每个服务定义接口,包括输入参数、输出结果和可用的操作列表,如身份验证服务的接口可能包括用户登录和登出等操作。
选择适当的通信协议,选择一种适合于安全管理中心的微服务间通信的协议,如REST或gRPC。
配置服务发现与注册,为每个服务配置一个唯一的名称和版本号,并将这些信息注册到服务发现组件中,使其他服务可以发现和访问它们。
数据库设计,根据每个服务的需要来设计数据库,数据库相对独立,避免不同服务间出现数据库冲突等问题,确保数据的安全性和保密性。
部署和运维,采用持续集成和持续部署进行部署,自动化地进行部署,确保每次部署都是正确的,部署过程要严格保证每次的服务版本的唯一性,同时建立健全的监控和日志记录机制,了解整个系统的状态和问题。
安全设计,对于微服务架构,设计相应的安全策略,如身份验证、访问控制和数据加密等,可以使用OAuth2进行身份验证和授权,并对敏感数据进行加密。
日志记录和监控,建立健全的日志记录和监控机制,及时发现和解决系统的安全问题,保障整个系统的安全性。
实施例3
采用离线部署方式,在使用之前将所需的数据和程序部署在本地,其中离线部署方式是先下载、安装所需的软件工具包和数据,确定所需的软件工具包和数据,将它们下载、安装到本地服务器中,在安装过程中,根据实际需求进行配置。
再配置环境变量,让系统能够正确地运行安装的软件工具包,设置相应的环境变量,如果需要在命令行中执行某些工具,将工具所在目录添加到PATH环境变量中。
然后导入所需的数据,将数据复制或导入到本地服务器中,在导入过程中,需要确保数据格式正确,并检查数据是否完整。
最后测试本地部署,在部署完成后,进行测试以确保系统正常运行且满足预期要求,测试过程包括模拟用户操作、检查日志文件等。
在部署过程中,需要考虑到系统的可扩展性和稳定性,以便在将来需要进行升级或修复时能够顺利地进行。
以上所述实施例仅表达了本发明的优选实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形、改进及替代,这些都属于本发明的保护范围。

Claims (3)

1.一种使用网络隔离和密码编译的门户安全设计方法,其特征在于,包括以下步骤:
步骤1、使用微服务架构建立安全管理中心,并将用户注册、登录信息保存在内部加密数据库中;
其中微服务架构设计的具体流程如下:
S1、拆分应用程序,首先确定在安全管理中心提供的功能,将应用程序按照业务功能进行拆分,业务功能包括身份验证、授权和日志记录,根据这些业务功能,将应用程序拆分成多个小型服务;
S2、设计服务接口,为每个小型服务定义接口,定义的接口包括:输入参数、输出结果、可用的操作列表、用户登录和登出操作;
S3、选择适合于安全管理中心的微服务间通信的协议,通信协议采用具有服务自治的轻量级通讯协议;
S4、配置服务发现与注册,为每个服务配置一个唯一的名称和版本号,并将这些信息注册到服务发现组件中,使其他服务可以发现和访问它们;
S5、数据库设计,根据每个服务的需要来设计数据库,数据库相对独立,避免不同服务间出现数据库冲突问题,确保数据的安全性和保密性;
S6、部署和运维,采用持续集成和持续部署进行部署,自动化地进行部署,确保每次部署都是正确的,部署过程保证每次服务版本的唯一性,同时建立健全的监控和日志记录机制,获取整个系统的状态和问题;
S7、安全设计,对于微服务架构设计相应的安全策略,包括身份验证、访问控制和数据加密,使用OAuth2进行身份验证和授权,并对敏感数据进行加密;
S8、日志记录和监控,建立健全的日志记录和监控机制,及时发现和解决系统的安全问题,保障整个系统的安全性;
根据采用的具有服务自治的轻量级通讯协议,安全管理中心的微服务架构实现系统功能模块化,功能模块包括认证服务、配置服务、文件服务、通信服务、接口服务和监控服务,认证服务采用Spring Security框架进行搭建,对用户账号密码进行管理、JWT身份验证、权限控制,通过生成token令牌并返回给客户端验证用户身份;配置服务使用Spring CloudConfig实现,负责对系统配置文件的管理、存储和调用,让管理员可以动态更改系统的配置信息;文件服务采用FastDFS对象存储技术来实现文件的分布式存储,同时管理系统中的文件上传、下载和存储,并使用CDN加速技术提高文件传输效率,减轻网络负载;通信服务通过第三方平台进行发送和接收信息消息通知,同时使用Twilio平台发送短信验证码;接口服务采用Spring Boot技术搭建微服务架构,并使用Swagger工具生成API文档,通过架构接口接收并处理用户客户端发送的请求并响应相应的数据;监控服务对整个系统的运行状态进行监控和警告,然后使用Prometheus/Grafana技术对监控的数据进行统计和分析,生成系统日志、性能指标和异常警报,还能够使用第三方平台对异常情况进行及时通知;
安全管理中心是先让用户通过API Service服务向系统发送请求,API Service完成相关操作,将操作结果返回给请求方,并记录操作日志,在更改系统配置时,管理员通过Configuration Service进行配置文件修改,并向API Service同步更新,当系统需要进行升级、部署和扩容时,管理员通过API Service接口服务来进行操作,API Service会将操作传递给其他微服务来完成对应的功能,请求包括用户身份认证、配置文件获取、文件上传下载、消息通知,若是请求为用户进行身份验证,API Service会将请求传递给Authentication Service进行身份验证,验证成功后,Authentication Service会生成token令牌,并返回给API Service;若是请求为配置文件获取,API Service根据请求的内容,调用Configuration Service服务获取相应的系统配置文件;若是请求为文件上传下载,API Service会将请求转发给File Service进行操作;若是请求为消息通知,则会将请求传递给Mail Service来发送消息;
安全管理中心在检测发现异常情况时,API Service会将异常信息发送给MonitoringService,Monitoring Service会进行统计和分析,对系统日志、性能指标和异常警报进行监控和警告,并通过第三方通知软件实时通知相关负责人员处理;
步骤2、采用离线部署方式,在使用之前将所需的数据和程序部署在本地,使用非对称加密算法对内部加密数据库进行加密;离线部署方式是先下载、安装所需的软件工具包和数据,确定所需的软件工具包和数据,将它们下载、安装到本地服务器中,在安装过程中,根据实际需求进行配置;再配置环境变量,让系统能够正确地运行安装的软件工具包,设置相应的环境变量,如果需要在命令行中执行工具,将工具所在目录添加到PATH环境变量中;然后导入所需的数据,将数据复制或导入到本地服务器中,在导入过程中,需要确保数据格式正确,并检查数据是否完整;最后测试本地部署,在部署完成后,进行测试以确保系统正常运行且满足预期要求,测试过程包括模拟用户操作和检查日志文件;在部署过程中,需要考虑到系统的可扩展性和稳定性,以便在需要进行升级或修复时能够顺利地进行;
步骤3、将配置数据保存在内部加密数据库中,只有掌握解密私钥的人才能解密该数据,确保数据的机密性和完整性;
步骤4、利用虚拟化技术进行网络隔离,使系统与外网隔离,同时选择强类型语言进行编程开发使源码难以被逆向破解;虚拟化技术进行网络隔离是先综合考虑安全性、可靠性、性能和易用性,根据实际情况进行权衡和选择,确定虚拟化技术;再针对需要隔离的客户端,在虚拟化平台上使用类Unix系统搭建虚拟机,并配置相应的操作系统和应用程序;使用虚拟化平台提供的桥接模式,将虚拟机与本地网络直接连通,对虚拟机的网络进行配置,将其与客户端所在的网络隔离开来,并使用虚拟化平台提供的网络过滤技术和防火墙对其进行保护;针对需要向外网提供服务的虚拟机,对虚拟机进行安全加固保护虚拟机的安全性,进行系统补丁更新、防病毒软件安装和网络过滤;使用虚拟化平台提供的监控和审计工具对虚拟机进行监控和审计,发现并处理安全问题;选择强类型语言进行编程开发是先使用代码混淆工具采用控制流混淆法对源码进行混淆处理,使反编译者难以理解和推断代码的实际含义;选择DES算法将源码分块进行加密处理,将加密后的代码与原有代码整合,以二进制格式安全存储,防止黑客通过访问文件系统获取源码,进行防盗链处理,防止恶意程序员将代码复制到其他地方;使用安全审计工具定期对源码进行安全审核和漏洞扫描,寻找并修复代码中存在的漏洞和弱点;使用针对软件和数据的保护芯片Secure Element和嵌入式安全模块Trusted Platform Module对源码进行保护;对访问代码的用户进行权限控制,只有经过授权才能访问相关代码文件,同时对需要运行代码的用户,采用数字签名和安全沙箱保护系统的安全性。
2.根据权利要求1所述的一种使用网络隔离和密码编译的门户安全设计方法,其特征在于:所述内部加密数据库加密采用RSA算法,通过RSA算法对配置信息和账号数据的加密存储,先由安全管理中心生成一对RSA密钥,RSA密钥分为公钥和私钥,密钥位数长度较长,将公钥发送给用户客户端进行使用,用户客户端将配置信息和账号数据使用公钥进行加密,并将密文传递给安全管理中心进行存储,后续使用时,安全管理中心通过私钥进行解密,获取明文数据并进行相应处理。
3.根据权利要求2所述的一种使用网络隔离和密码编译的门户安全设计方法,其特征在于:所述内部加密数据库加密同时采用密钥轮换技术,定期更换密钥。
CN202310777538.2A 2023-06-29 2023-06-29 一种使用网络隔离和密码编译的门户安全设计方法 Active CN116781359B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310777538.2A CN116781359B (zh) 2023-06-29 2023-06-29 一种使用网络隔离和密码编译的门户安全设计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310777538.2A CN116781359B (zh) 2023-06-29 2023-06-29 一种使用网络隔离和密码编译的门户安全设计方法

Publications (2)

Publication Number Publication Date
CN116781359A CN116781359A (zh) 2023-09-19
CN116781359B true CN116781359B (zh) 2024-02-09

Family

ID=88013099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310777538.2A Active CN116781359B (zh) 2023-06-29 2023-06-29 一种使用网络隔离和密码编译的门户安全设计方法

Country Status (1)

Country Link
CN (1) CN116781359B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577780A (zh) * 2015-12-21 2016-05-11 武汉理工大学 一种基于微服务的高校教学云平台
CN112000448A (zh) * 2020-07-17 2020-11-27 北京计算机技术及应用研究所 基于微服务架构的应用管理方法
CN113783695A (zh) * 2021-08-03 2021-12-10 西北大学 一种微服务架构的客户端信息认证方法及系统
CN114928460A (zh) * 2022-02-14 2022-08-19 上海大学 一种基于微服务架构的多租户应用集成框架系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9838376B1 (en) * 2016-05-11 2017-12-05 Oracle International Corporation Microservices based multi-tenant identity and data security management cloud service

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105577780A (zh) * 2015-12-21 2016-05-11 武汉理工大学 一种基于微服务的高校教学云平台
CN112000448A (zh) * 2020-07-17 2020-11-27 北京计算机技术及应用研究所 基于微服务架构的应用管理方法
CN113783695A (zh) * 2021-08-03 2021-12-10 西北大学 一种微服务架构的客户端信息认证方法及系统
CN114928460A (zh) * 2022-02-14 2022-08-19 上海大学 一种基于微服务架构的多租户应用集成框架系统

Also Published As

Publication number Publication date
CN116781359A (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
US11483143B2 (en) Enhanced monitoring and protection of enterprise data
US20190089527A1 (en) System and method of enforcing a computer policy
CN100458809C (zh) 用于建立虚拟认证凭证的方法与装置
US20190207772A1 (en) Network scan for detecting compromised cloud-identity access information
EP2328107B1 (en) Identity controlled data center
US8407481B2 (en) Secure apparatus and method for protecting integrity of software system and system thereof
CN110489996B (zh) 一种数据库数据安全管理方法及系统
US20070143629A1 (en) Method to verify the integrity of components on a trusted platform using integrity database services
EP3283964B1 (en) Method of operating a computing device, computing device and computer program
WO2022073264A1 (en) Systems and methods for secure and fast machine learning inference in trusted execution environment
WO2008024135A2 (en) Method to verify the integrity of components on a trusted platform using integrity database services
CN101297534A (zh) 用于安全网络认证的方法和装置
WO2010047871A1 (en) Secure consultation system
EP3674938B1 (en) Identifying computing processes on automation servers
CN113614720A (zh) 一种动态配置可信应用程序访问控制的装置和方法
EP3292654B1 (en) A security approach for storing credentials for offline use and copy-protected vault content in devices
CA2553081C (en) A method for binding a security element to a mobile device
Erba et al. Security Analysis of Vendor Implementations of the OPC UA Protocol for Industrial Control Systems
CN110851837B (zh) 一种基于可信计算的自助设备、其安全管理系统及方法
CN113647051A (zh) 用于安全电子数据传输的系统和方法
CN116781359B (zh) 一种使用网络隔离和密码编译的门户安全设计方法
EP3902225A1 (en) Systems and methods for secure over-the-air updates for cyber-physical systems
CN115146284A (zh) 数据处理方法、装置、电子设备和存储介质
KR101906484B1 (ko) 어플리케이션 보안 방법 및 이를 수행하기 위한 시스템
Dhondge Lifecycle IoT Security for Engineers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant