CN102255924A - 基于可信计算的多级安全互联平台及其处理流程 - Google Patents
基于可信计算的多级安全互联平台及其处理流程 Download PDFInfo
- Publication number
- CN102255924A CN102255924A CN2011102503707A CN201110250370A CN102255924A CN 102255924 A CN102255924 A CN 102255924A CN 2011102503707 A CN2011102503707 A CN 2011102503707A CN 201110250370 A CN201110250370 A CN 201110250370A CN 102255924 A CN102255924 A CN 102255924A
- Authority
- CN
- China
- Prior art keywords
- data
- interconnected
- node
- subsystem
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及等级保护以及可信计算领域。基于可信计算的多级安全互联平台,包括以下的系统:(1)L端和H端数据交换前置子系统:均包括网络服务接口、应用协议解析子模块、数据标记子模块、应用访问过滤子模块、管理代理Agent子模块;(2)三系统安全互联部件子系统:包括L端互联系统、互联仲裁系统、H端互联系统;(3)可信增强子系统:包括终端节点代理模块、以及可信互联模块与操作系统增强模块;(4)多级互联安全管理中心子系统:包括Bowser、MySQL、WebAgent模块。本发明通过可信增强的多级安全互联平台的构建以及互联应用协议解析与控制、互联协议阻断、互联节点身份鉴别、互联系统增强、统一的互联安全管理的实现,满足两个区域的安全互联需求。
Description
技术领域
本发明涉及等级保护以及可信计算领域,尤其涉及基于可信计算的多级安全互联平台及其处理流程。
背景技术
在进行了等级保护整改工作,初步建立了一个中心(安全管理中心)、三重防护(区域边界、通信网络、计算环境)的安全技术保障体系的系统中,根据等级保护的相关政策与标准要求,定级系统间的安全互联需由安全互联部件和跨系统安全管理中心组成。而在实际实施中,一些企业内网的管理网与工业控制网络之间的防范措施与等级保护政策要求存在差距,亟需在系统安全互联方面开展深入研究,以通过统一部署、统一管理实现信息化平台安全互联的目的,进一步提高整个信息系统的安全防范能力,防止管理网内的潜在威胁渗透到生产控制网络,从而保证安全生产。
发明内容
本发明的要解决的技术问题:提供基于可信计算的多级安全互联平台,以工业企业管理网和工业控制网之间数据交换的访问控制为出发点,构建全程一致的访问控制体系,在管理区和生产区之间搭建可信增强的多级安全互联平台,确保资源访问过程中,在任何层次上都能够进行无策略遗漏和冲突的准确一致的访问控制,真正地保障只有在授权的情况下才能够访问资源。本发明的另外一个目的是提供上述的多级安全互联平台的处理流程。
为了实现上述的第一个目的,本发明采用了以下的技术方案:
一种基于可信计算的多级安全互联平台,该平台包括以下的系统:
(1)L端和H端数据交换前置子系统:均包括网络服务接口、应用协议解析子模块、数据标记子模块、应用访问过滤子模块、管理代理Agent子模块,实现数据交换与标记功能,应用防护功能;
(2)三系统安全互联部件子系统:包括L端互联系统、互联仲裁系统、H端互联系统,实现网络安全隔离功能、互联数据验证功能、互联审计功能;
(3)可信增强子系统:包括终端节点代理模块、以及可信互联模块与操作系统增强模块,实现节点身份标识功能、可执行程度白名单功能;
(4)多级互联安全管理中心子系统:包括Bowser模块、 MySQL模块、Web Agent模块,实现系统管理、安全管理、审计管理功能;
一、在L端和H端数据交换前置子系统中:
1)所述的网络服务接口来提供通用的数据交换接口,接收跨级互联数据的请求,与三系统安全互联部件子系统连接,传输已安全标记的数据、经过讵问验证过的Web 应该服务;
2)应用协议解析子模块根据不同协议,解析、分析交换协议,还原传输数据;
3)数据标记子模块通过XML签名技术,提供数据标记与强制访问控制的功能,同时基于检查结果,评估数据的可信性,以此为依据,生成其标记,为多级互联部件的访问控制提供支撑;
4)应用访问过滤子模块提供对Web应用服务器端的访问验证机制,通过应用级攻击特征库,比对访问数据的安全验证规则,过滤L端访问数据包,从而避免H端应用服务端遭受应用级访问攻击;
5)管理代理Agent子模块与多级互联安全管理中心子系统通信,获取数据交换协议规则、数据过滤规则、可信标记规则等配置信息,并向多级互联安全管理中心子系统提供审计管理所需的数据过滤记录;
二、在三系统安全互联部件子系统中:
1)L端互联系统和H端互联系统,分别是管理区和生产区网络协议的终点,对所有过往的数据进行协议转换,通过剥离网络协议相关的信息还原为应用层原始信息,再将这些信息通过专用硬件和专用通信协议发送给中间互联仲裁系统,从而可有效阻断基于TCP/IP协议的攻击行为;
2)互联仲裁系统,为需要跨级访问的系统提供基于可信验证标记的强制访问控制机制,对进出边界的数据信息进行验证,阻止非授权数据交换;
三、在可信增强子系统中:
1)终端节点代理模块用于向多级互联安全管理中心子系统的Web Agent模块提交注册、登录和审计信息,并接收Web Agent模块所下发的策略,进行相应的策略更新;
2)可信互连模块用于节点间可信互连验证并相互保持可信状态,每次有对方的数据包到达时,更新“最近到达时间”,如果“最近到达时间”与当前时间差超过一定时限,必须重新进行认证;
3)操作系统增强模块利用信任链传递技术,对操作系统内核装载的重要应用程序和服务进行完整性验证;阻止不在预期值文件中的二进制代码或脚本运行;
四、在多级互联安全管理中心子系统中:
1)Bowser模块用于向管理员用户提供UI交互界面;
2)MySQL模块用于提供管理中心后台数据支持;
3)Web Agent用于与节点、L端和H端数据交换前置子系统、三系统安全互联部件子系统的管理数据交互。
为了实现上述的第二个目的,本发明采用了以下的技术方案:
一种上述的多级安全互联平台的处理流程,该处理流程包括以下的步骤:
1)当系统接收到首次访问数据前置的节点的连接时,节点为数据交换平台或应用终端,首先通过多级安全互联管理中心子系统进行对该节点的注册,同时要求该节点提供其自身的可信验证信息,通过审核后才授权该节点发起连接,否则禁止访问;
2)对于应用终端节点,多级安全互联管理中心子系统在授权后将策略下发给可信增强子系统的终端节点代理模块,然后抵达应用终端,当节点进行跨级访问时,根据策略先进行可信互连验证,互连验证通过后,才能正常通信,否则禁止通信;
3)当L端节点为数据交换平台进行跨级访问时,只能访问L端数据交换前置子系统,由L端数据交换前置子系统进行数据解析、还原,并进行数据可信标记,转发至三系统安全互联部件子系统;
4)当 L端节点为Web访问应用进行跨级访问时,只能访问L端数据交换前置子系统,通过应用访问过滤子模块的过滤后,转发至三系统安全互联部件子系统;
5)三系统安全互联部件子系统接收到来自L端数据交换前置子系统的数据后,通过专用硬件、专用协议通过互联仲裁系统的过滤,对进出边界数据信息的标记进行验证,阻止非授权数据交换,将过滤后数据组合后发送给H端数据交换前置子系统;
6)H端数据交换前置子系统接收到来自三系统安全互联部件子系统的数据后,将数据打包还原为相应的soap协议、xml文件或web访问连接,再连接到H端相应的数据服务器、中间件;
7)节点间可信互连验证通过后,相互保持可信状态,每次有对方的数据包到达时,更新“最近到达时间”,如果“最近到达时间”与当前时间差超过一定时限,则中断该连接,需要L端节点重新进行认证,防止外来用户通过伪造进行跨级访问。
作为优选,上述的L端和H端数据交换前置子系统总体处理流程如下:
1)请求连接数据到达后,根据该连接预先定义的应用,检查是否是相应应用的协议包,如果是,则进入下一步,否则丢弃并关闭连接;
2)如果检查为web应用连接,则使用应用访问过滤子模块4web 接口,否则丢弃包;
3)如果web应用认证通过则传输数据至互联安全部件;
4)如果是soap包,则过滤内容,检查是否可信,如果可信,则进行签名标记数据,否则择标记数据包为不可信数据包;
5)将结构数据传输至三系统安全互联部件子系统。
作为优选,上述的L端和H端数据交换前置子系统的连接处理流程如下:
1)受理连接后,首先向互联仲裁系统申请,互联仲裁系统根据申请附带的客户端IP地址、端口号,依据L端数据交换前置子系统侦听的IP地址和端口号,以及安全管理中心配置的信息进行仲裁,若合法则分配会话ID,返回给L端数据交换前置子系统,同时,向H端数据交换前置子系统发送与应用服务器的连接指令,其仲裁不合法,则通知L端数据交换前置子系统拒绝该连接;
2)L端数据交换前置子系统得到仲裁返回的ID会话,将连接加入会话,开始接受/发送数据;
3)L端数据交换前置子系统若监测到连接由客户端关闭,则关闭与客户端连接的同时,通过多级互联部件向H端数据交换前置子系统发送结束会话指令;
4)L端数据交换前置子系统收到H端数据交换前置子系统会话指令,则关闭与客户端连接,结束会话。
作为优选,上述的L端和H端数据交换前置子系统的协议标记处理流程如下:
1)从会话列表中获取会话密钥;
2)根据数据流量和处理能力,可以选取全部或部分数据进行摘要,参与摘要的L前置身份、时间、会话ID要作为标记的组成部分;
3)对HTTP、SOAP、XML等有结构的数据,增加对应协议的标题或属性承载标记;
4)对无结构的数据,将标记添加至收到的数据末尾。
作为优选,上述的L端和H端数据交换前置子系统的应用防护处理流程如下:
1)根据GET/POST判断是否是http的包;
2)获取要匹配的URL内容,以POST方式或者GET方式提交内容以及COOKIE内容;
3)遍历策略链表,解析是url过滤还是cookie过滤;
4)过滤整个数据包和表单提交的数据;
5)与编译和优化完的正则表达式进行模式匹配,做出决策;
6)记录审计信息。
作为优选,上述的三系统安全互联部件子系统处理流程如下:
1)L端互联系统接收L端数据交换前置子系统发来的数据包之后,将该数据包进行还原,剥离成应用层数据;
2)L端互联系统将应用层数据,运用专用安全协议进行封装,通过专用数据链路和专用传输硬件发送至互联仲裁系统;
3)互联仲裁系统对L端互联系统发送的数据进行仲裁,将可信的数据运用专用安全协议进行封装,通过专用数据链路和专用传输硬件发送至H端互联系统;
4)H端互联系统将互联仲裁系统发送来的可信应用数据重新打包成TCP/IP协议数据包,发送至H端数据交换前置子系统。
作为优选,上述的三系统安全互联部件子系统以TCP协议的连接处理流程如下:
1)L端数据交换前置子系统通过TCP协议向L端互联系统指定端口申请建立连接;
2)L端互联系统将HTTP协议的请求信息从TCP协议栈中剥离,装载成为专用通信协议的会话请求包,通过专用链路层发向互联仲裁系统;
3)互联仲裁系统检查请求的IP地址等信息,确认为通道的合法用户后,发送专用协议的会话通知包到L端互联系统,允许L端互联系统与L端数据交换前置子系统建立TCP连接;
4)L端互连系统网关将HTTP请求信息从TCP协议中剥离,封装成为专用协议的应用信息包并转发到互联仲裁系统;
5)互联仲裁系统从专用协议的应用信息包中提取出请求,并检查请求的方法,目的地址,URL等信息,并做相应的检查,确认为合法的请求之后,向H端互联系统发送专用协议的会话通知包,通知H端互联系统通过TCP协议连接H端数据交换前置子系统;
6)H端互联系统收到会话通知包之后通过TCP协议连接H端数据交换前置子系统,同时H端互联系统连接到指定的主机之后向仲裁机发送会话通知包,通知互联仲裁系统连接完成,互联仲裁系统从内网请求中提取出关键的URL和访问方法信息,重新组装成HTTP请求,装载在专用通信协议的应用信息包上发向H端互联系统;
7)H端互联部件收到请求之后将应用信息包上的HTTP请求信息提取并装载到TCP协议上,发送到实际的H端数据交换前置子系统;
8)H端互联系统从H端数据交换前置子系统接收到响应信息;
9)H端互联系统向仲裁机发送会话通知包;
10)将HTTP信息从TCP协议中剥离,封装成为专用协议的应用信息包;
11)H端互联系统将信息发送到互联仲裁系统;
12)互联仲裁系统对收到的应用信息包进行仲裁处理,并将处理后的信息仍按照应用信息包的格式发送到L端互联系统;
13)L端互联系统将信息从应用信息包中提取出来,并装载到TCP协议上;
14)L端互联系统将TCP协议发送给L端数据交换前置子系统,完成一次完整的数据通信。
作为优选,上述的三系安全互联部件子系统仲裁访问控制流程如下:
1)互联仲裁系统接受仲裁数据包,开始基于标记的控制决策;
2)如果能成功提取标记属性,则提取数据包中的数据,计算消息的摘要,否则,将数据包丢弃,中断连接;
3)由互联仲裁系统的标记鉴别子模块判断标记属性是否符合消息摘要,如果符合,则进入下一步,否则,中断连接,丢弃数据包;
4)确认为合法,对H端互联部件发起连接。
作为优选,上述的可信增强子系统连接流程如下:
1)请求连接数据到达后,查找该节点是否在当前的通信列表中,如果是,则进入下一步,否则跳转到步骤5);
2)在当前列表中找到该节点的IP地址、ID号、状态以及上次更新时间等相关信息,并根据策略判断该节点是否可信,如果是,则进入下一步,否则跳转到步骤4);
3)获得取系统当前时间,并将当前时间减去上次该IP更新时间,如果小于5分钟,则接受该数据包,并更新相应的时间,否则丢弃该连接请求数据包;
4)判断该连接请求是否在可信认证的过程中,如果是,则继续等待,否则丢弃该连接请求数据包;
5)查找该节点是否在通信连接总表中,如果是,则进入下一步,否则丢弃该连接请求数据包;
6)将该节点存入当前通信列表,并向其发送询问消息,进行可信认证,认证通过,则接受该数据包并更新相应的时间,否则丢弃该连接请求数据包。
作为优选,上述的可信增强子系统可信互联验证流程如下:
1)节点A接收到节点B的连接请求后,将创建新的TCP套接字,并从本地策略的数据结构中取出一个随机数nonce发送给节点B;
2)节点B将接收到的随机数nonce与其自身的ID号组合在一起,利用哈希算法计算Hash(nonce+IDb’),并将计算的结果返回给节点A;
3)节点A利用节点B所声称的IP地址,在可信列表中去查找该IP所对应的ID号,将该ID号与先前发送给B的随机数nonce相组合,计算Hash(nonce+IDb);
4)节点A比较Hash(nonce+IDb)与Hash(nonce+IDb’)是否相等,如果相等,则B是可信节点,节点A将与B建立可信连接,否则,节点A将拒绝节点B的连接请求。
作为优选,上述的可信增强子系统本地可信验证流程如下:
1)可执行代码启动时,可信互联模块10截获该请求;
2)通过可信密码模块摘要值计算接口,计算要启动的可执行代码文件的摘要值;
3)查询预期值文件白名单,判断该可执行代码的摘要值是否与预期值文件中存储的一致,若一致,则允许程序启动,否则,则拒绝启动该程序。
作为优选,上述的多级互联安全管理中心子系统注册信息审批流程如下:
1)当终端节点首次接入可信域,或终端节点本地配置文件中的注册状态为不成功时,节点分别通过Agent和前置机Agent,向管理中心的Web Agent模块提供注册所需的信息;
2)多级互联安全管理中心代理查询数据库,如果数据库中该节点是“可信”但“最近更新时间”为空,而且节点提供的注册信息与数据库中的信息一致,则注册成功,返回注册成功消息;
3)并将收到消息的时间写入“最近更新时间”;
4)节点收到“注册成功”消息,在配置文件中写入“注册成功”状态,发送“登录”消息;
5)多级互联安全管理中心代理查询数据库,如果数据库中没有该节点或者信息不一致,则标志为“不可信”,然后返回“注册失败”消息;
6)如果数据库中有该节点信息,并且标志为“可信”而且“最近更新时间”非空,说明该节点已经注册成功,不允许再注册,同样返回“注册失败”消息;
7)节点收到“注册失败”消息,在配置文件中写入“注册失败”状态,并退出。
作为优选,上述的多级互联安全管理中心子系统策略信息下发流程如下:
1)安全管理员通过浏览器通知Web Agent模块进行策略下发;
2)Web Agent模块从后数据库读取相应的策略,形成策略文件;
3)管理中心的Web Agent模块向其域中的所有节点下发新的策略文件;
4)前置机Agent将配置文件写入前置机的/etc/secwall/目录中,并重新读取相应的配置文件。
作为优选,上述的多级互联安全管理中心子系统审计信息上传流程如下:
1)当非法节点向可信域中的可信节点发起连接请求时,Win/Linux Agent将记录非法连接的源IP、目的IP以及端口信息,并将这些信息发送给管理中心的Web Agent模块;
2)管理中心的Web Agent模块将审计信息写入后台数据库;
3)在管理中心页面上,安全管理员可通过浏览器访问后台数据库,查看审计信息进行统计和分析。
作为优选,上述的多级互联安全管理中心子系统心跳信息发送流程如下:
1)Web Agent模块接收到由各节点模块上传的数据包,以管理中心的时间为标准,记录下该数据包到达的时间,并将其作为“最近更新时间”存储到后台数据库中,同时,定时器查询对应的节点状态,如果状态标记为“死”,则将其改为“活”;
2)Web Agent模块根据定时器的设置,定时访问后台数据库,查询各节点的状态信息,找出状态标识为“活”的节点,然后以管理中心的时间为标准,判断当前时间是否大于“最近更新时间”加上30秒,若是,则将状态标记“死”,否则仍为“活”。
本发明带来的有益效果是,现有网络被隔离成管理区和生产区,通过可信增强的多级安全互联平台的构建以及互联应用协议解析与控制、互联协议阻断、互联节点身份鉴别、互联系统增强、统一的互联安全管理的实现,满足两个区域的安全互联需求。
附图说明
图1为本发明的结构及流程图。
图2 为L/H端数据交换前置子系统的结构图。
图3 为L/H端数据交换前置子系统的总体处理流程图。
图4 为L/H 端数据交换前置子系统的连接处理流程图。
图5 为L/H端数据交换前置子系统的协议标记处理流程图。
图6 为L/H端数据交换前置子系统的应用防护处理流程图。
图7 为三系统安全互联部件子系统的结构图。
图8 为三系统的安全互联部件子系统的处理流程图。
图9 为三系安全互联部件子系统的连接处理流程图。
图10为三系安全互联部件子系统的仲裁访问控制流程图。
图11为可信增强子系统的结构图。
图12为可信增强子系统的连接流程图。
图13为可信增强子系统的可信互联验证流程图。
图14为可信增强子系统的本地可信验证流程图。
图15为多级互联安全管理中心子系统的结构图。
图16为多级互联安全管理中心子系统的注册信息审批流程图。
图17为多级互联安全管理中心子系统的策略信息下发流程图。
图18为多级互联安全管理中心子系统的审计信息上传流程图。
图19为多级互联安全管理中心子系统的心跳信息发送流程图。
图中的附图标记:1、网络服务接口;2、应用协议解析子模块;3、数据标记子模块;4、应用访问过滤子模块;5、管理代理Agent子模块;6、L端互联系统;7、互联仲裁系统;8、H端互联系统;9、终端节点代理模块;10、可信互联模块;11、操作系统增强模块;12、Bowser模块;13、MySQL模块;14、Web Agent模块。
具体实施方式
下面结合附图对本发明作进一步详细描述:
如图1所示一种基于可信计算的多级安全互联平台,该平台包括以下的系统:
(1)L端和H端数据交换前置子系统:均包括网络服务接口1、应用协议解析子模块2、数据标记子模块3、应用访问过滤子模块4、管理代理Agent子模块5,实现数据交换与标记功能,应用防护功能;
(2)三系统安全互联部件子系统:包括L端互联系统6、互联仲裁系统7、H端互联系统8,实现网络安全隔离功能、互联数据验证功能、互联审计功能;
(3)可信增强子系统:包括终端节点代理模块9、以及可信互联模块10与操作系统增强模块11,实现节点身份标识功能、可执行程度白名单功能;
(4)多级互联安全管理中心子系统:包括Bowser模块12、 MySQL模块13、Web Agent模块14,实现系统管理、安全管理、审计管理功能。
如图2所示,在L端和H端数据交换前置子系统中:
1)所述的网络服务接口1来提供通用的数据交换接口,接收跨级互联数据的请求,与三系统安全互联部件子系统连接,传输已安全标记的数据、经过讵问验证过的Web 应该服务;
2)应用协议解析子模块2根据不同协议,解析、分析交换协议,还原传输数据;
3)数据标记子模块3通过XML签名技术,提供数据标记与强制访问控制的功能,同时基于检查结果,评估数据的可信性,以此为依据,生成其标记,为多级互联部件的访问控制提供支撑;
4)应用访问过滤子模块4提供对Web应用服务器端的访问验证机制,通过应用级攻击特征库,比对访问数据的安全验证规则,过滤L端访问数据包,从而避免H端应用服务端遭受应用级访问攻击;
5)管理代理Agent子模块5与多级互联安全管理中心通信,获取数据交换协议规则、数据过滤规则、可信标记规则等配置信息,并向多级互联安全管理中心子系统提供审计管理所需的数据过滤记录;
如图7所示,在三系统安全互联部件子系统中:
1)L端互联系统6和H端互联系统8,分别是管理区和生产区网络协议的终点,对所有过往的数据进行协议转换,通过剥离网络协议相关的信息还原为应用层原始信息,再将这些信息通过专用硬件和专用通信协议发送给中间互联仲裁系统7,从而可有效阻断基于TCP/IP协议的攻击行为;
2)互联仲裁系统7,为需要跨级访问的系统提供基于可信验证标记的强制访问控制机制,对进出边界的数据信息进行验证,阻止非授权数据交换。
如图11所示,在可信增强子系统中:
1)终端节点代理模块9用于向多级互联安全管理中心子系统的Web Agent模块提交注册、登录和审计信息,并接收Web Agent模块所下发的策略,进行相应的策略更新;
2)可信互连模块用于节点间可信互连验证并相互保持可信状态,每次有对方的数据包到达时,更新“最近到达时间”,如果“最近到达时间”与当前时间差超过一定时限,必须重新进行认证;
3)操作系统增强模块11利用信任链传递技术,对操作系统内核装载的重要应用程序和服务进行完整性验证;阻止不在预期值文件中的二进制代码或脚本运行。
如图15所示,在多级互联安全管理中心子系统中:
1)Bowser模块12用于向管理员用户提供UI交互界面;
2)MySQL模块13用于提供管理中心后台数据支持;
3)Web Agent用于与节点、L端和H端数据交换前置子系统、三系统安全互联部件子系统。
上述的多级安全互联平台的处理流程,该处理流程包括以下的步骤:
1)当系统接收到首次访问数据前置的节点的连接时,节点为数据交换平台或应用终端,首先通过多级安全互联管理中心子系统进行对该节点的注册,同时要求该节点提供其自身的可信验证信息,通过审核后才授权该节点发起连接,否则禁止访问;
2)对于应用终端节点,多级安全互联管理中心子系统在授权后将策略下发给可信增强子系统的终端节点代理模块9,然后抵达应用终端,当节点进行跨级访问时,根据策略先进行可信互连验证,互连验证通过后,才能正常通信,否则禁止通信;
3)当L端节点为数据交换平台进行跨级访问时,只能访问L端数据交换前置子系统,由L端数据交换前置子系统进行数据解析、还原,并进行数据可信标记,转发至三系统安全互联部件子系统;
4)当 L端节点为Web访问应用进行跨级访问时,只能访问L端数据交换前置子系统,通过应用访问过滤子模块4的过滤后,转发至三系统安全互联部件子系统;
5)三系统安全互联部件子系统接收到来自L端数据交换前置子系统的数据后,通过专用硬件、专用协议通过互联仲裁系统7的过滤,对进出边界数据信息的标记进行验证,阻止非授权数据交换,将过滤后数据组合后发送给H端数据交换前置子系统;
6)H端数据交换前置子系统接收到来自三系统安全互联部件子系统的数据后,将数据打包还原为相应的soap协议、xml文件或web访问连接,再连接到H端相应的数据服务器、中间件;
7)节点间可信互连验证通过后,相互保持可信状态,每次有对方的数据包到达时,更新“最近到达时间”,如果“最近到达时间”与当前时间差超过一定时限,则中断该连接,需要L端节点重新进行认证,防止外来用户通过伪造进行跨级访问。
如图3所示,上述的L端和H端数据交换前置子系统总体处理流程如下:
1)请求连接数据到达后,根据该连接预先定义的应用,检查是否是相应应用的协议包,如果是,则进入下一步,否则丢弃并关闭连接;
2)如果检查为web应用连接,则使用应用访问过滤子模块44web 接口,否则丢弃包;
3)如果web应用认证通过则传输数据至互联安全部件;
4)如果是soap包,则过滤内容,检查是否可信,如果可信,则进行签名标记数据,否则择标记数据包为不可信数据包;
5)将结构数据传输至三系统安全互联部件子系统。
如图4所示,上述的L端和H端数据交换前置子系统的连接处理流程如下:
1)受理连接后,首先向互联仲裁系统7申请,互联仲裁系统7根据申请附带的客户端IP地址、端口号,依据L端数据交换前置子系统侦听的IP地址和端口号,以及安全管理中心配置的信息进行仲裁,若合法则分配会话ID,返回给L端数据交换前置子系统,同时,向H端数据交换前置子系统发送与应用服务器的连接指令,其仲裁不合法,则通知L端数据交换前置子系统拒绝该连接;
2)L端数据交换前置子系统得到仲裁返回的ID会话,将连接加入会话,开始接受/发送数据;
3)L端数据交换前置子系统若监测到连接由客户端关闭,则关闭与客户端连接的同时,通过多级互联部件向H端数据交换前置子系统发送结束会话指令;
4)L端数据交换前置子系统收到H端数据交换前置子系统会话指令,则关闭与客户端连接,结束会话。
如图5所示,上述的L端和H端数据交换前置子系统的协议标记处理流程如下:
1)从会话列表中获取会话密钥;
2)根据数据流量和处理能力,可以选取全部或部分数据进行摘要,参与摘要的L前置身份、时间、会话ID要作为标记的组成部分;
3)对HTTP、SOAP、XML等有结构的数据,增加对应协议的标题或属性承载标记;
4)对无结构的数据,将标记添加至收到的数据末尾。
如图6所示,上述的L端和H端数据交换前置子系统的应用防护处理流程如下:
1)根据GET/POST判断是否是http的包;
2)获取要匹配的URL内容,以POST方式或者GET方式提交内容以及COOKIE内容;
3)遍历策略链表,解析是url过滤还是cookie过滤;
4)过滤整个数据包和表单提交的数据;
5)与编译和优化完的正则表达式进行模式匹配,做出决策;
6)记录审计信息。
如图8所示,上述的三系统安全互联部件子系统处理流程如下:
1)L端互联系统6接收L端数据交换前置子系统发来的数据包之后,将该数据包进行还原,剥离成应用层数据;
2)L端互联系统6将应用层数据,运用专用安全协议进行封装,通过专用数据链路和专用传输硬件发送至互联仲裁系统7;
3)互联仲裁系统7对L端互联系统6发送的数据进行仲裁,将可信的数据运用专用安全协议进行封装,通过专用数据链路和专用传输硬件发送至H端互联系统8;
4)H端互联系统8将互联仲裁系统7发送来的可信应用数据重新打包成TCP/IP协议数据包,发送至H端数据交换前置子系统。
如图9所示,上述的三系统安全互联部件子系统以TCP协议的连接处理流程如下:
1)L端数据交换前置子系统通过TCP协议向L端互联系统6指定端口申请建立连接;
2)L端互联系统6将HTTP协议的请求信息从TCP协议栈中剥离,装载成为专用通信协议的会话请求包,通过专用链路层发向互联仲裁系统7;
3)互联仲裁系统7检查请求的IP地址等信息,确认为通道的合法用户后,发送专用协议的会话通知包到L端互联系统6,允许L端互联系统6与L端数据交换前置子系统建立TCP连接;
4)L端互连系统网关将HTTP请求信息从TCP协议中剥离,封装成为专用协议的应用信息包并转发到互联仲裁系统7;
5)互联仲裁系统7从专用协议的应用信息包中提取出请求,并检查请求的方法,目的地址,URL等信息,并做相应的检查,确认为合法的请求之后,向H端互联系统8发送专用协议的会话通知包,通知H端互联系统8通过TCP协议连接H端数据交换前置子系统;
6)H端互联系统8收到会话通知包之后通过TCP协议连接H端数据交换前置子系统,同时H端互联系统8连接到指定的主机之后向仲裁机发送会话通知包,通知互联仲裁系统7连接完成,互联仲裁系统7从内网请求中提取出关键的URL和访问方法信息,重新组装成HTTP请求,装载在专用通信协议的应用信息包上发向H端互联系统8;
7)H端互联部件收到请求之后将应用信息包上的HTTP请求信息提取并装载到TCP协议上,发送到实际的H端数据交换前置子系统;
8)H端互联系统8从H端数据交换前置子系统接收到响应信息;
9)H端互联系统8向仲裁机发送会话通知包;
10)将HTTP信息从TCP协议中剥离,封装成为专用协议的应用信息包;
11)H端互联系统8将信息发送到互联仲裁系统7;
12)互联仲裁系统7对收到的应用信息包进行仲裁处理,并将处理后的信息仍按照应用信息包的格式发送到L端互联系统6;
13)L端互联系统6将信息从应用信息包中提取出来,并装载到TCP协议上;
14)L端互联系统6将TCP协议发送给L端数据交换前置子系统,完成一次完整的数据通信。
如图10所示,上述的三系安全互联部件子系统仲裁访问控制流程如下:
1)互联仲裁系统7接受仲裁数据包,开始基于标记的控制决策;
2)如果能成功提取标记属性,则提取数据包中的数据,计算消息的摘要,否则,将数据包丢弃,中断连接;
3)由互联仲裁系统7的标记鉴别子模块判断标记属性是否符合消息摘要,如果符合,则进入下一步,否则,中断连接,丢弃数据包;
4)确认为合法,对H端互联部件发起连接。
如图12所示,上述的可信增强子系统连接流程如下:
1)请求连接数据到达后,查找该节点是否在当前的通信列表中,如果是,则进入下一步,否则跳转到步骤5);
2)在当前列表中找到该节点的IP地址、ID号、状态以及上次更新时间等相关信息,并根据策略判断该节点是否可信,如果是,则进入下一步,否则跳转到步骤4);
3)获得取系统当前时间,并将当前时间减去上次该IP更新时间,如果小于5分钟,则接受该数据包,并更新相应的时间,否则丢弃该连接请求数据包;
4)判断该连接请求是否在可信认证的过程中,如果是,则继续等待,否则丢弃该连接请求数据包;
5)查找该节点是否在通信连接总表中,如果是,则进入下一步,否则丢弃该连接请求数据包;
6)将该节点存入当前通信列表,并向其发送询问消息,进行可信认证,认证通过,则接受该数据包并更新相应的时间,否则丢弃该连接请求数据包。
如图13所示,上述的可信增强子系统可信互联验证流程如下:
1)节点A接收到节点B的连接请求后,将创建新的TCP套接字,并从本地策略的数据结构中取出一个随机数nonce发送给节点B;
2)节点B将接收到的随机数nonce与其自身的ID号组合在一起,利用哈希算法计算Hash(nonce+IDb’),并将计算的结果返回给节点A;
3)节点A利用节点B所声称的IP地址,在可信列表中去查找该IP所对应的ID号,将该ID号与先前发送给B的随机数nonce相组合,计算Hash(nonce+IDb);
4)节点A比较Hash(nonce+IDb)与Hash(nonce+IDb’)是否相等,如果相等,则B是可信节点,节点A将与B建立可信连接,否则,节点A将拒绝节点B的连接请求。
如图14所示,上述的可信增强子系统本地可信验证流程如下:
1)可执行代码启动时,可信互联模块10截获该请求;
2)通过可信密码模块摘要值计算接口,计算要启动的可执行代码文件的摘要值;
3)查询预期值文件白名单,判断该可执行代码的摘要值是否与预期值文件中存储的一致,若一致,则允许程序启动,否则,则拒绝启动该程序。
如图16所示,上述的多级互联安全管理中心子系统注册信息审批流程如下:
1)当终端节点首次接入可信域,或终端节点本地配置文件中的注册状态为不成功时,节点分别通过Agent和前置机Agent,向管理中心的Web Agent模块14提供注册所需的信息;
2)多级互联安全管理中心代理查询数据库,如果数据库中该节点是“可信”但“最近更新时间”为空,而且节点提供的注册信息与数据库中的信息一致,则注册成功,返回注册成功消息;
3)并将收到消息的时间写入“最近更新时间”;
4)节点收到“注册成功”消息,在配置文件中写入“注册成功”状态,发送“登录”消息;
5)多级互联安全管理中心代理查询数据库,如果数据库中没有该节点或者信息不一致,则标志为“不可信”,然后返回“注册失败”消息;
6)如果数据库中有该节点信息,并且标志为“可信”而且“最近更新时间”非空,说明该节点已经注册成功,不允许再注册,同样返回“注册失败”消息;
7)节点收到“注册失败”消息,在配置文件中写入“注册失败”状态,并退出。
如图17所示,上述的多级互联安全管理中心子系统策略信息下发流程如下:
1)安全管理员通过浏览器通知Web Agent模块14进行策略下发;
2)Web Agent模块14从后数据库读取相应的策略,形成策略文件;
3)管理中心的Web Agent模块14向其域中的所有节点下发新的策略文件;
4)前置机Agent将配置文件写入前置机的/etc/secwall/目录中,并重新读取相应的配置文件。
如图18所示,上述的多级互联安全管理中心子系统审计信息上传流程如下:
1)当非法节点向可信域中的可信节点发起连接请求时,Win/Linux Agent将记录非法连接的源IP、目的IP以及端口信息,并将这些信息发送给管理中心的Web Agent模块14;
2)管理中心的Web Agent模块14将审计信息写入后台数据库;
3)在管理中心页面上,安全管理员可通过浏览器访问后台数据库,查看审计信息进行统计和分析。
如图19所示,上述的多级互联安全管理中心子系统心跳信息发送流程如下:
1)Web Agent模块14接收到由各节点模块上传的数据包,以管理中心的时间为标准,记录下该数据包到达的时间,并将其作为“最近更新时间”存储到后台数据库中,同时,定时器查询对应的节点状态,如果状态标记为“死”,则将其改为“活”;
2)Web Agent模块14根据定时器的设置,定时访问后台数据库,查询各节点的状态信息,找出状态标识为“活”的节点,然后以管理中心的时间为标准,判断当前时间是否大于“最近更新时间”加上30秒,若是,则将状态标记“死”,否则仍为“活”。
Claims (16)
1.基于可信计算的多级安全互联平台,其特征在于该平台包括以下的系统:
(1)L端和H端数据交换前置子系统:均包括网络服务接口(1)、应用协议解析子模块(2)、数据标记子模块(3)、应用访问过滤子模块(4)、管理代理Agent子模块(5),实现数据交换与标记功能,应用防护功能;
(2)三系统安全互联部件子系统:包括L端互联系统(6)、互联仲裁系统(7)、H端互联系统(8),实现网络安全隔离功能、互联数据验证功能、互联审计功能;
(3)可信增强子系统:包括终端节点代理模块(9)、以及可信互联模块(10)与操作系统增强模块(11),实现节点身份标识功能、可执行程度白名单功能;
(4)多级互联安全管理中心子系统:包括Bowser模块(12)、 MySQL模块(13)、Web Agent模块(14),实现系统管理、安全管理、审计管理功能;
一、在L端和H端数据交换前置子系统中:
1)所述的网络服务接口(1)来提供通用的数据交换接口,接收跨级互联数据的请求,与三系统安全互联部件子系统连接,传输已安全标记的数据、经过讵问验证过的Web 应该服务;
2)应用协议解析子模块(2)根据不同协议,解析、分析交换协议,还原传输数据;
3)数据标记子模块(3)通过XML签名技术,提供数据标记与强制访问控制的功能,同时基于检查结果,评估数据的可信性,以此为依据,生成其标记,为多级互联部件的访问控制提供支撑;
4)应用访问过滤子模块(4)提供对Web应用服务器端的访问验证机制,通过应用级攻击特征库,比对访问数据的安全验证规则,过滤L端访问数据包,从而避免H端应用服务端遭受应用级访问攻击;
5)管理代理Agent子模块(5)与多级互联安全管理中心子系统通信,获取数据交换协议规则、数据过滤规则、可信标记规则等配置信息,并向多级互联安全管理中心子系统提供审计管理所需的数据过滤记录;
二、在三系统安全互联部件子系统中:
1)L端互联系统(6)和H端互联系统(8),分别是管理区和生产区网络协议的终点,对所有过往的数据进行协议转换,通过剥离网络协议相关的信息还原为应用层原始信息,再将这些信息通过专用硬件和专用通信协议发送给中间互联仲裁系统(7),从而可有效阻断基于TCP/IP协议的攻击行为;
2)互联仲裁系统(7),为需要跨级访问的系统提供基于可信验证标记的强制访问控制机制,对进出边界的数据信息进行验证,阻止非授权数据交换;
三、在可信增强子系统中:
1)终端节点代理模块(9)用于向多级互联安全管理中心子系统的Web Agent模块(14)提交注册、登录和审计信息,并接收Web Agent模块(14)所下发的策略,进行相应的策略更新;
2)可信互连模块用于节点间可信互连验证并相互保持可信状态,每次有对方的数据包到达时,更新“最近到达时间”,如果“最近到达时间”与当前时间差超过一定时限,必须重新进行认证;
3)操作系统增强模块(11)利用信任链传递技术,对操作系统内核装载的重要应用程序和服务进行完整性验证;阻止不在预期值文件中的二进制代码或脚本运行;
四、在多级互联安全管理中心子系统中:
1)Bowser模块(12)模块用于向管理员用户提供UI交互界面;
2)MySQL模块(13)模块用于提供管理中心后台数据支持;
3)Web Agent用于与节点、L端和H端数据交换前置子系统、三系统安全互联部件子系统的管理数据交互。
2.一种如权利要求1所述的多级安全互联平台的处理流程,其特征在于该处理流程包括以下的步骤:
1)当系统接收到首次访问数据前置的节点的连接时,节点为数据交换平台或应用终端,首先通过多级安全互联管理中心子系统进行对该节点的注册,同时要求该节点提供其自身的可信验证信息,通过审核后才授权该节点发起连接,否则禁止访问;
2)对于应用终端节点,多级安全互联管理中心子系统在授权后将策略下发给可信增强子系统的终端节点代理模块(9),然后抵达应用终端,当节点进行跨级访问时,根据策略先进行可信互连验证,互连验证通过后,才能正常通信,否则禁止通信;
3)当L端节点为数据交换平台进行跨级访问时,只能访问L端数据交换前置子系统,由L端数据交换前置子系统进行数据解析、还原,并进行数据可信标记,转发至三系统安全互联部件子系统;
4)当 L端节点为Web访问应用进行跨级访问时,只能访问L端数据交换前置子系统,通过应用访问过滤子模块(4)的过滤后,转发至三系统安全互联部件子系统;
5)三系统安全互联部件子系统接收到来自L端数据交换前置子系统的数据后,通过专用硬件、专用协议通过互联仲裁系统(7)的过滤,对进出边界数据信息的标记进行验证,阻止非授权数据交换,将过滤后数据组合后发送给H端数据交换前置子系统;
6)H端数据交换前置子系统接收到来自三系统安全互联部件子系统的数据后,将数据打包还原为相应的soap协议、xml文件或web访问连接,再连接到H端相应的数据服务器、中间件;
7)节点间可信互连验证通过后,相互保持可信状态,每次有对方的数据包到达时,更新“最近到达时间”,如果“最近到达时间”与当前时间差超过一定时限,则中断该连接,需要L端节点重新进行认证,防止外来用户通过伪造进行跨级访问。
3.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:L端和H端数据交换前置子系统总体处理流程如下:
1)请求连接数据到达后,根据该连接预先定义的应用,检查是否是相应应用的协议包,如果是,则进入下一步,否则丢弃并关闭连接;
2)如果检查为web应用连接,则使用应用访问过滤子模块(4)4web 接口,否则丢弃包;
3)如果web应用认证通过则传输数据至互联安全部件;
4)如果是soap包,则过滤内容,检查是否可信,如果可信,则进行签名标记数据,否则择标记数据包为不可信数据包;
5)将结构数据传输至三系统安全互联部件子系统。
4.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:L端和H端数据交换前置子系统的连接处理流程如下:
1)受理连接后,首先向互联仲裁系统(7)申请,互联仲裁系统(7)根据申请附带的客户端IP地址、端口号,依据L端数据交换前置子系统侦听的IP地址和端口号,以及安全管理中心配置的信息进行仲裁,若合法则分配会话ID,返回给L端数据交换前置子系统,同时,向H端数据交换前置子系统发送与应用服务器的连接指令,其仲裁不合法,则通知L端数据交换前置子系统拒绝该连接;
2)L端数据交换前置子系统得到仲裁返回的ID会话,将连接加入会话,开始接受/发送数据;
3)L端数据交换前置子系统若监测到连接由客户端关闭,则关闭与客户端连接的同时,通过多级互联部件向H端数据交换前置子系统发送结束会话指令;
4)L端数据交换前置子系统收到H端数据交换前置子系统会话指令,则关闭与客户端连接,结束会话。
5.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:L端和H端数据交换前置子系统的协议标记处理流程如下:
1)从会话列表中获取会话密钥;
2)根据数据流量和处理能力,可以选取全部或部分数据进行摘要,参与摘要的L前置身份、时间、会话ID要作为标记的组成部分;
3)对HTTP、SOAP、XML等有结构的数据,增加对应协议的标题或属性承载标记;
4)对无结构的数据,将标记添加至收到的数据末尾。
6.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:L端和H端数据交换前置子系统的应用防护处理流程如下:
1)根据GET/POST判断是否是http的包;
2)获取要匹配的URL内容,以POST方式或者GET方式提交内容以及COOKIE内容;
3)遍历策略链表,解析是url过滤还是cookie过滤;
4)过滤整个数据包和表单提交的数据;
5)与编译和优化完的正则表达式进行模式匹配,做出决策;
6)记录审计信息。
7.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:三系统安全互联部件子系统处理流程如下:
1)L端互联系统(6)接收L端数据交换前置子系统发来的数据包之后,将该数据包进行还原,剥离成应用层数据;
2)L端互联系统(6)将应用层数据,运用专用安全协议进行封装,通过专用数据链路和专用传输硬件发送至互联仲裁系统(7);
3)互联仲裁系统(7)对L端互联系统(6)发送的数据进行仲裁,将可信的数据运用专用安全协议进行封装,通过专用数据链路和专用传输硬件发送至H端互联系统(8);
4)H端互联系统(8)将互联仲裁系统(7)发送来的可信应用数据重新打包成TCP/IP协议数据包,发送至H端数据交换前置子系统。
8.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:三系统安全互联部件子系统以TCP协议的连接处理流程如下:
1)L端数据交换前置子系统通过TCP协议向L端互联系统(6)指定端口申请建立连接;
2)L端互联系统(6)将HTTP协议的请求信息从TCP协议栈中剥离,装载成为专用通信协议的会话请求包,通过专用链路层发向互联仲裁系统(7);
3)互联仲裁系统(7)检查请求的IP地址等信息,确认为通道的合法用户后,发送专用协议的会话通知包到L端互联系统(6),允许L端互联系统(6)与L端数据交换前置子系统建立TCP连接;
4)L端互连系统网关将HTTP请求信息从TCP协议中剥离,封装成为专用协议的应用信息包并转发到互联仲裁系统(7);
5)互联仲裁系统(7)从专用协议的应用信息包中提取出请求,并检查请求的方法,目的地址,URL等信息,并做相应的检查,确认为合法的请求之后,向H端互联系统(8)发送专用协议的会话通知包,通知H端互联系统(8)通过TCP协议连接H端数据交换前置子系统;
6)H端互联系统(8)收到会话通知包之后通过TCP协议连接H端数据交换前置子系统,同时H端互联系统(8)连接到指定的主机之后向仲裁机发送会话通知包,通知互联仲裁系统(7)连接完成,互联仲裁系统(7)从内网请求中提取出关键的URL和访问方法信息,重新组装成HTTP请求,装载在专用通信协议的应用信息包上发向H端互联系统(8);
7)H端互联部件收到请求之后将应用信息包上的HTTP请求信息提取并装载到TCP协议上,发送到实际的H端数据交换前置子系统;
8)H端互联系统(8)从H端数据交换前置子系统接收到响应信息;
9)H端互联系统(8)向仲裁机发送会话通知包;
10)将HTTP信息从TCP协议中剥离,封装成为专用协议的应用信息包;
11)H端互联系统(8)将信息发送到互联仲裁系统(7);
12)互联仲裁系统(7)对收到的应用信息包进行仲裁处理,并将处理后的信息仍按照应用信息包的格式发送到L端互联系统(6);
13)L端互联系统(6)将信息从应用信息包中提取出来,并装载到TCP协议上;
14)L端互联系统(6)将TCP协议发送给L端数据交换前置子系统,完成一次完整的数据通信。
9.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:三系安全互联部件子系统仲裁访问控制流程如下:
1)互联仲裁系统(7)接受仲裁数据包,开始基于标记的控制决策;
2)如果能成功提取标记属性,则提取数据包中的数据,计算消息的摘要,否则,将数据包丢弃,中断连接;
3)由互联仲裁系统(7)的标记鉴别子模块判断标记属性是否符合消息摘要,如果符合,则进入下一步,否则,中断连接,丢弃数据包;
4)确认为合法,对H端互联部件发起连接。
10.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:可信增强子系统连接流程如下:
1)请求连接数据到达后,查找该节点是否在当前的通信列表中,如果是,则进入下一步,否则跳转到步骤5);
2)在当前列表中找到该节点的IP地址、ID号、状态以及上次更新时间等相关信息,并根据策略判断该节点是否可信,如果是,则进入下一步,否则跳转到步骤4);
3)获得取系统当前时间,并将当前时间减去上次该IP更新时间,如果小于5分钟,则接受该数据包,并更新相应的时间,否则丢弃该连接请求数据包;
4)判断该连接请求是否在可信认证的过程中,如果是,则继续等待,否则丢弃该连接请求数据包;
5)查找该节点是否在通信连接总表中,如果是,则进入下一步,否则丢弃该连接请求数据包;
6)将该节点存入当前通信列表,并向其发送询问消息,进行可信认证,认证通过,则接受该数据包并更新相应的时间,否则丢弃该连接请求数据包。
11.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:可信增强子系统可信互联验证流程如下:
1)节点A接收到节点B的连接请求后,将创建新的TCP套接字,并从本地策略的数据结构中取出一个随机数nonce发送给节点B;
2)节点B将接收到的随机数nonce与其自身的ID号组合在一起,利用哈希算法计算Hash,为nonce+IDb’,并将计算的结果返回给节点A;
3)节点A利用节点B所声称的IP地址,在可信列表中去查找该IP所对应的ID号,将该ID号与先前发送给B的随机数nonce相组合,计算Hash,为nonce+IDb;
4)节点A比较nonce+IDb与nonce+IDb’是否相等,如果相等,则B是可信节点,节点A将与B建立可信连接,否则,节点A将拒绝节点B的连接请求。
12.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:可信增强子系统本地可信验证流程如下:
1)可执行代码启动时,可信互联模块(10)截获该请求;
2)通过可信密码模块摘要值计算接口,计算要启动的可执行代码文件的摘要值;
3)查询预期值文件白名单,判断该可执行代码的摘要值是否与预期值文件中存储的一致,若一致,则允许程序启动,否则,则拒绝启动该程序。
13.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:多级互联安全管理中心子系统注册信息审批流程如下:
1)当终端节点首次接入可信域,或终端节点本地配置文件中的注册状态为不成功时,节点分别通过Agent和前置机Agent,向管理中心的Web Agent模块(14)提供注册所需的信息;
2)多级互联安全管理中心代理查询数据库,如果数据库中该节点是“可信”但“最近更新时间”为空,而且节点提供的注册信息与数据库中的信息一致,则注册成功,返回注册成功消息;
3)并将收到消息的时间写入“最近更新时间”;
4)节点收到“注册成功”消息,在配置文件中写入“注册成功”状态,发送“登录”消息;
5)多级互联安全管理中心代理查询数据库,如果数据库中没有该节点或者信息不一致,则标志为“不可信”,然后返回“注册失败”消息;
6)如果数据库中有该节点信息,并且标志为“可信”而且“最近更新时间”非空,说明该节点已经注册成功,不允许再注册,同样返回“注册失败”消息;
7)节点收到“注册失败”消息,在配置文件中写入“注册失败”状态,并退出。
14.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:多级互联安全管理中心子系统策略信息下发流程如下:
1)安全管理员通过浏览器通知Web Agent模块(14)进行策略下发;
2)Web Agent模块(14)从后数据库读取相应的策略,形成策略文件;
3)管理中心的Web Agent模块(14)向其域中的所有节点下发新的策略文件;
4)前置机Agent将配置文件写入前置机的/etc/secwall/目录中,并重新读取相应的配置文件。
15.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:多级互联安全管理中心子系统审计信息上传流程如下:
1)当非法节点向可信域中的可信节点发起连接请求时,Win/Linux Agent将记录非法连接的源IP、目的IP以及端口信息,并将这些信息发送给管理中心的Web Agent模块(14);
2)管理中心的Web Agent模块(14)将审计信息写入后台数据库;
3)在管理中心页面上,安全管理员可通过浏览器访问后台数据库,查看审计信息进行统计和分析。
16.根据权利要求2所述的多级安全互联平台的处理流程,其特征在于:多级互联安全管理中心子系统心跳信息发送流程如下:
1)Web Agent模块(14)接收到由各节点模块上传的数据包,以管理中心的时间为标准,记录下该数据包到达的时间,并将其作为“最近更新时间”存储到后台数据库中,同时,定时器查询对应的节点状态,如果状态标记为“死”,则将其改为“活”;
2)Web Agent模块(14)根据定时器的设置,定时访问后台数据库,查询各节点的状态信息,找出状态标识为“活”的节点,然后以管理中心的时间为标准,判断当前时间是否大于“最近更新时间”加上30秒,若是,则将状态标记“死”,否则仍为“活”。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102503707A CN102255924B (zh) | 2011-08-29 | 2011-08-29 | 基于可信计算的多级安全互联平台及其处理流程 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2011102503707A CN102255924B (zh) | 2011-08-29 | 2011-08-29 | 基于可信计算的多级安全互联平台及其处理流程 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102255924A true CN102255924A (zh) | 2011-11-23 |
CN102255924B CN102255924B (zh) | 2013-11-06 |
Family
ID=44982919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2011102503707A Active CN102255924B (zh) | 2011-08-29 | 2011-08-29 | 基于可信计算的多级安全互联平台及其处理流程 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102255924B (zh) |
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567849A (zh) * | 2011-12-27 | 2012-07-11 | 浙江省电力公司 | 一种信息安全综合审计方法 |
CN103067203A (zh) * | 2012-12-25 | 2013-04-24 | 华为技术有限公司 | 策略一致性审计方法、装置及设备 |
WO2014000601A1 (zh) * | 2012-06-27 | 2014-01-03 | 中国银联股份有限公司 | 安全性信息交互系统、设备及方法 |
CN104298196A (zh) * | 2014-09-26 | 2015-01-21 | 国家电网公司 | 一种智能表库的多协议适配控制方法及系统 |
WO2015024260A1 (zh) * | 2013-08-23 | 2015-02-26 | 华为技术有限公司 | 数据传输方法、用户设备和代理设备 |
CN104778531A (zh) * | 2015-03-04 | 2015-07-15 | 中国石油化工股份有限公司 | 基于信息技术的安全行动分类方法 |
CN104852906A (zh) * | 2015-01-22 | 2015-08-19 | 物联智慧科技(深圳)有限公司 | 数据传输方法及系统与客户端的数据传输方法 |
CN105007272A (zh) * | 2015-07-21 | 2015-10-28 | 陈巨根 | 一种具有安全隔离的信息交换系统 |
CN105100084A (zh) * | 2015-07-07 | 2015-11-25 | 中国科学院计算技术研究所 | 一种防止跨站请求伪造攻击的方法及系统 |
CN105577704A (zh) * | 2016-03-22 | 2016-05-11 | 英赛克科技(北京)有限公司 | 针对iec60870-5-101协议的安全防护方法及系统 |
CN105577705A (zh) * | 2016-03-22 | 2016-05-11 | 英赛克科技(北京)有限公司 | 针对iec60870-5-104协议的安全防护方法及系统 |
CN106063222A (zh) * | 2014-03-07 | 2016-10-26 | 三菱电机株式会社 | 用于对传送http业务的tcp连接进行分类的方法和装置 |
CN106254391A (zh) * | 2016-09-28 | 2016-12-21 | 海南港澳资讯产业股份有限公司 | 一种内外网通信和数据分发系统和方法 |
CN107612929A (zh) * | 2017-10-18 | 2018-01-19 | 南京航空航天大学 | 一种基于信息流的多级安全访问控制模型 |
CN105447385B (zh) * | 2014-12-08 | 2018-04-24 | 哈尔滨安天科技股份有限公司 | 一种多层次检测的应用型数据库蜜罐实现系统及方法 |
CN109408499A (zh) * | 2018-10-22 | 2019-03-01 | 福建星瑞格软件有限公司 | 一种匹配数据库访问用户的审计方法及系统 |
CN110806740A (zh) * | 2019-10-28 | 2020-02-18 | 网御安全技术(深圳)有限公司 | 分布式系统的安全检测方法及系统、电子设备、存储介质 |
CN111416826A (zh) * | 2020-03-24 | 2020-07-14 | 江苏易安联网络技术有限公司 | 一种应用服务安全发布及访问的系统及方法 |
CN111818057A (zh) * | 2020-07-09 | 2020-10-23 | 公安部第三研究所 | 一种网络配置数据中继分发传输系统及方法 |
CN112685708A (zh) * | 2021-01-07 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信设备和可信系统 |
CN112765590A (zh) * | 2020-11-05 | 2021-05-07 | 浙江智联阀门科技有限公司 | 基于可信计算的多级安全互联平台及其处理流程 |
CN112966260A (zh) * | 2021-03-03 | 2021-06-15 | 北京中安星云软件技术有限公司 | 一种基于国产化可信计算平台的数据安全代理系统及方法 |
CN115150120A (zh) * | 2022-04-26 | 2022-10-04 | 中电(海南)联合创新研究院有限公司 | 一种数据共享方法、终端及系统 |
CN115514583A (zh) * | 2022-11-21 | 2022-12-23 | 北京长亭未来科技有限公司 | 一种流量采集及阻断方法、系统、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071650A1 (en) * | 2003-09-29 | 2005-03-31 | Jo Su Hyung | Method and apparatus for security engine management in network nodes |
CN101282382A (zh) * | 2007-09-14 | 2008-10-08 | 任明和 | 基于voip技术构建网站收费服务平台及其方法 |
CN101515931A (zh) * | 2009-03-24 | 2009-08-26 | 北京理工大学 | 一种基于代理方式的数据库安全增强方法 |
-
2011
- 2011-08-29 CN CN2011102503707A patent/CN102255924B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050071650A1 (en) * | 2003-09-29 | 2005-03-31 | Jo Su Hyung | Method and apparatus for security engine management in network nodes |
CN101282382A (zh) * | 2007-09-14 | 2008-10-08 | 任明和 | 基于voip技术构建网站收费服务平台及其方法 |
CN101515931A (zh) * | 2009-03-24 | 2009-08-26 | 北京理工大学 | 一种基于代理方式的数据库安全增强方法 |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102567849B (zh) * | 2011-12-27 | 2016-08-24 | 浙江省电力公司 | 一种信息安全综合审计方法 |
CN102567849A (zh) * | 2011-12-27 | 2012-07-11 | 浙江省电力公司 | 一种信息安全综合审计方法 |
WO2014000601A1 (zh) * | 2012-06-27 | 2014-01-03 | 中国银联股份有限公司 | 安全性信息交互系统、设备及方法 |
CN103067203B (zh) * | 2012-12-25 | 2016-03-02 | 华为技术有限公司 | 策略一致性审计方法、装置及设备 |
CN103067203A (zh) * | 2012-12-25 | 2013-04-24 | 华为技术有限公司 | 策略一致性审计方法、装置及设备 |
WO2015024260A1 (zh) * | 2013-08-23 | 2015-02-26 | 华为技术有限公司 | 数据传输方法、用户设备和代理设备 |
CN106063222A (zh) * | 2014-03-07 | 2016-10-26 | 三菱电机株式会社 | 用于对传送http业务的tcp连接进行分类的方法和装置 |
CN106063222B (zh) * | 2014-03-07 | 2019-05-07 | 三菱电机株式会社 | 用于对传送http业务的tcp连接进行分类的方法和装置 |
CN104298196A (zh) * | 2014-09-26 | 2015-01-21 | 国家电网公司 | 一种智能表库的多协议适配控制方法及系统 |
CN105447385B (zh) * | 2014-12-08 | 2018-04-24 | 哈尔滨安天科技股份有限公司 | 一种多层次检测的应用型数据库蜜罐实现系统及方法 |
CN104852906A (zh) * | 2015-01-22 | 2015-08-19 | 物联智慧科技(深圳)有限公司 | 数据传输方法及系统与客户端的数据传输方法 |
CN104852906B (zh) * | 2015-01-22 | 2018-03-30 | 物联智慧科技(深圳)有限公司 | 数据传输方法及系统与客户端的数据传输方法 |
CN104778531A (zh) * | 2015-03-04 | 2015-07-15 | 中国石油化工股份有限公司 | 基于信息技术的安全行动分类方法 |
CN105100084A (zh) * | 2015-07-07 | 2015-11-25 | 中国科学院计算技术研究所 | 一种防止跨站请求伪造攻击的方法及系统 |
CN105100084B (zh) * | 2015-07-07 | 2018-03-30 | 中国科学院计算技术研究所 | 一种防止跨站请求伪造攻击的方法及系统 |
CN105007272A (zh) * | 2015-07-21 | 2015-10-28 | 陈巨根 | 一种具有安全隔离的信息交换系统 |
CN105577704A (zh) * | 2016-03-22 | 2016-05-11 | 英赛克科技(北京)有限公司 | 针对iec60870-5-101协议的安全防护方法及系统 |
CN105577705B (zh) * | 2016-03-22 | 2018-08-21 | 英赛克科技(北京)有限公司 | 针对iec60870-5-104协议的安全防护方法及系统 |
CN105577705A (zh) * | 2016-03-22 | 2016-05-11 | 英赛克科技(北京)有限公司 | 针对iec60870-5-104协议的安全防护方法及系统 |
CN105577704B (zh) * | 2016-03-22 | 2018-08-17 | 英赛克科技(北京)有限公司 | 针对iec60870-5-101协议的安全防护方法及系统 |
CN106254391B (zh) * | 2016-09-28 | 2018-03-23 | 海南港澳资讯产业股份有限公司 | 一种内外网通信和数据分发系统和方法 |
CN106254391A (zh) * | 2016-09-28 | 2016-12-21 | 海南港澳资讯产业股份有限公司 | 一种内外网通信和数据分发系统和方法 |
CN107612929A (zh) * | 2017-10-18 | 2018-01-19 | 南京航空航天大学 | 一种基于信息流的多级安全访问控制模型 |
CN109408499A (zh) * | 2018-10-22 | 2019-03-01 | 福建星瑞格软件有限公司 | 一种匹配数据库访问用户的审计方法及系统 |
CN110806740A (zh) * | 2019-10-28 | 2020-02-18 | 网御安全技术(深圳)有限公司 | 分布式系统的安全检测方法及系统、电子设备、存储介质 |
CN111416826B (zh) * | 2020-03-24 | 2020-12-29 | 江苏易安联网络技术有限公司 | 一种应用服务安全发布及访问的系统及方法 |
CN111416826A (zh) * | 2020-03-24 | 2020-07-14 | 江苏易安联网络技术有限公司 | 一种应用服务安全发布及访问的系统及方法 |
CN111818057A (zh) * | 2020-07-09 | 2020-10-23 | 公安部第三研究所 | 一种网络配置数据中继分发传输系统及方法 |
CN111818057B (zh) * | 2020-07-09 | 2022-10-28 | 公安部第三研究所 | 一种网络配置数据中继分发传输系统及方法 |
CN112765590A (zh) * | 2020-11-05 | 2021-05-07 | 浙江智联阀门科技有限公司 | 基于可信计算的多级安全互联平台及其处理流程 |
CN112685708A (zh) * | 2021-01-07 | 2021-04-20 | 支付宝(杭州)信息技术有限公司 | 可信设备和可信系统 |
CN112966260A (zh) * | 2021-03-03 | 2021-06-15 | 北京中安星云软件技术有限公司 | 一种基于国产化可信计算平台的数据安全代理系统及方法 |
CN115150120A (zh) * | 2022-04-26 | 2022-10-04 | 中电(海南)联合创新研究院有限公司 | 一种数据共享方法、终端及系统 |
CN115514583A (zh) * | 2022-11-21 | 2022-12-23 | 北京长亭未来科技有限公司 | 一种流量采集及阻断方法、系统、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN102255924B (zh) | 2013-11-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102255924B (zh) | 基于可信计算的多级安全互联平台及其处理流程 | |
CN102244664B (zh) | 多级安全互联平台的多级互联安全管理中心子系统 | |
CN102307197B (zh) | 多级安全互联平台的可信增强子系统 | |
US11882109B2 (en) | Authenticated name resolution | |
Meng et al. | Enhancing the security of blockchain-based software defined networking through trust-based traffic fusion and filtration | |
US9027089B2 (en) | Method and system for providing internet services | |
US8990356B2 (en) | Adaptive name resolution | |
US7793096B2 (en) | Network access protection | |
US20090063665A1 (en) | Highly scalable architecture for application network appliances | |
KR20170016878A (ko) | 통신 네트워크의 향상된 사용자 인증을 위한 네트워크 요소 및 방법 | |
EP2417747B1 (en) | Authenticating a node in a communication network | |
CN102299926B (zh) | 多级安全互联平台的数据交换前置子系统 | |
CN103563301A (zh) | 反向代理上的流入重定向机制 | |
CN108337219A (zh) | 一种物联网防入侵的方法和存储介质 | |
US8272039B2 (en) | Pass-through hijack avoidance technique for cascaded authentication | |
CN102325134B (zh) | 多级安全互联平台的三系统安全互联部件子系统 | |
Tandon et al. | Blockchain enabled vehicular networks: A review | |
AU2021102177A4 (en) | A method for verifying device's identity using iot and block chain technology | |
Sersemis et al. | A novel cybersecurity architecture for iov communication | |
CN104009846B (zh) | 一种单点登录装置和方法 | |
CN105119916A (zh) | 一种基于http的认证方法及系统 | |
CN113507450B (zh) | 一种基于参数特征向量的内外网数据过滤方法及装置 | |
CN112989398B (zh) | 区块链网络的数据处理方法、装置、计算机设备和介质 | |
Zhao et al. | The design of security authentication system based on campus network | |
Liu et al. | Research on the security reinforcement method of Industrial Internet Identification data based on blockchain technology |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |