CN103491072B - 一种基于双单向隔离网闸的边界访问控制方法 - Google Patents

一种基于双单向隔离网闸的边界访问控制方法 Download PDF

Info

Publication number
CN103491072B
CN103491072B CN201310403023.2A CN201310403023A CN103491072B CN 103491072 B CN103491072 B CN 103491072B CN 201310403023 A CN201310403023 A CN 201310403023A CN 103491072 B CN103491072 B CN 103491072B
Authority
CN
China
Prior art keywords
server
authentication
application server
application
voucher
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310403023.2A
Other languages
English (en)
Other versions
CN103491072A (zh
Inventor
张文涛
艾伟
赵斌
杨海
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Academy of Aerospace Systems Science and Engineering
Original Assignee
China Academy Of Aerospace Systems Science And Engineering
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Academy Of Aerospace Systems Science And Engineering filed Critical China Academy Of Aerospace Systems Science And Engineering
Priority to CN201310403023.2A priority Critical patent/CN103491072B/zh
Publication of CN103491072A publication Critical patent/CN103491072A/zh
Application granted granted Critical
Publication of CN103491072B publication Critical patent/CN103491072B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种基于双单向隔离网闸的边界访问控制方法,本发明采用了基于双单向隔离网闸的边界访问控制模式来实现信息的双向交换,通过保证两条单向传输通道的独立、隔离来控制高密级信息不会由高等级安全域流向低等级安全域,并有效屏蔽了基于双向网络协议的恶意攻击,提高了安全域边界的防护能力;通过加入信息源的身份可信认证和数据加密技术,引入了信息发送源的身份认证信息,并通过身份信息对传输的应用数据进行加密,只有判断信息的来源可信后,才能对应用数据进行还原处理,如果信息源的身份可信认证未通过,则不会解密相关数据,在应用层面加入可信认证、内容检测等安全机制提高了安全域间信息传输的可信性和保密性,提高了系统的抗风险能力。

Description

一种基于双单向隔离网闸的边界访问控制方法
技术领域
本发明涉及一种基于双单向隔离网闸的边界访问控制方法,属于光单向隔离技术和信息源的身份可信验证技术领域,光单向隔离技术主要用于不同等级安全域之间的边界隔离防护和信息单向传输,而在光单向隔离技术中引入信息源的身份可信验证技术主要用于安全域间数据的可信交换。
背景技术
面对信息化的迅速发展和日益猖獗的网络攻击发展态势,如何解决网络的安全隔离与数据的安全交换,已成为普遍关心的问题。为满足日益增长的网络安全需求,安全厂商不断发布新产品和研发新技术,先后诞生了防火墙、双向隔离网闸和光单向隔离网闸等网络边界防护产品。
光单向隔离网闸采用了光单向性的传输技术,提供了无数据信息反馈信号的单向数据通道,光单向隔离网闸能够保证信息的单向传输。由于涉密信息系统的保密要求中,要求高密级网络中的高密级数据不能流向低密级网络,但低密级网络的低密级数据可以流向高密级网络,对数据单向流动提出要求。对于此类场景,光单向隔离网闸能够完全满足要求,但是在现实生活中,许多可信网络与不可信网络之间均存在着信息双向交互的应用需求,如何在保证信息保密性的前提下,满足信息的双向可信交换?目前对于不同安全域之间隔离防护措施主要有采用防火墙和采用双向隔离网闸方式。就协议而言,防火墙采用通用的TCP/IP协议,能增强内部网络的安全性,通过双向最小授权原则可加强网络边界的安全防护,但防火墙安全策略配置有误或防火墙设备本身存在漏洞,将可能导致内部网络边界从外部被突破,整个内部网络将受到威胁;再者,防火墙是基于软件的逻辑隔离,对于黑客和内部用户而言是可能被操纵的,无法满足政府、军工企业等重要部门和敏感单位对数据安全的要求。而双向隔离网闸采用私有协议进行数据传输,能够抵御基于协议的攻击,提高了网络的安全性,双向隔离网闸的重点是完全割断内外网之间网络协议的直接连通,采用裸数据转发机制,保护内部网络和主机的安全,但是双向隔离网闸只有一条信息传输通道,且允许信息的双向流动,只要存在信息传输,就存在创建隐蔽通道的可能性。
发明内容
本发明解决问题的是:克服现有技术的不足,提供了一种基于双单向隔离网闸的边界访问控制方法,克服了现有边界控制模式下不同等级安全域之间互联产生的安全问题,本发明能够屏蔽基于双向协议的网络攻击行为,并建立了不同安全域之间信息传输的互信机制,保障了安全域之间信息交换的安全可靠性。
本发明的技术解决方案是:一种基于双单向隔离网闸的边界访问控制方法,步骤如下:
(A)建立由应用服务器A、同步服务器B、认证服务器S1、票据授权服务器T1、应用服务器B、同步服务器A、认证服务器S2、票据授权服务器T2和两个单向隔离网闸组成的边界访问控制系统,其中应用服务器A、同步服务器B、认证服务器S1和票据授权服务器T1组成不可信安全域,应用服务器B、同步服务器A、认证服务器S2和票据授权服务器T2组成可信安全域,不可信安全域与可信安全域之间通过两个单向隔离网闸相连接;
(B)当外到内单向隔离网闸的外端机检测到不可信安全域有数据发送请求时,具体的控制方法为:
(1)外到内单向隔离网闸的外端机接收应用服务器A中的应用数据和身份信息;
(2)外端机向认证服务器S1发送应用服务器A身份信息的认证请求;
(3)认证服务器S1对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;
(4)外端机根据会话密钥和应用服务器A的身份信息生成应用服务器A的身份认证符,并利用应用服务器A的身份认证符和信任凭证对应用数据加密,外端机将应用服务器A的身份认证符、信任凭证和加密后的应用数据发送至内端机;
(5)内端机将应用服务器A的身份认证符和信任凭证发送至票据授权服务器T2;
(6)票据授权服务器T2先后解密信任凭证和应用服务器A的身份认证符,分别获得应用服务器A的身份信息,然后对从信任凭证和身份认证符中解密得到的身份信息进行比对验证,验证通过后,票据授权服务器T2向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;
(7)内端机利用应用服务器A的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器A。
(C)当内到外单向隔离网闸的外端机检测到可信安全域有数据发送请求时,具体的控制方法为:
(8)内到外单向隔离网闸的外端机接收应用服务器B中的应用数据和身份信息;
(9)外端机向认证服务器S2发送应用服务器B身份信息的认证请求;
(10)认证服务器S2对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;
(11)外端机根据会话密钥和应用服务器B的身份信息生成应用服务器B的身份认证符,并利用应用服务器B的身份认证符和信任凭证对应用数据加密,外端机将应用服务器B的身份认证符、信任凭证和加密后的应用数据发送至内端机;
(12)内端机将应用服务器B的身份认证符和信任凭证发送至票据授权服务器T1;
(13)票据授权服务器T1先后解密信任凭证和应用服务器B的身份认证符,分别获得应用服务器B的身份信息,然后对从信任凭证和身份认证符中得到的身份信息进行比对验证,验证通过后,票据授权服务器T1向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;
(14)内端机利用应用服务器B的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器B。
所述外到内单向隔离网闸或内到外单向隔离网闸的工作过程如下:
(1)当不可信安全域与可信安全域之间需要进行数据同步时,外到内单向隔离网闸或内到外单向隔离网闸外端机中的同步模块接收应用服务器的身份信息以及应用数据;
(2)同步模块接收完应用数据和应用服务器的身份信息后,外端机的内容审查模块对应用数据进行安全检查,如果安全检查未通过,则终止信息交换,否则进入步骤(3);
(3)外端机的信任请求模块向认证服务器发送认证请求对应用服务器的身份信息进行认证,认证服务器针对应用服务器身份信息的认证请求进行答复并向信任请求模块返回会话密钥和信任凭证构成的认证信息;
(4)信任请求模块向发送模块发送会话密钥和信任凭证,发送模块根据会话密钥和应用服务器的身份信息生成应用服务器的身份认证符,发送模块再利用应用服务器的身份认证符和信任凭证对应用数据进行加密;
(5)发送模块将应用服务器的身份认证符、信任凭证和加密后的应用数据采用私有协议封装成静态文件同步至内端机;
(6)内端机的接收模块将静态文件中应用服务器的身份认证符和信任凭证解析出来发送给内端机的验证模块;
(7)内端机的验证模块将应用服务器的身份认证符和信任凭证发送给票据授权服务器,票据授权服务器先后解密信任凭证和应用服务器的身份认证符,分别获得应用服务器的身份信息,票据授权服务器对从信任凭证和身份认证符中解密得到的身份信息进行比对验证,若未通过验证,则终止信息交换,否则票据授权服务器向内端机的验证模块返回验证通过信息,然后进入步骤(8);
(8)内端机的数据处理模块根据应用服务器的身份认证符和信任凭证将应用数据进行解密;
(9)内端机的同步模块将解密后的应用数据发送至同步服务器。
本发明与现有技术相比的有益效果为:目前基于单向隔离网闸的信息传输方式缺少对发送方身份的可信认证,无法有效的对数据来源的可信程度进行甄别。本发明采用了基于双单向隔离网闸的边界访问控制模式来实现信息的双向交换,通过保证两条单向传输通道的独立、隔离来控制高密级信息不会由高等级安全域流向低等级安全域,并有效屏蔽了基于双向网络协议的恶意攻击,提高了安全域边界的防护能力;通过加入信息源的身份可信认证和数据加密技术,引入了信息发送源的身份认证信息,并通过身份信息对传输的应用数据进行加密,只有判断信息的来源可信后,才能对应用数据进行还原处理,如果信息源的身份可信认证未通过,则不会解密相关数据,在应用层面加入可信认证、内容检测等安全机制提高了安全域间信息传输的可信性和保密性,提高了系统的抗风险能力。
由于纯单向信息交换模式、双单向信息交换模式数据同步原理的一致性,本发明完全可以应用于这两种信息交换模式。相比防火墙和双向隔离网闸,单向隔离网闸能更加有效地提高安全域边界防护能力。采用双单向边界控制模式,既能满足安全域间双边信息交换的可行性,又能极大的提高的风险防御能力。对于数控网络、测控网络、物联网网络等不可信安全域与涉密信息系统互联的应用场景,本发明安全可以应用。
附图说明
图1为本发明边界访问控制流程图;
图2为本发明单向隔离网闸的工作流程图;
图3为本发明实施例单向访问控制流程图。
具体实施方式
本发明通过在两个安全域之间部署两台单向隔离设备,完成不同安全域之间的安全隔离与信息交换,同时使基于TCP/IP协议的攻击工具无法正常工作;在单向隔离网闸的应用层加入控制机制,引入信息源的身份可信认证模块,建立安全域之间的信息可信传输。单向隔离网闸实现了网络层、应用层的访问控制功能。基于双单向隔离网闸的边界访问控制模型,既实现了可信安全域与不可信安全域之间的安全隔离,又实现了可信安全域与不可信安全域之间的信息交换。具体内容如下:
(1)构造双单向传输通道,实现双向信息的可控交换。单向隔离网闸是利用光单向性传输的特点,以单根光纤作为传输介质,保证一端只能发送数据,一端只能接收数据,从而实现文件数据跨网间的单向传输。在可信安全域与不可信安全域之间部署两个单向隔离网闸满足两个方向的信息交换需求。当不可信安全域有数据发送请求时,单向隔离网闸(外到内)的外端机采用私有协议将数据转发,处于可信安全域的单向隔离网闸(外到内)的内端机将传来的数据解析并转发;当可信安全域有数据发送请求时,单向隔离网闸(内到外)的外端机采用私有协议将数据转发,处于可信安全域的单向隔离网闸(内到外)的内端机将传来的数据解析并转发。通过构造双单向传输通道,在满足双单向信息交换的同时,通过单向网闸的安全控制机制,有效的降低了基于网络协议的恶意攻击。在网络层,单向隔离网闸在访问控制方面具有包括过滤防火墙所有的安全功能,能实现对源/目的IP地址、通信端口、访问时间等属性的全面控制。在应用层,单向隔离网闸能对应用数据的来源进行可信验证,对应用数据的内容进行深度审查、过滤,使得只有符合安全策略的数据才被传输。通过贯穿整个协议栈的访问控制,单向隔离网闸能够有效过滤非法连接、数据的非法传输。
(2)单向隔离网闸实现了网络层、应用层的访问控制功能。当不可信安全域有数据发送请求时,在单向隔离网闸(外到内)上实施的访问控制策略生效;当可信安全域有数据发送请求时,在单向隔离网闸(内到外)上实施的访问控制策略生效。通过可信安全域与不可信安全域之间实施双重边界访问控制策略,有效的保障了安全域间的隔离防护。单向隔离网闸只能实现信息的单向传输,因此对于两个安全域之间互相有信息交换的需求场景,本发明采用部署两台单向隔离设备的方式,在基于安全域之间隔离的基础上,分别实现可信安全域到不可信安全域的信息传输、不可信安全域到可信安全域的信息传输功能。
下面结合图1、图2和图3对本发明做进一步说明。
如图1所示,本发明的实现步骤如下:
(A)建立由应用服务器A、同步服务器B、认证服务器S1、票据授权服务器T1、应用服务器B、同步服务器A、认证服务器S2、票据授权服务器T2和两个单向隔离网闸组成的边界访问控制系统,其中应用服务器A、同步服务器B、认证服务器S1和票据授权服务器T1组成不可信安全域,应用服务器B、同步服务器A、认证服务器S2和票据授权服务器T2组成可信安全域,不可信安全域与可信安全域之间通过两个单向隔离网闸相连接;
(B)当外到内单向隔离网闸的外端机检测到不可信安全域有数据发送请求时,具体的控制方法为:
(1)外到内单向隔离网闸的外端机接收应用服务器A中的应用数据和身份信息;
(2)外端机向认证服务器S1发送应用服务器A身份信息的认证请求;
(3)认证服务器S1对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;
(4)外端机根据会话密钥和应用服务器A的身份信息生成应用服务器A的身份认证符,并利用应用服务器A的身份认证符和信任凭证对应用数据加密,外端机将应用服务器A的身份认证符、信任凭证和加密后的应用数据发送至内端机;
(5)内端机将应用服务器A的身份认证符和信任凭证发送至票据授权服务器T2;
(6)票据授权服务器T2先后解密信任凭证和应用服务器A的身份认证符,分别获得应用服务器A的身份信息,然后对从信任凭证和身份认证符中解密得到的身份信息进行比对验证,验证通过后,票据授权服务器T2向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;
(7)内端机利用应用服务器A的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器A。
(C)当内到外单向隔离网闸的外端机检测到可信安全域有数据发送请求时,具体的控制方法为:
(8)内到外单向隔离网闸的外端机接收应用服务器B中的应用数据和身份信息;
(9)外端机向认证服务器S2发送应用服务器B身份信息的认证请求;
(10)认证服务器S2对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;
(11)外端机根据会话密钥和应用服务器B的身份信息生成应用服务器B的身份认证符,并利用应用服务器B的身份认证符和信任凭证对应用数据加密,外端机将应用服务器B的身份认证符、信任凭证和加密后的应用数据发送至内端机;
(12)内端机将应用服务器B的身份认证符和信任凭证发送至票据授权服务器T1;
(13)票据授权服务器T1先后解密信任凭证和应用服务器B的身份认证符,分别获得应用服务器B的身份信息,然后对从信任凭证和身份认证符中得到的身份信息进行比对验证,验证通过后,票据授权服务器T1向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;
(14)内端机利用应用服务器B的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器B。
如图2所示,外到内单向隔离网闸或内到外单向隔离网闸的工作过程如下:
(1)当不可信安全域与可信安全域之间需要进行数据同步时,外到内单向隔离网闸或内到外单向隔离网闸外端机中的同步模块接收应用服务器的身份信息以及应用数据;
(2)同步模块接收完应用数据和应用服务器的身份信息后,外端机的内容审查模块对应用数据进行安全检查,如果安全检查未通过,则终止信息交换,否则进入步骤(3);
(3)外端机的信任请求模块向认证服务器发送认证请求对应用服务器的身份信息进行认证,认证服务器针对应用服务器身份信息的认证请求进行答复并向信任请求模块返回会话密钥和信任凭证构成的认证信息;
(4)信任请求模块向发送模块发送会话密钥和信任凭证,发送模块根据会话密钥和应用服务器的身份信息生成应用服务器的身份认证符,发送模块再利用应用服务器的身份认证符和信任凭证对应用数据进行加密;
(5)发送模块将应用服务器的身份认证符、信任凭证和加密后的应用数据采用私有协议封装成静态文件同步至内端机;
(6)内端机的接收模块将静态文件中应用服务器的身份认证符和信任凭证解析出来发送给内端机的验证模块;
(7)内端机的验证模块将应用服务器的身份认证符和信任凭证发送给票据授权服务器,票据授权服务器先后解密信任凭证和应用服务器的身份认证符,分别获得应用服务器的身份信息,票据授权服务器对从信任凭证和身份认证符中解密得到的身份信息进行比对验证,若未通过验证,则终止信息交换,否则票据授权服务器向内端机的验证模块返回验证通过信息,然后进入步骤(8);
(8)内端机的数据处理模块根据应用服务器的身份认证符和信任凭证将应用数据进行解密;
(9)内端机的同步模块将解密后的应用数据发送至同步服务器。
单向访问控制的具体实例如图3所示:
(1)当单向隔离网闸外端机的数据同步模块检测到有数据需要同步时,外端机先采集完应用服务器的身份信息,采集的身份信息如下:
{a,tgs,timestamp,addr}
采集信息的内容包括应用服务器的名称(a)、票据授权服务器的名称(tgs)、应用服务器的IP地址(addr)以及时间戳(timestamp)。时间戳用于向身份认证服务器(AS)表示这一身份请求是新的。
采集完应用服务器的相关信息后,开始接收TCP/IP包,并验证所传输的TCP/IP包是否符合单向隔离网闸设置的访问控制策略。若不符合相关访问控制策略,则终止数据接收,并产生告警日志,否则进入步骤(2);
(2)接收完所有的TCP/IP包后,外端机的内容审查模块对数据的内容、格式等进行安全检查,确保只有通过安全检查的数据才能进行交换。如果没有通过安全检查,外端机会立即删除接收的数据,然后产生告警日志,否则进入步骤(3);
(3)安全检查结束后,外端机的信任请求模块与认证服务器AS进行信息交互,具体过程如下:
外端机的信任请求模块将应用服务器的相关信息发送给认证服务器AS,用于向认证服务器AS发出应用服务器访问票据授权服务器TGS的请求,请求以报文形式发送。报文内容如下:
a,tgs,timestamp,addr
请求报文包括应用服务器(a)、票据授权服务器的名称(tgs)、应用服务器的IP地址(addr)以及时间戳(timestamp)。
当AS收到请求报文后,在其数据库中查找外端机的加密密钥Kw,并产生随机会话密钥Ka,tgs和Ta,tgs(TGS的票据TGT)作为应答报文。会话密钥Ka,tgs用于应用服务器与TGS进行加密通信,用Kw加密。Ta,tgs的内容包括:TGS的名称(tgs)、应用服务器的名称(a)、应用服务器的IP地址(addr)、时间戳(timestamp)、有效生存期限(lifetime)以及会话密钥Ka,tgs,这些数据使用TGS的密钥Ktgs进行加密,以保证只有TGS才能解密。这一部分的应答报文为:{Ka,tgs,Ta,tgs}Kw,其中Ta,tgs={tgs,a,addr,timestamp,lifetime,Ka,tgs}Ktgs
AS向外端机发出应答,应答内容用外端机的密钥Kw加密,使得只有外端机才能解密该报文的内容。
外端机收到AS返回的应答报文后,通过Kw对报文进行解密,就得到Ka,tgs和Ta,tgs。外端机后续就可以把Ta,tgs发送给TGS来证明应用服务器具有访问TGS的合法身份。外端机同时从AS处得到了应用服务器与TGS的会话密钥Ka,tgs,应用服务器用它来与TGS进行加密通信。
(4)外端机的数据发送模块首先利用返回的会话密钥(Ka,tgs)生成应用服务器的身份认证符Aa,tgs,认证符Aa,tgs的内容如下:
Aa,tgs={a,addr,timestamp}Ka,tgs
认证符的内容包括应用服务器的名字(a)、应用服务器的IP地址(addr)以及时间戳(timestamp),认证符Aa,tgs的内容用应用服务器和TGS的会话密钥Ka,tgs进行加密。
外端机的数据发送模块然后根据身份认证符(Aa,tgs)和信任凭证票据(Ta,tgs)将需同步的应用数据进行加密处理。
(5)外端机采用私有协议将身份认证符(Aa,tgs)、信任凭证票据(Ta,tgs)以及加密后的数据封装成静态文件,然后静态文件通过单向传输通道同步至至单向隔离网闸的内端机。
(6)内端机接收到外端机发送的静态文件后,内端机的数据接收模块首先根据私有协议将静态文件进行解析,获得Aa,tgs和Ta,tgs的信息。
(7)内端机的信任验证模块与票据授权服务器TGS进行信息交互,具体过程如下:
内端机的信任验证模块向票据授权服务器TGS发送应用数据同步的请求报文,报文内容包括Ta,tgs(TGS的票据TGT)以及认证符Aa,tgs。Ta,tgs的内容是用TGS的密钥Ktgs加密的(见步骤(3)),只有TGS才能解开,认证符Aa,tgs的内容用应用服务器和TGS的会话密钥Ka,tgs进行加密(见步骤(4)),以保证只有TGS才能解开。Ta,tgs并不能证明任何人的身份,可以重复使用而且有效期较长,而认证符Aa,tgs则用来证明应用服务器的身份,只能使用一次而且有效期很短。
TGS收到内端机发来的请求报文后,用自己的密钥Ktgs对Ta,tgs进行解密处理,得知外端机已经从AS处得到了应用服务器与自己的会话密钥Ka,tgs。TGS然后用Ka,tgs解密认证符Aa,tgs,并将认证符Aa,tgs中的身份信息与Ta,tgs中的身份信息(a,addr,timestamp等)进行比较。如果校验失败,内端机会立即删除内端机接收的数据,终止数据同步流程并产生告警日志,否则进入步骤(8);
(8)内端机传递的验证信息通过TGS信任校验后,TGS可以相信Ta,tgs的发送者(应用服务器)就是Ta,tgs的实际持有者,于是给内端机返回一条确认信息,然后内端机的数据处理模块会将加密后的应用数据进行解密处理;
(9)最后内端机的数据同步模块建立与同步服务器的连接,并完成应用数据的同步传输。
从身份校验的过程可以看出,通过严格的身份验证,保证了在信息交换时信息来源的可信,能够有效地阻断不可信安全域中恶意攻击者的网络试探、网络攻击行为,提高了系统的安全防护能力。
本发明未详细描述内容为本领域技术人员公知技术。

Claims (2)

1.一种基于双单向隔离网闸的边界访问控制方法,其特征在于步骤如下:
(A)建立由应用服务器A、同步服务器B、认证服务器S1、票据授权服务器T1、应用服务器B、同步服务器A、认证服务器S2、票据授权服务器T2和两个单向隔离网闸组成的边界访问控制系统,其中应用服务器A、同步服务器B、认证服务器S1和票据授权服务器T1组成不可信安全域,应用服务器B、同步服务器A、认证服务器S2和票据授权服务器T2组成可信安全域,不可信安全域与可信安全域之间通过两个单向隔离网闸相连接;
(B)当外到内单向隔离网闸的外端机检测到不可信安全域有数据发送请求时,具体的控制方法为:
(1)外到内单向隔离网闸的外端机接收应用服务器A中的应用数据和身份信息;
(2)外端机向认证服务器S1发送应用服务器A身份信息的认证请求;
(3)认证服务器S1对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息,所述信任凭证包括应用服务器A的身份信息和会话密钥,且采用票据授权服务器TGS密钥对其进行加密,只有票据授权服务器TGS才能解密;
(4)外端机根据会话密钥和应用服务器A的身份信息生成应用服务器A的身份认证符,并利用应用服务器A的身份认证符和信任凭证对应用数据加密,外端机将应用服务器A的身份认证符、信任凭证和加密后的应用数据发送至内端机;
(5)内端机将应用服务器A的身份认证符和信任凭证发送至票据授权服务器T2;
(6)票据授权服务器T2采用TGS密钥对信任凭证进行解密处理,得到会话密钥,再用会话密钥解密身份认证符得到应用服务器A的身份信息,然后对从信 任凭证和身份认证符中解密得到的身份信息进行比对验证,验证通过后,票据授权服务器T2向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;
(7)内端机利用应用服务器A的身份认证符和信任凭证对应用数据进行解密,内端机将解密后的应用数据发送至同步服务器A;
(C)当内到外单向隔离网闸的外端机检测到可信安全域有数据发送请求时,具体的控制方法为:
(8)内到外单向隔离网闸的外端机接收应用服务器B中的应用数据和身份信息;
(9)外端机向认证服务器S2发送应用服务器B身份信息的认证请求;
(10)认证服务器S2对身份信息的认证请求进行答复并向外端机返回会话密钥和信任凭证构成的认证信息;所述信任凭证包括应用服务器B的身份信息和会话密钥,且采用票据授权服务器TGS密钥对其进行加密,只有票据授权服务器TGS才能解密;
(11)外端机根据会话密钥和应用服务器B的身份信息生成应用服务器B的身份认证符,并利用应用服务器B的身份认证符和信任凭证对应用数据加密,外端机将应用服务器B的身份认证符、信任凭证和加密后的应用数据发送至内端机;
(12)内端机将应用服务器B的身份认证符和信任凭证发送至票据授权服务器T1;
(13)票据授权服务器T1采用TGS密钥对信任凭证进行解密处理,得到会话密钥,再用会话密钥解密身份认证符得到应用服务器B的身份信息,然后对从信任凭证和身份认证符中得到的身份信息进行比对验证,验证通过后,票据授权服务器T1向内端机反馈验证通过信息,如果验证未通过,内端机终止对应用数据的同步;
(14)内端机利用应用服务器B的身份认证符和信任凭证对应用数据进行解 密,内端机将解密后的应用数据发送至同步服务器B。
2.根据权利要求1所述的一种基于双单向隔离网闸的边界访问控制方法,其特征在于:所述外到内单向隔离网闸或内到外单向隔离网闸的工作过程如下:
(1)当不可信安全域与可信安全域之间需要进行数据同步时,外到内单向隔离网闸或内到外单向隔离网闸外端机中的同步模块接收应用服务器的身份信息以及应用数据;
(2)同步模块接收完应用数据和应用服务器的身份信息后,外端机的内容审查模块对应用数据进行安全检查,如果安全检查未通过,则终止信息交换,否则进入步骤(3);
(3)外端机的信任请求模块向认证服务器发送认证请求对应用服务器的身份信息进行认证,认证服务器针对应用服务器身份信息的认证请求进行答复并向信任请求模块返回会话密钥和信任凭证构成的认证信息;
(4)信任请求模块向发送模块发送会话密钥和信任凭证,发送模块根据会话密钥和应用服务器的身份信息生成应用服务器的身份认证符,发送模块再利用应用服务器的身份认证符和信任凭证对应用数据进行加密;
(5)发送模块将应用服务器的身份认证符、信任凭证和加密后的应用数据采用私有协议封装成静态文件同步至内端机;
(6)内端机的接收模块将静态文件中应用服务器的身份认证符和信任凭证解析出来发送给内端机的验证模块;
(7)内端机的验证模块将应用服务器的身份认证符和信任凭证发送给票据授权服务器,票据授权服务器先后解密信任凭证和应用服务器的身份认证符,分别获得应用服务器的身份信息,票据授权服务器对从信任凭证和身份认证符中解密得到的身份信息进行比对验证,若未通过验证,则终止信息交换,否则票据授权服务器向内端机的验证模块返回验证通过信息,然后进入步骤(8);
(8)内端机的数据处理模块根据应用服务器的身份认证符和信任凭证将应用 数据进行解密;
(9)内端机的同步模块将解密后的应用数据发送至同步服务器。
CN201310403023.2A 2013-09-06 2013-09-06 一种基于双单向隔离网闸的边界访问控制方法 Active CN103491072B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310403023.2A CN103491072B (zh) 2013-09-06 2013-09-06 一种基于双单向隔离网闸的边界访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310403023.2A CN103491072B (zh) 2013-09-06 2013-09-06 一种基于双单向隔离网闸的边界访问控制方法

Publications (2)

Publication Number Publication Date
CN103491072A CN103491072A (zh) 2014-01-01
CN103491072B true CN103491072B (zh) 2017-03-15

Family

ID=49831031

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310403023.2A Active CN103491072B (zh) 2013-09-06 2013-09-06 一种基于双单向隔离网闸的边界访问控制方法

Country Status (1)

Country Link
CN (1) CN103491072B (zh)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103856486A (zh) * 2014-02-28 2014-06-11 中国人民解放军91655部队 一种大规模网络逻辑安全域访问控制方法
CN104270346B (zh) * 2014-09-12 2017-10-13 北京天行网安信息技术有限责任公司 双向认证的方法、装置和系统
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN104572817A (zh) * 2014-12-02 2015-04-29 苏州市公安局交通巡逻警察支队 违法告知查询系统
CN104394447A (zh) * 2014-12-10 2015-03-04 成都爪媒科技有限公司 一种移动互联网内的视频传输装置
CN104601703A (zh) * 2015-01-16 2015-05-06 网神信息技术(北京)股份有限公司 一种基于单向安全隔离网闸的文件传输方法和装置
CN104601576A (zh) * 2015-01-16 2015-05-06 网神信息技术(北京)股份有限公司 一种基于单向安全隔离网闸的文件传输方法和装置
US9769182B2 (en) * 2015-02-06 2017-09-19 Honeywell International Inc. System and method of preventing hijacking of security systems and components
JP6652368B2 (ja) * 2015-10-29 2020-02-19 株式会社東芝 監視制御システムおよび監視制御方法
CN105491011B (zh) * 2015-11-20 2019-03-15 北京天行网安信息技术有限责任公司 一种数据安全单向导出系统及方法
CN105635139B (zh) * 2015-12-31 2019-04-05 深圳市安之天信息技术有限公司 一种防溢出攻击的文档安全操作与分析的方法及系统
CN106230795A (zh) * 2016-07-22 2016-12-14 北京近颐科技有限公司 一种移动互联网环境下的网络安全系统
CN108306847A (zh) * 2017-01-13 2018-07-20 北京国双科技有限公司 通信系统及方法
CN106982160B (zh) * 2017-03-10 2019-07-19 深圳市利谱信息技术有限公司 链路非对称网闸双机热备系统及主备切换方法
CN106998333A (zh) * 2017-05-24 2017-08-01 山东省计算中心(国家超级计算济南中心) 一种双向网络安全隔离系统及方法
CN108989270B (zh) * 2017-06-02 2021-03-05 华为技术有限公司 认证方法、设备以及系统
CN107547251B (zh) * 2017-06-28 2021-04-27 新华三技术有限公司 一种设备管理方法、装置及系统
CN107277813A (zh) * 2017-07-19 2017-10-20 南京邮电大学 一种单向无线网络安全隔离传输系统和方法
CN107809415A (zh) * 2017-08-07 2018-03-16 国网河南省电力公司 基于双单向通道传输技术的网络隔离系统及其实现方法
CN107749840B (zh) * 2017-09-27 2020-06-05 北京机电工程研究所 基于单向网闸的数据单向安全传输及协同处理系统及方法
CN107749863B (zh) * 2017-12-01 2021-04-30 广州来米科技股份有限公司 一种信息系统网络安全隔离的方法
CN107800722A (zh) * 2017-12-05 2018-03-13 英赛克科技(北京)有限公司 隔离工控设备与外部网络服务器的方法及装置
CN107864165B (zh) * 2017-12-26 2020-06-02 重庆硕德信息技术有限公司 隔离网闸系统
CN109120647A (zh) * 2018-10-31 2019-01-01 武汉光谷联众大数据技术有限责任公司 一种安全交换系统
CN109474507B (zh) * 2018-11-27 2020-12-04 新华三技术有限公司 一种报文转发方法及装置
CN109450948B (zh) * 2018-12-27 2020-01-03 北京明朝万达科技股份有限公司 数据传输方法和装置
EP3713188B1 (de) 2019-03-19 2024-06-19 Siemens Mobility GmbH Verfahren und übertragungsvorrichtung zur datenübertragung zwischen zwei netzwerken
CN110233851B (zh) * 2019-06-21 2022-03-22 绿盟科技集团股份有限公司 一种数据传输方法和装置
CN110365669A (zh) * 2019-07-05 2019-10-22 郭爱波 单向以太网闸
CN110557378A (zh) * 2019-08-02 2019-12-10 西安飞机工业(集团)有限责任公司 一种网络边界安全隔离及信息单向传输系统及传输方法
CN110730170A (zh) * 2019-10-10 2020-01-24 山东超越数控电子股份有限公司 一种内外网隔离方法及系统
CN110691095B (zh) * 2019-10-14 2021-04-27 腾讯科技(深圳)有限公司 基于数据安全屋的数据处理方法、装置、设备及存储介质
CN110912940A (zh) * 2019-12-25 2020-03-24 普世(南京)智能科技有限公司 一种基于双单向交换设备的隔离网络透明业务访问方法及系统
CN111585982B (zh) * 2020-04-24 2022-12-06 云南电网有限责任公司信息中心 不同级别安全网络的Restful信息交换系统及方法
CN111901418B (zh) * 2020-07-28 2023-06-30 北京中科麒麟信息工程有限责任公司 基于单向文件传输协议的外接式终端防护设备及系统
CN111917803A (zh) * 2020-09-08 2020-11-10 公安部第一研究所 一种跨网数据安全交换设备
CN112532590B (zh) * 2020-11-06 2022-11-29 北京冠程科技有限公司 软件安全边界系统及方法
CN112565260B (zh) * 2020-12-06 2022-08-16 武汉卓尔信息科技有限公司 基于边缘计算网关的上下行数据安全隔离系统及方法
CN113905370B (zh) * 2021-08-26 2023-07-11 国网浙江省电力有限公司宁波供电公司 一种面向离散式5g网络边界设备的安全启动方法
CN113965395B (zh) * 2021-10-28 2024-02-09 绿盟科技集团股份有限公司 一种实时安全访问内网的方法、系统及装置
CN114282224B (zh) * 2021-12-23 2023-06-23 深圳朗驰科技有限公司 一种基于可信架构的双路机架式服务器
CN115567498B (zh) * 2022-10-12 2024-08-23 山东首瀚信息科技有限公司 一种基于单向可靠网络安全传输协议的系统
CN116566698B (zh) * 2023-05-22 2024-02-20 中央军委后勤保障部信息中心 一种基于多级跨网隔离的涉密数据交换方法和系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094097A (zh) * 2006-06-23 2007-12-26 联想(北京)有限公司 一种硬件访问控制系统和方法
CN101170409A (zh) * 2006-10-24 2008-04-30 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器
CN101383813A (zh) * 2007-09-03 2009-03-11 深圳市维信联合科技有限公司 网络单向转发的方法及系统
CN201307864Y (zh) * 2008-12-04 2009-09-09 杭州恒生数字设备科技有限公司 一种基于1394接口的数据隔离转发系统
CN102208982A (zh) * 2011-04-28 2011-10-05 广州汇智通信技术有限公司 一种隔离网闸
CN102438179A (zh) * 2011-12-01 2012-05-02 康佳集团股份有限公司 基于电视机动态显示外置应用软件菜单的方法及电视机

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101094097A (zh) * 2006-06-23 2007-12-26 联想(北京)有限公司 一种硬件访问控制系统和方法
CN101170409A (zh) * 2006-10-24 2008-04-30 华为技术有限公司 实现设备访问控制的方法、系统、业务设备和认证服务器
CN101383813A (zh) * 2007-09-03 2009-03-11 深圳市维信联合科技有限公司 网络单向转发的方法及系统
CN201307864Y (zh) * 2008-12-04 2009-09-09 杭州恒生数字设备科技有限公司 一种基于1394接口的数据隔离转发系统
CN102208982A (zh) * 2011-04-28 2011-10-05 广州汇智通信技术有限公司 一种隔离网闸
CN102438179A (zh) * 2011-12-01 2012-05-02 康佳集团股份有限公司 基于电视机动态显示外置应用软件菜单的方法及电视机

Also Published As

Publication number Publication date
CN103491072A (zh) 2014-01-01

Similar Documents

Publication Publication Date Title
CN103491072B (zh) 一种基于双单向隔离网闸的边界访问控制方法
CN108965215B (zh) 一种多融合联动响应的动态安全方法与系统
US8862871B2 (en) Network with protocol, privacy preserving source attribution and admission control and method
CN201194396Y (zh) 基于透明代理网关的安全网关平台
CN101808142B (zh) 通过路由器或交换机实现可信网络连接的方法和装置
CN107172020A (zh) 一种网络数据安全交换方法及系统
CN106209883A (zh) 基于链路选择和破碎重组的多链路传输方法及系统
CN108712364B (zh) 一种sdn网络的安全防御系统及方法
CN111988328A (zh) 一种新能源厂站发电单元采集终端数据安全保障方法及系统
CN109150906A (zh) 一种实时数据通信安全方法
CN111277607A (zh) 通信隧道模块、应用监控模块及移动终端安全接入系统
JP4783340B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN116760633B (zh) 一种安全可信物理网网关的实现方法
Wazid et al. TACAS-IoT: trust aggregation certificate-based authentication Scheme for edge-enabled IoT systems
CN109495441A (zh) 接入认证方法、装置、相关设备及计算机可读存储介质
Zhang et al. Is Today's End-to-End Communication Security Enough for 5G and Its Beyond?
CN108833113A (zh) 一种基于雾计算的增强通讯安全的认证方法及系统
CN115022850A (zh) 一种d2d通信的认证方法、装置、系统、电子设备及介质
KR20200115759A (ko) 열차제어 메시지 보안 장치 및 방법
CN102882859A (zh) 一种基于公网数据传输信息系统的安全防护方法
CN117675177A (zh) 一种基于标识密钥的物联网终端安全接入方法及系统
CN205647582U (zh) 一种云安全网关及云安全系统
CN110492994B (zh) 一种可信网络接入方法和系统
Zhong et al. Security technologies in ad-hoc networks: a survey
Casoni et al. Security issues in emergency networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20161130

Address after: 100048 Haidian District, Beijing Fu Cheng Road, No. 16

Applicant after: China Academy of Aerospace Systems Science and Engineering

Address before: 100048, Fu Cheng Road, Beijing, Haidian District, No. 14

Applicant before: Beijing information is controlled research institute

C14 Grant of patent or utility model
GR01 Patent grant