CN104133726A - 一种进程上下文强制访问控制方法 - Google Patents

一种进程上下文强制访问控制方法 Download PDF

Info

Publication number
CN104133726A
CN104133726A CN201410395884.5A CN201410395884A CN104133726A CN 104133726 A CN104133726 A CN 104133726A CN 201410395884 A CN201410395884 A CN 201410395884A CN 104133726 A CN104133726 A CN 104133726A
Authority
CN
China
Prior art keywords
strategy
kernel
context
access control
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201410395884.5A
Other languages
English (en)
Inventor
黄玉龙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Inspur Electronic Information Industry Co Ltd
Original Assignee
Inspur Electronic Information Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Inspur Electronic Information Industry Co Ltd filed Critical Inspur Electronic Information Industry Co Ltd
Priority to CN201410395884.5A priority Critical patent/CN104133726A/zh
Publication of CN104133726A publication Critical patent/CN104133726A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种进程上下文强制访问控制方法,在进程上下文中,所有的信息保存在进程管理结构中,进程管理结构是进程上下文的基础,进程管理结构的数据结构是预留的空间,将该进程的策略挂载到该进程空间中,进程直接访问策略,不再需要遍历,这样就不再有性能的影响,在linux中,将该进程强制访问策略挂载到该进程的文件描述上无需更改内核,每个进程都有N多个文件描述符,而文件描述符上保存的是指针,将该进程强制访问策略挂载到该进程的文件描述述符上,当系统切换到该进程中运行时,已经处于该进程的上下文,直接访问策略描述符就能找到策略,不再需要遍历整个全局链表,性能不再有影响。

Description

一种进程上下文强制访问控制方法
技术领域
本发明涉及一种计算机应用, 具体地说是一种进程上下文强制访问控制方法。
背景技术
随着Linux的蓬勃发展和普及,深入开发内核技术人员越来越多,使Linux内核技术发展很快,升级很快,Linux内核版本很多,在服务器市场上Linux占据着很大的份儿,很多企业都在用linux服务器,而且linux服务器上跑着很多重要的业务,网站是业务的主要,面对现有的安全隐患,我们需要安装强制访问控制来保护网站的安全性。但是安装强制访问控制后会发现系统性能的下降,面对于高负载的服务器,用户不希望看到因为安装软件导致性能损坏,这是成本的增加。
发明内容
本发明的目的是提供一种进程上下文强制访问控制方法。
本发明的目的是按以下方式实现的,采用不用更改现有内核,通过文件描述符将强制访问规则绑定到进程中,来达到高速强制访问控制的目的,在进程上下文中,所有的信息保存在进程管理结构中,进程管理结构是进程上下文的基础,进程管理结构的数据结构是预留的空间,将该进程的策略挂载到该进程空间中,进程直接访问策略,不再需要遍历,这样就不再有性能的影响,具体步骤如下:
1) 编写内核模块,hook系统调用;
2)将已经有的强制访问控制规则添加到内核中;
3)通过execve监控所有启动的进程,并查找全局链表,是否有相关进程的策略,如果有则在内核中打开一个指定的文件描述符fd,将规则挂载到这个文件描述符fd上;
4)当进程再次运行时,通过系统调用进入内核,在监控的系统调用内核,通过fd文件描述符将策略和权限进行比较,如果允许则继续,否则就拒绝。
在linux中,将该进程强制访问策略挂载到该进程的文件描述上无需更改内核,每个进程都有N多个文件描述符,而文件描述符上保存的是指针,将该进程强制访问策略挂载到该进程的文件描述述符上,当系统切换到该进程中运行时,已经处于该进程的上下文,直接访问策略描述符就能找到策略,不再需要遍历整个全局链表,性能不再有影响。
本发明的目的有益效果是:每个进程都有自己的文件描述符表fd,通过将该进程相关的策略挂载到一个描述符fd上来绑定该进程的相关策略和该进程,不再需要查找全局策略表,只需要查找与该进程相关策略表。策略局部化,提高性能。
附图说明
图1是进程策略存储图;
图2是进程策略绑定图;
图3是进程强制访问控制图。
具体实施方式
参照说明书附图对本发明的方法作以下详细地说明。
在进程上下文中,所有的信息保存在进程管理结构中,进程管理结构是进程上下文的基础,进程管理结构的数据结构是经过精心设计的,预留的空间,每一块区域都是有用的,也不会因为某个进程特殊,而多分配一块区域,这就是内核开发的现状,面对现有状况。我们一般开发的强制访问控制都是通过在内核中加入全局链表,将其规则放入全局链表中,用户每次系统调用的访问,访问全局链表,规则越长链表就越长,如果规则上万条,每一次的系统调用的访问,都要访问上万条的策略,这会导致系统性能的极大下降。成为强制访问控制的系统的瓶颈,面对这个性能问题,服务器是无法接受的。在没有更改现有的系统上,如果能将该进程的策略挂载到该进程空间中,进程访问就会直接访问策略,不再需要遍历,这样就不再有性能的影响。在linux中,我们可以将该进程强制访问策略挂载到该进程的文件描述上。
无需更改内核,每个进程都有N多个文件描述符,而文件描述符上保存的是指针,将该进程强制访问策略挂载到该进程的文件描述上。
没有性能消耗,将强制访问控制策略挂载到文件描述符上,当系统切换到该进程中运行时,已经处于该进程的上下文,我们直接访问策略描述符就可以找到策略,不再需要遍历整个全局链表,性能不再有影响。
实施例
具体访问控制步骤如下:
1)编写内核模块,hook系统调用;
2)将已经有的强制访问控制规则添加到内核中;
3)通过execve监控所有启动的进程,并查找全局链表,是否有相关进程的策略,如果有则在内核中打开一个指定的文件描述符fd,将规则挂载到这个文件描述符fd上;
4)当进程再次运行时,通过系统调用进入内核,在监控的系统调用内,通过fd文件描述符将策略和权限进行比较,如果允许则继续,否则就拒绝。
除说明书所述的技术特征外,均为本专业技术人员的已知技术。

Claims (2)

1.一种进程上下文强制访问控制方法, 其特征在于采用不用更改现有内核,通过文件描述符将强制访问规则绑定到进程中,来达到高速强制访问控制的目的,在进程上下文中,所有的信息保存在进程管理结构中,进程管理结构是进程上下文的基础,进程管理结构的数据结构是预留的空间,将该进程的策略挂载到该进程空间中,进程直接访问策略,不再需要遍历,这样就不再有性能的影响,具体步骤如下:
1) 编写内核模块,hook系统调用;
2)将已经有的强制访问控制规则添加到内核中;
3)通过execve监控所有启动的进程,并查找全局链表,是否有相关进程的策略,如果有则在内核中打开一个指定的文件描述符fd,将规则挂载到这个文件描述符fd上;
4)当进程再次运行时,通过系统调用进入内核,在监控的系统调用内核,通过fd文件描述符将策略和权限进行比较,如果允许则继续,否则就拒绝。
2.根据权利要求1所述的进程上下文强制访问控制方法,其特征在于在linux中,将该进程强制访问策略挂载到该进程的文件描述上无需更改内核,每个进程都有N多个文件描述符,而文件描述符上保存的是指针,将该进程强制访问策略挂载到该进程的文件描述述符上,当系统切换到该进程中运行时,已经处于该进程的上下文,直接访问策略描述符就能找到策略,不再需要遍历整个全局链表,性能不再有影响。
CN201410395884.5A 2014-08-13 2014-08-13 一种进程上下文强制访问控制方法 Pending CN104133726A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410395884.5A CN104133726A (zh) 2014-08-13 2014-08-13 一种进程上下文强制访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410395884.5A CN104133726A (zh) 2014-08-13 2014-08-13 一种进程上下文强制访问控制方法

Publications (1)

Publication Number Publication Date
CN104133726A true CN104133726A (zh) 2014-11-05

Family

ID=51806411

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410395884.5A Pending CN104133726A (zh) 2014-08-13 2014-08-13 一种进程上下文强制访问控制方法

Country Status (1)

Country Link
CN (1) CN104133726A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357455A (zh) * 2016-10-11 2017-01-25 北京元心科技有限公司 一种控制应用访问网络的方法和系统
CN107609410A (zh) * 2017-09-11 2018-01-19 厦门市美亚柏科信息股份有限公司 基于HOOK的Android系统数据保护方法、终端设备及存储介质
WO2020105854A1 (ko) * 2018-11-19 2020-05-28 삼성전자주식회사 전자 장치 및 그의 제어 방법

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773413A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 角色定权方法
US20070011661A1 (en) * 2005-07-07 2007-01-11 Hiroshi Itoh Process control system and control method therefor
US20080120695A1 (en) * 2006-11-17 2008-05-22 Mcafee, Inc. Method and system for implementing mandatory file access control in native discretionary access control environments
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102222191A (zh) * 2011-06-16 2011-10-19 中国人民解放军国防科学技术大学 一种松散耦合角色授权的类型实施访问控制方法及其系统
CN102542182A (zh) * 2010-12-15 2012-07-04 苏州凌霄科技有限公司 基于Windows平台的强制访问控制装置及控制方法
CN103246849A (zh) * 2013-05-30 2013-08-14 浪潮集团有限公司 一种Windows下基于增强型ROST的安全运行方法
CN103778006A (zh) * 2014-02-12 2014-05-07 成都卫士通信息安全技术有限公司 一种操作系统进程控制方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1773413A (zh) * 2004-11-10 2006-05-17 中国人民解放军国防科学技术大学 角色定权方法
US20070011661A1 (en) * 2005-07-07 2007-01-11 Hiroshi Itoh Process control system and control method therefor
US20080120695A1 (en) * 2006-11-17 2008-05-22 Mcafee, Inc. Method and system for implementing mandatory file access control in native discretionary access control environments
CN101997912A (zh) * 2010-10-27 2011-03-30 苏州凌霄科技有限公司 基于Android平台的强制访问控制装置及控制方法
CN102542182A (zh) * 2010-12-15 2012-07-04 苏州凌霄科技有限公司 基于Windows平台的强制访问控制装置及控制方法
CN102222191A (zh) * 2011-06-16 2011-10-19 中国人民解放军国防科学技术大学 一种松散耦合角色授权的类型实施访问控制方法及其系统
CN103246849A (zh) * 2013-05-30 2013-08-14 浪潮集团有限公司 一种Windows下基于增强型ROST的安全运行方法
CN103778006A (zh) * 2014-02-12 2014-05-07 成都卫士通信息安全技术有限公司 一种操作系统进程控制方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106357455A (zh) * 2016-10-11 2017-01-25 北京元心科技有限公司 一种控制应用访问网络的方法和系统
CN106357455B (zh) * 2016-10-11 2019-10-25 北京元心科技有限公司 一种控制应用访问网络的方法和系统
CN107609410A (zh) * 2017-09-11 2018-01-19 厦门市美亚柏科信息股份有限公司 基于HOOK的Android系统数据保护方法、终端设备及存储介质
CN107609410B (zh) * 2017-09-11 2019-07-02 厦门市美亚柏科信息股份有限公司 基于HOOK的Android系统数据保护方法、终端设备及存储介质
WO2020105854A1 (ko) * 2018-11-19 2020-05-28 삼성전자주식회사 전자 장치 및 그의 제어 방법
US11809550B2 (en) 2018-11-19 2023-11-07 Samsung Electronics Co., Ltd. Electronic device and control method therefor

Similar Documents

Publication Publication Date Title
US8375200B2 (en) Embedded device and file change notification method of the embedded device
US8881144B1 (en) Systems and methods for reclaiming storage space from virtual machine disk images
CA2901376C (en) Tracking application usage in a computing environment
MX340212B (es) Método para administración de aplicación, así como dispositivo, servidor y dispositivo terminal del mismo.
WO2014187285A3 (zh) 面向普通用户应用的界面编辑、运行系统及方法
US20130031602A1 (en) Thin client system, and access control method and access control program for thin client system
WO2013163119A3 (en) Trusted file indirection
US10380074B1 (en) Systems and methods for efficient backup deduplication
CN103593226A (zh) 一种提高虚拟机磁盘io性能的方法
WO2012075526A3 (en) End-user performance monitoring for mobile applications
US20220236902A1 (en) Systems and methods for data transfer for computational storage devices
JP6663995B2 (ja) 大規模分散スケールアウトデータシステムをバックアップするためのシステム及び方法
CN103810429A (zh) 基于桌面云虚拟化技术的电脑病毒查杀方法
KR102390688B1 (ko) 보편적인 인터렉션으로 컨텐츠를 영구 저장부에 캡쳐하는 기법
CN104007987A (zh) 一种Linux下自动挂载的脚本
CN103544047A (zh) 云系统数据管理方法
US20150120747A1 (en) Techniques for searching data associated with devices in a heterogeneous data center
CN104133726A (zh) 一种进程上下文强制访问控制方法
CN103207805A (zh) 基于虚拟化的硬盘复用系统
CN103049546B (zh) 一种管理、访问系统日志的方法和装置
US9122690B1 (en) Systems and methods for implementing non-native file attributes on file systems
CN101777002B (zh) 一种基于虚拟化的软件运行方法
US9830230B1 (en) Systems and methods for storing updated storage stack summaries
KR102715658B1 (ko) 연산 저장 장치에 대한 데이터 전송을 위한 시스템 및 방법
CN103019760A (zh) 安装软件的结构及安装方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20141105

WD01 Invention patent application deemed withdrawn after publication