CN105871811B - 控制应用程序权限的方法及控制器 - Google Patents
控制应用程序权限的方法及控制器 Download PDFInfo
- Publication number
- CN105871811B CN105871811B CN201610077940.XA CN201610077940A CN105871811B CN 105871811 B CN105871811 B CN 105871811B CN 201610077940 A CN201610077940 A CN 201610077940A CN 105871811 B CN105871811 B CN 105871811B
- Authority
- CN
- China
- Prior art keywords
- application program
- controller
- permission
- right list
- normal form
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供了一种控制应用程序权限的方法,本方法应用于SDN领域,包括:控制器接收应用程序的访问请求,所述控制器判断所述访问请求是否属于与所述应用程序对应的权限清单,其中所述权限清单是指对资源的操作的权限;如果所述访问请求属于所述权限清单,所述控制器允许所述应用程序进行访问。本发明实施例中,控制器判断应用程序的访问请求是否属于与该应用程序对应的权限清单,这样根据权限清单限制该应用程序的访问权限,进而能够避免应用程序的恶意攻击,保障网络安全。
Description
技术领域
本发明实施例涉及通信领域,并且更具体地,涉及一种控制应用程序权限的方法及控制器。
背景技术
软件定义网络(Software Define Network,SDN)是一种控制和转发相分离的网络架构,将网络的控制功能集中在控制器上,并在控制器的上层部署应用程序(Application,APP)。这样,上层的应用程序可以通过控制器实现对网络的访问。
但是,由于应用程序的来源众多,且控制器无法获知应用程序的来源是否可靠,这样容易导致非安全的应用程序对控制器的攻击,并造成对网络的恶意的破坏,从而可能会带来网络安全威胁。
发明内容
本发明实施例提供一种控制应用程序权限的方法,能够避免应用程序的恶意攻击,保障网络安全。
第一方面,提供了一种控制应用程序权限的方法,包括:控制器接收应用程序的访问请求;所述控制器判断所述访问请求是否属于与所述应用程序对应的权限清单,其中所述权限清单是指对资源的操作的权限;如果所述访问请求属于所述权限清单,所述控制器允许所述应用程序进行访问。
结合第一方面,在第一方面的第一种可能的实现方式中,在所述控制器接收应用程序的访问请求之前,还包括:
所述控制器接收所述应用程序发送的权限请求;
所述控制器根据所述权限请求,生成与所述应用程序对应的所述权限清单。
结合第一方面的第一种可能的实现方式,在第一方面的第二种可能的实现方式中,所述根据所述权限请求,生成与所述应用程序对应的所述权限清单,包括:
根据所述权限请求,采用权限过滤器,生成所述权限清单;
其中,所述权限过滤器包括至少一个原子过滤器,所述至少一个原子过滤器中的一个原子过滤器用于表示对所述控制器的应用程序接口API调用的一个属性维度的过滤表达式。
结合上述第一方面的任一种可能的实现方式,在第一方面的第三种可能的实现方式中,所述根据所述权限请求,生成与所述应用程序对应的所述权限清单,包括:根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;当确定所述权限请求合法时,生成所述权限清单。
结合第一方面或者上述第一方面的任一种可能的实现方式,在第一方面的第四种可能的实现方式中,
所述判断所述访问请求是否属于与所述应用程序对应的权限清单,包括:
将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;
判断所述析取范式是否属于所述合取范式;
所述如果所述访问请求属于所述权限清单,所述控制器允许所述应用程序进行访问,包括:
如果所述析取范式属于所述合取范式,所述控制器允许所述应用程序进行访问。
第二方面,提供了一种控制器,包括:
接收单元,用于接收应用程序的访问请求;
判断单元,用于判断所述接收单元接收的所述访问请求是否属于与所述应用程序对应的权限清单,其中所述权限清单是指对资源的操作的权限;
执行单元,用于在所述判断单元确定所述访问请求属于所述权限清单时,允许所述应用程序进行访问。
结合第二方面,在第二方面的第一种可能的实现方式中,所述接收单元,还用于接收所述应用程序发送的权限请求;所述执行单元,还用于根据所述权限请求,生成与所述应用程序对应的所述权限清单。
结合第二方面的第一种可能的实现方式,在第二方面的第二种可能的实现方式中,所述执行单元,具体用于:根据所述权限请求,采用权限过滤器,生成所述权限清单;
其中,所述权限过滤器包括至少一个原子过滤器,所述至少一个原子过滤器中的一个原子过滤器用于表示对所述控制器的应用程序接口API调用的一个属性维度的过滤表达式。
结合第二方面的任意一种可能的实现方式,在第二方面的第三种可能的实现方式中,所述执行单元,具体用于:
根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;当确定所述权限请求合法时,生成所述权限清单。
结合第二方面或者上述第二方面的任意一种可能的实现方式,在第二方面的第四种可能的实现方式中,
所述判断单元,具体用于:将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;判断所述析取范式是否属于所述合取范式;
所述执行单元,具体用于:在所述判断单元确定所述析取范式属于所述合取范式时,允许所述应用程序进行访问。
本发明实施例中,控制器判断应用程序的访问请求是否属于与该应用程序对应的权限清单,这样根据权限清单限制该应用程序的访问权限,进而能够避免应用程序的恶意攻击,保障网络安全。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明一个实施例的控制应用程序权限的方法的流程图。
图2是本发明另一个实施例的控制应用程序权限的方法的流程图。
图3是本发明一个实施例的控制器的结构框图。
图4是本发明另一个实施例的控制器的结构框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明一个实施例的控制应用程序权限的方法的流程图。图1所示的方法包括:
101,控制器接收应用程序的访问请求。
102,所述控制器判断所述访问请求是否属于与所述应用程序对应的权限清单,其中所述权限清单是指对资源的操作的权限。
103,如果所述访问请求属于所述权限清单,所述控制器允许所述应用程序进行访问。
本发明实施例中,控制器判断应用程序的访问请求是否属于与该应用程序对应的权限清单,这样根据权限清单限制该应用程序的访问权限,进而能够避免应用程序的恶意攻击,保障网络安全。
可理解,本发明实施例所示的方法应用于SDN领域,相应地,本发明实施例所示的控制器是指SDN中的控制器。
可选地,控制器中存储有与所述应用程序对应的权限清单。该权限清单可以是由管理员进行预配置的,或者是由控制器根据自身所开放的权限范围进行预配置的。
应注意,本发明对权限清单的形式不作限定。例如,权限清单可以是清单的形式,或者可以是列表的形式,或者也可以是集合的形式,等等。本发明实施例不应该将权限清单的名称作为对其形式的限定。
或者,可选地,在101之前,还可以包括:控制器生成与所述应用程序对应的权限清单。作为一例,控制器可以接收所述应用程序发送的权限请求;根据所述权限请求,生成与所述应用程序对应的所述权限清单。
本发明实施例中,应用程序对控制器的访问包括对资源的访问,其中,所述资源包括以下中的至少一种:流表、拓扑、统计信息和错误、组表、流量整形、操作系统、入包(Packet_in)和出包(Packet_out)。如表一所示。对资源的操作可以是读或写或事件回调。本发明实施例中,权限清单可以用于表示对资源的操作的权限。如表一所示的第三列包括本发明实施例所定义的权限。
表一
为了对表一所示的权限的范围进行限定,本发明实施例定义了权限语言,具体地,权限语言及其含义如下所述:
PERM:声明权限的名称;
LIMITING:声明开始限定权限;
AND:与操作,二元操作符,两个均为真时才为真;
OR:或操作,二元操作符,只要有一个为真时即为真;
NOT:否定操作,一元操作符,表示当前的否定;
IP_SRC(V6或V4):IP源地址,其值可以是一个整型变量,也可以是一个IP格式的字符串;
IP_DST(V6或V4):IP目的地址,其值可以是一个整型变量,也可以是一个IP格式的字符串;
TCP_SRC:TCP源地址,其值可以是一个整型变量,也可以是一个IP格式的字符串;
TCP_DST:TCP目的地址,其值可以是一个整型变量,也可以是一个IP格式的字符串;
MASK:子网掩码,其值可以是一个整型变量,也可以是一个IP格式的字符串;
WILDCARD:通配符匹配;
DROP:丢弃当前包;
FORWARD:转发当前包;
MODIFY:修改当前包,具体使用时需要限定可以修改的域;
OWN_FLOWS:所有权权限,只允许查看和修改APP自身创建的流表规则;
ALL_FLOWS:所有权权限,允许查看和修改所有的流表规则;
GROUP_FLOW:所有权权限,只允许查看和修改APP自身创建的组表规则;
ALL_GROUP_FLOWS:所有权权限,允许查看和修改所有的组表规则;
METER_FLOW:所有权权限,只允许查看和修改APP自身创建的meter_table规则;
ALL_METER_FLOWS:所有权权限,允许查看和修改所有的meter_table规则;
MAX_PRIORITY:限制可以创建或修改的规则的最大优先级;
MIN_PRIORITY:限制可以创建或修改的规则的最小优先级;
MAX_RULE_COUNT:限制在一个交换机上的规则的数目;
FROM_PKT_IN:只允许在回复packet-in消息时对外发送数据包;
ARBITRARY:允许在任何情况下对外发送数据包;
SWITCH:限定可以操作的交换机,具体使用时可以是一个或者一组交换机,同时与LINK合用,限定可以操作的链路;
LINK:限定可以操作的链路,具体使用时可以是一条或一组链路;
ALL_SWITCHES:允许操作所有的交换机;
BORDER_SWITCHES:允许操作边界交换机;
VIRTUAL:限定可以操作的虚拟交换机;
SINGLE_BIG_SWITCH:限定为单个虚拟的交换机;
ALL_ADJACENT_LINKS:限定为所有与该交换机直接相邻的链路;
PATHS_AS_LINKS:限定为该交换机直接或间接相邻的链路;
EVENT_INTERCEPTION:允许监听截获回调事件;
MODIFY_EVENT_ORDER:允许修改回调事件被APP处理的顺序;
FLOW_LEVEL:允许查看流级别的统计信息;
PORT_LEVEL:允许查看端口级别的统计信息;
SWITCH_LEVEL:允许查看交换机级别的统计信息;
这样,可以利用上述权限语言,来描述和定义应用程序的访问权限。
具体地,本发明实施例中,控制器在生成权限清单时,可以先根据安全约束判断权限请求是否合法;当确定所述权限请求合法时,生成所述权限清单。其中,所述安全约束用于表示所述控制器所开放的权限的范围。这里,控制器所开放的权限的范围可以是由管理员预先定义并配置在该控制器上的。
可理解,若控制器确定所述权限请求不合法时,不生成权限清单,进而不允许该应用程序进行访问。
本发明实施例中,应用程序的权限请求可以理解为一种粗略的权限清单,是一种全有或全无的授权方式,即全部通过或者全部不通过,粒度较粗。那么,相应地,控制器所生成的权限清单可以理解为一种细化后的权限清单,用于限制权限的范围。
进一步地,控制器生成权限清单可以包括:根据所述权限请求,采用预定义的权限语法规则,生成所述权限清单。
具体地,控制器可以根据权限请求以及所述安全约束,采用预定义的权限语法规则,生成所述权限清单。
这里,所述预定义的权限语法规则可以表示为权限过滤器。那么,可理解,控制器生成权限清单可以包括:控制器根据所述权限请求,采用权限过滤器,生成所述权限清单。或者,控制器可以根据权限请求以及所述安全约束,采用权限过滤器,生成所述权限清单。
本发明实施例中,所述权限过滤器包括至少一个原子过滤器,所述至少一个原子过滤器中的一个原子过滤器用于表示对所述控制器的应用程序接口(ApplicationInterface,API)调用的一个属性维度的过滤表达式。
原子过滤器可以为过滤表达式的构建块。应用程序对控制器的API调用通常与一定数量的参数和运行时的属性相关联,例如流表项的匹配字段和目标交换机。原子过滤器可以根据API调用的特定属性维度划分API调用。不同的原子过滤器检查不同的属性维度,因此不同的原子过滤器是相互独立的。通常情况下,一个原子过滤器是一个包含特定属性的权限的子集。
应注意,本发明实施例对属性维度的划分方式不作限定,举例来说,可以按照如表一所示的资源确定属性维度。例如,属性维度可以包括:流、拓扑、事件回调、统计、组表和流量整形。
其中,属性维度是指权限涉及的方面.流是指权限可以涉及到的流,比如权限1可操作哪些数据流,权限2可操作哪些流;拓扑是指权限是否可以获取到网络拓扑,可获得物理拓扑还是虚拟拓扑;事件回调是指权限是否具有事件回调的权限,事件回调是指如触发packet_in消息上报控制器;统计是说权限是否能够获得交换机中的统计数据,如已转发了多少byte;组表是指权限是否具有下发组表项的权利(group entry);流量整形是指权限是否具有下发流量整形表项的权利(meter entry),如限定某端口出口流量300M.
原子过滤器可以进一步包括:流过滤器、拓扑过滤器、事件回调过滤器、统计过滤器、组表过滤器和流量整形过滤器。具体地,这些过滤器的含义可以如下所述。
(a)、流过滤器:流过滤器作用于特定流参数的API调用。因此,流过滤器可以与权限管理中流表的资源相关联。流过滤器检查几种类型的输入。
具体地,可以将API调用时的参数与过滤器参数进行比较。过滤器参数值可为一个特定值或者一个范围,范围可以使用逐位掩码来表示。
例如:
PERM read_flow_table LIMITING
IP_DST 10.13.0.0 MASK 255.255.0.0
那么这个应用程序只能看到在特定子网的流表项。
此外,还可以提供对通配字段的检查。当与read_flow_table权限相关联时,应用程序可以看到的流表项的匹配字段的位数。当与insert_flow或delete_flow权限相关联时,可以确保应用程序产生恰当的通配位。例如,一个只处理数据包低8位IP目的地址的负载平衡APP应具有以下权限:
PERM insert_flow LIMITING
WILDCARD IP_DST 255.255.255.0
表示任何新插入的规则的IP目的地址的高24位必须是通配符,只有该IP目的地址的低8位的可以被指定。因此任何数据包的IP目的地址的高24为都不能被该APP修改,而只有该IP目的地址的低8位可以被该APP进行修改。
本发明实施例中,流过滤器可以进一步包括:动作过滤器、所有权过滤器、优先级过滤器、表大小过滤器和包流出过滤器。
其中,动作过滤器标识的是在一个特定域丢弃、转发和修改流的行为。所有权过滤器识别和跟踪所有现有流的发行人。优先级过滤器限制了一个应用程序可以设置其流规则的最大/最小优先级值。表大小过滤器限制应用程序可以放到一个交换机的规则的最大数量。包流出过滤器,如果设置为FROM_PKT_IN,可以防止应用程序发行任意的数据层的数据包(即不是回应packet_in的数据包)。
可理解,属性维度也可以包括动作、所有权、优先级、表大小和包流出。
可见,本发明实施例中,流过滤器可以限制流表的可见性或操作性。
(b)、拓扑过滤器:拓扑过滤器检查一个应用程序看到并操作的交换机和链接。拓扑过滤器可以工作在物理拓扑结构,或者也可以工作在所创建的一个虚拟拓扑结构。
本发明实施例中,拓扑过滤器可以进一步包括:物理拓扑过滤器和虚拟拓扑过滤器。
其中,物理拓扑过滤器可以将物理交换机和链路的子集暴露给一个应用程序。
例如:
PERM visible_topology LIMITING
SWITCH BORDER_SWITCHES LINK PATHS_AS_LINKS
允许应用程序查看包括拓扑结构中所有的边界交换机和他们之间的每对路径。
虚拟拓扑过滤器可以将整个网络看成一个大型交换机,或者将整个网络分割成多个虚拟网络。
例如:
PERM visible_topology LIMITING
VIRTUAL SINGLE_BIG_SWITCH LINK ALL_ADJACENT_LINKS
允许应用程序将网络拓扑结构看作一个单一的大型交换机。
可理解,属性维度也可以包括物理拓扑和虚拟拓扑。
(c)、事件回调过滤器:事件回调过滤器可以用于检查在事件回调的过程中两个特定的应用程序行为,分别为1)拦截回调事件,2)修改回调事件被应用程序处理的顺序。
本发明实施例中,事件回调过滤器可以进一步包括:事件侦听过滤器和事件顺序过滤器。
其中,事件侦听过滤器可以检查一个应用程序是否可以拦截回调事件,即防止事件被其他应用程序处理。事件顺序过滤器可以检查API调用是否尝试修改回调事件被应用程序处理的顺序。
可理解,属性维度也可以包括事件侦听和事件顺序。
(d)、统计过滤器:可以限制一个应用程序的可见数据到三个级别中的一个或几个,其中,三个级别包括:流级(FLOW_LEVEL)、端口级(PORT_LEVEL)和交换机级(SWITCH_LEVEL)。可见,统计过滤器是唯一有效地作用在read_statistics权限上的过滤器。
(e)、组表过滤器:可以设置APP是否可以下发组表的权限。在开放流(openflow)中,组表可用于组播、多路径、故障恢复等。
例如:
PERM insert_group_table_entry LIMITING
IP_DST 10.13.0.0 MASK 255.255.0.0
限制只能对特定的子网才可以插入(insert)组表项(group_table_entry)
(f)、流量整形过滤器:可以限制APP只有对特定的交换机的特定端口才可以进行流量整形。在openflow中,控制器可对网络中的流进行整形,如将10M的端口限速为3M。
例如:
PERM insert_meter_table_entry LIMITING SWITCH 1
限制只有对交换机1才可以插入meter表项。
本发明实施例中,当权限过滤器包括多个原子过滤器时,所述多个原子过滤器之间通过逻辑运算符进行连接。
其中,逻辑运算符包括和(AND)、或(OR)、否(NOT)。
例如,可以授予APP read_flow_table的权限,但只限制到先前由该APP发布的流,或影响子网10.13.0.0/16:
PERM read_flow_table LIMITING OWN_FLOWSOR
IP_SRC 10.13.0.0 MASK 255.255.0.0 OR IP_DST 10.13.0.0 MASK255.255.0.0
这样,本发明实施例中,控制器可以利用权限过滤器生成权限清单。
例如:
ERM pkt_in LIMITTING EVENT_INTERCEPTION AND FROM_PKT_IN
允许监听截获回调事件,允许在回复pkt-in消息的前提下发送pkt-out消息。
再例如:
PERM pkt_in LIMITTING EVENT_INTERCEPTION AND ARBITRARY
允许监听截获回调事件,允许在任何情况下发送pkt-out消息。
具体地,本发明实施例中,控制器中可以包括约束引擎,并由该约束引擎生成权限清单。
可理解,与应用程序对应的权限清单是指:控制器对该应用程序所开放的一系列权限范围的集合。
在图1所示的实施例中,101中的访问请求可以是APP对API的访问请求。那么,在101之后,控制器可以根据该对API的访问请求对应到特定的权限上。
具体地,控制器中可以预存储有“API/权限”的对应关系,这样,控制器可以查找该对应关系,确定与访问请求所对应的权限。
举例来说,该对应关系可以如表二所示。
表二
API | 对应的权限 |
OFSwitchImpl.write(OFType.FLOW_MOD) | insert flow |
addOFMessageListener | read pkt in payload |
…… | …… |
相应地,可以理解,在102中,控制器判断访问请求是否属于权限清单,可以包括:控制器判断与访问请求所对应的权限是否属于权限清单。
102中,如果访问请求是对API调用的一个属性维度的访问请求,那么102可以与权限清单中的对应的原子过滤器的过滤表达式进行比较。
也就是说,原子过滤器可以直接比较。例如,同一种原子过滤器,需要比较具体参数,如对应统计过滤器,需要比较属于FLOW_LEVEL、PORT_LEVEL或者SWITCH_LEVEL。
不同种类的原子过滤器显然不相同。对于不同种类的原子过滤器,判断包含的规则也不完全相同,如统计过滤器SWITCH_LEVEL包含了FLOW_LEVEL和PORT_LEVEL,而PORT_LEVEL包含了FLOW_LEVEL。而流过滤器中的action过滤中DROP和FORWARD就不能互相包含。
应注意,本发明实施例中,对原子过滤器之间的比较的方式不再赘述。
如果访问请求是对API调用的多个属性维度的访问请求,那么102可以与权限清单中的对应的由逻辑运算符连接的多个原子过滤器的过滤表达式进行比较。那么,102可以包括:将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;判断所述析取范式是否属于所述合取范式。
例如:假设权限清单可以表示为A,访问请求可以表示为B。那么,判断访问请求是否属于权限清单可以等价为,判断A是否包含B。
第一步,将A转化为合取范式(a and b and c and…),将B转化为析取范式(x ory or z or…)。
其中,转化过程是通过利用离散数学中命题公式的双重否定律、德摩根定律和分配律等来完成的。
(1)将A转化为合取范式。
先运用否定律,递归分解not操作。
例如:not(a and b)=>(not a)or(not b)。
再运用分配律,递归分解or操作。
例如:(a and b)or c=>(a or c)and(b or c)。
(2)将B转化为析取范式。
先运用否定律,递归分解not操作。
例如:not(a or b)=>(not a)and(not b)。
再运用分配率,递归分解or操作。
例如:(a or b)and c=>(a and c)or(b and c)。
应注意,本发明实施例中,将A转化为合取范式,将B的转化为析取范式的方式可以参见现有技术,为避免重复,这里不再赘述。
第二步,判断合取范式是否包含析取范式。
具体地,需判断合取范式的每一个子句是否都包含析取范式的每一个子句。
例如,假设合取范式表示为a1 and a2 and a3 and…的形式,析取范式表示为x1or x2 or x3...的形式,那么,需判断是否满足ai包含xj。其中,i=1,2,3…;j=1,2,3…。
应注意,若a1=a11 or a12,x1=x11 and x12。那么,在判断a1是否包括x1时,需要满足a11包括x11且a11包括x12;或者a12包括x11且a12包括x12。
应注意,本发明实施例中,关于判断合取范式是否包含析取范式的方式,可以参见与逻辑判断有关的现有技术,为避免重复,这里不再赘述。
作为一例,在102中,假设权限清单可以表示为A,访问请求可以表示为B。并且,A和B可以表示如下。
A={
PERM read_statistics LIMITING SWITCH_LEVEL
PERM network_access LIMITING
IP_DST 192.168.0.0MASK 255.255.0.0
}
B={
PERM read_statistics LIMITING PORT_LEVEL
PERM network_access LIMITING
IP_DST 192.168.1.0MASK 255.255.255.0
or IP_DST 192.168.2.0MASK 255.255.255.0
}
那么,判断B是否属于A,即判断是否满足B<=A。
首先可以将A转化为合取范式,即:
A=>(SWITCH_LEVEL)and(IP_DST 192.168.0.0MASK 255.255.0.0);
将B转化为析取范式,即:
B=>(PORT_LEVEL and((IP_DST 192.168.1.0MASK 255.255.255.0))or(PORT_LEVEL and((IP_DST 192.168.2.0MASK 255.255.255.0))。
然后,便可以通过判断合取范式是否包含析取范式,来确定A是否包含B,进而确定访问请求是否属于权限清单。
具体地,本发明实施例中,控制器中可以包括权限引擎,并由该权限引擎执行102中的判断过程。
这样,控制器通过判断访问请求是否属于权限清单,来判断应用程序的访问是否合法。如果确定访问请求属于权限清单,便可以执行103。
图2是本发明实施例的控制应用程序权限的方法的流程图。其中,如果102中控制器经过判断之后,确定访问请求不属于权限清单,可以进一步执行104,即,控制器不允许该应用程序进行访问。
或者,也可以理解为,若控制器确定访问请求不属于权限清单,可以认为该应用程序的访问不合法,即该应用程序可能存在对控制器进行恶意攻击的可能性,便阻止该应用程序的进一步访问,进而能够保障网络的安全。
图3是本发明一个实施例的控制器的结构框图。图3所示的控制器300包括接收单元301、判断单元302和执行单元303。
接收单元301,用于接收应用程序的访问请求。
判断单元302,用于判断接收单元301接收的所述访问请求是否属于与所述应用程序对应的权限清单,其中所述权限清单是指对资源的操作的权限。
执行单元303,用于在判断单元302确定所述访问请求属于所述权限清单时,允许所述应用程序进行访问。
本发明实施例中,控制器判断应用程序的访问请求是否属于与该应用程序对应的权限清单,这样根据权限清单限制该应用程序的访问权限,进而能够避免应用程序的恶意攻击,保障网络安全。
本发明实施例中,应用程序对控制器的访问包括对资源的访问,其中,所述资源包括以下中的至少一种:流表、拓扑、统计信息和错误、组表、流量整形、操作系统、入包(Packet_in)和出包(Packet_out)。对资源的操作可以是读或写或事件回调。
可选地,控制器中存储有与所述应用程序对应的权限清单。该权限清单可以是由管理员进行预配置的,或者是由控制器根据自身所开放的权限范围进行预配置的。
可选地,作为一个实施例,接收单元301,还用于接收所述应用程序发送的权限请求;执行单元303,还用于根据所述权限请求,生成与所述应用程序对应的所述权限清单。
本发明实施例中,权限清单可以用于表示对资源的操作的权限。如前述的表一所示的第三列包括本发明实施例所定义的权限。
具体地,执行单元303,用于根据所述权限请求,采用权限过滤器,生成所述权限清单。
其中,所述权限过滤器包括至少一个原子过滤器,所述至少一个原子过滤器中的一个原子过滤器用于表示对所述控制器的API调用的一个属性维度的过滤表达式。
可理解,所述权限过滤器可以包括多个原子过滤器,并且多个原子过滤器之间通过逻辑运算符连接。
可选地,作为另一个实施例,执行单元303具体用于根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;当确定所述权限请求合法时,生成所述权限清单。
可选地,作为另一个实施例,判断单元302,具体用于:将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;判断所述析取范式是否属于所述合取范式。执行单元303,具体用于:在判断单元302确定所述析取范式属于所述合取范式时,允许所述应用程序进行访问。
控制器300能够用于实现前述图1或图2的实施例中由控制器执行的方法,为避免重复,这里不再赘述。
图4是本发明另一个实施例的控制器的结构框图。图4所示的控制器400包括处理器401、接收器402、发送器403和存储器404。
接收器402,用于接收应用程序的访问请求。
处理器401,用于判断接收器402接收的所述访问请求是否属于与所述应用程序对应的权限清单,其中所述权限清单用于表示对资源的操作的权限。
处理器401,还用于在确定所述访问请求属于所述权限清单时,允许所述应用程序进行访问。
本发明实施例中,控制器判断应用程序的访问请求是否属于与该应用程序对应的权限清单,这样根据权限清单限制该应用程序的访问权限,进而能够避免应用程序的恶意攻击,保障网络安全。
控制器400中的各个组件通过总线系统405耦合在一起,其中总线系统405除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图4中将各种总线都标为总线系统405。
上述本发明实施例揭示的方法可以应用于处理器401中,或者由处理器401实现。处理器401可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器401中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器401可以是通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(FieldProgrammable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本发明实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本发明实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器404,处理器401读取存储器404中的信息,结合其硬件完成上述方法的步骤。
可以理解,本发明实施例中的存储器404可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。本文描述的系统和方法的存储器404旨在包括但不限于这些和任意其它适合类型的存储器。
可以理解,本发明实施例中的发送器403可以用于将处理器401的执行结果发送至与该控制器400进行通信的设备。例如,应用程序或者交换机等。
可以理解的是,本文描述的这些实施例可以用硬件、软件、固件、中间件、微码或其组合来实现。对于硬件实现,处理单元可以实现在一个或多个专用集成电路(ApplicationSpecific Integrated Circuits,ASIC)、数字信号处理器(Digital Signal Processing,DSP)、数字信号处理设备(DSP Device,DSPD)、可编程逻辑设备(Programmable LogicDevice,PLD)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、通用处理器、控制器、微控制器、微处理器、用于执行本申请所述功能的其它电子单元或其组合中。
当在软件、固件、中间件或微码、程序代码或代码段中实现实施例时,它们可存储在例如存储部件的机器可读介质中。代码段可表示过程、函数、子程序、程序、例程、子例程、模块、软件分组、类、或指令、数据结构或程序语句的任意组合。代码段可通过传送和/或接收信息、数据、自变量、参数或存储器内容来稿合至另一代码段或硬件电路。可使用包括存储器共享、消息传递、令牌传递、网络传输等任意适合方式来传递、转发或发送信息、自变量、参数、数据等。
对于软件实现,可通过执行本文所述功能的模块(例如过程、函数等)来实现本文所述的技术。软件代码可存储在存储器单元中并通过处理器执行。存储器单元可以在处理器中或在处理器外部实现,在后一种情况下存储器单元可经由本领域己知的各种手段以通信方式耦合至处理器。
本发明实施例中,应用程序对控制器的访问包括对资源的访问,其中,所述资源包括以下中的至少一种:流表、拓扑、统计信息和错误、组表、流量整形、操作系统、入包(Packet_in)和出包(Packet_out)。对资源的操作可以是读或写或事件回调。
可选地,控制器中存储有与所述应用程序对应的权限清单。该权限清单可以是由管理员进行预配置的,或者是由控制器根据自身所开放的权限范围进行预配置的。
可选地,作为一个实施例,接收器402,还用于接收所述应用程序发送的权限请求;处理器401,还用于根据所述权限请求,生成与所述应用程序对应的所述权限清单。
本发明实施例中,权限清单可以用于表示对资源的操作的权限。如前述的表一所示的第三列包括本发明实施例所定义的权限。
具体地,处理器401,用于根据所述权限请求,采用权限过滤器,生成所述权限清单。
其中,所述权限过滤器包括至少一个原子过滤器,所述至少一个原子过滤器中的一个原子过滤器用于表示对所述控制器的API调用的一个属性维度的过滤表达式。
可理解,所述权限过滤器可以包括多个原子过滤器,并且多个原子过滤器之间通过逻辑运算符连接。
可选地,作为另一个实施例,处理器401具体用于根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;当确定所述权限请求合法时,生成所述权限清单。
可选地,作为另一个实施例,处理器401具体用于:将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;判断所述析取范式是否属于所述合取范式。在确定所述析取范式属于所述合取范式时,允许所述应用程序进行访问。
控制器400能够用于实现前述图1或图2的实施例中由控制器执行的方法,为避免重复,这里不再赘述。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种控制应用程序权限的方法,其特征在于,包括:
控制器接收所述应用程序发送的权限请求;
所述控制器确认所述权限请求所包含的属性维度,其中,所述属性维度包括流、拓扑、事件回调、统计、组表和流量整形中的至少一种;
所述控制器获取与所述权限请求所包含的属性维度相对应的权限子集,其中,每个属性维度包含至少一个权限子集;
所述控制器将与所述权限请求所包含的属性维度相对应的权限子集组成所述应用程序的权限清单;其中,所述权限清单是指对资源的操作的权限;其中,所述资源包括流表、拓扑、统计信息和错误、组表、流量整形、入包和出包中的至少一种;其中,对资源的操作包括读、写以及事件回调中的至少一种;
所述控制器接收应用程序的访问请求;
所述控制器判断所述访问请求所要求的权限是否属于所述应用程序的权限清单;
如果所述访问请求属于所述权限清单,所述控制器允许所述应用程序进行访问。
2.根据权利要求1所述的方法,其特征在于,所述控制器将与所述权限请求所包含的属性维度相对应的权限子集组成所述应用程序的权限清单之前,所述方法还包括:
所述控制器根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;
当确定所述权限请求合法时,所述控制器将与所述权限请求所包含的属性维度相对应的权限子集组成所述应用程序的权限清单。
3.根据权利要求1或2所述的方法,其特征在于,所述判断所述访问请求所要求的权限是否属于所述应用程序的权限清单,包括:
将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;
判断所述析取范式是否属于所述合取范式;
所述如果所述访问请求所要求的权限属于所述权限清单,所述控制器允许所述应用程序进行访问,包括:
如果所述析取范式属于所述合取范式,所述控制器允许所述应用程序进行访问。
4.一种控制器,其特征在于,包括:
接收单元,用于接收应用程序发送的权限请求;
确认单元,用于确认所述权限请求所包含的属性维度,其中,所述属性维度包括流、拓扑、事件回调、统计、组表和流量整形中的至少一种;
获取单元,用于获取与所述权限请求所包含的属性维度相对应的权限子集,其中,每个属性维度包含至少一个权限子集;
所述获取单元,还用于将与所述权限请求所包含的属性维度相对应的权限子集组成所述应用程序的权限清单;其中,所述权限清单是指对资源的操作的权限;其中,所述资源包括流表、拓扑、统计信息和错误、组表、流量整形、入包和出包中的至少一种;其中,对资源的操作包括读、写以及事件回调中的至少一种;
所述接收单元,还用于接收应用程序的访问请求;
判断单元,用于判断所述访问请求所要求的权限是否属于所述应用程序的权限清单;
执行单元,用于如果所述访问请求属于所述权限清单,允许所述应用程序进行访问。
5.根据权利要求4所述的控制器,其特征在于,
所述判断单元,用于根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;
所述获取单元,用于当确定所述权限请求合法时,将与所述权限请求所包含的属性维度相对应的权限子集组成与所述应用程序对应的权限清单。
6.根据权利要求4或5所述的控制器,其特征在于,
所述判断单元,用于将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;
所述判断单元,还用于判断所述析取范式是否属于所述合取范式;
所述执行单元,用于如果所述析取范式属于所述合取范式,允许所述应用程序进行访问。
7.一种控制器,其特征在于,所述控制器包括处理器、接收器和存储器,所述存储器用于存储待执行的代码,所述处理器执行所述代码以执行以下步骤;
所述接收器,用于接收应用程序发送的权限请求和访问请求;
所述处理器,用于确认所述权限请求所包含的属性维度;获取与所述权限请求所包含的属性维度相对应的权限子集,其中,每个属性维度包含至少一个权限子集;将所述权限请求所包含的属性维度相对应的权限子集组成所述应用程序的权限清单;判断所述访问请求所要求的权限是否属于所述应用程序的权限清单;如果所述访问请求属于所述权限清单,允许所述应用程序进行访问;
所述存储器,用于存储所述属性维度,其中,所述属性维度包括流、拓扑、事件回调、统计、组表和流量整形中的至少一种;
所述存储器,还用于存储所述权限清单,其中,所述权限清单是指对资源的操作的权限;其中,所述资源包括流表、拓扑、统计信息和错误、组表、流量整形、入包和出包中的至少一种;其中,对资源的操作包括读、写以及事件回调中的至少一种。
8.根据权利要求7所述的控制器,其特征在于,
所述处理器,用于根据安全约束判断所述权限请求是否合法,其中,所述安全约束用于表示所述控制器所开放的权限的范围;当确定所述权限请求合法时,将所述与权限请求所包含的属性维度相对应的权限子集组成与所述应用程序对应的权限清单。
9.根据权利要求7或8所述的控制器,其特征在于,
所述处理器,用于将所述访问请求转化为析取范式,并将所述权限清单转化为合取范式;还用于判断所述析取范式是否属于所述合取范式;如果所述析取范式属于所述合取范式,允许所述应用程序进行访问。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2015100647995 | 2015-02-09 | ||
CN201510064799 | 2015-02-09 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105871811A CN105871811A (zh) | 2016-08-17 |
CN105871811B true CN105871811B (zh) | 2019-04-26 |
Family
ID=56614186
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610077940.XA Active CN105871811B (zh) | 2015-02-09 | 2016-02-03 | 控制应用程序权限的方法及控制器 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10785226B2 (zh) |
EP (1) | EP3236382A4 (zh) |
CN (1) | CN105871811B (zh) |
WO (1) | WO2016127555A1 (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018171092A1 (zh) * | 2017-03-21 | 2018-09-27 | 华为技术有限公司 | 权限更新方法和终端设备 |
CN111740770B (zh) * | 2019-03-25 | 2022-12-02 | 北京京东乾石科技有限公司 | 一种通讯方法及系统 |
US11113096B2 (en) | 2019-05-13 | 2021-09-07 | Hewlett Packard Enterprise Development Lp | Permissions for a cloud environment application programming interface |
CN110443876A (zh) * | 2019-07-31 | 2019-11-12 | 新华三大数据技术有限公司 | 3d图像渲染方法及装置 |
WO2021185245A1 (en) * | 2020-03-17 | 2021-09-23 | Guangdong Oppo Mobile Telecommunications Corp., Ltd. | Access-control method and electronic device |
CN113271344A (zh) * | 2021-04-30 | 2021-08-17 | 中国人民解放军战略支援部队信息工程大学 | 一种基于访问控制的sdn应用程序安全管理方法及架构 |
CN113268300B (zh) * | 2021-05-25 | 2023-04-18 | 维沃移动通信(杭州)有限公司 | 信息显示方法及装置 |
US20230015697A1 (en) * | 2021-07-13 | 2023-01-19 | Citrix Systems, Inc. | Application programming interface (api) authorization |
CN113688419B (zh) * | 2021-07-22 | 2023-05-19 | 成都鲁易科技有限公司 | 数据保护方法及装置、存储介质、计算机设备 |
CN113761486B (zh) * | 2021-09-10 | 2023-09-05 | 上海熙菱信息技术有限公司 | 一种基于语法糖解析的一键式代码混淆方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1949774A (zh) * | 2006-11-02 | 2007-04-18 | 华为技术有限公司 | 一种Web应用程序会话管理方法与装置 |
US7818780B1 (en) * | 2004-04-01 | 2010-10-19 | Cisco Technology, Inc. | Method and compiler for routing policy |
CN102473229A (zh) * | 2009-08-28 | 2012-05-23 | 国际商业机器公司 | 访问控制列表的修改 |
CN103095701A (zh) * | 2013-01-11 | 2013-05-08 | 中兴通讯股份有限公司 | 开放流表安全增强方法及装置 |
CN104113839A (zh) * | 2014-07-14 | 2014-10-22 | 蓝盾信息安全技术有限公司 | 基于sdn的移动数据安全保护系统及方法 |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6779112B1 (en) * | 1999-11-05 | 2004-08-17 | Microsoft Corporation | Integrated circuit devices with steganographic authentication, and steganographic authentication methods |
US9455955B2 (en) * | 2006-05-17 | 2016-09-27 | Richard Fetik | Customizable storage controller with integrated F+ storage firewall protection |
US20090006618A1 (en) * | 2007-06-28 | 2009-01-01 | Richard Hayton | Methods and systems for access routing and resource mapping using filters |
US8677453B2 (en) * | 2008-05-19 | 2014-03-18 | Cisco Technology, Inc. | Highly parallel evaluation of XACML policies |
US8555378B2 (en) * | 2009-03-11 | 2013-10-08 | Sas Institute Inc. | Authorization caching in a multithreaded object server |
US9444842B2 (en) * | 2012-05-22 | 2016-09-13 | Sri International | Security mediation for dynamically programmable network |
US9197548B2 (en) * | 2012-08-15 | 2015-11-24 | Dell Products L.P. | Network switching system using software defined networking applications |
WO2014143025A1 (en) * | 2013-03-15 | 2014-09-18 | Hewlett-Packard Development Company, L.P. | Secure path determination between devices |
CN104219218B (zh) * | 2013-06-04 | 2018-05-08 | 新华三技术有限公司 | 一种主动安全防御的方法及装置 |
US9471798B2 (en) * | 2013-09-20 | 2016-10-18 | Oracle International Corporation | Authorization policy objects sharable across applications, persistence model, and application-level decision-combining algorithm |
CN103685580B (zh) | 2013-12-18 | 2016-09-07 | 武汉邮电科学研究院 | 基于软件定义网络的北向接口接入系统及方法 |
US20150180872A1 (en) * | 2013-12-20 | 2015-06-25 | Cube, Co. | System and method for hierarchical resource permissions and role management in a multitenant environment |
-
2015
- 2015-07-08 EP EP15881716.3A patent/EP3236382A4/en active Pending
- 2015-07-08 WO PCT/CN2015/083522 patent/WO2016127555A1/zh active Application Filing
-
2016
- 2016-02-03 CN CN201610077940.XA patent/CN105871811B/zh active Active
-
2017
- 2017-08-03 US US15/667,635 patent/US10785226B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7818780B1 (en) * | 2004-04-01 | 2010-10-19 | Cisco Technology, Inc. | Method and compiler for routing policy |
CN1949774A (zh) * | 2006-11-02 | 2007-04-18 | 华为技术有限公司 | 一种Web应用程序会话管理方法与装置 |
CN102473229A (zh) * | 2009-08-28 | 2012-05-23 | 国际商业机器公司 | 访问控制列表的修改 |
CN103095701A (zh) * | 2013-01-11 | 2013-05-08 | 中兴通讯股份有限公司 | 开放流表安全增强方法及装置 |
CN104113839A (zh) * | 2014-07-14 | 2014-10-22 | 蓝盾信息安全技术有限公司 | 基于sdn的移动数据安全保护系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3236382A4 (en) | 2017-12-13 |
US20170359350A1 (en) | 2017-12-14 |
WO2016127555A1 (zh) | 2016-08-18 |
US10785226B2 (en) | 2020-09-22 |
EP3236382A1 (en) | 2017-10-25 |
CN105871811A (zh) | 2016-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105871811B (zh) | 控制应用程序权限的方法及控制器 | |
US20200279051A1 (en) | Internal controls engine and reporting of events generated by a network or associated applications | |
US10084642B2 (en) | Automated sensing of network conditions for dynamically provisioning efficient VPN tunnels | |
EP2991304B1 (en) | Conflict detection and solving method and device | |
CN105577637B (zh) | 用于安全虚拟网络功能间通信的计算设备、方法和机器可读存储介质 | |
CN104253820B (zh) | 软件定义网安全控制系统和控制方法 | |
CN103428094B (zh) | 开放流OpenFlow系统中的报文转发方法及装置 | |
US20170366416A1 (en) | Gui and high-level api wrapper for software defined networking and software defined access for controlling network routing and rules | |
EP3206356A1 (en) | Method for controlling transmission security of industrial communications flow based on sdn architecture | |
US10193890B2 (en) | Communication apparatus to manage whitelist information | |
CN105282157B (zh) | 一种安全通信控制方法 | |
CN107153565A (zh) | 配置资源的方法及其网络设备 | |
CN105939286A (zh) | 令牌桶管理方法及装置 | |
CN108521397B (zh) | 一种访问资源服务的方法及系统 | |
Kammerer et al. | Enhancing security in CAN systems using a star coupling router | |
JP7139252B2 (ja) | 転送装置 | |
CN106888185B (zh) | 一种基于串行链路的工业网络安全防护方法 | |
Xu et al. | Identifying SDN state inconsistency in OpenStack | |
US9590998B2 (en) | Network switch with hierarchical security | |
WO2014201055A1 (en) | Security access for a switch device | |
Al-Haj et al. | Flowtable pipeline misconfigurations in software defined networks | |
Sainz et al. | Software defined networking opportunities for intelligent security enhancement of industrial control systems | |
CN114244555B (zh) | 一种安全策略的调整方法 | |
CN116743406A (zh) | 一种网络安全预警方法、装置、存储介质和计算机设备 | |
CN107547478A (zh) | 报文传输方法、装置及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |