CN106020923A - SELinux策略的编译方法及系统 - Google Patents

SELinux策略的编译方法及系统 Download PDF

Info

Publication number
CN106020923A
CN106020923A CN201610388230.9A CN201610388230A CN106020923A CN 106020923 A CN106020923 A CN 106020923A CN 201610388230 A CN201610388230 A CN 201610388230A CN 106020923 A CN106020923 A CN 106020923A
Authority
CN
China
Prior art keywords
selinux
strategy
file
data
selinux strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610388230.9A
Other languages
English (en)
Other versions
CN106020923B (zh
Inventor
兰书俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yuanxin Information Technology Group Co ltd
Original Assignee
Yuanxin Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yuanxin Technology filed Critical Yuanxin Technology
Priority to CN201610388230.9A priority Critical patent/CN106020923B/zh
Publication of CN106020923A publication Critical patent/CN106020923A/zh
Application granted granted Critical
Publication of CN106020923B publication Critical patent/CN106020923B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/41Compilation
    • G06F8/44Encoding
    • G06F8/443Optimisation
    • G06F8/4441Reducing the execution time required by the program code

Abstract

本申请公开了一种SELinux策略的编译方法及系统,涉及移动安全操作系统技术。该方法包括:读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据;将所述主体、客体及主体和客体之间的关系的数据导入一策略存储系统中;调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。该方法通过解析SELinux策略文件并保存,可以极大地提高SELinux策略的编译速度。

Description

SELinux策略的编译方法及系统
技术领域
本发明涉及移动安全操作系统技术领域,具体而言,涉及一种SELinux策略的编译方法及系统。
背景技术
虽然Linux比起Windows来说,它的可靠性和稳定性要好得多,但是它也和其它的UNIX一样,有以下这些不足之处:存在特权用户root,任何人只要得到root的权限,对于整个系统都可以为所欲为;对于文件的访问权的划分不够细,在Linux系统里,对于文件的操作,只有“所有者”,“所有组”,“其他”这3类的划分。对于以上这些的不足,防火墙,入侵检测系统都是无能为力的。在这种背景下,对于访问权限大幅度强化的SELinux来说,它的优点是显著的。
SELinux(Security-Enhanced Linux),它是NSA(The National SecurityAgency,美国国家安全局)和SCC(Secure Computing Corporation)开发的Linux的一个扩张MAC(Mandatory Access Control,强制访问控制)安全模块,是对于强制访问控制的实现。在这种访问控制体系的限制下,进程只能访问那些在他的任务中所需要文件。SELinux在类型强制服务器中合并了多级安全性或一种可选的多类策略,并采用了基于角色的访问控制概念。
当移动设备加载SELinux后,移动操作系统的安全等级将极大的提高。SELinux策略是移动系统SELinux强制访问控制的重要组成部分。SELinux策略包含了系统中所有需要配置的应用和服务访问的访问控制语句,并需要把所有的访问控制语句编译成系统内核能够识别的策略二进制包。
SELinux策略大部分都是一套声明和规则一起定义的类型强制(TE:Type Enforcement)策略,一个定义良好、严格的TE策略包括的TE规则数量巨大,因为它们表达了所有由内核暴露出的允许对资源的访问权,这就意味着每个进程对每个资源的访问尝试都必须至少要有一条允许的TE访问规则。
由于现有的编译方法需要每次编译时将所有的SELinux策略文件一一解析对应的关系,而系统中SELinux策略文件对应的策略大概包含有几万条策略,这将是一个很复杂和耗时间的工作。
因此,需要一种新的SELinux策略的编译方法及系统。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本发明提供一种SELinux策略的编译方法及系统,能够提高SELinux策略二进制包的编译效率。
本发明的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本发明的实践而习得。
根据本发明的一方面,提供了一种SELinux策略的编译方法,包括:读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据;将所述主体、客体及主体和客体之间的关系的数据导入一策略存储系统中;调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
根据本发明的一实施方式,其中所述预设的解析策略为根据SELinux语法包含的用户、规则、类型及各自包含的子类型自动解析所述SELinux策略文件的策略语句中的字段。
根据本发明的一实施方式,其中所述SELinux策略文件包括基础策略文件和应用策略文件。
根据本发明的一实施方式,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。
根据本发明的一实施方式,其中所述调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包包括:更改所述编译工具的编译来源为所述策略存储系统;以及提取所述策略存储系统中存储的数据,并将所述数据编译成SELinux策略二进制包;其中所述SELinux策略二进制包包括分别与所述基础策略文件和应用策略文件对应的基础策略包和应用策略包。
根据本发明的一实施方式,还包括:检测所述SELinux策略文件是否发生变更;当所述SELinux策略文件发生变更时,解析出该变更的SELinux策略文件中的主体、客体及主体和客体之间的关系的数据;在所述策略存储系统中更新相应的主体、客体及主体和客体之间的关系的数据;调用所述编译工具,将所述策略存储系统中该更新的主体、客体及主体和客体之间的关系的数据编译成变更后的SELinux策略二进制包。
根据本发明的另一方面,提供了一种SELinux策略的编译方法,包括:在一策略存储系统中按照预设规则配置所述SELinux策略;调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
根据本发明的再一方面,提供了一种SELinux策略的编译系统,包括:解析模块,其用于读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据;策略存储系统,其用于存储所述主体、客体及主体和客体之间的关系的数据;SELinux策略的编译模块,其用于将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
根据本发明的一实施方式,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。
根据本发明的一实施方式,还包括:检测模块,其用于检测所述SELinux策略文件是否发生变更;其中,当所述SELinux策略文件发生变更时,调用所述解析模块解析出该变更的SELinux策略文件中的主体、客体及主体和客体之间的关系的数据,并在所述策略存储系统中更新相应的主体、客体及主体和客体之间的关系的数据,调用所述编译工具,将所述策略存储系统中该更新的主体、客体及主体和客体之间的关系的数据编译成变更后的SELinux策略二进制包。
根据本发明的SELinux策略的编译方法及系统,通过编写自动化解析工具将SELinux策略文件预先解析并存储,之后再将存储的数据编译为SELinux策略二进制包,这样可以通过一次创建策略存储系统达到反复使用的效果,极大地提高了SELinux策略的编译速度和效率。
另外,根据本发明的SELinux策略的编译方法及系统,还能够实现在策略存储系统中配置SELinux策略,进一步提高了SELinux策略的编译速度和效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本发明。
附图说明
通过参照附图详细描述其示例实施例,本发明的上述和其它目标、特征及优点将变得更加显而易见。
图1是根据一示例性实施方式示出的一种SELinux策略的编译方法的流程图。
图2是根据一示例性实施方式示出的另一种SELinux策略的编译方法的流程图。
图3是根据一示例性实施方式示出的另一种SELinux策略的编译方法的流程图。
图4是根据一示例性实施方式示出的一种SELinux策略的编译系统的框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本发明将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本发明的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免喧宾夺主而使得本发明的各方面变得模糊。
SELinux是一种基于域类型模型(domain-type)的强制访问控制安全系统,它由NSA编写并设计成内核模块包含到内核中,相应的某些安全相关的应用也被打了SELinux的补丁,最后还有一个相应的安全策略。SELinux提供了比传统的UNIX权限更好的访问控制。SELinux系统比起通常的Linux系统来,安全性能要高的多,它通过对于用户、进程权限的最小化,即使受到攻击,进程或者用户权限被夺去,也不会对整个系统造成重大影响。SELinux由以下两部分组成:1)Kernel SELinux模块(/kernel/security/selinux);2)用户态工具。
SELinux定义了系统中每个用户、进程、应用和文件的访问和转变的权限,然后它使用一个安全策略来控制这些实体(用户、进程、应用和文件)之间的交互,安全策略指定如何严格或宽松地进行检查。策略可以根据需要是严格的或宽松的。只有同时满足了“标准Linux访问控制”和“SELinux访问控制”时,主体才能访问客体。
图1是根据一示例性实施方式示出的一种SELinux策略的编译方法的流程图。
如图1所示,在步骤S110,读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据。
在示例性实施例,其中所述预设的解析策略为根据SELinux语法包含的用户(USER)、规则(ROLE)、类型(Type)及各自包含的子类型自动解析所述SELinux策略文件的策略语句中的字段。
其中,SELinux的策略类型说明如下:
1.USER:用户
1)user identity:类似Linux系统中的UID(User Identification,用户身份证明),提供身份识别,用来记录身份;安全上下文(SELinuxsecurity context)的一部分;
在SELinux中,访问控制属性总是安全上下文三人组(用户:角色:类型)形式,所有客体和主体都有一个关联的安全上下文。需要特别指出的是,因为SELinux的主要访问控制特性是类型强制,安全上下文中的类型标识符决定了访问权。
2)三种常见的user:
user_u:普通用户登录系统后的预设;
system_u:开机过程中系统进程的预设;
root:root登录后的预设;
3)所有预设的SELinux Users都是以“_u”结尾的,root除外。
2.ROLE:规则
1)文件、目录和设备的role:通常是object_r;
2)程序的role:通常是system_r;
3)用户的role:targeted policy为system_r;strict policy为sysadm_r、staff_r、user_r。
其中,用户的role,类似系统中的GID(Group Identification,群体身份,指共享资源系统使用者的身份),不同角色具备不同的权限;用户可以具备多个role,但是同一时间内只能使用一个role。使用基于RBAC(Roles Based Access Control,基于角色的访问控制)的strict和MLS(Multi-Level Security,多级安全)策略中,用来存储角色信息。
其中,SELinux中的多级安全,类型强制(Type Enforcement,TE)是SELinux引入的最重要的强制访问控制机制。在某些情况下,主要是保密控制应用程序的一个子集,多级安全强制访问控制机制与类型强制一起使用显得更有价值。对大多数安全应用程序而言,包括许多非保密数据应用程序,类型强制是最适合的安全增强的机制,尽管如此,MLS对部分应用程序还是增强了安全性。
SELinux是在标准Linux基础上增加了类型强制,这就意味着标准Linux和SELinux访问控制都必须满足先要能访问一个客体,例如:如果对某个文件有SELinux写入权限,但没有该文件的w许可,那么也不能写该文件。
3.Type:类型
Type用来将主体(subject,例如进程)和客体(object,例如文件、端口)划分为不同的组,给每个主体和系统中的客体定义了一个类型;为进程运行提供最低的权限环境;当一个类型与执行中的进程相关联时,其type也称为domain;type是SELinux security context中最重要的部位,相当于SELinux Type Enforcement的心脏,预设值以t结尾。
类型是构成TE规则的最小单位,SELinux主要就是使用类型来确定什么访问是被允许的。在使用类型前,必须使用type语句明确地声明一个类型标识符,SELinux没有预定义类型,必须自行声明,例如:假设想声明一个类型(httpd_t),并打算将其作为Web服务器的域类型,而另一个类型(http_user_content_t)准备应用于用户数据文件,即Web服务器显示内容的文件,使用type语句进行声明,如下:
type httpd_t;
type http_user_content_t;
声明了类型后就可以在安全上下文、TE规则和其它策略语句中使用它们了。一个大型的,复杂的策略可能包括上万个代表系统上不同资源的类型。
所有操作系统访问控制都是以关联的客体和主体的某种类型的访问控制属性为基础的。在SELinux中,访问控制属性叫做安全上下文。所有客体(文件、进程间通讯通道、套接字、网络主机等)和主体(进程)都有与其关联的安全上下文,一个安全上下文由三部分组成:用户、角色和类型标识符。常常用下面的格式指定或显示安全上下文:
USER:ROLE:TYPE[LEVEL[:CATEGORY]]
其中,LEVEL和CATEGORY用于定义层次和分类,只用于MLS策略中。LEVEL代表安全等级,目前已经定义的安全等级为s0-s15,等级越来越高;CATEGORY代表分类,目前已经定义的分类为c0-c1023。
安全上下文是一个简单的、一致的访问控制属性,在SELinux中,类型标识符是安全上下文的主要组成部分,一个进程的类型通常被称为一个域(domain),通常,认为域、域类型、主体类型和进程类型都是同义的,即都是安全上下文中的“TYPE”。
SELinux访问控制是基于与所有系统资源(包括进程)关联的安全上下文的,安全上下文包括三个组件:用户、角色和类型标识符。类型标识符是访问控制的主要基础。
系统中每个文件、目录、网络端口等都被指定一个安全上下文,policy(策略)则给出各安全上下文之间的作用规则;SELinux根据policy及security context规则来决定存取行为是否可执行;Subject(主体),系统进程,比如/usr/sbin/httpd;Object(客体),被存取的项目,比如File、Directory、IP、Socket等。
在示例性实施例,其中所述SELinux策略文件包括基础策略文件和应用策略文件。通常的,将SELinux配置文件(configuration)或策略文件(policy)位于/etc/目录下,是一些源代码文件,系统内核不能直接识别。
在示例性实施例,所述主体通常指用户,或代表用户意图运行进程或设备。主体是访问操作的主动发起者,它是系统中信息流的启动者,可以使信息流在实体之间流动。
所述客体通常是指信息的载体或从其他主体或客体接收信息的实体。主体有时也会成为访问或受控的对象,如一个主体可以向另一个主体授权,一个进程可能控制几个子进程等情况,这时受控的主体或子进程也是一种客体。客体不受它们所依存的系统的限制,可以包括记录、数据块、存储页、存储段、文件、目录、目录树、库表、邮箱、消息、程序等,还可以包括比特位、字节、字、字段、变量、处理器、通信信道、时钟、网络结点等。
所述主体和客体之间的关系包括主体对客体的访问,例如读,写,可执行,socket访问等。
类型强制(TE)访问控制,在SELinux中,所有访问都必须明确授权,SELinux默认不允许任何访问,不管Linux用户/组ID是什么。这就意味着在SELinux中,没有默认的超级用户了,与标准Linux中的root不一样,通过指定主体类型(即域)和客体类型使用allow规则授予访问权限,allow规则由四部分组成:
源类型(Source type(s)),通常是尝试访问的进程的域类型;
目标类型(Target type(s)),被进程访问的客体的类型;
客体类别(Object class(es)),指定允许访问的客体的类型;
许可(Permission(s)),象征目标类型允许源类型访问客体类型的访问种类。
在示例性实施例,根据对SELinux的语法的分析,编写了自动化解析工具,该自动化解析工具的具体实现如下:
首先读取位于selinux-policy目录下的SELinux策略文件,解析策略语句,例如:
allow user_t bin_t:file read;
这里的策略语句的主体具有user_t标签,客体具有bin_t标签,主客体关系为class file可读。即为允许具有user_t标签的主体读取标签为bin_t的客体的内容。
然后把解析出的allow,user_t,bin_t,file read字段,写到所述策略存储系统中。
再例如,也可以是下面的形式:
allow user_t bin_t:file{read execute getattr};
这个例子显示了TE allow规则的基础语法,这个规则包含了两个类型标识符:源类型(或主体类型或域)user_t,目标类型(或客体类型)bin_t。标识符file是定义在策略中的客体类别名称(在这里,表示一个普通的文件),大括号中包括的许可是文件客体类别有效许可的一个子集,这个规则解释如下:拥有域类型user_t的进程可以读/执行或获取具有bin_t类型的文件客体的属性。
需要说明的是,具体的SELinux策略文件是特别复杂的,在这里只是举例说明下。
在步骤S120,将所述主体、客体及主体和客体之间的关系的数据导入一策略存储系统中。
预先根据SELinux策略上述的各种类型创建关系型数据库,把自动化解析工具解析的主体、客体及主客体之间的关系的数据导入该关系型数据库。
在示例性实施例,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。当然,本发明不限于所例举的这三种存储形式,只要是适合存储所述主体、客体及主客体之间的关系的数据的任意形式均可以用于本发明。
在示例性实施例,所述策略存储系统为关系型数据库,可以建立主体相关数据的一个表格,建立客体相关数据的一个表格,建立主客体之间访问关系的一个表格,把SQL语句重新转换为上述的字段,然后调用SELinux的编译工具编译成策略二进制包,所以需要在自动化解析工具中把所述关系型数据库中的数据读取成编译工具可识别的。
本发明的数据存储并不限于数据库的形式,可以使用其他文件如xml或文本文件等存储。当使用其他文件存储数据时,需要相应的改变所述自动化解析工具的读写文件的接口。例如,xml需要使用libxml的库,文本文件同样可以。
在步骤S130,调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
在示例性实施例,其中所述调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包包括:更改所述编译工具的编译来源为所述策略存储系统;以及提取所述策略存储系统中存储的数据,并将所述数据编译成SELinux策略二进制包;其中所述SELinux策略二进制包包括分别与所述基础策略文件和应用策略文件对应的基础策略包和应用策略包。
例如,重新写SELinux策略的makefile文件,把编译来源改为所述关系型数据库;通过编译SELinux的编译语言把从所述关系型数据库提取的数据编译成SELinux策略二进制包。而现有的编译来源是每次编译都要把数量较多的所有的策略文件重新解析一遍,重新编译速度比较慢。
本发明实施方式所公开的SELinux策略的编译方法,通过对SELinux语法的分析,通过编写一个自动解析SELinux策略文件的工具,解析已有的SELinux策略文件中的主体和客体及主体和客体之间的关系的各种数据,根据SELinux语法包含的USER,ROLE,TYPE类型及各自包含的子类型建表,创建一个关系型数据库,然后修改SELinux本身的编译工具,从关系型数据库提取数据,因为该关系型数据库已经解析好了各种主体和客体及主客体之间的关系,所以只需要直接把各自的对应关系编译转换成二进制的策略包,编译速度将变得很快。本发明的编译方法正是基于现有技术中编译SELinux策略包需要很长时间,而提出一种快速编译的SELinux策略包的方法,将大大节省编译SELinux策略包的时间,提高编译效率。
应清楚地理解,本发明描述了如何形成和使用特定示例,但本发明的原理不限于这些示例的任何细节。相反,基于本发明公开的内容的教导,这些原理能够应用于许多其它实施方式。
图2是根据一示例性实施方式示出的另一种SELinux策略的编译方法的流程图。
如图2所示,以所述策略存储系统为关系型数据库为例进行说明。
在步骤S210,完成SELinux策略编译的初始化。
在示例性实施例,所述编译方法主要包括两个流程:一个是初始化SELinux关系型数据库,编译策略二进制包流程,此流程速度会相对慢点;一个是SELinux初始化完成后的策略变更时候的流程,这个编译流程将会速度很快。
在步骤S220,检测所述SELinux策略文件是否发生变更(例如,增加,修改,删除SELinux策略文件);当所述SELinux策略文件发生变更时,进入下一步;反之,继续判断所述SELinux策略文件是否发生变更。
在步骤S230,解析出该变更的SELinux策略文件中的主体、客体及主体和客体之间的关系的数据。
这里,可以通过上述的自动化解析工具自动扫描或者指定的变更策略文件,解析出主体、客体及主客体之间的关系的数据。
在步骤S240,在所述策略存储系统中更新相应的主体、客体及主体和客体之间的关系的数据。
根据变更的数据更新所述关系型数据库,例如,将一个应用原来由于SELinux策略的限制无法进行读写的一个文件,现在变更SELinux策略开启该应用对该文件的读写访问。
在步骤S250,调用所述编译工具,将所述策略存储系统中该更新的主体、客体及主体和客体之间的关系的数据编译成变更后的SELinux策略二进制包。
这里,可以使用上述已经变更编译来源的makefile文件可以快速的编译SELinux的策略二进制包。
在示例性实施例,所述SELinux策略文件分为基础策略文件(例如,可以命名为files.te)和针对各个应用的应用策略文件(例如,可以命名为application.te),相应的策略二进制包也包括基础策略包和针对各个应用的应用策略包。当所述基础策略文件发生变更时,需要对整个基础策略包进行重新编译,类似的,当针对某个特定的应用的应用策略文件发生变更时,需要对该应用对应的应用策略包进行重新编译。
本发明实施方式公开的SELinux策略的编译方法,当SELinux策略文件发生变更时,通过自动化解析工具解析变更后的SELinux策略文件,在关系型数据库中更新相应的主客体之间的访问关系的数据,再编译成策略二进制包,将极大的提高编译速度。克服了现有的编译需要每次编译时把所有的策略文件一一解析对应的关系,而本发明可以做到一次创建数据库、反复使用的效果,以后编译策略只需要从关系型数据库中提取不同的策略,编译改变后的策略,从而达到提高编译速度的效果。
本发明实施例中的其它内容参考上述发明实施例,在此不再赘述。
图3是根据一示例性实施方式示出的另一种SELinux策略的编译方法的流程图。
如图3所示,在步骤S310,在一策略存储系统中按照预设规则配置所述SELinux策略。
在步骤S320,调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
在示例性实施例,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。下面以所述策略存储系统为关系型数据库为例进行说明。
在示例性实施例,该方法还包括:在所述自动化解析工具中添加一个功能,即在所述策略存储系统中有新添加的SELinux策略时,生成一个新的SELinux策略文件写入原本的策略源码目录中。
本发明实施方式公开的SELinux策略的编译方法可以不需要SELinux策略文件,策略配置人员直接将SELinux策略配置到关系型数据库中,然后从该关系型数据库中读取数据进行编译即可,可以进一步提高SELinux策略编译的速度和效率。
本发明实施例中的其它内容参考上述发明实施例,在此不再赘述。
本领域技术人员可以理解实现上述实施方式的全部或部分步骤被实现为由CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本发明提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本发明示例性实施方式的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本发明系统实施例,可以用于执行本发明方法实施例。对于本发明系统实施例中未披露的细节,请参照本发明方法实施例。
图4是根据一示例性实施方式示出的一种SELinux策略的编译系统的框图。
如图4所示,该系统包括:解析模块410,其用于读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据;策略存储系统420,其用于存储所述主体、客体及主体和客体之间的关系的数据;SELinux策略的编译模块430,其用于将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
在示例性实施例,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。
在示例性实施例,还包括:检测模块,其用于检测所述SELinux策略文件是否发生变更。其中,当所述SELinux策略文件发生变更时,调用所述解析模块解析出该变更的SELinux策略文件中的主体、客体及主体和客体之间的关系的数据,并在所述策略存储系统中更新相应的主体、客体及主体和客体之间的关系的数据,调用所述编译工具,将所述策略存储系统中该更新的主体、客体及主体和客体之间的关系的数据编译成变更后的SELinux策略二进制包。
本发明实施例中的其它内容参考上述发明实施例,在此不再赘述。
需要注意的是,上述附图中所示的框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
本发明提供的SELinux策略的编译方法及系统,通过对SELinux语法的分析,编写了解析SELinux策略文件的自动化工具解析出SELinux策略文件中的主体、客体及主客体之间的关系的数据,并将该数据进行非易失性存储,在编译策略二进制包时可以直接从存储设备中提取相应的数据进行编译即可,极大的提高了SELinux策略包的编译速度和效率。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本发明实施方式的方法。
以上具体地示出和描述了本发明的示例性实施方式。应可理解的是,本发明不限于这里描述的详细结构、设置方式或实现方法;相反,本发明意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。

Claims (10)

1.一种SELinux策略的编译方法,其特征在于,包括:
读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据;
将所述主体、客体及主体和客体之间的关系的数据导入一策略存储系统中;
调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
2.根据权利要求1所述的方法,其特征在于,其中所述预设的解析策略为根据SELinux语法包含的用户、规则、类型及各自包含的子类型自动解析所述SELinux策略文件的策略语句中的字段。
3.根据权利要求1所述的方法,其特征在于,其中所述SELinux策略文件包括基础策略文件和应用策略文件。
4.根据权利要求1所述的方法,其特征在于,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。
5.根据权利要求3所述的方法,其特征在于,其中所述调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包包括:
更改所述编译工具的编译来源为所述策略存储系统;以及
提取所述策略存储系统中存储的数据,并将所述数据编译成SELinux策略二进制包;
其中所述SELinux策略二进制包包括分别与所述基础策略文件和应用策略文件对应的基础策略包和应用策略包。
6.根据权利要求1所述的方法,其特征在于,还包括:
检测所述SELinux策略文件是否发生变更;
当所述SELinux策略文件发生变更时,解析出该变更的SELinux策略文件中的主体、客体及主体和客体之间的关系的数据;
在所述策略存储系统中更新相应的主体、客体及主体和客体之间的关系的数据;
调用所述编译工具,将所述策略存储系统中该更新的主体、客体及主体和客体之间的关系的数据编译成变更后的SELinux策略二进制包。
7.一种SELinux策略的编译方法,其特征在于,包括:
在一策略存储系统中按照预设规则配置所述SELinux策略;
调用SELinux策略的编译工具,将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
8.一种SELinux策略的编译系统,其特征在于,包括:
解析模块,其用于读取SELinux策略文件,根据预设的解析策略解析所述SELinux策略文件,获得主体、客体及主体和客体之间的关系的数据;
策略存储系统,其用于存储所述主体、客体及主体和客体之间的关系的数据;
SELinux策略的编译模块,其用于将从所述策略存储系统中提取的数据编译成SELinux策略二进制包。
9.根据权利要求8所述的系统,其特征在于,其中所述策略存储系统为预先创建的一关系型数据库、xml文件或文本文件。
10.根据权利要求8所述的系统,其特征在于,还包括:
检测模块,其用于检测所述SELinux策略文件是否发生变更;
其中,当所述SELinux策略文件发生变更时,调用所述解析模块解析出该变更的SELinux策略文件中的主体、客体及主体和客体之间的关系的数据,并在所述策略存储系统中更新相应的主体、客体及主体和客体之间的关系的数据,调用所述编译工具,将所述策略存储系统中该更新的主体、客体及主体和客体之间的关系的数据编译成变更后的SELinux策略二进制包。
CN201610388230.9A 2016-06-02 2016-06-02 SELinux策略的编译方法及系统 Active CN106020923B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610388230.9A CN106020923B (zh) 2016-06-02 2016-06-02 SELinux策略的编译方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610388230.9A CN106020923B (zh) 2016-06-02 2016-06-02 SELinux策略的编译方法及系统

Publications (2)

Publication Number Publication Date
CN106020923A true CN106020923A (zh) 2016-10-12
CN106020923B CN106020923B (zh) 2019-05-10

Family

ID=57090446

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610388230.9A Active CN106020923B (zh) 2016-06-02 2016-06-02 SELinux策略的编译方法及系统

Country Status (1)

Country Link
CN (1) CN106020923B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563564A (zh) * 2018-04-02 2018-09-21 上海畅联智融通讯科技有限公司 终端人机接口测试方法及系统
CN112131582A (zh) * 2020-08-28 2020-12-25 达闼机器人有限公司 SELinux规则生成方法、装置和电子设备
CN116991447A (zh) * 2023-09-05 2023-11-03 荣耀终端有限公司 一种操作系统更新方法及相关设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080209501A1 (en) * 2007-02-28 2008-08-28 Tresys Technology, Llc System and method for implementing mandatory access control in a computer, and applications thereof
CN103067392A (zh) * 2012-12-28 2013-04-24 中国人民解放军理工大学 一种基于Android终端的安全访问控制方法
CN105553961A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 应用程序的强制访问控制方法、系统和管理服务器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080209501A1 (en) * 2007-02-28 2008-08-28 Tresys Technology, Llc System and method for implementing mandatory access control in a computer, and applications thereof
CN103067392A (zh) * 2012-12-28 2013-04-24 中国人民解放军理工大学 一种基于Android终端的安全访问控制方法
CN105553961A (zh) * 2015-12-11 2016-05-04 北京元心科技有限公司 应用程序的强制访问控制方法、系统和管理服务器

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108563564A (zh) * 2018-04-02 2018-09-21 上海畅联智融通讯科技有限公司 终端人机接口测试方法及系统
CN108563564B (zh) * 2018-04-02 2021-06-18 上海畅联智融通讯科技有限公司 终端人机接口测试方法及系统
CN112131582A (zh) * 2020-08-28 2020-12-25 达闼机器人有限公司 SELinux规则生成方法、装置和电子设备
CN116991447A (zh) * 2023-09-05 2023-11-03 荣耀终端有限公司 一种操作系统更新方法及相关设备
CN116991447B (zh) * 2023-09-05 2023-12-22 荣耀终端有限公司 一种操作系统更新方法及相关设备

Also Published As

Publication number Publication date
CN106020923B (zh) 2019-05-10

Similar Documents

Publication Publication Date Title
CN110506271B (zh) 针对隐私敏感用户内容的可配置注释
CN103744802B (zh) Sql注入攻击的识别方法及装置
Steffan et al. Collaborative attack modeling
EP2565802B1 (en) Data masking setup
Ulusoy et al. GuardMR: Fine-grained security policy enforcement for MapReduce systems
Peng et al. Astroturfing detection in social media: a binary n‐gram–based approach
US20080282354A1 (en) Access control based on program properties
CN103853986A (zh) 一种访问控制方法和装置
CN105431859A (zh) 指示恶意软件的信号标记
CN103136189A (zh) 机密信息识别方法、信息处理装置和程序
Yu et al. Revisiting the description-to-behavior fidelity in android applications
US11392697B2 (en) Detection of malware in documents
CN111190603B (zh) 一种隐私数据检测方法、装置和计算机可读存储介质
CN109614795A (zh) 一种事件感知的安卓恶意软件检测方法
WO2022095518A1 (zh) 接口自动化测试方法、装置、计算机设备及存储介质
CN111931140A (zh) 权限管理方法、资源访问控制方法、装置和电子设备
CN106020923A (zh) SELinux策略的编译方法及系统
US11797617B2 (en) Method and apparatus for collecting information regarding dark web
Trieu et al. Document sensitivity classification for data leakage prevention with twitter-based document embedding and query expansion
CN113918149A (zh) 接口开发方法、装置、计算机设备和存储介质
CN105631336A (zh) 检测移动装置上的恶意文件的系统及方法
CN106778341A (zh) 数据权限管理系统及方法
Singh et al. Evaluation of approaches for designing secure data warehouse
CN110162963A (zh) 一种识别过权应用程序的方法
CN113010865B (zh) 智慧教育平台的大数据基础组件安全管理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20210218

Address after: 101300 room 153, 1 / F, building 17, 16 Caixiang East Road, Nancai Town, Shunyi District, Beijing

Patentee after: Yuanxin Information Technology Group Co.,Ltd.

Address before: 100176 room 2222, building D, building 33, 99 Kechuang 14th Street, Beijing Economic and Technological Development Zone, Beijing

Patentee before: BEIJING YUANXIN SCIENCE & TECHNOLOGY Co.,Ltd.

EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20161012

Assignee: Beijing Yuanxin Junsheng Technology Co.,Ltd.

Assignor: Yuanxin Information Technology Group Co.,Ltd.

Contract record no.: X2021110000018

Denomination of invention: Compilation method and system of SELinux strategy

Granted publication date: 20190510

License type: Common License

Record date: 20210531