CN106453274A - 一种智能数据安全管理控制系统和控制方法 - Google Patents

一种智能数据安全管理控制系统和控制方法 Download PDF

Info

Publication number
CN106453274A
CN106453274A CN201610841792.4A CN201610841792A CN106453274A CN 106453274 A CN106453274 A CN 106453274A CN 201610841792 A CN201610841792 A CN 201610841792A CN 106453274 A CN106453274 A CN 106453274A
Authority
CN
China
Prior art keywords
security
data
access
storage
load
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610841792.4A
Other languages
English (en)
Inventor
许德合
杨成杰
张俊峰
赵东保
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China University of Water Resources and Electric Power
Original Assignee
North China University of Water Resources and Electric Power
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China University of Water Resources and Electric Power filed Critical North China University of Water Resources and Electric Power
Priority to CN201610841792.4A priority Critical patent/CN106453274A/zh
Publication of CN106453274A publication Critical patent/CN106453274A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Abstract

本发明提供一种智能数据安全管理控制系统和控制方法,该智能数据安全管理控制系统包括安全策略服务器、应用服务器及访问安全代理、管理控制服务器、数据库服务器、电源系统、存储安全网关和存储系统;本发明依据安全策略生成访问数据块的安全载荷信息,数据安全载荷的传输和存储,解析协议获取安全载荷,依据安全载荷计算并验证访问请求的合法性,并控制对数据的访问是否允许或拒绝。本发明通过在存储系统数据访问协议层上增加安全载荷,并利用安全代理软件对安全载荷进行解析,并根据安全载荷实施对数据的访问控制,能够真正做到对数据访问强度更高,粒度更细的安全控制。

Description

一种智能数据安全管理控制系统和控制方法
技术领域
本发明属于数据安全管理技术领域,尤其涉及一种智能数据安全管理控制系统和控制方法。
背景技术
世界上超过60%的公司首席信息官担心云计算的安全性,特别是云数据的安全性。关于云计算的数据安全的主要问题之一是,存在于云数据中心的数据可以通过云数据中心服务提供商的员工及第三方承包商访问。因此,希望允许用户在任何时间从任何地点控制存在于任何设备的数据的数据安全性,这些设备可包括云数据中心、终端设备、USB设备等。
在云计算环境下,数据存储系统架构发生很大的变化,面临更复杂的应用和服务场景,比如存储虚拟化技术的应用,云存储服务的出现,使得用户的数据在存储系统中往往会面临更多来自互联网和云计算系统内部的威胁。传统的针对数据的访问控制方法主要在应用层和服务层实现,这就使得很难抵御这种开放环境所带来的安全威胁。当前针对数据存储系统的安全方法主要包括访问控制列表(ACL)、身份认证、数据加密等。这些方法存在一些问题。首先,这类方法控制粒度较粗,主要应用在存储系统的设备层,而不是对数据本身的访问做控制,比如ACL访问控制策略只能控制基于访问设备IP地址的访问连接,不能直接细粒度控制用户对数据的访问,对于攻击者而言很容易通过IP地址欺骗绕过安全策略。身份验证机制是对应用服务器与目标存储设备之间的认证,比如使用CHAP协议,这种方法不能控制应用服务器上的具体用户或应用对数据的访问。其次,这些方法主要在应用层实现,很容易被恶意程序攻击,造成安全控制被旁路或直接篡改授权信息。比如数据加密方法,当授权信息被非法获取,非法用户能够直接获得加密密钥,加密方法就失去效果。
发明内容
为了解决上述技术问题,本发明提供一种智能数据安全管理控制系统和控制方法,旨在解决现有的智能数据安全管理控制系统和控制方法结构复杂、不安全、智能化程度低等的问题。
一种智能数据安全管理控制系统和控制方法,该智能数据安全管理控制系统包括安全策略服务器、应用服务器及访问安全代理、管理控制服务器、数据库服务器、电源系统、存储安全网关和存储系统;本发明依据安全策略生成访问数据块的安全载荷信息,数据安全载荷的传输和存储,解析协议获取安全载荷,依据安全载荷计算并验证访问请求的合法性,并控制对数据的访问是否允许或拒绝。
所述安全策略服务器负责配置和保存所有数据访问的安全策略,数据的安全属性将根据依据针对该数据的访问控制策略制定并生成;安全策略则依据具体的应用环境数据访问安全需求由安全管理人员制定并配置;
所述应用服务器及访问安全代理:所述应用服务器是运行有数据访问需求的应用程序的系统或接收来自客户端的数据访问请求的实体,所述应用服务器运行访问安全代理实现对所述数据库服务器、存储安全网关和存储系统的数据访问,包括应用服务器自身的IO子系统和存储系统驱动模块;所述访问安全代理则负责对用户的数据访问请求进行处理,包括安全载荷的生成和封装,并转换为IO请求,通过底层驱动程序实际操作存储系统的物理存储设备或虚拟存储设备,并响应访问请求;
所述管理控制服务器连接所述安全策略服务器和应用服务器及访问安全代理,并用于管理控制所述安全策略服务器所配置的安全策略,控制所述应用服务器的智能运行;
所述数据库服务器连接所述管理控制服务器,可以存储所述安全策略服务器所有的安全策略,并根据所述应用服务器运行的数据访问需求提供优先选择的安全策略;
所述电源系统用于对所有服务器提供不间断的电源供应;
所述存储安全网关是一个逻辑功能实体,位于存储系统和应用服务器及访问安全代理之间,所述存储安全网关是软件实现的功能部件或者是采用硬件方式的存储网关类设备;所述存储安全网关负责对数据安全载荷进行解析,依据安全载荷计算并验证数据的访问是否符合安全策略,并依据验证结果对访问请求进行控制,允许或拒绝对数据的访问;
所述存储系统包括物理或虚拟的存储设备;其是数据访问请求实际操作数据的物理或虚拟存储设备,是数据的主要存储地。
进一步,所述的安全策略服务器包括安全策略管理模块和安全策略库;安全策略管理模块接收并响应对安全策略的查询请求,安全策略库则保存系统中用户及应用的数据访问策略。
进一步,所述的应用服务器及访问安全代理包括安全协议扩展模块、安全载荷管理模块、安全策略缓存和虚拟端口驱动及IO传输模块;
所述安全协议扩展模块负责将IO请求进行底层传输协议层的封装,将安全载荷与数据块封装为存储传输协议层能够识别的数据包;安全协议扩展模块同安全载荷管理模块进行通信,获取安全载荷信息;安全协议扩展模块维护安全载荷以及安全策略缓存,已减少访问安全策略库的次数;安全协议扩展模块还负责将数据包重新封装为存储系统所支持的传输协议进行传输,以兼容不同的存储系统;
所述安全载荷管理模块进行数据安全载荷和访问安全载荷的计算,有效性验证以及合法性验证;应用服务器上的安全载荷管理模块负责根据安全策略中包含的请求方主体安全属性信息计算后生产数据安全载荷以及访问安全载荷;应用服务器上的安全策略缓存用于将从安全策略服务器获取的安全策略缓存到本地,并供本地查询和判断使用;
所述虚拟端口驱动及IO传输模块:由应用服务器的IO子系统通过虚拟端口的方式提供对底层存储设备的驱动,负责将操作系统的数据访问请求转换为存储设备识别的IO请求,并通过驱动程序传输到存储系统上。
进一步,所述的电源系统包括电源连接模块、蓄电模块和继电保护模块;
所述电源连接模块包括至少一个连接外部电源的电源输入模块和至少一个连接负载的负载输出模块;
所述蓄电模块包括连接蓄电池的蓄电池充放电模块。
进一步,所述的存储安全网关包括安全协议扩展模块、安全载荷管理模块、访问控制实施模块、虚拟存储管理模块、安全策略缓存和存储网络传输模块;安全载荷与数据块封装为存储传输协议层能够识别的数据包;
所述安全协议扩展模块同安全载荷管理模块进行通信,获取安全载荷信息;安全协议扩展模块维护安全载荷以及安全策略缓存,已减少访问安全策略库的次数;在存储安全网关上实现的安全协议扩展模块还负责从标准存储传输协议或安全扩展的存储传输协议的数据包中解析安全载荷信息,并将安全载荷信息发送给安全载荷管理模块进行处理;该模块还负责将数据包重新封装为存储系统所支持的传输协议进行传输,以兼容不同的存储系统;
所述安全载荷管理模块主要进行数据安全载荷和访问安全载荷的计算,有效性验证以及合法性验证;存储安全网关上的安全载荷管理模块负责根据安全策略中包含的请求方主体安全属性信息计算后生产数据安全载荷以及访问安全载荷,同时还要进行安全载荷的有效性验证,合法性验证等操作;
所述访问控制实施模块由存储安全网关实现,负责执行访问控制允许或拒绝访问请求并进行应答;
所述虚拟存储管理模块由存储安全网关实现,利用存储虚拟化技术管理物理存储设备;负责接收来自应用服务器的数据IO请求,并进行IO请求解析;还负责物理设备地址的映射,虚拟端口管理,并对数据块进行封装和转发,按照所连接的存储网络识别的传输格式发送到存储系统上;同时其还管理存储安全网关同安全策略服务器的连接和通信;
所述存储安全网关上的安全策略缓存用于将从安全策略服务器获取的安全策略缓存到本地,并供本地查询和判断使用;
所述存储网络传输模块负责数据块传输;根据存储网络接口的不同实现不同传输协议。
进一步,所述智能数据安全管理控制方法的步骤如下:
1)应用服务器接收到数据访问请求,访问安全代理根据访问请求方安全属性,访问密钥等信息依据密码算法生成访问安全载荷;请求方安全属性可以通过查询安全策略服务器或在数据库服务器获取,管理控制服务器处理请求方安全属性可以根据具体的应用环境安全需求而确定;
2)访问安全代理将依据事先配置的不同发送策略,发送策略包括异步模式和同步模式,将访问安全载荷封装并发送到存储安全网关;如果采用同步模式,则通过安全扩展协议,将访问安全载荷连同数据操作请求进行封装,并发送到存储安全网关;如果采用异步方式,则访问安全载荷将在IO操作的间隙,由标准存储传输协议封装为标准数据块发送;
3)存储安全网关进行协议解析,获取访问安全载荷,首先验证访问安全载荷的有效性。如果访问安全载荷无效则拒绝本次访问,返回应答;如果有效,则继续进行合法性验证;存储安全网关将查询安全策略服务器,获取所请求数据的安全属性,以及匹配的安全策略,并根据数据安全属性和安全策略验证访问安全载荷的合法性,如果合法,则将数据访问请求传输到存储系统,如果非法,则直接拒绝请求并应答;
4)存储系统响应存储安全网关的数据访问请求,执行数据操作,返回应答数据。
进一步,所述电源系统设置有滤波器,所述配滤波器的传递函数为:Ci是由分层序列u,v调制而成的,u是分层Golay序列u={1,1,1,1,1,1,-1,-1,1,-1,1,-1,1,-1,-1,1},v={1,1,1,-1,-1,1,-1,-1,1,1,1,-1,1,-1,1,1},C16m+n=unvm
根据分层的Golay序列对传递函数进行改进,则有:
H(zu)=[1+z-8+z-1(1-z-8)][1+z-4+z-2(1-z-4)];
H(zv)=(1+z-1)[1-z-6+z-8+z-14]+(1-z-1)[z-2-z-4+z-10+z-12]。
进一步,所述存储系统设置有数据压缩模块,所述数据压缩模块的数据压缩方法包括:
步骤一、在编码时,首先根据E1n+1=E1n+dn+1式计算出E1值,再根据式计算出拟合残差,计算这两步时,均需要对结果进行越限判断,判断E1是否越限是为了避免超过传感器数据总线上限而造成溢出;判断残差是否越限是为实现分段拟合;
步骤二、当一段输入数据的拟合残差全部计算完后,就构造出{dn,E1n,DFR3,DFR4,…DFRn}所示的数据包,通过S-Huffman编码方法对进行熵编码,然后发送出去,接收端解码时,先将接收到的一组数据解码,还原出{dn,E1n,DFR3,DFR4,…DFRn}式所示的数据包,然后根据式计算并还原出所有原始数据。
技术效果
本发明具有更高的安全强度,通过在存储传输协议层针对数据块级别增加用于访问控制的安全载荷,使得访问控制在存储系统协议层实现,避免了应用层实现的风险和脆弱性,能够解决传统的在应用层实施访问控制列表ACL容易被旁路和欺骗的不足,因此对数据访问控制的安全强度更高。访问控制的粒度更细:能够控制到数据块级别,并且安全载荷信息能够实现多种访问控制机制,比如自主和强制访问控制以及基于角色的访问控制等。本发明能够解决在应用服务器被黑客或恶意代码控制后,仍然能够有效防止对数据的非法访问。比如通过实现独立的存储安全网关和安全管理中心,可以有效将安全威胁的防护分担到安全强度更高系统上。存储安全网关和安全管理中心联合就能够有效防止应用服务器被攻击后,对存储系统数据的非法访问。本发明具有良好可扩展性,通过缓存机制,以及安全载荷与数据块的不同保存方式,能够将访问控制机制进一步延伸到存储系统内部,比如raid控制器层,达到更高的安全强度,以满足不同的安全需求,安全控制的强度也能够根据需要扩展。性能影响小,通过缓存机制和同步异步传输机制,能够减少安全载荷的验证对IO操作的性能影响。在具体环境中可以根据实际需求和配置选择不同的实现方式。
附图说明
图1是本发明实施例提供的智能数据安全管理控制系统的结构示意图;
图2是本发明实施例提供的智能数据安全管理控制方法的流程示意图。
图中:1、安全策略服务器;1-1、安全策略管理模块;1-2、安全策略库;2、应用服务器及访问安全代理;2-1应用服务器、;2-2、访问安全代理;2-3、安全协议扩展模块;2-4、安全载荷管理模块;2-5、安全策略缓存;2-6、虚拟端口驱动及IO传输模块;3、管理控制服务器;4、数据库服务器;5、电源系统;5-1、电源连接模块;5-2、蓄电模块;5-3、继电保护模块;6、存储安全网关;6-1、安全协议扩展模块;6-2、安全载荷管理模块;6-3、访问控制实施模块;6-4、虚拟存储管理模块;6-5、安全策略缓存;6-6、存储网络传输模块;7、存储系统。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下。
请参阅附图:
本发明提供一种智能数据安全管理控制系统和控制方法,该智能数据安全管理控制系统包括安全策略服务器1、应用服务器及访问安全代理2、管理控制服务器3、数据库服务器4、电源系统5、存储安全网关6和存储系统7;本发明依据安全策略生成访问数据块的安全载荷信息,数据安全载荷的传输和存储,解析协议获取安全载荷,依据安全载荷计算并验证访问请求的合法性,并控制对数据的访问是否允许或拒绝。
所述安全策略服务器1负责配置和保存所有数据访问的安全策略,数据的安全属性将根据依据针对该数据的访问控制策略制定并生成;安全策略则依据具体的应用环境数据访问安全需求由安全管理人员制定并配置;
所述应用服务器及访问安全代理2:所述应用服务器2-1是运行有数据访问需求的应用程序的系统或接收来自客户端的数据访问请求的实体,所述应用服务器运行访问安全代理2-2实现对所述数据库服务器4、存储安全网关6和存储系统7的数据访问,包括应用服务器自身2-1的IO子系统和存储系统驱动模块;所述访问安全代理则负责对用户的数据访问请求进行处理,包括安全载荷的生成和封装,并转换为IO请求,通过底层驱动程序实际操作存储系统的物理存储设备或虚拟存储设备,并响应访问请求;
所述管理控制服务器3连接所述安全策略服务器1和应用服务器及访问安全代理2,并用于管理控制所述安全策略服务器1所配置的安全策略,控制所述应用服务器2-1的智能运行;
所述数据库服务器4连接所述管理控制服务器3,可以存储所述安全策略服务器1所有的安全策略,并根据所述应用服务器2-1运行的数据访问需求提供优先选择的安全策略;
所述电源系统5用于对所有服务器提供不间断的电源供应;
所述存储安全网关6是一个逻辑功能实体,位于存储系统7和应用服务器及访问安全代理2之间,所述存储安全网关6是软件实现的功能部件或者是采用硬件方式的存储网关类设备;所述存储安全网关6负责对数据安全载荷进行解析,依据安全载荷计算并验证数据的访问是否符合安全策略,并依据验证结果对访问请求进行控制,允许或拒绝对数据的访问;
所述存储系统7包括物理或虚拟的存储设备;其是数据访问请求实际操作数据的物理或虚拟存储设备,是数据的主要存储地。
进一步,所述的安全策略服务器1包括安全策略管理模块1-1和安全策略库1-2;安全策略管理模块1-1接收并响应对安全策略的查询请求,安全策略库1-2则保存系统中用户及应用的数据访问策略。
进一步,所述的应用服务器及访问安全代理2包括安全协议扩展模块2-3、安全载荷管理模块2-4、安全策略缓存2-5和虚拟端口驱动及IO传输模块2-6;
所述安全协议扩展模块2-3负责将IO请求进行底层传输协议层的封装,将安全载荷与数据块封装为存储传输协议层能够识别的数据包;安全协议扩展模块2-3同安全载荷管理模块2-4进行通信,获取安全载荷信息;安全协议扩展模块2-3维护安全载荷以及安全策略缓存2-5,已减少访问安全策略库的次数;安全协议扩展模块2-3还负责将数据包重新封装为存储系统所支持的传输协议进行传输,以兼容不同的存储系统;
所述安全载荷管理模块2-4进行数据安全载荷和访问安全载荷的计算,有效性验证以及合法性验证;应用服务器2-1上的安全载荷管理模块2-4负责根据安全策略中包含的请求方主体安全属性信息计算后生产数据安全载荷以及访问安全载荷;应用服务器2-1上的安全策略缓存用于将从安全策略服务器1获取的安全策略缓存到本地,并供本地查询和判断使用;
所述虚拟端口驱动及IO传输模块2-6:由应用服务器2-1的IO子系统通过虚拟端口的方式提供对底层存储设备的驱动,负责将操作系统的数据访问请求转换为存储设备识别的IO请求,并通过驱动程序传输到存储系统7上。
进一步,所述的电源系统5包括电源连接模块5-1、蓄电模块5-2和继电保护模块5-3;
所述电源连接模块5-1包括至少一个连接外部电源的电源输入模块和至少一个连接负载的负载输出模块;
所述蓄电模块5-2包括连接蓄电池的蓄电池充放电模块。
进一步,所述的存储安全网关6包括安全协议扩展模块6-1、安全载荷管理模块6-2、访问控制实施模块6-3、虚拟存储管理模块6-4、安全策略缓存6-5和存储网络传输模块6-6;安全载荷与数据块封装为存储传输协议层能够识别的数据包;
所述安全协议扩展模块6-1同安全载荷管理模块6-2进行通信,获取安全载荷信息;安全协议扩展模块6-1维护安全载荷以及安全策略缓存,已减少访问安全策略库的次数;在存储安全网关6上实现的安全协议扩展模块6-1还负责从标准存储传输协议或安全扩展的存储传输协议的数据包中解析安全载荷信息,并将安全载荷信息发送给安全载荷管理模块6-2进行处理;该模块还负责将数据包重新封装为存储系统所支持的传输协议进行传输,以兼容不同的存储系统;
所述安全载荷管理模块6-2主要进行数据安全载荷和访问安全载荷的计算,有效性验证以及合法性验证;存储安全网关6上的安全载荷管理模块6-2负责根据安全策略中包含的请求方主体安全属性信息计算后生产数据安全载荷以及访问安全载荷,同时还要进行安全载荷的有效性验证,合法性验证等操作;
所述访问控制实施模块6-3由存储安全网关实现,负责执行访问控制允许或拒绝访问请求并进行应答;
所述虚拟存储管理模块6-4由存储安全网关实现,利用存储虚拟化技术管理物理存储设备;负责接收来自应用服务器2-1的数据IO请求,并进行IO请求解析;还负责物理设备地址的映射,虚拟端口管理,并对数据块进行封装和转发,按照所连接的存储网络识别的传输格式发送到存储系统7上;同时其还管理存储安全网关6-5同安全策略服务器的连接和通信;
所述存储安全网关6-5上的安全策略缓存用于将从安全策略服务器获取的安全策略缓存到本地,并供本地查询和判断使用;
所述存储网络传输模块6-6负责数据块传输;根据存储网络接口的不同实现不同传输协议。
进一步,所述智能数据安全管理控制方法的基本步骤如下:
步骤一,应用服务器2-1接收到数据访问请求,访问安全代理2-2根据访问2-2请求方安全属性,访问密钥等信息依据密码算法生成访问安全载荷;请求方安全属性可以通过查询安全策略服务器1或在数据库服务器4获取,管理控制服务器3处理请求方安全属性可以根据具体的应用环境安全需求而确定;
步骤二,访问安全代理2-2将依据事先配置的不同发送策略,发送策略包括异步模式和同步模式,将访问安全载荷封装并发送到存储安全网关6;如果采用同步模式,则通过安全扩展协议,将访问安全载荷连同数据操作请求进行封装,并发送到存储安全网关6;如果采用异步方式,则访问安全载荷将在IO操作的间隙,由标准存储传输协议封装为标准数据块发送;
步骤三,存储安全网关6进行协议解析,获取访问安全载荷,首先验证访问安全载荷的有效性。如果访问安全载荷无效则拒绝本次访问,返回应答;如果有效,则继续进行合法性验证;存储安全网关6将查询安全策略服务器1,获取所请求数据的安全属性,以及匹配的安全策略,并根据数据安全属性和安全策略验证访问安全载荷的合法性,如果合法,则将数据访问请求传输到存储系统7,如果非法,则直接拒绝请求并应答;
步骤四,存储系统7响应存储安全网关6的数据访问请求,执行数据操作,返回应答数据。
利用本发明所述的技术方案,或本领域的技术人员在本发明技术方案的启发下,设计出类似的技术方案,而达到上述技术效果的,均是落入本发明的保护范围。

Claims (3)

1.一种智能数据安全管理控制系统,其特征在于,该智能数据安全管理控制系统包括安全策略服务器、应用服务器及访问安全代理、管理控制服务器、数据库服务器、电源系统、存储安全网关和存储系统;
所述安全策略服务器负责配置和保存所有数据访问的安全策略,数据的安全属性将根据依据针对该数据的访问控制策略制定并生成;安全策略则依据具体的应用环境数据访问安全需求由安全管理人员制定并配置;
所述应用服务器及访问安全代理:所述应用服务器是运行有数据访问需求的应用程序的系统或接收来自客户端的数据访问请求的实体,所述应用服务器运行访问安全代理实现对所述数据库服务器、存储安全网关和存储系统的数据访问,包括应用服务器自身的IO子系统和存储系统驱动模块;所述访问安全代理则负责对用户的数据访问请求进行处理,包括安全载荷的生成和封装,并转换为IO请求,通过底层驱动程序实际操作存储系统的物理存储设备或虚拟存储设备,并响应访问请求;
所述管理控制服务器连接所述安全策略服务器和应用服务器及访问安全代理,并用于管理控制所述安全策略服务器所配置的安全策略,控制所述应用服务器的智能运行;
所述数据库服务器连接所述管理控制服务器,可以存储所述安全策略服务器所有的安全策略,并根据所述应用服务器运行的数据访问需求提供优先选择的安全策略;
所述电源系统用于对所有服务器提供不间断的电源供应;
所述存储安全网关是一个逻辑功能实体,位于存储系统和应用服务器及访问安全代理之间,所述存储安全网关是软件实现的功能部件或者是采用硬件方式的存储网关类设备;所述存储安全网关负责对数据安全载荷进行解析,依据安全载荷计算并验证数据的访问是否符合安全策略,并依据验证结果对访问请求进行控制,允许或拒绝对数据的访问;
所述存储系统包括物理或虚拟的存储设备;其是数据访问请求实际操作数据的物理或虚拟存储设备,是数据的主要存储地;
所述的安全策略服务器包括安全策略管理模块和安全策略库;安全策略管理模块接收并响应对安全策略的查询请求,安全策略库则保存系统中用户及应用的数据访问策略;
所述的应用服务器及访问安全代理包括安全协议扩展模块、安全载荷管理模块、安全策略缓存和虚拟端口驱动及IO传输模块;
所述安全协议扩展模块负责将IO请求进行底层传输协议层的封装,将安全载荷与数据块封装为存储传输协议层能够识别的数据包;安全协议扩展模块同安全载荷管理模块进行通信,获取安全载荷信息;安全协议扩展模块维护安全载荷以及安全策略缓存,已减少访问安全策略库的次数;安全协议扩展模块还负责将数据包重新封装为存储系统所支持的传输协议进行传输,以兼容不同的存储系统;
所述安全载荷管理模块进行数据安全载荷和访问安全载荷的计算,有效性验证以及合法性验证;应用服务器上的安全载荷管理模块负责根据安全策略中包含的请求方主体安全属性信息计算后生产数据安全载荷以及访问安全载荷;应用服务器上的安全策略缓存用于将从安全策略服务器获取的安全策略缓存到本地,并供本地查询和判断使用;
所述虚拟端口驱动及IO传输模块:由应用服务器的IO子系统通过虚拟端口的方式提供对底层存储设备的驱动,负责将操作系统的数据访问请求转换为存储设备识别的IO请求,并通过驱动程序传输到存储系统上;
所述的电源系统包括电源连接模块、蓄电模块和继电保护模块;
所述电源连接模块包括至少一个连接外部电源的电源输入模块和至少一个连接负载的负载输出模块;
所述蓄电模块包括连接蓄电池的蓄电池充放电模块;
所述的存储安全网关包括安全协议扩展模块、安全载荷管理模块、访问控制实施模块、虚拟存储管理模块、安全策略缓存和存储网络传输模块;安全载荷与数据块封装为存储传输协议层能够识别的数据包;
所述安全协议扩展模块同安全载荷管理模块进行通信,获取安全载荷信息;安全协议扩展模块维护安全载荷以及安全策略缓存,已减少访问安全策略库的次数;在存储安全网关上实现的安全协议扩展模块还负责从标准存储传输协议或安全扩展的存储传输协议的数据包中解析安全载荷信息,并将安全载荷信息发送给安全载荷管理模块进行处理;该模块还负责将数据包重新封装为存储系统所支持的传输协议进行传输,以兼容不同的存储系统;
所述安全载荷管理模块主要进行数据安全载荷和访问安全载荷的计算,有效性验证以及合法性验证;存储安全网关上的安全载荷管理模块负责根据安全策略中包含的请求方主体安全属性信息计算后生产数据安全载荷以及访问安全载荷,同时还要进行安全载荷的有效性验证,合法性验证操作;
所述访问控制实施模块由存储安全网关实现,负责执行访问控制允许或拒绝访问请求并进行应答;
所述虚拟存储管理模块由存储安全网关实现,利用存储虚拟化技术管理物理存储设备;负责接收来自应用服务器的数据IO请求,并进行IO请求解析;还负责物理设备地址的映射,虚拟端口管理,并对数据块进行封装和转发,按照所连接的存储网络识别的传输格式发送到存储系统上;同时其还管理存储安全网关同安全策略服务器的连接和通信;
所述存储安全网关上的安全策略缓存用于将从安全策略服务器获取的安全策略缓存到本地,并供本地查询和判断使用;
所述存储网络传输模块负责数据块传输;根据存储网络接口的不同实现不同传输协议;
所述的智能数据安全管理控制系统的智能数据安全管理控制方法的步骤如下:
1)应用服务器接收到数据访问请求,访问安全代理根据访问请求方安全属性,访问密钥信息依据密码算法生成访问安全载荷;请求方安全属性可以通过查询安全策略服务器或在数据库服务器获取,管理控制服务器处理请求方安全属性可以根据具体的应用环境安全需求而确定;
2)访问安全代理将依据事先配置的不同发送策略,发送策略包括异步模式和同步模式,将访问安全载荷封装并发送到存储安全网关;如果采用同步模式,则通过安全扩展协议,将访问安全载荷连同数据操作请求进行封装,并发送到存储安全网关;如果采用异步方式,则访问安全载荷将在IO操作的间隙,由标准存储传输协议封装为标准数据块发送;
3)存储安全网关进行协议解析,获取访问安全载荷,首先验证访问安全载荷的有效性;如果访问安全载荷无效则拒绝本次访问,返回应答;如果有效,则继续进行合法性验证;存储安全网关将查询安全策略服务器,获取所请求数据的安全属性,以及匹配的安全策略,并根据数据安全属性和安全策略验证访问安全载荷的合法性,如果合法,则将数据访问请求传输到存储系统,如果非法,则直接拒绝请求并应答;
4)存储系统响应存储安全网关的数据访问请求,执行数据操作,返回应答数据;
所述智能数据安全管理控制方法为:依据安全策略服务器生成访问数据的安全载荷信息,数据安全载荷信息进行传输和存储并通过解析协议获取安全载荷,依据安全载荷计算并验证访问请求的合法性,并控制对数据的访问是否允许或拒绝。
2.如权利要求1所述的智能数据安全管理控制系统,其特征在于,所述电源系统设置有滤波器,所述配滤波器的传递函数为:Ci是由分层序列u,v调制而成的,u是分层Golay序列u={1,1,1,1,1,1,-1,-1,1,-1,1,-1,1,-1,-1,1},v={1,1,1,-1,-1,1,-1,-1,1,1,1,-1,1,-1,1,1},C16m+n=unvm
根据分层的Golay序列对传递函数进行改进,则有:
H(zu)=[1+z-8+z-1(1-z-8)][1+z-4+z-2(1-z-4)];
H(zv)=(1+z-1)[1-z-6+z-8+z-14]+(1-z-1)[z-2-z-4+z-10+z-12]。
3.如权利要求1所述的智能数据安全管理控制系统,其特征在于,所述存储系统设置有数据压缩模块,所述数据压缩模块的数据压缩方法包括:
步骤一、在编码时,首先根据E1n+1=E1n+dn+1式计算出E1值,再根据式计算出拟合残差,计算这两步时,均需要对结果进行越限判断,判断E1是否越限是为了避免超过传感器数据总线上限而造成溢出;判断残差是否越限是为实现分段拟合;
步骤二、当一段输入数据的拟合残差全部计算完后,就构造出{dn,E1n,DFR3,DFR4,…DFRn}所示的数据包,通过S-Huffman编码方法对进行熵编码,然后发送出去,接收端解码时,先将接收到的一组数据解码,还原出{dn,E1n,DFR3,DFR4,…DFRn}式所示的数据包,然后根据式计算并还原出所有原始数据。
CN201610841792.4A 2016-09-22 2016-09-22 一种智能数据安全管理控制系统和控制方法 Pending CN106453274A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610841792.4A CN106453274A (zh) 2016-09-22 2016-09-22 一种智能数据安全管理控制系统和控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610841792.4A CN106453274A (zh) 2016-09-22 2016-09-22 一种智能数据安全管理控制系统和控制方法

Publications (1)

Publication Number Publication Date
CN106453274A true CN106453274A (zh) 2017-02-22

Family

ID=58166499

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610841792.4A Pending CN106453274A (zh) 2016-09-22 2016-09-22 一种智能数据安全管理控制系统和控制方法

Country Status (1)

Country Link
CN (1) CN106453274A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982229A (zh) * 2017-05-10 2017-07-25 南京南瑞继保电气有限公司 一种分层分布式协同的网络安全监管系统及协同监管方法
CN113395593A (zh) * 2021-08-17 2021-09-14 深圳佳力拓科技有限公司 减少信息泄漏的数字电视终端的数据发送方法和装置
CN116522369A (zh) * 2023-07-03 2023-08-01 湖南马栏山视频先进技术研究院有限公司 一种数据保护方法和数据围栏系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152075A (zh) * 2013-02-04 2013-06-12 太原理工大学 一种用于wcdma通信的数字匹配滤波器
CN103905466A (zh) * 2014-04-22 2014-07-02 郭伟 一种存储系统数据访问控制系统及其方法
CN103927489A (zh) * 2014-04-22 2014-07-16 陈幼雷 一种数据可信存储的系统及其方法
CN104168085A (zh) * 2014-08-01 2014-11-26 山东科技大学 一种基于冗余熵变换的数据压缩方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152075A (zh) * 2013-02-04 2013-06-12 太原理工大学 一种用于wcdma通信的数字匹配滤波器
CN103905466A (zh) * 2014-04-22 2014-07-02 郭伟 一种存储系统数据访问控制系统及其方法
CN103927489A (zh) * 2014-04-22 2014-07-16 陈幼雷 一种数据可信存储的系统及其方法
CN104168085A (zh) * 2014-08-01 2014-11-26 山东科技大学 一种基于冗余熵变换的数据压缩方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106982229A (zh) * 2017-05-10 2017-07-25 南京南瑞继保电气有限公司 一种分层分布式协同的网络安全监管系统及协同监管方法
CN106982229B (zh) * 2017-05-10 2020-04-21 南京南瑞继保电气有限公司 一种分层分布式协同的网络安全监管系统及协同监管方法
CN113395593A (zh) * 2021-08-17 2021-09-14 深圳佳力拓科技有限公司 减少信息泄漏的数字电视终端的数据发送方法和装置
CN113395593B (zh) * 2021-08-17 2021-10-29 深圳佳力拓科技有限公司 减少信息泄漏的数字电视终端的数据发送方法和装置
CN116522369A (zh) * 2023-07-03 2023-08-01 湖南马栏山视频先进技术研究院有限公司 一种数据保护方法和数据围栏系统
CN116522369B (zh) * 2023-07-03 2023-09-19 湖南马栏山视频先进技术研究院有限公司 一种数据保护方法和数据围栏系统

Similar Documents

Publication Publication Date Title
CN103747036B (zh) 一种桌面虚拟化环境下的可信安全增强方法
CN103927489B (zh) 一种数据可信存储的系统及其方法
CN103905466B (zh) 一种存储系统数据访问控制系统及其方法
CN107528853A (zh) 微服务权限控制的实现方法
Yavari et al. An improved blockchain-based authentication protocol for IoT network management
CN107528856A (zh) 基于区块链的物联网雾端设备在云端平台接入认证方法
CN104168304B (zh) Vdi环境下的单点登录系统及方法
CN103517273B (zh) 认证方法、管理平台和物联网设备
CN110417776A (zh) 一种身份认证方法及装置
CN108810073A (zh) 一种基于区块链的物联网多域访问控制系统及方法
CN104718526A (zh) 安全移动框架
CN103259663A (zh) 一种云计算环境下的用户统一认证方法
CN106022080A (zh) 一种基于PCIe接口的密码卡及该密码卡的数据加密方法
CN109245904A (zh) 一种基于puf的轻量级车联网系统安全认证方法
CN113783871B (zh) 一种采用零信任架构的微隔离防护系统及其防护方法
CN108429730A (zh) 无反馈安全认证与访问控制方法
CN113360882A (zh) 集群访问方法、装置、电子设备和介质
CN109587126A (zh) 用户鉴权方法和系统
CN106453274A (zh) 一种智能数据安全管理控制系统和控制方法
CN101986598A (zh) 认证方法、服务器及系统
CN105141580A (zh) 一种基于ad域的资源访问控制方法
CN109962892A (zh) 一种登录应用的认证方法及客户端、服务器
CN109768867A (zh) 一种基于区块链技术的数据访问控制的方法
CN104821951B (zh) 一种安全通信的方法和装置
CN103347073B (zh) 一种云管理行为安全控制方法和系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222

RJ01 Rejection of invention patent application after publication