CN106559408A - 一种基于信任管理的sdn认证方法 - Google Patents
一种基于信任管理的sdn认证方法 Download PDFInfo
- Publication number
- CN106559408A CN106559408A CN201510847820.9A CN201510847820A CN106559408A CN 106559408 A CN106559408 A CN 106559408A CN 201510847820 A CN201510847820 A CN 201510847820A CN 106559408 A CN106559408 A CN 106559408A
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- access
- authorization
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 238000013475 authorization Methods 0.000 claims abstract description 92
- 238000002955 isolation Methods 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 230000036962 time dependent Effects 0.000 claims description 3
- 238000012795 verification Methods 0.000 claims description 3
- 238000011156 evaluation Methods 0.000 claims description 2
- 238000007726 management method Methods 0.000 description 19
- 230000006399 behavior Effects 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 4
- 206010000117 Abnormal behaviour Diseases 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000011217 control strategy Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011982 device technology Methods 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种基于信任管理的SDN认证方法,包括:采用密码技术与硬件设备结合的方式,构建基于信任管理的SDN认证授权模型;通过单点登录获得访问权限;以评估访问安全等级和为用户分配受限会话时间为约束条件,建立TMUAM机制;实现用户的授权认证。通过对用户和终端行为进行评估,使得异常行为和威胁得到控制;从而解决SDN控制器的网络安全问题。
Description
技术领域
本发明涉及软件定义网络SDN安全认证方法,具体涉及一种基于信任管理的SDN认证方法。
背景技术
软件定义网络SDN(software defined network,SDN)将数据平面与控制平面解耦合,使应用升级与设备更新换代相互独立,有利于用户和运营商获取全局信息,更加灵活的控制整个网络。然而SDN开放式接口的引入会产生新一轮的网络攻击形式,如控制器向交换机发送蠕虫病毒、交换机向控制器进行Ddos攻击、非法用户恶意占用整个SDN网络带宽等等。因此,有必要提出一种安全的认证和访问控制机制的框架,使SDN网络安全发展。
目前,有关网络环境下身份认证计算主要包括①根据约定的口令和身份标识进行身份认证;②依据人的生物特征的身份认证;③采用硬件设备进行身份认证;④采用密码技术进行身份认证。其中基于硬件设备的身份认证方式,若设备如不采用安全的密码算法保护用户身份信息,容易被熟悉硬件接口的黑客攻击、盗窃和复制;而基于密码技术进行身份验证,若密码采用软件存储,密码本身的安全性就容易受到木马或病毒的破坏,存在被复制或恶意损坏的危险。因此,当前更安全的身份认证方式应该是结合使用密码技术和硬件设备技术的身份认证技术,通过硬件设备加密存储用户密钥,而密钥运算在设备内完成,不在网络中传播,从而真正的解决身份认证问题。
而在用户使用授权方面,目前主要是通过一些参数和指标使用户和终端以安全可靠的方式使用网络应用和服务,主要体现在系统整个访问控制策略中。当前应用较为广泛访问控制策略不仅包含了①自主访问控制、②强制访问控制和③基于角色的访问控制方式,还包含了数字版权管理和信任管理等。对于可信授权问题,关键在于衡量用户和终端行为及其结果是否可以评估和预期、异常行为和威胁是否可以防止和控制。
发明内容
为了实现上述目的,本发明提出一种基于信任管理的SDN认证方法,基于信任管理的SDN认证授权模型,认证方面提出采用密码技术与硬件设备结合的方式;使用授权方面,通过改进已有的基于经验和概率的信任管理方法,从系统级防护的角度出发提出TMUAM机制。从而解决SDN控制器的网络安全问题,有效防止用户和终端异常行为和安全威胁。
为了实现上述发明目的,本发明采取如下技术方案:
一种基于信任管理的SDN认证方法,所述方法包括:
(1)构建基于信任管理的SDN认证授权模型;
(2)通过单点登录获得访问权限;
(3)以评估访问安全等级和为用户分配受限会话时间为约束条件,建立TMUAM机制;实现用户的授权认证。
优选的,所述步骤(1)构建SDN认证授权模型包括:
将网络划分为多个网络区域,使用SDN控制器以集中控制的方式处理交换机请求;所述SDN控制器分布于不相交的网络区域内,采用扁平化管理模式管理各区域网络;
每个网络区域均包括统一认证授权服务器,利用统一认证授权服务器为该网络区域用户颁发证书,以实现单点登录和访问权限的获取;
各个统一认证授权服务器通过证书链验证或者交叉认证建立信任关系,以实现统一认证授权服务器之间相互认证与跨域访问,完成SDN认证授权模型的建立。
进一步地,所述SDN认证授权模型为分布式架构,置于网络区域内;以实现用户对SDN控制器的统一操作管理。
优选的,所述步骤(2)通过单点登录获得访问权限包括:每个统一认证授权服务器内设有唯一的用户管理中心;用户利用统一认证授权服务器和用户管理中心获取当前网络区域应用的访问权限;具体为:
用户通过用户管理中心写入用户身份信息,完成用户注册;
统一认证授权服务器从用户管理中心获取用户注册信息,生成证书;并通过SDN控制器开放接口将证书下发至相应用户;
用户单点登录统一认证授权服务器,建立会话窗口并获取会话密钥;所述会话密钥包括登录凭据和访问当前网络区域应用的权限信息;其中,所述登录凭据包括注册用户的身份标识和绑定信息;
用户访问完毕时退出系统,即时关闭会话;
当跨域访问时,建立各自统一认证授权服务器之间信任关系;通过被访问网络区域的统一认证授权服务器重新为其授权。
进一步地,所述用户单点登录统一认证授权服务器包括:
将证书登录和USB Key硬件身份认证结合,若其中任一种方式登录失败,则无法获取会话密钥。
进一步地,所述USB Key硬件身份认证包括:
用户向集成在统一认证授权服务器中的USBKey设备发送认证请求;
接收客户端发送的认证请求,根据请求中携带的硬件标识信息进行认证,即检验此硬件标识是否合法,若合法则允许登录,否则拒绝登录。
进一步地,所述证书登录包括:
设置服务器端和用户端分别为X和Y,M为一则消息;
IDX为用户X的身份标识,certx为X的公钥证书,rx为X产生的随机数,Kx为X的公钥,Kx_y为X和Y的共享密钥,{M}Kx_y表示根据X和Y的共享密钥对消息M进行对称加密,{M}kx表示由服务器端X的公钥加密消息M;用户为C,统一认证授权服务器AS;
用户C向认证授权服务器AS发送访问请求L1;
统一认证授权服务器AS收到访问请求L1后,验证其身份证书的有效性,若不成功则拒绝登录,成功则继续判断;其中,
所述访问请求L1,包括身份证书{Ktemp}kAS;通过统一认证授权服务器AS和公钥KAS加密获得的会话密钥Ktemp,以及用Ktemp加密的自身标识IDC和自身随机数rc;
通过用户管理中心查询用户是否注册,若未注册,则拒绝登录;若注册,则读取用户信息,并继续判断;
所述验证其证书的有效性包括:通过解密获得Ktemp,以及用Ktemp加密的自身标识IDC和自身随机数rc,并比较IDC是否与身份证书一致,若一致则生成消息L2;
用户C接收到消息L2后,若解密获得rc,则信任AS,并生成消息L3;即用KAS_C加密rAS发送至AS,AS收到消息后,若通过解密获得rAS,则信任C,否则拒绝登录。
优选的,所述步骤(3)包括:将用户访问的安全等级和会话的时间约束作为获得权限的限制条件,对基于角色的访问控制标准RBAC模型进行扩展,建立TMUAM机制;具体步骤包括:
3-1用户请求访问应用资源;
3-2针对用户访问请求进行授权认证;
3-3依据身份认证确定用户的访问等级,将用户信息给基本安全度收集器BSDC和元数据访问点服务器MAPS;
所述身份认证模式包括生物认证模式、数字证书模式和用户名/密码模式;
3-4所述元数据访问点服务器MAPS将动态行为信息发送至行为安全度收集器HSDC;
3-5获取用户的访问安全等级;
所述基本安全度收集器BSDC用于计算基本安全度值;行为安全度收集器HSDC用于计算行为安全度值HSDC;推荐安全度收集器RSDC用于计算推荐安全度值;
3-6将所述三个安全度值被发送给SDC或者CMC,计算用户访问安全等级;并发送至统一认证授权服务器;
3-7如果用户访问安全等级大于等于访问阈值,则触发统一认证授权服务器为用户创建会话窗口,并分配会话中的角色,授权用户连接到该区域网络;否则统一认证授权服务器进入预设隔离区以打补丁和更新;
3-8如果会话与时间约束相关,则将AMP下发信息至TCP;通过TCP分别计算会话时间并发送给AMP;
3-9AMP将授权信息发送给应用资源,应用资源根据授权信息控制用户的访问。
优选的,所述步骤(3)评估用户的访问安全等级包括:通过SEP评估用户的安全等级,分别根据完整性信息、动态行为特征和历史访问记录,生成安全度指标和安全等级指标;
所述SEP,包括基本安全度收集器BSDC、行为安全度收集器HSDC、推荐安全度收集器RSDC、安全度计算器SDC和云模型计算器CMC;其中,
所述基本安全度收集器BSDC、行为安全度收集器HSDC和推荐安全度收集器RSDC分别用于从相应的数据源获取用户访问的信任分项指标;
所述安全度计算器SDC用于计算安全度指标;
所述云模型计算器CMC用于计算安全等级指标。
优选的,所述步骤(3)为用户分配受限会话时间包括,通过TCP计算多个与时间相关的会话权重,并据此分配访问时间。
与最接近的现有技术相比,本发明达到的有益效果是:
本方法在认证方面提出采用密码技术与硬件设备结合的方式,构建基于信任管理的SDN认证授权模型;在使用授权方面,通过改进已有的基于经验和概率的信任管理方法,从系统级防护的角度出发,提出基于信任管理的认证授权模型TMUAM。通过对用户和终端行为进行评估,使得异常行为和威胁得到控制;从而解决SDN控制器的网络安全问题。
可以有效、灵活地使各种终端以可控安全的方式访问可信网络,实现了统一认证和使用授权,并反映了当前及未来的网络安全态势,具有良好的安全性、完整性、可用性、实用性和扩展性。
附图说明
图1是SDN认证授权模型体系结构图;
图2基于信任管理的SDN认证方法流程图;
图3是TMUAM机制架构图。
具体实施方式
以下将结合附图,对本发明的具体实施方式作进一步的详细说明。
如图2所示,一种基于信任管理的SDN认证方法,所述方法包括:
(1)构建基于信任管理的SDN认证授权模型;如图1所示。
SDN认证授权模型的核心思想就是将用户对SDN服务器的操作统一管理,规范SDN对用户的鉴别和授权方式,从而达到提高整个系统的安全性。考虑到SDN网络各层次间松偶尔性,SDN认证授权模型为分布式架构,置于网络区域内;以实现用户对SDN控制器的统一操作管理。
其构建方法包括:
将网络划分为多个网络区域,使用SDN控制器以集中控制的方式处理交换机请求;所述SDN控制器分布于不相交的网络区域内,各控制器的地位相等,采用扁平化管理模式管理各区域网络;
每个网络区域均包括统一认证授权服务器,利用统一认证授权服务器为该网络区域用户颁发证书,以实现单点登录和访问权限的获取;
各个统一认证授权服务器通过证书链验证或者交叉认证建立信任关系,以实现统一认证授权服务器之间相互认证与跨域访问,完成SDN认证授权模型的建立,从而实现全网的互联互通操作。
(2)通过单点登录获得访问权限;每个统一认证授权服务器内设有唯一的用户管理中心;用户利用统一认证授权服务器和用户管理中心(User Management Center,UMC)获取当前网络区域应用的访问权限;具体为:
用户通过用户管理中心写入用户身份信息,完成用户注册;
统一认证授权服务器从用户管理中心获取用户注册信息,生成证书;并通过SDN控制器开放接口将证书下发至相应用户;
用户单点登录统一认证授权服务器,建立会话窗口并获取会话密钥;所述会话密钥包括登录凭据和访问当前网络区域应用的权限信息;其中,所述登录凭据包括注册用户的身份标识和绑定信息;
用户访问完毕时退出系统,即时关闭会话;
当跨域访问时,建立各自统一认证授权服务器之间信任关系;通过被访问网络区域的统一认证授权服务器重新为其授权。
用户单点登录统一认证授权服务器包括:
将证书登录和USB Key硬件身份认证结合,若其中任一种方式登录失败,则无法获取会话密钥。其中,
1、USB Key硬件身份认证包括:
用户向集成在统一认证授权服务器中的USBKey设备发送认证请求;
接收客户端发送的认证请求,根据请求中携带的硬件标识信息进行认证,即检验此硬件标识是否合法,若合法则允许登录,否则拒绝登录。
2、证书登录包括:
设置服务器端和用户端分别为X和Y,M为一则消息;
IDX为用户X的身份标识,certx为X的公钥证书,rx为X产生的随机数,Kx为X的公钥,Kx_y为X和Y的共享密钥,{M}Kx_y表示根据X和Y的共享密钥对消息M进行对称加密,{M}kx表示由服务器端X的公钥加密消息M;用户为C,统一认证授权服务器AS;
用户C向认证授权服务器AS发送访问请求L1;
统一认证授权服务器AS收到访问请求L1后,验证其身份证书的有效性,若不成功则拒绝登录,成功则继续判断;其中,
所述访问请求L1,包括身份证书{Ktemp}kAS;通过统一认证授权服务器AS和公钥KAS加密获得的会话密钥Ktemp,以及用Ktemp加密的自身标识IDC和自身随机数rc;
通过用户管理中心查询用户是否注册,若未注册,则拒绝登录;若注册,则读取用户信息,并继续判断;
所述验证其证书的有效性包括:通过解密获得Ktemp,以及用Ktemp加密的自身标识IDC和自身随机数rc,并比较IDC是否与身份证书一致,若一致则生成消息L2;
用户C接收到消息L2后,若解密获得rc,则信任AS,并生成消息L3;即用KAS_C加密rAS发送至AS,AS收到消息后,若通过解密获得rAS,则信任C,否则拒绝登录。
如图3所示,(3)以评估访问安全等级和为用户分配受限会话时间为约束条件,建立TMUAM机制;实现用户的授权认证。
具体为:将用户访问的安全等级和会话的时间约束作为获得权限的限制条件,对基于角色的访问控制标准RBAC模型进行扩展,建立TMUAM机制;要求用户必须认证身份并保持在登录状态。
其步骤包括:
3-1用户请求访问应用资源;
3-2针对用户访问请求进行授权认证;
3-3依据身份认证确定用户的访问等级,将用户信息给基本安全度收集器BSDC和元数据访问点服务器MAPS;
所述身份认证模式包括生物认证模式、数字证书模式和用户名/密码模式;
3-4所述元数据访问点服务器MAPS将动态行为信息发送至行为安全度收集器HSDC;
3-5获取用户的访问安全等级;
所述基本安全度收集器BSDC用于计算基本安全度值;行为安全度收集器HSDC用于计算行为安全度值HSDC;推荐安全度收集器RSDC用于计算推荐安全度值;
3-6将所述三个安全度值被发送给SDC或者CMC,计算用户访问安全等级;并发送至统一认证授权服务器;
3-7如果用户访问安全等级大于等于访问阈值,则触发统一认证授权服务器为用户创建会话窗口,并分配会话中的角色,授权用户连接到该区域网络;否则统一认证授权服务器进入预设隔离区以打补丁和更新;
3-8如果会话与时间约束相关,则将AMP下发信息至TCP;通过TCP分别计算会话时间并发送给AMP;
3-9AMP将授权信息发送给应用资源,应用资源根据授权信息控制用户的访问。
步骤(3)中,评估用户的访问安全等级包括:通过SEP评估用户的安全等级,分别根据完整性信息、动态行为特征和历史访问记录,生成安全度指标和安全等级指标;
所述SEP,包括基本安全度收集器BSDC、行为安全度收集器HSDC、推荐安全度收集器RSDC、安全度计算器SDC和云模型计算器CMC;其中,
所述基本安全度收集器BSDC、行为安全度收集器HSDC和推荐安全度收集器RSDC分别用于从相应的数据源获取用户访问的信任分项指标;
所述安全度计算器SDC用于计算安全度指标;
所述云模型计算器CMC用于计算安全等级指标。
由于时间相关性是信任信息的重要特性,不同时刻的信任评价不尽相同,且近期评价要比早期的更有说服力。故在步骤(3)中,为用户分配受限会话时间包括,通过TCP计算多个与时间相关的会话权重,并据此分配访问时间。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,所属领域的普通技术人员参照上述实施例依然可以对本发明的具体实施方式进行修改或者等同替换,这些未脱离本发明精神和范围的任何修改或者等同替换,均在申请待批的本发明的权利要求保护范围之内。
Claims (10)
1.一种基于信任管理的SDN认证方法,其特征在于,所述方法包括:
(1)构建基于信任管理的SDN认证授权模型;
(2)通过单点登录获得访问权限;
(3)以评估访问安全等级和为用户分配受限会话时间为约束条件,建立TMUAM机制;实现用户的授权认证。
2.如权利要求1所述的方法,其特征在于,所述步骤(1)构建SDN认证授权模型包括:
将网络划分为多个网络区域,使用SDN控制器以集中控制的方式处理交换机请求;所述SDN控制器分布于不相交的网络区域内,采用扁平化管理模式管理各区域网络;
每个网络区域均包括统一认证授权服务器,利用统一认证授权服务器为该网络区域用户颁发证书,以实现单点登录和访问权限的获取;
各个统一认证授权服务器通过证书链验证或者交叉认证建立信任关系,以实现统一认证授权服务器之间相互认证与跨域访问,完成SDN认证授权模型的建立。
3.如权利要求2所述的方法,其特征在于,所述SDN认证授权模型为分布式架构,置于网络区域内;以实现用户对SDN控制器的统一操作管理。
4.如权利要求1所述的方法,其特征在于,所述步骤(2)通过单点登录获得访问权限包括:每个统一认证授权服务器内设有唯一的用户管理中心;用户利用统一认证授权服务器和用户管理中心获取当前网络区域应用的访问权限;具体为:
用户通过用户管理中心写入用户身份信息,完成用户注册;
统一认证授权服务器从用户管理中心获取用户注册信息,生成证书;并通过SDN控制器开放接口将证书下发至相应用户;
用户单点登录统一认证授权服务器,建立会话窗口并获取会话密钥;所述会话密钥包括登录凭据和访问当前网络区域应用的权限信息;其中,所述登录凭据包括注册用户的身份标识和绑定信息;
用户访问完毕时退出系统,即时关闭会话;
当跨域访问时,建立各自统一认证授权服务器之间信任关系;通过被访问网络区域的统一认证授权服务器重新为其授权。
5.如权利要求4所述的方法,其特征在于,所述用户单点登录统一认证授权服务器包括:
将证书登录和USB Key硬件身份认证结合,若其中任一种方式登录失败,则无法获取会话密钥。
6.如权利要求5所述的方法,其特征在于,所述USB Key硬件身份认证包括:
用户向集成在统一认证授权服务器中的USBKey设备发送认证请求;
接收客户端发送的认证请求,根据请求中携带的硬件标识信息进行认证,即检验此硬件标识是否合法,若合法则允许登录,否则拒绝登录。
7.如权利要求5所述的方法,其特征在于,所述证书登录包括:
设置服务器端和用户端分别为X和Y,M为一则消息;
IDX为用户X的身份标识,certx为X的公钥证书,rx为X产生的随机数,Kx为X的公钥,Kx_y为X和Y的共享密钥,{M}Kx_y表示根据X和Y的共享密钥对消息M进行对称加密,{M}kx表示由服务器端X的公钥加密消息M;用户为C,统一认证授权服务器AS;
用户C向认证授权服务器AS发送访问请求L1;
统一认证授权服务器AS收到访问请求L1后,验证其身份证书的有效性,若不成功则拒绝登录,成功则继续判断;其中,
所述访问请求L1,包括身份证书{Ktemp}kAS;通过统一认证授权服务器AS和公钥KAS加密获得的会话密钥Ktemp,以及用Ktemp加密的自身标识IDC和自身随机数rc;
通过用户管理中心查询用户是否注册,若未注册,则拒绝登录;若注册,则读取用户信息,并继续判断;
所述验证其证书的有效性包括:通过解密获得Ktemp,以及用Ktemp加密的自身标识IDC和自身随机数rc,并比较IDC是否与身份证书一致,若一致则生成消息L2;
用户C接收到消息L2后,若解密获得rc,则信任AS,并生成消息L3;即用KAS_C加密rAS发送至AS,AS收到消息后,若通过解密获得rAS,则信任C,否则拒绝登录。
8.如权利要求1所述的方法,其特征在于,所述步骤(3)包括:将用户访问的安全等级和会话的时间约束作为获得权限的限制条件,对基于角色的访问控制标准RBAC模型进行扩展,建立TMUAM机制;具体步骤包括:
3-1用户请求访问应用资源;
3-2针对用户访问请求进行授权认证;
3-3依据身份认证确定用户的访问等级,将用户信息给基本安全度收集器BSDC和元数据访问点服务器MAPS;
所述身份认证模式包括生物认证模式、数字证书模式和用户名/密码模式;
3-4所述元数据访问点服务器MAPS将动态行为信息发送至行为安全度收集器HSDC;
3-5获取用户的访问安全等级;
所述基本安全度收集器BSDC用于计算基本安全度值;行为安全度收集器HSDC用于计算行为安全度值HSDC;推荐安全度收集器RSDC用于计算推荐安全度值;
3-6将所述三个安全度值被发送给SDC或者CMC,计算用户访问安全等级;并发送至统一认证授权服务器;
3-7如果用户访问安全等级大于等于访问阈值,则触发统一认证授权服务器为用户创建会话窗口,并分配会话中的角色,授权用户连接到该区域网络;否则统一认证授权服务器进入预设隔离区以打补丁和更新;
3-8如果会话与时间约束相关,则将AMP下发信息至TCP;通过TCP分别计算会话时间并发送给AMP;
3-9AMP将授权信息发送给应用资源,应用资源根据授权信息控制用户的访问。
9.如权利要求1所述的方法,其特征在于,所述步骤(3)评估用户的访问安全等级包括:通过SEP评估用户的安全等级,分别根据完整性信息、动态行为特征和历史访问记录,生成安全度指标和安全等级指标;
所述SEP,包括基本安全度收集器BSDC、行为安全度收集器HSDC、推荐安全度收集器RSDC、安全度计算器SDC和云模型计算器CMC;其中,
所述基本安全度收集器BSDC、行为安全度收集器HSDC和推荐安全度收集器RSDC分别用于从相应的数据源获取用户访问的信任分项指标;
所述安全度计算器SDC用于计算安全度指标;
所述云模型计算器CMC用于计算安全等级指标。
10.如权利要求1所述的方法,其特征在于,所述步骤(3)为用户分配受限会话时间包括,通过TCP计算多个与时间相关的会话权重,并据此分配访问时间。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510847820.9A CN106559408B (zh) | 2015-11-27 | 2015-11-27 | 一种基于信任管理的sdn认证方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510847820.9A CN106559408B (zh) | 2015-11-27 | 2015-11-27 | 一种基于信任管理的sdn认证方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106559408A true CN106559408A (zh) | 2017-04-05 |
CN106559408B CN106559408B (zh) | 2019-12-13 |
Family
ID=58418100
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510847820.9A Active CN106559408B (zh) | 2015-11-27 | 2015-11-27 | 一种基于信任管理的sdn认证方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106559408B (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108650212A (zh) * | 2018-03-14 | 2018-10-12 | 北京云信万致科技有限公司 | 一种物联网认证和访问控制方法及物联网安全网关系统 |
WO2018188019A1 (en) * | 2017-04-13 | 2018-10-18 | Nokia Technologies Oy | Apparatus, method and computer program product for trust management |
CN108881131A (zh) * | 2017-06-23 | 2018-11-23 | 中国人民解放军理工大学 | 一种sdn多域移动网络环境下主机身份鉴别信息的高效移交机制 |
CN110391944A (zh) * | 2019-08-02 | 2019-10-29 | 山东超越数控电子股份有限公司 | 一种sdn可信域间策略同步控制方法 |
CN110768795A (zh) * | 2019-10-30 | 2020-02-07 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN110855695A (zh) * | 2019-11-19 | 2020-02-28 | 武汉思普崚技术有限公司 | 一种改进的sdn网络安全认证方法及系统 |
CN112995097A (zh) * | 2019-12-13 | 2021-06-18 | 中兴通讯股份有限公司 | 跨域访问系统及方法、装置 |
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN113965346A (zh) * | 2021-08-31 | 2022-01-21 | 微神马科技(大连)有限公司 | 一种大数据生态统一安全认证的设计方法 |
CN114615030A (zh) * | 2022-02-27 | 2022-06-10 | 江苏欧软信息科技有限公司 | 一种基于工业互联网平台的身份认证方法和系统 |
CN114640998A (zh) * | 2022-02-28 | 2022-06-17 | 云南电网有限责任公司 | 一种输电线路设备跨网联合认证方法及系统 |
CN114760082A (zh) * | 2020-12-29 | 2022-07-15 | 息象(北京)科技发展有限公司 | 访问控制方法及装置 |
CN114884680A (zh) * | 2022-06-06 | 2022-08-09 | 四川中电启明星信息技术有限公司 | 一种基于上下文认证的多服务器可持续信任评估方法 |
CN115412323A (zh) * | 2022-08-23 | 2022-11-29 | 江苏云涌电子科技股份有限公司 | 一种基于tcm的单次登录访问多个应用的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101707594A (zh) * | 2009-10-21 | 2010-05-12 | 南京邮电大学 | 基于单点登录的网格认证信任模型 |
CN103944722A (zh) * | 2014-04-17 | 2014-07-23 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
CN104243496A (zh) * | 2014-10-11 | 2014-12-24 | 北京邮电大学 | 一种软件定义网跨域安全代理方法和系统 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN105072180A (zh) * | 2015-08-06 | 2015-11-18 | 武汉科技大学 | 一种有权限时间控制的云存储数据安全共享方法 |
-
2015
- 2015-11-27 CN CN201510847820.9A patent/CN106559408B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101707594A (zh) * | 2009-10-21 | 2010-05-12 | 南京邮电大学 | 基于单点登录的网格认证信任模型 |
CN103944722A (zh) * | 2014-04-17 | 2014-07-23 | 华北科技学院 | 一种互联网环境下用户可信行为的识别方法 |
CN104243496A (zh) * | 2014-10-11 | 2014-12-24 | 北京邮电大学 | 一种软件定义网跨域安全代理方法和系统 |
CN104796261A (zh) * | 2015-04-16 | 2015-07-22 | 长安大学 | 一种网络终端节点的安全接入管控系统及方法 |
CN105072180A (zh) * | 2015-08-06 | 2015-11-18 | 武汉科技大学 | 一种有权限时间控制的云存储数据安全共享方法 |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018188019A1 (en) * | 2017-04-13 | 2018-10-18 | Nokia Technologies Oy | Apparatus, method and computer program product for trust management |
CN110537352A (zh) * | 2017-04-13 | 2019-12-03 | 诺基亚技术有限公司 | 用于信任管理的装置、方法和计算机程序产品 |
US11012313B2 (en) | 2017-04-13 | 2021-05-18 | Nokia Technologies Oy | Apparatus, method and computer program product for trust management |
CN108881131A (zh) * | 2017-06-23 | 2018-11-23 | 中国人民解放军理工大学 | 一种sdn多域移动网络环境下主机身份鉴别信息的高效移交机制 |
CN108881131B (zh) * | 2017-06-23 | 2021-01-08 | 中国人民解放军理工大学 | Sdn多域移动网络环境下主机身份鉴别信息的高效移交机制 |
CN108650212A (zh) * | 2018-03-14 | 2018-10-12 | 北京云信万致科技有限公司 | 一种物联网认证和访问控制方法及物联网安全网关系统 |
CN110391944A (zh) * | 2019-08-02 | 2019-10-29 | 山东超越数控电子股份有限公司 | 一种sdn可信域间策略同步控制方法 |
CN110768795A (zh) * | 2019-10-30 | 2020-02-07 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN110768795B (zh) * | 2019-10-30 | 2022-09-13 | 迈普通信技术股份有限公司 | 一种会话建立方法及装置 |
CN110855695A (zh) * | 2019-11-19 | 2020-02-28 | 武汉思普崚技术有限公司 | 一种改进的sdn网络安全认证方法及系统 |
CN112995097A (zh) * | 2019-12-13 | 2021-06-18 | 中兴通讯股份有限公司 | 跨域访问系统及方法、装置 |
CN112995097B (zh) * | 2019-12-13 | 2023-09-22 | 中兴通讯股份有限公司 | 跨域访问系统及方法、装置 |
CN114760082A (zh) * | 2020-12-29 | 2022-07-15 | 息象(北京)科技发展有限公司 | 访问控制方法及装置 |
CN113225333A (zh) * | 2021-05-06 | 2021-08-06 | 西安电子科技大学 | 零信任下的网络资源访问控制方法 |
CN113965346A (zh) * | 2021-08-31 | 2022-01-21 | 微神马科技(大连)有限公司 | 一种大数据生态统一安全认证的设计方法 |
CN114615030A (zh) * | 2022-02-27 | 2022-06-10 | 江苏欧软信息科技有限公司 | 一种基于工业互联网平台的身份认证方法和系统 |
CN114615030B (zh) * | 2022-02-27 | 2023-09-19 | 江苏欧软信息科技有限公司 | 一种基于工业互联网平台的身份认证方法和系统 |
CN114640998A (zh) * | 2022-02-28 | 2022-06-17 | 云南电网有限责任公司 | 一种输电线路设备跨网联合认证方法及系统 |
CN114884680A (zh) * | 2022-06-06 | 2022-08-09 | 四川中电启明星信息技术有限公司 | 一种基于上下文认证的多服务器可持续信任评估方法 |
CN115412323A (zh) * | 2022-08-23 | 2022-11-29 | 江苏云涌电子科技股份有限公司 | 一种基于tcm的单次登录访问多个应用的方法 |
CN115412323B (zh) * | 2022-08-23 | 2023-07-18 | 江苏云涌电子科技股份有限公司 | 一种基于tcm的单次登录访问多个应用的方法 |
Also Published As
Publication number | Publication date |
---|---|
CN106559408B (zh) | 2019-12-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106559408B (zh) | 一种基于信任管理的sdn认证方法 | |
CN109787988B (zh) | 一种身份加强认证和鉴权方法及装置 | |
US20240073003A1 (en) | Method of data transfer, a method of controlling use of data and cryptographic device | |
US8209744B2 (en) | Mobile device assisted secure computer network communication | |
CN107231346A (zh) | 一种云平台身份识别的方法 | |
US20140189807A1 (en) | Methods, systems and apparatus to facilitate client-based authentication | |
CN110990827A (zh) | 一种身份信息验证方法、服务器及存储介质 | |
US10333930B2 (en) | System and method for transparent multi-factor authentication and security posture checking | |
US20130061310A1 (en) | Security server for cloud computing | |
EP3777020A1 (en) | Consensus-based online authentication | |
CN111666553A (zh) | 一种基于分布式pki的区块链身份权限管理方法 | |
CN112955884A (zh) | 基础设施设备登记 | |
Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
CN115333840B (zh) | 资源访问方法、系统、设备及存储介质 | |
CN115277168B (zh) | 一种访问服务器的方法以及装置、系统 | |
Alqubaisi et al. | Should we rush to implement password-less single factor FIDO2 based authentication? | |
CN102571874B (zh) | 一种分布式系统中的在线审计方法及装置 | |
CN106302425B (zh) | 一种虚拟化系统节点间通信方法及其虚拟化系统 | |
US20220086142A1 (en) | Detecting and preventing unauthorized credential change | |
CN105323245A (zh) | 智能终端及其授权方法和系统 | |
Binu et al. | A mobile based remote user authentication scheme without verifier table for cloud based services | |
US11177958B2 (en) | Protection of authentication tokens | |
US20240236066A9 (en) | A method for authenticating a user towards a multi-node party | |
Tiwari et al. | Design and Implementation of Enhanced Security Algorithm for Hybrid Cloud using Kerberos | |
EP3677006B1 (en) | Detection of the network logon protocol used in pass-through authentication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |