CN107517221B - 一种无中心的安全可信审计方法 - Google Patents

一种无中心的安全可信审计方法 Download PDF

Info

Publication number
CN107517221B
CN107517221B CN201710902617.6A CN201710902617A CN107517221B CN 107517221 B CN107517221 B CN 107517221B CN 201710902617 A CN201710902617 A CN 201710902617A CN 107517221 B CN107517221 B CN 107517221B
Authority
CN
China
Prior art keywords
information
management end
audit
log
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710902617.6A
Other languages
English (en)
Other versions
CN107517221A (zh
Inventor
高景生
孙宇
施雪成
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Institute of Computer Technology and Applications
Original Assignee
Beijing Institute of Computer Technology and Applications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Institute of Computer Technology and Applications filed Critical Beijing Institute of Computer Technology and Applications
Priority to CN201710902617.6A priority Critical patent/CN107517221B/zh
Publication of CN107517221A publication Critical patent/CN107517221A/zh
Application granted granted Critical
Publication of CN107517221B publication Critical patent/CN107517221B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1095Replication or mirroring of data, e.g. scheduling or transport for data synchronisation between network nodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种无中心的安全可信审计方法,其中,包括:步骤1:进行管理端初始化,管理端通过若干个管理端节点通过策略形成一组互相关联的对等体;步骤2:进行认证注册,被审计对象将审计对象信息以及管理员信息注册到管理端,管理端通过内部协商机制,返回被审计对象以及管理员的匿名标识和密钥信息,被审计对象包括审计终端、网络设备和用户管理员;步骤3:进行日志上报,审计终端、网络设备将审计信息通过密钥进行加密、计算摘要值后,连同标识信息上报管理端;步骤4:进行日志存储,管理端收到上报日志后,同步备份到各对等体管理端节点上,进行冗余备份以及后续校验的篡改;步骤5:进行日志检索,经过注册的管理员通过日志检索功能,从管理端中检索到相应的审计数据;步骤6:进行日志审计,包括合法访问行为审计以及非法行为行为审计。

Description

一种无中心的安全可信审计方法
技术领域
本发明属于安全审计技术领域,是一种无中心的安全可信审计系统。
背景技术
随着信息技术的发展,企事业单位等组织机构为了内部网络安全需要,部署了审计软件,用于集中管理审计内部网络安全设备、用户日常访问产生的安全事件,以便监测内部网络的整体安全态势。
图1所示为现有的审计系统的模块图,如图1所示,现有的安全审计类软件的主要功能是收集安全设备以及用户各类访问行为产生的安全事件并进行分析,它是一种以管理端为中心的架构,审计终端负责用户审计本地的行为以及远程访问行为,网络设备负责审计网络安全事件以及用户产生的网络访问行为。审计终端和网络设备审计日志通过主动或被动上报的方式上报审计系统管理端。
目前,审计类软件设计存在如下问题:
日志传输过程中,可能被篡改。
管理端作为中心点,一旦被攻击瘫痪后,整体软件将变为不可用。
集中管理模式的管理端运行维护人员由于知悉数据库访问密码,可以直接访问数据库,修改数据库,消除某些恶意行为的记录,这些行为无法得到审计。
发明内容
本发明一种无中心的安全可信审计系统,用于解决上述现有技术的问题。
本发明一种无中心的安全可信审计方法,其中,包括:步骤1:进行管理端初始化,管理端通过若干个管理端节点通过策略形成一组互相关联的对等体;步骤2:进行认证注册,被审计对象将审计对象信息以及管理员信息注册到管理端,管理端通过内部协商机制,返回被审计对象以及管理员的匿名标识和密钥信息,被审计对象包括审计终端、网络设备和用户管理员;步骤3:进行日志上报,审计终端、网络设备将审计信息通过密钥进行加密、计算摘要值后,连同标识信息上报管理端;步骤4:进行日志存储,管理端收到上报日志后,同步备份到各对等体管理端节点上,进行冗余备份以及后续校验的篡改;步骤5:进行日志检索,经过注册的管理员通过日志检索功能,从管理端中检索到相应的审计数据;步骤6:进行日志审计,包括合法访问行为审计以及非法行为行为审计。
根据本发明的无中心的安全可信审计方法的一实施例,其中,管理端各节点根据需要部署在不同地域。
根据本发明的无中心的安全可信审计方法的一实施例,其中,审计终端、网络设备以及管理员访问通过访问网关将请求路由到管理端节点进行处理。
根据本发明的无中心的安全可信审计方法的一实施例,其中,审计终端、网络设备以及管理员首先通过访问网关注册到管理端,注册信息经过管理端各节点协商生成标识和密钥证书,审计终端、网络设备将采集或检测到的审计数据经过加密后上报管理端,管理端完成存储。
根据本发明的无中心的安全可信审计方法的一实施例,其中,步骤1包括:初始化管理端节点标识:系统初始化前,由访问网关选取一台管理端节点作为初始化发起者,自身开始初始化并通知其他各节点执行初始化,发起者将自己的MAC地址、硬盘序列号、CPUID以及主板标识进行字符串拼接,生成一个唯一标识该主机唯一性的ID,收到通知的用户信息进行同样的初始化操作,生成一个唯一性的主机ID;交换管理端节点标识:各管理端节点完成标识后,通过广播的方式,将自己的唯一标识通知给其他管理端节点,作为后续通信的身份令牌,各管理端节点加密存储管理端节点信息。
根据本发明的无中心的安全可信审计方法的一实施例,其中,步骤2包括:注册信息发送到访问网关后,由访问网关随机选择一台管理端节点,完成注册认证过程;注册过程包括:生成管理端节点唯一标识:每个设备指定唯一的匿名标识:审计终端以及网络设备将MAC地址、CPU序列号、主板信息以及硬盘序列号发送至管理端,生成唯一标识该对象的标识字符串;用户注册过程,将用户姓名、账号、身份证号以及组织机构信息,进行杂凑运算,生成唯一标识;审计终端、网络设备或用户信息生成注意唯一标识后,利用PKI体系RSA算法生成公私钥对,将公私钥连同唯一标识值发送给审计终端、网络设备和用户,审计终端、网络设备以及用户所在主机收到后,将唯一标识、公私钥进行加密存储,防止非法篡改,注册完成后,产生注册信息的服务端节点将产生信息广播至其他管理端节点进行备份;认证过程包括:用户提交用户姓名、账号、身份证号、组织机构信息、身份标识以及公钥信息,访问网关根据用户信息,随机选择一台管理端节点作为发起者,发起者根据用户的ID,查找生成该用户标识的管理端节点的信息,将信息发送给生成管理端节点,由该节点,比对标识和公钥,如果一致,则认证通过,不一致则认证失败。
根据本发明的无中心的安全可信审计方法的一实施例,其中,步骤3包括:审计终端或网络设备审计到日志,利用私钥对日志进行签名,同时利用公钥将终端日志进行加密,与数据头封装起来构成整个报文结构,数据头部分封装了审计终端或网络设备的唯一标识。
根据本发明的无中心的安全可信审计方法的一实施例,其中,步骤4包括:生成的日志上报到访问网关,访问网关随机选择一台服务端节点作为存储管理端节点的发起者,发起者首先将数据报文的头部进行解析,获取上报者的唯一标识,利用标识查找出该标识的公私钥对,对数据部分进行解密以及通过签名进行验签,将日志信息进行解析并存储,完成存储后,将日志信息广播到其他服务端节点,与其他服务端节点完成数据的同步存储,形成多处备份。
根据本发明的无中心的安全可信审计方法的一实施例,其中,步骤5包括:访问网关随机选择一台管理端节点进行作为检索操作处理的发起者,将检索条件发送给发起者,发起者收到处理参数后,利用参数查询本地数据库,获取满足检索条件的日志信息,并将日志信息广播到其他管理端节点,由其他管理端节点对日志信息进行确认,各管理端节点收到信息后,对日志信息进行确认,并返回确认结果,当所有51%的管理端节点确定信息没有被篡改,将日志结果返回;如果超过51%的管理端节点确定信息已被篡改,则显示修改后的信息,并提示日志已修改。
根据本发明的无中心的安全可信审计方法的一实施例,其中,步骤6包括:区分合法的访问行为和非法访问行为进行审计;合法的访问行为审计是记录经过认证的用户访问行为;非法的用户访问行为的检测及处置包括:审计用户绕过访问网关,未进行身份认证,直接操作管理端节点上的数据的访问行为;管理端各节点定期进行数据一致性检查,管理端节点广播自己被修改的数据信息到其他管理端节点,收到广播信息的管理端节点对比本地是否也存在同样的修改行为,如果未修改,则将确认结果以及当前数据信息返回广播者,如果已修改,则只返回确认结果,51%的其他节点确认未修改,则认为是非法篡改,并生成违规篡改日志审计记录,同时存储修改前后的数据信息,51%的其他节点确认修改,则本地数据同步修改。
本发明无中心的安全可信审计方法,解决传输过程中日志传输可信,管理员和运维人员操作可信,行为可以被审计。由于采取了无中心的架构,一方面,存储和传输均为加密的方式,传输过程不能被篡改;另一方面,合法用户和非法攻击不能找到数据的同时也不能更改各节点的数据,因此避免了非法操作。本发明由一组对等体组成去中心化的管理端,解决了中心化管理端存在的弊病。
附图说明
图1所示为现有的审计系统的模块图;
图2所示为本发明无中心的安全可信审计系统的组成框图;
图3所示为无中心的安全可信审计系统的工作流程图;
图4所示为节点广播示意图;
图5所示为管理端节点唯一标识生成的流程图;
图6所示为用户位置标识的生成方式的示意图;
图7所示为上报日志数据结构图。
具体实施方式
为使本发明的目的、内容、和优点更加清楚,下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。
图2所示为本发明无中心的安全可信审计系统的组成框图,如图2所示,管理端各节点可根据需要部署在不同地域,避免用户同时操作各管理端主机。审计终端、网络设备以及管理员访问通过访问网关将请求路由到某个管理端节点进行处理。由于审计终端、网络设备以及管理员并不知道响应请求的具体管理端地址,因此避免了用户直接远程篡改服务端上的信息的安全隐患。审计终端、网络设备以及管理员首先通过访问网关注册到管理端,注册信息经过管理端各节点协商生成标识和密钥证书,审计终端、网络设备将采集(具体采集过程略)或检测到的审计数据经过加密后上报管理端,管理端完成存储。
图3所示为无中心的安全可信审计系统的工作流程图,如图3所示,具体步骤如下:
1管理端初始化:管理端由若干个管理端节点通过一定策略形成一组互相关联的对等体过程。
2认证注册:被审计对象(审计终端、网络设备、用户管理员)需要将审计对象信息以及管理员信息注册到管理端,管理端通过内部协商机制,返回被审计对象以及管理员的匿名标识和密钥信息;
3日志上报:审计终端、网络设备将审计信息通过密钥进行加密、计算摘要值后,连同标识信息上报管理端;
4日志存储:管理端收到上报日志后,同步备份到各对等体管理端节点上,实现冗余备份以及后续校验的篡改;
5日志检索:经过注册的管理员可以通过日志检索功能,从管理端中检索到相应的审计数据;
6日志审计:合法访问行为审计以及非法行为行为审计。
如图1至图3所示,
步骤1:管理端初始化。
此步骤分为两个子步骤,分别是初始化管理端节点标识以及交换管理端节点标识。
(1)初始化管理端节点标识
图4所示为节点广播示意图,系统初始化前,由访问网关选取某台管理端节点作为初始化发起者,该节点自身开始初始化并通知其他各节点执行初始化,节点1作为发起者,广播通知其他节点开始初始化。
广播信息格式如下:
{
ip:…
mac:…
information:initializing
}
发起者将自己的MAC地址、硬盘序列号、CPUID以及主板标识进行字符串拼接,生成一个唯一标识该主机唯一性的ID。收到通知的用户信息进行同样的初始化操作,生成一个唯一性的主机ID。
(2)交换管理端节点标识。各管理端节点完成标识后,通过广播的方式,将自己的唯一标识通知给其他管理端节点,作为后续通信的身份令牌。
{
ip:…
mac:…
hostId:…//管理端节点标识
infomation:exchangingToken
}
各管理端节点加密存储管理端节点信息。
步骤2:注册认证。
注册信息发送到访问网关后,由访问网关随机选择一台管理端节点,完成注册认证过程。
此步骤分为注册和认证两个过程。
(1)注册是指审计终端、网络设备以及管理员向管理端注册获取匿名标识和秘钥的过程。为保护数据隐秘性,本系统为每个设备指定唯一的匿名标识。为了保护数据传递过程中的可信性,采用秘钥加密传输和签名验证技术。具体注册过程是:
图5所示为管理端节点唯一标识生成的流程图,如图5所示,审计终端、网络设备将MAC地址、CPU序列号、主板信息以及硬盘序列号发送至管理端,生成唯一标识该对象的标识字符串。
说明:Md5算法以及异或操作是成熟算法,不是本文描述重点,这里不做详细介绍。
图6所示为用户位置标识的生成方式的示意图,如图6所示,用户注册过程,将用户姓名、账号(系统内唯一)、身份证号以及组织机构信息,进行如下杂凑运算,生成唯一标识。
审计终端、网络设备或用户信息生成注意唯一标识后,利用PKI体系RSA算法生成公私钥对,将公私钥连同唯一标识值发送给审计终端、网络设备和用户。审计终端、网络设备以及用户所在主机收到后,将唯一标识、公私钥进行加密存储,防止非法篡改。
注册完成后,产生注册信息的服务端节点将产生信息广播至其他管理端节点进行备份。数据格式为:
{
id:…//审计终端、网络设备和用户标识
publicKey:…
privateKey:…
generatehostIp:…//产生注册信息的服务端节点ip
generateHostId:…//产生注册信息的服务端节点标识
}
(2)认证过程
此过程主要是对用户身份进行确认,防止非授权用户访问系统。用户在检索审计日志前需要进行身份认证,具体的认证过程是用户提交用户姓名、账号(系统内唯一)、身份证号、组织机构信息、身份标识以及公钥信息,访问网关根据用户信息,随机选择一台管理端节点作为发起者,发起者根据用户的ID,查找生成该用户标识的管理端节点的信息,将信息发送给生成管理端节点,由该节点,比对标识和公钥,如果一致,则认证通过,不一致则认证失败。
步骤3:日志上报
图7所示为上报日志数据结构图,如图7所示,审计终端或网络设备审计到日志,利用私钥对日志进行签名,同时利用公钥将争端日志进行加密,与数据头封装起来构成整个报文结构。数据头部分封装了审计终端或网络设备的唯一标识。
步骤4:日志存储
生成的日志上报到访问网关,访问网关随机选择一台服务端节点作为存储管理端节点的发起者,发起者首先将数据报文的头部进行解析,获取上报者的唯一标识,利用标识查找出该标识的公私钥对,对数据部分进行解密以及通过签名进行验签,保证数据在传输过程中未被篡改。然后将日志信息进行解析并存储。完成存储后,将日志信息广播到其他服务端节点,与其他服务端节点完成数据的同步存储,形成多处备份。
步骤5:日志检索
日志检索主要是指管理员或其他用户调查取证。日志在检索前,需要进行身份认证,认证过程见步骤2.
日志检索过程具体流程,访问网关随机选择一台管理端节点进行作为检索操作处理的发起者,将检索条件发送给发起者。发起者收到处理参数后,利用参数查询本地数据库,获取满足检索条件的日志信息。同时将上述日志信息广播到其他管理端节点,由其他管理端节点对日志信息进行确认,防止数据被篡改。各管理端节点收到信息后,对日志信息进行确认,并返回确认结果。当所有51%的管理端节点确定信息没有被篡改,将日志结果返回;如果超过51%的管理端节点确定信息已被篡改,则显示修改后的信息,并提示日志已修改,用户可根据需要对修改行为进行溯源。
步骤6:日志审计及违规检测和处置
区分合法的访问行为和非法访问行为进行审计。
(1)合法的访问行为审计
主要是记录经过认证的用户访问行为。
(2)非法的用户访问行为的检测及处置
非法的用户访问行为审计内容主要指用户绕过访问网关,未进行身份认证,直接操作管理端节点上的数据的访问行为,比如直接登录数据库,进行数据库操作。
管理端各节点定期进行数据一致性检查。管理端节点广播自己被修改的数据信息到其他管理端节点,收到广播信息的管理端节点对比本地是否也存在同样的修改行为,如果未修改,则将确认结果以及当前数据信息返回广播者,如果已修改,则只返回确认结果。51%的其他节点确认未修改,则认为是非法篡改,并生成违规篡改日志审计记录,同时存储修改前后的数据信息。51%的其他节点确认修改,则本地数据同步修改。
本发明无中心的安全可信审计方法,解决传输过程中日志传输可信,管理员和运维人员操作可信,行为可以被审计。由于采取了无中心的架构,一方面,存储和传输均为加密的方式,传输过程不能被篡改;另一方面,合法用户和非法攻击不能找到数据的同时也不能更改各节点的数据,因此避免了非法操作。本发明由一组对等体组成去中心化的管理端,解决了中心化管理端存在的弊病。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

Claims (8)

1.一种无中心的安全可信审计方法,其特征在于,包括:
步骤1:进行管理端初始化,管理端通过若干个管理端节点通过策略形成一组互相关联的对等体;
步骤2:进行认证注册,被审计对象将审计对象信息以及管理员信息注册到管理端,管理端通过内部协商机制,返回被审计对象以及管理员的匿名标识和密钥信息,被审计对象包括审计终端、网络设备和用户管理员;
步骤3:进行日志上报,审计终端、网络设备将审计信息通过密钥进行加密、计算摘要值后,连同标识信息上报管理端;
步骤4:进行日志存储,管理端收到上报日志后,同步备份到各对等体管理端节点上,进行冗余备份以及后续校验的篡改;
步骤5:进行日志检索,经过注册的管理员通过日志检索功能,从管理端中检索到相应的审计数据;
步骤6:进行日志审计,包括合法访问行为审计以及非法行为行为审计;
审计终端、网络设备以及管理员首先通过访问网关注册到管理端,注册信息经过管理端各节点协商生成标识和密钥证书,审计终端、网络设备将采集或检测到的审计数据经过加密后上报管理端,管理端完成存储;
步骤1包括:
初始化管理端节点标识:系统初始化前,由访问网关选取一台管理端节点作为初始化发起者,自身开始初始化并通知其他各节点执行初始化,发起者将自己的MAC地址、硬盘序列号、CPUID以及主板标识进行字符串拼接,生成一个唯一标识该管理端唯一性的ID,收到通知的用户信息进行同样的初始化操作,生成一个唯一性的ID;
交换管理端节点标识:各管理端节点完成标识后,通过广播的方式,将自己的唯一标识通知给其他管理端节点,作为后续通信的身份令牌,各管理端节点加密存储管理端节点信息。
2.如权利要求1所述的无中心的安全可信审计方法,其特征在于,管理端各节点根据需要部署在不同地域。
3.如权利要求1所述的无中心的安全可信审计方法,其特征在于,审计终端、网络设备以及管理员访问通过访问网关将请求路由到管理端节点进行处理。
4.如权利要求1所述的无中心的安全可信审计方法,其特征在于,步骤2包括:
注册信息发送到访问网关后,由访问网关随机选择一台管理端节点,完成注册认证过程;
注册过程包括:
生成管理端节点唯一标识:每个设备指定唯一的匿名标识:审计终端以及网络设备将MAC地址、CPU序列号、主板信息以及硬盘序列号发送至管理端,生成唯一标识该对象的标识字符串;
用户注册过程,将用户姓名、账号、身份证号以及组织机构信息,进行杂凑运算,生成唯一标识;审计终端、网络设备或用户信息生成注意唯一标识后,利用PKI体系RSA算法生成公私钥对,将公私钥连同唯一标识值发送给审计终端、网络设备和用户,审计终端、网络设备以及用户所在主机收到后,将唯一标识、公私钥进行加密存储,防止非法篡改,注册完成后,产生注册信息的服务端节点将产生信息广播至其他管理端节点进行备份;
认证过程包括:用户提交用户姓名、账号、身份证号、组织机构信息、身份标识以及公钥信息,访问网关根据用户信息,随机选择一台管理端节点作为发起者,发起者根据用户的ID,查找生成该用户的ID管理端节点的信息,将信息发送给生成管理端节点,由该节点,比对标识和公钥,如果一致,则认证通过,不一致则认证失败。
5.如权利要求1所述的无中心的安全可信审计方法,其特征在于,步骤3包括:审计终端或网络设备审计到日志,利用私钥对日志进行签名,同时利用公钥将终端日志进行加密,与数据头封装起来构成整个报文结构,数据头部分封装了审计终端或网络设备的唯一标识。
6.如权利要求1所述的无中心的安全可信审计方法,其特征在于,步骤4包括:生成的日志上报到访问网关,访问网关随机选择一台服务端节点作为存储管理端节点的发起者,发起者首先将数据报文的头部进行解析,获取上报者的唯一标识,利用标识查找出该标识的公私钥对,对数据部分进行解密以及通过签名进行验签,将日志信息进行解析并存储,完成存储后,将日志信息广播到其他服务端节点,与其他服务端节点完成数据的同步存储,形成多处备份。
7.如权利要求1所述的无中心的安全可信审计方法,其特征在于,步骤5包括:访问网关随机选择一台管理端节点进行作为检索操作处理的发起者,将检索条件发送给发起者,发起者收到处理参数后,利用参数查询本地数据库,获取满足检索条件的日志信息,并将日志信息广播到其他管理端节点,由其他管理端节点对日志信息进行确认,各管理端节点收到信息后,对日志信息进行确认,并返回确认结果,当所有51%的管理端节点确定信息没有被篡改,将日志结果返回;如果超过51%的管理端节点确定信息已被篡改,则显示修改后的信息,并提示日志已修改。
8.如权利要求1所述的无中心的安全可信审计方法,其特征在于,步骤6包括:
区分合法的访问行为和非法访问行为进行审计;
合法的访问行为审计是记录经过认证的用户访问行为;
非法的用户访问行为的检测及处置包括:审计用户绕过访问网关,未进行身份认证,直接操作管理端节点上的数据的访问行为;
管理端各节点定期进行数据一致性检查,管理端节点广播自己被修改的数据信息到其他管理端节点,收到广播信息的管理端节点对比本地是否也存在同样的修改行为,如果未修改,则将确认结果以及当前数据信息返回广播者,如果已修改,则只返回确认结果,51%的其他节点确认未修改,则认为是非法篡改,并生成违规篡改日志审计记录,同时存储修改前后的数据信息,51%的其他节点确认修改,则本地数据同步修改。
CN201710902617.6A 2017-09-29 2017-09-29 一种无中心的安全可信审计方法 Active CN107517221B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710902617.6A CN107517221B (zh) 2017-09-29 2017-09-29 一种无中心的安全可信审计方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710902617.6A CN107517221B (zh) 2017-09-29 2017-09-29 一种无中心的安全可信审计方法

Publications (2)

Publication Number Publication Date
CN107517221A CN107517221A (zh) 2017-12-26
CN107517221B true CN107517221B (zh) 2021-03-02

Family

ID=60726831

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710902617.6A Active CN107517221B (zh) 2017-09-29 2017-09-29 一种无中心的安全可信审计方法

Country Status (1)

Country Link
CN (1) CN107517221B (zh)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108900505B (zh) * 2018-06-28 2020-08-11 中国科学院软件研究所 一种基于区块链技术的集群审计管控方法
CN109815203A (zh) * 2019-02-12 2019-05-28 山东超越数控电子股份有限公司 一种基于区块链的日志审计方法及系统
CN110048853B (zh) * 2019-04-12 2021-11-16 廖斌 一种远程体育竞技裁判可审计系统及方法
CN113747426B (zh) * 2020-05-14 2024-04-05 京东方科技集团股份有限公司 数据审计方法及系统、电子设备、存储介质
CN112988543A (zh) * 2021-04-15 2021-06-18 北京以弈信息技术有限公司 一种数据库审计监测系统
CN113506090B (zh) * 2021-07-13 2024-01-23 远光软件股份有限公司 审计数据的处理方法、装置、存储介质及电子设备
CN113726812B (zh) * 2021-09-08 2023-06-30 北京鼎普科技股份有限公司 一种终端运行日志审计方法及系统
CN114531295A (zh) * 2022-03-01 2022-05-24 中国光大银行股份有限公司 一种用户行为审计系统、方法、设备及存储介质
CN115914005B (zh) * 2022-12-23 2024-01-23 星环信息科技(上海)股份有限公司 一种数据审计系统及方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104993952A (zh) * 2015-06-19 2015-10-21 成都艾尔普科技有限责任公司 网络用户行为审计与责任管理系统
CN106650478A (zh) * 2016-12-28 2017-05-10 上海优刻得信息科技有限公司 一种数据操作的管理装置及方法
CN106911513A (zh) * 2016-12-14 2017-06-30 中国电子科技集团公司第三十研究所 一种基于去中心化网络的可信设备管理方法
CN107181765A (zh) * 2017-07-25 2017-09-19 光载无限(北京)科技有限公司 基于区块链技术的网络数字身份认证方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10164952B2 (en) * 2016-02-16 2018-12-25 Xerox Corporation Method and system for server based secure auditing for revisioning of electronic document files

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104993952A (zh) * 2015-06-19 2015-10-21 成都艾尔普科技有限责任公司 网络用户行为审计与责任管理系统
CN106911513A (zh) * 2016-12-14 2017-06-30 中国电子科技集团公司第三十研究所 一种基于去中心化网络的可信设备管理方法
CN106650478A (zh) * 2016-12-28 2017-05-10 上海优刻得信息科技有限公司 一种数据操作的管理装置及方法
CN107181765A (zh) * 2017-07-25 2017-09-19 光载无限(北京)科技有限公司 基于区块链技术的网络数字身份认证方法

Also Published As

Publication number Publication date
CN107517221A (zh) 2017-12-26

Similar Documents

Publication Publication Date Title
CN107517221B (zh) 一种无中心的安全可信审计方法
KR101680260B1 (ko) 블록체인을 기반으로 하는 공인인증서 발급시스템과 이를 이용한 블록체인을 기반으로 하는 공인인증서 발급방법
CN111416807B (zh) 数据获取方法、装置及存储介质
WO2020062668A1 (zh) 一种身份认证方法、身份认证装置及计算机可读介质
CN101605137B (zh) 安全分布式文件系统
JP5860815B2 (ja) コンピューターポリシーを施行するためのシステムおよび方法
US9852300B2 (en) Secure audit logging
CN106888084B (zh) 一种量子堡垒机系统及其认证方法
JP4219965B2 (ja) ワンタイムidによる認証
CN109361668A (zh) 一种数据可信传输方法
CN109981255B (zh) 密钥池的更新方法和系统
KR101753859B1 (ko) 서버 및 이에 의한 스마트홈 환경의 관리 방법, 스마트홈 환경의 가입 방법 및 스마트 기기와의 통신 세션 연결 방법
KR20130019358A (ko) 사물지능통신에서 puf에 기반한 장치간 보안 인증 장치 및 방법
CN104756127A (zh) 通过虚拟机进行安全数据处理
US20090199303A1 (en) Ce device management server, method of issuing drm key by using ce device management server, and computer readable recording medium
CN106790045B (zh) 一种基于云环境分布式虚拟机代理装置及数据完整性保障方法
WO2020114377A1 (en) Secure distributed key management system
US11258601B1 (en) Systems and methods for distributed digital rights management with decentralized key management
CN112565265A (zh) 物联网终端设备间的认证方法、认证系统及通讯方法
CN112685786B (zh) 一种金融数据加密、解密方法、系统、设备及存储介质
JP2001186122A (ja) 認証システム及び認証方法
KR20170019308A (ko) 신뢰된 권한 정보 제공 방법, 신뢰된 권한 정보를 포함하는 사용자 크리덴셜 발급 방법 및 사용자 크리덴셜 획득 방법
CN116170143A (zh) 一种基于国密算法的智慧社区数据安全传输、存储及融合使用系统
JP6533542B2 (ja) 秘密鍵複製システム、端末および秘密鍵複製方法
CN110188545B (zh) 一种基于链式数据库的数据加密方法及装置

Legal Events

Date Code Title Description
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant