CN109861970B - 一种基于可信策略的系统 - Google Patents
一种基于可信策略的系统 Download PDFInfo
- Publication number
- CN109861970B CN109861970B CN201811548177.XA CN201811548177A CN109861970B CN 109861970 B CN109861970 B CN 109861970B CN 201811548177 A CN201811548177 A CN 201811548177A CN 109861970 B CN109861970 B CN 109861970B
- Authority
- CN
- China
- Prior art keywords
- attribute
- request
- strategy
- policy
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于可信策略的系统,所述系统包括三个核心层,其中最底层需建立可信平台控制模块TPCM,属于可信操作系统的底层支持,中间层需在Windows平台下建立可信资源收集模块,将相关操作转换为属性集发送给策略度量点,最顶层需建立可信资源策略模型,用于评估文件执行的可行性,并将结果返回给可信软件基,通过本发明中的基于可信策略的系统,可实现策略许可集合到属性集合的高效转换,以及完成身份认证并逐步分析属性需求,从而确保了策略决策点和协调器之间的通信可信。
Description
技术领域
本发明涉及网络空间安全领域,具体涉及一种基于可信策略的系统。
背景技术
可信计算在整个信息安全领域有着重要地位。来自北欧的永恒之蓝病毒入侵欧洲各国,提醒着锁死文件对操作系统安全的重要影响。DSoD策略模型作为一种普遍存在的策略机制,可以有效的同文件系统可信性相结合,以策略语言的形式保证文件系统的可用性和保密性。对构建高效的可信策略模型,以及在Windows平台下部署我国的可信体系架构,进一步完善涉密机关的安全制度具有重要的理论和现实意义。
发明内容
本发明提出了一种基于可信策略的系统,适用于高保密性的分布式可信计算环境下以提升系统的可操作性和通用性。
一种基于可信策略的系统,其特征在于,包括:
最底层模块,所述最底层中建立有可信平台控制模块TPCM、以及相应的硬件和固件;
中间层模块,所述中间层中建立有基于Windows环境下的可信资源收集模块,所述可信资源收集模块包括IRP监视器、可信文件系统以及应用软件;
最顶层模块,所述最顶层中建立有可信资源策略模型,通过所述可信资源策略模型评估文件执行的可行性,并将结果返回给可信软件基。
优选的,所述中间层模块还包括:
通过所述IRP监视器收集文件,将操作的主体、客体及操作的内容转换为属性集,发送给策略度量点;
其中所述策略度量点位于所述最顶层模块中。
优选的,所述操作的内容包括:
信息的创建、删除、修改、复制、读写以及运行中的至少一者。
优选的,,所述最顶层模块还包括:
策略度量点,所述策略度量点负责接收来自监控层的属性判定请求,利用属性数据库中存储的信息,获得属性值,评估文件执行的可信性,判断完成后,将结果返回可信软件基。
本发明公开了一种基于可信策略的系统,所述系统包括三个核心层,其中最底层需建立可信平台控制模块TPCM,属于可信操作系统的底层支持,中间层需在Windows平台下建立可信资源收集模块,将相关操作转换为属性集发送给策略度量点,最顶层需建立可信资源策略模型,用于评估文件执行的可行性,并将结果返回给可信软件基,通过本发明中的基于可信策略的系统,可实现策略许可集合到属性集合的高效转换,以及完成身份认证并逐步分析属性需求,从而确保了策略决策点和协调器之间的通信可信。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明实施例一中一种可信策略模型的系统架构图;
图2为本发明实施例三中一种流式协议强化DSoD策略模型的方法流程图。
具体实施方式
现结合附图,对本发明的较佳实施例作详细说明。
以下首先对本发明中涉及到的问题及概念进行说明。
DSoD(Dynamic Seperation of Duty)策略的定义基于以下三条需求:
一.DSoD策略必须是可信计算顶层需求的策略模型。DSoD策略规定一个任务的顶层需求,而不是面向过程的策略。通常,DSoD策略需求的所有条件必须由一组用户完成,而不限制用户需要执行哪些步骤。所以,DSoD策略更接近于某种可信计算体系下的泛型策略语言。
二.DSoD是根据策略允许执行的限制来表达的。比如,动态互斥角色(DMER)约束常用作DSoD的约束,它阻止用户在会话中同时激活互斥角色。
三.DSoD策略必须在任务用户端捕获限制条件。一般来说,用户集合是系统中所有可能存在的用户集合,但在实际条件下,任何实体中的用户数量是有限的。这使得DSoD策略更难以满足给定的访问控制状态。一些特定的方法可以加强DSoD策略的执行,这也是DSoD策略的重要前提。
UCON(Usage Control)作为一种新的访问控制模型,涵盖了如强制访问控制、可自由支配的、基于角色的访问控制等传统访问控制模型。它在SoD策略中应用广泛。UCON系统包括六个部分:主体及其属性,对象及其属性,通用权限,授权,义务和环境条件,其中授权,义务和条件是UCON控制决策的组成部分。授权是基于主体/客体属性推断的,而义务是主体或系统执行的操作,环境条件是Windows系统环境中的限制,UCON最大特点在于决策的连续性与属性的可变性。决策连续性要求策略在主体使用前和运行阶段反复检查与执行,而属性可变性意味着一个或多个主体或客体的属性值可以作为访问控制的结果返回。
Windows平台下DSoD策略形式化描述如下:
dsod{{p1,p2...pm},U,k}每个Pi是一个需要完成的任务,所有Pi属于集合P,U是授权完成任务的用户集合,n是用户的个数,m,n,k是三个整数,2≤k≤min(m,n),min返回最小值。策略dsod{P,U,k}表示应该存在一组不小于k个来源于用户集合U的用户共同完成请求任务集合P中的任务,显然一个用户可以处理多个允许请求。
UCONA的结构描述如下:
UCONA作为UCON的一个子模型只考虑授权过程。权限的结果由主体,客体属性和Windows系统环境属性共同决定的。我们定义UCON结构为包含4个元素的元组(C,P,U,A)C代表已授权的有限策略集,P是可能的许可集合,U是用户集合,A是属性集合。
通常,UCONA以两种方式影响Windows系统,第一种方式是通过已认证的策略集合C来认证一个许可,使U中的主体对客体拥有特别访问权。第二种方式是C的判断过程通过某些操作改变授权系统的状态,比如:更新属性值,创建一个新的客体等。这些操作可能使原有推断结果发生改变,并引发其他许可以及Windows系统状态的变化。属性赋值用公式:u,a=v表示,表示域中属性名和值的对应关系,其中v∈dom(a)∪{null},dom(a)是a的属性域,对所有用户的赋值集合共同构成系统的状态。
UCONA的状态描述ε如下:
我们定义UCONA的状态ε是一组元素(O,θ)来表示,其中O表示一组客体,而θ表示映射关系O×A→dom(A)∪{null},此函数为每个主体或客体分配一个真实属性值或者空属性。UCONA的状态ε=(O,θ)直接决定了主体的属性,进而影响请求的决定。A表示认证授权过程,ATT(s),ATT(o)表示对于主体和客体授权的推断,有助于最后做出决策。认证授权只使用ATT(s),ATT(o)和许可来决定是否允许或拒绝访问请求。我们使用allowed(u,p)来表示用户u被分配到许可p,正式表述:allowed(u,p)->preA(ATT(u),p)。
DSoD策略的安全描述如下:
只要不是所有集合U中的u-1个用户同时拥有P中的许可,我们就认为对于dsod{P,U,k}策略的UCONA状态ε是安全的,用safeT(ε)来表示。形式化描述如下:
T代表了DSoD的策略集,UCONA的状态用ε表示,整个判断safeT(ε)是否为真的过程叫做DSoD的安全检查问题(CHECK-DSoD)。如果不是k-1个用户共同持有P中的所有许可,则不会有小于k的用户子集持有所有许可。
如果管理员想要指定一个DSoD策略,他应该首先识别一个任务的影响,然后确定判断此任务合法需要通过P集合中的哪些许可条目,用户集合U的约束集,并确定可完成此任务的最小用户数量k。一个UCONA的状态ε对于一组DSoD策略集T来说是安全的,我们用safeT(ε)表示,前提条件是状态ε对于每条DSoD策略t∈T都是安全的。
在系统自我维护方面,CHECK-DSoD(安全检查问题)的是NP完全问题(在某些特殊情况下可能需要指数级的时间复杂度)。
证明如下:考虑CHECK-DSoD的补集,例如:一个访问控制的状态ε和一个DSoD策略t,决定safet(ε)是否不为真,也就是用来表示。我们首先来证明是一个NP问题。如果一个访问控制的状态ε对于策略DSoD e=dsod{{p1,p2...pm},U,k}来说是不安全的,那么必须存在k-1个{u1...un}的用户共同拥有在策略中的m许可。证明上述策略正确可以在多项式的时间内完成,具体过程如下:计算n-1个用户权限许可的并集,并判断策略许可集合P(包含m个p)是否为这个并集的子集,计算safet(ε)是否为真,只需要计算每个用户集合U的许可权限并集,并和策略集合比对,时间依旧是多项式级别的,且和k有关(因为k表示U中用户集合的数量),因此是个NP问题。
我们通过优化的集合覆盖问题来证明该问题是一个NP难题。在集合覆盖问题中,输入一个有限集合S,E={S1,S2...Sl}其中Si是S的子集,有一个限定次数N。我们的目标是判定是否存在N个E中的集合,使得他们的并集为S。在运筹学中把这类问题看作是NP完全问题。我们的优化过程如下,通过给定的S,E,N,我们构造如下的DSoD策略,对于每个S中的元素,我们都创建一个许可,令S的大小为m,k=N+1,我们可以构造如下DSoD策略集:dsod{S,{u1,u2...un},N+1}并且还要构造UCONA的状态:对于E中每个S的子集Si(-1<i<l+1),从用户集ui中创建一个用户使得他们满足Si中的许可。结果当且仅当存在N个E中的元素的并集覆盖了整个S时safet(ε)不为真。
实施例一
本实施例公开了一种基于可信策略的系统,所述系统在Windows环境下执行,如图1所示,整个Windows环境下的可信计算整体框架包含三个核心层:
最底层需建立可信平台控制模块TPCM,还有通用的硬件和固件,属于可信操作系统的底层支持。
中间层需在Windows平台下建立可信资源收集模块,包含IRP监视器,可信文件系统,以及应用软件。IRP监视器负责收集文件操作,将操作的主体,客体,及操作的内容等信息,包括创建,删除,修改,复制,读写,运行等转换为属性集,发送给策略度量点。
最顶层需要建立可信资源策略模型,该级别包含策略度量点,负责接收来自监控层的属性判定请求,利用属性数据库中存储的信息,获得属性值,评估文件执行的可信性,判断完成后,将结果返回可信软件基。
本实施例中提出了一种基于可信策略的系统,通过设置底层、中间层和最顶层三层结构,实现了策略许可集合到属性集合的高效转换,以及完成身份认证并逐步分析属性需求,从而确保了策略决策点和协调器之间的通信可信。
实施例二
前述已证明直接强化DSoD策略是一个NP完全问题,所以直接强化DSoD是困难的,且需要较大成本,针对上述问题,本发明中采用流式强化模型来强化DSoD策略,本实施例中首先对上述采用流式强化模型来强化DSoD的方法进行可行性证明。
DSoD属性的形式化描述及安全符号描述
用符号safea(ε)表示UCONA的状态ε对于属性判定请求asod{{a1..am},{u1,u2...un},k}是安全的,该命题成立的前提条件为:
如果属性集合A中的每条属性请求都是安全的,则我们就认为UCONA的状态ε对于集合A是安全的,写作safeA(ε)。给定UCONA的状态ε,以及一个属性集合A的请求ASoD,则判定safeA(ε)是否为真的过程就是ASoD的安全检查问题CHECK-ASoD。
CHECK-ASoD(安全检查问题)的是NP完全问题(在某些特殊情况下可能需要指数级的时间复杂度)。
证明:只要证明每个ASoD请求的属性集合都对应到许可集合上,那么就可以证明ASoD和DSoD的对应关系。
我们在表1中描述了策略集合E转换属性A的算法。
表1属性集合A转换算法
算法1策略集合E到属性集合A转换算法
输入:[E,ε]E:DSoD策略集合ε:给定UCONA的状态
输出:[A,ε]A:属性集合ε:给定UCONA的状态
由于要求DSoD策略是强制性的,所以可以保证每个属性有且只能有一个许可与它关联,比如在算法步骤5,假设学校网络安全管理中心的场景,每个属性集合包含有身份,角色,对文件读写执行的分配。可以得出形如:属性集合{{Student,Administrator}{7,5,5}}持有许可P1,属性集合{{Principal,Clerk}{7,6,2}}持有许可P2,当执行到算法步骤6时,假设P3关联了多个属性集合,分别是{{student|maintenance,Staff|NetworkAdministrator}{5,5,5}},可合并成四组属性集合:{{student,Staff}{5,5,5}}{{maintenance,Staff}{5,5,5}}{{maintenance,Network Administrator}{5,5,5}}{{student,Network Administrator}{5,5,5}},而如果每条许可Pi关联了ki个属性,则可以根据算法步骤8计算出所有属性集合A。
实施例三
针对直接强化DSoD困难的技术问题,本实施例基于实施例一中的基于可信策略的系统提出了一种流式协议强化DSoD策略模型的方法,所述方法的第一步是将策略描述中的许可P转换成属性集合A,这样就可以将DSoD策略请求转换成属性级别的请求,作为流式强化模型的标准输入,第二步是通过一个流式协议对整个属性请求进行判定,从而间接强化DSoD策略集。
本实施例中的方法应用于下述场景下:可信策略中心要向云环境下的不同用户PC端(Windows操作系统)发放策略结果,由于整个任务是基于DSoD策略集的,策略请求之前要核实PC端的身份,使用了基于哈希链的技术进行印证,分析整个请求的过程必然包含请求文件中的部分信息,可信策略中心S认为这些信息是敏感信息,所以必然会进行安全认证。协议需要满足两个约束条件:
约束条件一.Worker A和Worker B必须属于不同的用户。
约束条件二.第三步接受请求和第十六步发送请求必须是由同一协调器完成。
协调器C事先对所有用户进行初始化,发送给所有用户一个口令PWi,i∈[1,n],n为用户数量,随后保存每个用户的初始口令记录(IDi,Ni,HashNi(PWi)),i∈[1,n],其中IDi表示该用户的身份,Ni为较大的随机数(例如3000),Hash()为哈希函数,次方定义为哈希函数使用的次数,即每个用户只需要记住自己的口令PWi,i∈[1,n]。当每次用户登录时,协调器都会更新自己保存的该用户的口令记录。
所述流式协议强化DSoD策略模型的方法的流程如图2所示,总共分十六步:
一.哈希链的初始化,应用层用户U(客户端PC)向协调器C发送自己的IDU,请求进行实体认证。
二.协调器C根据身份信息,确定该用户记录,找到该用户U当前的随机数NU。如果NU为1,需要重新进行协调器C和用户U之间的初始化,否则返回该随机数给U,并请求口令输入。
三.U对口令PW重复计算NU-1次,得到由于采用哈希函数,即使n比较大时计算仍能有效完成。然后在Windows环境下各主机上安装客户端,获取到需要度量的文件信息与系统环境信息,以属性的形式生成DSoD策略集请求INPUT,并将评估请求发送外加哈希值发送给协调器C。
四.协调器C接受应用层发送的请求后,对收到的数据(前半部分)再做一次哈希运算,并检查所得到的结果是否与用户U的记录相匹配,如果收到的数据为则能通过检验,并确定对方必定是U。如果通过检验,还需更新保存的口令记录,用原随机数减一的新记录替换原记录然后为INPUT策略评估请求分配唯一标识符,等待稍后策略决策点W处理每条请求。如果检测不通过,拒绝策略请求操作。
六.可信安全管理中心S评估了任务对系统的影响,及相关风险后,决定哪些Worker参与到此次策略处理中,我们假定需要Worker A和Worker B共同完成评估工作,向策略决策点的A,B发送消息M,req通知他们。
十.协调器C收到S发送的消息,解密后获得了与各线程通信的对称密钥KAC,KBC,然后将整个请求发送给策略决策点W,由W利用调度算法协调A,B,使他们并发工作,
十一.策略决策点W为了评估策略中的属性,向属性数据库AD发送检索属性的请求M2。
十二.属性数据库AD检索到相关属性,向策略决策点W返回属性值。
十三.策略决策点W评估请求中的策略,并向协调器C发送需要更新的属性,以及需要读取的属性。
十四.如果读取的属性没有在评估过程中被更新,把需要更新的属性进一步更新,并且可以确保此次读取的属性是最新值。
十五.如果读取的属性在评估过程中已经更新,则将请求的优先级提高,让可信安全管理中心S分配那些任务队列短的Worker,尽快处理该请求。
十六.向应用层返回最终决策结果。
由于整个协议的前四步使用了哈希链的思想,可以保证应用层用户U发送给协调器C的值只能使用一次,而且哈希函数是单向的,所以在线窃听者不会从中获得有效信息。同理,即使窃听者获得了协调器C保存的口令表,也无法得到每个用户的具体口令PW。
本实施例中的基于流式DSoD策略强化方法不但考虑了安全需求,还把效率等实际因素考虑进去,避免了直接强化DSoD策略时会遇到的困难性,适用于各种高级安全策略的交互,并且同时可提升系统的可操作性和通用性。
实施例四
本实施例中对实施例三中的一种流式协议强化DSoD策略模型的方法进行安全性证明:
1)协议的形式化描述
M2:S-->W M,req(A,B为S下的两个Worker)
2)协议证明的初始化假设
这里我们假设秘钥的有效性,S的可信性以及随机数的新鲜性:
A1:A|≡KAS A2:B|≡KBS A3:C|≡KCS A4:S|≡KAS
A5:S|≡KBS A6:S|≡KCS A7:S|≡KAC A8:S|≡KBC
A12:A|≡#(NA)A13:B|≡#(NB)A14:C|≡#(NC)A15:A|≡#(KAC)
A16:C|≡#(KAC)A12:B|≡#(KBC)A13:C|≡#(KBC)
3)协议目标的形式化描述
G1:A|≡KAC G2:B|≡KBC G3:C|≡KBC G4:C|≡KAC
4)协议的逻辑推理及验证
再由初始化假设A14,C|≡#(NB),C|≡#(NA)以及应用随机数验证规则R4,可得
C|≡S|≡(NC,KAC,NA),C|≡S|≡(NC,KBC,NB) (2)
应用信仰规则R7,式(2)可得:C|≡S|≡KAC,C|≡S|≡KBC (3)
本实施例用BAN逻辑证明了加强DSoD策略的流式协议是一个安全协议,因此通过实施例三中的安全认证方法,可以确定协调器和策略决策点双方的身份,避免被篡改决策的结果,实现决策点W与协调器C之间的可信通信。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和终端,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
另外,在不发生矛盾的情况下,上述几个实施例中的技术方案可以相互组合和替换。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。此外,显然“包括”一词不排除其他单元或步骤,单数不排除复数。系统权利要求中陈述的多个模块或装置也可以由一个模块或装置通过软件或者硬件来实现。第一,第二等词语用来表示名称,而并不表示任何特定的顺序。
最后应说明的是,以上实施例仅用以说明本发明的技术方案而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或等同替换,而不脱离本发明技术方案的精神和范围。
Claims (4)
1.一种基于可信策略的系统,其特征在于,包括:
最底层模块,所述最底层中建立有可信平台控制模块TPCM、以及相应的硬件和固件;
中间层模块,所述中间层中建立有基于Windows环境下的可信资源收集模块,所述可信资源收集模块包括IRP监视器、可信文件系统以及应用软件;
最顶层模块,所述最顶层中建立有可信资源策略模型,通过所述可信资源策略模型评估文件执行的可行性,并将结果返回给可信软件基;
基于所述可信策略的系统的一种流式协议强化DSoD策略模型的方法:
第一步是将策略描述中的许可P转换成属性集合A,这样就可以将DSoD策略请求转换成属性级别的请求,作为流式强化模型的标准输入;
第二步是通过一个流式协议对整个属性请求进行判定,从而间接强化DSoD策略集;
所述流式协议强化DSoD策略模型的方法的流程包括:
一,哈希链的初始化,应用层用户U向协调器C发送自己的IDU,请求进行实体认证;
二,协调器C根据身份信息,确定用户记录,找到该用户U当前的随机数NU,如果NU为1,需要重新进行协调器C和用户U之间的初始化,否则返回该随机数给U,并请求口令输入;
三,U对口令PW重复计算NU-1次,得到由于采用哈希函数,即使n比较大时计算仍能有效完成;然后在Windows环境下各主机上安装客户端,获取到需要度量的文件信息与系统环境信息,以属性的形式生成DSoD策略集请求INPUT,并将该请求INPUT和哈希值发送给协调器C;
四,协调器C接受应用层发送的请求后,对收到的数据前半部分再做一次哈希运算,并检查所得到的结果是否与用户U的记录相匹配,如果收到的数据为则能通过检验,并确定对方必定是U;如果通过检验,还需更新保存的口令记录,用原随机数减一的新记录替换原记录;然后为INPUT策略评估请求分配唯一标识符,等待稍后策略决策点W处理每条请求;如果检测不通过,拒绝策略请求操作;
六,可信安全管理中心S评估了任务对系统的影响,及相关风险后,决定哪些Worker参与到此次策略处理中,假定需要Worker A和Worker B共同完成评估工作,向策略决策点的A,B发送消息M,req通知他们;
八,可信安全管理中心S决定各线程与C交互的对称密钥,并向策略决策点发如下消息:
十,协调器C收到S发送的消息,解密后获得了与各线程通信的对称密钥KAC,KBC,然后将整个请求发送给策略决策点W,由W利用调度算法协调A,B,使他们并发工作;
十一,策略决策点W为了评估策略中的属性,向属性数据库AD发送检索属性的请求M2;
十二,属性数据库AD检索到相关属性,向策略决策点W返回属性值;
十三,策略决策点W评估请求中的策略,并向协调器C发送需要更新的属性,以及需要读取的属性;
十四,如果读取的属性没有在评估过程中被更新,把需要更新的属性进一步更新,并且可以确保此次读取的属性是最新值;
十五,如果读取的属性在评估过程中已经更新,则将请求的优先级提高,让可信安全管理中心S分配那些任务队列短的Worker,尽快处理该请求;
十六,向应用层返回最终决策结果。
2.根据权利要求1中所述的一种基于可信策略的系统,其特征在于,所述中间层模块还包括:
通过所述IRP监视器收集文件,将操作的主体、客体及操作的内容转换为属性集,发送给策略度量点;
其中所述策略度量点位于所述最顶层模块中。
3.根据权利要求2中所述的一种基于可信策略的系统,其特征在于,所述操作的内容包括:
信息的创建、删除、修改、复制、读写以及运行中的至少一者。
4.根据权利要求1中所述的一种基于可信策略的系统,其特征在于,所述最顶层模块还包括:
策略度量点,所述策略度量点负责接收来自监控层的属性判定请求,利用属性数据库中存储的信息,获得属性值,评估文件执行的可信性,判断完成后,将结果返回可信软件基。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811548177.XA CN109861970B (zh) | 2018-12-18 | 2018-12-18 | 一种基于可信策略的系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811548177.XA CN109861970B (zh) | 2018-12-18 | 2018-12-18 | 一种基于可信策略的系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109861970A CN109861970A (zh) | 2019-06-07 |
CN109861970B true CN109861970B (zh) | 2022-04-22 |
Family
ID=66891496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811548177.XA Active CN109861970B (zh) | 2018-12-18 | 2018-12-18 | 一种基于可信策略的系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109861970B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110298178B (zh) * | 2019-07-05 | 2021-07-27 | 北京可信华泰信息技术有限公司 | 可信策略学习方法及装置、可信安全管理平台 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN101901319A (zh) * | 2010-07-23 | 2010-12-01 | 北京工业大学 | 一种可信计算平台以及信任链传递验证方法 |
CN201741155U (zh) * | 2010-07-23 | 2011-02-09 | 北京工业大学 | 一种可信计算平台 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103559591A (zh) * | 2013-11-20 | 2014-02-05 | 北京可信华泰信息技术有限公司 | 基于可信计算的软件管理系统和管理方法 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
CN104778141A (zh) * | 2015-02-10 | 2015-07-15 | 浙江大学 | 一种基于控制系统可信架构的tpcm模块及可信检测技术 |
CN108595964A (zh) * | 2018-04-27 | 2018-09-28 | 北京可信华泰信息技术有限公司 | 一种基于固件的可信平台控制模块实现方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10890383B2 (en) * | 2014-01-21 | 2021-01-12 | Drexel University | Systems and methods of using phase change material in power plants |
-
2018
- 2018-12-18 CN CN201811548177.XA patent/CN109861970B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101136928A (zh) * | 2007-10-19 | 2008-03-05 | 北京工业大学 | 一种可信网络接入框架 |
CN101515316A (zh) * | 2008-02-19 | 2009-08-26 | 北京工业大学 | 一种可信计算终端及可信计算方法 |
CN101295340A (zh) * | 2008-06-20 | 2008-10-29 | 北京工业大学 | 一种可信平台模块及其主动度量方法 |
CN101901319A (zh) * | 2010-07-23 | 2010-12-01 | 北京工业大学 | 一种可信计算平台以及信任链传递验证方法 |
CN201741155U (zh) * | 2010-07-23 | 2011-02-09 | 北京工业大学 | 一种可信计算平台 |
CN102279914A (zh) * | 2011-07-13 | 2011-12-14 | 中国人民解放军海军计算技术研究所 | 一种uefi可信支撑系统及其控制方法 |
CN103559591A (zh) * | 2013-11-20 | 2014-02-05 | 北京可信华泰信息技术有限公司 | 基于可信计算的软件管理系统和管理方法 |
CN104202296A (zh) * | 2014-07-30 | 2014-12-10 | 中国电子科技集团公司第三十研究所 | 一种国产操作系统可信安全增强方法 |
CN104778141A (zh) * | 2015-02-10 | 2015-07-15 | 浙江大学 | 一种基于控制系统可信架构的tpcm模块及可信检测技术 |
CN108595964A (zh) * | 2018-04-27 | 2018-09-28 | 北京可信华泰信息技术有限公司 | 一种基于固件的可信平台控制模块实现方法 |
Non-Patent Citations (1)
Title |
---|
用主动免疫可信计算3.0筑牢网络安全防线营造清朗的网络空间;沈昌祥;《信息安全研究》;20180404;附图7-8,第1.2.3节 * |
Also Published As
Publication number | Publication date |
---|---|
CN109861970A (zh) | 2019-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10911428B1 (en) | Use of metadata for computing resource access | |
US8955035B2 (en) | Anonymous principals for policy languages | |
US10069868B2 (en) | Systems and methods to facilitate multi-factor authentication policy enforcement using one or more policy handlers | |
US8769642B1 (en) | Techniques for delegation of access privileges | |
US8726342B1 (en) | Keystore access control system | |
US8954732B1 (en) | Authenticating third-party programs for platforms | |
US7380271B2 (en) | Grouped access control list actions | |
US8990896B2 (en) | Extensible mechanism for securing objects using claims | |
US6678682B1 (en) | Method, system, and software for enterprise access management control | |
US8095969B2 (en) | Security assertion revocation | |
US7930763B2 (en) | Method of authorising a computing entity | |
US20140325209A1 (en) | System and method for managing network access based on a history of a certificate | |
US20230308269A1 (en) | Key management method and related device | |
US20080066169A1 (en) | Fact Qualifiers in Security Scenarios | |
WO2016026320A1 (zh) | 访问控制方法及装置 | |
Riad et al. | Multi-factor synthesis decision-making for trust-based access control on cloud | |
WO2016134482A1 (en) | License management for device management system | |
US8495730B2 (en) | Dynamically constructed capability for enforcing object access order | |
US20240007458A1 (en) | Computer user credentialing and verification system | |
CN109861970B (zh) | 一种基于可信策略的系统 | |
CN109818731B (zh) | 一种流式协议强化DSoD策略方法 | |
Rosado et al. | Security services architecture for secure mobile grid systems | |
Nagarajan et al. | Trust management for trusted computing platforms in web services | |
CN116707849A (zh) | 针对飞地实例的云服务访问权限设置方法和云管理平台 | |
US11494479B2 (en) | Authenticated component permissions framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |