CN111814138B - 一种基于云平台的软件安全管理系统 - Google Patents

一种基于云平台的软件安全管理系统 Download PDF

Info

Publication number
CN111814138B
CN111814138B CN202010610370.2A CN202010610370A CN111814138B CN 111814138 B CN111814138 B CN 111814138B CN 202010610370 A CN202010610370 A CN 202010610370A CN 111814138 B CN111814138 B CN 111814138B
Authority
CN
China
Prior art keywords
software
measurement
module
database
behavior
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010610370.2A
Other languages
English (en)
Other versions
CN111814138A (zh
Inventor
张思源
鲁艳
吴光珩
郭瑞东
赖继超
程火青
易凡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhengzhou Xinda Institute of Advanced Technology
Original Assignee
Zhengzhou Xinda Institute of Advanced Technology
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhengzhou Xinda Institute of Advanced Technology filed Critical Zhengzhou Xinda Institute of Advanced Technology
Priority to CN202010610370.2A priority Critical patent/CN111814138B/zh
Publication of CN111814138A publication Critical patent/CN111814138A/zh
Application granted granted Critical
Publication of CN111814138B publication Critical patent/CN111814138B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/51Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems at application loading time, e.g. accepting, rejecting, starting or inhibiting executable software based on integrity or source reliability
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Debugging And Monitoring (AREA)
  • Stored Programmes (AREA)

Abstract

本发明提供一种基于云平台的软件安全管理方法,包括利用软件标识生成管理模块将可信的软件处理后生成基准数据库,然后利用软件策略模块配置各个可信软件的度量类型、方式、响应结果;利用软件进程监控模块和软件度量模块获取安全应用软件安装、开始运行、结束运行的情况监控;并对软件进行完整性标识和行为轨迹标识生成处理,然后将度量结果与基准数据库进行匹配;根据匹配结果按照策略配置来执行相应操作。本发明还提供支撑该方法运行的基于云平台的软件安全管理系统。该方法通过多次度量为云平台创造相对安全的环境。

Description

一种基于云平台的软件安全管理系统
技术领域
本发明涉及软件管理技术领域,具体的说,涉及了一种基于云平台的软件安全管理系统。
背景技术
在云计算时代,用户终端对服务提供者的依赖性非常高,计算机病毒对网络信息获取的威胁十分巨大,一旦用户准备上传到云平台服务器的信息来源或传递中的信息感染上病毒,就会形成“多米诺骨牌效应”,不仅破坏云计算服务器的内部数据结构和硬件设备,导致信息无法被正常读取和运算,还会迅速扩散到与云平台服务层相联接的其他用户的计算机系统,造成无可估量的损失。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供一种基于云平台的软件安全管理系统。
为了实现上述目的,本发明所采用的技术方案是:一种基于云平台的软件安全管理方法,包括以下步骤:
S1,云平台服务层配置基准数据库和管理策略;
S11,生成基准数据库和终端数据库;
首先创建应用软件包数据库,将应用软件包数据库中可信的软件通过软件标识生成管理模块处理后生成完整性标识度量值和行为轨迹标识度量值,存储为基准数据库,并将基准数据库通过虚拟资源层更新到物理终端设备上的终端数据库中;
S12,配置软件管理策略;
根据不同物理终端设备上不同软件的管理需求,配置各个物理终端设备下不同软件的不同管理策略,并通过虚拟资源层更新到对应物理终端设备上的终端数据库中;
所述管理策略包括是否需要对软件进行度量:若不需要进行度量,则该软件可任意安装、卸载、使用;若需要进行度量,则选择是否进行软件完整性度量和/或软件行为轨迹度量,并将度量结果与预存在终端数据库中的完整性标识度量值和/或行为轨迹标识度量值进行匹配,并根据匹配结果执行对应的响应方式;
其中,软件完整性度量匹配结果对应三种响应方式:软件可信可正常安装、软件异常但可安装、以及软件异常禁止安装;
软件行为轨迹度量匹配结果对应三种响应方式:软件可信可正常使用、软件异常但可运行、软件异常禁止运行三种情况;
S2,云平台服务层根据用户需求向物理终端设备推送软件安装包进行安装;
S3,物理终端设备安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装;
S4,物理终端设备使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行。
基于上述,步骤S3具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件完整性度量,若不需要度量,则直接安装该软件;
若需要度量,则利用软件进程监控模块获取软件安装行为,根据获取的软件安装行为来查询软件包路径,进而获得软件包源代码,并利用软件度量模块计算该软件包源代码的完整性标识算法值,然后将软件包源代码的完整性标识算法值与终端数据库中预先储存的该软件的完整性标识度量值进行匹配,来验证该软件的安全可信;
匹配一致时表示该应用软件是可信的,允许软件安装,提醒物理终端设备软件安全安装;
匹配不成功时,表示软件是非法的、不可信的,物理终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户危险使用;或者禁止软件运行、通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
基于上述,步骤S4具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件行为轨迹度量,若不需要度量,则直接使用该软件;
若需要度量,则在软件运行过程中,利用软件进程监控模块获得软件在实际运行过程中的软件行为,然后利用软件度量模块提取该软件的行为特征并进行处理后,生成行为轨迹标识数据,最后将生成的行为轨迹标识数据与终端数据库中的该软件的行为轨迹标识度量值进行匹配;
当软件行为发生的偏差在指定阈值范围内时,则表示该应用软件是可信的,允许软件运行,提醒终端用户软件运行正常;
当软件行为发生的偏差超过指定阈值时,则判定软件行为不可信,终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户使用的危险;或者通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
基于上述,步骤S11中,创建应用软件包数据库的步骤包括:建立一个软件表名单,将可能使用到的计算机操作系统中的、所有认定合法可信的软件安装包存储在虚拟资源层,以便给物理终端设备推送需要的软件安装包;
生成基准数据库的步骤包括:在可信的软件源代码中插入探针对软件源代码进行语法分析和词法分析,依据分析结果生成语法分析图,通过分析语法分析图来生成行为轨迹,再调用软件管理模块中的软件标识生成模块为每个关键程序块生成相应的行为轨迹标识;对行为轨迹标识进行加密、签名后生成行为轨迹标识度量值,然后存储到基准数据库;在插入探针、分析、编译工作完成后对软件源代码进行加密、签名,生成完整性标识度量值,然后存储为基准数据库。
基于上述,步骤S11中生成基准数据库后,云平台服务层的日志记录模块根据软件名称、生成基准值的时间生成日志信息并存储;
步骤S3中,软件完整性度量完成后,物理终端设备上的日志上报模块根据终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,上报至日志记录模块;
步骤S4中,软件行为轨迹度量完成后,物理终端设备上的日志上报模块根据终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,上报至日志记录模块。
本发明还提供一种基于云平台的软件安全管理系统,包括云平台服务层、虚拟资源层和物理终端设备,所述云平台服务层通过所述虚拟资源层连接至少一个物理终端设备;
所述云平台服务层创建应用软件包数据库并存储在所述虚拟资源层;所述应用软件包数据库内存储有可能使用到的计算机操作系统中的、所有认定合法可信的软件安装包,以根据用户需求向物理终端设备推送软件安装包进行安装;
所述云平台服务层还运行有软件标识生成管理模块和软件策略模块,所述物理终端设备上运行有软件进程监控模块、终端数据库和软件度量模块;
所述软件标识生成管理模块,用于对所述应用软件包数据库中所有的可信的软件进行完整性标识和行为轨迹标识处理,生成完整性标识度量值和行为轨迹标识度量值,存储为基准数据库,并将基准数据库通过所述虚拟资源层更新到所述终端数据库中;
所述软件策略模块,用于根据软件管理需求来配置各个可信软件的管理策略,并将管理策略通过所述虚拟资源层更新到所述终端数据库中;所述管理策略包括是否需要对软件进行度量:若不需要进行度量,则该软件可任意安装、卸载、使用;若需要进行度量,则选择是否进行软件完整性度量和/或软件行为轨迹度量,并将度量结果与预存在终端数据库中的完整性标识度量值和/或行为轨迹标识度量值进行匹配,并根据匹配结果执行对应的响应方式;其中,软件完整性度量匹配结果对应三种响应方式:软件可信可正常安装、软件异常但可安装、以及软件异常禁止安装;软件行为轨迹度量匹配结果对应三种响应方式:软件可信可正常使用、软件异常但可运行、软件异常禁止运行三种情况;
所述软件进程监控模块,用于实时监控应用软件在所述物理终端设备上的安装、开始运行、结束运行的情况,并根据需求终止应用软件的运行;
所述软件度量模块,用于在安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装;以及用于在使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行。
基于上述,所述软件度量模块,用于在安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装,具体包括:
根据管理策略判断是否需要对该软件进行软件完整性度量,若不需要度量,则直接安装该软件;
若需要度量,则利用软件进程监控模块获取的软件安装行为,根据获取的软件安装行为来查询软件包路径,进而获得软件包源代码,并计算该软件包源代码的完整性标识算法值,然后将软件包源代码的完整性标识算法值与终端数据库中预先储存的该软件的完整性标识度量值进行匹配,来验证该软件的安全可信;
匹配一致时表示该应用软件是可信的,允许软件安装,提醒物理终端设备软件安全安装;
匹配不成功时,表示软件是非法的、不可信的,物理终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户危险使用;或者禁止软件运行、通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
基于上述,所述软件度量模块在使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行,具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件行为轨迹度量,若不需要度量,则直接使用该软件;
若需要度量,则在软件运行过程中,利用软件进程监控模块获得软件在实际运行过程中的软件行为,然后提取该软件的行为特征并进行处理后,生成行为轨迹标识数据,最后将生成的行为轨迹标识数据与终端数据库中的该软件的行为轨迹标识度量值进行匹配;
当软件行为发生的偏差在指定阈值范围内时,则表示该应用软件是可信的,允许软件运行,提醒终端用户软件运行正常;
当软件行为发生的偏差超过指定阈值时,则判定软件行为不可信,终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户使用的危险;或者通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
基于上述,所述云平台服务层还包括日志记录模块,所述日志记录模块与所述软件标识生成管理模块连接,根据软件名称、生成基准值的时间生成日志信息并存储;所述物理终端设备还包括日志上报模块,所述日志上报模块与所述软件度量模块连接,用于在软件完整性度量和/或软件行为轨迹度量完成后,根据物理终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,并通过所述虚拟资源层更新到所述日志记录模块。
与现有技术相比,本发明提供的基于云平台的软件安全管理方法,首先利用云平台对软件进行软件标识生成管理预处理后下发给物理终端设备,能够预先对软件进行安全性检测;然后再利用物理终端设备分别对软件包进行度量和对软件行为轨迹进行度量,从而能够利用物理终端设备进行第二次和第三次安全性检测,进一步弥补了现有软件安全检测可靠性不足的缺陷。
进一步的,该方法将软件策略配置步骤和软件度量步骤分别置于云平台和物理终端设备上,可以利用云平台对物理终端设备度量的结果安全性进行判定,避免了现有技术中物理终端设备自己度量自己进行安全性判定的弊端,进一步提高了软件安全检测的可靠性。
进一步的,该方法还能够将物理终端设备两次度量和匹配的结果反馈至日志记录模块中,便于进行查找。
更进一步的,该方法能够确保计算机操作系统中所使用到的软件安装包均为合法可信的,通过保证软件的安全可信来确保云平台的安全性,从而能够为私有云、混合云这种需要一定安全性的云平台提供安全可信的软件。
附图说明
图1是本发明提供的一种基于云平台的软件安全管理系统架构示意图。
具体实施方式
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
实施例
本实施例提供一种基于云平台的软件安全管理方法,包括以下步骤:
S1,云平台服务层配置基准数据库和管理策略。
S11,生成基准数据库和终端数据库。
首先创建应用软件包数据库,将应用软件包数据库中可信的软件通过软件标识生成管理模块处理后生成完整性标识度量值和行为轨迹标识度量值,存储为基准数据库,并将基准数据库通过虚拟资源层更新到物理终端设备上的终端数据库中。
S12,配置软件管理策略;
根据不同物理终端设备上不同软件的管理需求,配置各个物理终端设备下不同软件的不同管理策略,并通过虚拟资源层更新到对应物理终端设备上的终端数据库中。
所述管理策略包括是否需要对软件进行度量:若不需要进行度量,则该软件可任意安装、卸载、使用;若需要进行度量,则选择是否进行软件完整性度量和/或软件行为轨迹度量,并将度量结果与预存在终端数据库中的完整性标识度量值和/或行为轨迹标识度量值进行匹配,并根据匹配结果执行对应的响应方式。
其中,软件完整性度量匹配结果对应三种响应方式:软件可信可正常安装、软件异常但可安装、以及软件异常禁止安装。
软件行为轨迹度量匹配结果对应三种响应方式:软件可信可正常使用、软件异常但可运行、软件异常禁止运行三种情况。
S2,云平台服务层根据用户需求向物理终端设备推送软件安装包进行安装。
S3,物理终端设备安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装。
S4,物理终端设备使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行。
其中,本实施例步骤S3具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件完整性度量,若不需要度量,则直接安装该软件。
若需要度量,则利用软件进程监控模块获取软件安装行为,根据获取的软件安装行为来查询软件包路径,进而获得软件包源代码,并利用软件度量模块计算该软件包源代码的完整性标识算法值,然后将软件包源代码的完整性标识算法值与终端数据库中预先储存的该软件的完整性标识度量值进行匹配,来验证该软件的安全可信。
匹配一致时表示该应用软件是可信的,允许软件安装,提醒物理终端设备软件安全安装。
匹配不成功时,表示软件是非法的、不可信的,物理终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户危险使用;或者禁止软件运行、通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
其中,本实施例中步骤S4具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件行为轨迹度量,若不需要度量,则直接使用该软件。
若需要度量,则在软件运行过程中,利用软件进程监控模块获得软件在实际运行过程中的软件行为,然后利用软件度量模块提取该软件的行为特征并进行处理后,生成行为轨迹标识数据,最后将生成的行为轨迹标识数据与终端数据库中的该软件的行为轨迹标识度量值进行匹配。
当软件行为发生的偏差在指定阈值范围内时,则表示该应用软件是可信的,允许软件运行,提醒终端用户软件运行正常。
当软件行为发生的偏差超过指定阈值时,则判定软件行为不可信,终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户使用的危险;或者通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
具体地,本实施例步骤S11中,创建应用软件包数据库的步骤包括:建立一个软件表名单,将可能使用到的计算机操作系统中的、所有认定合法可信的软件安装包存储在虚拟资源层,以便给物理终端设备推送需要的软件安装包。
生成基准数据库的步骤包括:在可信的软件源代码中插入探针对软件源代码进行语法分析和词法分析,依据分析结果生成语法分析图,通过分析语法分析图来生成行为轨迹,再调用软件管理模块中的软件标识生成模块为每个关键程序块生成相应的行为轨迹标识;对行为轨迹标识进行加密、签名后生成行为轨迹标识度量值,然后存储到基准数据库;在插入探针、分析、编译工作完成后对软件源代码进行加密、签名,生成完整性标识度量值,然后存储为基准数据库。
其中,步骤S11中生成基准数据库后,云平台服务层的日志记录模块根据软件名称、生成基准值的时间生成日志信息并存储。
步骤S3中,软件完整性度量完成后,物理终端设备上的日志上报模块根据终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,上报至日志记录模块。
步骤S4中,软件行为轨迹度量完成后,物理终端设备上的日志上报模块根据终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,上报至日志记录模块。
本实施例还提供一种基于云平台的软件安全管理系统,如图1所示,包括云平台服务层、虚拟资源层和物理终端设备,所述云平台服务层通过所述虚拟资源层连接至少一个物理终端设备。
所述云平台服务层创建应用软件包数据库并存储在所述虚拟资源层;所述应用软件包数据库内存储有可能使用到的计算机操作系统中的、所有认定合法可信的软件安装包,以根据用户需求向物理终端设备推送软件安装包进行安装。
所述云平台服务层还运行有软件标识生成管理模块和软件策略模块,所述物理终端设备上运行有软件进程监控模块、终端数据库和软件度量模块。
所述软件标识生成管理模块,用于对所述应用软件包数据库中所有的可信的软件进行完整性标识和行为轨迹标识处理,生成完整性标识度量值和行为轨迹标识度量值,存储为基准数据库,并将基准数据库通过所述虚拟资源层更新到所述终端数据库中。
所述软件策略模块,用于根据软件管理需求来配置各个可信软件的管理策略,并将管理策略通过所述虚拟资源层更新到所述终端数据库中;所述管理策略包括是否需要对软件进行度量:若不需要进行度量,则该软件可任意安装、卸载、使用;若需要进行度量,则选择是否进行软件完整性度量和/或软件行为轨迹度量,并将度量结果与预存在终端数据库中的完整性标识度量值和/或行为轨迹标识度量值进行匹配,并根据匹配结果执行对应的响应方式;其中,软件完整性度量匹配结果对应三种响应方式:软件可信可正常安装、软件异常但可安装、以及软件异常禁止安装;软件行为轨迹度量匹配结果对应三种响应方式:软件可信可正常使用、软件异常但可运行、软件异常禁止运行三种情况。
所述软件进程监控模块,用于实时监控应用软件在所述物理终端设备上的安装、开始运行、结束运行的情况,并根据需求终止应用软件的运行。
所述软件度量模块,用于在安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装;以及用于在使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行。
具体地,所述软件度量模块,用于在安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装,具体包括:
根据管理策略判断是否需要对该软件进行软件完整性度量,若不需要度量,则直接安装该软件。
若需要度量,则利用软件进程监控模块获取的软件安装行为,根据获取的软件安装行为来查询软件包路径,进而获得软件包源代码,并计算该软件包源代码的完整性标识算法值,然后将软件包源代码的完整性标识算法值与终端数据库中预先储存的该软件的完整性标识度量值进行匹配,来验证该软件的安全可信。
匹配一致时表示该应用软件是可信的,允许软件安装,提醒物理终端设备软件安全安装。
匹配不成功时,表示软件是非法的、不可信的,物理终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户危险使用;或者禁止软件运行、通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
具体地,所述软件度量模块在使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行,具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件行为轨迹度量,若不需要度量,则直接使用该软件。
若需要度量,则在软件运行过程中,利用软件进程监控模块获得软件在实际运行过程中的软件行为,然后提取该软件的行为特征并进行处理后,生成行为轨迹标识数据,最后将生成的行为轨迹标识数据与终端数据库中的该软件的行为轨迹标识度量值进行匹配。
当软件行为发生的偏差在指定阈值范围内时,则表示该应用软件是可信的,允许软件运行,提醒终端用户软件运行正常。
当软件行为发生的偏差超过指定阈值时,则判定软件行为不可信,终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户使用的危险;或者通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
本实施例,所述云平台服务层还包括日志记录模块,所述日志记录模块与所述软件标识生成管理模块连接,根据软件名称、生成基准值的时间生成日志信息并存储;所述物理终端设备还包括日志上报模块,所述日志上报模块与所述软件度量模块连接,用于在软件完整性度量和/或软件行为轨迹度量完成后,根据物理终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,并通过所述虚拟资源层更新到所述日志记录模块。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (9)

1.一种基于云平台的软件安全管理方法,其特征在于,包括以下步骤:
S1,云平台服务层配置基准数据库和管理策略;
S11,生成基准数据库和终端数据库;
首先创建应用软件包数据库,将应用软件包数据库中可信的软件通过软件标识生成管理模块处理后生成完整性标识度量值和行为轨迹标识度量值,存储为基准数据库,并将基准数据库通过虚拟资源层更新到物理终端设备上的终端数据库中;
S12,配置软件管理策略;
根据不同物理终端设备上不同软件的管理需求,配置各个物理终端设备下不同软件的不同管理策略,并通过虚拟资源层更新到对应物理终端设备上的终端数据库中;
所述管理策略包括是否需要对软件进行度量:若不需要进行度量,则该软件可任意安装、卸载、使用;若需要进行度量,则选择是否进行软件完整性度量和/或软件行为轨迹度量,并将度量结果与预存在终端数据库中的完整性标识度量值和/或行为轨迹标识度量值进行匹配,并根据匹配结果执行对应的响应方式;
其中,软件完整性度量匹配结果对应三种响应方式:软件可信可正常安装、软件异常但可安装、以及软件异常禁止安装;
软件行为轨迹度量匹配结果对应三种响应方式:软件可信可正常使用、软件异常但可运行、软件异常禁止运行三种情况;
S2,云平台服务层根据用户需求向物理终端设备推送软件安装包进行安装;
S3,物理终端设备安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装;
S4,物理终端设备使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行。
2.根据权利要求1所述的一种基于云平台的软件安全管理方法,其特征在于,步骤S3具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件完整性度量,若不需要度量,则直接安装该软件;
若需要度量,则利用软件进程监控模块获取软件安装行为,根据获取的软件安装行为来查询软件包路径,进而获得软件包源代码,并利用软件度量模块计算该软件包源代码的完整性标识算法值,然后将软件包源代码的完整性标识算法值与终端数据库中预先储存的该软件的完整性标识度量值进行匹配,来验证该软件的安全可信;
匹配一致时表示该应用软件是可信的,允许软件安装,提醒物理终端设备软件安全安装;
匹配不成功时,表示软件是非法的、不可信的,物理终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户危险使用;或者禁止软件运行、通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
3.根据权利要求1所述的一种基于云平台的软件安全管理方法,其特征在于,步骤S4具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件行为轨迹度量,若不需要度量,则直接使用该软件;
若需要度量,则在软件运行过程中,利用软件进程监控模块获得软件在实际运行过程中的软件行为,然后利用软件度量模块提取该软件的行为特征并进行处理后,生成行为轨迹标识数据,最后将生成的行为轨迹标识数据与终端数据库中的该软件的行为轨迹标识度量值进行匹配;
当软件行为发生的偏差在指定阈值范围内时,则表示该应用软件是可信的,允许软件运行,提醒终端用户软件运行正常;
当软件行为发生的偏差超过指定阈值时,则判定软件行为不可信,终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户使用的危险;或者通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
4.根据权利要求1-3任一项所述的一种基于云平台的软件安全管理方法,其特征在于:
步骤S11中,创建应用软件包数据库的步骤包括:建立一个软件表名单,将可能使用到的计算机操作系统中的、所有认定合法可信的软件安装包存储在虚拟资源层,以便给物理终端设备推送需要的软件安装包;
生成基准数据库的步骤包括:在可信的软件源代码中插入探针对软件源代码进行语法分析和词法分析,依据分析结果生成语法分析图,通过分析语法分析图来生成行为轨迹,再调用软件管理模块中的软件标识生成模块为每个关键程序块生成相应的行为轨迹标识;对行为轨迹标识进行加密、签名后生成行为轨迹标识度量值,然后存储到基准数据库;在插入探针、分析、编译工作完成后对软件源代码进行加密、签名,生成完整性标识度量值,然后存储为基准数据库。
5.根据权利要求1-3任一项所述的一种基于云平台的软件安全管理方法,其特征在于:步骤S11中生成基准数据库后,云平台服务层的日志记录模块根据软件名称、生成基准值的时间生成日志信息并存储;
步骤S3中,软件完整性度量完成后,物理终端设备上的日志上报模块根据终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,上报至日志记录模块;
步骤S4中,软件行为轨迹度量完成后,物理终端设备上的日志上报模块根据终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,上报至日志记录模块。
6.一种基于云平台的软件安全管理系统,其特征在于:
包括云平台服务层、虚拟资源层和物理终端设备,所述云平台服务层通过所述虚拟资源层连接至少一个物理终端设备;
所述云平台服务层创建应用软件包数据库并存储在所述虚拟资源层;所述应用软件包数据库内存储有可能使用到的计算机操作系统中的、所有认定合法可信的软件安装包,以根据用户需求向物理终端设备推送软件安装包进行安装;
所述云平台服务层还运行有软件标识生成管理模块和软件策略模块,所述物理终端设备上运行有软件进程监控模块、终端数据库和软件度量模块;
所述软件标识生成管理模块,用于对所述应用软件包数据库中所有的可信的软件进行完整性标识和行为轨迹标识处理,生成完整性标识度量值和行为轨迹标识度量值,存储为基准数据库,并将基准数据库通过所述虚拟资源层更新到所述终端数据库中;
所述软件策略模块,用于根据软件管理需求来配置各个可信软件的管理策略,并将管理策略通过所述虚拟资源层更新到所述终端数据库中;所述管理策略包括是否需要对软件进行度量:若不需要进行度量,则该软件可任意安装、卸载、使用;若需要进行度量,则选择是否进行软件完整性度量和/或软件行为轨迹度量,并将度量结果与预存在终端数据库中的完整性标识度量值和/或行为轨迹标识度量值进行匹配,并根据匹配结果执行对应的响应方式;其中,软件完整性度量匹配结果对应三种响应方式:软件可信可正常安装、软件异常但可安装、以及软件异常禁止安装;软件行为轨迹度量匹配结果对应三种响应方式:软件可信可正常使用、软件异常但可运行、软件异常禁止运行三种情况;
所述软件进程监控模块,用于实时监控应用软件在所述物理终端设备上的安装、开始运行、结束运行的情况,并根据需求终止应用软件的运行;
所述软件度量模块,用于在安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装;以及用于在使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行。
7.根据权利要求6所述的一种基于云平台的软件安全管理系统,其特征在于,所述软件度量模块,用于在安装软件时,根据终端数据库中预置的软件管理策略管理软件的安装,具体包括:
根据管理策略判断是否需要对该软件进行软件完整性度量,若不需要度量,则直接安装该软件;
若需要度量,则利用软件进程监控模块获取的软件安装行为,根据获取的软件安装行为来查询软件包路径,进而获得软件包源代码,并计算该软件包源代码的完整性标识算法值,然后将软件包源代码的完整性标识算法值与终端数据库中预先储存的该软件的完整性标识度量值进行匹配,来验证该软件的安全可信;
匹配一致时表示该应用软件是可信的,允许软件安装,提醒物理终端设备软件安全安装;
匹配不成功时,表示软件是非法的、不可信的,物理终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户危险使用;或者禁止软件运行、通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
8.根据权利要求6所述的一种基于云平台的软件安全管理系统,其特征在于,所述软件度量模块在使用软件时,根据终端数据库中预置的软件管理策略管理软件的运行,具体包括以下步骤:
根据管理策略判断是否需要对该软件进行软件行为轨迹度量,若不需要度量,则直接使用该软件;
若需要度量,则在软件运行过程中,利用软件进程监控模块获得软件在实际运行过程中的软件行为,然后提取该软件的行为特征并进行处理后,生成行为轨迹标识数据,最后将生成的行为轨迹标识数据与终端数据库中的该软件的行为轨迹标识度量值进行匹配;
当软件行为发生的偏差在指定阈值范围内时,则表示该应用软件是可信的,允许软件运行,提醒终端用户软件运行正常;
当软件行为发生的偏差超过指定阈值时,则判定软件行为不可信,终端设备根据策略不同执行选择放过怀疑软件、允许运行并提醒终端用户使用的危险;或者通过软件进程监控模块终止该软件进程,警示终端用户已经禁止。
9.根据权利要求6-8任一项所述的一种基于云平台的软件安全管理系统,其特征在于:所述云平台服务层还包括日志记录模块,所述日志记录模块与所述软件标识生成管理模块连接,根据软件名称、生成基准值的时间生成日志信息并存储;所述物理终端设备还包括日志上报模块,所述日志上报模块与所述软件度量模块连接,用于在软件完整性度量和/或软件行为轨迹度量完成后,根据物理终端设备号、软件名称、度量类型、度量结果、度量时间以及匹配结果生成日志信息,并通过所述虚拟资源层更新到所述日志记录模块。
CN202010610370.2A 2020-06-30 2020-06-30 一种基于云平台的软件安全管理系统 Active CN111814138B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010610370.2A CN111814138B (zh) 2020-06-30 2020-06-30 一种基于云平台的软件安全管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010610370.2A CN111814138B (zh) 2020-06-30 2020-06-30 一种基于云平台的软件安全管理系统

Publications (2)

Publication Number Publication Date
CN111814138A CN111814138A (zh) 2020-10-23
CN111814138B true CN111814138B (zh) 2023-05-02

Family

ID=72855575

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010610370.2A Active CN111814138B (zh) 2020-06-30 2020-06-30 一种基于云平台的软件安全管理系统

Country Status (1)

Country Link
CN (1) CN111814138B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116644424A (zh) * 2023-07-25 2023-08-25 北京飞龙玥兵科技有限公司 计算装置安全保护方法及系统、电子设备、可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559591A (zh) * 2013-11-20 2014-02-05 北京可信华泰信息技术有限公司 基于可信计算的软件管理系统和管理方法
CN108804927A (zh) * 2018-06-15 2018-11-13 郑州信大壹密科技有限公司 基于国产自主双系统架构的可信计算机平台
WO2019084576A1 (en) * 2017-10-26 2019-05-02 Alibaba Group Holding Limited METHOD, APPARATUS, SYSTEM AND COMPUTER SYSTEM FOR DEPLOYING CONFIDENCE SERVER POLICY

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102073816A (zh) * 2010-12-31 2011-05-25 兰雨晴 基于行为的软件可信度量系统及方法
CN104517057B (zh) * 2014-12-22 2017-11-21 中国人民解放军信息工程大学 基于可信计算的软件混合度量方法
CN107733739A (zh) * 2017-10-23 2018-02-23 郑州云海信息技术有限公司 可视化集中管理可信策略和报告的系统与方法
CN109558724A (zh) * 2018-11-28 2019-04-02 西安电子科技大学 一种软件行为完整性验证方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103559591A (zh) * 2013-11-20 2014-02-05 北京可信华泰信息技术有限公司 基于可信计算的软件管理系统和管理方法
WO2019084576A1 (en) * 2017-10-26 2019-05-02 Alibaba Group Holding Limited METHOD, APPARATUS, SYSTEM AND COMPUTER SYSTEM FOR DEPLOYING CONFIDENCE SERVER POLICY
CN108804927A (zh) * 2018-06-15 2018-11-13 郑州信大壹密科技有限公司 基于国产自主双系统架构的可信计算机平台

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈小春 ; 孙亮 ; 赵丽娜 ; .基于固件的终端安全管理系统研究与应用.信息网络安全.2015,(第09期),全文. *

Also Published As

Publication number Publication date
CN111814138A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
JP5507176B2 (ja) ソフトウェアの信頼性を測定する方法及び装置
JP5793764B2 (ja) マルウェアの誤検出を低減する方法及び装置
CN112182588B (zh) 基于威胁情报的操作系统漏洞分析检测方法及系统
Younis et al. Using attack surface entry points and reachability analysis to assess the risk of software vulnerability exploitability
EP3566166B1 (en) Management of security vulnerabilities
US20110219454A1 (en) Methods of identifying activex control distribution site, detecting security vulnerability in activex control and immunizing the same
CN102043649A (zh) 插件下载控制方法及插件下载控制系统
CN105141647A (zh) 一种检测Web应用的方法和系统
KR20130134790A (ko) 어플리케이션 무결성 정보 저장 방법 및 시스템, 어플리케이션 무결성 검사 방법 및 시스템
CN113114680B (zh) 用于文件上传漏洞的检测方法和检测装置
CN112115473A (zh) 一种用于Java开源组件安全检测的方法
CN111814138B (zh) 一种基于云平台的软件安全管理系统
CN113315767A (zh) 一种电力物联网设备安全检测系统及方法
JP2019192101A (ja) 脆弱性情報生成装置および脆弱性評価装置
KR20120076661A (ko) 정보자산 관리 장치, 서버, 에이전트 및 방법
CN116541847A (zh) 一种应用程序的安全检测方法及装置
CN111752819B (zh) 一种异常监控方法、装置、系统、设备和存储介质
CN110008108B (zh) 回归范围确定方法、装置、设备及计算机可读存储介质
CN115391230A (zh) 一种测试脚本生成、渗透测试方法、装置、设备及介质
CN113806736B (zh) 一种基于拟态入侵的漏洞检测方法、系统及其存储介质
CN113656809A (zh) 镜像的安全检测方法、装置、设备及介质
CN111767539A (zh) 一种apk安全系统及安全校验方法
CN111796857A (zh) 热补丁发布方法、装置、设备及存储介质
CN117112435B (zh) 一种漏洞联动检测结果的融合方法、存储介质及电子设备
Zahan et al. Preprint: Can the OpenSSF Scorecard be used to measure the security posture of npm and PyPI?

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant