CN113051602B - 一种基于零信任架构的数据库细粒度访问控制方法 - Google Patents

一种基于零信任架构的数据库细粒度访问控制方法 Download PDF

Info

Publication number
CN113051602B
CN113051602B CN202110088087.2A CN202110088087A CN113051602B CN 113051602 B CN113051602 B CN 113051602B CN 202110088087 A CN202110088087 A CN 202110088087A CN 113051602 B CN113051602 B CN 113051602B
Authority
CN
China
Prior art keywords
trust
access
attribute
strategy
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110088087.2A
Other languages
English (en)
Other versions
CN113051602A (zh
Inventor
黄杰
余若晨
肖志清
毛冬
何东
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Southeast University
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Original Assignee
Southeast University
Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Southeast University, Information and Telecommunication Branch of State Grid Zhejiang Electric Power Co Ltd filed Critical Southeast University
Priority to CN202110088087.2A priority Critical patent/CN113051602B/zh
Publication of CN113051602A publication Critical patent/CN113051602A/zh
Application granted granted Critical
Publication of CN113051602B publication Critical patent/CN113051602B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/25Integrating or interfacing systems involving database management systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Mining & Analysis (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于零信任架构的数据库访问控制方法,包括步骤:S1.用户将数据访问请求与数字证书发送到零信任架构中作为策略执行点的代理网关处,代理网关进行身份认证,决定是否继续处理数据访问请求;S2.代理网关将访问请求经过零信任架构的策略管理进程转发至策略引擎,策略引擎获取实时动态信息进行信任计算;S3.策略引擎结合信任计算结果及静态信息,生成实例化访问属性元组,与访问控制策略进行匹配,判决此次访问允许或拒绝;S4.策略管理器收到策略引擎判决信息,根据判决信息对用户授权,用户访问请求在数据库中得到处理。本发明结合了零信任架构技术、信任计算技术和访问控制技术,保护了分布式数据库的数据完整性、机密性。

Description

一种基于零信任架构的数据库细粒度访问控制方法
技术领域
本发明涉及一种基于零信任架构的数据库细粒度访问控制方法,属于信息安全技术领域。
背景技术
数据库面临的安全威胁主要来自于三个方面:第三方组件、数据库自身系统和人为因素。第三方组件和数据库自身系统的漏洞属于产品的缺陷,通常依赖于厂商和组件提供方发布补丁来修复。因此人为因素造成的安全威胁,是大多数数据库系统需要应对的威胁。网络安全攻击者通常利用内网渗透的手段,通过攻击企业内网中的其他主机,获取相关权限,完成对数据库系统中数据的非法访问。
根据相关研究,传统的数据库安全防护方案存在诸多安全问题,其中主要包括以下两个方面:
基于静态口令的访问控制失效问题:用户在访问数据库时输入静态口令,数据库系统为用户分配权限,用户获得权限后,具备对数据库中数据操作的能力。在网络环境复杂多变的今天,静态口令难以符合保密性的要求,静态口令一旦泄露给网络安全攻击者,数据隐私将会遭到破坏;
访问控制权限过大问题:现有的数据库系统为用户分配权限为全局权限,用户在口令验证后,将获得对整个数据库的访问权限。此类权限在绝大多数时候超出了用户进行此次访问的业务需求,若当前用户为恶意攻击者,能够窃取数据库的所有数据。当前数据库系统的访问权限分配方式不满足最小权限原则,难以抑制网络安全攻击造成的负面影响的扩散。
发明内容
发明目的:本发明提供一种基于零信任架构的数据库细粒度访问控制方法,该方法以动态信任计算和细粒度访问控制的途径保护数据库系统的安全性。
技术方案:本发明所述的一种基于零信任架构的数据库细粒度访问控制方法,包括以下步骤:
S1.用户将数据访问请求与数字证书一起发送到零信任架构中作为策略执行点,即PEP 的代理网关处,代理网关根据数字证书的有效性决定是否继续处理数据访问请求;
S2.代理网关将访问请求经过零信任架构的策略管理,即PA进程转发至策略引擎,即 PE,策略引擎获取用户信息、动作、环境因素的实时、动态信息进行信任计算;
S3.策略引擎结合信任计算结果及静态信息,生成针对当前访问请求的实例化访问属性元组,并与本地存储的访问控制策略进行匹配,若有策略匹配通过,策略引擎向策略管理器发送访问允许信息,否则,策略引擎向策略管理器发送访问拒绝信息;
S4.策略管理器收到策略引擎判决信息,若信息为访问拒绝信息,则告知策略执行点的代理网关终止与访问主体的本次连接;若信息为访问允许信息,则对主体授权,并将数据访问请求转发至数据库网关,数据库网关收到数据访问请求,执行请求中的数据库SQL指令,并将指令执行结果经由代理网关返回至用户处。
进一步地,步骤S1的具体方法如下:
S11.用户通过TCP通信建立与代理网关之间C/S模式连接;
S12.用户向PEP处的代理网关发起访问控制请求。访问控制请求包括数据库SQL指令与用户的包含身份信息的数字证书;
S13.代理网关解析用户请求,验证用户的数字证书有效性,若用户的数字证书无效,则关闭与用户的连接;若用户数字证书有效,则将用户的身份信息和数据库操作指令转发到策略管理器。
进一步地,步骤S2的具体方法如下:
S21.策略管理器收到用户访问请求,将访问请求发送至策略引擎;
S22.策略引擎从用户访问请求中获取的用户信息包括用户身份信息、用户设备标识信息,依据用户身份信息,从本地交互缓存数据中获取信任计算需要的动作、环境因素的实时、动态信息;
S23.策略引擎计算主体静态属性信任:PE收集访问主体的静态信息,包括身份信息、主体的网络位置、主体的设备类型、主体的网络接入方式,在静态属性表中查询获得各静态信息属性当前取值对应的信任值,得到静态属性向量Atrributestatic=(a1,a2,a3,…,an)。,将静态属性向量与预设权值向量weightstatic=(w1,w2,w3,…,wn)点乘获取对主体的静态属性信任:
subject truststactic=Atrributestatic·weightstatic
主体静态属性信任值表示策略引擎对当前访问主体所处状态的信任度;
S24.策略引擎计算主体上下文属性信任:PE获取主体到当前数据资源的交互历史,作为行为证据,进行信任计算,上下文特征行为包括:平均网络延时、用户失败访问请求计数、用户违规数据库访问指令输入统计、用户服务异常终止历史、用户IP丢包率,用户连接建立成功率、用户IP响应时间,在上下文属性取值表中获得各上下文特征行为属性当前取值对应的信任值,得到上下文属性向量Atrributedynamic=(a1,a2,a3,…,an),与预设权值向量 weightdynamic=(w1,w2,w3,…,wn)点乘获取对主体的上下文属性信任:
subject trustdynamic=Atrributedynamic·weightdynamic
上下文属性信任计算基于近期信任与信任更新的思想,表征对主体一段时间内的状态的信任度;
S25.策略引擎计算动作属性信任:在动作属性集{update,delete,insert,retrieve}中,将三种动作属性映射为不同整数,基于当前主体的动作记录获得近500次访问与近100次访问的时间序列,时间序列y轴为对应x轴的时刻的动作对应整数,利用Person相关方法获得两个序列相关性,以数字-1表示负相关、0表示不相关和1表示完全相关表示出它们之间的线性关系,对相关性结果取绝对值,则获得当前动作属性信任值actiontrust,actiontrust取值范围为[0,1],该信任值表征主体在近期是否存在异常动作;
S26.策略引擎计算环境属性信任:根据网络安全情报信息库,获取网络安全攻击高发时段,在网络安全高发时段内发生的访问请求,其环境属性信任值env trust=0.5,网络安全高发时段外发生的访问请求,其环境属性信任值env trust=1。
进一步地,步骤S3的具体方法如下:
S31.策略引擎生成此次访问的主体属性集合:
Subjects={subject truststactic,subject trustdynamic,attr1,…,attrn}
Subjects集合规范描述了当前访问主体的状态,其中,attr1,…,attrn表示未在S23及 S24步骤中作为信任计算基础的主体属性;
S32.策略引擎生成此次访问的动作属性集合:
Acts={update,delete,insert,retrieve,actiontrust}
动作属性集合描述了对数据资源的动作和动作属性信任;
S33.策略引擎生成此次访问的环境属性集合:
Environments={envtrust1,envtrust2,…,envtrustn}
环境属性集合表示对当前系统的网络环境安全多个因素的信任评估结果;
S34.策略引擎生成此次访问的资源属性集合:
Resources={RAttr1,RAttr2,…,RAttrm,SecurityLevel}
数据资源属性为某行数据所在的服务器、数据库、数据表的访问控制粒度,以及该行数据的指定安全级别;
S35.策略引擎根据步骤S31到S34的结果生成访问属性元组(AAT),访问属性元组的描述形式由一组动作、主体、环境属性子集以及资源属性头组合,一个属性子集由访问请求抽象获得,并基于访问请求对相应的属性子集进行实例化,即在策略引擎中对属性变量进行赋值,最后与资源属性集合Resources连接;
AAT:Re←{INSTANCE(sub),INSTANCE(acts),INSTANCE(env)}
env∈Environments;sub∈Subjects;act∈Acts,lengthofactis 1
Re=INSTANCE(Resources)
S36.策略引擎将AAT与本地策略库中的访问策略进行匹配,访问策略评估被形式化描述为Policy→{deny,permission},AAT通过资源属性集合在访问策略库中定位对应资源的策略集合,并通过动作、环境、主体的优先级将属性子集与策略集合依次进行关系匹配,访问策略的匹配,需要当前ATT的属性落在D(ψ)中每一个对应限制域中,若当前策略子集遍历完成后,ATT未能实现与某条访问策略的匹配,PE向PA返回授权拒绝(deny),反之则返回授权通过(permission)。
进一步地,步骤S4的具体方法如下:
S41.策略管理器收到策略引擎判决信息,若信息为访问拒绝信息,则告知策略执行点的代理网关终止与访问主体的本次连接;若信息为访问允许信息,则对主体授权,并将数据访问请求转发至数据库网关;
S41.数据库网关收到数据访问请求,将数据访问请求转发至数据库服务进程;
S42.数据库服务进程在数据库中完成访问请求中SQL指令对应操作,获取SQL指令执行结果,转发至数据库服务器网关;
S43.数据库服务器网关将SQL指令执行结果发送给用户。
有益效果:
本发明的方法具备以下有益效果:相比传统的数据库基于口令的安全机制,零信任架构在数据库系统中的部署能够有效建立起针对数据资源的边界保护机制,避免系统管理员权限的滥用;利用实时、动态、上下文的信任计算技术,对用户进行了具备时效性的认证,规避了静态密码机制易于泄露的缺陷;本方法中的资源访问控制模型,实现了细粒度的资源访问控制,限制了网络安全攻击者破坏数据隐私的能力。
本发明的方法结合了零信任架构技术、信任计算技术和访问控制技术,提供了数据库的细粒度访问控制机制,能够保护数据库的数据完整性、机密性,提高数据库系统的安全性。
附图说明
图1为本发明具体实施方式的流程图。
图2为零信任架构的工作原理。
图3为细粒度访问控制流程。
具体实施方式
下面将结合附图对本发明作进一步描述。
图1描述了本发明具体执行步骤。
本发明所述的一种基于零信任架构的数据库细粒度访问控制方法,包括以下步骤:
S1.用户将数据访问请求与数字证书一起发送到零信任架构中作为策略执行点的代理网关处,代理网关根据数字证书的有效性决定是否继续处理数据访问请求;
S2.代理网关将访问请求经过零信任架构的策略管理进程转发至策略引擎,策略引擎获取用户、动作、环境等因素的实时、动态信息进行信任计算;
S3.策略引擎结合信任计算结果及其他静态信息,生成针对当前访问请求的实例化访问属性元组,并与本地存储的访问控制策略进行匹配。若有策略匹配通过,策略引擎向策略管理器发送访问允许信息,否则,策略引擎向策略管理器发送访问拒绝信息;
S4.策略管理器收到策略引擎判决信息,若信息为访问拒绝信息,则告知策略执行点的代理网关终止与访问主体的本次连接;若信息为访问允许信息,则对主体授权,并将数据访问请求转发至数据库网关,数据库网关收到数据访问请求,执行请求中的数据库SQL指令,并将指令执行结果经由代理网关返回至用户处。
步骤S1的具体方法如下:
S11.用户通过TCP通信建立与代理网关之间C/S模式连接;
S12.用户向PEP处的代理网关发起访问控制请求。访问控制请求包括数据库SQL指令与用户的包含身份信息的数字证书;
S13.代理网关解析用户请求,验证用户的数字证书有效性,若用户的数字证书无效,则关闭与用户的连接;若用户数字证书有效,则将用户的身份信息和数据库操作指令转发到策略管理器。
零信任架构的工作原理如图2所示,具体步骤如下:
S21.策略管理器收到用户访问请求,将访问请求发送至策略引擎;
S22.策略引擎从用户访问请求中获取用户身份、用户设备标识等信息,依据用户身份信息,从本地交互缓存数据中获取信任计算需要的信息;
S23.策略引擎计算主体静态属性信任:PE收集访问主体的身份信息、主体的网络位置、主体的设备类型、主体的网络接入方式等静态属性信息,在静态属性表中查询获得各属性当前取值对应的信任值,得到静态属性向量Atrributestatic=(a1,a2,a3,…,an)。将静态属性向量与预设权值向量weightstatic=(w1,w2,w3,…,wn)点乘获取对主体的静态属性信任。
subject truststactic=Atrributestatic·weightstatic
主体静态属性信任值表示策略引擎对当前访问主体所处状态的信任度;
S24.策略引擎计算主体上下文属性信任:PE获取主体到当前数据资源的交互历史,作为行为证据,进行信任计算。上下文特征行为包括:平均网络延时、用户失败访问请求计数、用户违规数据库访问指令输入统计、用户服务异常终止历史、用户IP丢包率,用户连接建立成功率、用户IP响应时间等。在上下文属性取值表中获得各属性当前取值对应的信任值,得到上下文属性向量Atrributedynamic=(a1,a2,a3,…,an),与预设权值向量weightdynamic= (w1,w2,w3,…,wn)点乘获取对主体的上下文属性信任。
subjecttrustdynamic=Atrributedynamic·weightdynamic
上下文属性信任计算基于近期信任与信任更新的思想,表征对主体一段时间内的状态的信任度;
S25.策略引擎计算动作属性信任:在动作属性集{update,delete,insert,retrieve}中,将三种动作属性映射为不同整数,基于当前主体的动作记录获得近500次访问与近100次访问的时间序列,时间序列y轴为对应x轴的时刻的动作对应整数。利用Person相关方法获得两个序列相关性,以数字-1(负相关)、0(不相关)和1(完全相关)表示出它们之间的线性关系,对相关性结果取绝对值,则获得当前动作属性信任值actiontrust,actiontrust取值范围为[0,1]。该信任值表征主体在近期是否存在异常动作;
S26.策略引擎计算环境属性信任:根据网络安全情报信息库,获取网络安全攻击高发时段,在网络安全高发时段内发生的访问请求,其环境属性信任值envtrust=0.5,网络安全高发时段外发生的访问请求,其环境属性信任值envtrust=1。
细粒度访问策略判决流程如图3所示:
S31.策略引擎生成此次访问的主体属性集合:
Subjects={subjecttruststactic,subjecttrustdynamic,attr1,…,attrn}
Subjects集合规范描述了当前访问主体的状态。其中,attr1,…,attrn表示未在S23及 S24步骤中作为信任计算基础的主体属性;
S32.策略引擎生成此次访问的动作属性集合:
Acts={update,delete,insert,retrieve,actiontrust}
动作属性集合描述了对数据资源的动作和动作属性信任;
S33.策略引擎生成此次访问的环境属性集合:
Environments={envtrust1,envtrust2,…,envtrustn}
环境属性集合表示对当前系统的网络环境安全多个因素的信任评估结果;
S34.策略引擎生成此次访问的资源属性集合:
Resources={RAttr1,RAttr2,…,RAttrm,SecurityLevel}
数据资源属性为某行数据所在的服务器、数据库、数据表等访问控制粒度,以及该行数据的指定安全级别;
S35.策略引擎根据步骤S31到S34的结果生成访问属性元组(AAT)。访问属性元组的描述形式由一组动作、主体、环境属性子集以及资源属性头组合。一个属性子集由访问请求抽象获得,并基于访问请求对相应的属性子集进行实例化(在策略引擎中对属性变量进行赋值),最后与资源属性集合Resources连接;
AAT:Re←{INSTANCE(sub),INSTANCE(acts),INSTANCE(env)}
env∈Environments;sub∈Subjects;act∈Acts,lengthofactis 1
Re=INSTANCE(Resources)
S36.策略引擎将AAT与本地策略库中的访问策略进行匹配。访问策略评估被形式化描述为Policy→{deny,permission}。AAT通过资源属性集合在访问策略库中定位对应资源的策略集合,并通过动作、环境、主体的优先级将属性子集与策略集合依次进行关系匹配。访问策略的匹配,需要当前ATT的属性落在D(ψ)中每一个对应限制域中。若当前策略子集遍历完成后,ATT未能实现与某条访问策略的匹配,PE向PA返回授权拒绝(deny),反之则返回授权通过(permission)。
访问控制授权的步骤如下:
S41.策略管理器收到策略引擎判决信息,若信息为访问拒绝信息,则告知策略执行点的代理网关终止与访问主体的本次连接;若信息为访问允许信息,则对主体授权,并将数据访问请求转发至数据库网关;
S41.数据库网关收到数据访问请求,将数据访问请求转发至数据库服务进程;
S42.数据库服务进程在数据库中完成访问请求中SQL指令对应操作,获取SQL指令执行结果,转发至数据库服务器网关;
S43.数据库服务器网关将SQL指令执行结果发送给用户。

Claims (5)

1.一种基于零信任架构的数据库细粒度访问控制方法,其特征在于,该方法包括以下步骤:
S1.用户将数据访问请求与数字证书一起发送到零信任架构中作为策略执行点,即PEP的代理网关处,代理网关根据数字证书的有效性决定是否继续处理数据访问请求;
S2.代理网关将访问请求经过零信任架构的策略管理,即PA进程转发至策略引擎,即PE,策略引擎获取用户信息、动作、环境因素的实时、动态信息进行信任计算;
S3.策略引擎结合信任计算结果及静态信息,生成针对当前访问请求的实例化访问属性元组,并与本地存储的访问控制策略进行匹配,若有策略匹配通过,策略引擎向策略管理器发送访问允许信息,否则,策略引擎向策略管理器发送访问拒绝信息;
S4.策略管理器收到策略引擎判决信息,若信息为访问拒绝信息,则告知策略执行点的代理网关终止与访问主体的本次连接;若信息为访问允许信息,则对主体授权,并将数据访问请求转发至数据库网关,数据库网关收到数据访问请求,执行请求中的数据库SQL指令,并将指令执行结果经由代理网关返回至用户处。
2.根据权利要求1所述的基于零信任架构的数据库细粒度访问控制方法,其特征在于,步骤S1的具体方法如下:
S11.用户通过TCP通信建立与代理网关之间C/S模式连接;
S12.用户向PEP处的代理网关发起访问控制请求。访问控制请求包括数据库SQL指令与用户的包含身份信息的数字证书;
S13.代理网关解析用户请求,验证用户的数字证书有效性,若用户的数字证书无效,则关闭与用户的连接;若用户数字证书有效,则将用户的身份信息和数据库操作指令转发到策略管理器。
3.根据权利要求1所述的基于零信任架构的数据库细粒度访问控制方法,其特征在于,步骤S2的具体方法如下:
S21.策略管理器收到用户访问请求,将访问请求发送至策略引擎;
S22.策略引擎从用户访问请求中获取的用户信息包括用户身份信息、用户设备标识信息,依据用户身份信息,从本地交互缓存数据中获取信任计算需要的动作、环境因素的实时、动态信息;
S23.策略引擎计算主体静态属性信任:PE收集访问主体的静态信息,包括身份信息、主体的网络位置、主体的设备类型、主体的网络接入方式,在静态属性表中查询获得各静态信息属性当前取值对应的信任值,得到静态属性向量Atrributestatic=(a1,a2,a3,...,an)。,将静态属性向量与预设权值向量weightstatic=(w1,w2,w3,...,wn)点乘获取对主体的静态属性信任:
subject truststactic=Atrributestatic·weightstatic
主体静态属性信任值表示策略引擎对当前访问主体所处状态的信任度;
S24.策略引擎计算主体上下文属性信任:PE获取主体到当前数据资源的交互历史,作为行为证据,进行信任计算,上下文特征行为包括:平均网络延时、用户失败访问请求计数、用户违规数据库访问指令输入统计、用户服务异常终止历史、用户IP丢包率,用户连接建立成功率、用户IP响应时间,在上下文属性取值表中获得各上下文特征行为属性当前取值对应的信任值,得到上下文属性向量Atrributedynamic=(a1,a2,a3,...,an),与预设权值向量weightdynamic=(w1,w2,w3,...,wn)点乘获取对主体的上下文属性信任:
subject trustdynamic=Atrributedynamic·weightdynamic
上下文属性信任计算基于近期信任与信任更新的思想,表征对主体一段时间内的状态的信任度;
S25.策略引擎计算动作属性信任:在动作属性集{update,delete,insert,retrieve}中,将三种动作属性映射为不同整数,基于当前主体的动作记录获得近500次访问与近100次访问的时间序列,时间序列y轴为对应x轴的时刻的动作对应整数,利用Person相关方法获得两个序列相关性,以数字-1表示负相关、0表示不相关和1表示完全相关表示出它们之间的线性关系,对相关性结果取绝对值,则获得当前动作属性信任值actiontrust,actiontrust取值范围为[0,1],该信任值表征主体在近期是否存在异常动作;
S26.策略引擎计算环境属性信任:根据网络安全情报信息库,获取网络安全攻击高发时段,在网络安全高发时段内发生的访问请求,其环境属性信任值env trust=0.5,网络安全高发时段外发生的访问请求,其环境属性信任值env trust=1。
4.根据权利要求1所述的基于零信任架构的数据库细粒度访问控制方法,其特征在于,步骤S3的具体方法如下:
S31.策略引擎生成此次访问的主体属性集合:
Subjects={subject truststactic,subject trustdynamic,attr1,...,attrn}
Subjects集合规范描述了当前访问主体的状态,其中,attr1,...,attrn表示未在S23及S24步骤中作为信任计算基础的主体属性;
S32.策略引擎生成此次访问的动作属性集合:
Acts={update,delete,insert,retrieve,actiontrust}
动作属性集合描述了对数据资源的动作和动作属性信任;
S33.策略引擎生成此次访问的环境属性集合:
Environments={envtrust1,envtrust2,...,envtrustn}
环境属性集合表示对当前系统的网络环境安全多个因素的信任评估结果;
S34.策略引擎生成此次访问的资源属性集合:
Resources={RAttr1,RAttr2,...,RAttrm,SecurityLevel}
数据资源属性为某行数据所在的服务器、数据库、数据表的访问控制粒度,以及该行数据的指定安全级别;
S35.策略引擎根据步骤S31到S34的结果生成访问属性元组(AAT),访问属性元组的描述形式由一组动作、主体、环境属性子集以及资源属性头组合,一个属性子集由访问请求抽象获得,并基于访问请求对相应的属性子集进行实例化,即在策略引擎中对属性变量进行赋值,最后与资源属性集合Resources连接;
AAT:Re←{INSTANCE(sub),INSTANCE(acts),INSTANCE(env)}
env∈Environments;sub∈Subjects;act∈Acts,lengthofactis 1
Re=INSTANCE(Resources)
S36.策略引擎将AAT与本地策略库中的访问策略进行匹配,访问策略评估被形式化描述为Policy→{deny,permission},AAT通过资源属性集合在访问策略库中定位对应资源的策略集合,并通过动作、环境、主体的优先级将属性子集与策略集合依次进行关系匹配,访问策略的匹配,需要当前ATT的属性落在D(ψ)中每一个对应限制域中,若当前策略子集遍历完成后,ATT未能实现与某条访问策略的匹配,PE向PA返回授权拒绝(deny),反之则返回授权通过(permission)。
5.根据权利要求1所述的基于零信任架构的数据库细粒度访问控制方法,其特征在于,步骤S4的具体方法如下:
S41.策略管理器收到策略引擎判决信息,若信息为访问拒绝信息,则告知策略执行点的代理网关终止与访问主体的本次连接;若信息为访问允许信息,则对主体授权,并将数据访问请求转发至数据库网关;
S41.数据库网关收到数据访问请求,将数据访问请求转发至数据库服务进程;
S42.数据库服务进程在数据库中完成访问请求中SQL指令对应操作,获取SQL指令执行结果,转发至数据库服务器网关;
S43.数据库服务器网关将SQL指令执行结果发送给用户。
CN202110088087.2A 2021-01-22 2021-01-22 一种基于零信任架构的数据库细粒度访问控制方法 Active CN113051602B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110088087.2A CN113051602B (zh) 2021-01-22 2021-01-22 一种基于零信任架构的数据库细粒度访问控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110088087.2A CN113051602B (zh) 2021-01-22 2021-01-22 一种基于零信任架构的数据库细粒度访问控制方法

Publications (2)

Publication Number Publication Date
CN113051602A CN113051602A (zh) 2021-06-29
CN113051602B true CN113051602B (zh) 2022-11-22

Family

ID=76508553

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110088087.2A Active CN113051602B (zh) 2021-01-22 2021-01-22 一种基于零信任架构的数据库细粒度访问控制方法

Country Status (1)

Country Link
CN (1) CN113051602B (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113783844A (zh) * 2021-08-13 2021-12-10 中国光大银行股份有限公司 零信任访问控制方法、装置及电子设备
CN113872944A (zh) * 2021-09-07 2021-12-31 湖南大学 一种面向区块链的零信任安全架构及其集群部署框架
CN113783871B (zh) * 2021-09-09 2023-09-19 云南电网有限责任公司信息中心 一种采用零信任架构的微隔离防护系统及其防护方法
CN114070600B (zh) * 2021-11-11 2023-09-29 上海电气集团数字科技有限公司 一种基于零信任模型的工业互联网领域身份访问控制方法
CN114422197A (zh) * 2021-12-25 2022-04-29 百安居信息技术(上海)有限公司 一种基于策略管理的权限访问控制方法及系统
CN114338701B (zh) * 2021-12-29 2023-03-07 四川启睿克科技有限公司 基于区块链的物联网零信任系统及访问方法
CN114124583B (zh) * 2022-01-27 2022-05-31 杭州海康威视数字技术股份有限公司 基于零信任的终端控制方法、系统及装置
CN114785577B (zh) * 2022-04-12 2024-02-06 中国联合网络通信集团有限公司 一种零信任验证方法、系统及存储介质
CN115189957B (zh) * 2022-07-18 2023-09-29 浙江大学 一种工业控制系统主动可加载的访问控制引擎
CN115238247A (zh) * 2022-08-05 2022-10-25 盈适慧众(上海)信息咨询合伙企业(有限合伙) 基于零信任数据访问控制系统的数据处理方法
CN115208689B (zh) * 2022-08-08 2023-03-14 北京雪诺科技有限公司 基于零信任的访问控制方法、装置及设备
CN115065564B (zh) * 2022-08-18 2022-11-01 天津天元海科技开发有限公司 一种基于零信任机制的访问控制方法
CN115622785B (zh) * 2022-10-24 2024-06-07 哈尔滨工业大学 一种面向服务互联网的多层次零信任安全控制方法
CN115834186B (zh) * 2022-11-21 2024-05-28 四川启睿克科技有限公司 基于远程访问的授权模型建立方法及授权控制方法
CN115914300B (zh) * 2022-11-25 2024-06-07 四川启睿克科技有限公司 基于区块链的物联网零信任实现系统及方法
CN115865606A (zh) * 2022-12-06 2023-03-28 国网天津市电力公司 一种零信任下的分布式网络构建方法
CN116208430B (zh) * 2023-04-28 2023-08-25 江苏苏宁银行股份有限公司 一种基于多属性博弈的访问控制系统和方法
CN116633696B (zh) * 2023-07-25 2024-01-02 深圳市永达电子信息股份有限公司 网络计算节点接入控制器系统、管控方法和电子设备
CN117459320B (zh) * 2023-12-20 2024-03-26 新华三网络信息安全软件有限公司 数据的访问控制方法和装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103795688A (zh) * 2012-10-31 2014-05-14 中国航天科工集团第二研究院七○六所 一种基于属性的模糊访问控制计算方法
CN108900483B (zh) * 2018-06-13 2021-02-09 江苏物联网研究发展中心 云存储细粒度访问控制方法、数据上传和数据访问方法
CN112187800B (zh) * 2020-09-29 2021-07-27 西安电子科技大学 具备匿名访问能力的基于属性访问控制方法

Also Published As

Publication number Publication date
CN113051602A (zh) 2021-06-29

Similar Documents

Publication Publication Date Title
CN113051602B (zh) 一种基于零信任架构的数据库细粒度访问控制方法
CN112765639B (zh) 基于零信任访问策略的安全微服务架构及实现方法
US11290464B2 (en) Systems and methods for adaptive step-up authentication
US8959650B1 (en) Validating association of client devices with sessions
Khattak et al. A study on threat model for federated identities in federated identity management system
CN112688927B (zh) 一种基于区块链的分布式访问控制方法
CN113225333A (zh) 零信任下的网络资源访问控制方法
US9311485B2 (en) Device reputation management
Kim et al. A security analysis of blockchain-based did services
CN113872944A (zh) 一种面向区块链的零信任安全架构及其集群部署框架
O'Mahony Security considerations in a network management environment
CN116260656B (zh) 基于区块链的零信任网络中主体可信认证方法和系统
KR20210026710A (ko) 공공 IoT용 신뢰-인식 역할-기반 액세스 제어 시스템
CN115941252A (zh) 一种基于信任计算的mqtt动态访问控制方法
Cheng et al. IoT security access authentication method based on blockchain
Pooja et al. Mobile Agent Communication, Security Concerns, and Approaches: An Insight into Different Kinds of Vulnerabilities a Mobile Agent Could Be Subjected to and Measures to Control Them
CN117294465B (zh) 一种基于跨域通信的属性加密系统及方法
Alalayah Pattern Image based Dynamic Framework for Security in Web Application
ALnwihel et al. A Novel Cloud Authentication Framework
Ferraz et al. Prototype for Testing Context-Aware Authentication for Cloud Environments
Bahkali et al. How Can Organizations Prevent Cyber Attacks Using Proper Cloud Computing Security?
Magnanini Riprogettare Sistemi IT per Garantire Survivability
CN116248369A (zh) 基于信任评估的自适应动态身份认证方法及系统
CN113726727A (zh) 一种基于边缘计算的电力物联网可信连接方法
Torrellas et al. An authentication protocol for agent platform security manager

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant