CN113094663A - 基于安全标记的进程强制控制方法 - Google Patents
基于安全标记的进程强制控制方法 Download PDFInfo
- Publication number
- CN113094663A CN113094663A CN202110421954.XA CN202110421954A CN113094663A CN 113094663 A CN113094663 A CN 113094663A CN 202110421954 A CN202110421954 A CN 202110421954A CN 113094663 A CN113094663 A CN 113094663A
- Authority
- CN
- China
- Prior art keywords
- safety mark
- safety
- internal
- control
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 46
- 239000003550 marker Substances 0.000 title claims description 8
- 230000007246 mechanism Effects 0.000 claims abstract description 8
- 238000004886 process control Methods 0.000 claims abstract description 8
- 238000013507 mapping Methods 0.000 claims abstract description 7
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000002347 injection Methods 0.000 description 5
- 239000007924 injection Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000000243 solution Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
- G06F21/125—Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种基于安全标记的进程强制控制方法,该方法预先在程序文件的强制访问控制机制中构建用于记录安全标记的标识以及核内外安全标记映射表,具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制。该方法可以有效防御攻击者对进程强制访问控制特权的篡改。
Description
技术领域
本发明属于计算机技术领域,具体涉及一种基于安全标记的进程强制控制方法。
背景技术
随着基础信息网络和重要信息系统面临的安全威胁和安全隐患日益严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,犯罪分子利用一些安全漏洞,使用黑客病毒技术、网络钓鱼技术、木马间谍程序等新技术进行违法犯罪,给用户造成严重损失。
在安全体系规划中,物理层、网络层等安全是人们比较容易理解的部分,而在实际操作中,计算环境安全,尤其是涉及操作系统的标记和强制访问控制,是很多用户困惑的地方。常见的WINDOWS、Linux、UNIX等商用操作系统虽然提供了一些安全措施,但是其功能非常有限,并且经常存在各种漏洞,所以如何通过合理的标记和强制访问控制保证主机安全,同时防止内、外非法用户的攻击就成为当前信息系统等级化建设中一个至关重要的问题。
“黑客”攻击服务器系统的主要方法是所谓的“代码注入”。“代码注入”根本原理都是利用程序语言的固有缺陷,用大量的数据填充程序的数据区,在程序不保护其堆栈边界时,自动执行保留在堆栈中的程序,从而成功闯入服务器。由于被攻破的服务器进程往往具有系统的最高运行权限,攻击程序就自然地继承了这些特权。具有特权的进程能够超越系统中安全策略的限制,认证与鉴别、访问控制等安全机制名存实亡,形同虚设,入侵者可以任意拷贝、篡改、删除服务器中的信息。现有技术针对“代码注入”这种普遍存在而又危害严重的网络威胁,国内外的学者和专家提出了许多种解决方案。其中比较著名的有:数据地雷(Data Mine)方案、堆栈不可执行方案、数据和代码分离方案和边界检查方案。但这些方案都不能完全防止使用“代码注入”的方法获得的服务器最高控制权。
发明内容
针对现有技术无法解决“代码注入”获得服务器最高控制权的问题,本发明提出一种基于安全标记的进程强制控制方法。
基于安全标记的进程强制控制方法,其特征在于该方法通过以下步骤实施:
预先在程序文件的强制访问控制机制中构建用于记录安全标记的内部标识、外部标识之间对应关系的核内外安全标记映射表,将保存在核外的安全管理员对操作系统中各类对象配置的安全标记作为外部标识,在操作系统运行时在核内随机化生成该安全标记对应的内部标识,将安全标记的内部标识、外部标识之间的对应关系添加至核内外安全标记映射表,并将内部标识作为安全属性赋予给核内各类对象,基于内部标识建立强制访问控制机制的内核访问控制规则库;
具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当任一主体对象访问客体对象时,获取主体与客体对象的内部标识,根据内部标识查询内核访问控制规则库判断该主体对象是否具有对该客体对象的访问权限,如果有对该客体对象的访问权限,则允许本次主体对象访问客体对象,否则拒绝本次主体对象访问客体对象;
当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制:如果新程序的路径不带有业务安全标记,则记录日志并做相应处理;如果新程序的路径不带有业务安全标记并且发送端允许无标记数据导入,则为待单向传输的格式化数据块自动添加指定的业务安全标记后执行单向传输;如果新程序的路径带有业务安全标记,则对数据的业务安全标记进行匹配检查,若检查通过,则将数据的业务安全标记添加到待单向传输的格式化数据块后执行单向传输,否则记录日志并做相应处理。
安全标记是强制访问控制的依据,主客体都有,它存在的形式无所谓,可能是整形的数字,也可能是字母,总之它表示主客体的安全级别;进程强制控制就是依据这个级别来决定主体以何种权限对客体进行操作,安全标记是由强认证的安全管理员进行设置的。安全标记在安全领域的概念,就是根据不同需求的网络 划分级别,每个级别的数据都有各个级别的标记,不同级别之间的数据流动是受保护的,每个安全域里面的数据都带有敏感标记,比如三级域的数据就带有三级敏感标记,二级域就带有二级敏感标记,当数据在不同级别安全域之间互联互通的时候,敏感标记是携带的,也就是说低可信等级的安全域对高可信等级安全域的数据是受一定访问限制的,除非被授权。
本发明的基于安全标记的进程强制控制方法,可以有效防御攻击者对进程强制访问控制特权的篡改。由于进程的安全标记在每次系统启动后将随机分配,因此系统中的特权安全标记将不再是固定的值,攻击者只能猜测特权进程的安全标记。并且,由于是运行时安全标记的内部标记是随机的,系统重启时安全标记的内部标记将再次发生改变,大大降低了被猜测攻击成功的可能性。该方法可以限制进程的行为范围,一旦超出限定的范围,则强制终止进程执行,防止执行任意代码等破坏操作系统的安全时间。
具体实施方式
实施例1:基于安全标记的进程强制控制方法,通过以下步骤实施:预先在程序文件的强制访问控制机制中构建用于记录安全标记的内部标识、外部标识之间对应关系的核内外安全标记映射表,将保存在核外的安全管理员对操作系统中各类对象配置的安全标记作为外部标识,在操作系统运行时在核内随机化生成该安全标记对应的内部标识,将安全标记的内部标识、外部标识之间的对应关系添加至核内外安全标记映射表,并将内部标识作为安全属性赋予给核内各类对象,基于内部标识建立强制访问控制机制的内核访问控制规则库;具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当任一主体对象访问客体对象时,获取主体与客体对象的内部标识,根据内部标识查询内核访问控制规则库判断该主体对象是否具有对该客体对象的访问权限,如果有对该客体对象的访问权限,则允许本次主体对象访问客体对象,否则拒绝本次主体对象访问客体对象;当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制:如果新程序的路径不带有业务安全标记,则记录日志并做相应处理;如果新程序的路径不带有业务安全标记并且发送端允许无标记数据导入,则为待单向传输的格式化数据块自动添加指定的业务安全标记后执行单向传输;如果新程序的路径带有业务安全标记,则对数据的业务安全标记进行匹配检查,若检查通过,则将数据的业务安全标记添加到待单向传输的格式化数据块后执行单向传输,否则记录日志并做相应处理。
Claims (1)
1.基于安全标记的进程强制控制方法,其特征在于该方法通过以下步骤实施:
预先在程序文件的强制访问控制机制中构建用于记录安全标记的内部标识、外部标识之间对应关系的核内外安全标记映射表,将保存在核外的安全管理员对操作系统中各类对象配置的安全标记作为外部标识,在操作系统运行时在核内随机化生成该安全标记对应的内部标识,将安全标记的内部标识、外部标识之间的对应关系添加至核内外安全标记映射表,并将内部标识作为安全属性赋予给核内各类对象,基于内部标识建立强制访问控制机制的内核访问控制规则库;
具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当任一主体对象访问客体对象时,获取主体与客体对象的内部标识,根据内部标识查询内核访问控制规则库判断该主体对象是否具有对该客体对象的访问权限,如果有对该客体对象的访问权限,则允许本次主体对象访问客体对象,否则拒绝本次主体对象访问客体对象;
当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制:如果新程序的路径不带有业务安全标记,则记录日志并做相应处理;如果新程序的路径不带有业务安全标记并且发送端允许无标记数据导入,则为待单向传输的格式化数据块自动添加指定的业务安全标记后执行单向传输;如果新程序的路径带有业务安全标记,则对数据的业务安全标记进行匹配检查,若检查通过,则将数据的业务安全标记添加到待单向传输的格式化数据块后执行单向传输,否则记录日志并做相应处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110421954.XA CN113094663A (zh) | 2021-04-20 | 2021-04-20 | 基于安全标记的进程强制控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110421954.XA CN113094663A (zh) | 2021-04-20 | 2021-04-20 | 基于安全标记的进程强制控制方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113094663A true CN113094663A (zh) | 2021-07-09 |
Family
ID=76678703
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110421954.XA Pending CN113094663A (zh) | 2021-04-20 | 2021-04-20 | 基于安全标记的进程强制控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113094663A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115906155A (zh) * | 2022-11-04 | 2023-04-04 | 浙江联运知慧科技有限公司 | 一种分拣中心的数据管理系统 |
-
2021
- 2021-04-20 CN CN202110421954.XA patent/CN113094663A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115906155A (zh) * | 2022-11-04 | 2023-04-04 | 浙江联运知慧科技有限公司 | 一种分拣中心的数据管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101744631B1 (ko) | 네트워크 보안 시스템 및 보안 방법 | |
CN101667232B (zh) | 基于可信计算的终端可信保障系统与方法 | |
CN110233817B (zh) | 一种基于云计算的容器安全系统 | |
CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
Gupta et al. | Taxonomy of cloud security | |
Deng et al. | Lexical analysis for the webshell attacks | |
CN115310084A (zh) | 一种防篡改的数据保护方法及系统 | |
US10521613B1 (en) | Adaptive standalone secure software | |
KR20110131627A (ko) | 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치 | |
CN113094663A (zh) | 基于安全标记的进程强制控制方法 | |
Kurpjuhn | The guide to ransomware: how businesses can manage the evolving threat | |
Eldewahi et al. | The analysis of MATE attack in SDN based on STRIDE model | |
Arunkumar et al. | A review on cloud computing security challenges, attacks and its countermeasures | |
KR102321497B1 (ko) | 악성코드 감염 차단 시스템 및 방법 | |
KR100695489B1 (ko) | 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법 | |
CN113824678A (zh) | 处理信息安全事件以检测网络攻击的系统和方法 | |
Alsaleem et al. | Cloud computing-based attacks and countermeasures: A survey | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
Wolf | Ransomware detection | |
Ming et al. | Analysis of computer network information security and protection strategy | |
KR102344966B1 (ko) | 파일 기반 기만 기술을 이용한 공격 탐지 장치 및 방법 | |
Rahman et al. | Taxonomy of Login Attacks in Web Applications and Their Security Techniques Using Behavioral Biometrics | |
KR102679732B1 (ko) | 웹로그 데이터 분석을 통한 신규 위협 탐지용 머신러닝 분석 방법 | |
KR20030080412A (ko) | 외부네트워크 및 내부네트워크로부터의 침입방지방법 | |
Savin | Cyber-Security in the New Era of Integrated Operational-Informational Technology Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210709 |