CN113094663A - 基于安全标记的进程强制控制方法 - Google Patents

基于安全标记的进程强制控制方法 Download PDF

Info

Publication number
CN113094663A
CN113094663A CN202110421954.XA CN202110421954A CN113094663A CN 113094663 A CN113094663 A CN 113094663A CN 202110421954 A CN202110421954 A CN 202110421954A CN 113094663 A CN113094663 A CN 113094663A
Authority
CN
China
Prior art keywords
safety mark
safety
internal
control
mark
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110421954.XA
Other languages
English (en)
Inventor
谢林江
杭菲璐
郭威
吕垚
欧玮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Information Center of Yunnan Power Grid Co Ltd
Original Assignee
Information Center of Yunnan Power Grid Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Information Center of Yunnan Power Grid Co Ltd filed Critical Information Center of Yunnan Power Grid Co Ltd
Priority to CN202110421954.XA priority Critical patent/CN113094663A/zh
Publication of CN113094663A publication Critical patent/CN113094663A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/125Restricting unauthorised execution of programs by manipulating the program code, e.g. source code, compiled code, interpreted code, machine code

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于安全标记的进程强制控制方法,该方法预先在程序文件的强制访问控制机制中构建用于记录安全标记的标识以及核内外安全标记映射表,具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制。该方法可以有效防御攻击者对进程强制访问控制特权的篡改。

Description

基于安全标记的进程强制控制方法
技术领域
本发明属于计算机技术领域,具体涉及一种基于安全标记的进程强制控制方法。
背景技术
随着基础信息网络和重要信息系统面临的安全威胁和安全隐患日益严重,计算机病毒传播和网络非法入侵十分猖獗,网络违法犯罪持续大幅上升,犯罪分子利用一些安全漏洞,使用黑客病毒技术、网络钓鱼技术、木马间谍程序等新技术进行违法犯罪,给用户造成严重损失。
在安全体系规划中,物理层、网络层等安全是人们比较容易理解的部分,而在实际操作中,计算环境安全,尤其是涉及操作系统的标记和强制访问控制,是很多用户困惑的地方。常见的WINDOWS、Linux、UNIX等商用操作系统虽然提供了一些安全措施,但是其功能非常有限,并且经常存在各种漏洞,所以如何通过合理的标记和强制访问控制保证主机安全,同时防止内、外非法用户的攻击就成为当前信息系统等级化建设中一个至关重要的问题。
“黑客”攻击服务器系统的主要方法是所谓的“代码注入”。“代码注入”根本原理都是利用程序语言的固有缺陷,用大量的数据填充程序的数据区,在程序不保护其堆栈边界时,自动执行保留在堆栈中的程序,从而成功闯入服务器。由于被攻破的服务器进程往往具有系统的最高运行权限,攻击程序就自然地继承了这些特权。具有特权的进程能够超越系统中安全策略的限制,认证与鉴别、访问控制等安全机制名存实亡,形同虚设,入侵者可以任意拷贝、篡改、删除服务器中的信息。现有技术针对“代码注入”这种普遍存在而又危害严重的网络威胁,国内外的学者和专家提出了许多种解决方案。其中比较著名的有:数据地雷(Data Mine)方案、堆栈不可执行方案、数据和代码分离方案和边界检查方案。但这些方案都不能完全防止使用“代码注入”的方法获得的服务器最高控制权。
发明内容
针对现有技术无法解决“代码注入”获得服务器最高控制权的问题,本发明提出一种基于安全标记的进程强制控制方法。
基于安全标记的进程强制控制方法,其特征在于该方法通过以下步骤实施:
预先在程序文件的强制访问控制机制中构建用于记录安全标记的内部标识、外部标识之间对应关系的核内外安全标记映射表,将保存在核外的安全管理员对操作系统中各类对象配置的安全标记作为外部标识,在操作系统运行时在核内随机化生成该安全标记对应的内部标识,将安全标记的内部标识、外部标识之间的对应关系添加至核内外安全标记映射表,并将内部标识作为安全属性赋予给核内各类对象,基于内部标识建立强制访问控制机制的内核访问控制规则库;
具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当任一主体对象访问客体对象时,获取主体与客体对象的内部标识,根据内部标识查询内核访问控制规则库判断该主体对象是否具有对该客体对象的访问权限,如果有对该客体对象的访问权限,则允许本次主体对象访问客体对象,否则拒绝本次主体对象访问客体对象;
当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制:如果新程序的路径不带有业务安全标记,则记录日志并做相应处理;如果新程序的路径不带有业务安全标记并且发送端允许无标记数据导入,则为待单向传输的格式化数据块自动添加指定的业务安全标记后执行单向传输;如果新程序的路径带有业务安全标记,则对数据的业务安全标记进行匹配检查,若检查通过,则将数据的业务安全标记添加到待单向传输的格式化数据块后执行单向传输,否则记录日志并做相应处理。
安全标记是强制访问控制的依据,主客体都有,它存在的形式无所谓,可能是整形的数字,也可能是字母,总之它表示主客体的安全级别;进程强制控制就是依据这个级别来决定主体以何种权限对客体进行操作,安全标记是由强认证的安全管理员进行设置的。安全标记在安全领域的概念,就是根据不同需求的网络 划分级别,每个级别的数据都有各个级别的标记,不同级别之间的数据流动是受保护的,每个安全域里面的数据都带有敏感标记,比如三级域的数据就带有三级敏感标记,二级域就带有二级敏感标记,当数据在不同级别安全域之间互联互通的时候,敏感标记是携带的,也就是说低可信等级的安全域对高可信等级安全域的数据是受一定访问限制的,除非被授权。
本发明的基于安全标记的进程强制控制方法,可以有效防御攻击者对进程强制访问控制特权的篡改。由于进程的安全标记在每次系统启动后将随机分配,因此系统中的特权安全标记将不再是固定的值,攻击者只能猜测特权进程的安全标记。并且,由于是运行时安全标记的内部标记是随机的,系统重启时安全标记的内部标记将再次发生改变,大大降低了被猜测攻击成功的可能性。该方法可以限制进程的行为范围,一旦超出限定的范围,则强制终止进程执行,防止执行任意代码等破坏操作系统的安全时间。
具体实施方式
实施例1:基于安全标记的进程强制控制方法,通过以下步骤实施:预先在程序文件的强制访问控制机制中构建用于记录安全标记的内部标识、外部标识之间对应关系的核内外安全标记映射表,将保存在核外的安全管理员对操作系统中各类对象配置的安全标记作为外部标识,在操作系统运行时在核内随机化生成该安全标记对应的内部标识,将安全标记的内部标识、外部标识之间的对应关系添加至核内外安全标记映射表,并将内部标识作为安全属性赋予给核内各类对象,基于内部标识建立强制访问控制机制的内核访问控制规则库;具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当任一主体对象访问客体对象时,获取主体与客体对象的内部标识,根据内部标识查询内核访问控制规则库判断该主体对象是否具有对该客体对象的访问权限,如果有对该客体对象的访问权限,则允许本次主体对象访问客体对象,否则拒绝本次主体对象访问客体对象;当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制:如果新程序的路径不带有业务安全标记,则记录日志并做相应处理;如果新程序的路径不带有业务安全标记并且发送端允许无标记数据导入,则为待单向传输的格式化数据块自动添加指定的业务安全标记后执行单向传输;如果新程序的路径带有业务安全标记,则对数据的业务安全标记进行匹配检查,若检查通过,则将数据的业务安全标记添加到待单向传输的格式化数据块后执行单向传输,否则记录日志并做相应处理。

Claims (1)

1.基于安全标记的进程强制控制方法,其特征在于该方法通过以下步骤实施:
预先在程序文件的强制访问控制机制中构建用于记录安全标记的内部标识、外部标识之间对应关系的核内外安全标记映射表,将保存在核外的安全管理员对操作系统中各类对象配置的安全标记作为外部标识,在操作系统运行时在核内随机化生成该安全标记对应的内部标识,将安全标记的内部标识、外部标识之间的对应关系添加至核内外安全标记映射表,并将内部标识作为安全属性赋予给核内各类对象,基于内部标识建立强制访问控制机制的内核访问控制规则库;
具有安全标记的程序文件运行时,操作系统内核读取其安全标记的控制规则库,并将控制规则库的内容存储在进程的进程控制块中;当任一主体对象访问客体对象时,获取主体与客体对象的内部标识,根据内部标识查询内核访问控制规则库判断该主体对象是否具有对该客体对象的访问权限,如果有对该客体对象的访问权限,则允许本次主体对象访问客体对象,否则拒绝本次主体对象访问客体对象;
当进程需要执行新程序时,将新程序的路径与进程控制块中存储的控制规则库内容进行规则匹配,根据所述规则匹配的结果,进行进程的强制行为控制:如果新程序的路径不带有业务安全标记,则记录日志并做相应处理;如果新程序的路径不带有业务安全标记并且发送端允许无标记数据导入,则为待单向传输的格式化数据块自动添加指定的业务安全标记后执行单向传输;如果新程序的路径带有业务安全标记,则对数据的业务安全标记进行匹配检查,若检查通过,则将数据的业务安全标记添加到待单向传输的格式化数据块后执行单向传输,否则记录日志并做相应处理。
CN202110421954.XA 2021-04-20 2021-04-20 基于安全标记的进程强制控制方法 Pending CN113094663A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110421954.XA CN113094663A (zh) 2021-04-20 2021-04-20 基于安全标记的进程强制控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110421954.XA CN113094663A (zh) 2021-04-20 2021-04-20 基于安全标记的进程强制控制方法

Publications (1)

Publication Number Publication Date
CN113094663A true CN113094663A (zh) 2021-07-09

Family

ID=76678703

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110421954.XA Pending CN113094663A (zh) 2021-04-20 2021-04-20 基于安全标记的进程强制控制方法

Country Status (1)

Country Link
CN (1) CN113094663A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906155A (zh) * 2022-11-04 2023-04-04 浙江联运知慧科技有限公司 一种分拣中心的数据管理系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115906155A (zh) * 2022-11-04 2023-04-04 浙江联运知慧科技有限公司 一种分拣中心的数据管理系统

Similar Documents

Publication Publication Date Title
KR101744631B1 (ko) 네트워크 보안 시스템 및 보안 방법
CN101667232B (zh) 基于可信计算的终端可信保障系统与方法
CN110233817B (zh) 一种基于云计算的容器安全系统
CN113660224A (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
Gupta et al. Taxonomy of cloud security
Deng et al. Lexical analysis for the webshell attacks
CN115310084A (zh) 一种防篡改的数据保护方法及系统
US10521613B1 (en) Adaptive standalone secure software
KR20110131627A (ko) 악성 코드 진단 및 복구 장치, 그리고 이를 위한 단말 장치
CN113094663A (zh) 基于安全标记的进程强制控制方法
Kurpjuhn The guide to ransomware: how businesses can manage the evolving threat
Eldewahi et al. The analysis of MATE attack in SDN based on STRIDE model
Arunkumar et al. A review on cloud computing security challenges, attacks and its countermeasures
KR102321497B1 (ko) 악성코드 감염 차단 시스템 및 방법
KR100695489B1 (ko) 프로파일링 기반 웹 서비스 보안 시스템 및 그 방법
CN113824678A (zh) 处理信息安全事件以检测网络攻击的系统和方法
Alsaleem et al. Cloud computing-based attacks and countermeasures: A survey
KR20100067383A (ko) 서버 보안 시스템 및 서버 보안 방법
Wolf Ransomware detection
Ming et al. Analysis of computer network information security and protection strategy
KR102344966B1 (ko) 파일 기반 기만 기술을 이용한 공격 탐지 장치 및 방법
Rahman et al. Taxonomy of Login Attacks in Web Applications and Their Security Techniques Using Behavioral Biometrics
KR102679732B1 (ko) 웹로그 데이터 분석을 통한 신규 위협 탐지용 머신러닝 분석 방법
KR20030080412A (ko) 외부네트워크 및 내부네트워크로부터의 침입방지방법
Savin Cyber-Security in the New Era of Integrated Operational-Informational Technology Systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20210709