CN116527338A - 一种开源组件供应链的安全审查方法及设备 - Google Patents

一种开源组件供应链的安全审查方法及设备 Download PDF

Info

Publication number
CN116527338A
CN116527338A CN202310409623.3A CN202310409623A CN116527338A CN 116527338 A CN116527338 A CN 116527338A CN 202310409623 A CN202310409623 A CN 202310409623A CN 116527338 A CN116527338 A CN 116527338A
Authority
CN
China
Prior art keywords
value
file resource
access
static file
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310409623.3A
Other languages
English (en)
Inventor
王铭颢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sunyainfo Technology Co ltd
Original Assignee
Beijing Sunyainfo Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sunyainfo Technology Co ltd filed Critical Beijing Sunyainfo Technology Co ltd
Priority to CN202310409623.3A priority Critical patent/CN116527338A/zh
Publication of CN116527338A publication Critical patent/CN116527338A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本申请涉及网络安全防护技术领域,尤其涉及一种开源组件供应链的安全审查方法及设备,方法包括:接收访问请求,判断访问请求对应的访问动作的类别;在访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5值;在预先配置的md5值映射关系表中,查询访问的静态文件资源对应的历史md5值;将当前md5值和历史md5值进行匹配,根据匹配结果确定对访问请求的执行动作。本申请中的技术方案主要针对网关设备对自身系统静态文件资源的防护功能,可防止在网关设备系统静态文件资源攻击时,无法感知到异常,从而增强网关设备的安全性。

Description

一种开源组件供应链的安全审查方法及设备
技术领域
本申请涉及网络安全防护技术领域,尤其涉及一种开源组件供应链的安全审查方法及设备。
背景技术
因网络环境中存在攻击的可能性,网关设备需要对外部网络进行检验,以此来对内部网络进行保护。在此基础上,网关设备也需要对设备本身进行防护,防止系统文件被删除或者篡改。
为保证网关设备文件的安全性,防止文件被攻击删除篡改操作,在用户或管理员访问页面时,会进行文件安全性检查,如果设备文件出现异常,则会阻断当前操作,并提示管理员。
但是现有的这种文件安全性检查机制安全性较低,对网关设备本身静态文件资源的相关防护相对薄弱,在网关设备系统静态文件资源被攻击时,难以感知到异常。
发明内容
为至少在一定程度上克服相关技术中网关设备的文件安全性检查机制安全性较低,对网关设备本身静态文件资源的相关防护相对薄弱,在网关设备系统静态资源被攻击时,难以感知到异常的问题,本申请提供一种开源组件供应链的安全审查方法及设备。
本申请的方案如下:
根据本申请实施例的第一方面,提供一种开源组件供应链的安全审查方法,包括:
接收访问请求,判断所述访问请求对应的访问动作的类别;
在所述访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5(Message-Digest Algorithm-5,第5代信息摘要算法)值;
在预先配置的md5值映射关系表中,查询访问的静态文件资源对应的历史md5值;
将当前md5值和历史md5值进行匹配,根据匹配结果确定对所述访问请求的执行动作。
优选地,所述方法还包括:
若当前md5值和历史md5值匹配一致,根据所述访问请求确定访问用户的用户权限;
对访问用户的用户权限进行效验,在效验通过时放行所述访问请求。
优选地,所述方法还包括:
在网关设备软件版本编译过程中,在最新的代码编译后,计算静态文件资源的md5值,并根据静态文件资源与md5值的对应关系生成md5值映射关系表。
优选地,所述方法还包括:
通过预设保护机制对所述md5值映射关系表进行保护。
优选地,计算访问的静态文件资源的当前md5值,包括:
获取访问的静态文件资源的页面信息;
将访问的静态文件资源的页面信息发送到后台,使后台根据访问的静态文件资源的页面信息,计算访问的静态文件资源的当前md5值。
优选地,若当前md5值和历史md5值匹配不一致,阻断当前页面操作并提示错误,向管理员发送异常信息。
优选地,在所述访问动作为动态文件资源上传/修改时,计算上传/修改的动态文件资源的md5值;
将上传/修改的动态文件资源和对应的md5值发送到后台。
优选地,所述方法还包括:
使后台对上传/修改的动态文件资源进行效验,且效验通过时,将上传/修改的动态文件资源和对应的md5值同步到所述md5值映射关系表。
优选地,在所述访问动作为资源下载时,根据所述访问请求确定访问用户的用户权限;
对访问用户的用户权限进行效验,在效验通过时放行所述访问请求;在效验未通过时阻断当前页面操作并提示错误。
根据本申请实施例的第二方面,提供一种开源组件供应链的安全审查设备,包括:
处理器和存储器;
所述处理器与存储器通过通信总线相连接:
其中,所述处理器,用于调用并执行所述存储器中存储的程序;
所述存储器,用于存储程序,所述程序至少用于执行如以上任一项所述的一种开源组件供应链的安全审查方法。
本申请提供的技术方案可以包括以下有益效果:本申请中的开源组件供应链的安全审查方法,包括:接收访问请求,判断访问请求对应的访问动作的类别;在访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5值;在预先配置的md5值映射关系表中,查询访问的静态文件资源对应的历史md5值;将当前md5值和历史md5值进行匹配,根据匹配结果确定对访问请求的执行动作。本申请中的技术方案主要针对网关设备对自身系统静态文件资源的防护功能,可防止在网关设备系统静态文件资源攻击时,无法感知到异常,从而增强网关设备的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本申请。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1是本申请一个实施例提供的一种开源组件供应链的安全审查方法的流程示意图;
图2是本申请一个实施例提供的另一种开源组件供应链的安全审查方法的流程示意图;
图3是本申请一个实施例提供的又一种开源组件供应链的安全审查方法的流程示意图;
图4是本申请一个实施例提供的一种开源组件供应链的安全审查设备的结构示意图。
附图标记:处理器-31;存储器-32。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
图1是本申请一个实施例提供的一种开源组件供应链的安全审查方法的流程示意图,参照图1,一种开源组件供应链的安全审查方法,包括:
S11:接收访问请求,判断访问请求对应的访问动作的类别;
S12:在访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5值;
S13:在预先配置的md5值映射关系表中,查询访问的静态文件资源对应的历史md5值;
S14:将当前md5值和历史md5值进行匹配,根据匹配结果确定对访问请求的执行动作。
需要说明的是,本实施例中的开源组件供应链的安全审查方法涉及网络安全防护技术领域,具体为网关设备的安全防护场景。
本实施例中的技术方案的核心是网关设备为了防备黑客篡改删除系统静态文件,进行的一种动态校验本地资源的方法。本实施例中的技术方案基于编译过程中生成的文件md5值为依据,在管理员访问设备静态资源和进行一些关键操作时,例如:版本升级,特征库升级,配置文件倒入等操作时,将当前访问的静态文件资源传输到后端,由后端进行校验检查本地静态文件资源是否正常。
本实施例中的技术方案主要用于网关设备在有不稳定因素的前提下,防止静态文件资源被篡改从而导致系统失控,增加自我防护的一种机制。
需要说明的是,访问请求对应的访问动作的类别至少包括:访问静态文件资源、动态文件资源上传/修改、资源下载。
在在访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5值,具体包括:
获取访问的静态文件资源的页面信息;
将访问的静态文件资源的页面信息发送到后台,使后台根据访问的静态文件资源的页面信息,计算访问的静态文件资源的当前md5值。
需要说明的是,参照图2,方法还包括:
S151:若当前md5值和历史md5值匹配一致,根据访问请求确定访问用户的用户权限;
S152:若对访问用户的用户权限进行效验,在效验通过时放行访问请求。
S16:若当前md5值和历史md5值匹配不一致,阻断当前页面操作并提示错误,向管理员发送异常信息。
在具体实践中,若对访问用户的用户权限进行效验,在效验不通过时,驳回访问请求,阻断当前页面操作并提示错误。
可以理解的是,本实施例中的技术方案,,包括:接收访问请求,判断访问请求对应的访问动作的类别;在访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5值;在预先配置的md5值映射关系表中,查询访问的静态文件资源对应的历史md5值;将当前md5值和历史md5值进行匹配,根据匹配结果确定对访问请求的执行动作。本申请中的技术方案主要针对网关设备对自身系统静态文件资源的防护功能,可防止在网关设备系统静态文件资源攻击时,无法感知到异常,防止非网关设备对静态文件资源注入脚本,进行目录遍历攻击、CSRF攻击等,增强网关设备的安全性。
需要说明的是,方法还包括:
在网关设备软件版本编译过程中,在最新的代码编译后,计算静态文件资源的md5值,并根据静态文件资源与md5值的对应关系生成md5值映射关系表。
需要说明的是,方法还包括:
通过预设保护机制对md5值映射关系表进行保护。
在具体实践中,网关设备软件版本编译过程中,编译服务器会将最新的代码编译后,静态文件资源的md5值,并根据静态文件资源与md5值的对应关系生成md5值映射关系表,为了防止关系表被篡改,可以通过RELRO(ReLocation Read-Only,堆栈地址随机化)保护机制对md5值映射关系表进行保护。
需要说明的是,参照图3,在访问动作为动态文件资源上传/修改时,计算上传/修改的动态文件资源的md5值;
将上传/修改的动态文件资源和对应的md5值发送到后台。
需要说明的是,方法还包括:
使后台对上传/修改的动态文件资源进行效验,且效验通过时,将上传/修改的动态文件资源和对应的md5值同步到md5值映射关系表。
需要说明的是,如果用户在上传/修改动态文件资源时,网关设备会计算上传/修改的动态文件资源的md5值,和该动态文件资源同步下发给后台。后台检验文件正常后,会进行后续操作,并将上传/修改的动态文件资源和对应的md5值同步到md5值映射关系表。
需要说明的是,在访问动作为资源下载时,根据访问请求确定访问用户的用户权限;
对访问用户的用户权限进行效验,在效验通过时放行访问请求;在效验未通过时阻断当前页面操作并提示错误。
需要说明的是,如果用户在下载系统配置文件或客户端资源时,系统会根据当前链接动作对访问用户的用户权限进行效验,有权限则可以继续进行下载动作,无权则会阻断当前页面动作,并进行提示错误。
图4是本申请一个实施例提供的一种开源组件供应链的安全审查设备的结构示意图,参照图4,一种开源组件供应链的安全审查设备,包括:
处理器31和存储器32;
处理器31与存储器32通过通信总线相连接:
其中,处理器31,用于调用并执行存储器32中存储的程序;
存储器32,用于存储程序,程序至少用于执行如以上实施例中的一种开源组件供应链的安全审查方法。
可以理解的是,上述各实施例中相同或相似部分可以相互参考,在一些实施例中未详细说明的内容可以参见其他实施例中相同或相似的内容。
需要说明的是,在本申请的描述中,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性。此外,在本申请的描述中,除非另有说明,“多个”的含义是指至少两个。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现特定逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。例如,如果用硬件来实现,和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种开源组件供应链的安全审查方法,其特征在于,包括:
接收访问请求,判断所述访问请求对应的访问动作的类别;
在所述访问动作为访问静态文件资源时,计算访问的静态文件资源的当前md5值;
在预先配置的md5值映射关系表中,查询访问的静态文件资源对应的历史md5值;
将当前md5值和历史md5值进行匹配,根据匹配结果确定对所述访问请求的执行动作。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若当前md5值和历史md5值匹配一致,根据所述访问请求确定访问用户的用户权限;
对访问用户的用户权限进行效验,在效验通过时放行所述访问请求。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在网关设备软件版本编译过程中,在最新的代码编译后,计算静态文件资源的md5值,并根据静态文件资源与md5值的对应关系生成md5值映射关系表。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
通过预设保护机制对所述md5值映射关系表进行保护。
5.根据权利要求1所述的方法,其特征在于,计算访问的静态文件资源的当前md5值,包括:
获取访问的静态文件资源的页面信息;
将访问的静态文件资源的页面信息发送到后台,使后台根据访问的静态文件资源的页面信息,计算访问的静态文件资源的当前md5值。
6.根据权利要求1所述的方法,其特征在于,若当前md5值和历史md5值匹配不一致,阻断当前页面操作并提示错误,向管理员发送异常信息。
7.根据权利要求1所述的方法,其特征在于,在所述访问动作为动态文件资源上传/修改时,计算上传/修改的动态文件资源的md5值;
将上传/修改的动态文件资源和对应的md5值发送到后台。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
使后台对上传/修改的动态文件资源进行效验,且效验通过时,将上传/修改的动态文件资源和对应的md5值同步到所述md5值映射关系表。
9.根据权利要求1所述的方法,其特征在于,在所述访问动作为资源下载时,根据所述访问请求确定访问用户的用户权限;
对访问用户的用户权限进行效验,在效验通过时放行所述访问请求;在效验未通过时阻断当前页面操作并提示错误。
10.一种开源组件供应链的安全审查设备,其特征在于,包括:
处理器和存储器;
所述处理器与存储器通过通信总线相连接:
其中,所述处理器,用于调用并执行所述存储器中存储的程序;
所述存储器,用于存储程序,所述程序至少用于执行权利要求1-9任一项所述的一种开源组件供应链的安全审查方法。
CN202310409623.3A 2023-04-17 2023-04-17 一种开源组件供应链的安全审查方法及设备 Pending CN116527338A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310409623.3A CN116527338A (zh) 2023-04-17 2023-04-17 一种开源组件供应链的安全审查方法及设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310409623.3A CN116527338A (zh) 2023-04-17 2023-04-17 一种开源组件供应链的安全审查方法及设备

Publications (1)

Publication Number Publication Date
CN116527338A true CN116527338A (zh) 2023-08-01

Family

ID=87391375

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310409623.3A Pending CN116527338A (zh) 2023-04-17 2023-04-17 一种开源组件供应链的安全审查方法及设备

Country Status (1)

Country Link
CN (1) CN116527338A (zh)

Similar Documents

Publication Publication Date Title
KR101703925B1 (ko) 장치 유효성 확인, 재난 표시, 및 복원
KR102419574B1 (ko) 컴퓨터 애플리케이션에서 메모리 손상을 교정하기 위한 시스템 및 방법
EP3036623B1 (en) Method and apparatus for modifying a computer program in a trusted manner
KR100965644B1 (ko) 서비스 프로세서 코드의 실행 시간 인메모리 패칭 방법 및시스템
US7890946B2 (en) Efficient patching
US8539469B2 (en) Efficient patching
CN111066016B (zh) 应用证书
US11409862B2 (en) Intrusion detection and prevention for unknown software vulnerabilities using live patching
US10129284B2 (en) System and method for automated configuration of application firewalls
KR20100003234A (ko) 신뢰 검증 방법 및 신뢰 검증 시스템
JP2018509692A (ja) 選択的なブロックベースの完全性保護技法
WO2017163240A1 (en) Rule enforcement in a network
EP2693692B1 (en) Verification of computer system prior to and subsequent to computer program installation
CN116527338A (zh) 一种开源组件供应链的安全审查方法及设备
CN109117625B (zh) Ai软件系统安全状态的确定方法及装置
CN116208353A (zh) 一种校验固件的方法、装置、网卡、芯片系统及服务器
Athalye et al. Package manager security
Harel et al. Mitigating Unknown Cybersecurity Threats in Performance Constrained Electronic Control Units
CN117494232B (zh) 固件的执行方法和装置、系统、存储介质及电子设备
CN116257278B (zh) 一种应用软件的补丁执行方法和存储介质
US20220382855A1 (en) System and method for building a security monitor
CN114138365A (zh) 一种认证方法、装置、电子设备及存储介质
TW202319944A (zh) 用於資通安全防護機制的驗證方法及驗證系統
CN114721693A (zh) 一种微处理器、bios固件更新方法、计算机设备及存储介质
CN117040762A (zh) 一种镜像全周期安全方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination