CN116545731A - 一种基于时间窗动态切换的零信任网络访问控制方法及系统 - Google Patents

一种基于时间窗动态切换的零信任网络访问控制方法及系统 Download PDF

Info

Publication number
CN116545731A
CN116545731A CN202310616430.5A CN202310616430A CN116545731A CN 116545731 A CN116545731 A CN 116545731A CN 202310616430 A CN202310616430 A CN 202310616430A CN 116545731 A CN116545731 A CN 116545731A
Authority
CN
China
Prior art keywords
user
access
module
target resource
time window
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310616430.5A
Other languages
English (en)
Inventor
邓高见
尹少东
马多耀
李宜花
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhongke Tianyu Suzhou Technology Co ltd
Original Assignee
Zhongke Tianyu Suzhou Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhongke Tianyu Suzhou Technology Co ltd filed Critical Zhongke Tianyu Suzhou Technology Co ltd
Priority to CN202310616430.5A priority Critical patent/CN116545731A/zh
Publication of CN116545731A publication Critical patent/CN116545731A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/1805Append-only file systems, e.g. using logs or journals to store data
    • G06F16/1815Journaling file systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于时间窗动态切换的零信任网络访问控制方法及系统,系统包括:身份认证模块、动态授权模块、访问控制模块、安全审计模块、风险评估模块、策略管理模块和日志记录模块,1)根据用户身份、设备、应用、数据等多维度信息,对用户进行身份认证和风险评估;2)根据用户的访问请求,动态地判断用户是否有权限访问目标资源;3)如果用户有权限访问目标资源,则根据用户的访问行为和环境风险等因素,动态地调整访问策略;4)如果用户没有权限访问目标资源,则拒绝用户的访问请求;5)在此过程中完整记录日志。本发明采用基于时间窗动态切换的零信任网络访问控制方法,可以实现对网络资源的精细化控制,提高网络安全性和可靠性。

Description

一种基于时间窗动态切换的零信任网络访问控制方法及系统
技术领域
本发明涉及信息安全技术网络安全领域,具体涉及一种基于时间窗动态切换的零信任网络访问控制方法及系统。
背景技术
随着互联网技术的快速发展,人们越来越依赖网络来完成各种工作和生活任务。我们可以通过网络购物、网上银行、社交媒体等方式,方便快捷地完成日常事务。然而,网络安全问题也日益突出,黑客攻击、数据泄露和网络诈骗等事件屡见不鲜。这些问题严重威胁着个人隐私和财产安全,也给企业和政府机构带来了巨大的风险。
为了解决这些问题,网络安全专家提出了零信任网络安全模型,即不信任任何人,所有访问都必须经过验证和授权。这一模型强调了对用户身份、设备、应用、数据等多维度信息进行综合分析,以实现对用户访问权限的精细化控制。此外,零信任网络安全模型还要求对所有访问行为进行完整记录和审计,以便在发生安全事件时能够快速定位问题并采取相应措施。
然而,目前市面上的零信任网络访问控制方法仍然存在一些局限性。例如,它们往往缺乏灵活性和可扩展性,无法根据用户的访问行为和环境风险等因素动态地调整访问策略。因此,本发明提出了一种基于时间窗动态切换的零信任网络访问控制方法及系统,旨在解决这些问题,为用户提供更加安全、可靠的网络环境。
发明内容
本发明公开了一种基于时间窗动态切换的零信任网络访问控制方法及系统,系统包括:身份认证模块、动态授权模块、访问控制模块、安全审计模块、风险评估模块、策略管理模块和日志记录模块,1)根据用户身份、设备、应用、数据等多维度信息,对用户进行身份认证和风险评估;2)根据用户的访问请求,动态地判断用户是否有权限访问目标资源;3)如果用户有权限访问目标资源,则根据用户的访问行为和环境风险等因素,动态地调整访问策略;4)如果用户没有权限访问目标资源,则拒绝用户的访问请求;5)在此过程中完整记录日志。本发明采用基于时间窗动态切换的零信任网络访问控制方法,可以实现对网络资源的精细化控制,提高网络安全性和可靠性。
本发明的技术方案如下:一种基于时间窗动态切换的零信任网络访问控制方法,其步骤为:
步骤1)根据用户身份、设备、应用、数据等多维度信息,对用户进行身份认证和风险评估;
步骤2)根据用户的访问请求,动态地判断用户是否有权限访问目标资源;
步骤3)如果用户有权限访问目标资源,则根据用户的访问行为和环境风险等因素,动态地调整访问策略;
步骤4)如果用户没有权限访问目标资源,则拒绝用户的访问请求;
步骤5)在此过程中完整记录用户的访问和行为日志。
更进一步,所述的方法,其特征在于,步骤1)中,所述身份认证和风险评估包括:a) 验证用户的身份凭证,如用户名、密码、验证码、指纹、人脸等; b) 检测用户的设备类型、操作系统、安全补丁、防病毒软件等; c) 分析用户的应用类型、版本、功能、权限等; d)识别用户访问或操作的数据类型、敏感度、来源、目的地等; e) 根据预设的规则和模型,为用户分配一个风险等级。
更进一步,所述的方法,其特征在于,步骤1)中,所述身份认证和风险评估包括:a) 验证用户的身份凭证,如用户名、密码、验证码、指纹、人脸等; b) 检测用户的设备类型、操作系统、安全补丁、防病毒软件等; c) 分析用户的应用类型、版本、功能、权限等; d)识别用户访问或操作的数据类型、敏感度、来源、目的地等; e) 根据预设的规则和模型,为用户分配一个风险等级。
更进一步,所述的方法,其特征在于,步骤2)中,所述访问请求是指用户向目标资源发出的请求,例如,用户想要查看或修改某个文件、数据库、服务器等。访问请求包含了用户的身份信息、目标资源的标识、请求的操作类型等。根据用户的访问请求,可以动态地判断用户是否有权限访问目标资源,以及如何调整访问策略。
更进一步,所述的方法,其特征在于,步骤2)中,所述动态判断用户是否有权限访问目标资源包括: a) 查询用户的角色、职责、组织关系等; b) 查询目标资源的属性、位置、所有者、访问控制列表等; c) 比较用户的风险等级和目标资源的安全等级; d) 根据预设的策略和条件,决定是否授予用户访问目标资源的权限。
更进一步,所述的方法,其特征在于,步骤3)中,所述访问行为是指用户在访问目标资源时的具体操作,例如,用户查看、修改、删除、上传、下载等。访问行为反映了用户的意图和需求,也可能存在风险和威胁。根据用户的访问行为,可以动态地调整访问策略,例如,限制用户的操作范围、时间、频率等,或者增加用户的监控和审计等。
更进一步,所述的方法,其特征在于,步骤3)中,所述动态调整访问策略包括: a)设置一个时间窗,在该时间窗内允许用户访问目标资源; b) 在时间窗内,根据用户的实时行为和环境变化,实时更新用户的风险等级; c) 在时间窗内,根据预设的规则和阈值,动态调整时间窗的长度和频率; d) 在时间窗内,根据预设的规则和阈值,动态调整对用户访问目标资源的限制和监控,如数据加密、数据脱敏、数据审计等。
更进一步,所述的方法,其特征在于,步骤4)中,所述内容指的是根据用户的身份、设备、应用、数据等多维度信息,以及目标资源的安全等级和访问策略,判断用户是否有权限访问目标资源。如果用户没有权限访问目标资源,则拒绝用户的访问请求,并向用户返回拒绝原因和建议措施,同时记录日志并报告给相关人员。这样可以保护目标资源的安全性和完整性,防止未经授权的访问和操作。
更进一步,所述的方法,其特征在于,步骤5)中,所述完整记录日志包括: a) 记录用户的身份信息、设备信息、应用信息、数据信息等; b) 记录用户的访问请求、访问结果、访问时间、访问时长等; c) 记录用户的风险等级、访问策略、时间窗等; d) 记录用户的异常行为、安全事件、应急响应等; e) 将日志存储在安全的位置,并定期备份和清理。
本发明还公开了一种基于时间窗动态切换的零信任网络访问控制系统,其特征在于,基于时间窗动态切换的零信任网络访问控制系统;其中,核心模块包括:身份认证模块、动态授权模块、访问控制模块、安全审计模块、风险评估模块、策略管理模块和日志记录模块;其中,
所述身份认证模块,用于对用户端的身份进行验证,包括用户的账号、密码、证书、指纹等信息,以及设备的类型、状态、位置等信息,确保用户端的合法性和合规性;
所述动态授权模块,用于根据用户端的身份、设备、应用、数据等多维度信息,以及资源服务器的安全等级和访问策略,生成一个时间窗口,该时间窗口是一个有效期限定的访问令牌,用于在一定时间内访问资源服务器;
所述访问控制模块,用于根据用户端的访问请求和访问令牌,以及资源服务器的访问策略,决定是否允许用户访问资源服务器,以及访问的范围和权限;
所述安全审计模块,用于对用户端的访问行为和结果进行记录和分析,检测和报告异常和风险事件,提供安全报告和建议;
所述风险评估模块,用于根据网络环境、用户行为、资源状态等动态因素,实时评估用户端和资源服务器的风险等级,为动态授权模块和访问控制模块提供参考依据;
所述策略管理模块,用于定义和维护资源服务器的安全等级和访问策略,以及时间窗口的生成规则和调整策略,为动态授权模块和访问控制模块提供执行依据;
所述日志记录模块,用于存储和管理身份认证模块、动态授权模块、访问控制模块、安全审计模块、风险评估模块和策略管理模块产生的日志数据,为安全审计和风险评估提供数据支持。
有益性效果
本发明与现有技术相比的有益性效果在于:
(1)本发明采用基于时间窗动态切换的零信任网络访问控制方法,可以实现对用户访问权限的精细化控制。具体来说,本发明能够根据用户身份、设备、应用、数据等多维度信息,对用户进行身份认证和风险评估,能够有效防止黑客攻击、数据泄露等安全事件的发生;
(2)本发明能够根据用户的访问行为和环境风险等因素,动态地调整访问策略。例如,如果用户在安全的网络环境中访问敏感数据,则可以放宽访问权限;反之,则需要加强访问控制。这样,本发明能够灵活地适应不断变化的网络环境,为用户提供更加安全、可靠的网络访问体验;
(3)本发明能够完整记录所有访问行为,并在发生安全事件时快速定位问题并采取相应措施。例如,如果发生数据泄露事件,则可以通过分析日志记录,快速确定泄露源头并采取相应措施。这样,本发明能够有效提高网络的可靠性,保障用户数据安全。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明包括:管理员收集用户的身份信息、设备信息、应用信息和数据信息等多个维度的信息,然后对用户身份进行认证,包括验证用户的身份信息是否真实有效,以确保只有合法的用户才能访问系统。系统对用户风险进行评估,包括评估用户的安全风险和合规风险,以确定用户的风险等级,并采取相应的措施来保护数据安全。此外,系统还会收集用户的访问请求,包括访问目标资源的类型、地址、时间等信息,用于分析用户的行为和需求。然后判断用户是否有权限访问目标资源,包括验证用户的身份和权限信息,确保只有合法的用户才能访问目标资源。如果用户有权限访问目标资源,则监控用户的访问行为,包括对用户的操作行为进行记录和分析。系统根据环境风险等因素动态地调整用户的访问策略,包括但不限于对访问策略进行优化和调整。如果用户没有权限访问目标资源,则拒绝用户的访问请求,并给出相应的提示信息。最后,系统会记录用户的访问请求,并分析用户的访问行为,以便后续用于对用户的访问策略进行动态调整。
图1显示了本发明一种基于时间窗动态切换的零信任网络访问控制方法的一个实施例的流程图,主要包括以下步骤:
S101,管理员收集用户的身份信息、设备信息、应用信息和数据信息等多个维度的信息,以便后续用来优化和管理用户的行为;
S102,系统对用户身份进行认证,包括验证用户的身份信息是否真实有效,以确保只有合法的用户才能访问系统;
S103,系统对用户风险进行评估,包括评估用户的安全风险和合规风险,以确定用户的风险等级,并采取相应的措施来保护数据安全;
S201,系统收集用户的访问请求,包括访问目标资源的类型、地址、时间等信息,用于分析用户的行为和需求;
S202,判断用户是否有权限访问目标资源,包括验证用户的身份和权限信息,确保只有合法的用户才能访问目标资源;
S301,如果用户有权限访问目标资源,则监控用户的访问行为,包括对用户的操作行为进行记录和分析;
S302,系统根据环境风险等因素动态地调整用户的访问策略,包括但不限于对访问策略进行优化和调整;
S401,如果用户没有权限访问目标资源,则拒绝用户的访问请求,并给出相应的提示信息;
S501,记录用户的访问请求,主要记录用户对目标资源的操作行为;
S502,分析用户的访问行为,以便用于对用户的访问策略进行动态调整。
具体来讲,本发明在步骤S101中,管理员会收集用户的身份信息(如用户名、密码)、设备信息(如设备类型、操作系统版本)、应用信息(如应用名称、版本号)和数据信息(如用户数据)等多维度信息。这些信息将被用于后续步骤的身份认证和风险评估。
在步骤S102中,系统会对用户提供的身份信息进行验证,以确保用户的身份信息是真实有效的,通过验证的用户可以进行后续流程。这一步骤是保证请求合法性和安全性的基础。
在步骤S103中,系统会对用户的安全风险和合规风险进行评估,以确定用户是否存在安全隐患或违反合规要求的风险。这一步骤是保证后续访问请求的安全性和合规性的基础。
在步骤S201中,系统会收集用户对目标资源的访问请求,包括访问目标资源的类型(如文件、数据库)、地址(如URL)、时间等信息。这些信息将被用于后续判断用户是否有权限访问目标资源。
在步骤S202中,系统会根据用户提供的身份和权限信息来判断用户是否有权限访问目标资源,包括验证用户的身份和权限信息。这一步骤是保证后续访问请求的合法性和安全性的基础。
在步骤S301中,如果用户有权限访问目标资源,系统会对用户进行监控分析,包括对用户在访问目标资源时的操作行为进行记录和分析,以便后续对访问策略进行优化和调整。
在步骤S302中,系统会根据环境风险等因素来动态地调整访问策略,以确保系统能够及时地响应环境变化并做出相应调整。这一步骤是保证后续访问请求能够得到及时响应并做出相应调整。
在步骤S401中,如果系统判断用户没有权限访问目标资源,则会拒绝用户的访问请求,并给出相应的提示信息。
在步骤S501中,系统会完整记录用户在访问过程中产生的所有请求信息,包括记录用户对目标资源的操作行为。
在步骤S502中,根据步骤S501中记录的日志,系统会分析用户的访问行为,从而得出不同用户的访问策略,可以针对性的进行调整。
举例来讲,用户A和用户B都是公司内部系统的用户。当用户A访问系统时,管理员会收集用户A的身份信息、设备信息、应用信息和数据信息等多个维度的信息,比如姓名、工号、部门、职位、电脑型号、操作系统版本、浏览器类型等,以便后续用来优化和管理用户的行为。接着,系统会验证用户A提供的用户名和密码是否正确,以及用户A所使用的设备是否在允许访问系统的设备列表中。认证通过,则用户A可以继续访问系统。此外,系统还会对用户A的风险进行评估,以确定用户A的风险等级,并采取相应的措施来保护数据安全。当用户A发出访问请求时,系统会判断用户A是否有权限访问目标资源,并根据用户A的权限情况进行响应。同时,系统还会监控用户A的访问行为,并根据环境风险等因素动态地调整用户A的访问策略。最后,系统会记录用户A的访问请求,并分析用户A的访问行为,以便用于对用户A的访问策略进行动态调整。与此同时,当用户B访问系统时,管理员也会收集用户B的身份信息、设备信息、应用信息和数据信息等多个维度的信息。然而,在对用户B的身份进行认证时,假设发现用户B提供了错误的身份信息,则系统会拒绝用户B的访问请求。
提供以上实施例仅仅是为了描述本发明的目的,而并非要限制本发明的范围。本发明的范围由所附权利要求限定。不脱离本发明的精神和原理而做出的各种等同替换和修改,均应涵盖在本发明的范围之内。

Claims (9)

1.一种基于时间窗动态切换的零信任网络访问控制方法,其步骤为:
步骤1)根据用户身份、设备、应用、数据等多维度信息,对用户进行身份认证和风险评估;
步骤2)根据用户的访问请求,动态地判断用户是否有权限访问目标资源;
步骤3)如果用户有权限访问目标资源,则根据用户的访问行为和环境风险等因素,动态地调整访问策略;
步骤4)如果用户没有权限访问目标资源,则拒绝用户的访问请求;
步骤5)在此过程中完整记录用户的访问和行为日志。
2.如权利要求1所述的方法,其特征在于,步骤1)中,所述身份认证和风险评估包括:a) 验证用户的身份凭证,如用户名、密码、验证码、指纹、人脸等; b) 检测用户的设备类型、操作系统、安全补丁、防病毒软件等; c) 分析用户的应用类型、版本、功能、权限等; d)识别用户访问或操作的数据类型、敏感度、来源、目的地等; e) 根据预设的规则和模型,为用户分配一个风险等级。
3.如权利要求1所述的方法,其特征在于,步骤2)中,所述访问请求是指用户向目标资源发出的请求,例如,用户想要查看或修改某个文件、数据库、服务器等,访问请求包含了用户的身份信息、目标资源的标识、请求的操作类型等,根据用户的访问请求,可以动态地判断用户是否有权限访问目标资源,以及如何调整访问策略。
4.如权利要求1所述的方法,其特征在于,步骤2)中,所述动态判断用户是否有权限访问目标资源包括: a) 查询用户的角色、职责、组织关系等; b) 查询目标资源的属性、位置、所有者、访问控制列表等; c) 比较用户的风险等级和目标资源的安全等级; d) 根据预设的策略和条件,决定是否授予用户访问目标资源的权限。
5.如权利要求1所述的方法,其特征在于,步骤3)中,所述访问行为是指用户在访问目标资源时的具体操作,例如,用户查看、修改、删除、上传、下载等,访问行为反映了用户的意图和需求,也可能存在风险和威胁,根据用户的访问行为,可以动态地调整访问策略,例如,限制用户的操作范围、时间、频率等,或者增加用户的监控和审计等。
6.如权利要求1所述的方法,其特征在于,步骤3),中所述动态调整访问策略包括: a)设置一个时间窗,在该时间窗内允许用户访问目标资源; b) 在时间窗内,根据用户的实时行为和环境变化,实时更新用户的风险等级; c) 在时间窗内,根据预设的规则和阈值,动态调整时间窗的长度和频率; d) 在时间窗内,根据预设的规则和阈值,动态调整对用户访问目标资源的限制和监控,如数据加密、数据脱敏、数据审计等。
7.如权利要求1所述的方法,其特征在于,步骤4)中,所述内容指的是根据用户的身份、设备、应用、数据等多维度信息,以及目标资源的安全等级和访问策略,判断用户是否有权限访问目标资源,如果用户没有权限访问目标资源,则拒绝用户的访问请求,并向用户返回拒绝原因和建议措施,同时记录日志并报告给相关人员,这样可以保护目标资源的安全性和完整性,防止未经授权的访问和操作。
8.如权利要求1所述的方法,其特征在于,步骤5)中,所述完整记录日志包括: a) 记录用户的身份信息、设备信息、应用信息、数据信息等; b) 记录用户的访问请求、访问结果、访问时间、访问时长等; c) 记录用户的风险等级、访问策略、时间窗等; d) 记录用户的异常行为、安全事件、应急响应等; e) 将日志存储在安全的位置,并定期备份和清理。
9.一种基于时间窗动态切换的零信任网络访问控制系统,其特征在于,基于时间窗动态切换的零信任网络访问控制系统;其中,核心模块包括:身份认证模块、动态授权模块、访问控制模块、安全审计模块、风险评估模块、策略管理模块和日志记录模块;其中,
所述身份认证模块,用于对用户端的身份进行验证,包括用户的账号、密码、证书、指纹等信息,以及设备的类型、状态、位置等信息,确保用户端的合法性和合规性;
所述动态授权模块,用于根据用户端的身份、设备、应用、数据等多维度信息,以及资源服务器的安全等级和访问策略,生成一个时间窗口,该时间窗口是一个有效期限定的访问令牌,用于在一定时间内访问资源服务器;
所述访问控制模块,用于根据用户端的访问请求和访问令牌,以及资源服务器的访问策略,决定是否允许用户访问资源服务器,以及访问的范围和权限;
所述安全审计模块,用于对用户端的访问行为和结果进行记录和分析,检测和报告异常和风险事件,提供安全报告和建议;
所述风险评估模块,用于根据网络环境、用户行为、资源状态等动态因素,实时评估用户端和资源服务器的风险等级,为动态授权模块和访问控制模块提供参考依据;
所述策略管理模块,用于定义和维护资源服务器的安全等级和访问策略,以及时间窗口的生成规则和调整策略,为动态授权模块和访问控制模块提供执行依据;
所述日志记录模块,用于存储和管理身份认证模块、动态授权模块、访问控制模块、安全审计模块、风险评估模块和策略管理模块产生的日志数据,为安全审计和风险评估提供数据支持。
CN202310616430.5A 2023-05-29 2023-05-29 一种基于时间窗动态切换的零信任网络访问控制方法及系统 Pending CN116545731A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310616430.5A CN116545731A (zh) 2023-05-29 2023-05-29 一种基于时间窗动态切换的零信任网络访问控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310616430.5A CN116545731A (zh) 2023-05-29 2023-05-29 一种基于时间窗动态切换的零信任网络访问控制方法及系统

Publications (1)

Publication Number Publication Date
CN116545731A true CN116545731A (zh) 2023-08-04

Family

ID=87445255

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310616430.5A Pending CN116545731A (zh) 2023-05-29 2023-05-29 一种基于时间窗动态切换的零信任网络访问控制方法及系统

Country Status (1)

Country Link
CN (1) CN116545731A (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116962091A (zh) * 2023-09-21 2023-10-27 华能信息技术有限公司 一种精准访问的动态授权方法及系统
CN117081859A (zh) * 2023-10-16 2023-11-17 北京中关村实验室 工业互联网零信任访问控制系统
CN117118692A (zh) * 2023-08-15 2023-11-24 安徽国科检测科技有限公司 一种实验室数据云存储平台的安全管理方法
CN117272262A (zh) * 2023-11-17 2023-12-22 北京睿航至臻科技有限公司 一种零信任数据安全运维系统及方法
CN117353989A (zh) * 2023-09-25 2024-01-05 北京景安云信科技有限公司 基于安全信任评估的访问准入身份认证系统
CN117494146A (zh) * 2023-12-29 2024-02-02 山东街景智能制造科技股份有限公司 一种模型数据库管理系统
CN117688135A (zh) * 2024-01-30 2024-03-12 中国标准化研究院 一种数字资源应急管理方法和系统
CN117857221A (zh) * 2024-03-07 2024-04-09 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统
CN117854663A (zh) * 2024-03-07 2024-04-09 泛喜健康科技有限公司 基于身份信息识别的患者健康数据管理系统

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117118692B (zh) * 2023-08-15 2024-05-03 安徽国科检测科技有限公司 一种实验室数据云存储平台的安全管理方法
CN117118692A (zh) * 2023-08-15 2023-11-24 安徽国科检测科技有限公司 一种实验室数据云存储平台的安全管理方法
CN116962091A (zh) * 2023-09-21 2023-10-27 华能信息技术有限公司 一种精准访问的动态授权方法及系统
CN116962091B (zh) * 2023-09-21 2024-02-27 华能信息技术有限公司 一种精准访问的动态授权方法及系统
CN117353989A (zh) * 2023-09-25 2024-01-05 北京景安云信科技有限公司 基于安全信任评估的访问准入身份认证系统
CN117081859A (zh) * 2023-10-16 2023-11-17 北京中关村实验室 工业互联网零信任访问控制系统
CN117081859B (zh) * 2023-10-16 2023-12-22 北京中关村实验室 工业互联网零信任访问控制系统
CN117272262A (zh) * 2023-11-17 2023-12-22 北京睿航至臻科技有限公司 一种零信任数据安全运维系统及方法
CN117494146A (zh) * 2023-12-29 2024-02-02 山东街景智能制造科技股份有限公司 一种模型数据库管理系统
CN117494146B (zh) * 2023-12-29 2024-04-26 山东街景智能制造科技股份有限公司 一种模型数据库管理系统
CN117688135B (zh) * 2024-01-30 2024-04-30 中国标准化研究院 一种数字资源应急管理方法和系统
CN117688135A (zh) * 2024-01-30 2024-03-12 中国标准化研究院 一种数字资源应急管理方法和系统
CN117857221A (zh) * 2024-03-07 2024-04-09 北京谷器数据科技有限公司 一种针对远程服务平台的权限管理方法及系统
CN117854663A (zh) * 2024-03-07 2024-04-09 泛喜健康科技有限公司 基于身份信息识别的患者健康数据管理系统

Similar Documents

Publication Publication Date Title
CN116545731A (zh) 一种基于时间窗动态切换的零信任网络访问控制方法及系统
US11928231B2 (en) Dynamic multi-factor authentication
KR101691853B1 (ko) 자동화된 자산 중요도 평가
US7814021B2 (en) Managed distribution of digital assets
CN111935165B (zh) 访问控制方法、装置、电子设备及介质
EP2866411A1 (en) Method and system for detecting unauthorized access to and use of network resources with targeted analytics
CN113536258A (zh) 终端访问的控制方法及装置、存储介质及电子设备
EP4229532B1 (en) Behavior detection and verification
JP4636607B2 (ja) セキュリティ対策アプリケーションの機密ファイル保護方法
CN112818328A (zh) 一种多系统权限管理方法、装置、设备以及存储介质
JP2002351661A (ja) セキュア・ソリューションを体系化する方法及びシステム
CN114297708A (zh) 访问控制方法、装置、设备和存储介质
CN116418568A (zh) 一种基于动态信任评估的数据安全访问控制方法、系统及存储介质
CN116708037A (zh) 云平台访问权限控制方法及系统
Shulman et al. Top ten database security threats
CN117131534B (zh) 一种基于区块链的涉密文档安全管控方法
Popescu The influence of vulnerabilities on the information systems and methods of prevention
CN117494154A (zh) 一种基于零信任的电力大数据安全管理方法及系统
CN116566691A (zh) 基于pbac和风险评估的通用访问控制方法及系统
Haber et al. Privileged Access Management (PAM)
CN117786725A (zh) 一种用于信息系统的身份安全审计分析方法、系统及装置
CN117131534A (zh) 一种基于区块链的涉密文档安全管控方法
CN115883140A (zh) 一种数据安全模型架构、数据安全系统
Bonewell et al. Security and privacy for data warehouses: opportunity or threat

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination