CN116781434B - 基于拟态防御的访问控制方法、系统及相关设备 - Google Patents

基于拟态防御的访问控制方法、系统及相关设备 Download PDF

Info

Publication number
CN116781434B
CN116781434B CN202311078216.5A CN202311078216A CN116781434B CN 116781434 B CN116781434 B CN 116781434B CN 202311078216 A CN202311078216 A CN 202311078216A CN 116781434 B CN116781434 B CN 116781434B
Authority
CN
China
Prior art keywords
heterogeneous
strategy
user access
execution body
processing strategy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311078216.5A
Other languages
English (en)
Other versions
CN116781434A (zh
Inventor
刘博�
袁海滨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Aoxing Technology Co ltd
Original Assignee
Beijing Aoxing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Aoxing Technology Co ltd filed Critical Beijing Aoxing Technology Co ltd
Priority to CN202311078216.5A priority Critical patent/CN116781434B/zh
Publication of CN116781434A publication Critical patent/CN116781434A/zh
Application granted granted Critical
Publication of CN116781434B publication Critical patent/CN116781434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种基于拟态防御的访问控制方法、系统及相关设备,该方法包括:在对邮件系统进行访问控制时,确定用户访问信息;确定异构执行体集合,其中包括多个异构执行体;使每个异构执行体对用户访问信息进行风险识别,获得每个异构执行体输出的处理策略;依据各个异构执行体输出的处理策略,确定目标处理策略;对目标处理策略进行转义处理,得到策略结果;将策略结果发送给邮件系统,使邮件系统基于策略结果对用户访问请求进行处理,实现访问控制。应用本发明的方法,可基于动态异构冗余构造的异构执行体集合实现拟态防御,攻击难以同时绕过所有异构执行体,可及时发现攻击行为,有利于改善访问控制效果,提升邮件系统的安全性。

Description

基于拟态防御的访问控制方法、系统及相关设备
技术领域
本发明涉及计算机技术领域,特别是涉及一种基于拟态防御的访问控制方法、系统及相关设备。
背景技术
电子邮件业务是互联网中的重要业务之一,互联网用户通常基于邮件系统搭建邮件服务器,使用邮件服务器处理电子邮件业务。在邮件系统的运行过程中,需对邮件系统进行访问控制,以保障系统安全。
目前,主要是基于静态规则进行访问控制,在邮件系统的访问控制过程中,使用邮件系统自带的规则或是使用外部程序的访问规则,对用户的访问请求进行检测,以确定对于访问请求的处理操作,实现访问控制。
随着网络攻击手段的升级,网络攻击强度也不断提高。在现有的访问控制过程中,基于静态的规则进行访问控制,在正常情况下,规则通常都是固定的,更新频率不高。若是恶意用户发现系统漏洞,则可应用新的网络攻击手段发起访问请求,基于现有的规则通常难以及时对其进行准确识别,导致访问控制的效果较差,使得邮件系统的安全性较低。
发明内容
有鉴于此,本发明实施例提供了一种基于拟态防御的访问控制方法,以解决现有的邮件系统的访问控制方式,威胁的识别受限于规则的制定,面对新的网络攻击手段,通常难以及时进行准确识别,导致访问控制效果较差、系统安全性较低的问题。
本发明实施例还提供了一种基于拟态防御的访问控制系统,用以保证上述方法实际中的实现及应用。
为实现上述目的,本发明实施例提供如下技术方案:
一种基于拟态防御的访问控制方法,包括:
在需要对邮件系统进行访问控制的情况下,确定所述邮件系统对应的用户访问信息;所述用户访问信息为所述邮件系统当前接收到的用户访问请求的请求信息;
确定当前的异构执行体集合;所述异构执行体集合包括预设的多个异构执行体;
对于每个所述异构执行体,将所述用户访问信息输入该异构执行体,使该异构执行体对所述用户访问信息进行风险识别,得到该异构执行体输出的处理策略;每个所述异构执行体输出的处理策略为预设策略集合中的预设处理策略,所述预设策略集合包括多个预设处理策略;
依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略;
对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果;
将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制。
上述的方法,可选的,所述异构执行体对所述用户访问信息进行风险识别的过程,包括:
对所述用户访问信息进行解析,得到所述用户访问信息对应的用户访问数据;
对所述用户访问数据进行数据丰度提升处理,得到经处理的用户访问数据;
基于预设的威胁知识库对所述经处理的用户访问数据进行威胁检测,得到所述经处理的用户访问数据对应的威胁检测结果;
在所述预设策略集合中,确定所述威胁检测结果对应的处理策略;
对所述威胁检测结果对应的处理策略进行输出。
上述的方法,可选的,所述依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略,包括:
对各个所述异构执行体输出的处理策略进行数量统计,得到每个所述预设处理策略对应的输出数量;
将各个所述预设处理策略对应的输出数量进行大小比较,将数值最大的输出数量所对应的预设处理策略作为所述目标处理策略。
上述的方法,可选的,还包括:
在所述异构执行体集合中确定异常执行体;
对所述异常执行体进行下线清洗处理,以对所述异构执行体集合进行反馈控制。
上述的方法,可选的,所述在所述异构执行体集合中确定异常执行体,包括:
对于每个所述异构执行体,将该异构执行体输出的处理策略与所述目标处理策略进行比对,若该异构执行体输出的处理策略与所述目标处理策略不一致,则将该异构执行体确定为所述异常执行体。
上述的方法,可选的,所述邮件系统为基于邮件系统软件Postfix的系统。
一种基于拟态防御的访问控制系统,包括:
输入代理模块、异构执行体集合、裁决模块和输出代理模块;所述异构执行体集合包括多个异构执行体;
所述输入代理模块,用于接收邮件系统发送的用户访问信息,并将所述用户访问信息分发给每个所述异构执行体;所述用户访问信息为所述邮件系统当前接收到的用户访问请求的请求信息;
每个所述异构执行体,用于对所述用户访问信息进行风险识别,输出处理策略;每个所述异构执行体输出的处理策略为预设策略集合中的预设处理策略,所述预设策略集合包括多个预设处理策略;
所述裁决模块,用于依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略;
所述输出代理模块,用于对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果,并将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制。
上述的基于拟态防御的访问控制系统,可选的,还包括:反馈控制模块;
所述反馈控制模块,用于在所述异构执行体集合中确定异常执行体,对所述异常执行体进行下线清洗处理,以对所述异构执行体集合进行反馈控制。
一种存储介质,所述存储介质包括存储的指令,其中,在所述指令运行时控制所述存储介质所在的设备执行如上述的基于拟态防御的访问控制方法。
一种电子设备,包括存储器,以及一个或者一个以上的指令,其中一个或者一个以上指令存储于存储器中,且经配置以由一个或者一个以上处理器执行如上述的基于拟态防御的访问控制方法。
基于上述本发明实施例提供的一种基于拟态防御的访问控制方法,包括:在需要对邮件系统进行访问控制的情况下,确定邮件系统对应的用户访问信息;用户访问信息为邮件系统当前接收到的用户访问请求的请求信息;确定当前的异构执行体集合,其中包括预设的多个异构执行体;对于每个异构执行体,将用户访问信息输入该异构执行体,使该异构执行体对用户访问信息进行风险识别,得到该异构执行体输出的处理策略;每个异构执行体输出的处理策略为预设策略集合中的预设处理策略,预设策略集合包括多个预设处理策略;依据各个异构执行体输出的处理策略,确定用户访问信息对应的目标处理策略;对目标处理策略进行转义处理得到策略结果;将策略结果发送给邮件系统,使邮件系统基于策略结果对用户访问请求进行处理,实现访问控制。应用本发明实施例提供的方法,可通过多个异构执行体分别对用户访问信息进行风险识别,得到每个异构执行体输出的处理策略,并根据各个异构执行体的输出确定最终用于进行访问控制的处理策略,基于动态异构冗余构造的异构执行体集合实现拟态防御。各个异构执行体具有其特异性,存在共性漏洞的概率较小,恶意攻击难以同时绕过所有异构执行体,可及时发现攻击行为,进行主动防御,有利于改善邮件系统的访问控制效果,提升邮件系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种基于拟态防御的访问控制方法的方法流程图;
图2为本发明实施例提供的一种基于拟态防御的访问控制方法的又一方法流程图;
图3为本发明实施例提供的一种异构执行体的工作流程的示例图;
图4为本发明实施例提供的一种基于拟态防御的访问控制系统的结构示意图;
图5为本发明实施例提供的一种基于拟态防御的访问控制系统的又一结构示意图;
图6为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在本申请中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例提供了一种基于拟态防御的访问控制方法,所述方法可应用于访问控制系统,其执行主体可以为系统的服务器,所述方法的方法流程图如图1所示,包括:
S101:在需要对邮件系统进行访问控制的情况下,确定所述邮件系统对应的用户访问信息;
本发明实施例提供的方法中,可以通过构建访问控制系统,对邮件系统进行访问控制,部署访问控制系统的服务器称为访问策略服务器。当邮件系统接收到用户访问请求时,可以将该用户访问请求的请求信息作为用户访问信息,并将用户访问信息发送给访问控制系统。所述用户访问信息即为所述邮件系统当前接收到的用户访问请求的请求信息。用户访问信息可以包括客户端使用的发信人名称、收信人名称、IP地址、源端口号等数据。
当访问控制系统接收到邮件系统发送的用户访问信息时,视为需要对邮件系统进行访问控制。将当前接收到的用户访问信息作为邮件系统对应的用户访问信息。
S102:确定当前的异构执行体集合;所述异构执行体集合包括预设的多个异构执行体;
本发明实施例提供的方法中,访问控制系统中部署有异构执行体集合,其中包括预设的多个异构执行体,而异构执行体集合中的各个异构执行体是动态的,也就是异构执行体集合中的各个异构执行体可动态更新。异构执行体集合为基于拟态防御技术构建的组件,即基于动态异构冗余构造(Dynamic Heterogeneous Redundancy,DHR)架构的组件,异构执行体集合是一系列硬件异构、软件异构或运行环境异构的功能等价体的组合。每个异构执行体可独立对用户访问信息进行分析,得到其认为合适的决策,即对于相应的用户访问请求的处理策略。
在访问控制过程中,可根据异构执行体的运行状态,确定当前上线运行的异构执行体,将当前上线运行的所有异构执行体组成当前的异构执行体集合。
S103:对于每个所述异构执行体,将所述用户访问信息输入该异构执行体,使该异构执行体对所述用户访问信息进行风险识别,得到该异构执行体输出的处理策略;
本发明实施例提供的方法中,可预先根据防御需求,配置预设策略集合,其中包括多个预设处理策略,预设处理策略指的是对于用户的访问实行的操作方式。例如,一种预设处理策略可以指示信件可以被接收,另一种预设处理策略可以指示信件应被拒绝,又或者可以指示将邮件发送给指定过滤程序等等。
将用户访问信息分别输入至异构执行体集合中的每个异构执行体。当异构执行体接收到用户访问信息时,可应用其本身的检测机制,对用户访问信息进行风险识别,根据识别结果可在预设策略集合中选择其认为合适的预设处理策略进行输出。可以理解的是,预设策略集合包括多个预设处理策略,每个异构执行体输出的处理策略为预设策略集合中的其中一个预设处理策略。
S104:依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略;
本发明实施例提供的方法中,当获得所有异构执行体输出的处理策略后,可根据预设的裁决规则,在各个异构执行体输出的处理策略中,选择其中一种处理策略作为目标处理策略。例如,裁决规则可以基于多数原则设置,选取输出次数最多的处理策略作为目标处理策略。裁决规则也可以基于加权投票等其他裁决方式进行设置,需要说明的是,在具体的实现过程中,裁决规则可以根据实际需求设置,不影响本发明实施例提供的方法实现功能。
S105:对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果;
本发明实施例提供的方法中,可预先根据邮件系统的数据格式,设置转义策略。按照预设的转义策略对目标处理策略进行转义处理,也就是将目标处理策略转换为邮件系统可以识别的数据形式,将转换结果作为目标处理策略对应的策略结果。
S106:将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制。
本发明实施例提供的方法中,通过预先建立的信号通道将策略结果发送给邮件系统。当邮件系统接收到访问控制系统发送的策略结果后,可根据策略结果指示的处理方式,对当前的用户访问请求进行相应的处理操作,完成本次访问控制。
基于本发明实施例提供的方法,在需要对邮件系统进行访问控制的情况下,确定用户访问信息;确定当前的异构执行体集合,其中包括预设的多个异构执行体;对于每个异构执行体,将用户访问信息输入该异构执行体,使该异构执行体对用户访问信息进行风险识别,得到该异构执行体输出的处理策略;依据各个异构执行体输出的处理策略,确定用户访问信息对应的目标处理策略;对目标处理策略进行转义处理,得到目标处理策略对应的策略结果;将策略结果发送给邮件系统,使邮件系统基于该策略结果对用户访问请求进行处理,实现访问控制。应用本发明实施例提供的方法,可通过多个异构执行体分别对用户访问信息进行风险识别,得到每个异构执行体输出的处理策略,并根据各个异构执行体的输出确定最终用于进行访问控制的处理策略,基于动态异构冗余构造的异构执行体集合实现拟态防御。各个异构执行体具有其特异性,存在共性漏洞的概率较小,恶意攻击难以同时绕过所有异构执行体,可及时发现攻击行为,进行主动防御,有利于改善邮件系统的访问控制效果,提升邮件系统的安全性。
在图1所示方法的基础上,参考图2所示流程图,本发明实施例提供的方法中,步骤S103中提及的异构执行体对所述用户访问信息进行风险识别的过程,包括:
S201:对所述用户访问信息进行解析,得到所述用户访问信息对应的用户访问数据;
本发明实施例提供的方法中,当异构执行体接收到用户访问信息后,可对用户访问信息进行解析,得到当前异构执行体能够识别处理的用户访问数据。
S202:对所述用户访问数据进行数据丰度提升处理,得到经处理的用户访问数据;
本发明实施例提供的方法中,异构执行体中预先配置了数据丰度提升策略,可按照预先配置的策略对用户访问数据进行数据丰度提升处理,也就是增加用户访问数据的数据维度,据此得到处理后的用户访问数据。数据丰度提升策略可以采用基于DNS反向查询或时空特性分析等操作的策略。DNS(Domain Name System)指的是域名系统。
需要说明的是,在实际的应用场景中,数据丰度提升策略可以根据需求设置,不影响本发明实施例提供的方法实现功能。
S203:基于预设的威胁知识库对所述经处理的用户访问数据进行威胁检测,得到所述经处理的用户访问数据对应的威胁检测结果;
本发明实施例提供的方法中,异构执行体中设置有威胁知识库,可基于威胁知识库对经处理的用户访问数据进行威胁检测,得到威胁检测结果。威胁检测的检测手段,可以采用诸如AGD域名检测、DNS反向查询、RBL查询、IOC数据库查询等检测手段。AGD(Algorithmically Generated Domain)指的是算法生成域名,RBL(Realtime BlackholeList)指的是实时黑名单列表,IOC(Indicators of Compromise)指的是妥协指标,是一种威胁信息。
需要说明的是,在实际的应用场景中,检测手段可以根据需求设置,不影响本发明实施例提供的方法实现功能。
S204:在所述预设策略集合中,确定所述威胁检测结果对应的处理策略,对所述威胁检测结果对应的处理策略进行输出。
本发明实施例提供的方法中,异构执行体可将威胁检测结果映射到预设策略集合中,在预设策略集合中选取该威胁检测结果对应的处理策略,并对该处理策略进行输出。
为了更好地说明异构执行体的处理流程,图3示出了一种异构执行体的工作流程的示例图。在本发明实施例提供的场景中,用户访问信息是以“K1=V1,K2=V2,K3=V3……”表示的矢量。
如图3所示,当用户访问信息输入异构执行体后,其可对输入的矢量进行解析,对解析后的数据进行丰富提升,也就是进行数据丰度的提升。应用威胁知识库对经过丰富提升的数据进行关联检测,即进行威胁检测,对检测结果进行决策映射,并对决策进行输出。决策即为处理策略。异构执行体中的威胁知识库可以按需进行更新。
需要说明的是,本发明实施例提供的风险识别过程的具体操作和异构执行体的工作流程,仅是为了更好地说明本发明提供的方法所提供的具体实施例,在具体的应用场景中,异构执行体的具体架构、检测机制和工作流程等内容的部署,不限于本发明实施例中提供的具体实现方式。
在图1所示方法的基础上,本发明实施例提供的方法中,步骤S104中提及的依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略的过程,包括:
对各个所述异构执行体输出的处理策略进行数量统计,得到每个所述预设处理策略对应的输出数量;
本发明实施例提供的方法中,在获得所有异构执行体输出的处理策略后,可对输出的各个处理策略进行数量统计,也就是统计每种处理策略被输出了多少次。经过数量统计处理可获得每个预设处理策略对应的输出数量。例如,预设策略集合中包括预设处理策略A、预设处理策略B、预设处理策略C和预设处理策略D。异构执行体1输出的处理策略为预设处理策略A,异构执行体2输出的处理策略为预设处理策略C,异构执行体3输出的处理策略为预设处理策略A,异构执行体4输出的处理策略为预设处理策略A,异构执行体5输出的处理策略为预设处理策略D。对上述异构执行体输出的处理策略进行数量统计,可以得到预设处理策略A对应的输出数量为3,预设处理策略B对应的输出数量为0,预设处理策略C对应的输出数量为1,预设处理策略D对应的输出数量为1。
将各个所述预设处理策略对应的输出数量进行大小比较,将数值最大的输出数量所对应的预设处理策略作为所述目标处理策略。
本发明实施例提供的方法中,将各个预设处理策略对应的输出数量进行大小比较,将其中输出数量最多的预设处理策略作为目标处理策略。以上一步骤中例举的数量统计情况为例,各个输出数量中数值最大的输出数量为3,其为预设处理策略A对应的输出数量,故将预设处理策略A作为目标处理策略。
需要说明的是,在具体的应用场景中,有可能出现两个或者两个以上的预设处理策略对应的输出数量相同,且该输出数量为各个输出数量中的最大值,此时可以进一步基于一些规则,在这些输出数量相同的预设处理策略中选取目标处理策略,例如可以采用随机选取的方式从中选择目标处理策略,也可以预先设定每个预设处理策略的优先级别,在候选的预设处理策略中选取优先级别最高的预设处理策略作为目标处理策略,还可以采用其他机制选择目标处理策略,不影响本发明实施例提供的方法实现功能。
在图1所示方法的基础上,本发明实施例提供的方法中,还包括:
在所述异构执行体集合中确定异常执行体;
对所述异常执行体进行下线清洗处理,以对所述异构执行体集合进行反馈控制。
本发明实施例提供的方法中,可以根据异构执行体集合中异构执行体的表现情况,对异构执行体集合进行反馈控制,即对异构执行体集合中的异构执行体进行动态更新。
具体的,可以在完成访问控制过程后,根据每个异构执行体在本次访问控制过程中的输出情况,将各个异构执行体中表现较差的异构执行体作为异常执行体。将异常执行体进行下线清洗,以对异构执行体集合进行更新,应用更新后的异构执行体集合提供服务。当异常执行体经过清洗,符合应用要求后,可以重新对该异常执行体进行上线,重新加入异构执行体集合。
需要说明的是,在具体的实现过程中,在关于异常执行体的处理过程中,异构执行体集合中可能不存在异常执行体,此时可以结束处理过程,不对异构执行体集合进行控制。异构执行体集合中也可能存在多个异常执行体,若是存在多个异常执行体,则对每个异常执行体分别进行下线清洗处理即可。
基于本发明实施例提供的方法,可以对异构执行体集合进行动态更新,将表现较差的异构执行体下线清洗,可进一步改善风险识别的准确性。
在上述实施例提供的方法的基础上,本发明实施例提供的方法中,所述在所述异构执行体集合中确定异常执行体的过程,包括:
对于每个所述异构执行体,将该异构执行体输出的处理策略与所述目标处理策略进行比对,若该异构执行体输出的处理策略与所述目标处理策略不一致,则将该异构执行体确定为所述异常执行体。
本发明实施例提供的方法中,根据异构执行体在本次访问控制过程中输出结果的准确性,在异构执行体集合中筛选异常执行体。具体的,将每个异构执行体输出的处理策略与目标处理策略进行比对,若是异构执行体输出的处理策略与目标处理策略不相同,则认为该异构执行体的输出异常,将该异构执行体视为异常执行体。若是异构执行体输出的处理策略与目标处理策略一致,那么该异构执行体则并非异常执行体。
在图1所示方法的基础上,本发明实施例提供的方法中,所述邮件系统为基于邮件系统软件Postfix的系统。
本发明实施例提供的方法中,邮件系统为基于Postfix的邮件系统,Postfix是一种现有的开源的邮件系统软件,也可以将其视为一种邮件系统或邮件服务器。
与图1所示的一种基于拟态防御的访问控制方法相对应的,本发明实施例还提供了一种基于拟态防御的访问控制系统,用于对图1中所示方法的具体实现,其结构示意图如图4所示,包括:
输入代理模块301、异构执行体集合302、裁决模块303和输出代理模块304;所述异构执行体集合包括多个异构执行体;
所述输入代理模块301,用于接收邮件系统发送的用户访问信息,并将所述用户访问信息分发给每个所述异构执行体;所述用户访问信息为所述邮件系统当前接收到的用户访问请求的请求信息;
每个所述异构执行体,用于对所述用户访问信息进行风险识别,输出处理策略;每个所述异构执行体输出的处理策略为预设策略集合中的预设处理策略,所述预设策略集合包括多个预设处理策略;
所述裁决模块303,用于依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略;
所述输出代理模块304,用于对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果,并将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制。
本发明实施例提供的系统是一种基于拟态防御的访问控制系统,该系统可部署于访问策略服务器。
本发明实施例提供的系统包括基于拟态防御构建的各个拟态组件,具体包括输入代理模块、异构执行体集合、裁决模块和输出代理模块等。
本发明实施例提供的系统中,通过输入代理模块和输出代理模块与邮件系统进行对接。在邮件系统接收到用户访问请求时,可将该请求对应的用户访问信息发送给输入代理模块。
当输入代理模块接收到用户访问信息时,将用户访问信息等效分发给异构执行体集合中的每个异构执行体。
当异构执行体接收到用户访问信息时,则应用其本身的机制对用户访问信息进行风险识别,根据识别结果,在预设策略集合的各个预设处理策略中选取一个预设处理策略作为当前的处理策略,并将该处理策略输出给裁决模块。
当裁决模块接收到各个异构执行体输出的处理策略后,在各个异构执行体输出的处理策略中,选择其中一种处理策略作为目标处理策略,将目标处理策略输出给输出代理模块。
当输出代理模块接收到目标处理策略后,可按照预设的转义策略,对目标处理策略进行转义处理,将目标处理策略转换为邮件系统可以识别的数据格式,将转换结果作为目标处理策略对应的策略结果,将该策略结果发送给邮件系统,使邮件系统基于该策略结果对用户访问请求进行处理,实现访问控制。
应用本发明实施例提供的访问控制系统,可通过多个异构执行体分别对用户访问信息进行风险识别,得到每个异构执行体输出的处理策略,并根据各个异构执行体的输出确定最终用于进行访问控制的处理策略,基于动态异构冗余构造的异构执行体集合实现拟态防御。各个异构执行体具有其特异性,存在共性漏洞的概率较小,恶意攻击难以同时绕过所有异构执行体,可及时发现攻击行为,进行主动防御,有利于改善邮件系统的访问控制效果,提升邮件系统的安全性。
在图4所示系统的基础上,本发明实施例提供的访问控制系统中,还包括:反馈控制模块;
所述反馈控制模块,用于在所述异构执行体集合中确定异常执行体,对所述异常执行体进行下线清洗处理,以对所述异构执行体集合进行反馈控制。
本发明实施例提供的系统中还设置有反馈控制模块,反馈控制模块可以根据异构执行体集合中异构执行体的表现情况,对异构执行体集合进行反馈控制,即对异构执行体集合中的异构执行体进行动态更新。具体的,反馈控制模块可以在异构执行体集合中确定异常执行体,将异常执行体进行下线处理。
进一步的,在具体的实现过程中,可以根据异构执行体在访问控制过程中输出结果的准确性,在异构执行体集合中筛选异常执行体。例如,当裁决模块确定目标处理策略后,可以将每个异构执行体输出的处理策略与目标处理策略进行比对,得到比对结果,并将比对结果发送给反馈控制模块。比对结果包括每个异构执行体输出的处理策略与目标处理策略是否一致的结果。反馈控制模块可以根据接收到的比对结果确定异常执行体。若是异构执行体输出的处理策略与目标处理策略不相同,则将该异构执行体视为异常执行体。
为了更好地说明本发明实施例提供的系统,接下来结合实际的应用场景,本发明实施例提供了又一种基于拟态防御的访问控制系统。
本发明实施例中基于Postfix搭建邮件系统,该邮件系统可部署于邮件服务器。将Postfix对接访问控制系统,用于拓展邮件系统自身访问控制功能的机制,访问控制系统可部署于访问策略服务器。
在Postfix的工作过程中,Postfix以特定的格式向访问策略服务器发送用户的行为信息,即用户访问信息。访问策略服务器在完成对此类信息的处理后,形成动作决策(即前文实施例中的策略结果)返还给Postfix。Postfix与访问策略服务器交互的用户访问信息的信息格式为键值对格式,访问策略服务器将解析此键值对,并将处理决策映射到有限的、预定义的处理策略集合中。
Postfix的Smtpd进程通过Socket通道与访问策略服务器进行通信,向其发送用户访问信息,并从访问策略服务器获取处理结果。Smtpd是Postfix中负责收信功能的进程,Socket指的是套接字,是通信端点的一种抽象。
Postfix向访问策略服务器发送的用户访问信息,具体可以包含如下表所示的内容:
其中,HELO指的是Hello,是SMTP协议的一个命令,用于客户端向服务器表明身份,SMTP(Simple Mail Transfer Protocol)即为简单邮件传输协议。
访问策略服务器可以向Postfix返回处理动作,即策略结果,处理动作的具体内容可以如下表所示:
本发明实施例提供的访问控制系统是作用于邮件服务器的拟态防御系统,在物理上为一种基于拟态防御架构的访问策略服务器。
本发明实施例提供的访问控制系统的结构示例图可如图5所示,具体包括:输入代理模块、异构执行体集合、裁决模块、输出代理模块和反馈控制模块。其中,异构执行体集合由异构执行体1~异构执行体n等多个异构执行体组成。
输入代理模块,负责接收Postfix发送的用户访问信息,将其等效分发给异构执行体集合中的每个异构执行体。
异构执行体集合,由一系列硬件异构、软件异构或运行环境异构的功能等价体(即各个异构执行体)组成,每个异构执行体独立分析用户访问信息,并输出各自的处理结果到裁决模块。处理结果即为前文实施例中的处理策略。
参考图3所示示例图,异构执行体的工作过程主要包括:
异构执行体在接收并解析输入代理模块分发的用户访问信息后,按照一定的策略提升解析后的信息的数据丰度,具体的,可用的丰度提升策略包括DNS反向查询、时空特性分析等。对于处理后的数据,基于威胁知识库进行关联检测,具体的,可用的检测手段包括AGD域名检测、DNS反向查询、RBL查询、IOC数据库查询等,然后将检测结果映射在处理结果集合(即预设策略集合)中,得到相应的处理结果(即处理策略),并将该处理结果输出给裁决模块。
裁决模块,接收各个异构执行体的处理结果,通过多数一致等策略,选取较为可信的处理结果向输出代理模块输出,同时将裁决模块选取的处理结果与各个异构执行体输出的处理结果进行比对,将比对结果发送给反馈控制模块。
反馈控制模块,接收裁决模块输出的比对结果,将输出异常结果的异构执行体下线清洗,重新构成线上的异构执行体集合,并重新指定输入代理模块的分发策略,使其对新的异构执行体集合提供服务。
输出代理模块,将裁决模块输出的处理结果进行转义,以Postfix可理解的形式向其输出处理结果。
本发明实施例提供的系统,通过搭建DHR架构,利用各个异构执行体间故障、后门的特异性,结合多模裁决机制产生的容侵作用和反馈调度机制产生的纠错作用,使得攻击场景不可重现、攻击经验不可继承、攻击链无法形成。在不同设计思路、开发方法或使用背景的异构执行体间,存在共性漏洞或后门的可能性较小。本发明实施例提供的系统基于拟态防御,利用这种异构,构造了若干个功能等价的异构执行体形成异构执行体集合,并围绕其构建拟态组件。拟态组件通常代指围绕异构执行体集合设置的输入代理模块、裁决模块、输出代理模块与反馈控制模块。这些模块的存在使得异构执行体可以各自独立参与业务流程,然后基于裁决模块发现异常执行体,通过反馈控制模块重构线上的异构执行体集合,使得攻击过程被阻断。拟态防御技术是一种基于结构产生的内源性的安全防护机理,通过其异构容侵特性,可以在攻击行为进行的过程中发现威胁,通过反馈机制重新生成动态的结构场景,取得不依赖于先验知识的主动防御效果。
本发明实施例还提供了一种存储介质,所述存储介质包括存储的指令,其中,在所述指令运行时控制所述存储介质所在的设备执行如上述的基于拟态防御的访问控制方法。
本发明实施例还提供了一种电子设备,其结构示意图如图6所示,具体包括存储器401,以及一个或者一个以上的指令402,其中一个或者一个以上指令402存储于存储器401中,且经配置以由一个或者一个以上处理器403执行所述一个或者一个以上指令402进行以下操作:
在需要对邮件系统进行访问控制的情况下,确定所述邮件系统对应的用户访问信息;所述用户访问信息为所述邮件系统当前接收到的用户访问请求的请求信息;
确定当前的异构执行体集合;所述异构执行体集合包括预设的多个异构执行体;
对于每个所述异构执行体,将所述用户访问信息输入该异构执行体,使该异构执行体对所述用户访问信息进行风险识别,得到该异构执行体输出的处理策略;每个所述异构执行体输出的处理策略为预设策略集合中的预设处理策略,所述预设策略集合包括多个预设处理策略;
依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略;
对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果;
将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (8)

1.一种基于拟态防御的访问控制方法,其特征在于,包括:
在需要对邮件系统进行访问控制的情况下,确定所述邮件系统对应的用户访问信息;所述用户访问信息为所述邮件系统当前接收到的用户访问请求的请求信息;
确定当前的异构执行体集合;所述异构执行体集合包括预设的多个异构执行体;所述异构执行体集合中的各个异构执行体动态更新;
对于每个所述异构执行体,将所述用户访问信息输入该异构执行体,使该异构执行体应用自身的检测机制对所述用户访问信息进行风险识别,得到该异构执行体输出的处理策略;每个所述异构执行体输出的处理策略为预设策略集合中的预设处理策略,所述预设策略集合包括多个预设处理策略;
对各个所述异构执行体输出的处理策略进行数量统计,得到每个所述预设处理策略对应的输出数量;
将各个所述预设处理策略对应的输出数量进行大小比较,将数值最大的输出数量所对应的预设处理策略作为目标处理策略;
对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果;
将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制;
所述异构执行体应用自身的检测机制对所述用户访问信息进行风险识别的过程,包括:
对所述用户访问信息进行解析,得到所述用户访问信息对应的用户访问数据;对所述用户访问数据进行数据丰度提升处理,得到经处理的用户访问数据;基于预设的威胁知识库对所述经处理的用户访问数据进行威胁检测,得到所述经处理的用户访问数据对应的威胁检测结果;在所述预设策略集合中,确定所述威胁检测结果对应的处理策略;对所述威胁检测结果对应的处理策略进行输出。
2.根据权利要求1所述的基于拟态防御的访问控制方法,其特征在于,还包括:
在所述异构执行体集合中确定异常执行体;
对所述异常执行体进行下线清洗处理,以对所述异构执行体集合进行反馈控制。
3.根据权利要求2所述的基于拟态防御的访问控制方法,其特征在于,所述在所述异构执行体集合中确定异常执行体,包括:
对于每个所述异构执行体,将该异构执行体输出的处理策略与所述目标处理策略进行比对,若该异构执行体输出的处理策略与所述目标处理策略不一致,则将该异构执行体确定为所述异常执行体。
4.根据权利要求1所述的基于拟态防御的访问控制方法,其特征在于,所述邮件系统为基于邮件系统软件Postfix的系统。
5.一种基于拟态防御的访问控制系统,其特征在于,包括:
输入代理模块、异构执行体集合、裁决模块和输出代理模块;所述异构执行体集合包括多个异构执行体;所述异构执行体集合中的各个异构执行体动态更新;
所述输入代理模块,用于接收邮件系统发送的用户访问信息,并将所述用户访问信息分发给每个所述异构执行体;所述用户访问信息为所述邮件系统当前接收到的用户访问请求的请求信息;
每个所述异构执行体,用于应用自身的检测机制对所述用户访问信息进行风险识别,输出处理策略;每个所述异构执行体输出的处理策略为预设策略集合中的预设处理策略,所述预设策略集合包括多个预设处理策略;
所述裁决模块,用于依据各个所述异构执行体输出的处理策略,确定所述用户访问信息对应的目标处理策略;
所述输出代理模块,用于对所述目标处理策略进行转义处理,得到所述目标处理策略对应的策略结果,并将所述策略结果发送给所述邮件系统,使所述邮件系统基于所述策略结果对所述用户访问请求进行处理,实现所述邮件系统的访问控制;
所述裁决模块具体用于,对各个所述异构执行体输出的处理策略进行数量统计,得到每个所述预设处理策略对应的输出数量;将各个所述预设处理策略对应的输出数量进行大小比较,将数值最大的输出数量所对应的预设处理策略作为所述目标处理策略;
其中,所述异构执行体在接收并解析所述输入代理模块分发的所述用户访问信息后,得到所述用户访问信息对应的用户访问数据,对所述用户访问数据进行数据丰度提升处理,得到经处理的用户访问数据,基于预设的威胁知识库对所述经处理的用户访问数据进行威胁检测,得到所述经处理的用户访问数据对应的威胁检测结果,在所述预设策略集合中,确定所述威胁检测结果对应的处理策略,将所述威胁检测结果对应的处理策略输出给所述裁决模块。
6.根据权利要求5所述的基于拟态防御的访问控制系统,其特征在于,还包括:反馈控制模块;
所述反馈控制模块,用于在所述异构执行体集合中确定异常执行体,对所述异常执行体进行下线清洗处理,以对所述异构执行体集合进行反馈控制。
7.一种存储介质,其特征在于,所述存储介质包括存储的指令,其中,在所述指令运行时控制所述存储介质所在的设备执行如权利要求1~4任意一项所述的基于拟态防御的访问控制方法。
8.一种电子设备,其特征在于,包括存储器,以及一个或者一个以上的指令,其中一个或者一个以上指令存储于存储器中,且经配置以由一个或者一个以上处理器执行如权利要求1~4任意一项所述的基于拟态防御的访问控制方法。
CN202311078216.5A 2023-08-25 2023-08-25 基于拟态防御的访问控制方法、系统及相关设备 Active CN116781434B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311078216.5A CN116781434B (zh) 2023-08-25 2023-08-25 基于拟态防御的访问控制方法、系统及相关设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311078216.5A CN116781434B (zh) 2023-08-25 2023-08-25 基于拟态防御的访问控制方法、系统及相关设备

Publications (2)

Publication Number Publication Date
CN116781434A CN116781434A (zh) 2023-09-19
CN116781434B true CN116781434B (zh) 2023-11-14

Family

ID=87989972

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311078216.5A Active CN116781434B (zh) 2023-08-25 2023-08-25 基于拟态防御的访问控制方法、系统及相关设备

Country Status (1)

Country Link
CN (1) CN116781434B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117056914B (zh) * 2023-10-11 2024-01-23 井芯微电子技术(天津)有限公司 基于异构操作系统的内生安全处理方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833417A (zh) * 2018-06-21 2018-11-16 中国人民解放军战略支援部队信息工程大学 拟态化邮件服务器信息处理装置及邮件服务处理方法、装置和邮件系统
WO2020060503A1 (en) * 2018-09-20 2020-03-26 Ucar Ozan An email threat simulator for identifying security vulnerabilities in email protection mechanisms
CN111475831A (zh) * 2020-06-22 2020-07-31 南京红阵网络安全技术研究院有限公司 一种基于拟态防御的数据访问控制方法及系统
CN113285865A (zh) * 2021-04-25 2021-08-20 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 一种模块化拟态邮箱系统
CN115102791A (zh) * 2022-08-24 2022-09-23 南京华盾电力信息安全测评有限公司 一种基于拟态防御的密码服务监控系统及方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10454934B2 (en) * 2016-04-08 2019-10-22 Cloudknox Security Inc. Activity based access control in heterogeneous environments
US20220247761A1 (en) * 2021-01-30 2022-08-04 Netskope, Inc. Dynamic routing of access request streams in a unified policy enforcement system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108833417A (zh) * 2018-06-21 2018-11-16 中国人民解放军战略支援部队信息工程大学 拟态化邮件服务器信息处理装置及邮件服务处理方法、装置和邮件系统
WO2020060503A1 (en) * 2018-09-20 2020-03-26 Ucar Ozan An email threat simulator for identifying security vulnerabilities in email protection mechanisms
CN111475831A (zh) * 2020-06-22 2020-07-31 南京红阵网络安全技术研究院有限公司 一种基于拟态防御的数据访问控制方法及系统
CN113285865A (zh) * 2021-04-25 2021-08-20 华东计算技术研究所(中国电子科技集团公司第三十二研究所) 一种模块化拟态邮箱系统
CN115102791A (zh) * 2022-08-24 2022-09-23 南京华盾电力信息安全测评有限公司 一种基于拟态防御的密码服务监控系统及方法

Also Published As

Publication number Publication date
CN116781434A (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
US11729200B2 (en) Dynamic message analysis platform for enhanced enterprise security
US20190132214A1 (en) Impact analyzer for a computer network
US10205637B2 (en) Impact analyzer for a computer network
US8621638B2 (en) Systems and methods for classification of messaging entities
CA2586709C (en) Message profiling systems and methods
US20080184366A1 (en) Reputation based message processing
US10686807B2 (en) Intrusion detection system
US11095670B2 (en) Hierarchical activation of scripts for detecting a security threat to a network using a programmable data plane
US20060015942A1 (en) Systems and methods for classification of messaging entities
CN116781434B (zh) 基于拟态防御的访问控制方法、系统及相关设备
US10554701B1 (en) Real-time call tracing in a service-oriented system
US11838311B2 (en) Systems and methods for automated quantitative risk and threat calculation and remediation
CN107948149B (zh) 基于随机森林的策略自学习和优化方法及装置
US20210377313A1 (en) Threat Mitigation System and Method
JP4839318B2 (ja) メッセージプロファイリングシステムおよび方法
CA2297622C (en) Semantic errors diagnostic operation for multi-agent system
Aun et al. Cloud enabled spam filtering services: Challenges and opportunities
Jia et al. Improved reliability of large scale publish/subscribe based moms using model checking
CN112783451A (zh) 一种基于拦截器的耗时异常分析的方法及系统、存储介质
CN117473485B (zh) 密码检测方法、密码检测设备和计算机可读存储介质
US11863566B2 (en) Dynamic message analysis platform for enhanced enterprise security
Gamer Anomaly-based identification of large-scale attacks
US20240129740A1 (en) Systems and methods for cellular network security slicing
US11916956B2 (en) Techniques for generating signatures characterizing advanced application layer flood attack tools
CN110223109B (zh) 一种线上购物方法和相关装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant