System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術涉及文件傳輸信息安全,具體涉及一種面向網絡傳輸文件的強制訪問控制及保護方法及系統。
技術介紹
1、信息安全領域中,數據保護的核心集中在三個基本特性:可用性、完整性和機密性??捎眯灾傅氖菙祿軌虮皇跈嘤脩粼谛枰獣r隨時訪問,不受硬件故障或其他中斷的影響。完整性確保數據在交易過程中不受惡意篡改和未經授權的修改,保持數據的原始狀態。機密性則涉及數據的加密保護,防止未授權訪問和竊聽,確保數據的安全性。信息安全的目標便是維護這三大特性,以保障數據的安全。
2、在網絡數據傳輸場景中,數據傳輸方式可分為兩類:實時性要求高的網絡數據包傳輸和傳輸效率高的大數據流量傳輸。在網絡傳輸文件的場景中,有些文件有較高的訪問權限要求,對于沒有權限的訪問用戶或外部主體要求不能訪問這些文件,以保證文件傳輸后的機密性和完整性。文件的泄密往往是由于文件發送方錯誤的將文件發送給未授權的接收方,或是發送給未授權的中間服務進程,現有的文件傳輸控制方法,為保證文件傳輸的機密性,常會采用加密傳輸的方式,文件發送方將密鑰和文件一同發給接收方,接收方接收到文件后再通過對應的密碼串將文件解密以獲得訪問文件的權限,例如公告號為cn112311865b公開的一種文件加密傳輸方法及裝置。但未授權的文件接收方接收到文件后,會有破解文件加密的風險,機密性欠佳,且如果接收方的完整性等級比發送方完整性等級高時,可能會破壞接收方信息的完整性。綜上所述文件采用加密傳輸的方式容易將文件數據容易傳輸到不滿足權限的網絡環節和系統環境中,機密性和完整性欠佳。
1、本專利技術要解決的技術問題:針對現有技術的上述問題,提供一種面向網絡傳輸文件的強制訪問控制及保護方法,本專利技術旨在解決已有的文件加密傳輸方式容易將文件數據容易傳輸到不滿足權限的網絡環節和系統環境中的問題,提高了網絡傳輸文件的機密性和完整性。
2、為了解決上述技術問題,本專利技術采用的技術方案為:
3、一種面向網絡傳輸文件的強制訪問控制及保護方法,包括下述步驟:發送方和接收方在傳輸文件之前利用強制訪問機制進行一系列訪問權限檢查,且僅在一系列訪問權限檢查通過時才允許發送方將目標文件傳輸給接收方,所述一系列訪問權限檢查包括基于blp安全模型和biba安全模型規則進行的發送方進程訪問文件權限檢查、是否有中間服務進程中轉數據并檢測中間服務進程的訪問文件權限檢查、接收方進程權限等級檢查、接收方存放目錄權限以及目標文件等級檢查中的部分或者全部。
4、可選地,所述發送方進程訪問文件權限檢查包括:
5、s101,發送方進程分別獲取自身以及目標文件的機密性等級和完整性等級;
6、s102,利用blp安全模型的安全規則根據發送方進程、目標文件的機密性等級判斷發送方進程是否可以讀取目標文件,并利用biba安全模型的安全規則根據發送方進程、目標文件的完整性等級判斷發送方進程是否可以讀取目標文件,若上述兩項判斷中的任意一項判定發送方進程不可以讀取目標文件,則判定發送方進程訪問文件權限檢查不通過,否則判定發送方進程訪問文件權限檢查通過。
7、可選地,所述是否有中間服務進程中轉數據并檢測中間服務進程的訪問文件權限檢查包括:
8、s201,發送方進程判斷發送方是否有中間服務進程中轉數據,若無中間服務進程中轉數據,則判定中間服務進程的訪問文件權限檢查通過并退出;否則,跳轉執行步驟s202;
9、s202,發送方進程獲取中間服務進程的機密性等級和完整性等級;
10、s203,發送方利用blp安全模型的安全規則根據中間服務進程、目標文件的機密性等級判斷中間服務進程是否可以讀取目標文件,并利用biba安全模型的安全規則根據中間服務進程、目標文件的完整性等級判斷中間服務進程是否可以讀取目標文件,若上述兩項判斷中的任意一項判定中間服務進程不可以讀取目標文件,則判定中間服務進程的訪問文件權限檢查不通過,否則判定中間服務進程的訪問文件權限檢查通過。
11、可選地,所述接收方進程權限等級檢查包括:
12、s301,發送方進程將用于獲取接收方機密性等級和完整性等級的等級請求打包為數據包并發送給接收方;
13、s302,接收方獲取發送方進程發送的機密性等級和完整性等級請求的數據包后,獲取用于接收目標文件的接收方進程的機密性等級和完整性等級組成請求回復包數據并返回給發送方進程;
14、s303,發送方進程獲取請求回復包數據后解析并獲取接收方進程的機密性等級和完整性等級,利用blp安全模型的安全規則根據接收方進程、目標文件的機密性等級判斷接收方進程是否可以讀取目標文件,并利用biba安全模型的安全規則根據接收方進程、目標文件的完整性等級判斷接收方進程是否可以讀取目標文件,若上述兩項判斷中的任意一項判定接收方進程不可以讀取目標文件則判定接收方進程權限檢查不通過,否則判定接收方進程權限檢查通過。
15、可選地,所述接收方存放目錄權限以及目標文件等級檢查包括:
16、s401,發送方發送目標文件的文件名、在系統中對應的存放目錄、以及目標文件的機密性等級和完整性等級給接收方;
17、s402,接收方接收發送方發送的信息后,獲取接收方進程以及存放目錄的機密性等級和完整性等級;利用blp安全模型的安全規則根據接收方進程、存放目錄的機密性等級判斷接收方進程是否可以訪問存放目錄,以及利用biba安全模型的安全規則根據接收方進程、目標文件的完整性等級判斷接收方進程是否可以訪問存放目錄;若上述兩項判斷中的任意一項判定接收方進程不可以訪問存放目錄,則最終判定接收方進程不可以訪問存放目錄,否則最終判定接收方進程可以訪問存放目錄;
18、s403,接收方將最終判定的結果打包為數據包后發送給發送方;
19、s404,發送方根據接收方打包發送的數據包中接收方進程是否可以訪問存放目錄的權限判定結果確定接收方存放目錄權限以及目標文件等級檢查,如果接收方進程可以訪問存放目錄的權限,則判定接收方存放目錄權限以及目標文件等級檢查通過,否則判定接收方存放目錄權限以及目標文件等級檢查不通過。
20、可選地,面向網絡傳輸文件的強制訪問控制及保護方法還包括在發送方和接收方在進行數據交互時,將所需傳輸的數據采用hmac機制驗證消息的有效性:發送方生成一個隨機數,將所需傳輸的數據、預置密鑰和所述隨機數計算發送方hmac值,然后將所需傳輸的數據、所述隨機數和發送方hmac值一起打包為數據包并發送給接收方;接收方在收到數據包后,將收到的數據、預置密鑰和所述隨機數計算接收方hmac值,并判斷發送方hmac值、接收方hmac值是否一致,如果一致判定收到的數據有效,否則判定收到的數據無效。
21、可選地,所述強制訪問機制為selinux強制訪問機制,所述發送方在接受方傳輸文件之前利用強制訪問機制進行一系列訪問權限判斷之前,還包括接收方和發送方分別開啟selinux強制訪問模式、blp安全模型和本文檔來自技高網...
【技術保護點】
1.一種面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,包括下述步驟:發送方和接收方在傳輸文件之前利用強制訪問機制進行一系列訪問權限檢查,且僅在一系列訪問權限檢查通過時才允許發送方將目標文件傳輸給接收方,所述一系列訪問權限檢查包括基于BLP安全模型和BIBA安全模型規則進行的發送方進程訪問文件權限檢查、是否有中間服務進程中轉數據并檢測中間服務進程的訪問文件權限檢查、接收方進程權限等級檢查、接收方存放目錄權限以及目標文件等級檢查中的部分或者全部。
2.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述發送方進程訪問文件權限檢查包括:
3.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述是否有中間服務進程中轉數據并檢測中間服務進程的訪問文件權限檢查包括:
4.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述接收方進程權限等級檢查包括:
5.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述接收方存放目錄權限以及目標文
6.根據權利要求1~5中任意一項所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,還包括在發送方和接收方在進行數據交互時,將所需傳輸的數據采用hmac機制驗證消息的有效性:發送方生成一個隨機數,將所需傳輸的數據、預置密鑰和所述隨機數計算發送方hmac值,然后將所需傳輸的數據、所述隨機數和發送方hmac值一起打包為數據包并發送給接收方;接收方在收到數據包后,將收到的數據、預置密鑰和所述隨機數計算接收方hmac值,并判斷發送方hmac值、接收方hmac值是否一致,如果一致判定收到的數據有效,否則判定收到的數據無效。
7.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述強制訪問機制為selinux強制訪問機制,所述發送方在接受方傳輸文件之前利用強制訪問機制進行一系列訪問權限判斷之前,還包括接收方和發送方分別開啟selinux強制訪問模式、BLP安全模型和BIBA安全模型,若任意一方開啟失敗,則結束并退出;否則繼續執行;所述允許發送方將目標文件傳輸給接收方后,包括發送方將目標文件傳輸給接收方,接收方接收目標文件接收方根據發送方發送的目標文件的機密性等級和完整性等級設置在本地的存放目錄下對應文件的機密性等級和完整性等級,完成傳輸文件流程。
8.一種面向網絡傳輸文件的強制訪問控制及保護系統,包括相互連接的微處理器和存儲器,其特征在于,所述微處理器被編程或配置以執行權利要求1~7中任意一項所述面向網絡傳輸文件的強制訪問控制及保護方法。
9.一種計算機可讀存儲介質,該計算機可讀存儲介質中存儲有計算機程序或指令,其特征在于,該計算機程序或指令被編程或配置以通過處理器執行權利要求1~7中任意一項所述面向網絡傳輸文件的強制訪問控制及保護方法。
10.一種計算機程序產品,包括計算機程序或指令,其特征在于,該計算機程序或指令被編程或配置以通過處理器執行權利要求1~7中任意一項所述面向網絡傳輸文件的強制訪問控制及保護方法。
...【技術特征摘要】
1.一種面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,包括下述步驟:發送方和接收方在傳輸文件之前利用強制訪問機制進行一系列訪問權限檢查,且僅在一系列訪問權限檢查通過時才允許發送方將目標文件傳輸給接收方,所述一系列訪問權限檢查包括基于blp安全模型和biba安全模型規則進行的發送方進程訪問文件權限檢查、是否有中間服務進程中轉數據并檢測中間服務進程的訪問文件權限檢查、接收方進程權限等級檢查、接收方存放目錄權限以及目標文件等級檢查中的部分或者全部。
2.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述發送方進程訪問文件權限檢查包括:
3.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述是否有中間服務進程中轉數據并檢測中間服務進程的訪問文件權限檢查包括:
4.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述接收方進程權限等級檢查包括:
5.根據權利要求1所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,所述接收方存放目錄權限以及目標文件等級檢查包括:
6.根據權利要求1~5中任意一項所述的面向網絡傳輸文件的強制訪問控制及保護方法,其特征在于,還包括在發送方和接收方在進行數據交互時,將所需傳輸的數據采用hmac機制驗證消息的有效性:發送方生成一個隨機數,將所需傳輸的數據、預置密鑰和所述隨機數計算發送方hmac值,然后將所需傳輸的數據、所述隨機數和發送方hmac值一起打包為數據包并發送給接收方...
【專利技術屬性】
技術研發人員:宋俊濤,岳佳圓,徐葉,于珊珊,張京林,楊詔鈞,魏立峰,孔金珠,
申請(專利權)人:麒麟軟件有限公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。