亚洲成年人黄色一级片,日本香港三级亚洲三级,黄色成人小视频,国产青草视频,国产一区二区久久精品,91在线免费公开视频,成年轻人网站色直接看

KeyNote信任管理系統(tǒng)及其管理方法

文檔序號(hào):6371302閱讀:346來源:國(guó)知局
專利名稱:KeyNote信任管理系統(tǒng)及其管理方法
技術(shù)領(lǐng)域
本發(fā)明涉及軟件安全技術(shù)領(lǐng)域,特別是涉及一種計(jì)算機(jī)認(rèn)證授權(quán)機(jī)制的擴(kuò)展實(shí)現(xiàn)方法。
背景技術(shù)
隨著Internet的發(fā)展,基于Internet的分布式應(yīng)用也得到了飛速發(fā)展,如電子商務(wù)、遠(yuǎn)程資源共享、主動(dòng)網(wǎng)絡(luò)、IPSEC等,同時(shí)出現(xiàn)了許多新的開放的大規(guī)模分布式系統(tǒng)。在這些分布式系統(tǒng)中,存在數(shù)目龐大的計(jì)算實(shí)體,各實(shí)體間的交互非常頻繁,需要通過訪問控制機(jī)制來保證實(shí)體安全。
傳統(tǒng)的認(rèn)證授權(quán)機(jī)制將認(rèn)證與授權(quán)分離,系統(tǒng)首先對(duì)請(qǐng)求者進(jìn)行身份認(rèn)證,然后授予相應(yīng)的權(quán)限。而在這些分布式系統(tǒng)中,存在著數(shù)目龐大的計(jì)算實(shí)體,他們之間交互頻繁并且其中有很多未知用戶。傳統(tǒng)的認(rèn)證授權(quán)機(jī)制因?yàn)槠涔逃械娜毕轃o法鑒別大量未知用戶,不能很好的解決分布式訪問控制的問題。KeyNote信任管理系統(tǒng)的提出很好地解決了這個(gè)問題。KeyNote采用一種統(tǒng)一的方法描述安全策略、安全憑證和信任關(guān)系,具有靈活、可擴(kuò)展和易于集成等特點(diǎn),適合應(yīng)用于分布式訪問控制。目前KeyNote信任管理系統(tǒng)已經(jīng)在網(wǎng)絡(luò)層訪問控制、分布式防火墻、STRONGMAN體系結(jié)構(gòu)、Web訪問控制、主動(dòng)網(wǎng)絡(luò)、網(wǎng)格計(jì)算、基于實(shí)例的推理系統(tǒng)等領(lǐng)域得到了廣泛應(yīng)用。但是目前的KeyNote信任管理系統(tǒng)實(shí)現(xiàn)還只是一個(gè)原型系統(tǒng),即其只提供了系統(tǒng)所需要的最主要的功能,但尚未進(jìn)一步完善,僅提供四個(gè)簡(jiǎn)單命令行操作用于數(shù)字簽名的生成、簽名驗(yàn)證、密鑰生成和策略計(jì)算,在實(shí)際系統(tǒng)集成中還有很多地方需要擴(kuò)展和完善。例如,現(xiàn)有的KeyNote信任管理系統(tǒng)沒有對(duì)網(wǎng)絡(luò)地址運(yùn)算提供支持、策略和信任狀的書寫格式單一、無法準(zhǔn)確禁止特殊請(qǐng)求等,為此,對(duì)于KeyNote信任管理系統(tǒng)在實(shí)際網(wǎng)絡(luò)通信中的應(yīng)用,我們提出了一個(gè)更安全、高效的模型。

發(fā)明內(nèi)容
基于上述現(xiàn)有技術(shù)存在的問題,本發(fā)明提出了一種KeyNote信任管理系統(tǒng)及功能擴(kuò)展方法,通過在KeyNote信任管理系統(tǒng)中增加了緩存管理模塊,以及在此基礎(chǔ)上針對(duì)現(xiàn)有的分布式網(wǎng)絡(luò)環(huán)境下提供了預(yù)防檢測(cè)DOS攻擊方法,增加了比特操作功能,實(shí)現(xiàn)本發(fā)明對(duì)KeyNote信任管理系統(tǒng)進(jìn)行的改進(jìn)。本發(fā)明提出了一種KeyNote信任管理系統(tǒng),該系統(tǒng)包括信任狀集合、動(dòng)作請(qǐng)求、信任狀驗(yàn)證模塊、信任管理引擎模塊、系統(tǒng)調(diào)用模塊、應(yīng)用和本地策略庫(kù),所述信任狀集合和動(dòng)作請(qǐng)求作為該系統(tǒng)的輸入數(shù)據(jù),所述信任狀驗(yàn)證模塊將合法的信任狀發(fā)送給信任管理引擎,所述系統(tǒng)調(diào)用模塊對(duì)信任管理引擎模塊實(shí)現(xiàn)調(diào)用并完成信任管理的執(zhí)行,執(zhí)行結(jié)果包括信任狀和動(dòng)作描述發(fā)送給連接到該系統(tǒng)的各個(gè)應(yīng)用,并且,該系統(tǒng)的本地策略庫(kù)將本地策略提供給信任管理引擎,此部分為系統(tǒng)調(diào)用模塊執(zhí)行后,以返回值集合發(fā)送給連接到該系統(tǒng)的各個(gè)應(yīng)用,作為信任管理的策略執(zhí)行依據(jù),其特征在于,該系統(tǒng)還包括信任聲明緩存模塊,所述聲明緩存模塊,用來存放該系統(tǒng)中最近頻繁訪問的信任狀,當(dāng)該系統(tǒng)想加載信任狀時(shí),先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。所述系統(tǒng)調(diào)用模塊還包括預(yù)防和檢測(cè)Dos攻擊的處理,具體包括獲取訪問主機(jī)的源IP地址,查找攻擊主機(jī)信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時(shí)間乘以2,用以延長(zhǎng)該惡意主機(jī)不能訪問服務(wù)器的時(shí)間;關(guān)閉連接;若不存在該記錄,查詢?cè)L問主機(jī)信息表;判斷是否存在該記錄;如存在,將表中該記錄的請(qǐng)求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。所述查找攻擊主機(jī)信息表的處理,通過將攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比,所述比特操作,具體包括以下處理通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計(jì)算機(jī)可以直接識(shí)別的字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識(shí)別。并對(duì)應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋。該安全檢測(cè)系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測(cè) 模塊的被檢測(cè)應(yīng)用程序行為及非法及威脅行為監(jiān)測(cè)分析,借助先前保存的處理惡意行為的應(yīng)用程序的實(shí)例對(duì)象的比對(duì)來確定檢測(cè)結(jié)果。本發(fā)明還提出了一種KeyNote信任管理方法,該方法包括以下流程步驟一、訪問請(qǐng)求向信任管理系統(tǒng)同時(shí)提交動(dòng)作請(qǐng)求;步驟二、判斷請(qǐng)求主機(jī)的安全性,通過與攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比;若不在攻擊主機(jī)信息表中,則修改訪問主機(jī)信息表,并且啟動(dòng)KeyNote ;步驟三,根據(jù)訪問主機(jī)的信息,首先查找聲明緩存Cache中的信息,若存在,則直接一致性驗(yàn)證算法進(jìn)行判斷;否則,查找策略證書庫(kù),把相應(yīng)的信息添加到Cache中,再進(jìn)行判斷;步驟四、最終把KeyNote判斷之后的結(jié)果返回請(qǐng)求方。所述判斷請(qǐng)求主機(jī)的安全性,具體為預(yù)防和檢測(cè)Dos攻擊的處理,包括以下步驟獲取訪問主機(jī)的源IP地址,查找攻擊主機(jī)信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時(shí)間乘以2 ;關(guān)閉連接;若不存在該記錄,查詢?cè)L問主機(jī)信息表;判斷是否存在該記錄;如存在,將表中該記錄的請(qǐng)求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。所述查找攻擊主機(jī)信息表的處理,通過將攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比,所述比特操作,具體包括以下處理通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計(jì)算機(jī)可以直接識(shí)別的字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識(shí)別。并對(duì)應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋。該安全檢測(cè)系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測(cè)模塊的被檢測(cè)應(yīng)用程序行為及非法及威脅行為監(jiān)測(cè)分析,借助先前保存的處理惡意行為的應(yīng)用程序的實(shí)例對(duì)象的比對(duì)來確定檢測(cè)結(jié)果。該方法包括以下流程步驟一、訪問請(qǐng)求向信任管理系統(tǒng)同時(shí)提交動(dòng)作請(qǐng)求;步驟二、判斷請(qǐng)求主機(jī)的安全性,通過與攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比;若不在攻擊主機(jī)信息表中,則修改訪問主機(jī)信息表,并且啟動(dòng)KeyNote ;
步驟三,根據(jù)訪問主機(jī)的信息,首先查找聲明緩存Cache中的信息,若存在,則直接一致性驗(yàn)證算法進(jìn)行判斷;否則,查找策略證書庫(kù),把相應(yīng)的信息添加到Cache中,再進(jìn)行判斷;步驟四、最終把KeyNote判斷之后的結(jié)果返回請(qǐng)求方。所述判斷請(qǐng)求主機(jī)的安全性,具體為預(yù)防和檢測(cè)Dos攻擊的處理,包括以下步驟獲取訪問主機(jī)的源IP地址,查找攻擊主機(jī)信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時(shí)間乘以2 ;關(guān)閉連接;若不存在該記錄,查詢?cè)L問主機(jī)信息表;判斷是否存在該記錄;如存在,將表中該記錄的請(qǐng)求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。所述查找攻擊主機(jī)信息表的處理,通過將攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比,所述比特操作,具體包括以下處理 通過修改詞法分析和語法分析文件,使得KeyNote能夠?qū)⑺x入的內(nèi)容當(dāng)作比特來識(shí)別,并對(duì)應(yīng)到語法分析文件執(zhí)行相應(yīng)的語法解析,該安全檢測(cè)系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測(cè)模塊的被檢測(cè)應(yīng)用程序行為及非法及威脅行為監(jiān)測(cè)分析,借助先前保存的處理惡意行為的應(yīng)用程序的實(shí)例對(duì)象的比對(duì)來確定檢測(cè)結(jié)果。與現(xiàn)有技術(shù)相比,本發(fā)明為了有效提升KeyNote系統(tǒng)的性能,通過減小系統(tǒng)的響應(yīng)時(shí)間來提高系統(tǒng)的效率,在模型中增加了緩存管理模塊,特別是對(duì)于緩存方案,在現(xiàn)有的分布式網(wǎng)絡(luò)環(huán)境下,數(shù)據(jù)庫(kù)中大量的用戶和數(shù)據(jù)的情況下,添加緩存的對(duì)于整個(gè)系統(tǒng)的效率的提高會(huì)更加的明顯;針對(duì)KeyNote信任管理系統(tǒng)在實(shí)際網(wǎng)絡(luò)通信中可能遇到的網(wǎng)絡(luò)安全問題以及它的精確性匹配問題,重點(diǎn)研究了預(yù)防檢測(cè)DOS攻擊,增加了比特操作功能。以上三個(gè)方面對(duì)KeyNote信任管理系統(tǒng)進(jìn)行的改進(jìn),使KeyNote信任管理更加安全、高效、可靠地運(yùn)行于實(shí)際的系統(tǒng)中,大大提高了整個(gè)系統(tǒng)的靈活性和安全性。


圖I為本發(fā)明的KeyNote信任管理系統(tǒng)結(jié)構(gòu)示意圖;圖2為本發(fā)明的DoS攻擊的檢測(cè)與防范流程示意圖;圖3為本發(fā)明實(shí)施例的應(yīng)用系統(tǒng)示意圖。圖4為本發(fā)明實(shí)施例的運(yùn)行流程。
具體實(shí)施例方式以下結(jié)合附圖及較佳實(shí)施例,對(duì)依據(jù)本發(fā)明提供的具體實(shí)施方式
、結(jié)構(gòu)、特征及其功效,詳細(xì)說明如下。針對(duì)上述目的、目標(biāo),本發(fā)明針對(duì)現(xiàn)有技術(shù)存在的各個(gè)缺陷提出了相應(yīng)的解決方案,共有3部分,即添加緩存之后的KeyNote信任管理系統(tǒng)、預(yù)防和檢測(cè)Dos的方法、在源碼中添加關(guān)于比特操作的功能。其具體技術(shù)方案如下I.聲明緩存的構(gòu)建本發(fā)明的KeyNote信任管理系統(tǒng),在KeyNote原型系統(tǒng)的基礎(chǔ)上增加一個(gè)模塊作為聲明緩存區(qū),用來存放最近頻繁訪問的信任狀聲明,這樣就不用每次都從外存上加載。當(dāng)KeyNote想加載信任狀時(shí),先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。通過這樣的設(shè)計(jì)就可以減少I/O操作,提高性能。加入緩存后的系統(tǒng)結(jié)構(gòu)如圖I所示。2.預(yù)防和檢測(cè)Dos攻擊的具體方法針對(duì)KeyNote Dos攻擊的特性,制定這樣的解決問題的原則如果主機(jī)在一定時(shí)間里向服務(wù)器發(fā)送大于一定數(shù)目的動(dòng)作請(qǐng)求,即達(dá)到一定頻度后,就認(rèn)為該主機(jī)是惡意攻擊主體,則立即退出connect ()函數(shù),關(guān)閉連接,否則繼續(xù)連接KeyNote信任管理引擎。該方法的具體流程詳見圖2所示,該流程包括以下步驟獲取訪問主機(jī)的源IP地址,步驟201 ;查找攻擊主機(jī)信息表,步驟202 ;判斷是否存在該記錄,步驟203 ;若存在,則將該記錄剩余時(shí)間乘以2,步驟204 ;關(guān)閉連接,步驟205 ;若不存在該記錄,查詢?cè)L問主機(jī)信息表,步驟206 ;判斷是否存在該記錄,步驟207 ;如存在,將表中該記錄的請(qǐng)求次數(shù)加I,步驟208 ;建立連接,步驟210 ;如不存在該記錄,則添加該記錄,步驟209 ;建立連接,步驟210。3.針對(duì)比特操作的對(duì)代碼的修改由于現(xiàn)有技術(shù)中的KeyNote只是一個(gè)原型系統(tǒng),它僅支持相對(duì)簡(jiǎn)單的操作,而實(shí)際應(yīng)用中經(jīng)常會(huì)遇到比較復(fù)雜的比較判斷關(guān)系。例如當(dāng) KeyNote用于網(wǎng)絡(luò)層訪問控制時(shí),有時(shí)有必要判斷一個(gè)網(wǎng)絡(luò)地址是否屬于一個(gè)子網(wǎng),例如地址128. 59. 19. 32是否屬于子網(wǎng)129. 59. 23. 255/21。該判斷的偽代碼形式為128. 59. 19. 32&255. 255. 248. 0==128. 59. 23. 255&255. 255. 248. O。在KeyNote 中,它沒有支持比特級(jí)別運(yùn)算的能力,所以只能用字符串來比較^128. 59. 19. 32">="128. 59. 16. 0"&&"128. 59. 19. 32"〈="128. 59. 23. 255"。很顯然,這種表達(dá)方式既不方便也不準(zhǔn)確,為了適應(yīng)分布式網(wǎng)絡(luò)的要求,需要對(duì)KeyNote系統(tǒng)進(jìn)行數(shù)據(jù)類型和操作類型的擴(kuò)展。本發(fā)明對(duì)這個(gè)問題的解決方式是增加了比特級(jí)別上的操作,通過修改詞法分析和語法分析文件,使得KeyNote能夠?qū)⑺x入的內(nèi)容當(dāng)作比特來識(shí)別,并對(duì)應(yīng)到語法分析文件執(zhí)行相應(yīng)的語法解析,從而實(shí)現(xiàn)更加方便、更加精細(xì)化的比較判斷。具體處理如下增加關(guān)于比特的識(shí)別方式。因?yàn)镵eyNote的原型系統(tǒng)中已經(jīng)有關(guān)于()和“”的解析,為了不引起誤導(dǎo),本發(fā)明中引入單引號(hào)‘’,并將單引號(hào)中的內(nèi)容作為獨(dú)立解析單元返回。同時(shí),修改對(duì)應(yīng)的語法分析文件,增加關(guān)于比特級(jí)別的操作,包括等于、不等于、大于、小于、按位與、按位或、按位取非等操作。擴(kuò)展后的KeyNote信任管理系統(tǒng)增加了位運(yùn)算的操作,包括括號(hào)O、與(&)、或(I )、非(!),優(yōu)先級(jí)順序?yàn)槔ㄌ?hào)、非、與、異或、或。這樣引入位運(yùn)算后,關(guān)于子網(wǎng)判斷的關(guān)系可以變成以下表達(dá)式’ 128. 59. 19. 32’&’ 255. 255. 248. 0’==’128. 59. 23. 255’ &’ 255. 255. 248. 0’。修改后的關(guān)于比特級(jí)別操作的語法定義如下
<ConditionsProgram>::Conditions:<ConditionsProgram> <Coridit:ionsPrognmi>::/*Cari be empty*/
|<C!ause>;<ConditionsProgram>;
〈Clause〉: <Test><ConditionsProgram>I <Test> <Value>
I <Test>;
\ ikie>:: <StrEx>
<Test>:: <RelExpr> ;
<RelExpr>:: ”(”<RdExpr>”)”/* 圓括號(hào) *1
I <RelExpr> "& &" <RelExpr> /* 邏輯與 AND *1 I <RelExpr> "||" <RelExpr> /*邏輯或 OR */
I "!" <RelExpr>I* 邏輯非 NOT *! I <IntReiExpr>
I <FloatRelExpr>
I <StringRelExpr>
|< BitReI Expr>
I "true"/* case insensitive */
I "false"; /* case insensitive */
<BirRel Expr>:: <BitEx> "==" <BitEx> 丨 <BitEx> "!=" <BitEx>
<BitEx>:: <BitEx> <BitEx>i* 按位與 */
I <BitEx> "I" <BitEx> I* 按位或 */
I "!" <BitEx>/* 按位非 *1
I <BitEx> "A" <BitEx> I* 按位異或 */
I "(" <BittEx> ")"j <BitLiterai>;
<BitLiterar>::""'<lntegerLiterai>""1
|""'<IiitegerLiterai>"."<IntegerLiteial> m" r"<IntegerList>”."<IntegerLiteral>"”'; //都是數(shù)字外面有
//一組單引號(hào)以KeyNote信任管理系統(tǒng)在實(shí)際網(wǎng)絡(luò)中的一個(gè)簡(jiǎn)單應(yīng)用為例,來說明本發(fā)明的應(yīng)用。如圖3所示的電子郵件簡(jiǎn)單授權(quán)模型,該模型作為本發(fā)明實(shí)施例的具體應(yīng)用環(huán)境,在此應(yīng)用環(huán)境中包括三個(gè)用戶、一臺(tái)web服務(wù)器一臺(tái)KeyNote服務(wù)器。在該實(shí)例中,假設(shè)Web服務(wù)器IP地址為222. 30. 26. I ,KeyNote服務(wù)器的IP地址為222. 30. 26. 2,用戶 y 的 IP 為 222. 30. 26. 11,用戶 Bob 的 IP 為 222. 30. 26. 22,用戶 Coco 的IP為222. 30. 26. 33。同時(shí)假設(shè)Amy的電子郵箱為amyilocal. com,Bob的電子郵箱為bobiagent, com, Coco 的由P箱為 cocoiagent. com。根據(jù)以上假設(shè),Amy作為Web服務(wù)器的管理員,擁有訪問Web服務(wù)器的所有權(quán)限,他擁有的是服務(wù)器授予的本地策略證書?,F(xiàn)在Amy將授權(quán)給Bob對(duì)http ://222. 30. 26. 11/bob目錄的操作的所有權(quán)限,同時(shí)Bob將http://222. 30. 26. 22/bob/coco. html的權(quán)限授予Coco,但是要求Coco只能通過222. 30. 26. 22這臺(tái)電腦上訪問,訪問方式只允許GET方式(只讀方式),時(shí)間限制在2011年12月30日12點(diǎn)以前。下面是一些詳細(xì)的過程Web服務(wù)器管理員Amy制定自己的本地策略,并生成自己的公鑰,按一定要求分發(fā)給其他用戶,下面是本地策略證書A
KeyNote-Version 2 Authorize!'. POLICY
Licensee “ rsa-hex 3048024100c84bal365 Ie2b6b 19Ic7da7t94feeb\ 68db267634058ca8fti6e6e4b 14661 ee92e82a3363af2fee41 \ dScd59207ce41ba5bfc4fc47t'30c056ei483a73454ba2ccd3\ 0203010001”然后,Bob向Amy提交公鑰,申請(qǐng)對(duì)http://222. 30. 26. 1/bob/目錄的訪問權(quán)限,Amy用bobOagent. com作為公鑰加密證書,并通過安全電子郵件將證書頒發(fā)給Bob,同時(shí)將該信任證書發(fā)送到信任證書庫(kù)管理程序,由后者將其存放入信任證書庫(kù),并建立hash索弓丨。Bob向本地申請(qǐng)解密私鑰,獲得該彳目任證書bob. cer
KeyNote-Version 2
Comment amy delegates a certain set of rights to principalbob
Local-constants:
amy="rsa-hex :3048024100c84ba 丨 36eb6ecda7f94feeb\
38085720ca26451381a2c5609acd380ceAi0b376e25e2314857cebdbbb27320al001rsa\ fe5b5ba4fcl483a7345ba22ccde73635ed526a43c6\ a356001edc8736adde3023edcsM bob:,,rsa-hex:3048024100d8c90cdb2feb060953422ac498f3a\
9b837c75cd.53ba37ft()209587c74a5424acd\
271 ac837645cd30ac46f52f54ed908cbdev7fea309\a356001 edc8736adcie3023edcsM
Athorizer ; amy Licensees bub Conditions:
app_domaiii==,,apache-ssr,&*&uri==http://222.30.26.22
&&{
Encryption_algorithm==AESi|
Eiicryprion_algonthni==3DES->true;
}
EXCEPT{
Authentication_algorithm==none->false;
}
Signature:
"sig-rsa-sha I -hex:756c7a4a3c6c9b802cce\
5479c750d027c746a634efe50120cbde746f08\36d63535ac038cd87bbd6c887ce7b2c0b0e837c7\
38e925c8e66c420bce420cd4dcd56c720c"最后Bob將http://222. 30. 26. 1/bob/coco, html 文件的讀權(quán)限委托授權(quán)給Coco。同樣通過安全電子郵件發(fā)送給Coco,同時(shí)也將該信任證書用amyOlocal. com為公鑰加密,發(fā)送給Amy。Amy向本地申請(qǐng)私鑰以后,解開證書,通過信任證書管理程序存放入信任證書庫(kù)。Coco獲得Bob的電子郵件以后,也向本地申請(qǐng)私鑰,解密得到信任證書coco, cer。KeyNote-Version 2
Comment bob delegates a certain set of rights to principal coco Local-constants bob="rsa-hex:3048024100c84ba136eb6ecda7f94feeb\
38085720ca26451381a2c5609acd380cef\
10b376e25e2314857cebdbbb27320a1001 rsa\ fe5b5ba4fcl483a7345ba22ccde73635ed526a43c6\ a356001edc8736adde3023edcs" coco:"rsa-1iex:3048024100d8c90cdb2feb060953422at:4980a\ 9b837c75cd53ba37f60209587c74a5424acd\
271 ac837645cd30ac46f52f54ed908cbde37fea309\ a356001edc8736adde3023edcs" Authorize!' bob Licensees coco Conditions:
app_doniain=="apache-ssi"&&uri=="222.30.26.1/bob"file_name="coco.htmr!&&inethod=="GET"&&source_address==http ://222.30.26.33&&datetime<="20111230120000"
Signature:
"sig-rsa-sha I-hex :756c7a4a3c6c9b802cce\
5479c750d027c746a634efe50120cbde746flt8\36d63535ac038cd87bbd6c887ce7b2c0b0e837c7\
38e925c8e66c420bce420cd4dcd56c720c"訪問控制結(jié)果如圖4所示,為上述描述的應(yīng)用在信任管理模型中的運(yùn)行流程該流程有多個(gè)
請(qǐng)求(請(qǐng)求I、請(qǐng)求2、請(qǐng)求.......請(qǐng)求n),在上述實(shí)例中的請(qǐng)求是當(dāng)Coco在IP地址為
222. 30. 26. 33的電腦上發(fā)送對(duì)http://222. 30. 26. 1/bob/coco, html的訪問,該訪問請(qǐng)求需要向信任管理系統(tǒng)同時(shí)提交動(dòng)作請(qǐng)求,信任管理系統(tǒng)首先判斷請(qǐng)求主機(jī)的安全性,通過與攻擊主機(jī)信息表中的IP地址進(jìn)行對(duì)比(用新增的比特操作功能來進(jìn)行)。若不在攻擊主機(jī)信息表中,則修改訪問主機(jī)信息表,并且啟動(dòng)KeyNote。然后根據(jù)訪問主機(jī)的信息,首先查找Cache中的信息,若存在,則直接一致性驗(yàn)證算法進(jìn)行判斷;否則,查找策略證書庫(kù),把相 應(yīng)的信息添加到Cache中,再進(jìn)行判斷。最終把KeyNote判斷之后的結(jié)果返回給Web服務(wù)器。
權(quán)利要求
1.一種KeyNote信任管理系統(tǒng),該系統(tǒng)包括信任狀集合、動(dòng)作請(qǐng)求、信任狀驗(yàn)證模塊、信任管理引擎模塊、系統(tǒng)調(diào)用模塊、應(yīng)用和本地策略庫(kù),所述信任狀集合和動(dòng)作請(qǐng)求作為該系統(tǒng)的輸入數(shù)據(jù),所述信任狀驗(yàn)證模塊將合法的信任狀發(fā)送給信任管理引擎,所述系統(tǒng)調(diào)用模塊對(duì)信任管理引擎模塊實(shí)現(xiàn)調(diào)用并完成信任管理的執(zhí)行,執(zhí)行結(jié)果包括信任狀和動(dòng)作描述發(fā)送給連接到該系統(tǒng)的各個(gè)應(yīng)用,并且,該系統(tǒng)的本地策略庫(kù)將本地策略提供給信任管理引擎,此部分為系統(tǒng)調(diào)用模塊執(zhí)行后,以返回值集合發(fā)送給連接到該系統(tǒng)的各個(gè)應(yīng)用,作為信任管理的策略執(zhí)行依據(jù),其特征在于,該系統(tǒng)還包括信任聲明緩存模塊,所述聲明緩存模塊,用來存放該系統(tǒng)中最近頻繁訪問的信任狀,當(dāng)該系統(tǒng)想加載信任狀時(shí),先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。
2.如權(quán)利要求I所述的KeyNote信任管理系統(tǒng),其特征在于,所述系統(tǒng)調(diào)用模塊還包括預(yù)防和檢測(cè)Dos攻擊的處理,具體包括獲取訪問主機(jī)的源IP地址,查找攻擊主機(jī)信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時(shí)間乘以2,用以延長(zhǎng)該惡意主機(jī)不能訪問服務(wù)器的時(shí)間;關(guān)閉連接;若不存在該記錄,查詢?cè)L問主機(jī)信息表;判斷是否存在該記錄;如存在,將表中該記錄的請(qǐng)求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。
3.如權(quán)利要求2所述的KeyNote信任管理系統(tǒng),其特征在于,所述查找攻擊主機(jī)信息表的處理,通過將攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比,所述比特操作,具體包括以下處理 通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計(jì)算機(jī)可以直接識(shí)別的字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識(shí)別;并對(duì)應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋;該安全檢測(cè)系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測(cè)模塊的被檢測(cè)應(yīng)用程序行為及非法及威脅行為監(jiān)測(cè)分析,借助先前保存的處理惡意行為的應(yīng)用程序的實(shí)例對(duì)象的比對(duì)來確定檢測(cè)結(jié)果。
4.一種KeyNote信任管理方法,其特征在于,該方法包括以下流程 步驟一、訪問請(qǐng)求向信任管理系統(tǒng)同時(shí)提交動(dòng)作請(qǐng)求; 步驟二、判斷請(qǐng)求主機(jī)的安全性,通過與攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比;若不在攻擊主機(jī)信息表中,則修改訪問主機(jī)信息表,并且啟動(dòng)KeyNote ; 步驟三,根據(jù)訪問主機(jī)的信息,首先查找聲明緩存Cache中的信息,若存在,則直接一致性驗(yàn)證算法進(jìn)行判斷;否則,查找策略證書庫(kù),把相應(yīng)的信息添加到Cache中,再進(jìn)行判斷; 步驟四、最終把KeyNote判斷之后的結(jié)果返回請(qǐng)求方。
5.如權(quán)利要求4所述的KeyNote信任管理方法,其特征在于,所述判斷請(qǐng)求主機(jī)的安全性,具體為預(yù)防和檢測(cè)Dos攻擊的處理,包括以下步驟獲取訪問主機(jī)的源IP地址,查找攻擊主機(jī)信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時(shí)間乘以2 ;關(guān)閉連接;若不存在該記錄,查詢?cè)L問主機(jī)信息表;判斷是否存在該記錄;如存在,將表中該記錄的請(qǐng)求次數(shù)加I,建立連接;如不存在該記錄,則添加該記錄,建立連接。
6.如權(quán)利要求4所述的KeyNote信任管理方法,其特征在于,所述查找攻擊主機(jī)信息表的處理,通過將攻擊主機(jī)信息表中的IP地址進(jìn)行比特操作后實(shí)現(xiàn)對(duì)比,所述比特操作,具體包括以下處理通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計(jì)算機(jī)可以直接識(shí)別的 字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識(shí)別;并對(duì)應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋;該安全檢測(cè)系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測(cè)模塊的被檢測(cè)應(yīng)用程序行為及非法及威脅行為監(jiān)測(cè)分析,借助先前保存的處理惡意行為的應(yīng)用程序的實(shí)例對(duì)象的比對(duì)來確定檢測(cè)結(jié)果。
全文摘要
本發(fā)明公開了一種KeyNote信任管理系統(tǒng),該系統(tǒng)包括信任狀集合、動(dòng)作請(qǐng)求、信任狀驗(yàn)證模塊、信任管理引擎模塊、系統(tǒng)調(diào)用模塊、應(yīng)用和本地策略庫(kù),所述信任狀集合和動(dòng)作請(qǐng)求作為該系統(tǒng)的輸入數(shù)據(jù),該系統(tǒng)還包括信任聲明緩存模塊,所述聲明緩存模塊,用來存放該系統(tǒng)中最近頻繁訪問的信任狀,當(dāng)該系統(tǒng)想加載信任狀時(shí),先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。與現(xiàn)有技術(shù)相比,本發(fā)明通過對(duì)KeyNote信任管理系統(tǒng)進(jìn)行的改進(jìn),使KeyNote信任管理更加安全、高效、可靠地運(yùn)行于實(shí)際的系統(tǒng)中,大大提高了整個(gè)系統(tǒng)的靈活性和安全性。
文檔編號(hào)G06F21/22GK102760220SQ20121019295
公開日2012年10月31日 申請(qǐng)日期2012年6月12日 優(yōu)先權(quán)日2012年6月12日
發(fā)明者孫達(dá)志, 孟靈靈, 徐瑞, 李曉紅, 許光全 申請(qǐng)人:天津大學(xué)
網(wǎng)友詢問留言 已有0條留言
  • 還沒有人留言評(píng)論。精彩留言會(huì)獲得點(diǎn)贊!
1