專利名稱:KeyNote信任管理系統(tǒng)及其管理方法
技術(shù)領(lǐng)域:
本發(fā)明涉及軟件安全技術(shù)領(lǐng)域,特別是涉及一種計算機認(rèn)證授權(quán)機制的擴展實現(xiàn)方法。
背景技術(shù):
隨著Internet的發(fā)展,基于Internet的分布式應(yīng)用也得到了飛速發(fā)展,如電子商務(wù)、遠(yuǎn)程資源共享、主動網(wǎng)絡(luò)、IPSEC等,同時出現(xiàn)了許多新的開放的大規(guī)模分布式系統(tǒng)。在這些分布式系統(tǒng)中,存在數(shù)目龐大的計算實體,各實體間的交互非常頻繁,需要通過訪問控制機制來保證實體安全。
傳統(tǒng)的認(rèn)證授權(quán)機制將認(rèn)證與授權(quán)分離,系統(tǒng)首先對請求者進行身份認(rèn)證,然后授予相應(yīng)的權(quán)限。而在這些分布式系統(tǒng)中,存在著數(shù)目龐大的計算實體,他們之間交互頻繁并且其中有很多未知用戶。傳統(tǒng)的認(rèn)證授權(quán)機制因為其固有的缺陷無法鑒別大量未知用戶,不能很好的解決分布式訪問控制的問題。KeyNote信任管理系統(tǒng)的提出很好地解決了這個問題。KeyNote采用一種統(tǒng)一的方法描述安全策略、安全憑證和信任關(guān)系,具有靈活、可擴展和易于集成等特點,適合應(yīng)用于分布式訪問控制。目前KeyNote信任管理系統(tǒng)已經(jīng)在網(wǎng)絡(luò)層訪問控制、分布式防火墻、STRONGMAN體系結(jié)構(gòu)、Web訪問控制、主動網(wǎng)絡(luò)、網(wǎng)格計算、基于實例的推理系統(tǒng)等領(lǐng)域得到了廣泛應(yīng)用。但是目前的KeyNote信任管理系統(tǒng)實現(xiàn)還只是一個原型系統(tǒng),即其只提供了系統(tǒng)所需要的最主要的功能,但尚未進一步完善,僅提供四個簡單命令行操作用于數(shù)字簽名的生成、簽名驗證、密鑰生成和策略計算,在實際系統(tǒng)集成中還有很多地方需要擴展和完善。例如,現(xiàn)有的KeyNote信任管理系統(tǒng)沒有對網(wǎng)絡(luò)地址運算提供支持、策略和信任狀的書寫格式單一、無法準(zhǔn)確禁止特殊請求等,為此,對于KeyNote信任管理系統(tǒng)在實際網(wǎng)絡(luò)通信中的應(yīng)用,我們提出了一個更安全、高效的模型。
發(fā)明內(nèi)容
基于上述現(xiàn)有技術(shù)存在的問題,本發(fā)明提出了一種KeyNote信任管理系統(tǒng)及功能擴展方法,通過在KeyNote信任管理系統(tǒng)中增加了緩存管理模塊,以及在此基礎(chǔ)上針對現(xiàn)有的分布式網(wǎng)絡(luò)環(huán)境下提供了預(yù)防檢測DOS攻擊方法,增加了比特操作功能,實現(xiàn)本發(fā)明對KeyNote信任管理系統(tǒng)進行的改進。本發(fā)明提出了一種KeyNote信任管理系統(tǒng),該系統(tǒng)包括信任狀集合、動作請求、信任狀驗證模塊、信任管理引擎模塊、系統(tǒng)調(diào)用模塊、應(yīng)用和本地策略庫,所述信任狀集合和動作請求作為該系統(tǒng)的輸入數(shù)據(jù),所述信任狀驗證模塊將合法的信任狀發(fā)送給信任管理引擎,所述系統(tǒng)調(diào)用模塊對信任管理引擎模塊實現(xiàn)調(diào)用并完成信任管理的執(zhí)行,執(zhí)行結(jié)果包括信任狀和動作描述發(fā)送給連接到該系統(tǒng)的各個應(yīng)用,并且,該系統(tǒng)的本地策略庫將本地策略提供給信任管理引擎,此部分為系統(tǒng)調(diào)用模塊執(zhí)行后,以返回值集合發(fā)送給連接到該系統(tǒng)的各個應(yīng)用,作為信任管理的策略執(zhí)行依據(jù),其特征在于,該系統(tǒng)還包括信任聲明緩存模塊,所述聲明緩存模塊,用來存放該系統(tǒng)中最近頻繁訪問的信任狀,當(dāng)該系統(tǒng)想加載信任狀時,先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。所述系統(tǒng)調(diào)用模塊還包括預(yù)防和檢測Dos攻擊的處理,具體包括獲取訪問主機的源IP地址,查找攻擊主機信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時間乘以2,用以延長該惡意主機不能訪問服務(wù)器的時間;關(guān)閉連接;若不存在該記錄,查詢訪問主機信息表;判斷是否存在該記錄;如存在,將表中該記錄的請求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。所述查找攻擊主機信息表的處理,通過將攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比,所述比特操作,具體包括以下處理通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計算機可以直接識別的字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識別。并對應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋。該安全檢測系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測 模塊的被檢測應(yīng)用程序行為及非法及威脅行為監(jiān)測分析,借助先前保存的處理惡意行為的應(yīng)用程序的實例對象的比對來確定檢測結(jié)果。本發(fā)明還提出了一種KeyNote信任管理方法,該方法包括以下流程步驟一、訪問請求向信任管理系統(tǒng)同時提交動作請求;步驟二、判斷請求主機的安全性,通過與攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比;若不在攻擊主機信息表中,則修改訪問主機信息表,并且啟動KeyNote ;步驟三,根據(jù)訪問主機的信息,首先查找聲明緩存Cache中的信息,若存在,則直接一致性驗證算法進行判斷;否則,查找策略證書庫,把相應(yīng)的信息添加到Cache中,再進行判斷;步驟四、最終把KeyNote判斷之后的結(jié)果返回請求方。所述判斷請求主機的安全性,具體為預(yù)防和檢測Dos攻擊的處理,包括以下步驟獲取訪問主機的源IP地址,查找攻擊主機信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時間乘以2 ;關(guān)閉連接;若不存在該記錄,查詢訪問主機信息表;判斷是否存在該記錄;如存在,將表中該記錄的請求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。所述查找攻擊主機信息表的處理,通過將攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比,所述比特操作,具體包括以下處理通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計算機可以直接識別的字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識別。并對應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋。該安全檢測系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測模塊的被檢測應(yīng)用程序行為及非法及威脅行為監(jiān)測分析,借助先前保存的處理惡意行為的應(yīng)用程序的實例對象的比對來確定檢測結(jié)果。該方法包括以下流程步驟一、訪問請求向信任管理系統(tǒng)同時提交動作請求;步驟二、判斷請求主機的安全性,通過與攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比;若不在攻擊主機信息表中,則修改訪問主機信息表,并且啟動KeyNote ;
步驟三,根據(jù)訪問主機的信息,首先查找聲明緩存Cache中的信息,若存在,則直接一致性驗證算法進行判斷;否則,查找策略證書庫,把相應(yīng)的信息添加到Cache中,再進行判斷;步驟四、最終把KeyNote判斷之后的結(jié)果返回請求方。所述判斷請求主機的安全性,具體為預(yù)防和檢測Dos攻擊的處理,包括以下步驟獲取訪問主機的源IP地址,查找攻擊主機信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時間乘以2 ;關(guān)閉連接;若不存在該記錄,查詢訪問主機信息表;判斷是否存在該記錄;如存在,將表中該記錄的請求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。所述查找攻擊主機信息表的處理,通過將攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比,所述比特操作,具體包括以下處理 通過修改詞法分析和語法分析文件,使得KeyNote能夠?qū)⑺x入的內(nèi)容當(dāng)作比特來識別,并對應(yīng)到語法分析文件執(zhí)行相應(yīng)的語法解析,該安全檢測系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測模塊的被檢測應(yīng)用程序行為及非法及威脅行為監(jiān)測分析,借助先前保存的處理惡意行為的應(yīng)用程序的實例對象的比對來確定檢測結(jié)果。與現(xiàn)有技術(shù)相比,本發(fā)明為了有效提升KeyNote系統(tǒng)的性能,通過減小系統(tǒng)的響應(yīng)時間來提高系統(tǒng)的效率,在模型中增加了緩存管理模塊,特別是對于緩存方案,在現(xiàn)有的分布式網(wǎng)絡(luò)環(huán)境下,數(shù)據(jù)庫中大量的用戶和數(shù)據(jù)的情況下,添加緩存的對于整個系統(tǒng)的效率的提高會更加的明顯;針對KeyNote信任管理系統(tǒng)在實際網(wǎng)絡(luò)通信中可能遇到的網(wǎng)絡(luò)安全問題以及它的精確性匹配問題,重點研究了預(yù)防檢測DOS攻擊,增加了比特操作功能。以上三個方面對KeyNote信任管理系統(tǒng)進行的改進,使KeyNote信任管理更加安全、高效、可靠地運行于實際的系統(tǒng)中,大大提高了整個系統(tǒng)的靈活性和安全性。
圖I為本發(fā)明的KeyNote信任管理系統(tǒng)結(jié)構(gòu)示意圖;圖2為本發(fā)明的DoS攻擊的檢測與防范流程示意圖;圖3為本發(fā)明實施例的應(yīng)用系統(tǒng)示意圖。圖4為本發(fā)明實施例的運行流程。
具體實施例方式以下結(jié)合附圖及較佳實施例,對依據(jù)本發(fā)明提供的具體實施方式
、結(jié)構(gòu)、特征及其功效,詳細(xì)說明如下。針對上述目的、目標(biāo),本發(fā)明針對現(xiàn)有技術(shù)存在的各個缺陷提出了相應(yīng)的解決方案,共有3部分,即添加緩存之后的KeyNote信任管理系統(tǒng)、預(yù)防和檢測Dos的方法、在源碼中添加關(guān)于比特操作的功能。其具體技術(shù)方案如下I.聲明緩存的構(gòu)建本發(fā)明的KeyNote信任管理系統(tǒng),在KeyNote原型系統(tǒng)的基礎(chǔ)上增加一個模塊作為聲明緩存區(qū),用來存放最近頻繁訪問的信任狀聲明,這樣就不用每次都從外存上加載。當(dāng)KeyNote想加載信任狀時,先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。通過這樣的設(shè)計就可以減少I/O操作,提高性能。加入緩存后的系統(tǒng)結(jié)構(gòu)如圖I所示。2.預(yù)防和檢測Dos攻擊的具體方法針對KeyNote Dos攻擊的特性,制定這樣的解決問題的原則如果主機在一定時間里向服務(wù)器發(fā)送大于一定數(shù)目的動作請求,即達到一定頻度后,就認(rèn)為該主機是惡意攻擊主體,則立即退出connect ()函數(shù),關(guān)閉連接,否則繼續(xù)連接KeyNote信任管理引擎。該方法的具體流程詳見圖2所示,該流程包括以下步驟獲取訪問主機的源IP地址,步驟201 ;查找攻擊主機信息表,步驟202 ;判斷是否存在該記錄,步驟203 ;若存在,則將該記錄剩余時間乘以2,步驟204 ;關(guān)閉連接,步驟205 ;若不存在該記錄,查詢訪問主機信息表,步驟206 ;判斷是否存在該記錄,步驟207 ;如存在,將表中該記錄的請求次數(shù)加I,步驟208 ;建立連接,步驟210 ;如不存在該記錄,則添加該記錄,步驟209 ;建立連接,步驟210。3.針對比特操作的對代碼的修改由于現(xiàn)有技術(shù)中的KeyNote只是一個原型系統(tǒng),它僅支持相對簡單的操作,而實際應(yīng)用中經(jīng)常會遇到比較復(fù)雜的比較判斷關(guān)系。例如當(dāng) KeyNote用于網(wǎng)絡(luò)層訪問控制時,有時有必要判斷一個網(wǎng)絡(luò)地址是否屬于一個子網(wǎng),例如地址128. 59. 19. 32是否屬于子網(wǎng)129. 59. 23. 255/21。該判斷的偽代碼形式為128. 59. 19. 32&255. 255. 248. 0==128. 59. 23. 255&255. 255. 248. O。在KeyNote 中,它沒有支持比特級別運算的能力,所以只能用字符串來比較^128. 59. 19. 32">="128. 59. 16. 0"&&"128. 59. 19. 32"〈="128. 59. 23. 255"。很顯然,這種表達方式既不方便也不準(zhǔn)確,為了適應(yīng)分布式網(wǎng)絡(luò)的要求,需要對KeyNote系統(tǒng)進行數(shù)據(jù)類型和操作類型的擴展。本發(fā)明對這個問題的解決方式是增加了比特級別上的操作,通過修改詞法分析和語法分析文件,使得KeyNote能夠?qū)⑺x入的內(nèi)容當(dāng)作比特來識別,并對應(yīng)到語法分析文件執(zhí)行相應(yīng)的語法解析,從而實現(xiàn)更加方便、更加精細(xì)化的比較判斷。具體處理如下增加關(guān)于比特的識別方式。因為KeyNote的原型系統(tǒng)中已經(jīng)有關(guān)于()和“”的解析,為了不引起誤導(dǎo),本發(fā)明中引入單引號‘’,并將單引號中的內(nèi)容作為獨立解析單元返回。同時,修改對應(yīng)的語法分析文件,增加關(guān)于比特級別的操作,包括等于、不等于、大于、小于、按位與、按位或、按位取非等操作。擴展后的KeyNote信任管理系統(tǒng)增加了位運算的操作,包括括號O、與(&)、或(I )、非(!),優(yōu)先級順序為括號、非、與、異或、或。這樣引入位運算后,關(guān)于子網(wǎng)判斷的關(guān)系可以變成以下表達式’ 128. 59. 19. 32’&’ 255. 255. 248. 0’==’128. 59. 23. 255’ &’ 255. 255. 248. 0’。修改后的關(guān)于比特級別操作的語法定義如下
<ConditionsProgram>::Conditions:<ConditionsProgram> <Coridit:ionsPrognmi>::/*Cari be empty*/
|<C!ause>;<ConditionsProgram>;
〈Clause〉: <Test><ConditionsProgram>I <Test> <Value>
I <Test>;
\ ikie>:: <StrEx>
<Test>:: <RelExpr> ;
<RelExpr>:: ”(”<RdExpr>”)”/* 圓括號 *1
I <RelExpr> "& &" <RelExpr> /* 邏輯與 AND *1 I <RelExpr> "||" <RelExpr> /*邏輯或 OR */
I "!" <RelExpr>I* 邏輯非 NOT *! I <IntReiExpr>
I <FloatRelExpr>
I <StringRelExpr>
|< BitReI Expr>
I "true"/* case insensitive */
I "false"; /* case insensitive */
<BirRel Expr>:: <BitEx> "==" <BitEx> 丨 <BitEx> "!=" <BitEx>
<BitEx>:: <BitEx> <BitEx>i* 按位與 */
I <BitEx> "I" <BitEx> I* 按位或 */
I "!" <BitEx>/* 按位非 *1
I <BitEx> "A" <BitEx> I* 按位異或 */
I "(" <BittEx> ")"j <BitLiterai>;
<BitLiterar>::""'<lntegerLiterai>""1
|""'<IiitegerLiterai>"."<IntegerLiteial> m" r"<IntegerList>”."<IntegerLiteral>"”'; //都是數(shù)字外面有
//一組單引號以KeyNote信任管理系統(tǒng)在實際網(wǎng)絡(luò)中的一個簡單應(yīng)用為例,來說明本發(fā)明的應(yīng)用。如圖3所示的電子郵件簡單授權(quán)模型,該模型作為本發(fā)明實施例的具體應(yīng)用環(huán)境,在此應(yīng)用環(huán)境中包括三個用戶、一臺web服務(wù)器一臺KeyNote服務(wù)器。在該實例中,假設(shè)Web服務(wù)器IP地址為222. 30. 26. I ,KeyNote服務(wù)器的IP地址為222. 30. 26. 2,用戶 y 的 IP 為 222. 30. 26. 11,用戶 Bob 的 IP 為 222. 30. 26. 22,用戶 Coco 的IP為222. 30. 26. 33。同時假設(shè)Amy的電子郵箱為amyilocal. com,Bob的電子郵箱為bobiagent, com, Coco 的由P箱為 cocoiagent. com。根據(jù)以上假設(shè),Amy作為Web服務(wù)器的管理員,擁有訪問Web服務(wù)器的所有權(quán)限,他擁有的是服務(wù)器授予的本地策略證書?,F(xiàn)在Amy將授權(quán)給Bob對http ://222. 30. 26. 11/bob目錄的操作的所有權(quán)限,同時Bob將http://222. 30. 26. 22/bob/coco. html的權(quán)限授予Coco,但是要求Coco只能通過222. 30. 26. 22這臺電腦上訪問,訪問方式只允許GET方式(只讀方式),時間限制在2011年12月30日12點以前。下面是一些詳細(xì)的過程Web服務(wù)器管理員Amy制定自己的本地策略,并生成自己的公鑰,按一定要求分發(fā)給其他用戶,下面是本地策略證書A
KeyNote-Version 2 Authorize!'. POLICY
Licensee “ rsa-hex 3048024100c84bal365 Ie2b6b 19Ic7da7t94feeb\ 68db267634058ca8fti6e6e4b 14661 ee92e82a3363af2fee41 \ dScd59207ce41ba5bfc4fc47t'30c056ei483a73454ba2ccd3\ 0203010001”然后,Bob向Amy提交公鑰,申請對http://222. 30. 26. 1/bob/目錄的訪問權(quán)限,Amy用bobOagent. com作為公鑰加密證書,并通過安全電子郵件將證書頒發(fā)給Bob,同時將該信任證書發(fā)送到信任證書庫管理程序,由后者將其存放入信任證書庫,并建立hash索弓丨。Bob向本地申請解密私鑰,獲得該彳目任證書bob. cer
KeyNote-Version 2
Comment amy delegates a certain set of rights to principalbob
Local-constants:
amy="rsa-hex :3048024100c84ba 丨 36eb6ecda7f94feeb\
38085720ca26451381a2c5609acd380ceAi0b376e25e2314857cebdbbb27320al001rsa\ fe5b5ba4fcl483a7345ba22ccde73635ed526a43c6\ a356001edc8736adde3023edcsM bob:,,rsa-hex:3048024100d8c90cdb2feb060953422ac498f3a\
9b837c75cd.53ba37ft()209587c74a5424acd\
271 ac837645cd30ac46f52f54ed908cbdev7fea309\a356001 edc8736adcie3023edcsM
Athorizer ; amy Licensees bub Conditions:
app_domaiii==,,apache-ssr,&*&uri==http://222.30.26.22
&&{
Encryption_algorithm==AESi|
Eiicryprion_algonthni==3DES->true;
}
EXCEPT{
Authentication_algorithm==none->false;
}
Signature:
"sig-rsa-sha I -hex:756c7a4a3c6c9b802cce\
5479c750d027c746a634efe50120cbde746f08\36d63535ac038cd87bbd6c887ce7b2c0b0e837c7\
38e925c8e66c420bce420cd4dcd56c720c"最后Bob將http://222. 30. 26. 1/bob/coco, html 文件的讀權(quán)限委托授權(quán)給Coco。同樣通過安全電子郵件發(fā)送給Coco,同時也將該信任證書用amyOlocal. com為公鑰加密,發(fā)送給Amy。Amy向本地申請私鑰以后,解開證書,通過信任證書管理程序存放入信任證書庫。Coco獲得Bob的電子郵件以后,也向本地申請私鑰,解密得到信任證書coco, cer。KeyNote-Version 2
Comment bob delegates a certain set of rights to principal coco Local-constants bob="rsa-hex:3048024100c84ba136eb6ecda7f94feeb\
38085720ca26451381a2c5609acd380cef\
10b376e25e2314857cebdbbb27320a1001 rsa\ fe5b5ba4fcl483a7345ba22ccde73635ed526a43c6\ a356001edc8736adde3023edcs" coco:"rsa-1iex:3048024100d8c90cdb2feb060953422at:4980a\ 9b837c75cd53ba37f60209587c74a5424acd\
271 ac837645cd30ac46f52f54ed908cbde37fea309\ a356001edc8736adde3023edcs" Authorize!' bob Licensees coco Conditions:
app_doniain=="apache-ssi"&&uri=="222.30.26.1/bob"file_name="coco.htmr!&&inethod=="GET"&&source_address==http ://222.30.26.33&&datetime<="20111230120000"
Signature:
"sig-rsa-sha I-hex :756c7a4a3c6c9b802cce\
5479c750d027c746a634efe50120cbde746flt8\36d63535ac038cd87bbd6c887ce7b2c0b0e837c7\
38e925c8e66c420bce420cd4dcd56c720c"訪問控制結(jié)果如圖4所示,為上述描述的應(yīng)用在信任管理模型中的運行流程該流程有多個
請求(請求I、請求2、請求.......請求n),在上述實例中的請求是當(dāng)Coco在IP地址為
222. 30. 26. 33的電腦上發(fā)送對http://222. 30. 26. 1/bob/coco, html的訪問,該訪問請求需要向信任管理系統(tǒng)同時提交動作請求,信任管理系統(tǒng)首先判斷請求主機的安全性,通過與攻擊主機信息表中的IP地址進行對比(用新增的比特操作功能來進行)。若不在攻擊主機信息表中,則修改訪問主機信息表,并且啟動KeyNote。然后根據(jù)訪問主機的信息,首先查找Cache中的信息,若存在,則直接一致性驗證算法進行判斷;否則,查找策略證書庫,把相 應(yīng)的信息添加到Cache中,再進行判斷。最終把KeyNote判斷之后的結(jié)果返回給Web服務(wù)器。
權(quán)利要求
1.一種KeyNote信任管理系統(tǒng),該系統(tǒng)包括信任狀集合、動作請求、信任狀驗證模塊、信任管理引擎模塊、系統(tǒng)調(diào)用模塊、應(yīng)用和本地策略庫,所述信任狀集合和動作請求作為該系統(tǒng)的輸入數(shù)據(jù),所述信任狀驗證模塊將合法的信任狀發(fā)送給信任管理引擎,所述系統(tǒng)調(diào)用模塊對信任管理引擎模塊實現(xiàn)調(diào)用并完成信任管理的執(zhí)行,執(zhí)行結(jié)果包括信任狀和動作描述發(fā)送給連接到該系統(tǒng)的各個應(yīng)用,并且,該系統(tǒng)的本地策略庫將本地策略提供給信任管理引擎,此部分為系統(tǒng)調(diào)用模塊執(zhí)行后,以返回值集合發(fā)送給連接到該系統(tǒng)的各個應(yīng)用,作為信任管理的策略執(zhí)行依據(jù),其特征在于,該系統(tǒng)還包括信任聲明緩存模塊,所述聲明緩存模塊,用來存放該系統(tǒng)中最近頻繁訪問的信任狀,當(dāng)該系統(tǒng)想加載信任狀時,先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。
2.如權(quán)利要求I所述的KeyNote信任管理系統(tǒng),其特征在于,所述系統(tǒng)調(diào)用模塊還包括預(yù)防和檢測Dos攻擊的處理,具體包括獲取訪問主機的源IP地址,查找攻擊主機信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時間乘以2,用以延長該惡意主機不能訪問服務(wù)器的時間;關(guān)閉連接;若不存在該記錄,查詢訪問主機信息表;判斷是否存在該記錄;如存在,將表中該記錄的請求次數(shù)加1,建立連接;如不存在該記錄,則添加該記錄,建立連接。
3.如權(quán)利要求2所述的KeyNote信任管理系統(tǒng),其特征在于,所述查找攻擊主機信息表的處理,通過將攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比,所述比特操作,具體包括以下處理 通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計算機可以直接識別的字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識別;并對應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋;該安全檢測系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測模塊的被檢測應(yīng)用程序行為及非法及威脅行為監(jiān)測分析,借助先前保存的處理惡意行為的應(yīng)用程序的實例對象的比對來確定檢測結(jié)果。
4.一種KeyNote信任管理方法,其特征在于,該方法包括以下流程 步驟一、訪問請求向信任管理系統(tǒng)同時提交動作請求; 步驟二、判斷請求主機的安全性,通過與攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比;若不在攻擊主機信息表中,則修改訪問主機信息表,并且啟動KeyNote ; 步驟三,根據(jù)訪問主機的信息,首先查找聲明緩存Cache中的信息,若存在,則直接一致性驗證算法進行判斷;否則,查找策略證書庫,把相應(yīng)的信息添加到Cache中,再進行判斷; 步驟四、最終把KeyNote判斷之后的結(jié)果返回請求方。
5.如權(quán)利要求4所述的KeyNote信任管理方法,其特征在于,所述判斷請求主機的安全性,具體為預(yù)防和檢測Dos攻擊的處理,包括以下步驟獲取訪問主機的源IP地址,查找攻擊主機信息表;判斷是否存在該記錄;若存在,則將該記錄剩余時間乘以2 ;關(guān)閉連接;若不存在該記錄,查詢訪問主機信息表;判斷是否存在該記錄;如存在,將表中該記錄的請求次數(shù)加I,建立連接;如不存在該記錄,則添加該記錄,建立連接。
6.如權(quán)利要求4所述的KeyNote信任管理方法,其特征在于,所述查找攻擊主機信息表的處理,通過將攻擊主機信息表中的IP地址進行比特操作后實現(xiàn)對比,所述比特操作,具體包括以下處理通過使用詞法分析器和語法分析器,將詞法分析和語法分析文件的形式轉(zhuǎn)為計算機可以直接識別的 字節(jié)碼,使得KeyNote能夠?qū)⑺x入的內(nèi)容識別;并對應(yīng)到語法分析文件,由分析器執(zhí)行相應(yīng)的語法解釋;該安全檢測系統(tǒng)為學(xué)習(xí)型系統(tǒng),所述應(yīng)用程序行為監(jiān)測模塊的被檢測應(yīng)用程序行為及非法及威脅行為監(jiān)測分析,借助先前保存的處理惡意行為的應(yīng)用程序的實例對象的比對來確定檢測結(jié)果。
全文摘要
本發(fā)明公開了一種KeyNote信任管理系統(tǒng),該系統(tǒng)包括信任狀集合、動作請求、信任狀驗證模塊、信任管理引擎模塊、系統(tǒng)調(diào)用模塊、應(yīng)用和本地策略庫,所述信任狀集合和動作請求作為該系統(tǒng)的輸入數(shù)據(jù),該系統(tǒng)還包括信任聲明緩存模塊,所述聲明緩存模塊,用來存放該系統(tǒng)中最近頻繁訪問的信任狀,當(dāng)該系統(tǒng)想加載信任狀時,先查看緩存區(qū)是否存在需要的信任狀聲明,如果沒有再去外存加載。與現(xiàn)有技術(shù)相比,本發(fā)明通過對KeyNote信任管理系統(tǒng)進行的改進,使KeyNote信任管理更加安全、高效、可靠地運行于實際的系統(tǒng)中,大大提高了整個系統(tǒng)的靈活性和安全性。
文檔編號G06F21/22GK102760220SQ20121019295
公開日2012年10月31日 申請日期2012年6月12日 優(yōu)先權(quán)日2012年6月12日
發(fā)明者孫達志, 孟靈靈, 徐瑞, 李曉紅, 許光全 申請人:天津大學(xué)