[发明专利]KeyNote信任管理系统及其管理方法无效
申请号: | 201210192956.7 | 申请日: | 2012-06-12 |
公开(公告)号: | CN102760220A | 公开(公告)日: | 2012-10-31 |
发明(设计)人: | 徐瑞;许光全;孟灵灵;李晓红;孙达志 | 申请(专利权)人: | 天津大学 |
主分类号: | G06F21/22 | 分类号: | G06F21/22 |
代理公司: | 天津市北洋有限责任专利代理事务所 12201 | 代理人: | 李素兰 |
地址: | 300072*** | 国省代码: | 天津;12 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | keynote 信任 管理 系统 及其 方法 | ||
技术领域
本发明涉及软件安全技术领域,特别是涉及一种计算机认证授权机制的扩展实现方法。
背景技术
随着Internet的发展,基于Internet的分布式应用也得到了飞速发展,如电子商务、远程资源共享、主动网络、IPSEC等,同时出现了许多新的开放的大规模分布式系统。在这些分布式系统中,存在数目庞大的计算实体,各实体间的交互非常频繁,需要通过访问控制机制来保证实体安全。
传统的认证授权机制将认证与授权分离,系统首先对请求者进行身份认证,然后授予相应的权限。而在这些分布式系统中,存在着数目庞大的计算实体,他们之间交互频繁并且其中有很多未知用户。传统的认证授权机制因为其固有的缺陷无法鉴别大量未知用户,不能很好的解决分布式访问控制的问题。
KeyNote信任管理系统的提出很好地解决了这个问题。KeyNote采用一种统一的方法描述安全策略、安全凭证和信任关系,具有灵活、可扩展和易于集成等特点,适合应用于分布式访问控制。目前KeyNote信任管理系统已经在网络层访问控制、分布式防火墙、STRONGMAN体系结构、Web访问控制、主动网络、网格计算、基于实例的推理系统等领域得到了广泛应用。
但是目前的KeyNote信任管理系统实现还只是一个原型系统,即其只提供了系统所需要的最主要的功能,但尚未进一步完善,仅提供四个简单命令行操作用于数字签名的生成、签名验证、密钥生成和策略计算,在实际系统集成中还有很多地方需要扩展和完善。例如,现有的KeyNote信任管理系统没有对网络地址运算提供支持、策略和信任状的书写格式单一、无法准确禁止特殊请求等,为此,对于KeyNote信任管理系统在实际网络通信中的应用,我们提出了一个更安全、高效的模型。
发明内容
基于上述现有技术存在的问题,本发明提出了一种KeyNote信任管理系统及功能扩展方法,通过在KeyNote信任管理系统中增加了缓存管理模块,以及在此基础上针对现有的分布式网络环境下提供了预防检测DOS攻击方法,增加了比特操作功能,实现本发明对KeyNote信任管理系统进行的改进。
本发明提出了一种KeyNote信任管理系统,该系统包括信任状集合、动作请求、信任状验证模块、信任管理引擎模块、系统调用模块、应用和本地策略库,所述信任状集合和动作请求作为该系统的输入数据,所述信任状验证模块将合法的信任状发送给信任管理引擎,所述系统调用模块对信任管理引擎模块实现调用并完成信任管理的执行,执行结果包括信任状和动作描述发送给连接到该系统的各个应用,并且,该系统的本地策略库将本地策略提供给信任管理引擎,此部分为系统调用模块执行后,以返回值集合发送给连接到该系统的各个应用,作为信任管理的策略执行依据,其特征在于,该系统还包括信任声明缓存模块,所述声明缓存模块,用来存放该系统中最近频繁访问的信任状,当该系统想加载信任状时,先查看缓存区是否存在需要的信任状声明,如果没有再去外存加载。
所述系统调用模块还包括预防和检测Dos攻击的处理,具体包括:获取访问主机的源IP地址,查找攻击主机信息表;判断是否存在该记录;若存在,则将该记录剩余时间乘以2,用以延长该恶意主机不能访问服务器的时间;关闭连接;若不存在该记录,查询访问主机信息表;判断是否存在该记录;如存在,将表中该记录的请求次数加1,建立连接;如不存在该记录,则添加该记录,建立连接。
所述查找攻击主机信息表的处理,通过将攻击主机信息表中的IP地址进行比特操作后实现对比,所述比特操作,具体包括以下处理:
通过使用词法分析器和语法分析器,将词法分析和语法分析文件的形式转为计算机可以直接识别的字节码,使得KeyNote能够将所读入的内容识别。并对应到语法分析文件,由分析器执行相应的语法解释。该安全检测系统为学习型系统,所述应用程序行为监测模块的被检测应用程序行为及非法及威胁行为监测分析,借助先前保存的处理恶意行为的应用程序的实例对象的比对来确定检测结果。
本发明还提出了一种KeyNote信任管理方法,该方法包括以下流程:
步骤一、访问请求向信任管理系统同时提交动作请求;
步骤二、判断请求主机的安全性,通过与攻击主机信息表中的IP地址进行比特操作后实现对比;若不在攻击主机信息表中,则修改访问主机信息表,并且启动KeyNote;
步骤三,根据访问主机的信息,首先查找声明缓存Cache中的信息,若存在,则直接一致性验证算法进行判断;否则,查找策略证书库,把相应的信息添加到Cache中,再进行判断;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于天津大学,未经天津大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201210192956.7/2.html,转载请声明来源钻瓜专利网。