[发明专利]一种计算机系统的安全防护方法及装置在审
| 申请号: | 201510128000.4 | 申请日: | 2015-03-23 |
| 公开(公告)号: | CN104715175A | 公开(公告)日: | 2015-06-17 |
| 发明(设计)人: | 张家重;董毅;李光瑞;王玉奎;张涛 | 申请(专利权)人: | 浪潮集团有限公司 |
| 主分类号: | G06F21/31 | 分类号: | G06F21/31 |
| 代理公司: | 济南信达专利事务所有限公司 37100 | 代理人: | 李世喆 |
| 地址: | 250100 山东*** | 国省代码: | 山东;37 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 一种 计算机系统 安全 防护 方法 装置 | ||
1.一种计算机系统的安全防护方法,其特征在于,包括:
将与访问相关的每个操作对象抽象为数据空间中的节点,每一个节点具有在所述数据空间中的坐标值;
根据每一个节点在所述数据空间中的坐标值,确定每一个节点对应的访问轨迹;
接收对第一节点的访问请求,根据所述第一节点对应的访问轨迹,判断是否允许本次访问,如果是,则允许本次访问。
2.根据权利要求1所述的方法,其特征在于,进一步包括:预先按照操作对象的种类,设定每一类操作对象在抽象为数据空间中对应节点的坐标值,并根据设定的坐标值执行所述将与访问相关的每个操作对象抽象为数据空间中的节点;其中,同一类操作对象抽象为数据空间中对应的节点位于同一层;
所述种类包括:硬件类、数据类、用户类、软件类、操作类中的一种或多种。
3.根据权利要求1所述的方法,其特征在于,所述与访问相关的操作对象包括:设备、数据、应用程序、用户、接口、参数、操作中的任意一个或多个。
4.根据权利要求1所述的方法,其特征在于,所述根据所述第一节点对应的访问轨迹,判断是否允许本次访问包括:
确定所述访问请求对应的第二访问轨迹;
对比所述第一节点对应的第一访问轨迹和所述确定的第二访问轨迹,如果相同,则允许本次访问;否则拒绝本次访问。
5.根据权利要求4所述的方法,其特征在于,所述访问请求对应的第二访问轨迹包括:发起该访问请求的设备对应的节点、发送该访问请求的接口对应节点、该访问请求经过的路由设备对应的节点、以及各个节点的连接关系。
6.一种计算机系统的安全防护装置,其特征在于,包括:
抽象单元,用于将与访问相关的每个操作对象抽象为数据空间中的节点,每一个节点具有在所述数据空间中的坐标值;
确定单元,用于根据每一个节点在所述数据空间中的坐标值,确定每一个节点对应的访问轨迹;
判断单元,用于接收对第一节点的访问请求,根据所述第一节点对应的访问轨迹,判断是否允许本次访问,如果是,则允许本次访问。
7.根据权利要求6所述的装置,其特征在于,所示抽象单元,用于预先按照操作对象的种类,设定每一类操作对象在抽象为数据空间中对应节点的坐标值,并根据设定的坐标值执行所述将与访问相关的每个操作对象抽象为数据空间中的节点;其中,同一类操作对象抽象为数据空间中对应的节点位于同一层;所述种类包括:硬件类、数据类、用户类、软件类、操作类中的一种或多种。
8.根据权利要求6所述的装置,其特征在于,所述与访问相关的操作对象包括:设备、数据、应用程序、用户、接口、参数、操作中的任意一个或多个。
9.根据权利要求6所述的装置,其特征在于,所述判断单元,用于确定所述访问请求对应的第二访问轨迹;对比所述第一节点对应的第一访问轨迹和所述确定的第二访问轨迹,如果相同,则允许本次访问;否则拒绝本次访问。
10.根据权利要求9所述的装置,其特征在于,所述访问请求对应的第二访问轨迹包括:发起该访问请求的设备对应的节点、发送该访问请求的接口对应节点、该访问请求经过的路由设备对应的节点、以及各个节点的连接关系。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于浪潮集团有限公司;,未经浪潮集团有限公司;许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201510128000.4/1.html,转载请声明来源钻瓜专利网。





