(19)国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202210594243.7 (22)申请日 2022.05.27 (71)申请人 哈尔滨工程大 学 地址 150001 黑龙江省哈尔滨市南岗区南 通大街145号哈尔滨工程大学科技处 知识产权办公室 (72)发明人 刘海波 李岩 沈晶 于爱民  乔冶 秦铭 许栋 范祎明  (51)Int.Cl. G06F 21/62(2013.01) (54)发明名称 一种基于路径转换的机密性冲突检测方法 (57)摘要 本发明公开了一种基于路径转换的机密性 冲突检测方法, 本发明主要围绕 “规则检测 ”和 “机密性冲突检测 ”这两个特性的实现, 从系统内 策略信息提取与基于路径转换的机密性检测两 个方面进行设计。 策略信息提取主要根据 SELinux中安全策略源文件对系统 内相关元素的 定义, 对系统内的相关信息进行归纳整理, 并且 给出系统内各种信息元素之间的关系。 基于路径 的机密性检测主要通过对系统内TE规则中的 type_transition规则进行检测, 获取系统内不 同类型的转换方法, 然后结合系统内的allow等 规则, 根据BLP模型所提出的不上读不下写基本 安全思想, 确定系统 内可能会破坏系统机密性的 相关规则。 权利要求书2页 说明书4页 附图4页 CN 115081013 A 2022.09.20 CN 115081013 A 1.一种基于路径转换的机密性冲突检测方法, 其特 征在于: 包括以下步骤: 步骤1: 系统策略信息提取; 步骤2: 根据步骤1, 基于路径转换的机密性检测; 步骤2.1: 类型直接转换集 合的构建; 步骤2.2: 类型转换集 合的构建; 步骤2.3: 类型转换路径集 合的构建; 步骤2.4: 类型访问控制空间的构建; 步骤2.5: 机密性冲突检测。 2.根据权利要求1所述的一种基于路径转换的机密性冲突检测方法, 其特征在于: 其中 步骤1为, 遍历系统内与定义用户、 角色、 类型、 属性相关的规则, 然后根据属性的类型将系 统内的信息元 素加入到与之对应的集 合中。 3.根据权利要求1所述的一种基于路径转换的机密性冲突检测方法, 其特征在于: 其中 步骤2具体步骤如下: 步骤2.1: 类型直接转换集 合的构建 集合T为系统内所有类型元素的集合, 先对集合T内的元素逐一进行读取, 再根据系统 内的类型转换规则, 获取不同类型的直接转换类型空间; 检测系统内与类型t0有关的类型转换规则, 根据这些规则, 获得t0所能够直接转换而成 的类型, 构成t0的直接转换类型集合Td(t0); 对类型t1、 t2、 ......、 tn进行相同操作, 获得对 应的直接转换类型集合Td(t1)、 Td(t2)、 ......、 Td(tn); 这些直接转换类型集合组成了当前 系统内的直接转换类型空间; 步骤2.2: 类型转换集 合的构建 用列表的形式对t0能转换的类型进行统计, 先取得集合Td(t0)中的第一个元素t1, 置于 列表的第 一项, 遍历系统内与t1相关的类型转换规则, 根据这些规则, 获得t1直接转换而成 的类型, 将这些类型逐一与 原来列表内的元素进 行对比, 相同则删除, 不同则将该类型加入 列表的最底段; 直到 当前列表中没有 添加进新的元素, 且列 表被遍历 完成, 该列表中所有的 元素构成类型t0的类型转换集合Ta(t0); 对直接转换类型空间Td中的所有元素进行相同的 操作, 获取当前系统内所有类型的类型转换空间Ta; 步骤2.3: 类型转换路径集 合的构建 先取得集合Td(t0)中的第一个元素t1, 置于列表的第一项, 遍历类型t0的直接类型转移 集合Td(t0), 分别将类型t0与其直接类型转移集合Td(t0)内的所有构成直接转换路径, 将这 些转移路径加入类型t0的访问路径集合Dt(t0), 然后遍历系统内与t1相关的类型转换规则, 根据这些规则, 获得t1直接转换而成的类型, 将这些类型逐一与原来列表内的元素进行对 比, 相同则删除, 不同则将该类型加入列表的最底段; 不断循环, 当列表中所有的元素都被 检测一遍之后, 得到类型t0的访问路径集合Dt(t0); 当对当前系统内类型集T中的元素遍历 完成之后, 得到 当前系统内所有类型的访问路径空间; 每条访问路径的节点 都是一个类型, 通过对中间节点的限制, 来限制该 条转换路径, 进 而限制主体对客体的访问方式; 步骤2.4: 类型访问控制空间的构建 对系统内所有的allow规则与auditallow规则进行遍历后, 将这些规则记载的相关客 体类型、 客体类别与权限加入类型t0的类型访问控制集合M(t0)中, 然后遍历当前系统内所权 利 要 求 书 1/2 页 2 CN 115081013 A 2有的neverallow规则与dontaudit规则, 将这些规则记载的相关客体类型、 客体类别与权限 从类型t0的类型访问控制集合M(t0)中删去, 当类型t0的类型访问控制集合Ta(t0)中所有元 素都被遍历之后, 即可得到确定类型t0的访问控制集合; 在遍历完当前系统内的类型访问 控制空间内的元 素之后, 得到类型的访问控制空间M; 步骤2.5: 机密性冲突检测 先取T中的任一类型t0, 构建类型t0的访问控制集合M(t0), 对主客体类型之间的访问关 系进行判断, 为 一下三种: (1)类型t0为可信类型, 在类型t0的访问控制集合中存在某一客体类型为不可信类型, 且类型t0对该客体 类型的访问是写相关操作; (2)类型t0为不可信类型, 在类型t0的访问控制集合中存在某一客体类型为可信类型, 且类型t0对该客体类型的访问是读相关操作, 那么就需要将允许这种访问权限的allow规 则或者audital low规则加入违规 集合B内; (3)系统内所有主客体类型之间的访问关系都不属于(1)和(2), 则当前系统中不存在 机密性冲突, 当前系统 处于一种安全的状态。权 利 要 求 书 2/2 页 3 CN 115081013 A 3

.PDF文档 专利 一种基于路径转换的机密性冲突检测方法

安全报告 > 其他 > 文档预览
中文文档 11 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 一种基于路径转换的机密性冲突检测方法 第 1 页 专利 一种基于路径转换的机密性冲突检测方法 第 2 页 专利 一种基于路径转换的机密性冲突检测方法 第 3 页
下载文档到电脑,方便使用
本文档由 思考人生2024-02-07 20:38:59上传分享
给文档打分
您好可以输入 255 个字符
网站域名是多少( 答案:github5.com )
评论列表
  • 暂时还没有评论,期待您的金玉良言
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。