(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210594243.7
(22)申请日 2022.05.27
(71)申请人 哈尔滨工程大 学
地址 150001 黑龙江省哈尔滨市南岗区南
通大街145号哈尔滨工程大学科技处
知识产权办公室
(72)发明人 刘海波 李岩 沈晶 于爱民
乔冶 秦铭 许栋 范祎明
(51)Int.Cl.
G06F 21/62(2013.01)
(54)发明名称
一种基于路径转换的机密性冲突检测方法
(57)摘要
本发明公开了一种基于路径转换的机密性
冲突检测方法, 本发明主要围绕 “规则检测 ”和
“机密性冲突检测 ”这两个特性的实现, 从系统内
策略信息提取与基于路径转换的机密性检测两
个方面进行设计。 策略信息提取主要根据
SELinux中安全策略源文件对系统 内相关元素的
定义, 对系统内的相关信息进行归纳整理, 并且
给出系统内各种信息元素之间的关系。 基于路径
的机密性检测主要通过对系统内TE规则中的
type_transition规则进行检测, 获取系统内不
同类型的转换方法, 然后结合系统内的allow等
规则, 根据BLP模型所提出的不上读不下写基本
安全思想, 确定系统 内可能会破坏系统机密性的
相关规则。
权利要求书2页 说明书4页 附图4页
CN 115081013 A
2022.09.20
CN 115081013 A
1.一种基于路径转换的机密性冲突检测方法, 其特 征在于: 包括以下步骤:
步骤1: 系统策略信息提取;
步骤2: 根据步骤1, 基于路径转换的机密性检测;
步骤2.1: 类型直接转换集 合的构建;
步骤2.2: 类型转换集 合的构建;
步骤2.3: 类型转换路径集 合的构建;
步骤2.4: 类型访问控制空间的构建;
步骤2.5: 机密性冲突检测。
2.根据权利要求1所述的一种基于路径转换的机密性冲突检测方法, 其特征在于: 其中
步骤1为, 遍历系统内与定义用户、 角色、 类型、 属性相关的规则, 然后根据属性的类型将系
统内的信息元 素加入到与之对应的集 合中。
3.根据权利要求1所述的一种基于路径转换的机密性冲突检测方法, 其特征在于: 其中
步骤2具体步骤如下:
步骤2.1: 类型直接转换集 合的构建
集合T为系统内所有类型元素的集合, 先对集合T内的元素逐一进行读取, 再根据系统
内的类型转换规则, 获取不同类型的直接转换类型空间;
检测系统内与类型t0有关的类型转换规则, 根据这些规则, 获得t0所能够直接转换而成
的类型, 构成t0的直接转换类型集合Td(t0); 对类型t1、 t2、 ......、 tn进行相同操作, 获得对
应的直接转换类型集合Td(t1)、 Td(t2)、 ......、 Td(tn); 这些直接转换类型集合组成了当前
系统内的直接转换类型空间;
步骤2.2: 类型转换集 合的构建
用列表的形式对t0能转换的类型进行统计, 先取得集合Td(t0)中的第一个元素t1, 置于
列表的第 一项, 遍历系统内与t1相关的类型转换规则, 根据这些规则, 获得t1直接转换而成
的类型, 将这些类型逐一与 原来列表内的元素进 行对比, 相同则删除, 不同则将该类型加入
列表的最底段; 直到 当前列表中没有 添加进新的元素, 且列 表被遍历 完成, 该列表中所有的
元素构成类型t0的类型转换集合Ta(t0); 对直接转换类型空间Td中的所有元素进行相同的
操作, 获取当前系统内所有类型的类型转换空间Ta;
步骤2.3: 类型转换路径集 合的构建
先取得集合Td(t0)中的第一个元素t1, 置于列表的第一项, 遍历类型t0的直接类型转移
集合Td(t0), 分别将类型t0与其直接类型转移集合Td(t0)内的所有构成直接转换路径, 将这
些转移路径加入类型t0的访问路径集合Dt(t0), 然后遍历系统内与t1相关的类型转换规则,
根据这些规则, 获得t1直接转换而成的类型, 将这些类型逐一与原来列表内的元素进行对
比, 相同则删除, 不同则将该类型加入列表的最底段; 不断循环, 当列表中所有的元素都被
检测一遍之后, 得到类型t0的访问路径集合Dt(t0); 当对当前系统内类型集T中的元素遍历
完成之后, 得到 当前系统内所有类型的访问路径空间; 每条访问路径的节点 都是一个类型,
通过对中间节点的限制, 来限制该 条转换路径, 进 而限制主体对客体的访问方式;
步骤2.4: 类型访问控制空间的构建
对系统内所有的allow规则与auditallow规则进行遍历后, 将这些规则记载的相关客
体类型、 客体类别与权限加入类型t0的类型访问控制集合M(t0)中, 然后遍历当前系统内所权 利 要 求 书 1/2 页
2
CN 115081013 A
2有的neverallow规则与dontaudit规则, 将这些规则记载的相关客体类型、 客体类别与权限
从类型t0的类型访问控制集合M(t0)中删去, 当类型t0的类型访问控制集合Ta(t0)中所有元
素都被遍历之后, 即可得到确定类型t0的访问控制集合; 在遍历完当前系统内的类型访问
控制空间内的元 素之后, 得到类型的访问控制空间M;
步骤2.5: 机密性冲突检测
先取T中的任一类型t0, 构建类型t0的访问控制集合M(t0), 对主客体类型之间的访问关
系进行判断, 为 一下三种:
(1)类型t0为可信类型, 在类型t0的访问控制集合中存在某一客体类型为不可信类型,
且类型t0对该客体 类型的访问是写相关操作;
(2)类型t0为不可信类型, 在类型t0的访问控制集合中存在某一客体类型为可信类型,
且类型t0对该客体类型的访问是读相关操作, 那么就需要将允许这种访问权限的allow规
则或者audital low规则加入违规 集合B内;
(3)系统内所有主客体类型之间的访问关系都不属于(1)和(2), 则当前系统中不存在
机密性冲突, 当前系统 处于一种安全的状态。权 利 要 求 书 2/2 页
3
CN 115081013 A
3
专利 一种基于路径转换的机密性冲突检测方法
安全报告 >
其他 >
文档预览
中文文档
11 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
温馨提示:本文档共11页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 思考人生 于 2024-02-07 20:38:59上传分享