著录项信息
专利名称 | 实现安全交换网络数据的方法 |
申请号 | CN200410009105.X | 申请日期 | 2004-05-20 |
法律状态 | 权利终止 | 申报国家 | 暂无 |
公开/公告日 | 2005-02-16 | 公开/公告号 | CN1581803 |
优先权 | 暂无 | 优先权号 | 暂无 |
主分类号 | 暂无 | IPC分类号 | 暂无查看分类表>
|
申请人 | 中国科学院软件研究所 | 申请人地址 | 北京市海淀区中关村南四街4号
变更
专利地址、主体等相关变化,请及时变更,防止失效 |
权利人 | 中国科学院软件研究所 | 当前权利人 | 中国科学院软件研究所 |
发明人 | 林溯奕 |
代理机构 | 北京君尚知识产权代理事务所 | 代理人 | 贾晓玲 |
摘要
一种用于网络数据交换的安全平台,此安全平台由网络端口数据分析识别模块,安全策略处理模块,数据交换协议链路管理模块,系统控制管理接口模块构成,并根据高级应用协议的安全需要,增加相应高级应用协议内容安全交换服务,可达到对交换网络中各协议层数据进行特定安全处理操作,禁止及丢弃有害或威胁网络安全的数据,或直接交换,并把高级应用协议中的可疑数据传递到高级应用协议交换安全服务中进行安全处理,从而达到网络中的通讯数据的完整内容安全。
1.一种实现安全交换网络数据的方法,其步骤包括:
安全平台配置了网络端口数据分析识别模块、数据安全策略处理模块和系统控制管 理接口模块,
网络端口数据分析识别模块进行以下操作:
a.对网络中收集的通信数据包进行协议识别,并判断其属于规定的类型,如是合法数 据包,则提取基本的数据信息,包括源/目的地址信息,协议类型;
b.根据数据包所属协议类型,当是高级应用协议的数据包时,提取应用协议特定的数 据信息,包括源/目的通讯端口;
c.把经过收集及识别后合法的数据包提交到数据安全策略处理模块进行处理; 数据安全策略处理模块进行以下操作:
d.根据c步骤提取的数据包信息,检查动态链路表,如果有相应动态链路安全处理策 略,则进入f步骤处理;
e.根据c操作提取的数据包信息,在静态安全策略表中查找相应的静态安全策略,若 查找到与c操作所提取数据包相应的静态安全策略,则进入f步骤,否则跳过数据 安全策略处理模块的处理;
f.根据查找到的安全策略对数据包进行安全策略基本处理的操作,包括:禁止并丢弃 数据包、允许并路由数据包、重定位/动态伪装并重新路由数据包、系统缺省处理四 种操作;
系统控制管理接口模块接收并解析外部系统的调用,根据数据参数缓冲区中的命令控 管类型,实现对系统相应装置的控制及管理,实现其相应的处理。
2.根据权利要求1所述的实现安全交换网络数据的方法,其特征在于:数据安全策略处理模 块还进行以下操作:
h.根据静态安全策略的选项要求,决定是否生成此数据包的动态链路安全策略,若 决定生成,生成动态链路安全策略后对数据包进行f步骤处理,否则根据静态安全链路安 全策略对数据包进行f步骤处理。
3.根据权利要求1或2所述的实现安全交换网络数据的方法,其特征在于:所述的重定位/ 动态伪装并重新路由数据包,进行以下操作:
i.判断数据包的类型,修改协议端口,进行端口的重定位/动态伪装;
j.判断数据包的地址类型,修改地址,进行地址的重定位/动态伪装;
k.校验修改后的数据包;
l.判断地址信息是否改变,若改变地址信息,重新路由经修改的数据包,完成数据包 的重定位/动态伪装。
4.根据权利要求2所述的实现安全交换网络数据的方法,其特征在于:安全平台还包括数据 交换协议链路管理模块,进行以下操作:
m.根据不同的数据包协议、来源地址、目的地址,在与协议相对应的动态链路表中搜 索,若找到相应的数据链路,进行o步骤操作,否则进行n步骤操作;
n.根据不同数据包协议,创建相应数据协议的动态数据链路,并进行o步骤操作,对 于不合法的数据包不进行链路的维护;
o.进行相应协议类型的动态数据链路维护,包括修改通信状态、链路通信数据量统计 和链路最后访问标记的操作。
5.根据权利要求1或2所述的实现安全交换网络数据的方法,其特征在于:所述的静态安全 策略由用户或系统控制管理接口模块调用生成。
6.根据权利要求2所述的实现安全交换网络数据的方法,其特征在于:所述的动态链路安全 策略由静态安全策略生成或者根据系统控制管理接口模块调用生成。
7.根据权利要求1所述的实现安全交换网络数据的方法,系统控制管理接口模块的相应的处 理,包括静态策略的控制管理处理:分为静态策略查询,静态策略删除和静态策略修改; 其特征在于:所述的系统控制管理接口模块的相应的处理还包括:
(1)动态策略的控制管理处理,其包括:
p.动态策略查询:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的动 态链路策略元素,查找动态安全策略表,找出相应的动态策略的集合,并填充到数 据缓冲区;
q.动态策略删除:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的动 态链路策略元素,查找动态安全策略表,找出相应的动态策略的集合,并删除;
r.动态策略修改:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的动 态链路策略元素,查找动态安全策略表,找出相应的动态策略项,并根据控管提供 的元素的集合,修改动态策略中的相应元素的集合;
(2)动态链路维护处理,其包括:
s.协议链路查询:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的协 议链路元素,查找应用协议链路表,找出相应的链路项,并将链路项信息填充到数 据缓冲区;
t.协议链路删除:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的协 议链路元素,查找应用协议链路表,找出相应的链路项,删除此数据链路;
u.协议链路修改:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的协 议链路元素,查找应用协议链路表,如未找出相应的链路项,则根据提供的链路元 素创建链路,如已找到链路项,则修改协议链路中的相应元素的集合。
8.根据权利要求7所述的实现安全交换网络数据的方法,其特征在于:所述的动态链路策略 元素包括:协议类型、源地址、源协议端口、目的地址、目的协议端口、重定位/伪装地 址和重定位/伪装协议端口。
9.根据权利要求7所述的实现安全交换网络数据的方法,其特征在于:所述的协议链路元素 包括:协议类型、源地址、源端口、目的地址和目的端口。
技术领域\n本发明属于计算机网络通信安全领域,尤其是一种实现安全交换网络数据的方法。\n背景技术\n随着电子计算机的普及和互联网络的急速发展,互联网中的各种安全问题日趋严重:各 种网络非法攻击,系统入侵事件迅速增多;攻击程序、蠕虫等病毒大规模传播直接危害计算 机系统及网络的安全;更有各种垃圾邮件及非法信息在网络中四处流窜,不但严重影响网络 性能,还给计算机用户带来极大的不便等等。\n目前,处理这些常见并且具有并发特点网络问题的公知方法分别是:\n1、对于外部网络非法黑客攻击及入侵,采取修改有漏洞程序,不停的对软件系统进行更 新换代,以弥补软件安全漏洞带来的系统危害;或采用防火墙,对外部网络进行一般的隔离, 保障内部网络安全;还有采用入侵检测等系统,对当前网段中的类攻击行为进行记录,以便 攻击发生时进行处理。\n2、对于攻击程序,蠕虫等病毒在网络中攻击与传染,近期有一些反病毒厂商推出用于内 外网的防毒墙,可以对已知可控的病毒程序及恶意代码进行清除处理,并通过反病毒库的升 级在一定程序上保障网络的安全。\n3、对于网络中的各种垃圾邮件及非法信息的流窜,仅有部分网络服务提供商的邮件服务 有能力提供特定的网段邮件数据的拒绝,垃圾邮件过滤等能力。\n以上处理方法能够在一定程度上解决所遇到的网络特定问题,但其在解决网络整体安全 方面还存在着非常大的不足:\n1、现在的黑客攻击和入侵技术层出不穷,防火墙仅能处理在网络层及数据链路层的一般 攻击及入侵,对于利于网络应用层漏洞、以及利用网络服务软件系统漏洞等问题束手无策, 入侵检测系统能检测出各种攻击事件,但其具有被动防御及记录的特点,在攻击处理及即时 防范等方面存在不足。近几年在互联网中不但增多的突破各种防火墙安全系统的攻击及入侵 事件证明了这些方面存在的不足。\n2、网络防毒墙对防止病毒及恶意代码具备一定作用,但由于其使用网络协议代理等机制, 很难对如图2中所示的网络服务器组进行有效保护,而网络服务器组正是网络病毒及黑客程 序传播的主要渠道。\n3、部分网络服务提供商的邮件服务提供的反垃圾邮件及非法信息仅缓解了使用这些提供 商邮件服务的安全问题,但互联网络中的更多的是各种公司及政府机构的邮件服务系统,适 用于服务提供商的解决方案,对于这些机构由于开发、应用或维护成本过高而不适用,使得 使用这些邮件服务的广大用户依然深受其害。\n4、目前,网络安全威胁的80%以上直接或间接地由内部网络的攻击、病毒传播引发,防 火墙及防毒墙都无法克服由此带来的问题,为网络系统安全留下很大隐患。\n以上各种方式仅在一定程度上解决问题的某一方面,无法对网络系统的安全问题进行全 面保障。\n发明内容\n本发明正是基于上述网络安全的综合问题,以及各种解决方法的不足之处,提出一种实 现安全交换网络数据的方法,可以对网络中的各种协议族尤其是TCP/IP协议族数据进行安全 监管、数据安全处理及内容过滤。\n本发明的另一目的还在于,为网络通讯协议中的高级应用协议中数据内容的修改处理、 过滤等提供支撑系统。\n本发明所采用的技术方案是:\n一种实现安全交换网络数据的方法,安全平台配置了网络端口数据分析识别模块、数据 安全策略处理模块和系统控制管理接口模块,\n网络端口数据分析识别模块进行以下操作:\na.对网络中收集的通信数据包进行协议识别,并判断其属于规定的类型,如是合法数 据包,则提取基本的数据信息,包括源/目的地址信息,协议类型;\nb.根据数据包所属协议类型,当是高级应用协议的数据包时,提取应用协议特定的数 据信息,包括源/目的通讯端口;\nc.把经过收集及识别后合法的数据包提交到数据安全策略处理模块进行处理; 数据安全策略处理模块进行以下操作:\nd.根据c步骤提取的数据包信息,检查动态链路表,如果有相应动态链路安全处理策 略,则进入f步骤处理;\ne.根据c操作提取的数据包信息,在静态安全策略表中查找相应的静态安全策略,若 查找到与c操作所提取数据包相应的静态安全策略,则进入f步骤,否则跳过数据 安全策略处理模块的处理;\nf.根据查找到的安全策略对数据包进行安全策略基本处理的操作,包括:禁止并丢弃 数据包、允许并路由数据包、重定位/动态伪装并重新路由数据包、系统缺省处理四 种操作;\n系统控制管理接口模块接收并解析外部系统的调用,根据数据参数缓冲区中的命令控管 类型,实现对系统相应装置的控制及管理,实现其相应的处理。\n数据安全策略处理模块还进行以下操作:\nh.根据静态安全策略的选项要求,决定是否生成此数据包的动态链路安全策略,若决 定生成,生成动态链路安全策略后对数据包进行f步骤处理,否则根据静态安全链 路安全策略对数据包进行f步骤处理。\n重定位/动态伪装并重新路由数据包,进行以下操作:\ni.判断数据包的类型,修改协议端口,进行端口的重定位/动态伪装;\nj.判断数据包的地址类型,修改地址,进行地址的重定位/动态伪装;\nk.校验修改后的数据包;\nl.判断地址信息是否改变,若改变地址信息,重新路由经修改的数据包,完成数据包 的重定位/动态伪装。\n安全平台还包括数据交换协议链路管理模块,进行以下操作:\nm.根据不同的数据包协议、来源地址、目的地址,在与协议相对应的动态链路表中搜 索,若找到相应的数据链路,进行o步骤操作,否则进行n步骤操作;\nn.根据不同数据包协议,创建相应数据协议的动态数据链路,并进行o步骤操作,对 于不合法的数据包不进行链路的维护;\no.进行相应协议类型的动态数据链路维护,包括修改通信状态、链路通信数据量统计 和链路最后访问标记的操作。\n静态安全策略由用户或系统控制管理接口模块调用生成;动态链路安全策略由静态安全 策略生成或者根据系统控制管理接口模块调用生成。\n系统控制管理接口模块的相应的处理,包括静态策略的控制管理处理:分为静态策略查 询,静态策略删除和静态策略修改;所述的系统控制管理接口模块的相应的处理还包括:\n(1)动态策略的控制管理处理,其包括:\np.动态策略查询:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的动 态链路策略元素,查找动态安全策略表,找出相应的动态策略的集合,并填充到数 据缓冲区;\nq.动态策略删除:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的动 态链路策略元素,查找动态安全策略表,找出相应的动态策略的集合,并删除;\nr.动态策略修改:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的动 态链路策略元素,查找动态安全策略表,找出相应的动态策略项,并根据控管提供 的元素的集合,修改动态策略中的相应元素的集合;\n(2)动态链路维护处理,其包括:\ns.协议链路查询:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的协 议链路元素,查找应用协议链路表,找出相应的链路项,并将链路项信息填充到数 据缓冲区;\nt.协议链路删除:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的协 议链路元素,查找应用协议链路表,找出相应的链路项,删除此数据链路;\nu.协议链路修改:根据控管命令类型从参数缓冲区中提取出与命令相应的参数集的协 议链路元素,查找应用协议链路表,如未找出相应的链路项,则根据提供的链路元 素创建链路,如已找到链路项,则修改协议链路中的相应元素的集合。\n动态链路策略元素包括:协议类型、源地址、源协议端口、目的地址、目的协议端口、 重定位/伪装地址和重定位/伪装协议端口;协议链路元素包括:协议类型、源地址、源端口、 目的地址和目的端口。\n本发明的有益效果在于:通过上述方案及其处理步骤,可达到对交换网络中各协议层数 据进行特定安全处理操作,禁止及丢弃有害或威胁网络安全的数据,或直接交换,并把高级 应用协议中的可疑数据传递到高级应用协议交换安全服务中进行安全处理,从而达到网络中 的通讯数据的完整内容安全。\n附图说明\n下面结合附图,对本发明做出详细描述。\n图1是本发明网络数据交换安全平台的在一般用户的内外网间的应用示意图;\n图2是平台在网络服务器(组)网络前置的应用示意图;\n图3是平台的基本组成结构及关系图;\n图4是平台处理TCP/IP协议族安全的网络端口数据分析识别模块的示例性过程;\n图5是平台处理TCP/IP协议族安全的数据安全策略处理模块的示例性过程;\n图6是平台处理TCP/IP协议族安全的数据交换协议链路管理模块的示例性过程;\n图7是平台处理TCP/IP协议族安全的数据重定位/伪装的示例性过程;\n图8是平台处理TCP/IP协议族安全的系统控制管理接口模块的示例性过程。\n具体实施方式\n本发明在交换网络中通过建立数据交换的安全平台,监控及处理网络中的各种协议的数 据。下面将以在类Linux系统上的TCP/IPv4协议族网络中实现的数据交换安全平台为例,说明 本发明的实现原理及详细步骤。\n图1、图2仅提供数据交换安全平台及其硬件系统的典型应用示意图,但其不仅仅局限 于这二个应用示例,在图1中,数据交换安全平台运用于内外网之间,为内部网络提供安全 服务,除提供了外部网络的安全隔离外,还可对内网各内部成员的相互访问权限进行控制, 高级应用协议的内容过滤、数据处理等。\n图中包括下面多个组成装置:\n装置101:已运行本发明数据交换安全平台的网络服务器;\n装置111:提供对外部网络访问的网关服务器;\n装置134:台式PC机,通过网络协议访问上面二种服务器的本地或远程普通台式电脑;\n装置135:内部工作站,表示通过网络协议访问上面二种服务器的本地或远程计算装置;\n装置146:本地局域网内运行文件及打印服务的工作组服务器;\n装置147:本地局域网内运行邮件及Web系统服务的网络组服务器;\n装置148:本地局域网内运行数据库存储服务的部门级服务器。\n在图2中,交换安全平台运用于服务器(组)前端,为服务器提供安全服务,并为应用服 务器提供应用协议内容安全处理:为邮件服务器提供SMTP/POP3等邮件协议的邮件内容扫描、 信息过滤、协议安全检测等,为Web服务器提供HTTP协议的数据内容检测、过滤处理、HTTP 协议安全检测等服务。\n除在图1中出现的装置外,其包括下面多个装置:\n装置212:邮件服务器,提供POP3、SMTP等邮件协议服务的网络服务器;\n装置213:Web服务器,提供HTTP协议服务的网络服务器;\n装置234:台式PC机,通过网络协议访问上面二种服务器的本地或远程普通台式电脑;\n装置235:内部工作站,表示通过网络协议访问上面二种服务器的本地或远程计算装置。\n图3为基本组成结构及关系图,此安全平台由网络端口数据分析识别模块,安全策略处理 处理模块,数据交换协议链路管理模块,系统控制管理接口模块构成,并根据高级应用协议 的安全需要,增加相应高级应用协议内容安全交换服务,各主要组成装置关系见图3。下面 以TCP/IP协议族的安全交换为例,下面描述各装置的基本实现原理及方式,在具体实施方式 中介绍详细的实现细节:\n1.网络端口数据分析识别模块装置即图3中301,其功能和完成动作如下:\n1)对网络中收集的通信数据包进行协议识别,并判断其属于TCP/IP协议族中的类型, 如是合法数据包则提取基本的IP协议上的数据信息,包括源/目的地址信息,协议类 型等;\n2)根据数据包所属TCP/IP协议类型,当是高级应用协议TCP/UDP的数据包时,提取应用 协议特定的数据信息,包括源/目的通讯端口等;\n3)把经过收集及识别后合法的数据包提交到安全策略处理处理模块进行进一步处理。\n2.安全策略处理处理模块即图3中302,其功能和完成动作如下:\n1)根据上面提取的数据包信息,检查动态链路表,如果有相应动态链路安全处理策略, 则按相应的动态链路安全处理策略对数据包进行处理;\n2)根据上面提取的数据包信息,检查静态安全策略,如果有相应的静态安全策略,则 根据静态安全策略对数据包进行处理,并根据静态安全策略的要求,决定是否生成 此数据包的动态链路及安全策略,以加快数据包的策略处理及适应其处理的特殊性 要求;\n3)当数据包需建立动态链路安全策略或其适合已建立的动态链路安全策略时,在处理 此数据包前,把数据包提供给数据交换协议链路管理模块,以根据提取的数据包信 息进行协议的动态链路状态维护;\n4)安全策略基本处理操作包括禁止并丢弃数据包、允许并路由数据包、重定位/动态伪 装并重新路由数据包、系统缺省处理四种操作,以完成数据包的安全检测,应用协 议内容处理支持等功能。\n3.数据交换协议链路管理模块即图3中303,其功能和完成动作如下:\n1)根据数据包基本信息及协议类型,在与协议相对应的动态链路表中搜索,当没有相 应的动态链路存在时,根据协议类型判断当前数据包是否创建动态链路;\n2)当在动态链路表中发现存在与当前数据包相应的动态链路时,进行此协议的动态数 据链路维护,其包括修改链路通信状态,链路通信数据量统计,链路最后访问标记 等操作;\n3)数据包查找到或建立了相应的动态数据链路项后,当其不属于合法的协议链路数据 包,则禁止并丢弃此数据包。\n4.系统控制管理接口模块即图3中304,其功能和完成动作如下:\n1)接收外部系统调用,并解析系统调用中的数据参数缓冲区;\n2)对数据参数缓冲区进行命令解析,找出命令控管类型及相对应于控制管理命令类型 的参数集;\n3)根据控制管理命令类型,把其相应参数集传递到系统相应装置的控制及管理实现支 持进行处理;\n4)把控制管理处理结果进行组合并填充到缓冲区中,并返回到控管调用者。\n下面将以在类Linux系统上的TCP/IPv4协议族网络中实现的数据交换安全平台为例,说明 本发明的实现原理及详细步骤。\n数据识别分析\n图4是数据报文的识别分析装置的实现流程,系统由步骤401网络数据端口接收到数据包 后,根据当前所属的链路层报文格式,经步骤403取出当前报文类型,当前报文类型不属于IP 栈数据包时,在判断405时失败,则此数据报不属于IP数据交换安全系统管理范围,经步骤407 跳过数据包的处理,使用Linux的缺省系统处理方式进行处理。\n当在判断405成功时,进入步骤409,获取数据包基本的IP信息,即完成下述详细工作:\n1、获取报文及长度;\n2、获取报文总长度及IP应用协议;\n3、检验数据报文长度、校验数据合法性;\n4、取出数据报文源地址与目的地址;\n经过此步骤后,得到报文的IP协议基本数据信息,进入判断411进行传输层协议识别,当 其是TCP/UDP数据协议报文时,进入高级应用协议的信息获取步骤:\n1、检验数据报文长度、校验数据合法性;\n2、获取高级协议使用源端口与目的端口;\n3、如果是TCP协议,则提取TCP标志位信息,TCP数据报文的序列号及确认号;\n至此,基本完成IP数据报文的协议分析及基本信息提取,进入图5,交换安全平台的主处 理流程-网络数据的安全策略处理阶段。结合流程图5,描述此阶段处理的实现原理及步骤。\n安全策略处理\n本发明数据交换安全系统的策略由静态策略表和动态策略表两种组成,共同完成数据报 文的处理。动态策略完成特定链路的数据报文的处理,这里指的链路在IP协议中由元素:源 地址、目的地址、源端口、目的端口;在数据报文重定位情况下,还包括重定位地址、重定 位端口构成;在数据报文伪装情况下,还包括伪装地址、伪装端口。\n动态安全策略其由两个方面产生,一是由静态安全策略生成,用于辅助及标记跟踪特定 链路的数据报文处理及审计;一种是由应用系统手动生成,一般在系统中被用于数据报文的 伪装处理,是高级应用协议安全交换的基础。\n静态安全策略表内容由用户或系统指定,完成一定链路范围的访问控制,类似于常见安 全系统中的访问控制列表,不同的是其可以用于创建生成动态策略,以跟踪处理特定链路的 数据报文。静态和动态安全策略表都可由第四部分交换安全平台的管理控制接口进行查询、 删除、修改、创建等操作。\n静态策略和动态策略的基本处理操作已经在发明内容中描述,不再重述。静态安全策略 除基本处理操作外,还有辅助处理标志,以表明是否创建当前数据报文所属链路的动态安全 策略项。\n安全交换平台的静态策略表由静态策略表项数组组成,通过数组元素的创建、查询、修 改完成静态策略表的维护。\n步骤501从数据识别分析处理装置得到数据报文及提取的报文信息,通过步骤503查找相 符的动态链路策略,经过判断505如果查找失败,则在查找静态安全策略。步骤508判断静态 安全策略是否查找成功,当没有找到相符的静态策略,安全系统由步骤510跳过此数据报文的 安全处理;当找到相符的静态策略时,判断512决定是否根据数据报文、找到的静态策略生成 动态策略。\n装置520表述数据报文的策略基本处理流程,其包括对经判断505找到的动态策略、经步 骤514生成的动态策略,以及经判断512失败时传递的静态策略进行策略基本处理,下面表述 基于“当前策略”来代表此三种策略情况之一。\n判断512决定当前策略基本处理是否禁止并丢弃数据报文,是则经过步骤523,进行报文 资源释放,并进入完成策略处理538。\n判断526决定当前策略基本处理是否允许当前数据报文通行,是则经过步骤528,进行报 文直接传递,并进入完成策略处理538。\n判断531决定当前策略基本处理是否重定位或伪装数据报文,是则进入装置700,进行报 文的重定位或伪装处理,完成后进入完成策略处理538。\n如果在上述三个判断中都失败,则按安全平台缺省处理动作,丢弃、允许或放弃处理三 种选择之一对数据报文进行处理。\n步骤538完成对数据报文的安全策略处理,释放处理过程中使用的资源,并进入应用协议 的动态链路维护。\n协议链路管理\n通过应用协议链路管理,可以对交换网络中存在的数据链路进行控制、审计及跟踪,以 及为安全系统提供抗拒绝服务攻击等安全功能的支持。\n图6描述协议链路管理装置的处理流程,步骤601从安全策略处理装置得到数据报文及提 取的报文信息,步骤603中根据提取报文信息中链路元素为查找因素,对已有协议的数据链路 进行搜索,在判断605失败时进入动态链路创建流程步骤608-步骤624。\n判断608决定当前IP报文是否为TCP协议报文,如是进入步骤610,判断是否属于合法的TCP 协议链路连接报文,对于TCP协议而言,基本合法性指是否含有连接发起标志SYN,当其为合 法TCP链路连接报文时,进入高级应用协议链路创建步骤616,在分配的链路表项中保存TCP 报文中的链路信息:协议类型[TCP]、TCP链路当前状态、TCP链路的序列号、确认号,源IP 地址、目的IP地址,源端口,目的IP端口等。\n在判断614中,决定是否创建UDP动态链路,当是UDP协议,则进入高级应用协议链路创建 步骤616,在分配的动态链路表项中保存UDP报文中的链路信息:协议类型[UDP]、源IP地址、 目的IP地址,源端口,目的IP端口等。当不是UDP协议时,则进入IP数据链路创建步骤619, 在分配的链路表项中保存此IP报文的链路信息:协议类型[UDP]、源IP地址、目的IP地址等。\n步骤624完成从步骤605查找成功、或从步骤616/619创建成功的数据链路的当前维护工 作,包括更新链路项中的相关链路元素,时间信息,报文统计信息等:。\n步骤626完成IP协议的链路链护,具体步骤如下:\n如果是TCP报文,查看当前链路状态是否已经双向关闭或重置,如是则此链路可删除,以 释放占用的链路资源;\n根据系统配置遍历一定数目的已有链路,找出已经超时的链路,如果已经超时,则增加 其超时次数,对于达到超时次数阀值的链路进行删除,以释放占用的链路资源;\n图7详细描述IP报文的策略处理中重定位或伪装策略处理步骤,其为高级应用协议的安 全交换提供核心支持。\n步骤710继判断531获得数据报文及提取的报文信息,通过步骤703获取当前的IP报文协议 类型后,进入判断705,如果判断成功即此IP报文是TCP/UDP数据包,则进入TCP/UDP数据报文 的端口重定位或伪装处理步骤707,细节如下:\n1、如果当前策略基本处理是报文伪装,则修改此TCP/UDP报文源端口成伪装端口;\n2、如果当前策略基本处理是报文重定位,则修改此TCP/UDP报文目的端口成重定位端口;\n如果判断705失败,则进入判断710,决定是否进行IP报文的地址重定位或伪装处理,如 判断成功即需要进入步骤712,完成IP数据报文的地址重定位或伪装处理,步骤712其实现细 节如下:\n1、如果当前策略基本处理是报文伪装,则修改此IP报文源IP地址成伪装IP地址;\n2、如果当前策略基本处理是报文重定位,则修改此IP报文目的IP地址成重定位地址;\n步骤715进行经步骤707或步骤712的报文修改后的报文重校验,其实现细节如下:\n1、如果当前报文是TCP/UDP协议报文,则对TCP/UDP协议的数据内容进行重新校验,并重 置报文中TCP/UDP协议数据头的校验域;\n2、对IP协议的数据内容进行重新校验,并重置IP报文头中的校验域;\n完成步骤715后,判断717确定IP数据报文的源地址/目的地址是否已经被策略处理修 改,如已经修改,即进入步骤719,完成对此IP数据报文的重新路由,以选择合适的发送网 络适配器或网络端口进行发送。步骤726结束对数据包的重定位或伪装策略处理,释放相关 策略处理过程中使用的资源。\n系统控管接口\n交换安全平台的控制及管理接口相对独立于其他系统装置,其实现依赖于前面三个装置 中的相关控管支持,图8是控管接口的处理流程,在此实施方式中此部分依赖于Linux系统套 接字的选项控制实现。\n步骤801从外部控管调用接收控管数据,经过步骤803提取控管命令类型,并根据控管命 令类型从参数缓冲区中提取出与命令相应的参数集,下面描述中提到‘根据提供的’即指与 此命令的参数集中的参数。\n通过判断805确定是否命令类型属于静态策略控管,当是时进入步骤807进行静态安全策 略的控制管理处理,其包括:\n1、静态策略查询:根据提供的参数[起始策略、查询总数],找出相应的静态策略项集, 并填充到数据缓冲区;\n2、静态策略删除:根据提供的参数[起始策略、删除总数],找出相应的静态策略项集, 并删除;\n3、静态策略修改:根据提供的参数[起始策略、修改总数],找出相应的静态策略项集, 并修改为指定的静态策略项集合;\n通过判断810确定是否命令类型属于动态策略控管,当是时进入步骤812进行动态安全策 略的控制管理处理,其包括:\n1、动态策略查询:根据提供的动态链路策略元素[IP协议类型、源IP地址、源协议端口、 目的IP地址、目的协议端口、重定位或伪装IP地址、重定位或伪装协议端口],查找 动态安全策略表,找出相应的动态策略项集,并填充到数据缓冲区;\n2、动态策略删除:根据提供的动态链路策略元素,查找动态安全策略表,找出相应的动 态策略项[集],并删除;\n3、动态策略修改:根据提供的动态链路策略元素,查找动态安全策略表,找出相应的动 态策略项,并根据控管提供的元素项[集],修改动态策略中的相应元素项[集]\n通过判断814确定是否命令类型属于协议链路控管,当是时进入步骤816进行协议链路维 护的控制管理处理,其包括:\n1、协议链路查询:根据提供的协议链路元素[IP协议类型、源IP地址、源IP端口、目的 IP地址、目的IP端口],查找应用协议链路表,找出相应的链路项,并将链路项信息 填充到数据缓冲区;\n2、协议链路删除:根据提供的协议链路元素,查找应用协议链路表,找出相应的链路项, 删除此数据链路,此为手动删除方式,步骤626中进行的为自动链路删除方式;\n3、协议链路修改:根据提供的协议链路元素,查找应用协议链路表,如未找出相应的链 路项,则根据提供的链路元素创建链路,如已找到链路项,则修改协议链路中的相应 元素项[集],此为手动创建或手动修改方式,步骤616和步骤619中进行的为自动链路 创建或修改方式。\n通过步骤820组合返回数据到输出缓冲区,通过步骤826完成控制管理调用。\n上述实施方式基于TCP/IPv4协议族实现,同时适用于其他通讯协议族,包括IPv6通讯协 议族。
法律信息
- 2014-07-09
未缴年费专利权终止
IPC(主分类): H04L 12/24
专利号: ZL 200410009105.X
申请日:
授权公告日:
- 2011-03-23
专利实施许可合同备案的注销
合同备案号: 2010320000691
让与人: 中国科学院软件研究所
受让人: 无锡中科方德软件有限公司
解除日: 2010.12.29
- 2010-07-21
专利实施许可合同备案的生效
IPC(主分类): H04L 12/24
合同备案号: 2010320000691
专利号: ZL 200410009105.X
申请日: 2004.05.20
让与人: 中国科学院软件研究所
受让人: 无锡中科方德软件有限公司
发明名称: 实现安全交换网络数据的方法
申请公布日: 2005.02.16
授权公告日: 2007.01.31
许可种类: 排他许可
备案日期: 2010.05.25
- 2007-01-31
- 2005-04-20
- 2005-02-16
引用专利(该专利引用了哪些专利)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 |
1
| |
2003-03-19
|
2002-10-01
| | |
2
| |
2000-12-06
|
2000-07-20
| | |
3
| |
1998-04-15
|
1997-07-23
| | |
被引用专利(该专利被哪些专利引用)
序号 | 公开(公告)号 | 公开(公告)日 | 申请日 | 专利名称 | 申请人 | 该专利没有被任何外部专利所引用! |