网络安全管理方法及服务器与流程

文档序号:11657403阅读:323来源:国知局
网络安全管理方法及服务器与流程

本发明涉及网络安全技术领域,特别涉及一种网络安全管理方法及服务器。



背景技术:

对大数据系统来说,权限管理模块是其重要的模块。因为权限管理模块不仅控制了用户对大数据系统的访问权限,更直接控制用户对大数据系统的数据的访问。尤其是在大数据系统内部,通常都涉及到跨主机的通信,此时权限管理模块可以实现对集群内各个主机的授权数据的控制,并且完成对授权数据的更新。

权限管理模块在进行管理授权数据时,通常需要进行身份校验,具体是通过大数据系统颁发的证书进行身份校验。若证书被第三方读取,则权限管理模块的安全受到威胁,由此导致各个主机间的通信安全也受到威胁。



技术实现要素:

有鉴于此,本发明实施例的目的是提供一种能够对权限管理模块进行身份校验的网络安全管理方法及服务器。

为了实现上述目的,本发明实施例提供了一种网络安全管理方法,包括:

检测到使用权限证书文件执行身份认证操作请求时,获取所述权限证书文件;

将所述权限证书文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述权限证书文件进行解密操作;

利用解密后的权限证书文件进行身份认证操作。

作为优选,调用所述可信加密硬件模块对所述权限证书文件进行解密操作之前,所述方法还包括:

验证所述请求的处理权限,获得第一判断结果;

在所述第一判断结果表明所述请求具备执行身份认证操作的权限时,所述可信加密硬件模块对所述权限证书文件进行解密操作。

作为优选,所述方法还包括:

判断发送请求的用户的访问权限,获得第二判断结果;

在所述第二判断结果表明所述用户具备对所述权限证书文件的访问权限时,所述可信加密硬件模块对所述权限证书文件进行解密操作。

作为优选,所述方法还包括:根据解密后的权限证书文件进行身份认证操作的结果,接收发送请求的用户的访问请求;

将所述访问请求发送至所述可信加密硬件模块;以使所述可信加密硬件模块对所述访问请求进行解密操作;

对解密后的访问请求进行响应。

作为优选,所述方法还包括:

调用所述可信加密硬件模块对所述响应进行加密;

将加密后的所述响应发送给所述发送请求的用户。

本发明实施例还提供一种网络安全管理方法,包括:

生成权限证书文件;

调用可信加密硬件模块对所述权限证书文件进行加密;

使用所述权限证书文件发送身份认证操作请求。

作为优选,所述方法包括:接收对所述操作请求的响应结果。

本发明实施例还提供一种服务器,包括:

处理器,配置为检测到使用权限证书文件执行身份认证操作请求时,获取所述权限证书文件,并将所述权限证书文件发送至可信加密硬件模块;

所述可信加密硬件模块,配置为对所述权限证书文件进行解密操作;

其中,所述处理器,还配置为利用解密后的权限证书文件进行身份认证操作。

作为优选,所述服务器包括:

所述处理器,还配置为调用所述可信加密硬件模块对所述权限证书文件进行解密操作之前,验证所述请求的处理权限,获得第一判断结果,并在所述第一判断结果表明所述请求具备执行身份认证操作的权限时,所述可信加密硬件模块对所述权限证书文件进行解密操作。

本发明实施例还提供一种服务器,包括:

处理器,配置为生成权限证书文件,并调用可信加密硬件模块对所述权限证书文件进行加密,并使用所述权限证书文件发送身份认证操作请求。

与现有技术相比,本发明实施例具有以下有益效果:本实施例的技术方案通过对集群中主体的权限证书文件采用可信加密硬件模块进行加密,根据解密后的请求的内容向所述主体发送响应,从而保证了网络安全性。

附图说明

图1为本发明的网络安全管理方法的实施例一的流程图;

图2为本发明的网络安全管理方法的基于实施例一的一种场景示意图;

图3为本发明的网络安全管理方法的实施例三的流程图;

图4为本发明的服务器的实施例一的示意图;

图5为本发明的服务器的实施例二的示意图。

具体实施方式

此处参考附图描述本公开的各种方案以及特征。

应理解的是,可以对此处公开的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本公开的范围和精神内的其他修改。

包含在说明书中并构成说明书的一部分的附图示出了本公开的实施例,并且与上面给出的对本公开的大致描述以及下面给出的对实施例的详细描述一起用于解释本公开的原理。

通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本发明的这些和其它特性将会变得显而易见。

还应当理解,尽管已经参照一些具体实例对本发明进行了描述,但本领域技术人员能够确定地实现本发明的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。

当结合附图时,鉴于以下详细说明,本公开的上述和其他方面、特征和优势将变得更为显而易见。

此后参照附图描述本公开的具体实施例;然而,应当理解,所公开的实施例仅仅是本公开的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本公开模糊不清。因此,本文所公开的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本公开。

本说明书可使用词组“在一种实施例中”、“在另一种实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本公开的相同或不同实施例中的一个或多个。

目前的大数据集群都就通过权限管理模块管理对集群中发生的数据进行管理,而且对权限管理模块采用强制认证方式,即权限管理模块需要通过对自身的身份认证后才可以对数据库进行管理。由于权限管理模块在对数据进行管理时,会涉及到集群中主体(principle)间的通信,如果权限管理模块出现安全问题,则整个集群中的数据都会受到威胁。因此,为解决上述问题本发明实施例提供了一种网络安全管理方法及装置;进一步地,为了能够更加详尽地了解本发明的特点与技术内容,下面结合附图对本发明的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明。

实施例一

本实施例提供了一种网络安全管理方法,具体地,所述方法应用于大数据集群。集群中有多个主体,其中主体可以是服务器,并且各主体之间可以互相通信。权限管理模块对各主体的权限及生成的数据进行管理时,与主体发生信息交互,当权限管理模块与主体通信时,会使用经过硬件加密的权限证书文件,使得主体对其身份进行验证,主体首先检测到使用权限证书文件执行身份认证操作请求时,获取所述权限证书文件,然后将所述权限证书文件发送至可信加密硬件模块以使所述可信加密硬件模块对所述权限证书文件进行解密操作,然后利用解密后的权限证书文件进行身份认证操作。其中,权限管理模块可以设置于集群中的一个主体上,也可以设置于不同的主机上。由于可信加密硬件模块设置于本地,因此,即使非法用户获得了权限证明文件,仍无法对其解密,无法利用权限证明文件进行其他操作。这样,权限管理模块在对权限进行管理时,使用加密后的权限证明文件对自身进行身份验证,以保证权限管理模块的安全性,从而提高了网络的安全性。

图1为本发明的网络安全管理方法的实施例一的流程图,如图1所示,本实施例的网络安全管理方法,具体可以包括如下步骤:

s101,检测到使用权限证书文件执行身份认证操作请求时,获取所述权限证书文件。

本实施例的执行主体是集群中的任一服务器。服务器检测到存在主体使用权限证书文件发送对权限的管理请求时,需要对权限证书文件进行验证。其中,发送请求的主体可以为集群中的任一主体,具体是该主体上设置的集群管理平台的权限管理模块。

s102,将所述权限证书文件发送至可信加密硬件模块;以使所述可信加密硬件模块对所述权限证书文件进行解密操作。

本实施例的集群中的服务器均按约定遵守这一验证规则。当服务器获得权限证书文件后,将权限证书文件进行发送至可信加密硬件模块,进行解密,如果解密成功,则说明权限管理模块的身份是合法的。

其中,可信加密硬件模块可以是可信密码模块(trustedcryptographymodule,tcm),这是一种是一颗储存密钥、密码和数据证书的微控制器,它能确保计算机内储存的数据的安全性,不会受到外部软件攻击或实体窃取的风险。

s103,利用解密后的权限证书文件进行身份认证操作。

具体地,如果所述一主体能够所述权限证书文件进行解密操作,由解密后的权限证书文件获得主体的认证信息,根据认证信息可以对主体做出相应权限的响应。

在一个应用场景中,如图2所示,集群中的主体a和服务器b,主体a向服务器b发送使用权限证书文件c进行身份认证的请求,b服务器首先获取权限证书文件c,并对权限证书文件c进行验证,具体是将权限证书文件发送至可信加密硬件模块进行解密,由解密后的权限证书文件可以获得a的认证信息。从而b服务器根据a主体的授权数据,也就是说对授权数据进行解密,如果解密成功,可以获得权限证书文件c中的认证信息。由此根据主体a的认证信息,对a的请求做出响应。

本实施例的可信加密硬件模块是设置于本地的硬件模块,因此在对权限证书文件进行解密时,必须从本地来调用可信加密硬件模块进行解密;也就是说,即使非法用户获得了权限证书文件,也无法调用服务器的可信加密模块对权限证书文件进行解密,因此无法获得权限证书文件中记载的认证信息。从而保护了网络的安全性。

本实施例的技术方案通过对集群中主体的权限证书文件采用可信加密硬件模块进行加密,根据解密后的请求的内容向所述主体发送响应,从而保证了网络安全性。

实施例二

基于实施例一所述的方法,本实施例给出了对主体进行验证的几种具体方式。

方式一,在一具体的实施例中,为了进一步保证网络的安全性,服务器在调用所述可信加密硬件模块对所述权限证书文件进行解密操作之前,还需要对所述请求的处理权限进行验证,包括以下步骤:a,验证所述请求的处理权限,获得第一判断结果;b,在所述第一判断结果表明所述请求具备执行身份认证操作的权限时,所述可信加密硬件模块对所述权限证书文件进行解密操作。例如,例如,在其中一个应用场景中,请求已经超时,服务器对于超时的请求可以不做出响应。

方式二,在另一具体的实施例中,所述方法还对发送请求的主体权限进行验证,步骤如下:c,判断发送请求的用户的访问权限,获得第二判断结果;d,在所述第二判断结果表明所述用户具备对所述权限证书文件的访问权限时,所述可信加密硬件模块对所述权限证书文件进行解密操作。如,在另一应用场景中,服务器判断出发送请求的ip地址不合法,则对该请求可以不做出响应,如果请求具备合法的身份认证信息,同时ip地址合法,服务器可以对请求的内容做出相应的响应。其中,发送请求的用户即指发送请求的主体,二者为同一语义。以下同。

在另一具体的实施例中,服务器对主体的身份认证结果表明,主体具有合法的身份。则服务器可以接收主体的对权限管理的操作。具体包括以下步骤:e,根据解密后的权限证书文件进行身份认证操作的结果,接收发送请求的用户的访问请求;f,将所述访问请求发送至所述可信加密硬件模块;g,以使所述可信加密硬件模块对所述访问请求进行解密操作;对解密后的访问请求进行响应。

在另一具体的实施例中,为了进一步提高网络安全性,服务器还可以将对主体的响应进行加密。具体可以包括以下步骤:h,调用所述可信加密硬件模块对所述响应进行加密;i,将加密后的所述响应发送给所述发送请求的用户。

本实施例的技术方案不但对集群中主体的权限证书文件采用可信加密硬件模块进行加密,而且还对主体的权限信息进行验证,以及对向主体发送的响应也进行加密,从不同维度提高网络的安全性。

实施例三

本实施例提供了一种网络安全管理方法,具体地,所述方法应用于大数据集群。集群中有多个主体,其中主体可以是服务器,并且各主体之间可以互相通信。权限管理模块对各主体的权限及生成的数据进行管理时,与主体发生信息交互,当权限管理模块与主体通信时,会使用经过硬件加密的权限证书文件,使得主体对其身份进行验证,主体首先检测到使用权限证书文件执行身份认证操作请求时,获取所述权限证书文件,然后将所述权限证书文件发送至可信加密硬件模块以使所述可信加密硬件模块对所述权限证书文件进行解密操作,然后利用解密后的权限证书文件进行身份认证操作。其中,权限管理模块可以设置于集群中的一个主体上,也可以设置于不同的主机上。由于可信加密硬件模块设置于本地,因此,即使非法用户获得了权限证明文件,仍无法对其解密,无法利用权限证明文件进行其他操作。这样,权限管理模块在对权限进行管理时,使用加密后的权限证明文件对自身进行身份验证,以保证权限管理模块的安全性,从而提高了网络的安全性。图3为本发明的网络安全管理方法的实施例三的流程图,如图3所示,本实施例的网络安全管理方法,具体可以包括如下步骤:

s301,生成权限证书文件。

具体地,主体在使用权限证书文件向服务器发送身份认证请求时,首先需要生成权限证书文件。其中权限证书文件可以由主体自身生成,也可以根据主体间使用的通信协议服务器生成。

s302,调用可信加密硬件模块对所述权限证书文件进行加密。

其中,可信加密硬件模块可以是可信密码模块(trustedcryptographymodule,tcm),这是一种是一颗储存密钥、密码和数据证书的微控制器,它能确保计算机内储存的数据的安全性,不会受到外部软件攻击或实体窃取的风险。本实施例的可信加密硬件模块是设置于本地的硬件模块,因此在对权限证书文件进行加、解密时,必须从本地来调用可信加密硬件模块进行解、解密;也就是说,即使非法用户获得了权限证书文件,也无法调用服务器的可信加密模块对权限证书文件进行加、解密,因此无法获得权限证书文件中记载的认证信息。从而保护了网络的安全性。

s303,使用所述权限证书文件发送身份认证操作请求。

具体地,主体在向服务器请求之前,先向服务器发送加密后的权限证书文件,请求进行身份认证。以便于通过身份认证后,可以后续对于权限进行操作。

在其中一个具体的实施例中,接收对所述操作请求的响应结果。具体地,接收服务器对所述操作请求的响应结果。在实际应用中,为提高网络安全性,响应结果也可以是采用可信硬件加密模块加密的,因此主体还需要对响应结果进行解密。

本实施例的技术方案通过对集群中主体的权限证书文件采用可信加密硬件模块进行加密,根据解密后的请求的内容向所述主体发送响应,从而保证了网络安全性。

实施例四

本实施例提供了一种服务器,所述服务器为集群中的服务器。对于集群中的各主体在通信时,为提高网络的安全性,在进行权限管理时对于主体的权限进行认证,而且在主体发送对数据进行操作请求时,进一步地需要对主体的权限证书文件进行验证,本实施例中的主体在发送权限证书文件之前对权限证书文件调用可信加密硬件模块进行加密,接收请求的服务器对权限证书文件调用可信加密硬件模块进行解密操作。由于可信加密硬件模块设置于本地,所以加、解密过程均发生在本地,即使非法用户获得了权限证书文件,也无法对权限证书文件进行解密,因此提高了网络的安全性。进一步地,如图4所示,所述服务器包括:

处理器41,配置为检测到使用权限证书文件执行身份认证操作请求时,获取所述权限证书文件,并将所述权限证书文件发送至可信加密硬件模块;

所述可信加密硬件模块42,配置为对所述权限证书文件进行解密操作;

其中,所述处理器41,还配置为利用解密后的权限证书文件进行身份认证操作。

在其中一个具体的实施例中,所述处理器41,还配置为调用所述可信加密硬件模块对所述权限证书文件进行解密操作之前,验证所述请求的处理权限,获得第一判断结果,并在所述第一判断结果表明所述请求具备执行身份认证操作的权限时,所述可信加密硬件模块对所述权限证书文件进行解密操作。

实施例五,

本实施例提供了一种服务器,所述服务器为集群中的服务器。对于集群中的各主体在通信时,为提高网络的安全性,在进行权限管理时对于主体的权限进行认证,而且在主体发送对数据进行操作请求时,进一步地需要对主体的权限证书文件进行验证,本实施例中的主体在发送权限证书文件之前对权限证书文件调用可信加密硬件模块进行加密,接收请求的服务器对权限证书文件调用可信加密硬件模块进行解密操作。由于可信加密硬件模块设置于本地,所以加、解密过程均发生在本地,即使非法用户获得了权限证书文件,也无法对权限证书文件进行解密,因此提高了网络的安全性。进一步地,如图5所示,所述服务器包括:

处理器51,配置为生成权限证书文件,并调用可信加密硬件模块对所述权限证书文件进行加密,并使用所述权限证书文件发送身份认证操作请求。

这里需要指出的是:以上电子设备实施例项的描述,与上述方法描述是类似的,具有同方法实施例相同的有益效果,因此不做赘述。对于本发明电子设备实施例中未披露的技术细节,本领域的技术人员请参照本发明方法实施例的描述而理解,为节约篇幅,这里不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。

上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。

另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。

本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(rom,readonlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、只读存储器(rom,readonlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1