System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及互联网信息安全控制,具体地说是一种实现自动安全访问控制的方法及系统。
技术介绍
1、随着互联网的普及,越来越多的互联网应用孕育而生,呈现了百花齐放、百家争鸣的形态,伴随着互联网的蓬勃发展,随之带来了信息安全的问题。如何保护信息安全成为了当下重要的课题,现有技术主要通过安全访问控制策略实现,如黑白名单、访问ip限制等。还有就是基于数字证书、加解密等技术实现。这些技术通常只能解决部分信息安全问题,并且无法自动的跟踪发现和限制异常的访问请求。为了解决此类问题,需要一种体系化的、全面的自动安全访问控制方法,以提高系统的安全性。
技术实现思路
1、本专利技术的技术任务是针对以上不足之处,提供一种实现自动安全访问控制的方法及系统,能够保障服务应用的安全性,大大提升服务的可用性、保密性和完整性。
2、本专利技术解决其技术问题所采用的技术方案是:
3、一种实现自动安全访问控制的方法,包括安全访问策略、数字证书部署、信息加解密以及网关的异常请求自动识别,其中
4、所述安全访问策略设置包括部署防火墙及黑名单、白名单设置;
5、所述数字证书部署,通过数字证书确定唯一用户并获取应用授权;
6、所述信息加解密采用非对称加密对应用请求参数进行加密;
7、所述网关的异常请求自动识别包括:请求权限过滤、请求频繁度检查、同请求异参数检查、请求列异和最后的请求放行/请求拦截;
8、访问请求经过安全访问验证、数字证书验证和
9、本方法通过安全访问策略、数字证书、加解密技术和网关的异常请求自动识别,利用体系化的方式,保障服务应用的安全性,大大提升服务的可用性、保密性和完整性。通过体系化的配置方式,包括安全访问策略配置、数字证书部署、加解密技术和网关访问规则配置实现保障应用安全性;通过网关主动识别、主动分析和主动拦截,实现应用自动安全访问控制。
10、优选的,所述信息加解密利用aes非对称加密对应用请求参数进行加密,后端先对请求进行正确性验证,若参数正确性验证为异常请求,则拦截本次请求并对请求进行记录。
11、优选的,所述请求权限过滤,按照授权信息判断是否有权限请求对应的接口资源,若没有接口权限,则拦截请求并对请求进行记录。
12、优选的,所述请求频繁度检查,网关通过记录相同授权情况下,相同接口请求频度,分析一段时间内异常请求频度,进行异常请求拦截。
13、优选的,所述同请求异参数检查,网关通过记录相同授权情况下,相同接口不同参数的请求情况,分析一段时间内请求的频度,进行异常请求拦截。
14、优选的,该方法实现过程如下:
15、步骤1:确认应用部署服务器防火墙处于开启状态,若未开启则手动开启防火墙;
16、步骤2:从数字证书发布机构获取数字证书并部署于应用服务器;
17、步骤3:应用登录入口对数据证书sdk进行数字证书登录开发,实现通过数字证书确定唯一用户并获取应用授权;
18、步骤4:利用aes非对称加密对应用请求参数进行加密,后端先对请求进行正确性验证,若参数正确性验证为异常请求,则拦截本次请求并对请求进行记录;
19、步骤5:请求进入网关后,首先按照授权信息判断是否有权限请求对应的接口资源,若没有接口权限,则拦截请求并对请求进行记录;若有接口权限,则进行下一步验证;
20、步骤6:网关通过记录相同授权情况下,相同接口请求频度,分析一段时间内异常请求频度,进行异常请求拦截;否则进行下一步验证;
21、步骤7:网关通过记录相同授权情况下,相同接口不同参数的请求情况,分析一段时间内请求的频度,进行异常请求拦截;否则进行下一步验证;
22、步骤8:网关通过对以上请求的验证,对一段时间内异常请求授权用户列入异常名单,应用将禁止该用户授权后续请求。
23、优选的,所述应用部署服务器防火墙,按照应用对外开放端口进行配置,确保按需开启端口,禁用80端口。
24、本专利技术还要求保护一种实现自动安全访问控制的系统,包括安全策略层、数字证书层、信息加密层和网管控制层,
25、安全策略层包括部署防火墙及黑名单、白名单设置;
26、数字证书层部署数字证书,通过数字证书确定唯一用户并获取应用授权;
27、信息加密层用于采用非对称加密对应用请求参数进行加密与解密;
28、网管控制层请求权限过滤、请求频繁度检查、同请求异参数检查、请求列异和请求放行/请求拦截;
29、请求依次通过所述安全策略层、数字证书层、信息加密层和网管控制层实现请求的自动访问控制。
30、优选的,所述信息加密层包括请求参数aes非对称加密和请求参数aes非对称解密。
31、优选的,该系统实现自动安全访问控制的过程如下:
32、确认应用部署服务器防火墙处于开启状态,若未开启则手动开启防火墙;
33、从数字证书发布机构获取数字证书并部署于应用服务器;
34、应用登录入口对数据证书sdk进行数字证书登录开发,实现通过数字证书确定唯一用户并获取应用授权;
35、信息加密层利用aes非对称加密对应用请求参数进行加密,后端先对请求进行正确性验证,若参数正确性验证为异常请求,则拦截本次请求并对请求进行记录;
36、请求进入网关控制层后,首先按照授权信息判断是否有权限请求对应的接口资源,若没有接口权限,则拦截请求并对请求进行记录;若有接口权限,则进行下一步验证;
37、网关通过记录相同授权情况下,相同接口请求频度,分析一段时间内异常请求频度,进行异常请求拦截;否则进行下一步验证;
38、网关通过记录相同授权情况下,相同接口不同参数的请求情况,分析一段时间内请求的频度,进行异常请求拦截;否则进行下一步验证;
39、网关通过对以上请求的验证,对一段时间内异常请求授权用户列入异常名单,应用将禁止该用户授权后续请求。
40、本专利技术的一种实现自动安全访问控制的方法及系统与现有技术相比,具有以下有益效果:
41、本方法提供了自动识别异常请求的功能,提升了应用自动发现异常请求的能力;提供了体系化的访问安全控制配置,整体上提升了应用的安全性。
42、通过自动安全访问控制,提高应用自身的安全保障能力,并且具备主动发现,主动拦截的功能,通过体系化的安全访问控制策略,加上数字证书的唯一性验证和加解密技术,可以提升应用系统信息的保密性、可用性和完整性。
本文档来自技高网...【技术保护点】
1.一种实现自动安全访问控制的方法,其特征在于,包括安全访问策略、数字证书部署、信息加解密以及网关的异常请求自动识别,其中
2.根据权利要求1所述的一种实现自动安全访问控制的方法,其特征在于,所述信息加解密利用AES非对称加密对应用请求参数进行加密,后端先对请求进行正确性验证,若参数正确性验证为异常请求,则拦截本次请求并对请求进行记录。
3.根据权利要求1或2所述的一种实现自动安全访问控制的方法,其特征在于,所述请求权限过滤,按照授权信息判断是否有权限请求对应的接口资源,若没有接口权限,则拦截请求并对请求进行记录。
4.根据权利要求3所述的一种实现自动安全访问控制的方法,其特征在于,所述请求频繁度检查,网关通过记录相同授权情况下,相同接口请求频度,分析一段时间内异常请求频度,进行异常请求拦截。
5.根据权利要求4所述的一种实现自动安全访问控制的方法,其特征在于,所述同请求异参数检查,网关通过记录相同授权情况下,相同接口不同参数的请求情况,分析一段时间内请求的频度,进行异常请求拦截。
6.根据权利要求5所述的一种实现自动安
7.根据权利要求6所述的一种实现自动安全访问控制的方法,其特征在于,所述应用部署服务器防火墙,按照应用对外开放端口进行配置,确保按需开启端口。
8.一种实现自动安全访问控制的系统,其特征在于,包括安全策略层、数字证书层、信息加密层和网管控制层,
9.根据权利要求8所述的一种实现自动安全访问控制的方法,其特征在于,所述信息加密层包括请求参数AES非对称加密和请求参数AES非对称解密。
10.根据权利要求8或9所述的一种实现自动安全访问控制的系统,其特征在于,该系统实现自动安全访问控制的过程如下:
...【技术特征摘要】
1.一种实现自动安全访问控制的方法,其特征在于,包括安全访问策略、数字证书部署、信息加解密以及网关的异常请求自动识别,其中
2.根据权利要求1所述的一种实现自动安全访问控制的方法,其特征在于,所述信息加解密利用aes非对称加密对应用请求参数进行加密,后端先对请求进行正确性验证,若参数正确性验证为异常请求,则拦截本次请求并对请求进行记录。
3.根据权利要求1或2所述的一种实现自动安全访问控制的方法,其特征在于,所述请求权限过滤,按照授权信息判断是否有权限请求对应的接口资源,若没有接口权限,则拦截请求并对请求进行记录。
4.根据权利要求3所述的一种实现自动安全访问控制的方法,其特征在于,所述请求频繁度检查,网关通过记录相同授权情况下,相同接口请求频度,分析一段时间内异常请求频度,进行异常请求拦截。
5.根据权利要求4所述的一种实现自动安全访问...
【专利技术属性】
技术研发人员:宋晗,刘宝祥,王亚飞,李明轩,
申请(专利权)人:浪潮软件股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。