[发明专利]支持强制访问控制的用户提权方法有效
申请号: | 201410257094.0 | 申请日: | 2014-06-11 |
公开(公告)号: | CN104036166B | 公开(公告)日: | 2017-12-15 |
发明(设计)人: | 陈松政;罗求;魏立峰;董攀;黄辰林;付松龄;丁滟;唐晓东 | 申请(专利权)人: | 中国人民解放军国防科学技术大学 |
主分类号: | G06F21/31 | 分类号: | G06F21/31 |
代理公司: | 湖南兆弘专利事务所(普通合伙)43008 | 代理人: | 赵洪,谭武艺 |
地址: | 410073 湖南省长沙市砚瓦池正*** | 国省代码: | 湖南;43 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 支持 强制 访问 控制 用户 方法 | ||
1.一种支持强制访问控制的用户提权方法,其特征在于具体实施步骤如下:1)预先强制将操作系统的特权程序分类并与不同的管理员角色进行关联;
2)检测普通用户的访问请求,当检测到特权操作请求时,跳转执行步骤3);
3)对发出特权操作请求的普通用户进行身份验证,如果身份验证通过,则派生子进程,设置所述子进程的安全属性并使所述子进程的安全属性继承特权操作请求的目标特权程序所关联的管理员角色的安全属性,通过所述子进程执行目标特权程序;如果身份验证不通过,则拒绝用户的特权操作请求并退出。
2.根据权利要求1所述的支持强制访问控制的用户提权方法,其特征在于,所述步骤1)的具体实施步骤如下:
1.1)预先强制将操作系统的特权程序按功能进行分类;
1.2)根据所述特权程序的分类,将归类后的每一类特权程序分别与对应的管理员角色进行关联,得到每一个特权程序与管理员角色之间的关联关系;
1.3)将所述每一个特权程序与管理员角色之间的关联关系作为配置文件存储,且针对所述配置文件提供修改配置文件的特权程序,将修改配置文件的特权程序与指定的管理员角色进行关联,使得普通用户只有提权至指定的管理员角色才具有对所述配置文件的读写权限。
3.根据权利要求2所述的支持强制访问控制的用户提权方法,其特征在于,所述步骤1.1)中的管理员角色具体包括系统管理员、安全管理员、审计管理员三类,所述预先强制将操作系统的特权程序按功能进行分类具体是指强制将操作系统的特权程序按功能分类为由系统管理员执行、由安全管理员执行、由审计管理员执行三类。
4.根据权利要求3所述的支持强制访问控制的用户提权方法,其特征在于,所述步骤1.3)中指定的管理员角色具体是指安全管理员。
5.根据权利要求2~4中任意一项所述的支持强制访问控制的用户提权方法,其特征在于,所述步骤2)的详细实施步骤如下:
2.1)截获普通用户的访问请求,如果收到特权操作请求,则跳转执行步骤2.2),否则继续返回重新执行步骤2.1);
2.2)触发启动C/S模式的客户端,所述C/S模式的客户端具有存储有特权程序和管理员角色之间关联关系的配置文件的只读权限;所述C/S模式的客户端读取所述存储有特权程序和管理员角色之间关联关系的配置文件,解析收到的特权操作请求并将特权操作请求的用户信息、目标特权程序、与目标特权程序关联的管理员角色通过进程间通信的方式发送给C/S模式的服务端,通过C/S模式的服务端执行步骤3)。
6.根据权利要求5所述的支持强制访问控制的用户提权方法,其特征在于:所述步骤3)具体是通过作为C/S模式的服务端的服务框架程序实现的,且所述服务框架程序的安全属性被强制控制为只能进行设置派生子进程的安全属性、执行特权程序,和操作系统的密码验证模块进行进程间通信实现对普通用户进行身份验证,以及C/S模式的客户端进行进程间通信。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国人民解放军国防科学技术大学,未经中国人民解放军国防科学技术大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410257094.0/1.html,转载请声明来源钻瓜专利网。
- 上一篇:线性运动的砂型造型机
- 下一篇:一种扶梯毛刷支架定位冲孔工装