当前位置:首页 期刊杂志

基于MAC-IP绑定的数据泄露检测

时间:2024-04-25

汤迎春 周银燕

摘 要:數字化时代,特别是大数据技术的快速发展,网络数据安全管控面临新领域、新方式、新手段、新对象等诸多新挑战。本文立足于网络数据的安全正确使用,提出一种基于MAC-IP绑定技术检测数据泄漏,有助于限制未经授权的用户访问授权数据,并维护好每个数据执行事务的日志记录。

关键词:MAC-IP绑定 ; 数据保护 ;数据泄露

1  引言

随着企业业务和信息技术的发展,业务数据作为一种企业资产(数据资产),具有数量大、多样性强、价值高的特点。大数据的应用让数据有了资产的属性,数据安全的意义不仅局限于数据本身,而且直接影响到数据能否被提升为数据资产,为业务发展服务,提升核心竞争力。2014年,中国提出了信息安全对国家安全至关重要的理念,也说明了信息数据安全是对企业安全和国家安全至关重要[1]。

数据泄露可能会对关键信息产生影响,如财务、股票、股东、合作伙伴、客户和员工等信息。在处理大量信息时,数据很可能被未经授权的人泄露。存储的这些数据只能由经过身份验证的超级用户或管理员进行检索,此数据称为主数据,管理员管理主数据,并将此数据的副本发送给授权用户。一旦数据发送给用户,它就不再由管理员控制用户对数据所做的操作,用户可能会将此复制的数据泄漏到未经授权的组织,组织的安全受到威胁。因此有必要对这些数据进行安全保护,这样即使数据到达恶意者手中,也无法利用这些数据[2]。本文提出了一种利用MAC-IP绑定技术保护泄露数据不受未经授权的人员侵害。

2  数据泄露

数据泄漏可以通过简单地记住所看到的内容,或者物理存储诸如磁带、磁盘等拷贝,或者通过限制的方式(如数据隐藏)来实现。“未经授权”并不意味着只有有意或恶意数据的手段,无意或无意的数据泄漏也被视为未经授权。长期以来,数据泄漏问题一直是网络信息安全关注的主要问题[3]。各大企事业单位实施了数据泄露预防和检测技术,传统方法是使用水印[4]处理泄漏,其中一个唯一的代码或信号安全、不可察觉且牢固地嵌入到分发给第三方的每个副本中。目前已提出了使用水印技术存储关系数据的插入机制标记[5]。敏感数据和其他形式的关键数据的丢失可能会导致严重的财务和声誉损失,因此数据保护已经成为一个热门话题,在此背景下,当前提出了一个模型来解决网络数据泄漏问题。

3  MAC-IP 概念

在开始使用MAC-IP绑定概念之前,本节的小节将介绍MAC地址和IP地址。

MAC地址:

计算机的媒体访问控制地址(MAC地址)是为网段数据链路层的通信网络接口提供的唯一ID。一个唯一的MAC地址被分配给一个网络设备。本地网络地址上的每个硬件设备都有一个唯一的MAC地址。MAC地址通常由网络接口控制器(NIC)制造商分配,并存储在硬件中。

IP地址:

Internet协议地址(IP地址)是分配给参与使用Internet协议与其他服务器通信的计算机网络的每个设备(如计算机、打印机)的数字标签。

IP地址分为两个版本:32位的Internet协议版本4(IPv4)和128位的Internet协议版本6(IPv6)。IP地址标识如192.168.256.1(IPv4)和2001:BD7:0:123:0:4567:7:1(IPv6)。

MAC-IP绑定:在MAC-IP绑定方法中,动态主机配置协议(DHCP)服务器每次连接到网络时都会为设备分配一个IP地址。并将MAC地址分配给网络接口,绑定一个IP地址可以避免IP地址随着重新连接和该IP地址的改变而改变。一旦绑定了IP地址和MAC地址,该IP地址将为该设备保留,并且该设备每次连接到路由器时都将获取该IP地址。

网络在主机服务器上进行管理,并转发到由MAC和IP地址组成的路由器/调制解调器。这两个地址都是在这个阶段绑定的,当用户试图访问时,他们会收到这个IP地址的子协议。在用户端,系统的MAC ID和分配给该系统的IP地址再次绑定。如前所述,当MAC-IP绑定完成后,系统使用与绑定IP地址相同的IP地址进行网络连接,用户才能访问互联网。

4  MAC-IP 绑定模型

使用MAC-IP绑定技术并在服务器端维护一个日志文件,以识别数据是否泄露,并保护在未经身份验证的情况下传输的数据。下面提出了一种MAC-IP绑定方法,保护受版权保护的信息,以防被授权的员工自由移动和新的沟通渠道造成的安全威胁。

第1步:开始

步骤2:获取IP和MAC

步骤3:绑定并存储在服务器中

步骤4:来自客户端的任何请求

步骤5:服务器检查绑定和响应

步骤6:如果绑定不匹配,则服务器将收到警报

步骤7:如果绑定匹配,服务器也将响应客户端

步骤8:服务器获取该客户机的IP和MAC

步骤9:如果客户机向另一个客户机发送了任何文件

步骤10:重复步骤4到7

步骤11:服务器记录其用户的所有移动

步骤12:服务器识别未匹配请求

步骤13:并检查它的所有日志记录

步骤14:确定是否泄漏数据

第15步:退出

设备的IP地址和MAC地址绑定,并作为文件存储到主机服务器。如果绑定不匹配,则链接MAC-IP地址服务器将收到警报并将其存储在服务器中。

(1)基于协议传输数据

组织中的数据是通过使用协议向外传输的。该文件记录协议中数据的每一个移动,检索该数据的用户最大限度地保证该数据保持在经过身份验证的组织中。

(2)合并MAC-IP地址日志文件

存儲在主机服务器中作为日志文件的绑定MAC-IP地址放置在每个数据移动记录中。例如,如果用户1访问数据,则其IP和MAC地址与此日志文件记录文件链接,并且操作记录到服务器中的记录文件中。

(3)确定是否泄露数据

当MAC-IP地址与服务器中的日志文件链接时,当协议中存在未经授权的移动记录时,将检测到该记录。使用链接到特定日志文件的MAC-IP地址和这些记录分配的时间戳,可以在未经超级用户许可的情况下检测到数据泄露。

5 结语

本文介绍了MAC-IP绑定技术,并将其应用于特定组织中的数据泄露主体识别,提出了一种保护泄露数据的方法。

参考文献:

[1] 朱卫华, 钱金良, 杨娜, et al. MAC和IP绑定的方法及在网络安全中的作用[J]. 农业网络信息, 2010(04):83-84+97.

[2] 陶洪建. 浅谈IP地址的管理及IP、MAC的绑定[J]. 科学咨询(科技?管理), 2010(5):79-79.

[3]B. Raja Koti, Dr. G.V.S. Raj Kumar, and Dr. Y. Srinivas, A Comprehensive Study And Comparison Of Various Methods On Data Leakages[J], International Journal of Advanced Research in Computer Science, Volume 8,No.7, July   August 2017, pp-627-631.

[4] Papadimitriou P , Garcia-Molina H . Data Leakage Detection[J]. IEEE Transactions on Knowledge and Data Engineering, 2011, 23(1):51-63.

[5] Li Y , Swarup V , Jajodia S . Fingerprinting relational databases: Schemes and specialties[J]. IEEE Transactions on Dependable and Secure Computing, 2005, 2(1):34-45.

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!