一种电动汽车互联互通信息安全防护系统的制作方法

文档序号:11323631阅读:352来源:国知局
一种电动汽车互联互通信息安全防护系统的制造方法与工艺

本发明涉及一种电动汽车互联互通信息安全防护系统,属于电动汽车技术领域。



背景技术:

电动汽车是我国战略性新兴产业,对提高我国能源安全、应对气候变化、改善环境保护起着重要作用。我国高度重视电动汽车产业发展。我国制订了许多重要产业政策,为促进推广电动汽车的发展提供了重要的保障。电动汽车充电设施是智能电网的重要组成部分,也是电动汽车行业发展的基础保障,在近年得到快速的发展,电动汽车充电网络包括电动汽车充电设施、相关的配电设施、安防设施、电动汽车、蓄电池等,对其运行参数和数据进行采集、分析,有助于为电动汽车的发展提供技术支持,保障其安全可靠运行。

随着计算机应用的普及,计算机数据安全成为日益突出的问题,特别是在网络环境下,敏感数据受到网络泄漏的威胁。与此同时,数据安全技术也在快速发展,各种数据加密软件和网络防火墙等信息安全产品层出不穷,然而或多或少都存在各种问题。如何更好、更有效地保护个人信息数据安全成为当前研究的热点。电动汽车互联互通平台是一个新型平台,有助于电动汽车服务网络的发展。目前国外针对互联互通的工作主要解决充电运营层面问题,都是为各自网络内电动汽车充电需求提供服务,各系统之间相互独立,面向充电安全性的互联互通研究工作尚未开展。因此设计一个具有综合防护能力的信息安全系统显得尤为重要。



技术实现要素:

为了解决上述技术问题,本发明提供了一种电动汽车互联互通信息安全防护系统。

为了达到上述目的,本发明所采用的技术方案是:

一种电动汽车互联互通信息安全防护系统,包括网络防护模块和文件系统防护模块;

所述网络防护模块用以对网络封包进行过滤,实现连网动作的管控,记录网络动作的详细信息;

所述文件系统防护模块包括文件监控模块、存储设备控制模块和虚拟磁盘控制模块;

所述文件监控模块用以监视文件操作,记录文件的操作信息,根据对文件的访问权限控制文件读写;

所述存储设备控制模块用以对存储设备进行读写控制,存储设备写入和已经存储的均是无需保密文件;

所述虚拟磁盘控制模块用以创建虚拟磁盘,加载/卸载虚拟磁盘,对虚拟磁盘进行读写控制,虚拟磁盘写入和已经存储的均是保密文件,保密文件写入虚拟磁盘时,虚拟磁盘控制模块对其进行加密,对虚拟磁盘中的保密文件读取时,虚拟磁盘控制模块对其进行解密。

文件监控模块工作的具体过程为,

首先截获文件的操作信息,然后根据对文件的访问权限对文件操作进行过滤,若允许操作则放行,通过日志记录操作的相关信息,若不允许则拒绝操作,通过日志记录非法操作的相关信息。

操作信息包括对保密文件的创建、打开、读、写、设置和关闭,以及对无需保密文件的创建、打开、读、写、设置和关闭。

在加载虚拟磁盘之时,虚拟磁盘控制模块对用户口令进行认证。

网络防护模块工作的具体过程为,

首先预设工作模式和控管规则,然后根据工作模式和控管规则对网络封包进行过滤,实现连网动作的管控,同时通过日志记录网络动作的详细信息。

网络防护模块在应用层采用winsock2spi技术进行网络封包过滤,在传输层采用tdihook技术进行连网动作的管控,在网络层采用ndishook技术进行网络封包过滤。

本发明所达到的有益效果:1、本发明实现了一种信息安全防护系统,来对电动汽车信息平台进行有效的监控和防护;2、本发明的文件系统防护模块,采用rbac模型、虚拟磁盘和操作过滤技术,实现文件及存储设备的访问控制和文件的透明加解密;网络防护模块winsock2spi技术、tdihook和ndishook技术,极大地提高了系统的安全性能;这两个模块均实现日志功能,对文件操作和网络行为进行记录,用于定位和分析系统入侵行为;3、本系统可以更好地维护计算机数据的保密性和完整性,为个人信息提供更加可靠的防护服务。

附图说明

图1为本发明的结构框图;

图2为本发明的供能图;

图3为文件读写访问控制的流程;

图4为虚拟磁盘管理模块结构图;

图5为网络防护模块结构图。

具体实施方式

下面结合附图对本发明作进一步描述。以下实施例仅用于更加清楚地说明本发明的技术方案,而不能以此来限制本发明的保护范围。

如图1和2所示,一种电动汽车互联互通信息安全防护系统,包括网络防护模块和文件系统防护模块。

文件系统防护模块包括文件监控模块、存储设备控制模块和虚拟磁盘控制模块。

文件监控模块用以监视文件操作,记录文件的操作信息,根据对文件的访问权限控制文件读写。该模块采用rbac模型来实现进程对文件系统的访问控制,具体过程为:首先截获文件的操作信息,操作信息包括对保密文件的创建、打开、读、写、设置和关闭,以及对无需保密文件的创建、打开、读、写、设置和关闭,然后根据对文件的访问权限对文件操作进行过滤,若允许操作则放行,通过日志记录操作的相关信息,若不允许则拒绝操作,通过日志记录非法操作的相关信息。

文件监控模块包括相应的应用模块和驱动模块,其中驱动模块是其核心,实现主要包括:

(1)驱动入口函数的实现。

首先,创建驱动程序控制设备对象;其次,创建控制设备对象符号连接;接着,设置驱动程序的普通分发例程和快速i/o分发例程;最后,注册文件系统变动回调函数。

(2)文件系统控制设备和卷设备的绑定。

21)文件系统控制设备的绑定;

首先,生成文件系统控制设备的过滤设备;然后,使用绑定函数完成对文件系统控制设备的绑定;接着,通过发送给文件系统控制设备的文件系统控制请求,获得卷设备的相关信息并对它进行绑定,从而捕获针对文件的各种请求;

22)文件系统卷设备的绑定;

首先,从irp中获得卷参数块(vpb)指针;然后,设置完成函数并等待irp完成,在完成函数中得到文件系统卷设备并实施绑定过程。

(3)文件读写访问控制的实现。

具体流程如图3所示:

step1:拦截上层发送的读写irp;

step2:判断是否针对卷设备,若是,则获取文件全路径名;若不是,则转向step6;

step3:在规则表中查找相应规则,若找到,则进行下一步;若不能找到,则转向step6;

step4:判断是否有权访问,若能访问,则进行下一步;若不能,则向上返回,转向step7;

step5:将记录访问日志暂存到日志访问队列;

step6:向下层传递irp;

step7:读写结束。

(4)设备控制例程的实现。

实现流程包括获取日志、清空日志队列、设置监控文件列表和设置合法进程列表。其中,在获取日志时,首先判断有无日志,如果没有,直接返回无日志,如果有,就从日志暂存队列中取出一条日志,并把日志格式转换为log格式的日志,然后放入输出缓冲区。

存储设备控制模块用以对存储设备进行读写控制,存储设备写入和已经存储的均是无需保密文件。

存储设备控制模块也包括相应的应用模块和驱动模块,其中驱动模块是其核心,实现主要包括:

(1)存储设备加载机制。

当存储设备插入时,总线驱动程序检测到了该设备,pnp管理器就会创建一个pdo并加载与这个pdo相应的过滤驱动和功能驱动程序,存储设备作为fdo加载到了pdo之上,同时存储设备会另外创建一个物理设备,上面挂载磁盘驱动程序disk.sys,在此之上再挂载分区驱动partmgr.sys。

(2)磁盘扇区的直接读写。

采用磁盘扇区的读写技术实现设备安全标识的添加和删除,应用模块可以调用win32api的readfile和writefile函数来读写扇区,windowsi/o管理器将其读写请求irp_mj_read或irp_mj_write发送给分区驱动partmgr.sys,磁盘驱动disk将读写请求转换成scsi请求包发送给scsi端口驱动scsiport.sys,在存储设备过滤驱动中构造irp并填写相应的srb,然后发送给下层驱动处理读写请求。

(3)存储设备的控制。

存储设备的控制主要实现这些功能:动态捕获存储设备的加载、设备禁用、设备只读以及阻止从存储设备运行程序。

虚拟磁盘控制模块用以创建虚拟磁盘,加载/卸载虚拟磁盘,对虚拟磁盘进行读写控制,虚拟磁盘写入和已经存储的均是保密文件,保密文件写入虚拟磁盘时,虚拟磁盘控制模块对其进行加密,对虚拟磁盘中的保密文件读取时,虚拟磁盘控制模块对其进行解密。

在加载虚拟磁盘之时,虚拟磁盘控制模块对用户口令进行认证。具体过程如下:

step1:读取卷文件头部的512字节数据到内存中;其中,前64字节数据为未经加密的盐,其余数据加密存储,该盐用于对用户口令进行变换从而生成用于加解密卷文件头部的密钥。

step2:尝试解密上一步的卷文件头部数据,根据用户口令和盐,通过卷文件头部密钥生成算法生成密钥后,解密内存中的卷文件头部数据,并依次尝试使用不同的哈希算法生成密钥来解密卷文件头部加密数据,直到确认解密正确为止。

step3:如果解密后明文的前4个字节为字符串“true”并且明文后256字节的crc-32校验值等于卷文件头部第8个字节处的数据,则认证通过,虚拟磁盘成功加载,否则要求重新输入用户口令并重复上述流程。

step4:解密卷文件头部完成后,就确定了正确的用户口令、加密算法、加密算法模式、卷文件头部密钥生成算法和密钥;这时,系统可以使用保存在卷文件头部中的主密钥和次密钥来解密卷的其余部分数据,至此,虚拟磁盘成功加载。

如图4所示,虚拟磁盘控制模块也包括相应的应用模块和驱动模块,其中驱动模块是其核心,它负责处理系统对虚拟磁盘的所有i/o请求,在处理i/o请求的过程中,调用加解密模块对数据流进行实时加解密处理。

网络防护模块用以对网络封包进行过滤,实现连网动作的管控,记录网络动作的详细信息。如图5所示具体过程为:首先预设工作模式和控管规则,然后根据工作模式和控管规则对网络封包进行过滤,实现连网动作的管控,同时通过日志记录网络动作的详细信息。

网络防护模块在应用层采用winsock2spi技术进行网络封包过滤;在传输层采用tdihook技术进行连网动作的管控;在网络层采用ndishook技术进行网络封包过滤。

本发明实现了一种信息安全防护系统,来对电动汽车信息平台进行有效的监控和防护;改系统的文件系统防护模块,采用rbac模型、虚拟磁盘和操作过滤技术,实现文件及存储设备的访问控制和文件的透明加解密;网络防护模块winsock2spi技术、tdihook和ndishook技术,极大地提高了系统的安全性能;这两个模块均实现日志功能,对文件操作和网络行为进行记录,用于定位和分析系统入侵行为;改系统可以更好地维护计算机数据的保密性和完整性,为个人信息提供更加可靠的防护服务。

以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明技术原理的前提下,还可以做出若干改进和变形,这些改进和变形也应视为本发明的保护范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1