内外网信息安全传递系统与方法

文档序号:7612515阅读:180来源:国知局
专利名称:内外网信息安全传递系统与方法
技术领域
本发明涉及一种网桥系统以及其使用的安全传输方法,特别涉及一种针对MPEG I Layer 2音频文件传输的防入侵、防病毒的音频安全网桥系统以及其使用的安全传输方法。
背景技术
在广播电视、报刊杂志、网站等媒体行业的网络化过程中,一个不可回避的问题是业务网络和因特网的连接问题。完全隔离虽然带来安全水平的提高,但却以信息流通的不畅作为代价的。简单连接,虽然业务运营很方便,但安全却是很大隐患。在网络攻击和病毒都很频繁和厉害的情况下,没有安全措施或没有严密的安全措施,业务的正常运营是很难保证的。这种情况下,网闸产品应运而生。
在网络互联中的安全威胁主要有两种一种是黑客攻击;一种是病毒。其实这两种也已经开始互相混合。
因特网采用的协议为IP协议,所以在内、外网互联中,因特网上的黑客对内网的攻击和对信息的窃取等任务都是通过IP来承载。在一般的内、外网互联的隔离方面采用网闸的隔离功能,通过对IP包的拆分和搬移,来隔离信息。网闸隔离功能对一般的IP攻击是非常有效的,但并不能防范所有的攻击,而且对有些类型的攻击防范办法有限。同样,网闸的防病毒软件虽然能对大多数病毒进行防范和消除,但对很多新的病毒仍然不能及时消除,对邮件病毒的传播也有一定的防范难度,比如像尼姆达(Nimda)等这样的病毒就在一些安装了先进的防病毒系统的网络上发作,严重影响网络的正常运行。
现有技术的网闸产品,无法完全防止黑客入侵,同时其防病毒的设计原理是对病毒特征码进行检测以发现病毒从而阻止病毒侵入,对新出现的病毒需要重新识别匹配和设置防护功能,有些病毒可能难以及时被发现。因而这是一种被动的滞后的防护办法。在病毒和黑客充斥的互联网中,网闸系统只能起到亡羊补牢的作用,音频传输采用这样的安全防范措施与外网相联时其安全性是达不到要求的。
而做为MPEG I Layer 2音频文件的帧数据中,完全有可能藏匿了病毒代码,而用传统的方法对可疑代码做病毒特征匹配显然是不能保证音频数据的安全。
物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令,因此有人就盲目的认为物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。同时,由于网闸都是通过内嵌其它公司的防病毒内核来实现查杀病毒,因此其声称具有“完美”的抗病毒能力。
图1为现有的网闸产品,从功能上分包含以下4个主要模块1.安全模块对接收到的报文进行病毒、访问控制等检测,过滤不安全的数据报文;2.报文分解模块将原始报文分解并格式化传输信息和原始数据;3.隔离交换模块将格式化的数据通过存储区拷贝方式“渡越”到另一段网络;4.报文重组模块将“渡越”过来的数据恢复为原始报文,然后传输到本端相联网络。
但是上述的网闸产品存在如下的缺点隐患1病毒漏检由上述分析可以看出,其安全性主要依赖于安全模块,而其大力推荐的“闸”功能其实只能防止传输过程中的“实时监听”,无非起到了一种延迟作用,因为如果一个新的网络病毒不能被其安全模块检测到,那么尽管该病毒相关报文在传输过程中被分解过,但过了“闸”后依然被原样复原并继续传输。
隐患2入侵漏洞如上所述,网闸其实无法真正阻断网络报文的传输,那么黑客的入侵扫描将会顺利的进入内网,同时扫描到的信息也会同样顺利的发送到外网,这样黑客就可以为所欲为的进行自己的入侵活动。

发明内容
针对安全传输的上述需求,本发明提供一种内网与外网之间数据传输网桥系统。系统在能在保证内网及数据安全的情况下,实现外网与内网数据的单向或双向高速传输。特别提供一种电台播出网与采编网之间音频安全传输网桥系统。
本发明的网桥系统将网络的防火墙与防病毒产品的功能合二为一,在防止黑客攻击方面采用专用的数据通信链路多环节自主协议,结合特有的物理层网络通信设计,在单彼此隔离的网络中,采用专用的“伪”FTP协议,发送传输控制信息以及获取数据。尤其针对黑客惯用的探测手段,通用的网络协议对本发明的网桥系统毫无作用,对各种非系统定义的探测报文没有任何响应,这样就杜绝了被感染网络病毒的可能,同时使得常用的黑客攻击软件失效,宛如数据包掉进“黑洞”没有响应。
优选的,本发明的网桥系统利用一种MPEG I Layer 2音频数字水印技术,动态地对数据代码链进行实时多维变换,破坏有可能藏匿在MPEG ILayer 2音频帧数据中的病毒代码,形成了一个防止黑客入侵以及病毒侵袭的音频安全网桥系统。


图1是现有技术中的网闸系统示意图;图2是本发明的安全网桥系统示意图;图3是通用TCP/IP报文头格式示意图;图4是本发明数据传输过程示意图;;
图5是本发明中对加入水印信息位的示意图;图6是本发明中加入水印信息位后,病毒代码被破坏后的示意图。
具体实施例方式
以两个不同的网络之间的相互隔离为例,如图2所示,本发明的安全网桥系统从功能上主要包括以下组件网桥设备10、外网1、内网8。其中外网1由各个终端5通过现有技术的网络技术连接构成。
图3表示出现有技术中通用的TCP/IP报文头格式。
网桥设备如图2所示,网桥设备10分别与外网1、内网8相连。一个水印设备4与隔离网桥3相连构成构成一组处理模块,该处理模块与不同的网络相连,若干个处理模块彼此隔离,并构成了网桥设备10。在本实施例中针对内网采用一组处理设备,针对外网采用另一组处理设备。
为保证整体的隔离性,将内网和外网划分为不同的IP网段,网段之间的报文传输必须通过网桥10;该网桥10设计为单向传输,针对网络入侵行为中的漏洞扫描,隔离网桥破坏所有非系统自定义协议的报文,这样从内网看来,除非是本系统自定义的应用请求,其它任何网络行为都将展示为单方作用,得不到任何响应。
具体的实施过程采用如下设备型号

报文格式本系统以加密IP头的TCP/IP报文为载体,通过在隔离网桥上部署的自定义控制报文对工作站和素材媒体库之间提供通用FTP连接,完成数据传输。
首先,加密IP报头,如AES(Advanced Encryption Standard)加密,同时可以完全使用通用FTP协议的功能。
其次,使用自定义控制报文结构。
在报文的数据段,定义了一个12字节的控制信息,结构如下●CMD字段4字节,指明控制命令类型;●LINK字段4字节,指明连接通道号,缺省为1;●LEN字段4字节,指明有效数据长度,包括该控制信息;系统数据传输过程参考图4详细介绍系统数据的传输过程中采用的“伪”FTP协议步骤101外网工作站向隔离网桥A发送IP报头加密后的FTP请求;步骤102隔离网桥A接收到请求后,首先判断报文的IP报头是否加密;非加密IP头报文则自动丢弃,不作任何响应;如果是,则从该报文中取出内网素材库IP地址作为数据,然后使用自己的控制报文(CMD=1)发送给隔离网桥B,同时将外网工作站IP地址保存;步骤103隔离网桥B判断接收报文是否加密,是否来自于隔离网桥A;如果满足,则构建自己的FTP请求(步骤102中的报文中取得内网IP地址)报文,并发送给内网素材库;步骤104内网素材库首先解密IP报头,然后交给FTP服务器(通用的适合于WIN2000的FTP服务器)处理;处理后的响应报文经加密IP头后发送给隔离网桥B;步骤105检查IP头是否加密,然后将该响应报文(CMD=2)转发给隔离网桥A;步骤106检查IP头是否加密,然后使用保存的IP地址将响应报文转发给外网工作站;步骤107外网工作站向隔离网桥A发送IP报头加密后的登陆FTP所需用户名和密码;
步骤108隔离网桥A接收到请求后,首先判断报文的IP报头是否加密;非加密IP头报文则自动丢弃,不作任何响应;如果是,则从该报文中取出内网素材库IP地址作为数据,然后使用自己的控制报文(CMD=3)将登陆信息发送给隔离网桥B;步骤109隔离网桥B判断接收报文是否加密,是否来自于隔离网桥A;如果满足,则构建自己的FTP登陆信息(从控制报文2中取得素材库IP地址)报文,并发送给内网素材库;步骤110、111、112内网素材库首先解密IP报头,然后将登陆信息交给FTP服务器处理,如果登陆成功,则允许在外网工作站和内网素材库之间建立直接的数据通道(隔离网桥A和B直接转发数据信息,对传输的两端透明),传输数据;报文处理过程同104、105、106,不同的是CMD=4。
数据信息内网素材库透明的向外网工作站传送数据。
水印设备下面详细描述MPEG1 Layer2音频文件中的处理过程。
MPEG1 Layer2音频文件中每帧中的数据按照子带顺序存放,也就是先存低频子带的音频信息,后存高频子带的音频信息。为了兼顾加入水印后的音频质量和鲁棒性,按照传统水印技术的原则,水印数据一般是选择中频的某一个(或几个)子带加入,而且是选择子带中比较靠前数据。但是采用这种方法,水印对MPEG1 Layer2音频文件中仅有的部分子带进行处理,改变的幅度(范围)相对很有限,会使得音频文件中会有足够的空间可以加入恶意代码。
通常的MPEG1 Layer2音频文件每一帧的大小一般在700-1000字节左右,(以位率48k,采样频率256k立体声mp2音频格式为例)音频文件有若干音频帧组成。每个帧由帧头、位分配信息、缩放因子选择信息、缩放因子信息、成组信息、组样本编码、样本编码七部分构成。样本编码占650字节左右,其余六部分占130字节左右,帧长度768字节。样本编码被分为32个子块,每个子块中都可均匀地插入水印信息。其余部分中位分配信息和成组信息都可做小幅度调整。可以保证音频文件中可能存在的恶意代码被有效破坏。
由于每帧的样本编码占650字节左右,而迄今为止发现的Windows平台上的恶意代码片断最小为200字节。如果在内外网安全网桥产品中不对MP2的音频文件做破坏病毒的技术处理,那么MP2的音频文件将是病毒代码的一个非常好的载体。
MPEG-1-layer-2水印加入的基本目标是1.完全破坏音频文件中可能夹带的恶意代码;2.保证音频还原质量;3.不改变压缩率、采样率、帧能量等原有属性;4.使用原有的解码软件可以正常解码。
为了保证基本目标的实现,应保证水印的加入间隔小于200字节,这就是说每帧数据中至少加入6位以上的水印改变。鉴于鲁棒性和水印文件大小的保守考虑,优选实施例中在每帧立体声文件中加入128位水印信息。
参照图5,以位率48k,采样频率256k立体声mp2音频格式为例,音频文件有若干音频帧组成。每个帧的样本编码占650字节左右,样本编码被分为32个子块,每个子块平均20字节。应保证水印的加入间隔小于200字节,即每帧样本编码占650字节的数据中至少加入6位以上的水印改变位。优选实施例中在每帧立体声文件中加入128位水印信息。因为在每个子块内平均有20字节样本编码,所以在加入水印信息后,一个子块中平均有4个字节被篡改如图6所示,在每帧立体声文件中实际加入128位水印信息后,藏匿在MP2音频样本编码数据中的任何病毒代码都被彻底的破坏。从而维护了数据的稳定。
进一步的,可以针对不同的网络采用两组以上的处理设备来完成更多网络之间的隔离连接。
本领域的技术人员懂得,在本申请所描述的内外网实施例基础上,在不脱离所述权利要求书及说明书所揭示的发明构思和保护范围内,并不局限于特定的示例的技术,可以在很宽的应用范围内改变和变化。
权利要求
1.一种安全网桥系统,包括网桥设备,包含两个或者两个以上隔离网桥,分别连接到彼此隔离的网络,通过在报文数据段添加控制信息,破坏通用的TCP/IP报文。
2.如权利要求1所述的安全网桥系统,其特征在于隔离网桥检测接收的IP报头是否加密,对非加密的IP报头的报文不作任何响应。
3.如权利要求2所述的安全网桥系统,其特征在于隔离网桥对加密IP报头的报文解析,通过所述的控制信息建立到另外网络的连接。
4.如权利要求1所述的安全网桥系统,其特征在于所述控制信息用来标识命令类型,连接通道号,有效数据长度。
5.如权利要求1-4所述的任意一个安全网桥系统,其特征在于所述网桥设备中还包含与隔离网桥连接的水印设备,在每帧数据中加入水印信息的间隔小于200字节。
6.如权利要求5所述的安全网桥系统,其特征在于水印设备在每帧数据中加入水印信息的间隔为128字节,所述不同网络间的传输报文为MPEG1Layer2音频文件。
7.一种用于安全网桥系统的方法,包括步骤对来自不同网络的报文进行传送;在报文数据段添加控制信息,破坏通用的TCP/IP报文。
8.如权利要求7所述的方法,其特征在于检测的IP报头是否加密,对非加密的IP报头的报文不作任何响应。
9.如权利要求8所述的方法,其特征在于对加密IP报头的报文解析,通过所述的控制信息建立到另外网络的连接。
10.如权利要求7所述的安全网桥系统,其特征在于所述控制信息用来标识命令类型,连接通道号,有效数据长度。
11.如权利要求7-10所述的任意一个方法,其特征在于在每帧数据中加入水印信息,其水印间隔小于200字节。
12.如权利要求11所述的方法,其特征在于在每帧数据中加入水印信息的间隔为128字节,所述不同网络间的传输报文为MPEG1 Layer2音频文件。
全文摘要
一种网桥系统以及其使用的安全传输方法,特别涉及一种针对MPEG I Layer 2音频文件传输的防入侵、防病毒的音频安全网桥系统以及其使用的安全传输方法。包括网桥设备,包含由水印设备及隔离网桥构成的若干组处理设备,每一组处理设备分别连接到各个网络,其中,水印设备对传输报文进行水印处理;隔离网桥,隔离各个网络,对不同网络间的报文进行搬移,并破坏通用的TCP/IP报文。可杜绝黑客从外网通过网桥系统对内网各种形式的攻击。尤其针对黑客惯用的探测手段,本系统将内外网报文通信分流,破坏黑客的探测报文,从而避免了与黑客的任何报文交流,达到对探测的完全免疫。优选的,本发明的网桥系统利用一种MPEG I Layer 2音频数字水印技术,动态地对数据代码链进行实时多维变换,破坏有可能藏匿在MPEG I Layer 2音频帧数据中的病毒代码,形成了一个防止黑客入侵以及病毒侵袭的安全网桥系统。
文档编号H04L12/66GK1893417SQ20051001209
公开日2007年1月10日 申请日期2005年7月6日 优先权日2005年7月6日
发明者钱岳林, 邓学锋, 朱可 申请人:邓学锋
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1