一种内部网络化的新型计算机体系结构及装置的制作方法

文档序号:7922333阅读:308来源:国知局

专利名称::一种内部网络化的新型计算机体系结构及装置的制作方法
技术领域
:本发明属于电子数据处理
技术领域
,具体涉及一种实现信息安全处理的新型计算机系统。
背景技术
:在计算机信息安全领域,为了提高信息的安全性,实现信息的安全处理,目前主要采用的技术有病毒扫描技术和防火墙技术,各类入侵检测技术,软硬件加密技术,网络终端设备中植入TPM(TrustedPlatformModule,可信平台模块)安全芯片。这些技术在一定程度上缓解了安全问题,但是都存在不同程度局限性(1)病毒扫描技术的滞后和无法预知的缺陷,无法及时应对计算机病毒、黑客或恶意软件的攻击。(2)入侵检测技术发展的不成熟、智能化程度不高,在当前还无法得到广发的应用。(3)软硬件加密技术由于对密钥的高度依赖性以及性能和响应速度要求,使其应用受到很大的局限性。(4)TPM安全芯片在信息安全中体现的作用在于群体效应,即企业内部网络中,绝大多数网络终端设备均采用TPM技术,并且在使用过程中终端用户的的确确开启了此项功能。只有这样,这个网络则成为一个建立了信用体系的网络,其终端设备的可信赖性将有很大提高。但是当前要建立这样一种体系十分困难。上述这些缺陷的存在,使得计算机信息安全受到较大的威胁。
发明内容本发明的目的是提供一种内部网络化的新型计算机体系结构及装置,该体系结构及装置通过对计算机系统的内部网络化构造,实现对网络入侵的全面防御和对信息的安全处理。本发明包括一个共享区A、多个工作区B、一个工作区切换控制单元C,一个多内核操作系统D、一个工作区切换模块E、一个跨区域文.件交换协议F、多个守护进程G以及相应的守护进程路由表;多个工作区B分别设置为不与网络相连的安全工作区和与网络相连的非安全工作区两类,它们是工作区B1、工作区B2、……、工作区Bn,工作区的数量可以根据实际需要进行设定;多内核操作系统D包括n个内核模块,它们是内核D1、内核D2、、内核Dn,内核的数目由工作区的数目决定,两者在数量上相等,每个内核Dn分别负责管理一个不同的工作区;多个守护进程G包括n个守护进程,它们是守护进程G1、守护进程G2、……、守护进程Gn,守护进程的数目由工作区的数目决定,两者在数量上相等,每个工作区均设有一个文件传输守护进程Gn;各工作区之间通过工作区切换控制单元C分时共享CPU资源,各工作区之间通过跨区域文件交换协议F实现数据在内部网络上的交互传输以及数据的安全存放;其中在共享区A上还设有共享内存资源信号量表和共享内存分区状态表。本发明在不同工作区间上的文件传输按以下步骤进行①在一个区内用户发起文件传输,生成一个文件传输用户进程,由该用户进程与守护进程进行信号交互,其中用户进程发出的信号主要为建立连接请求信号;②守护进程对用户进程的信号进行处理,验证用户合法性,并向用户进程发送反馈信号,反馈信号包括连接创建成功信号、连接创建失败信号、文件传送成功信号;③守护进程利用工作区切换模块通过被私有协议封装的共享内存与其他区内的守护进程进行报文交互,报文交互按连接建立,数据传输,连接释放三个步骤进行;其中每个守护进程都有自己的路由表,用于报文的转发及信号的发送;除守护进程自身的路由表外,报文交互还需要被私有协议封装的共享内存中存储的共享内存资源信号量表和共享内存分区状态表。本发明的守护进程路由表包括链接、目的区、源区、报文号、偏移量、PID、FD信息字段;共享内存资源信号量表包括资源信号量、资源量信息字段;共享内存分区状态表包括区号、状态信息字段。本发明采用的安全机制包括①设置了验证码机制,用户进程发送的请求信号中携带验证码信息,守护进程核对验证码后才决定是否接受请求传送文件;②设置了私有协议,发送的报文不符合私有协议,守护进程不予接受;③设置了报文摘要机制,在报文被篡改后,守护进程经核对报文摘要发现错误,将对此数据报不予接受,同时发送重发请求报文;④设置了报文加密机制,防止用户信息被外泄。本发明的实施装置由CPU、总线桥接器、交叉开关及多总线系统构成,且CPU、总线桥接器、交叉开关及多总线系统均设置在现场可编程门阵列FPGA上;其中多总线系统由共享总线、安全区域总线和多条非安全区域总线构成,交叉开关设置在总线桥接器内,各总线分别对应连接总线桥接器和交叉开关,共享总线上连接有CPU、RAM/ROM、FLASH及基本输入输出设备,安全区域总线上连接有RAM/ROM、FLASH、STORAGE,非安全区域总线上连接有RAM/ROM、网络设备,总线桥接器按CPU的指令通过交叉开关控制共享总线与其它总线的连通。本发明的实施装置还包括系统加电配置模块,该模块连接在现场可编程门阵列FPGA的配置接口上;该模块由JTAG接口、串行配置芯片、主动串口编程接口构成,JTAG接口和主动串口编程接口对应连接在串行配置芯片上。本发明的实施装置在任何区域之间都可以相互传送文件。下面以任意一个非安全区的一个用户向任意一个安全区发送文件为例说明本发明实施装置的工作流程。设本发明的实施装置共有N个区,每个区最多可建立M条链接。发送的非安全区为i区,接收的安全区为j区,相应共享内存分区划分及建立的表参见共享内存分区图(附图5)及守护进程路由表(表l)、共享内存资源信号量表(表2)、共享内存分区状态表(表3)。<table>tableseeoriginaldocumentpage7</column></row><table>表1<table>tableseeoriginaldocumentpage7</column></row><table>表2区号状态11CLOSE12SYN1MOPEN21CLOSE22CLOSE2MCLOSENlCLOSEN2CLOSE画CLOSE表3首先,i区内核运行时,用户在文件传输应用程序界面中输入需要传送的文件的源地址(源区域号、源目录、文件名)与目的地址(目的区域号、目的目录、文件名)发送文件,发送流程对用户透明。文件传输应用程序8所对应的用户进程,通过调用传送函数senckiessage(),利用携带信息的信号发送函数sigqueue()向文件传输守护进程发送建立连接请求信号(此信号中携带源地址,目的地址及验证码)。i区守护进程收到信号后,检查验证码是否正确,如果不正确,则表明为非法用户,对此请求将不予处理。如果正确,则i区守护进程检査共享内存资源信号量表的Si,Sj是否满足Si^1,Sj^1。若不满足,表明无法建立链接。否则,将信号量Si,Sj减l(如果Si在减l之前为最大值,则同时要提升守护进程i的优先级),再查找共享内存分区状态表,分别在i,j两区找到一个状态为CLOSE的小区,将小区状态改为SYN。同时守护进程I将该链路添加到自己的路由表中,state置为STATE—S—SYN。假设i找的到的小区为ia(l^aSM),j找到的小区为jb(l^b^M),路由表修改后,守护进程i通过ft—send(S—SYN—ACQ—SR,ia,jb)将连接请求报文发送至(J小区jb中,其中dbft—send(inttype,intsource—area,intdest—area)主要功能包括装订报文,计算报文摘要,加密,发送等,以下将不再复述。当j区守护进程j获得时间片后,调用dbft—rcve(&connect)从小区jb中接收连接请求报文,其中dbft—rcve()主要功能包括接收,解密,核对报文摘要,判定报文类型等。其中核对报文摘要后如果发现报文被篡改,将对此报文不予处理,等待对方重发,这是在收方SYN报文被篡改后釆取的措施,其他情况下,将重发上一条报文,以下将不再复述。如果报文摘要相符,则检查目的地址是否存在,如果不存在,则在该链路上发送建立连接失败报文;否则,修改共享内存分区状态表中jb为OPEN(如果此时Sj为最大值减1,则同时要提升守护进程j的优先级)。并根据报文首部内容将该链路添加到自己的路由表中,设置PID为0(0表明此方为连接的接受方),state为STATE—R—0PEN,调用dbft—send(S—SYN—ACK—RS)发送建立连接成功报文到小区ia。守护进程i获得时间片后,调用dbftjcve(&connect)从小区ia中接收ACK报文,经判定后如果为连接失败报文,将该区内的信号量Si,Sj加l(如果Si在加1之后为最大值,则同时要降低守护进程i的优先级),并将ia,jb小区状态改为CLOSED,根据路由表中该连接的PID调用kill(connect-〉pid,SIGFAIL)向用户进程发送文件传送失败信号。.如果守护进程收到的是连接成功报文,则在路由表中将state改为STATE—S_0PEN,根据路由表中该连接的PID调用kill(connect-〉pid,SIGSUCCESS)向用户进程发送连接建立成功信号,调用dbft—send(S—DATA—ACQ—SR)读取源文件内容发送数据报文。如果要发送的报文为最后一条报文,则要调用dbft—send(S—FIN—ACQ—SR)发送释放连接报文,同时在路由表中将该连接的state改为STATE—FIN。j区守护进程获得时间片后,调用dbft—rcve(&connect)接收报文,经判断如果类型为数据报文,则将数据写入目的文件,并调用dbftsend(SJ)ATA—ACK—RS)发送ACK报文。如果接收的是FIN报文,则在将数据报文写入目的文件,调用dbft—send(S—FIN—ACK—RS)发送传送完毕报文,如果此时Sj值为最大值减l,则同时降低守护进程j优先级。i区守护进程获得时间片后,调用dbft一rcve(&connect)接收ACK报文,经判断类型为数据ACK报文,则调用dbft_send(S—DATA—ACQ—SR)发送下一条数据报文,如果下一条数据报文为最后一条报文,则调用dbft—send(S—FIN—ACQ—SR)发送释放连接报文,同时将state改为STATE一F工N。如果接收的是传送完毕报文,则将共享内存分区状态表中的ia,jb小区状态改为CLOSED,同时将共享内存信号量表中Si,Sj加1(如果Si加1的值为最大值,则要降低守护进程i优先级),根据P工D调用kill(connect-〉pid,SIGOVER)发送文件传送成功信号。至此一次完整的传输过程结束。按本发明构造出的新型计算机系统,可以通过内部网络实现多个区域信息的安全处理。该系统把用户进程及相关文件作为网络中的结点,并通过每个区域中的守护进程模拟网络中的路由器实现了对数据的转发,只有合法用户进程才能发起一条连接的建立。在该系统中,安全区域中的信息只有合法用户可以进行访问,其他任何非法用户或信息都被隔离在非安全区中,因此保证了安全区域的数据安全性。本发明设计思路新颖,实现路线正确,可以很大程度上解决网络入侵、病毒、木马程序带来的安全隐患,实现信息的安全处理,应用前景非常广阔。附图1为本发明实施例的软件结构组成原理示意图。附图2为本发明实施例的软件工作原理示意图。附图3为本发明实施例的硬件系统结构框图。附图4为本发明实施例的硬件系统结构原理图。附图5为本发明实施例的共享内存分区图。附图6为本发明实施例的FPGA配置过程示意图。附图7为本发明实施例的串行配置芯片配置FPGA过程示意图。具体实施例方式下面结合附图,对本发明的实施例进行具体说明-本发明的实施例设计了具有两个工作区的网络终端。它包含一个安全工作区和一个非安全工作区。这种结构是"内部网络化的新型计算机体系结构"的一种特例。参考附图l、2,本发明实施例包括一个共享区A、两个工作区B、一个工作区切换控制单元C,一个双内核操作系统D、一个工作区切换模块E、一个跨区域文件交换协议F、两个守护进程G以及相应的守护进程路由表;两个工作区B分别设置为不与网络相连的安全工作区和与网络相连的非安全工作区两类,它们是工作区Bl、工作区B2;双内核操作系统D包括2个Linux内核模块,它们是内核D1、内核D2,内核的数目与工作区的数目相等,内核Dl、D2分别负责管理工作区Bl、B2;守护进程G包括2个守护进程,它们是守护进程G1、守护进程G2,守护进程的数目与工作区的数目相等,Bl、B2工作区分别设有文件传输守护进程G1、G2;两工作区之间通过工作区切换控制单元C分时共享CPU资源,两工作区之间通过跨区域文件交换协议F实现数据在内部网络上的交互传输以及数据的安全存放;其中在共享区A上还设有共享内存资源信号量表和共享内存分区状态表。本发明实施例的安全工作区和非安全工作区都拥有各自独立的系统总线、主存储器、辅助存储器和扩展外设。不同之处在于,非安全工作区拥有自己的网络接口卡,而安全工作区没有。所有这些工作区都没有自己的CPU、鼠标、键盘。这些设备被共享区A占有。工作区切换控制单元C负责把CPU、鼠标、键盘等这些共享资源分配到不同的工作区,从而实现每个工作区都可以独立的进行工作。2个Linux内核分别工作在不同的工作区内,其屮,负责完成各种任务处理和外设的控制。工作区切换模块E负责控制"工作区切换控制单元C",实现不同的工作区切换模式。跨区域文件交换协议F是私有协议,它规定了内部网络中发送的数据报的格式、采用的报文摘要机制、内部网络的路由规则、内部网络连接建立(和终止)的方式等网络通信的基本要素。2个守护进程辅助用户完成内部网络上的通信,它们对用户发起的文件传输请求进行验证(主要是验证用户身份)、完成内部网络通信连路的建立、进行报文的加密等。参考附图3、4,本发明的实施装置由CPU、总线桥接器、交叉开关及多总线系统构成,且CPU、总线桥接器、交叉开关及多总线系统均设置在现场可编程门阵列FPGA上;其中多总线系统由共享总线、安全区域总线和多条非安全区域总线构成,交叉开关设置在总线桥接器内,各总线分别对应连接总线桥接器和交叉开关,共享总线上连接有CPU、RAM/ROM、FLASH及基本输入输出设备,安全区域总线上连接有RAM/ROM、FLASH、STORAGE,非安全区域总线上连接有RAM/ROM、网络设备,总线桥接器按CPU的指令通过交叉开关控制共享总线与其它总线的连通。'本发明的实施装置还包括系统加电配置模块,该模块连接在现场可编程门阵列FPGA的配置接口上;该模块由JTAG接U、串行配置芯片、主动串口编程接口构成,JTAG接口和主动串口编程接口对应连接在串行配置芯片上。在本发明的实施装置中,我们选择FPGA芯片一一Altera的CycloneII芯片EP2C35F672——作为网络终端硬件核心系统的解决方案。整个网络终端采用单板实现方案,其中CPU、部分内存、工作区互连模块、外围设备控制器或者接口集成在单一芯片FPGACydoneIIEP2C35F672上。在功能层上,网络终端的FPGA内包含一个处理器软核、内存、DMA控制器及外围设备接口。根据需要,1/0接口芯片可以嵌入在网络终端FPGA内,也可以作为一个外部芯片放在网络终端主板上。网络终端接口包括以鼠标键盘接口、太网口、Modem、USBHost、基本I/0设备等。网络终端的操作系统采用"双内核操作系统"。我们采用两个Linux内核作为基础,对两个Limix内核进行改造,让一个内核工作在安全区域,另外一个内核工作在非安全区域。为了实现安全区域和非安全区域在宏观上能够并行工作,我们在Linux内核中实现了工作区切换模块E。这个模块提供两种工作区切换方式用户控制下的区域切换和时钟中断下的区域切换。在普通工作模式下,用户会将更多的时间用在安全区域和非安全区域的其中之一上,这时,采用用户控制下的区域切换是最好的选择。当用户输入"buswitchl"命令后,系统将自动从当前工作区切换到另外工作区。在进行网络存取时,为了私有数据或保密数据的安全处理,需要在工作区之间交换数据。这时,用户可以采用时钟中断下的区域切换。当用户输入"buswitch1"命令后,系统将自动开始时钟中断下的区域切换。此时,两个工作区域实现并行工作。我们给用户提供跨区域文件交换协议F、守护进程G1和守护进程G2。这样,当用户从网络接受到保密数据后,可以及时将其发送到安全区域进行存储。当其需要向网络发送保密数据时,得首先从安全区域接受数据。这些在内部网络上的数据通信都需要经过用户身份验证、数据加密和私有协议认证,进一步提高了数据的安全性。参考附图4、6、7,本发明的实施装置是由NiosII处理器](NiosIICPU)及Avalon总线模块(AvalonBusModule)、共享从设备、安全区域主从设备、非安全区域主从设备、系统加电配置模块组合构成的。1)NiosII处理器(NiosIICPU)及Avalon总线模块(AvalonBusModule)本发明的实施装置采用Altera公司提供的NiosII/f快速型处理器软内核,以实现最大性能。该内核针对性能要求较高的应用以及代码和数量较大的应用进行了优化,例如运行完整操作系统的应用。NiosIl/f内核在200MHz时性能可达到250DMIPS,与ARM9内核性能相当。NiosII嵌入式设计套件支持该内核,可以通过SOPCBuilder工具将NiosII/f加入系统,并且由Altera公司扩展的基于Eclipse的NiosIIIDE提供强大的软件系统开发支持。NiosII处理器作为主设备可以直接控制共享设备,对于安全区域和非安全区域从设备的控制需要通过总线桥接器完成。由总线桥接器保证任意时刻NiosII处理器仅能控制当前工作区域中的从设备,从而确保内部数据不被外部区域的程序通过非法途径访问。2)共享从设备本发明实施装置的共享从设备主要包括片内指令内存(InstructionMemory)、片内数据内存(DataMemory)、总线桥接器从端口(Ava2DAvaBridge的SlavePort)、CommonFlash接口(CommonFlashInterface)以及其它外围设备控制器(OtherPeripheralController)。片内指令内存和片内数据内存可以利用FPGA芯片中内嵌的内存模块。Altera的CycloneII芯片中内嵌105个M4KRAM(4KbitRAM)块,可以实现真正双端口、简单双端口和单端口的RAM,并且支持移位寄存器和ROM方式,配置灵活。总线桥接器作为一个从设备(ControlSlave)连接到NiosII处理器上,其主要功能如下NiosII处理器通过总线桥接器从端口(ControlSlave)写区域切换命令字,控制命令字分初始化、通信(请求、完成)、切换工作区域三种模式。NiosII处理器通过总线桥接器从端口(ControlSlave)读状态字,状态字包括当前工作区域、区域切换模式。总线桥接器作为一个桥接从设备(Slave)连接到NiosII处理器,主要是接收共享区域主设备发给安全区域从设备或者非安全区域从设备的地址、控制信号;发送安全区域从设备或者非安全区域从设备的数据信号、响应信号给共享区域主设备。总线桥接器作为主设备分别连接到安全区域从设备(Ava1Master)和非安全区域从设备(Ava2Masterh任何时刻,总线桥接器保证NiosII处理器仅能控制当前工作区域中的从设备。CommonFlash接U用于连接片外Common闪存,存放系统引导程序。其它外围设备控制器用于连接内外区域共享用外围设备,主要包括基本I/0设备、USB设备、USB主机等,在具体设计的各个阶段可以根据需要随时增删。3)安全区域主从设备本发明实施装置的安全区域主从设备主要包括总线桥接器主端口(Ava1Master)、DMA控制器(DMAController)、IDE控制器(IDEController)、SDRAM控制器(SDRAMController)以及扩展外围设备控制器(ExtendedPeripheral)。总线桥接器主端口保证仅当用户切换到该区域时,NiosII处理器才能控制安全区域从设备。IDE控制器用于连接片外硬盘IDE接口,连接的IDE硬盘用于存储用户本地数据,包括系统和应用程序数据、用户数据等。SDRAM控制器用于连接片外RAM,作为安全区域工作时程序、数据存储空间。扩展外围设备控制器用于连接安全区域工作时需要的外围设备,可以根据需要随时增删,并预留接口和扩展插槽,供制版完成后扩展用。4)非安全区域主从设备本发明实施装置的非安全区域主从设备主要包括总线桥接器主端口(Ava2Master)、DMA控制器(DMACo咖ller)、以太网接口(EthernetInterface)、SDRAM控制器(SDRAMController)以及扩展外围设备控制器(ExtendedPeripheral)。总线桥接器主端口保证仅当用户切换到该区域时,NiosII处理器才能控制非安全区域从设备。以太网接口连接片外以太网卡(EthernetMAC/PHY),用户在该区域可以通过太网卡与Internet连接。SDRAM控制器用于连接片外RAM,作为非安全区域工作时程序、数据存储空间。扩展外围设备控制器用于连接非安全区域工作时需要的外围设备,可以根据需要随时增删,并预留接口和扩展插槽,供制版完成后扩展用。5)系统加电配置模块。如图6所示,现场可编程门阵列FPGA—般采用RAM工艺,掉电丢失,需要在系统加电时对FPGA进行配置。配置FPGA有三种方法。主动200810181154.X说明书第13/13页方式、被动方式和JTAG方式。JTAG方式在线配置掉电丢失,用于在线调试。主动方式,采用Altera专用的串行配置芯片(EPCS1,EPCS4,EPCS16或者EPCS64),由FPGA主动发起将串行配置芯片内容加载,自动配置FPGA,永久运行。被动方式,利用微处理器、CPLD、Altera的增强型配置芯片(EPC4,EPC8,或者EPC16)等发起控制配置过程,FPGA处于被动状态,由其他设备发起控制配置过程。Altera的串行配置芯片是业界成本最低的配置芯片。这些器件在设计上提高效率,以最小的成本实现了高级功能,能够提供在系统可编程CISP)以及重新编程功能,和其他配置方案相比具有明显的优势。在价格敏感的大批量应用中,Altem的串行配置器件是Cyclone系列FPGA理想的配置器件。Altera的串行配置芯片使FPGA和配置芯片能够以最低的价格实现完整的可编程芯片系统(SOPC)解决方案。ISP和闪存访问等高级功能降低了成本,减小了面积,同时提高了性能。此外,AlteraQuartusll设计软件对于该芯片的提供了强大的设计支持。串行配置芯片配置FPGA过程如附图7所示。本发明实施装置在系统幵发调试阶段采用JTAG方式,最终制版时采用串行配置芯片(SerialConfigurationDevice)加电时配置。权利要求1、一种内部网络化的新型计算机体系结构,其特征在于包括一个共享区A、多个工作区B、一个工作区切换控制单元C,一个多内核操作系统D、一个工作区切换模块E、一个跨区域文件交换协议F、多个守护进程G以及相应的守护进程路由表;多个工作区B分别设置为不与网络相连的安全工作区和与网络相连的非安全工作区两类,它们是工作区B1、工作区B2、……、工作区Bn,工作区的数量可以根据实际需要进行设定;多内核操作系统D包括n个内核模块,它们是内核D1、内核D2、……、内核Dn,内核的数目由工作区的数目决定,两者在数量上相等,每个内核Dn分别负责管理一个不同的工作区;多个守护进程G包括n个守护进程,它们是守护进程G1、守护进程G2、……、守护进程Gn,守护进程的数目由工作区的数目决定,两者在数量上相等,每个工作区均设有一个文件传输守护进程Gn;各工作区之间通过工作区切换控制单元C分时共享CPU资源,各工作区之间通过跨区域文件交换协议F实现数据在内部网络上的交互传输以及数据的安全存放;其中在共享区A上还设有共享内存资源信号量表和共享内存分区状态表。2、根据权利要求1所述的一种内部网络化的新型计算机体系结构,其特征在于不同工作区间的文件传输按以下步骤进行.-①在一个区内用户发起文件传输,生成一个文件传输用户进程,由该用户进程与守护进程进行信号交互,其中用户进程发出的信号主要为建立连接请求信号;②守护进程对用户进程的信号进行处理,验证用户合法性,并向用户进程发送反馈信号,反馈信号包括连接创建成功信号、连接创建失败信号、文件传送成功信号;③守护进程利用工作区切换模块通过被私有协议封装的共享内存与其他区内的守护进程进行报文交互,报文交互按连接建立,数据传输,连接释放三个步骤进行;其中每个守护进程都有自己的路由表,用于报文的转发及信号的发送;除守护进程自身的路由表外,报文交互还需要被私有协议封装的共享内存中存储的共享内存资源信号量表和共享内存分区状态表p3、根据权利要求2所述的一种内部网络化的新型计算机体系结构,其特征在于所述的守护进程路由表包括链接、目的区、源区、报文号、偏移量、PID、FD信息字段;共享内存资源信号量表包括资源信号量、资源量信息字段;共享内存分区状态表包括区号、状态信息字段。4、根据权利要求1所述的一种内部网络化的新型计算机体系结构,其特征在于所采用的安全机制包括①设置了验证码机制,用户迸程发送的请求信号中携带验证码信息,守护进程核对验证码后才决定是否接受请求传送文件;②设置了私有协议,发送的报文不符合私有协议,守护进程不予接受-,③设置了报文摘要机制,在报文被篡改后,守护进程经核对报文摘要发现错误,将对此数据报不予接受,同时发送重发请求报文;(D设置了报文加密机制,防止用户信息被外泄。5、一种内部网络化的新型计算机装置,其特征在于该装置由CPU、总线桥接器、交叉开关及多总线系统构成,且CPU、总线桥接器、交叉开关及多总线系统均设置在现场可编程门阵列FPGA上;其中多总线系统由共享总线、安全区域总线和多条非安全区域总线构成,交叉开关设置在总线桥接器内,各总线分别对应连接总线桥接器和交叉开关,共享总线上连接有CPU、RAM/ROM、FLASH及基本输入输出设备,安全区域总线上连接有RAM/ROM、FLASH、STORAGE,非安全区域总线上连接有RAM/ROM、网络设备,总线桥接器按CPU的指令通过交叉开关控制共享总线与其它总线的连通。6、根据权利要求5所述的一种内部网络化的新型计算机装置,其特征在于还包括系统加电配置模块,该模块连接在现场可编程门阵列FPGA的配置接口上;该模块由JTAG接口、串行配置芯片、主动串口编程接口构成,JTAG接口和主动串口编程接口对应连接在串行配置芯片上。全文摘要本发明涉及一种应用于信息安全的实现信息安全处理的新型计算机体系结构,应用这种体系结构的计算机装置通过对系统内部的网络化构造,实现了对网络入侵的全面防御和对信息的安全处理。该计算机系统由一个共享区、多个安全工作区和非安全工作区、一个工作区切换控制单元、多个操作系统内核模块、一个工作区切换模块、一个跨区域文件交换协议、多个守护进程模块组成。在该系统中,安全区域中的信息只有合法用户可以进行访问,其他任何非法用户或信息都被隔离在非安全区中,因此保证了安全区域的数据安全性。本发明设计思路新颖,实现路线正确,可以很大程度上解决网络入侵、病毒、木马程序带来的安全隐患,实现信息的安全处理,应用前景非常广阔。文档编号H04L12/56GK101547102SQ20081018115公开日2009年9月30日申请日期2008年11月26日优先权日2008年11月26日发明者邵峰晶申请人:邵峰晶;刘振宇;王伟
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1