异构多通道安全隔离的信息传输系统及方法与流程

文档序号:13240562阅读:220来源:国知局

本发明涉及数据传输技术,尤其是涉及一种数据传输完整的能消除物理连接产生的可能后门和能防范病毒控制计算机造成的非法数据交换的异构多通道安全隔离的信息传输系统及方法。



背景技术:

我国的网络和信息化建设经过多年发展取得了举世瞩目的成就,基于信息系统的体系构建能力显著增强,网络和信息系统的应用水平大幅提升。但是,在以美国为首的西方科技强国先发技术优势和咄咄逼人的攻势战略面前,我国网络安全水平和防御体系整体上尚处于战略弱势。主要的网络空间基本现状表现为:产业基础比较差;整体上属于跟踪式的科研,包括网络空间安全也属于跟踪式的科研,还存在空心化的一些现象;自主开发难以覆盖整个生态环境和掌控安全链的全部环节;网络空间呈现“被透明、被制网”的状态。

我国目前网络安全建设过程中面临一个战略“冏境”:一方面,不用进口的,先进性、成熟性和及时性得不到保证;但另一方面,用进口的又不能避免“有毒带菌”构件的威胁,安全性难以保证。

所以我们面临两个无法回避的基本的安全问题:首先是在当今的技术能力下,信息系统设计与实现中的漏洞是无法避免的;其次是就我国目前的自主产业能力而言,完全自主可控难以达成,“被后门”无法避免。

现在实现安全隔离与信息交换的设备一般有以下几种技术:摆渡技术(基于开关切换),缓冲区通讯技术(基于开关切换)和单向通道技术。其中摆渡技术与缓冲区通讯技术的方案,物理上两个网络是连接在一起的(可能存在隐藏通道这样的后门),并且病毒可以通过伪装成数据反向摆渡通过安全隔离与信息传输系统(非法数据交换),所以相对是不安全的。所谓单向通道,就是把通讯的收、发两个链路完全分开,在一个通道中不能完成通讯的反馈,攻击行为就成了半开的连接,无法形成隐藏的双向通道(后门)造成泄密,不能发挥效果。发送方只管发送数据,数据方只管接收数据。若只有单方向,对数据的完整性是有很大影响的。比如,数据在传输过程中损坏,接收方没有通知发送方重传的可能,只有丢弃。对于发送方来说,只管把数据发出,对方是否收到,数据是否可用都不知道。但单向通道技术在对数据完整性有一定损害的基础上保证了安全性。



技术实现要素:

为解决上述问题,本发明的目的在于提供一种数据传输完整的消除物理连接产生的可能后门和能防范病毒控制计算机造成的非法数据交换的异构多通道安全隔离的信息传输系统。

本发明通过以下技术措施实现的,一种异构多通道安全隔离的信息传输系统,包括第一网络单元和第二网络单元,其特征在于:所述第一网络单元主机设置有多个发送口,所述第一网络单元主机的发送口对应连接一第一数据处理电路的接收口,所述第一数据处理电路通过多条单向光纤连接并将数据传输给第二数据处理电路,所述第二数据处理电路的发送口连接第二网络单元的接收口。

作为一种优选方式,所述第二网络单元设置有多个发送口,所述第二网络单元的发送口对应连接第三数据处理电路的接收口,所述第三数据处理电路通过多条单向光纤连接并将数据传输给第四数据处理电路,所述第四数据处理电路的发送口连接第一网络单元的接收口。

作为一种优选方式,所述第一数据处理电路、所述第二数据处理电路之间连接的单向光纤的个数与第一网络单元主机、第一数据处理电路之间的通道数相等并存在一一对应的关系。

作为一种优选方式,所述第三数据处理电路、所述第四数据处理电路之间连接的单向光纤的个数与第二网络单元主机、第三数据处理电路之间的通道数相等并存在一一对应的关系。

作为一种优选方式,第一数据处理电路和第二数据处理电路为fpga数据处理电路。

作为一种优选方式,第三数据处理电路和第四数据处理电路为fpga数据处理电路。

本发明还公开了一种异构多通道安全隔离的信息传输方法,其包括如下步骤:

(11).当系统程序启动后,第一网络单元主机首先产生一第一传随机数,并根据此随机数计算出至少三个有效数据通道的序号,接着将有效数据通道的序号发到第一数据处理电路,再通过第一数据处理电路发到第二数据处理电路,第二数据处理电路将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验;

(12).第一网络单元主机接收到外部数据需要往第二网络单元主机发送时,将数据按当前有效的通道对应的格式进行编码后保存到各个有效数据通道对应的缓冲区;

(13).第一网络单元主机分别按异步的方式把各个缓冲区的数据发到对应有效数据通道;

(14).第一数据处理电路收到各个有效数据通道的数据后,打包后再将数据发到该有效通道对应的单向光纤;

(15).第二数据处理电路的各个通道独立接收数据,收到定长包后,先判断有效数据通道的数量,如果超过有效数据通道的数量,直接丢弃数据并将错误计数递增,如果错误计数达到设定值就报警;如果收到数据的通道就是当前的各个有效数据通道,则对有效数据通道的数据解码后作校验,按少数服从多数的原则得到最终数据,如各个通道数据均不相同,直接丢弃数据并将错误计数递增,如果错误计数达到设定值就报警;

(16).第二数据处理电路将最终数据传输到第二网络单元主机。

作为一种优选方式,还包括如下步骤:

(21).当系统程序启动后,第二网络单元主机首先产生一第二传随机数,并根据此随机数计算出至少三个有效数据通道的序号,接着将有效数据通道的序号发到第三数据处理电路,再通过第三数据处理电路发到第四数据处理电路,第四数据处理电路将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验;

(22).第二网络单元主机接收到数据需要往第一网络单元主机发送时,将数据按当前有效的通道对应的格式进行编码后保存到各个有效数据通道对应的缓冲区;

(23).第二网络单元主机分别按异步的方式把各个缓冲区数据发到对应有效数据通道;

(24).第三数据处理电路收到各个有效数据通道的数据后,打包后再将数据发到该有效通道对应的单向光纤;

(25).第四数据处理电路的各个通道独立接收数据,收到定长包后,先判断有效数据通道的数量,如果超过有效数据通道的数量,直接丢弃数据并将错误计数递增,如果错误计数达到设定值就报警;如果收到数据的通道就是当前的各个有效数据通道,则对有效数据通道的数据解码作校验,按少数服从多数的原则得到最终数据,如各个通道数据均不相同,直接丢弃数据并将错误计数递增,如果错误计数达到设定值就报警;

(26).第四数据处理电路将最终数据传输到第一网络单元主机。

作为一种优选方式,步骤(11)为:当系统程序启动后,第一网络单元主机首先产生一第一传随机数,并根据此第一传随机数计算出至少三个有效数据通道的序号,接着将有效数据通道的序号发到第一数据处理电路,再通过第一数据处理电路发到第二数据处理电路,第二数据处理电路将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验;经过预定时间后再重新产生第一传随机数,并根据此第一传随机数计算出至少三个有效数据通道的序号,接着将有效数据通道的序号发到第一数据处理电路,再通过第一数据处理电路发到第二数据处理电路,第二数据处理电路将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验,后续重复此过程。。

作为一种优选方式,步骤(21)为:当系统程序启动后,第二网络单元主机首先产生一第二传随机数,并根据此第二传随机数计算出至少三个有效数据通道的序号,接着将有效数据通道的序号发到第三数据处理电路,再通过第三数据处理电路发到第四数据处理电路,第四数据处理电路将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验;经过预定时间后再重新产生第二传随机数,并根据此第二传随机数计算出至少三个有效数据通道的序号,接着将有效数据通道的序号发到第三数据处理电路,再通过第三数据处理电路发到第四数据处理电路,第四数据处理电路将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验,后续重复此过程。

本发明由于在第一数据处理电路与第二数据处理电路之间采用在单向光纤,把通讯的收、发两个链路完全分开,在一个通道中不能完成通讯的反馈,攻击行为就成了半开的连接,无法形成隐藏的双向通道(后门)造成泄密,硬件方面的后门就不存在了,为解决单向通道技术中可能出现的数据在传输过程中损坏的缺陷,采用多个单向光纤来解决这个问题,多个单向光纤的数据互相验校得到最终数据,其理论误码率达到10-28这个级别,达到实用要求。本系统采用异构多通道的架构,采用异构多通道发送数据,只有多个通道发送的数据相同才会被认为有效数据,与同构多通道比,这在一定程度上防范了病毒的非法数据传输;采用异构多通道的同时,还不断按系统生成的随机数计算出有效的通道,系统只按有效数据通道发送数据,接收端系统校验时,只有有效数据通道中的多数通道的数据一致才会得到有效数据,并且非有效数据通道也存在数据时,则认为是非法传输在尝试多通道发送而发出警告并关闭通道;本发明还采用数据格式变换(加密)技术的应用,主机对不同的通道的数据进行格式变换(或者用不同的密钥加密),组包校验时由硬件如fpga作反变换(或者解密),密钥存在于固件中和软件程序中,每台设备均不相同,因为病毒不可能获得该台设备密钥,所以发出的数据在组包校验时经过变换(或解密运算),则各个通道的数据不相同,因而不可能会有两个通道的数据相同,最终数据被抛弃,达到了关门的效果。主机中还可运行虚拟主机,将系统自带的发送程序运行于虚拟主机,以隔开因主机连接到第一网络单元可能被病毒控制并进一步控制系统发送程序。

附图说明

图1为本发明实施例的结构框图。

具体实施方式

下面结合实施例并对照附图对本发明作进一步详细说明。

本实施例的一种异构多通道安全隔离的信息传输系统,请参考图1,里面有两条硬件通道,第一条通道为外网单元向内网单元的发送数据的数据通道。第二条通道为内网单元向外网单元发送数据的数据通道。硬件方面,外网主机1与内网主机1我们选择技嘉brix5200(i5cpu,内存16g,硬盘256gssd),第一fpga数据处理电路3和第二fpga数据处理电路5我们选择使用altera公司的cycloneⅴ,具体型号为5cgxfc9c6,它可以完成数据打包及校验等工作数据。外网主机1到第一fpga数据处理电路3的连接方式为1个usb3.0接口,两个pcie接口和两个sata接口2,其中两个pcie接口由外网主机1直接连接第一fpga数据处理电路3的对应引脚,两个sata接口由外网主机1直接连接第一fpga数据处理电路3的对应引脚,usb3.0接口由外网主机1连接到cypress公司的fx3模块,fx3再通过并口连接第一fpga数据处理电路3对应的引脚。第一fpga数据处理电路3上5个光模块的发送口通过5根单向光纤4连接第二fpga数据处理电路5的对应的光模块的接收口。第二fpga数据处理电路5与内网主机7相连接通过usb接口连接,第二条通道使用的硬件与第一条通道完全相同,所不同的是第二fpga数据处理电路与第四数据处理电路对收到的数据的编解码方式(或格式反变换方式或解密密钥及解密方式)不同。

这种异构多通道安全隔离的信息传输方法,包括如下步骤:

(11).当系统程序启动后,外网主机1首先产生一第一传随机数,并根据此随机数计算出多个有效数据通道的序号,接着将有效数据通道的序号发到第一fpga数据处理电路3,再通过第一fpga数据处理电路3发到第二fpga数据处理电路5,第二fpga数据处理电路5将收到的有效数据通道的序号后保存,根据保存的有效数据通道的序号作数据校验;当系统没有收到外部数据时,也会定时重复上述过程,保证有效数据通道一直在变化;

(12).当外网主机1接收到外部数据需要往内网主机7发送时,

将数据按当前有效的通道对应的格式进行编码(包括但不限于格式变换,加密等方式)后保存到各个有效数据通道对应的缓冲区;

(13).外网主机1分别按异步的方式把数据发到对应有效数据通道;

(14).第一fpga数据处理电路3收到各个有效数据通道的数据后,打包后再将数据发到该有效通道对应的单向光纤4;

(15).第二fpga数据处理电路5的各个单向光纤4独立接收数据,收到定长包后,先判断有效数据通道的数量,如果超过有效数据通道的数量,直接丢弃数据并将错误计数递增,如果错误计数达到设定值就报警;如果收到数据的通道就是当前的各个有效数据通道,则对有效数据通道的数据解码(包括但不限于格式变换或解密)后作校验,按少数服从多数的原则得到最终数据,如各个通道数据均不相同,直接丢弃数据并将错误计数递增,如果错误计数达到设定值就报警;

(16).第二fpga数据处理电路5将最终数据传输到内网主机7。

在本系统中,由于在第一fpga数据处理电路与第二fpga数据处理电路之间采用在单向光纤,把通讯的收、发两个链路完全分开,在一个通道中不能完成通讯的反馈,攻击行为就成了半开的连接,无法形成隐藏的双向通道(后门)造成泄密,硬件方面的后门就不存在了,为解决单向通道技术中可能出现的数据在传输过程中损坏的缺陷,采用多个单向光纤来解决这个问题,多个单向光纤的数据互相验校得到最终数据,其理论误码率达到10-28这个级别,达到实用要求。本系统采用异构多通道的架构,采用异构多通道发送数据,只有多个通道发送的数据相同才会被认为有效数据,与同构多通道比,这在一定程度上防范了病毒的非法数据传输;采用异构多通道的同时,还不断按系统生成的随机数计算出有效的通道,系统只按有效数据通道发送数据,接收端系统校验时,只有有效数据通道中的多数通道的数据一致才会得到有效数据,并且非有效数据通道也存在数据时,则认为是非法传输在尝试多通道发送而发出警告并关闭通道;本系统还采用数据格式编码(包括但不限于格式变换或加密等)技术的应用,主机对不同的通道的数据进行编码(格式变换或者用不同的密钥加密),组包校验时由硬件fpga作解码(反变换或者解密),编码方式或密钥存在于固件中和软件程序中,每台设备均不相同,因为病毒不可能获得该台设备编码方式或密钥,所以发出的数据在组包校验时经过解码变(反换或解密运算),则各个通道的数据不相同,因而不可能会有两个通道的数据相同,最终数据被抛弃,达到了关门的效果。主机中还可运行虚拟主机,将系统自带的发送程序运行于虚拟主机,以隔开因主机连接到第一网络单元可能被病毒控制并进一步控制系统发送程序。

通过上述技术,病毒非法传输数据通过本系统的概率极低,同样的道理,内网主机7到外网主机1也可采用类似的方案(只是数据变换的方式或加密方式或加密密钥不同),内网主机7设置有多个发送口,所内网主机7的发送口对应连接第三fpga数据处理电路8的接收口,所述第三fpga数据处理电路8通过多条单向光纤4连接并将数据传输给第四fpga数据处理电路9,所述第四fpga数据处理电路9的发送口连接外网主机1的接收口。即使病毒伪装数据通过用户的操作的方式进入内网主机7(或者成功破解数据变换及旋转门,成功进入内网主机),并且成功控制了内网主机7,因为内网主机7到外网主机1也采用了不同的格式变换(或不同的加密密钥),病毒还是无法将数据发出。内网主机7需要往外网主机1发送数据时,过程原理与外网主机1往内网主机7发送数据方式相同。

在一实施例的异构多通道安全隔离的信息传输系统,请参考图1,在前面技术方案的基础上具体可以是,第一fpga数据处理电路、所述第二fpga数据处理电路之间连接的单向光纤的个数与外网主机、第一fpga数据处理电路之间的通道数相等并存在一一对应的关系。第三fpga数据处理电路、所述第四fpga数据处理电路之间连接的单向光纤的个数与内网主机、第三fpga数据处理电路之间的通道数相等并存在一一对应的关系

在一实施例的异构多通道安全隔离的信息传输系统,请参考图1,在前面技术方案的基础上具体可以是,第二fpga数据处理电路5的发送口通过单通道6连接第二网络单元7的接收口,第四fpga数据处理电路9的发送口通过单通道连接第一网络单元的接收口。

在一实施例的异构多通道安全隔离的信息传输系统,在前面技术方案的基础上具体可以是,报警为系统自带的声光报警或向上位机发送报警信息。

以上是对本发明异构多通道安全隔离的信息传输系统进行了阐述,用于帮助理解本发明,但本发明的实施方式并不受上述实施例的限制,任何未背离本发明原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围的内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1