一种基于双硬件的数据安全传输方法及系统的制作方法

文档序号:7774894阅读:197来源:国知局
一种基于双硬件的数据安全传输方法及系统的制作方法
【专利摘要】本发明公开了一种基于双硬件的数据安全传输方法及系统,方法包括下述步骤:S1、用户将数据从非保密网下载到移动存储设备上;S2、用户使移动存储设备与中间机相连接,中间机对其进行安全检测;S3、中间机将通过检测的安全数据存储在主功能模块的缓存上;S4、用户将安全的数据下载到安全移动存储设备上;S5、用户将安全移动存储设备连接保密网计算机,并将数据上传。系统包括移动存储设备、中间机以及安全移动存储设备。本发明将非保密网与保密网进行物理隔离,而通过中间机进行数据分析和安全检测后再将无威胁数据安全传输给保密网计算机,这样有效防止了恶意用户及病毒、木马等恶意程序对于保密网的入侵,保证了保密网的数据安全。
【专利说明】一种基于双硬件的数据安全传输方法及系统
【技术领域】
[0001]本发明涉及信息安全领域中的数据安全及其安全传输领域,特别涉及一种基于双硬件的数据安全传输方法及系统。
【背景技术】
[0002]随着政府、军队等保密部门对于数据安全性要求的提高,如何防止保密网数据泄密、防止非安全数据攻击保密网成为信息安全企业和科研机构的重要研究方向。通常人们认为将保密网和非保密网进行物理隔离能有效保障数据的安全。在这种情况下,保障两种物理隔离网络之间的数据传输安全变得尤为关键。
[0003]当前,存在的保密网与非保密网间数据安全传输方法主要有:
[0004]一、利用移动存储设备将信息从非保密网传输到保密网的计算机上,并且在保密网计算机上部署安全防御系统,针对移动存储设备的数据进行病毒扫描、木马查杀,对移动存储设备拥有者实现访问控制,并且进行行为审计。然而该方法主要缺陷在于:遇到强病毒时可能导致保密网计算机的系统崩溃,甚至影响保密网其他计算机;攻击者可以盗用他人的用户名和密码进行非法操作从而影响整个保密网并且保证自身身份不被察觉;攻击者能直接接触保密网,能通过非法手段窃取保密网上的数据。
[0005]二、利用传统单硬件中间机进行数据隔离和数据安全传输,移动存储设备先将非保密网数据安全传输到中间机,待通过中间机的安全监测(病毒查杀,木马扫描,漏洞检测等)后将数据拷贝到安全移动存储设备上,再通过该设备将数据安全传输到保密网的计算机上。然而该方法缺陷在于:当中间机系统产生故障时,用户除了使用备用中间机(购买备用中间机将增加用户成本)外没有其他方法来保障信息的安全、及时传输;当用户需要将信息传输到异地时,不得不使用非保密网传输数据到目标地点,而数据在非保密网络传输过程中存在安全隐患(如数据可能被窃取,篡改等);无法保证保密网和中间机间进行数据安全传输的专用移动设备本身的安全性。
[0006]三、将需要传输的数据刻入光盘进行非保密网与保密网之间的信息传输,待使用完成后将光盘销毁。该种方法虽然保密性够强,然而缺陷也很明显:光盘资源浪费严重,当传输数据量较大时,由于光盘存储容量有限,因此需使用大量的光盘,使用不便。

【发明内容】

[0007]本发明的第一目的在于针对当前存在于非保密网和保密网间数据安全传输方法的问题,通过对中间机进行硬件模块创新设计,提出一种基于双硬件的数据安全传输方法。
[0008]本发明的另一目的在于,提供一种基于双硬件的数据安全传输系统。
[0009]为了达到上述第一目的,本发明采用以下技术方案:
[0010]一种基于双硬件的数据安全传输方法,包括下述步骤:
[0011]S1、用户将数据从非保密网下载到移动存储设备上;
[0012]S2、用户使移动存储设备与中间机相连接,中间机对其进行安全检测,所述中间机包括主功能模块和路由器模块,所述主功能模块用于部署访问控制系统和病毒、木马查杀系统以及缓存清理机制,所述路由器模块用于部署访问控制系统和入侵检测系统,所述主功能模块和路由器模块通过网线连接,并设置静态IP ;
[0013]S3、中间机将通过检测的安全数据存储在主功能模块的缓存上;
[0014]S4、用户将安全的数据下载到安全移动存储设备上;
[0015]S5、用户将安全移动存储设备连接保密网计算机,并将数据上传。
[0016]优选的,步骤S2中,中间机实行访问控制,具体步骤为:
[0017]S21、主功能模块上的操作系统提示用户输入账号密码,然后进行权限判定;
[0018]S22、如果判定为超级管理员则利用“单向承认机制”将管理员权限同步到路由器模块,使该用户具有对路由器模块和主功能模块进行配置管理的权限;
[0019]S23、如果判定为管理员则利用“单向承认机制”将普通用户权限同步到路由器模块,使该用户具有配置管理主功能模块,使用路由器模块的权限;
[0020]S24、如果判定为普通用户则利用“单向承认机制”将普通用户权限同步到路由器模块,使该用户具有对于主功能模块和路由器模块进行使用的权限。
[0021]优选的,步骤S3中,中间机将通过检测的安全数据存储在主功能模块的缓存上的具体步骤为:
[0022]S31、用户正常登陆后,主功能模块操作系统和路由器模块操作系统均开始进行记录操作日志,包括信息类型、信息名称、信息大小、操作人员、操作时间、操作结构、传输源IP、传输目标IP、传输耗时、传输平均速度;
[0023]S32、路由器模块在用户通过访问控制后,利用关键字等技术对用户数据进行简单的木马和病毒扫描,并记录操作日志和错误日志,只有当扫描出木马或病毒时才会添加至错误日志中;
[0024]S33、路由器模块将通过扫描确定安全的数据向上传输给主功能模块,此时主功能模块利用病毒扫描和入侵检测技术对数据进行第二次仔细的病毒、木马扫描,并且记录操作日志和错误日志;
[0025]S34、主功能模块将通过安全检查的数据协同加密后的中间机签名、用户签名、签名时间、信息有效时间一同写入安全移动存储设备中。
[0026]优选的,步骤S5之后,进一步包括缓存清理机制,具体为步骤为:
[0027]S41、用户操作完成后,主功能模块操作系统询问用户是否清除缓存;
[0028]S42、如果用户选择是则系统清除主功能模块的缓存,并发送一个缓存清理指令给路由器模块,路由器模块执行该指令后清理路由器模块上的缓存;如果用户选择否则主功能模块操作系统再次发送一条是否确定不清除缓存的询问指令;
[0029]S43、如果用户选择是则主功能模块和路由器模块均不清理缓存并记录潜在恶意行为日志,如果用户选择否则重新开始询问用户是否清除缓存;
[0030]S44、超级管理员将主功能模块和路由器模块的操作日志及错误日志进行对比来判断管理员是否具有恶意行为,当操作日志和错误日志相同时则代表管理员没有恶意行为,反之代表管理员恶意修改主功能模块的日志。
[0031]优选的,主功能模块和路由器模块之间的访问控制系统实行“单向承认机制”,中间机主功能模块系统操作人员分为三种级别:超级管理员、管理员和普通用户,路由器模块系统操作人员分为两种级别:管理员和普通用户,具体实现为:当操作员利用超级管理员身份登陆主功能模块后,路由器模块默认该操作员为管理员;当操作员利用管理员或用户身份登陆主功能模块后,路由器模块默认该操作员为用户。
[0032]优选的,还包括数据的异地传输,其具体步骤为:
[0033]S51、超级管理员登陆主功能模块并通过操作向路由器模块发送即将进行信息转发的命令以及中间机的签名和操作员信息;
[0034]S52、路由器模块收到该命令后关闭与主功能模块的数据通信,并与目标中间机进行相互身份认证;
[0035]S53、源中间机路由器模块将通过安全检测的信息传输给目标中间机的路由器模块,目标中间机的路由器模块在收到信息后对其进行安全检测并将通过检测后的信息上传给主功能模块;
[0036]S54、传输完成后源中间机路由器模块发送一个终止连接的命令给目标中间机路由器模块,并关闭连接端口,然后自动清理缓存。
[0037]进一步的,步骤S52中,身份认证过程如下:
[0038]S521、源中间机路由器模块向目标中间机路由器模块发送一个连接请求;
[0039]S522、目标中间机路由器模块收到请求后将自己的MAC地址、中间机签名、当前状态(该符号只能是I或0,如果为I代表本中间机正在运行即正在进行数据安全传输及检测,如果为O则代表本中间机空闲)、本机操作员信息打包发送给源中间机的路由器模块;
[0040]S523、源中间机路由器模块收到回复后先对状态位进行判断,如果为O则将目标中间机相关信息写入操作日志,并且将本机的MAC地址、中间机签名和操作员信息打包发送给目标中间机的路由器模块;
[0041]S524、目标中间机的路由器模块收到信息后将其写入操作日志,并返回确认连接给源中间机的路由器模块;
[0042]S525、如果在步骤S523中源中间机的路由器模块发现回复中的状态位为I则在等待一个周期后重新发送连接请求。
[0043]为了达到上述另一目的,本发明采用以下技术方案:
[0044]一种基于双硬件的数据安全传输系统,包括移动存储设备、中间机以及安全移动存储设备,
[0045]所述移动存储设备,用于将数据从非保密网下载到移动存储设备上;
[0046]所述中间机,用于对待传输数据进行安全检测,并将通过检测的安全数据存储到缓存上;
[0047]所述安全移动存储设备连接保密网计算机,用于将安全的数据上传。
[0048]优选的,所述中间机包括主功能模块和路由器模块,所述主功能模块用于部署访问控制系统和病毒、木马查杀系统以及缓存清理机制,所述路由器模块用于部署访问控制系统和入侵检测系统,所述主功能模块和路由器模块通过网线连接,并设置静态IP。
[0049]优选的,所述主功能模块包括包含两个USB接口,其中一个为数据输出接口,设置为只写状态,另外一个为备用接口,正常情况下关闭,紧急情况下作为数据输入或输出的备用接口,路由器模块包含一个USB接口,并且设置为只读状态。
[0050]本发明相对于现有技术具有如下的优点及效果:[0051]1、本发明提出的数据安全传输系统将非保密网与保密网进行物理隔离,而通过中间机进行数据分析和安全检测后再将无威胁数据安全传输给保密网计算机,这样有效防止了恶意用户及病毒、木马等恶意程序对于保密网的入侵,从物理手段上保证了保密网的数据安全;
[0052]2、本发明提出的基于双硬件中间机通过硬件结构克服了传统中间机的几大缺陷。这主要是当传统中间机系统产生故障时,用户无法正常使用数据安全传输功能以造成时间延误和使用不便;当保密网网络出现故障时,用户无法将数据及时传输到异地;传统中间机鉴于其硬件的固定性,无法进行后期功能拓展;传统中间机可能出现恶意管理员伪造错误日志影响超级管理员判断的情况。
[0053]3、本发明提出的安全移动存储设备写入数据的方法填补了该部分的技术空白,通过写入中间机签名、用户签名、签名时间、信息有效时间来保障数据的时效性、来源可靠性,便于出现意外后进行责任追究。
【专利附图】

【附图说明】
[0054]图1为基于双硬件的数据安全传输方法的流程示意图;
[0055]图2为基于双硬件的中间机结构图;
[0056]图3为中间机访问控制流程图;
[0057]图4为主功能模块的缓存清理机制流程图。
【具体实施方式】
[0058]下面结合实施例及附图对本发明作进一步详细的描述,但本发明的实施方式不限于此。
[0059]请参考图1,图1是基于双硬件的数据安全传输方法的流程图,具体实现流程为:
[0060]用户将数据从非保密网下载到移动存储设备(如U盘、移动硬盘、SD卡等)上;
[0061]用户将移动存储设备连接到基于双硬件的中间机上;
[0062]中间机实行访问控制,实现流程可以参考图3。主功能模块上的操作系统提示用户输入账号密码,然后进行权限判定。如果判定为超级管理员则利用“单向承认机制”将管理员权限同步到路由器模块,使该用户具有对路由器模块和主功能模块进行配置管理的权限;如果判定为管理员则利用“单向承认机制”将普通用户权限同步到路由器模块,使该用户具有配置管理主功能模块,使用路由器模块的权限;如果判定为普通用户则利用“单向承认机制”将普通用户权限同步到路由器模块,使该用户具有对于主功能模块和路由器模块进行使用的权限。
[0063]用户正常登陆后,主功能模块操作系统和路由器模块操作系统均开始进行记录操作日志,包括信息类型、信息名称、信息大小、操作人员、操作时间、操作结构、传输源IP、传输目标IP、传输耗时、传输平均速度。
[0064]路由器模块在用户通过访问控制后,利用关键字等技术对用户数据进行简单的木马和病毒扫描,并记录操作日志和错误日志,只有当扫描出木马或病毒时才会添加至错误日志中。
[0065]路由器模块将通过扫描确定安全的数据向上传输给主功能模块,此时主功能模块利用病毒扫描和入侵检测技术对数据进行第二次仔细的病毒、木马扫描,并且记录操作日志和错误日志。
[0066]功能模块将通过安全检查的数据协同加密后的中间机签名、用户签名、签名时间、信息有效时间一同写入安全移动存储设备中。主功能模块激活缓存清理机制,参考图4,用户操作完成后,主功能模块操作系统询问用户是否清除缓存。如果用户选择是则系统清除主功能模块的缓存,并发送一个缓存清理指令给路由器模块,路由器模块执行该指令后清理路由器模块上的缓存。如果用户选择否则主功能模块操作系统再次发送一条是否确定不清除缓存的询问指令。如果用户选择是则主功能模块和路由器模块均不清理缓存并记录潜在恶意行为日志。如果用户选择否则重新开始询问用户是否清除缓存,超级管理员将主功能模块和路由器模块的操作日志及错误日志进行对比来判断管理员是否具有恶意行为,当操作日志和错误日志相同时则代表管理员没有恶意行为,反之代表管理员恶意修改主功能模块的日志。
[0067]保密网计算机系统通过读取安全移动存储设备中信息对应的中间机签名、操作员签名及签名时间,可详细知晓该安全移动存储设备的数据来源,便于出现意外后追究责任。通过辨别信息有效期可判断该设备中的数据是否为最新数据。
[0068]以上过程详细描述了用户利用单一基于双硬件的中间机进行数据上传的过程。而如果要进行数据的异地传输则具体实现流程为:
[0069]超级管理员登陆主功能模块并通过操作向路由器模块发送即将进行信息转发的命令以及中间机的签名和操作员信息。
[0070]路由器模块收到该命令后关闭与主功能模块的数据通信,并与目标中间机进行相互身份认证。身份认证过程如下:1.源中间机路由器模块向目标中间机路由器模块发送一个连接请求;2.目标中间机路由器模块收到请求后将自己的MAC地址、中间机签名、当前状态(该符号只能是I或0,如果为I代表本中间机正在运行即正在进行数据安全传输及检测,如果为O则代表本中间机空闲)、本机操作员信息打包发送给源中间机的路由器模块;3.源中间机路由器模块收到回复后先对状态位进行判断,如果为O则将目标中间机相关信息写入操作日志,并且将本机的MAC地址、中间机签名和操作员信息打包发送给目标中间机的路由器模块;4.目标中间机的路由器模块收到信息后将其写入操作日志,并返回确认连接给源中间机的路由器模块;5.如果在第3步中源中间机的路由器模块发现回复中的状态位为I则在等待一个周期后重新发送连接请求。
[0071]源中间机路由器模块将通过安全检测的信息传输给目标中间机的路由器模块,目标中间机的路由器模块在收到信息后对其进行安全检测并将通过检测后的信息上传给主功能模块。
[0072]传输完成后源中间机路由器模块发送一个终止连接的命令给目标中间机路由器模块,并关闭连接端口,然后自动清理缓存。
[0073]本发明提出的基于双硬件的中间机除了正常数据安全传输外还可在特定情况下发挥如下优势:
[0074]请参考图2,图2描述了中间机的内部结构。基于这种双硬件的结构,该类型的中间机具有无间断持续工作的优势。正常情况下,用户数据是先通过路由器模块检查再上传到主功能模块进行安全扫描和检测,最后传输到保密网中。由于两个模块之间的操作系统相互独立,当路由器模块操作系统产生故障时不会影响主功能模块的操作系统运行。此时,由管理员打开主功能模块的备用USB接口,并设置为只接收不发送数据的模式,将其变成用户数据输入端。这样用户的移动存储设备通过与其相连,能将数据直接传输进主功能模块然后通过扫描后进行输出,保证数据的正常传输。当主功能模块操作系统产生故障时,用户将数据上传到路由器模块中,然后路由器模块通过关键字等技术扫描后利用网线将其传输到指定的另一台中间机上,通过另一台中间机的主功能模块对其进行安全检测,再上传至保密网计算机。这两种情况下的操作保障了基于双硬件的中间机能无间断持续工作。
[0075]请参考图1,中间机之间通过路由器模块的网线进行连接,这便于异地数据安全传输。当用户想要将数据安全传输到异地时,拥有两种方法,一种是先将数据通过本地中间机传输到保密网上,再通过保密网进行数据异地传输,另一种是将数据通过中间机的路由器模块传输到目标地点的中间机上,再通过上层主功能模块扫描后将数据安全传输到保密网计算机上。第二种方法有效保障了在保密网中断的情况下数据的异地传输及时性和保密性。
[0076]上述实施例为本发明较佳的实施方式,但本发明的实施方式并不受上述实施例的限制,其他的任何未背离本发明的精神实质与原理下所作的改变、修饰、替代、组合、简化,均应为等效的置换方式,都包含在本发明的保护范围之内。
【权利要求】
1.一种基于双硬件的数据安全传输方法,其特征在于,包括下述步骤: .51、用户将数据从非保密网下载到移动存储设备上; .52、用户使移动存储设备与中间机相连接,中间机对其进行安全检测,所述中间机包括主功能模块和路由器模块,所述主功能模块用于部署访问控制系统和病毒、木马查杀系统以及缓存清理机制,所述路由器模块用于部署访问控制系统和入侵检测系统,所述主功能模块和路由器模块通过网线连接,并设置静态IP ; .53、中间机将通过检测的安全数据存储在主功能模块的缓存上; .54、用户将安全的数据下载到安全移动存储设备上; .55、用户将安全移动存储设备连接保密网计算机,并将数据上传。
2.根据权利要求1所述的基于双硬件的数据安全传输方法,其特征在于,步骤S2中,中间机实行访问控制,具体步骤为: .521、主功能模块上的操作系统提示用户输入账号密码,然后进行权限判定; .522、如果判定为超级管理员则利用“单向承认机制”将管理员权限同步到路由器模块,使该用户具有对路由器模块和主功能模块进行配置管理的权限; .523、如果判定为管理员则利用 “单向承认机制”将普通用户权限同步到路由器模块,使该用户具有配置管理主功能模块,使用路由器模块的权限; .524、如果判定为普通用户则利用“单向承认机制”将普通用户权限同步到路由器模块,使该用户具有对于主功能模块和路由器模块进行使用的权限。
3.根据权利要求1所述的基于双硬件的数据安全传输方法,其特征在于,步骤S3中,中间机将通过检测的安全数据存储在主功能模块的缓存上的具体步骤为: . 531、用户正常登陆后,主功能模块操作系统和路由器模块操作系统均开始进行记录操作日志,包括信息类型、信息名称、信息大小、操作人员、操作时间、操作结构、传输源IP、传输目标IP、传输耗时、传输平均速度; . 532、路由器模块在用户通过访问控制后,利用关键字等技术对用户数据进行简单的木马和病毒扫描,并记录操作日志和错误日志,只有当扫描出木马或病毒时才会添加至错误日志中; .533、路由器模块将通过扫描确定安全的数据向上传输给主功能模块,此时主功能模块利用病毒扫描和入侵检测技术对数据进行第二次仔细的病毒、木马扫描,并且记录操作日志和错误日志; . 534、主功能模块将通过安全检查的数据协同加密后的中间机签名、用户签名、签名时间、信息有效时间一同写入安全移动存储设备中。
4.根据权利要求1所述的基于双硬件的数据安全传输方法,其特征在于,步骤S5之后,进一步包括缓存清理机制,具体为步骤为: .541、用户操作完成后,主功能模块操作系统询问用户是否清除缓存; .542、如果用户选择是则系统清除主功能模块的缓存,并发送一个缓存清理指令给路由器模块,路由器模块执行该指令后清理路由器模块上的缓存;如果用户选择否则主功能模块操作系统再次发送一条是否确定不清除缓存的询问指令; .543、如果用户选择是则主功能模块和路由器模块均不清理缓存并记录潜在恶意行为日志,如果用户选择否则重新开始询问用户是否清除缓存;S44、超级管理员将主功能模块和路由器模块的操作日志及错误日志进行对比来判断管理员是否具有恶意行为,当操作日志和错误日志相同时则代表管理员没有恶意行为,反之代表管理员恶意修改主功能模块的日志。
5.根据权利要求1所述的基于双硬件的数据安全传输方法,其特征在于,主功能模块和路由器模块之间的访问控制系统实行“单向承认机制”,中间机主功能模块系统操作人员分为三种级别:超级管理员、管理员和普通用户,路由器模块系统操作人员分为两种级别:管理员和普通用户,具体实现为:当操作员利用超级管理员身份登陆主功能模块后,路由器模块默认该操作员为管理员;当操作员利用管理员或用户身份登陆主功能模块后,路由器模块默认该操作员为用户。
6.根据权利要求1所述的基于双硬件的数据安全传输方法,其特征在于,还包括数据的异地传输,其具体步骤为: S51、超级管理员登陆主功能模块并通过操作向路由器模块发送即将进行信息转发的命令以及中间机的签名和操作员信息; S52、路由器模块收到该命令后关闭与主功能模块的数据通信,并与目标中间机进行相互身份认证; S53、源中间机路由器模块将通过安全检测的信息传输给目标中间机的路由器模块,目标中间机的路由器模块在收到信息后对其进行安全检测并将通过检测后的信息上传给主功能模块; S54、传输完成后源中间机路由器模块发送一个终止连接的命令给目标中间机路由器模块,并关闭连接端口,然后自动清理缓存。
7.根据权利要求6所述的基于双硬件的数据安全传输方法,其特征在于,步骤S52中,身份认证过程如下: S521、源中间机路由器模块向目标中间机路由器模块发送一个连接请求; S522、目标中间机路由器模块收到请求后将自己的MAC地址、中间机签名、当前状态、本机操作员信息打包发送给源中间机的路由器模块; S523、源中间机路由器模块收到回复后先对状态位进行判断,如果为O则将目标中间机相关信息写入操作日志,并且将本机的MAC地址、中间机签名和操作员信息打包发送给目标中间机的路由器模块; S524、目标中间机的路由器模块收到信息后将其写入操作日志,并返回确认连接给源中间机的路由器模块; S525、如果在步骤S523中源中间机的路由器模块发现回复中的状态位为I则在等待一个周期后重新发送连接请求。
8.一种基于双硬件的数据安全传输系统,其特征在于,包括移动存储设备、中间机以及安全移动存储设备, 所述移动存储设备,用于将数据从非保密网下载到移动存储设备上; 所述中间机,用于对待传输数据进行安全检测,并将通过检测的安全数据存储到缓存上; 所述安全移动存储设备连接保密网计算机,用于将安全的数据上传。
9.一种基于双硬件的数据安全传输系统,其特征在于,所述中间机包括主功能模块和路由器模块,所述主功能模块用于部署访问控制系统和病毒、木马查杀系统以及缓存清理机制,所述路由器模块用于部署访问控制系统和入侵检测系统,所述主功能模块和路由器模块通过网线连接,并设置静态IP。
10.根据权利要求8所述的基于双硬件的数据安全传输方法,其特征在于,所述主功能模块包括包含两个USB接口,其中一个为数据输出接口,设置为只写状态,另外一个为备用接口,正常情况下关闭,紧急情况下作为数据输入或输出的备用接口,路由器模块包含一个USB接口,并且设置为只读状态。
【文档编号】H04L29/06GK103634293SQ201310520541
【公开日】2014年3月12日 申请日期:2013年10月29日 优先权日:2013年10月29日
【发明者】姚国祥, 罗伟其, 胡舜, 魏林锋, 翁健, 官全龙, 朱淑华, 张焕明 申请人:暨南大学
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1