文件碎片化公网安全传输方法与流程

文档序号:17726637发布日期:2019-05-22 02:33阅读:692来源:国知局
文件碎片化公网安全传输方法与流程

在本发明涉及一种在公网环境下,安全传输文件的方法。



背景技术:

文件传输是现代社会人人都不可少的基本需求。通过公网传输的文件,安全传输是其基本要求。随着互联网的应用来越广泛,越来越多的文件是通过互联网这个至今为止覆盖范围最广、传输速度极高、传输极为便利的公网进行传输。伴随着越来越多的文件通过互联网进行传输,文件传输的安全保障需求也越来越大。

一般而言,在公网条件下进行的文件传输活动,其安全性会受到来自3个方面的攻击:1)被拦截。文件从a点出发,原本要传输到b点,但实际传输到了c点,b点没收到。2)被替换。文件a从a点出发,b点收到的却是文件b。3)被偷窥。文件从a点出发,传输到了b点,但文件副本传输到了c点。在当下应用更为广泛的互联网的环境下,进行的文件传输活动,还会受到另外一种更为严峻和更难处理的安全攻击——特洛伊木马攻击,既在公网状态下,从a点传输的文件在c点被加入了病毒,再被传输到b点,通过公网传输的文件,成为了攻击病毒的载体。

防火墙是当今互联网应用服务器的标准配置,但残酷的现实却是防火墙在以上4种挑战中,无一例外的败下阵来。

业内迫切需要一种在公网环境下传输文件,能有效抵抗以上4种安全挑战的、安全的文件传输方法,以保护在互联网这个应用范围和深入百姓生活最广泛的公网环境下,安全可靠的传输文件,有效抵御以上4种攻击行为。



技术实现要素:

为应对在公网环境下,文件传输中所必然面临的4种安全挑战,本发明设计了在公网环境下,从a点到b点进行安全文件传输的技术方案。本发明的技术方案如下:

1)在a点和b点之间的公网上,建立最少两条的分别独立的通讯通道。所述的独立的通讯信道其特征在于:这两个信道,或是由不同的通讯运营商运营,或是具有不同的通讯技术形态。

2)从a点传输到b点的文件,在传输前,先在a点完成碎片化工作,既将一份需要传输的文件,最少变异为2份在公网中传输的子文件,其中一份子文件为变异后的被传输文件,另一份子文件中包含恢复变异的控制信息和校验接收文件正确与否的验证信息;这两份子文件在公网中,通过各自独立的通讯信道,从a点传输到b点。文件变异的方法包括但不限于以下几种基本方法:1)插入数据,既在一串数据串中,插入若干比特位的数据。2)移除数据,既将一串数据串中的若干比特的数据从这个数据串中剔除。3)替换数据,既将一串数据串中的数据,用其他数据替代。4)分段数据,既将一串数据串,分为两个数据串。

3)在a、b两点中,最少有一个点同公网连接的信道之间,插入隔离节点。所述的隔离节点,其特征在于:1)所述的隔离节点上的cpu不是在操作系统的环境下运行。2)所述的隔离节点只能在被隔离点(a点或b点)的控制下,完成所收到文件的校验、转发(校验通过,将所收到的文件转发到被隔离节点)、抛弃(校验不通过,抛弃所收到的文件)。

本发明方案的优点是:

1)文件的碎片化、多信道的传输方式,使得在公网上拦截完整的被传输文件的困难成指数式的增长。只要变异合理,则从碎片化的子文件中获得全部或部分有效信息的可能性基本为零。这样就可以有效规避了在公网环境下,文件传输过程中被偷窥的安全隐患。同理,以偷窥成功为基础的各种各样的网络安全攻击,也将会被有效遏制。

2)在非操作系统的支撑下的cpu运行的隔离节点的设计,既建立起了被隔离点(a点或b点)同公网之间的通信信道,又可有效规避隔离节点操作系统上的安全漏洞,对被隔离点(a点或b点)可能产生的危害。同时所述的隔离节点只受被隔离点的控制,这样即使隔离节点收到了被感染病毒的子文件,也可将病毒滤除或将整个被感染子文件抛弃,从而使得被传输子文件无法成为攻击病毒的携带者。

3)隔离节点上的cpu在非操作系统下运行,使得隔离节点对当下以及未来的各种网络攻击手段具有天然的免疫力。这个对各种网络攻击手段的天然免疫力,既能充分保证在公网环境下的文件传输的安全,又能保证被隔离点远离各种网络攻击。

附图说明

图1:a点同b点传输通道示意图。

图2:隔离节点1结构示意图。

图3:隔离节点3结构示意图。

图4:服务器和上网终端网络连接示意图。

图5:手机同服务器连接的示意图。

图6:多手机同服务器连接的示意图。

具体实施方式

下面结合说明书附图和实施例对本发明内容进行详细说明。

图1a点同b点传输通道示意图。

其中:

1)a点、隔离节点1、电脑1、互联网、电脑2、隔离节点2、b点,构成了从a点到b点的1号传输通道。该通道上主要传输大部分的变异后的传输文件。

2)a点、隔离节点3、移动网、隔离节点4、b点,构成了从a点到b点的2号传输通道。该通道上的传输信息,以点对点的短信形式进行传输。

3)a点、隔离节点5、电话网、隔离节点6、b点,构成了从a点到b点的3号传输通道。

一般而言,由1号通道和2号通道构成的传输通道,自动完成碎片化的文件传输。3号传输通道,则在a点和b点的授权工作人员的直接参与下,完成最为重要的传输通道控制参数的传递和输入。如a、b两点同时/分别更改隔离节点3/4中的sim卡,并将相对应的手机号码,输入到a、b两点的系统中去。

图2:隔离节点1结构示意图。

隔离节点1主要由cpu、rs232通讯口、ram组成。其中同a点相连的rs232口上加装了光电隔离器,以完全实现隔离节点同a点的电气连接。另外一个rs232口同电脑1相连。

隔离节点1将收到从电脑1传来的子文件,暂存在ram中;通过校验后的子文件,传输到a点中。没有通过校验的子文件,则废弃。

隔离节点1的cpu因不是运行在操作系统环境下,故1)不用担心系统漏洞的安全危害。2)它对任何形态的病毒,有着天然的免疫能力。即使隔离节点收到了感染病毒的子文件,它也可以在受到感染病毒的数据流中,过滤出传输子文件。

隔离节点2的结构、功能同隔离节点1相同。

图3:隔离节点3结构示意图。

隔离节点3主要由cpu、rs232通讯口、gsm通讯模块、sim卡、ram组成。隔离节点3将收到的通过验证的短信,通过rs232通讯口,传输到a点。

隔离节点4的结构、功能同隔离节点3相同。

下面以一个具体的实施过程来详细描述在图1网络结构下,文件碎片化公网安全传输方法的工作原理。

任务目标:从a点将文件m传输到b点:

步骤1:

计算出文件m的总字节数,以“0ffffh”为初始值的crc值。得到短信子文件1,短信子文件1包括文件m的文件名、文件长度、文件第一字节值、第二字节值、crc值。

步骤2:

将文件m切分为3份基本等长的子文件(子文件2/3/4),同样计算出这三个子文件的文件长度,以0ffffh为初始值crc值。得到短信子文件2/3/4。短信子文件2/3/4包含分别对应着三个子文件的文件名、文件长度、文件第一字节值、第二字节值、crc值。

步骤3:

将子文件的数据,以7比特为一个数据单位长度,在d7位上随机插入一个比特的“1”或“0”,最后一个字节如果不满8比特,则在缺少的数据位上,随机填入“1”或“0”。以此方式生成子文件5/6/7,同样计算出这三个子文件的文件长度,以0ffffh为初始值crc值。得到短信子文件5/6/7。短信子文件5/6/7包含分别对应着三个子文件的文件名、文件长度、文件第一字节值、第二字节值、crc值。

步骤4:

a点将子文件5通过隔离节点1、电脑1、互联网、电脑2传输到隔离节点2,将短信子文件2/5通过隔离节点3以短信的方式,发给隔离节点4。

步骤5:

隔离节点2分别计算出插入随机数据位的crc值和剔除插入的随机数据位的crc值,并上报b点,正确则将文件2上传到b点,错误则抛弃所收到的数据。

步骤6:

重复步骤4、步骤5,直到b点收到子文件2/3/4,最后b点用短信子文件1中的参数,对收到的子文件2/3/4做最后的验证,正确则将子文件2/3/4拼接为文件m。错误则抛弃所收到的数据。

图4:服务器和上网终端网络连接示意图。

图4为当下所有互联网应用的连接示意图。服务器的安全保护是由防火墙来实现。在此网络连接条件下,今天安全的防火墙,明天一定会出现安全漏洞。而从服务器到上网终端那长长的公网路径上,谁也不知道有多少只眼睛在看着从眼前路过的数据,但每个人也都知道一定有不止一双眼睛在看着那从眼前路过的数据。在微信、支付宝或网银上,查看本应清楚显现的一长串的敏感数字(如银行账号)时,人们看到的却是由一长串“*”加几个有限数字所构成的脱敏数字。造成这种现象的原因就是,今天已经没有人能保证,在公网上跑来跑去的数据流中的敏感数据,不会被有心之人偷窥。所以,对在公网上传输的敏感数据(如银行账号),目前最好的办法就是先脱敏(既大量的有效数字被“*”所替代)再传输。

图5:手机同服务器连接的示意图。

图5是手机同服务器连接的示意图。在此图中,手机同服务器之间有3条通讯信道。

信道1:由手机、移动网、隔离节点3、服务器构成的短信信道。

信道2:由手机、移动网、服务器构成的移动网数据通道

信道3:由手机、wifi、固网、电脑1、隔离节点1、服务器构成的固网数据通道。

在此连接条件下,在手机端查看敏感数据(如在支付宝、微信或网银上查看银行账号)时,服务器可以通过两条或三条通讯信道将完整的敏感数据,传输到手机端上。

而偷窥者如果要挑战如图5的连接条件下的文件碎片化公网安全传输方法,在公网上拦截敏感数据的必备条件是:1)入侵3条通讯线路。2)建立一个数据服务器,接收拦截来的数据,对接收到的数据,进行比对、整合、还原。图5条件下的偷窥者,相较于图4条件下的偷窥者的而言,无疑难度大幅增加(图5要入侵3条通讯线路,偷盗才可能成功;图4只要入侵1条就一定可以偷盗成功),效率大幅下降(图5在3条都入侵的情况下,大概率也不能保证能盗取到有效的敏感数据,图4则只要入侵其中1条通讯信道中的一个节点,则只要经过这个节点的敏感数据,都必然被盗)。

图6:多手机同服务器连接的示意图。

图6是多手机同服务器连接的示意图。在此示意图的连接条件下,手机1(或手机2)同服务器之间的通讯信道,将更为复杂。这个复杂不仅表现在通讯信道的增多(不止有如图5中表示的各手机同服务器之间的信道,还增加了图6中没有标识出来的“机人机”之间、“机人人机”之间的通讯信道),更表现在手机所在地域的无限扩张。在此条件下,单就敏感数据的有效防盗这一个数据安全指标而言,敏感数据被盗的可能性被大大降低,由此对应的在公网传输的敏感数据的安全性则被大大的提高。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1