CN101534293A - 一种数据单向传输方法及系统 - Google Patents
一种数据单向传输方法及系统 Download PDFInfo
- Publication number
- CN101534293A CN101534293A CN200810117884A CN200810117884A CN101534293A CN 101534293 A CN101534293 A CN 101534293A CN 200810117884 A CN200810117884 A CN 200810117884A CN 200810117884 A CN200810117884 A CN 200810117884A CN 101534293 A CN101534293 A CN 101534293A
- Authority
- CN
- China
- Prior art keywords
- transmission
- data
- data sheet
- information
- transmission method
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
Abstract
本发明涉及数据单向传输方法及系统,该发明涉及网络安全领域及数据安全传输领域,为用户提供一个由非密网数据转换为涉密网数据的安全解决方案。其包括病毒查杀、行为审计、传输控制、安全性校验等。病毒查杀用于对被接入数据的全面性杀毒,保证数据的安全性;行为审计用于记录用户对系统及数据的操作行为,记录用户登录、退出事件,保证事后有据可依;传输控制用于将非密网数据从服务器单向传输到涉密网接收客户端,保证涉密网数据不会反向传输到非密网;安全性校验用于对用户密码长度的安全管理,保证数据及系统安全。
Description
技术领域
本发明涉及到数据安全传输领域,更具体地是涉及用户将数据安全的从一端传到另一端的单向传输方法及过程。
背景技术
随着网络时代步伐的加快与信息技术水平的提高,人们逐渐越来越依托网络,享受互联网络带来的方便与快捷。然而,在人们充分享受由互联网络带来的便捷时,互联网络上的黑客、病毒等诸多不安全因素也让人们伤透脑筋,个人或企业网络安全环境变得越来越严峻。
以涉密网络为例,凡涉及到关键性敏感数据的涉密企业网络,为了确保网络的安全性能,不得不将自己与公众网络隔离,同时,国家相关部门对此也有明文规定,不允许涉密网络连接互联网或其他网络。通过网络隔离后,再配合其他一些技术手段,在一定程度上保证了网络的安全运转。但由于互联网络的实时互动性与资源共享性,人们习惯通过网络交换经验,获取新知识,所以,在众多被隔离的涉密网络中,在网络边缘都会部署一台独立的中间机,作为涉密网络与外界传递数据的纽带,但此种方式又会给网络带来很大的安全隐患,比如木马、病毒通过中间机传入涉密网络,或网络中的关键性敏感数据通过中间机传出,都会给企业、乃至国家带来不可估量的损失。
发明内容
本发明是针对上述情况,具体是指网络在被隔离以后,通过中间机进行数据交换所存在的不足而提供的一套安全解决方案,即数据单向传输方法及系统。
本发明是通过以下技术方案实现的:
本发明在高速USB2.0端口技术之上开发,传输速度更快,支持所有USB存储设备,包括U盘、移动硬盘、USB光驱、USB数码设备、移动存储卡等。
本发明采用服务器与客户端模式架构,如图1:单向传输方法及系统结构简图。包括服务器与客户端。客户端与服务器通过通讯线路相连。服务器端提供外部通用U盘的接口和通讯接口,并提供U盘信息的读取服务。客户端提供通讯接口和读取服务器上U盘信息的界面。
服务器提供U盘硬件的插入端口。采用X86兼容或其他嵌入式系统硬件平台。采用WINDOWS、UNIX、LINUX的裁剪加固版本或嵌入式系统软件平台,对客户端用户保持透明。向客户端的用户提供登录,包括,用户名和口令的存储、验证和管理;对插入服务器的U盘信息提供单向读取服务。提供安全审计所需数据的存储和检索功能。
客户端运行WINDOWS XP或WINDOWS2003的系统软、硬件平台。提供系统管理员、操作员和审计员共三类用户的使用界面。可以自行加装应用软件或安全软件。
本发明可以理解为一套数据信息转换系统,能够以单向访问模式地将外部网络信息转换为网络内部信息,在转换之前,对数据进行病毒扫描及内容过滤,以保证数据的安全性、可靠性。
本发明可以对数据接入者和接收者的操作进行审计,以了解哪个用户在什么时间对某类数据(涉密数据或非密数据)进行了哪些操作(数据接入、接收、扫描)。
本发明通过传输控制技术,将传输进行访问控制,数据只能通过服务器端向客户端发送,不可反向发送,保障涉密端数据不会通过该系统泄露到非密端。如图2:数据单向传输示意图。
工作原理及过程
需要传输(或转换)的数据被接入到服务器端后,由服务器端病毒查杀工具自动杀毒。然后,用户通过客户端对服务器端接入数据进行接受,并下载。客户端用户在操作期间,从用户登录,到下载完成,到退出系统,整个过程全部由系统自带的审计功能所记录。如图3:数据单向传输操作流程图。
具体实施方式
以下通过一个具体的实施方式,对本发明作进一步详细的说明。
本发明服务器与客户端通过通讯线路连接,服务器安装服务程序,并配置好IP地址,此IP必须与客户端IP在同一网段,客户端安装前台接收程序,并增加相应操作用户,如管理远、审计员、操作员。
服务器中的服务程序安装完毕,并且修改好IP后,不需要做其他配置;客户端需要增加用户,增加用户方法如下介绍。
登录本发明的默认管理员,只有默认管理员有删除、修改、添加用户的权利,在进入主页面后,按增加用户按钮即可弹出增加用户窗体,通过弹出的窗体可以选择增加用户的类型,如管理员、审计员、操作员,选择用户类型后,为用户输入用户名及密码(本发明支持对密码安全性的校验),回车完成增加用户。可按照此方法逐一增加各类型用户。
用户类型介绍:
管理员:增加、删除用户,修改用户权限,为用户分配密码,对用户登录进行安全性设置,为被锁定用户解锁;更改系统设置。
操作员:读取服务器上的数据,并通过通讯线路下载到客户端。
审计员:查询管理员登录、退出记录;查询管理员操作记录;查询操作员登录、退出记录;查询操作员操作记录。
Claims (10)
1、一种数据单向传输方法及系统,其特征在于,利用可执行程序实现信息的单向传输。
2、按照权利要求1所述的数据单向传输方法及系统,其特征在于,利用计算机(包括台式机、笔记本电脑、掌上电脑、工控机、服务器、单片机、微型机、客户端等具备计算处理能力的机器,下同)和可执行程序实现信息的单向传输。
3、按照权利要求2所述的数据单向传输方法及系统,其特征在于,计算机(包括其移动介质)与计算机(包括其移动介质)之间利用可执行程序实现信息的单向传输。
4、按照权利要求2所述的数据单向传输方法及系统,其特征在于,计算机(包括其移动介质)与网络(包括网络其它多台计算机及其移动介质)之间利用可执行程序实现信息的单向传输。
5、按照权利要求1-4所述的数据单向传输方法及系统,其特征在于,所述的单向传输功能具备日志审计记录。
6、按照权利要求1-4所述的数据单向传输方法及系统,其特征在于,所述的单向传输功能具备操作员、审计员与安全员。
7、按照权利要求1-4所述的数据单向传输方法及系统,其特征在于,所述的单向传输功能具备利用杀毒软件进行传输前杀毒的功能。
8、按照权利要求5所述的数据单向传输方法及系统,其特征在于,所述的日志审计记录包括信息类型、信息名称、信息大小、操作人员、操作时间、操作类型、操作结果、传输源IP地址、传输目的IP地址、传输涉及系统名、传输涉及主机名。
9、按照权利要求1所述的数据单向传输方法及系统,其特征在于,服务器(包括其移动介质)与客户端(包括其移动介质)之间利用可执行程序实现信息的单向传输。
10、按照权利要求1所述的数据单向传输方法及系统,其特征在于,服务器(包括其移动介质)与多个客户端(包括其移动介质)之间利用可执行程序实现信息的单向传输。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810117884A CN101534293A (zh) | 2008-08-07 | 2008-08-07 | 一种数据单向传输方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200810117884A CN101534293A (zh) | 2008-08-07 | 2008-08-07 | 一种数据单向传输方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101534293A true CN101534293A (zh) | 2009-09-16 |
Family
ID=41104681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200810117884A Pending CN101534293A (zh) | 2008-08-07 | 2008-08-07 | 一种数据单向传输方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101534293A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404344A (zh) * | 2011-12-26 | 2012-04-04 | 苏州风采信息技术有限公司 | 安全管理员功能的实现方法 |
CN103065104A (zh) * | 2012-12-26 | 2013-04-24 | 四川长虹电器股份有限公司 | 移动存储设备及其所构成的监控系统 |
-
2008
- 2008-08-07 CN CN200810117884A patent/CN101534293A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102404344A (zh) * | 2011-12-26 | 2012-04-04 | 苏州风采信息技术有限公司 | 安全管理员功能的实现方法 |
CN103065104A (zh) * | 2012-12-26 | 2013-04-24 | 四川长虹电器股份有限公司 | 移动存储设备及其所构成的监控系统 |
CN103065104B (zh) * | 2012-12-26 | 2015-12-23 | 四川长虹电器股份有限公司 | 移动存储设备及其所构成的监控系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9881168B2 (en) | Sanitization of virtual machine images | |
Quick et al. | Cloud storage forensics | |
JP5454715B2 (ja) | 仮想マシン運用システム、仮想マシン運用方法およびプログラム | |
Martini et al. | Conceptual evidence collection and analysis methodology for Android devices | |
CN103002445A (zh) | 一种安全的提供应用服务的移动电子设备 | |
Nguyen et al. | A demonstration of malicious insider attacks inside cloud iaas vendor | |
Abbott | A security evaluation methodology for container images | |
US9460277B2 (en) | Identity based auditing in a multi-product environment | |
Handa et al. | Implementing Enterprise Cyber Security with Open-Source Software and Standard Architecture: Volume II | |
CN105120010B (zh) | 一种云环境下虚拟机防窃取方法 | |
CN101534293A (zh) | 一种数据单向传输方法及系统 | |
Barakat et al. | Windows forensic investigations using powerforensics tool | |
Banas | Cloud forensic framework for iaas with support for volatile memory | |
Ostrovskaya et al. | Practical Memory Forensics: Jumpstart effective forensic analysis of volatile memory | |
CN109359455B (zh) | 一种云桌面登录方法、装置与计算机可读存储介质 | |
Uunonen | Backend as a service in web development | |
KR102186212B1 (ko) | 공격 분류 맵 제공 장치 | |
Ii | TECHNICAL EVALUATION AND LEGAL OPINION OF WARDEN: A NETWORK FORENSICS TOOL | |
Ismaila et al. | Malware and Digital Forensics | |
Hargreaves et al. | Potential impacts of windows vista on digital investigations | |
Gustafsson et al. | Automated file extraction in a cloud environment for forensic analysis | |
US8505100B1 (en) | User account level anti-malware exclusions | |
Kalsi | Practical Linux Security Cookbook: Secure your Linux environment from modern-day attacks with practical recipes | |
Edge et al. | Enterprise Mac Security: Mac OS X Snow Leopard | |
Samson et al. | Securing an Information Systems from Threats: A Critical Review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090916 |