CN108809975A - 一种内外网隔离系统及实现内外网隔离的方法 - Google Patents

一种内外网隔离系统及实现内外网隔离的方法 Download PDF

Info

Publication number
CN108809975A
CN108809975A CN201810581557.7A CN201810581557A CN108809975A CN 108809975 A CN108809975 A CN 108809975A CN 201810581557 A CN201810581557 A CN 201810581557A CN 108809975 A CN108809975 A CN 108809975A
Authority
CN
China
Prior art keywords
access card
hardware access
tertiary
card
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810581557.7A
Other languages
English (en)
Other versions
CN108809975B (zh
Inventor
张宇弘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Webex Technology Co Ltd Hangzhou Branch
Original Assignee
Beijing Webex Technology Co Ltd Hangzhou Branch
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Webex Technology Co Ltd Hangzhou Branch filed Critical Beijing Webex Technology Co Ltd Hangzhou Branch
Priority to CN201810581557.7A priority Critical patent/CN108809975B/zh
Publication of CN108809975A publication Critical patent/CN108809975A/zh
Application granted granted Critical
Publication of CN108809975B publication Critical patent/CN108809975B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • H04L63/0218Distributed architectures, e.g. distributed firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

一种内外网隔离系统及实现内外网隔离的方法,属于数据通信技术领域。所述内外网隔离系统包括:内部由物理服务器和云管理平台组成的数据中心,所述物理服务器和所述云管理平台都与内网互联并通过内网通信;所述数据中心通过硬件接入卡作为外设与外网互联;所述硬件接入卡包括数据面硬件接入卡和控制面硬件接入卡,与外网相关的协议栈都被封闭在所述硬件接入卡的内部。本发明使得内网和外网之间没有直接的网络接口,即使硬件接入卡被攻击而导致瘫痪,内部数据也不存在泄露风险。

Description

一种内外网隔离系统及实现内外网隔离的方法
技术领域
本发明涉及一种内外网隔离系统及实现内外网隔离的方法,属于数据通信技术领域。
背景技术
为了保护信息安全,政府部门和一些企业要求必须实现内外网隔离。内部网络(Intranet,本文中简称为内网)相对而言是安全的,既不会受到来自外网(Internet,本文中简称为外网,如互联网)的黑客袭击,也不会泄密;但外网是充斥着不安全的因素,如:黑客的恶意攻击、电脑病毒等等,时刻威胁着内网的安全,如果用户在使用互联网的同时,需要访问内网,则可能会导致互联网上的不安全因素通过用户的终端(如个人电脑)作为转发桥梁,进入内网,直接威胁政府部门和企业的信息安全。
针对上述问题,一种解决方案是采用内外网隔离器,在一个时间只能连接内网或者外网,这样用户有两个工作环境,一个连接内网,一个连接外网,这种方案需要以物理方式在内外网之间切换,不方便操作;一般来说,为了内网数据的安全性,除了内外网隔离器以外,还必须保证内存和存储设备是隔离的,成本比较高;另外,由于内部外网和内网数据通路存在一定程度上的耦合,在部署上必须非常小心地核查安全性,否则很可能出问题;还有一种应用场景使得内外网隔离器不可行,比如在外面执行任务的飞机、坦克、军舰或者是野外的单兵设备,希望接入内网获取综合信息,那么此时这些终端设备所处的网络事实上是不够安全的外部网络,即便是从相对可控的环境中去访问内网,比如政务网,仍然存在类似斯诺登事件的安全风险。
还有一种解决方案是虚拟桌面(VDI,virtual desktop interface),比如:Microsoft的RDP协议,Citrix的ICA协议,Vmware的PCoIP协议,Redhat的SPICE协议,它基于VMware虚拟化技术,利用防火墙、VPN、行为审计等设备建立安全的数据中心及两地数据中心之间的通信,保护企业重要数据的安全。虚拟桌面是用软件虚拟出键盘、鼠标、显卡、USB等硬件接口,客户端通过以太网与虚拟桌面所在的服务器通信。一般过程是,服务器上的CPU运行以太网协议栈和虚拟机管理平台软件。由于在网络上使用了防火墙和VPN等技术,其安全性还是很高的;但是一方面,防火墙、VPN和以太网协议栈等软件的设计和配置都有可能出现漏洞,另一方面,CPU本身也可能有漏洞,那么还是存在可能被蠕虫感染或者直接攻击的风险。因此,这种拓扑结构也不能算严格意义上的内外网隔离。
发明内容
本发明的目的在于提供一种内外网隔离系统及实现内外网隔离的方法,采用该内外网隔离系统及实现内外网隔离的方法,客户机终端在网络安全性不确定的情况下访问内网时,当服务器受到攻击导致瘫痪状态下,也能保证内部数据不存在泄露风险。
本发明所述目的是以下述技术方案实现的:
一种内外网隔离系统,包括:内部由物理服务器和云管理平台组成的数据中心,所述物理服务器和所述云管理平台都与内网互联并通过内网通信;所述数据中心通过硬件接入卡作为外设与外网互联;所述硬件接入卡包括数据面硬件接入卡和控制面硬件接入卡,与外网相关的协议栈都被封闭在所述硬件接入卡的内部。
上述内外网隔离系统,所述物理服务器通过数据面硬件接入卡与外网互联,所述数据面硬件接入卡是所述物理服务器的外设;所述数据面硬件接入卡与所述物理服务器通过内部或外部设备总线互联;所述数据面硬件接入卡在所述物理服务器呈现的是一组硬件设备的集合,这组硬件设备包括用户与虚拟机之间输入输出操作相关的功能;客户端通过外网连接到所述数据面硬件接入卡上与虚拟机进行数据通信。
上述内外网隔离系统,所述云管理平台通过控制面硬件接入卡与外网互联;所述控制面硬件接入卡是云管理平台的外设;所述控制面硬件接入卡在所述云管理平台内部呈现的是一组硬件设备的集合,这组硬件设备包括客户端身份认证相关的功能,但是不包括网卡的功能,所述控制面硬件接入卡与所述云管理平台通过内部或外部设备总线互联;客户端通过外网连接到所述控制面硬件接入卡上向云管理平台进行身份认证。
上述内外网隔离系统,所述数据面硬件接入卡和所述控制面硬件接入卡上都实现了网络协议栈和客户端协议栈,所述客户端协议栈定义在网络协议栈之上,客户端协议栈定义了客户端和硬件接入卡之间约定好的输入输出操作。
上述内外网隔离系统,所述网络协议栈是TCP/IP协议栈。
上述内外网隔离系统,客户端协议的数据报文封装在网络协议数据报文里面。
上述内外网隔离系统,物理服务器设备分为前端设备和后端设备,所述前端设备是用户直接操作的设备,前端设备界面包括鼠标、键盘、声卡、显卡和USB接口设备;所述数据面硬件接入卡是前端设备的集合,只对前端设备进行了封装,它对物理服务器呈现出前端设备界面(FPI)给虚拟机;所述后端设备是客户端用户间接操作的设备,包括硬盘、网卡,所述网卡用作内网接口。
上述内外网隔离系统,所述声卡以及显卡的输出经过有损压缩后作为视频流输出。
上述内外网隔离系统,所述硬件接入卡上还包括USB的访问控制开关来禁用USB的输出通道。
一种实现内外网隔离的方法,其工作步骤如下:
a、客户端把开机请求发送给控制面硬件接入卡;
b、客户端和控制面硬件接入卡做双向认证;
c、如果认证过程通过,控制面硬件接入卡将该客户端的连接信息(包括通信密钥、IP地址等)通知云管理平台;
d、云管理平台分配虚拟机(VM)的各种资源;
e、云管理平台通过内网通知物理服务器的虚拟机管理程序(VMM);
f、虚拟机管理程序(VMM)把连接信息配置到数据面硬件接入卡;
g、虚拟机管理程序(VMM)启动虚拟机(VM);
h、客户端和虚拟机(VM)通过数据面硬件接入卡进行经过加密的数据通信。
本发明的有益效果在于:通过本发明的技术方案,虚拟机管理程序VMM呈现给虚拟机的虚拟设备用硬件接入卡来硬化,硬件接入卡在服务器内部呈现的是硬件设备,它通过外网与用户的客户机连接,服务器端的虚拟机看到的是非常传统的硬件设备界面,这些接口的内部界面相比较网卡而言都非常简单可控;而与外网相关的协议栈都被封闭在硬件接入卡内部,使得内网和外网之间没有直接的网络接口,安全性高。客户机终端所在的网络即使是不安全的,即使硬件接入卡被攻击而导致自身瘫痪,内部数据也不存在泄露的风险,界面明晰。只需要对硬件接入卡进行安全认证,就可以保证避免应用系统的数据泄露风险,安装简单;由于前端设备界面配置简单,即使配置错了也不会引起数据泄露;由于每台物理服务器都可以通过硬件接入卡接入网络,这种分布式接入方案保证了系统的可扩展性。
附图说明
下面结合附图对本发明作进一步说明。
图1是内外网隔离系统结构示意图;
图2是实现内外网隔离的方法工作流程示意图。
图中各标号清单为:1、客户端,2、物理服务器,2-1、数据面硬件接入卡(数据面卡),2-2、前端设备界面FPI,2-3、虚拟机(VM),2-4、网卡Ⅰ,2-5、虚拟机管理程序(VMM),3、云管理平台,3-1、控制面硬件接入卡(控制面卡),3-2、网卡Ⅱ。
具体实施方式
参看图1,一种内外网隔离系统,包括:内部由物理服务器2和云管理平台3组成的数据中心,所述物理服务器2和所述云管理平台3都与内网互联并通过内网通信;所述数据中心通过硬件接入卡作为外设与外网互联;所述硬件接入卡包括数据面硬件接入卡2-1(简称数据面卡)和控制面硬件接入卡3-1(简称控制面卡),与外网相关的协议栈都被封闭在所述硬件接入卡的内部。
参看图1,在内外网隔离系统中,所述物理服务器2通过数据面硬件接入卡2-1与外网互联,所述数据面硬件接入卡2-1是所述物理服务器2的外设;所述数据面硬件接入卡2-1与所述物理服务器2通过内部或外部设备总线互联;所述数据面硬件接入卡2-1在所述物理服务器2呈现的是一组硬件设备的集合,这组硬件设备包括用户与虚拟机(VM即VirtualManufacturing缩写)之间输入输出操作相关的功能;客户端1通过外网连接到所述数据面硬件接入卡2-1上与虚拟机2-3进行数据通信。
参看图1,在内外网隔离系统中,所述云管理平台3通过控制面硬件接入卡3-1与外网互联;所述控制面硬件接入卡3-1是云管理平台3的外设;所述控制面硬件接入卡3-1在所述云管理平台3内部呈现的是一组硬件设备的集合,这组硬件设备包括客户端身份认证相关的功能,但是不包括网卡的功能,所述控制面硬件接入卡3-1与所述云管理平台3通过内部或外部设备总线互联;客户端1通过外网连接到所述控制面硬件接入卡3-1上向云管理平台3进行身份认证。
参看图1,在内外网隔离系统中,所述数据面硬件接入卡2-1和所述控制面硬件接入卡3-1上都实现了网络协议栈和客户端协议栈,所述客户端协议栈定义在网络协议栈之上,客户端协议栈定义了客户端1和硬件接入卡之间约定好的输入输出操作。网络协议栈可以是但不限于TCP/IP协议栈。客户端协议的数据报文封装在网络协议数据报文里面。
参看图1,在内外网隔离系统中,所述物理服务器2分为前端设备和后端设备,所述前端设备是用户直接操作的设备,前端设备界面包括鼠标、键盘、声卡、显卡和USB接口设备;所述数据面硬件接入卡2-1是前端设备的集合,只对前端设备进行了封装,而不涉及后端设备;它对物理服务器2呈现出前端设备界面(FPI)给虚拟机;一台物理服务器2内部通过虚拟机管理程序(VMM)2-5可以部署多个虚拟机2-3。所述声卡以及显卡的输出经过有损压缩后作为视频流输出。所述后端设备是客户端用户间接操作的设备,包括硬盘、网卡Ⅰ,所述网卡Ⅰ用作内网接口。
参看图1,在内外网隔离系统中,所述物理服务器2的前端设备分成输入设备和输出设备,键盘和鼠标等属于输入设备,声卡显卡等属于输出设备;对于输入设备不存在数据泄露的问题;对于输出设备,声卡显卡的输出会经过类似FCOIP的有损压缩后作为视频流输出,这也解决了数据泄露的问题。这里比较特殊的是USB接口,USB接口理论上为输入和输出的设备。在硬件接入卡上增加USB的访问控制开关来禁用USB的输出通道。在安全性要求高的应用中,甚至直接禁用USB接口。
参看图1,在内外网隔离系统中,所述云管理平台3(如vcenter)可以提供认证服务,客户端1需要被认证后才能与虚拟机(VM)2-3进行通讯,控制面硬件接入卡3-1对内网和外网进行了隔离,类似于数据面硬件接入卡2-1。控制面硬件接入卡3-1与云管理平台3的硬件界面被抽象成一个简单的开机开关,在身份认证完成后,开机开关通知云管理平台3客户端1的连接信息;为了能够进行双向认证,控制面硬件接入卡3-1中存储了自己的数字证书,控制面硬件接入卡3-1能安全保护数据证书,所以控制面硬件接入卡3-1也能保证内网数据不会泄露。控制面硬件接入卡3-1是可选的,在有些应用中,如果没有云管理平台3,或者客户端1对应的虚拟机(VM)2-3是一直在线的,控制面硬件接入卡3-1的功能和数据面硬件接入卡2-1的功能可以合并在一起。
参看图1,在内外网隔离系统中,客户端1和虚拟机(VM)2-3是一一对应的,而且硬件接入卡直接向虚拟机(VM)2-3呈现了各外设接口,使得内网和外网之间并没有直接的网络接口。把VMM呈现给虚拟机(VM)2-3的虚拟设备用硬件接入卡来硬化,硬件接入卡在物理服务器2内部呈现的是硬件设备,它通过外网与用户的客户机连接,物理服务器2端的虚拟机(VM)2-3看到的是非常传统的硬件设备界面,比如键盘鼠标接口以及显卡接口等,这些接口的内部界面相较于网卡而言都非常简单可控的,而与外网相关的协议栈都被封闭在硬件接入卡内部。
参看图2,一种实现内外网隔离的方法,在上述内外网隔离系统上运行,其工作步骤如下:
a、客户端1把开机请求发送给控制面硬件接入卡3-1;
b、客户端1和控制面硬件接入卡3-1做双向认证;
c、如果认证过程通过,控制面硬件接入卡3-1将该客户端1的连接信息(包括通信密钥、IP地址等)通知云管理平台3;
d、云管理平台3分配虚拟机(VM)2-3的各种资源;
e、云管理平台3通过内网通知物理服务器2的虚拟机管理程序(VMM)2-5;
f、虚拟机管理程序(VMM)2-5把连接信息配置到数据面硬件接入卡2-1;
g、虚拟机管理程序(VMM)2-5启动虚拟机(VM)2-3;
h、客户端1和虚拟机(VM)2-3通过数据面硬件接入卡2-1进行经过加密的数据通信。
采用上述实现内外网隔离的方法,实现了用户在使用互联网(即外网)的同时访问内网,不会导致互联网上的不安全因素通过用户所在的客户端(如个人电脑)作为转发桥梁进入内网,直接威胁内网的信息安全。

Claims (10)

1.一种内外网隔离系统,其特征是,包括:内部由物理服务器(2)和云管理平台(3)组成的数据中心,所述物理服务器(2)和所述云管理平台(3)都与内网互联并通过内网通信;所述数据中心通过硬件接入卡作为外设与外网互联;所述硬件接入卡包括数据面硬件接入卡(2-1)和控制面硬件接入卡(3-1),与外网相关的协议栈都被封闭在所述硬件接入卡的内部。
2.根据权利要求1所述的一种内外网隔离系统,其特征是,所述物理服务器(2)通过数据面硬件接入卡(2-1)与外网互联,所述数据面硬件接入卡(2-1)是所述物理服务器(2)的外设;所述数据面硬件接入卡(2-1)与所述物理服务器(2)通过内部或外部设备总线互联;所述数据面硬件接入卡(2-1)在所述物理服务器(2)呈现的是一组硬件设备的集合,这组硬件设备包括客户端(1)用户与虚拟机(2-3)之间输入输出操作相关的功能;客户端(1)用户通过外网连接到所述数据面硬件接入卡(2-1)上与所述虚拟机(2-3)进行数据通信。
3.根据权利要求1或2所述的一种内外网隔离系统,其特征是,所述云管理平台(3)通过控制面硬件接入卡(3-1)与外网互联,所述控制面硬件接入卡(3-1)是所述云管理平台(3)的外设;所述控制面硬件接入卡(3-1)在所述云管理平台(3)内部呈现的是一组硬件设备的集合,这组硬件设备包括客户端身份认证相关的功能,所述控制面硬件接入卡(3-1)与所述云管理平台(3)通过内部或外部设备总线互联;客户端(1)用户通过外网连接到所述控制面硬件接入卡(3-1)上向云管理平台(3)进行身份认证。
4.根据权利要求3所述的一种内外网隔离系统,其特征是,所述数据面硬件接入卡(2-1)和所述控制面硬件接入卡(3-1)上都实现了网络协议栈和客户端协议栈,所述客户端协议栈定义在网络协议栈之上,客户端协议栈定义了客户端(1)和硬件接入卡之间约定好的输入输出操作。
5.根据权利要求4所述的一种内外网隔离系统,其特征是,所述网络协议栈是TCP/IP协议栈。
6.根据权利要求5所述的一种内外网隔离系统,其特征是,客户端协议的数据报文封装在网络协议数据报文里面。
7.根据权利要求6所述的一种内外网隔离系统,其特征是,所述物理服务器(2)分为前端设备和后端设备;所述前端设备是用户直接操作的设备,前端设备界面包括鼠标、键盘、声卡、显卡和USB接口设备,所述数据面硬件接入卡(2-1)是前端设备的集合,只对前端设备进行了封装,它对物理服务器(2)呈现出前端设备界面(FPI)给虚拟机;所述后端设备是客户端用户间接操作的设备,包括硬盘、网卡Ⅰ,所述网卡Ⅰ用作内网接口。
8.根据权利要求7所述的一种内外网隔离系统,其特征是,所述声卡以及显卡的输出经过有损压缩后作为视频流输出。
9.根据权利要求8所述的一种内外网隔离系统,其特征是,所述硬件接入卡上还设置USB的访问控制开关来禁用USB的输出通道。
10.一种实现内外网隔离的方法,在上述内外网隔离系统上运行,其工作步骤如下:
a、客户端(1)把开机请求发送给控制面硬件接入卡(3-1);
b、客户端(1)和控制面硬件接入卡(3-1)做双向认证;
c、如果认证过程通过,控制面硬件接入卡(3-1)将该客户端(1)的连接信息(包括通信密钥、IP地址等)通知云管理平台(3);
d、云管理平台(3)分配虚拟机(VM)(2-3)的各种资源;
e、云管理平台(3)通过内网通知物理服务器(2)的虚拟机管理程序(VMM)(2-5);
f、虚拟机管理程序(VMM)(2-5)把连接信息配置到数据面硬件接入卡(2-1);
g、虚拟机管理程序VMM(2-5)启动虚拟机VM(2-3);
h、客户端(1)和虚拟机VM(2-3)通过数据面硬件接入卡(2-1)进行经过加密的数据通信。
CN201810581557.7A 2018-06-07 2018-06-07 一种内外网隔离系统及实现内外网隔离的方法 Active CN108809975B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810581557.7A CN108809975B (zh) 2018-06-07 2018-06-07 一种内外网隔离系统及实现内外网隔离的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810581557.7A CN108809975B (zh) 2018-06-07 2018-06-07 一种内外网隔离系统及实现内外网隔离的方法

Publications (2)

Publication Number Publication Date
CN108809975A true CN108809975A (zh) 2018-11-13
CN108809975B CN108809975B (zh) 2021-06-04

Family

ID=64087714

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810581557.7A Active CN108809975B (zh) 2018-06-07 2018-06-07 一种内外网隔离系统及实现内外网隔离的方法

Country Status (1)

Country Link
CN (1) CN108809975B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109698837A (zh) * 2019-02-01 2019-04-30 重庆邮电大学 一种基于单向传输物理介质的内外网隔离与数据交换装置及方法
CN114157466A (zh) * 2021-11-25 2022-03-08 成都普沛科技有限公司 一种实现网络隔断下的安全跨网访问系统及方法
CN114205185A (zh) * 2020-09-16 2022-03-18 厦门网宿有限公司 一种控制报文的代理方法及装置
CN115314262A (zh) * 2022-07-20 2022-11-08 杭州熠芯科技有限公司 一种可信网卡的设计方法及其组网方法
CN115664842A (zh) * 2022-11-18 2023-01-31 北京华云安软件有限公司 通信链路设置方法、装置、设备以及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112545B1 (en) * 2000-12-19 2012-02-07 Rockstar Bidco, LP Distributed network address translation control
CN103019640A (zh) * 2012-12-12 2013-04-03 中国航天科工集团第二研究院七〇六所 一种基于网络的嵌入式kvm远程管理设备
CN203103998U (zh) * 2012-12-21 2013-07-31 深圳市傲冠软件股份有限公司 一种远程管理系统及控制装置
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN107800713A (zh) * 2017-11-10 2018-03-13 北京明朝万达科技股份有限公司 一种网间数据的安全交换方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8112545B1 (en) * 2000-12-19 2012-02-07 Rockstar Bidco, LP Distributed network address translation control
CN103019640A (zh) * 2012-12-12 2013-04-03 中国航天科工集团第二研究院七〇六所 一种基于网络的嵌入式kvm远程管理设备
CN203103998U (zh) * 2012-12-21 2013-07-31 深圳市傲冠软件股份有限公司 一种远程管理系统及控制装置
CN104363221A (zh) * 2014-11-10 2015-02-18 青岛微智慧信息有限公司 一种网络安全隔离文件传输控制方法
CN107800713A (zh) * 2017-11-10 2018-03-13 北京明朝万达科技股份有限公司 一种网间数据的安全交换方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109698837A (zh) * 2019-02-01 2019-04-30 重庆邮电大学 一种基于单向传输物理介质的内外网隔离与数据交换装置及方法
CN109698837B (zh) * 2019-02-01 2021-06-18 重庆邮电大学 一种基于单向传输物理介质的内外网隔离与数据交换装置及方法
CN114205185A (zh) * 2020-09-16 2022-03-18 厦门网宿有限公司 一种控制报文的代理方法及装置
CN114205185B (zh) * 2020-09-16 2023-03-24 厦门网宿有限公司 一种控制报文的代理方法及装置
CN114157466A (zh) * 2021-11-25 2022-03-08 成都普沛科技有限公司 一种实现网络隔断下的安全跨网访问系统及方法
CN115314262A (zh) * 2022-07-20 2022-11-08 杭州熠芯科技有限公司 一种可信网卡的设计方法及其组网方法
CN115314262B (zh) * 2022-07-20 2024-04-23 杭州熠芯科技有限公司 一种可信网卡的设计方法及其组网方法
CN115664842A (zh) * 2022-11-18 2023-01-31 北京华云安软件有限公司 通信链路设置方法、装置、设备以及存储介质
CN115664842B (zh) * 2022-11-18 2023-03-21 北京华云安软件有限公司 通信链路设置方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
CN108809975B (zh) 2021-06-04

Similar Documents

Publication Publication Date Title
CN108809975A (zh) 一种内外网隔离系统及实现内外网隔离的方法
Jing et al. A brief survey on the security model of cloud computing
US10742624B2 (en) Sentinel appliance in an internet of things realm
CN104871484B (zh) 用于安全环境中的端点硬件辅助的网络防火墙的系统和方法
Savu Cloud computing: Deployment models, delivery models, risks and research challenges
Pék et al. A survey of security issues in hardware virtualization
US11048823B2 (en) Secure file sharing over multiple security domains and dispersed communication networks
US20160034702A1 (en) Apparatus For And Method Of Preventing Unsecured Data Access
Paxton Cloud security: a review of current issues and proposed solutions
CN108595983B (zh) 一种基于硬件安全隔离执行环境的硬件架构、及应用上下文完整性度量方法
Zhang et al. A survey of computational offloading in mobile cloud computing
Kajal et al. Security threats in cloud computing
Wang et al. Survey on key technology development and application in trusted computing
US10382456B2 (en) Remote computing system providing malicious file detection and mitigation features for virtual machines
Annapureddy Security challenges in hybrid cloud infrastructures
Upadhyay et al. Secure live migration of VM's in Cloud Computing: A survey
CN114676392B (zh) 应用的可信授权方法、装置及电子设备
CN113574837A (zh) 跟踪客户端设备上的图像发送者
Rathod et al. Secure live vm migration in cloud computing: A survey
Guo et al. Trustworthy AI Using Confidential Federated Learning
Khan et al. Security and Privacy Issues in Cloud Computing
WO2018000537A1 (zh) 网络环境下虚拟机安全隔离系统
Sushmitha et al. A survey on cloud computing security issues
Karwasra et al. Cloud computing: security risks and its future
Singh et al. Service model specific security requirements and threats in cloud computing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant