CN112653664A - 一种网络之间高安全可靠的数据交换系统及方法 - Google Patents
一种网络之间高安全可靠的数据交换系统及方法 Download PDFInfo
- Publication number
- CN112653664A CN112653664A CN202011312917.7A CN202011312917A CN112653664A CN 112653664 A CN112653664 A CN 112653664A CN 202011312917 A CN202011312917 A CN 202011312917A CN 112653664 A CN112653664 A CN 112653664A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- message
- application system
- boundary agent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0281—Proxies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种网络之间高安全可靠的数据交换系统及方法,适用于在不同密级/网络安全等级的网络之间通过网络安全隔离与信息单向导入系统建立单向无逆向回路互联的场景,能有效提高交换过程及其数据的一致性、完整性、不可抵赖性和传输透明化、有效收缩边界引发数据暴露的攻击面,同时也适用于采用网络防火墙等通用访问控制系统建立双向安全互联的场景。本发明涉及的系统和方法中功能包括边界代理模块、任务调度模块、身份鉴别模块、用户模块、访问控制模块、性能监控模块、签名验签接口模块、病毒查杀模块、恶意行为检测模块、数据智能比对模块、数据合规检查模块、日志模块功能定义及其衍生的流程关系和技术解决方案方法。
Description
技术领域
本发明涉及一种网络之间高安全可靠的数据交换系统及方法,适用于在不同密级/网络安全等级的网络之间通过网络安全隔离与信息单向导入系统建立单向无逆向回路互联的场景,能有效提高交换过程及其数据的一致性、完整性、不可抵赖性和传输透明化、有效收缩边界引发数据暴露的攻击面,同时也适用于采用网络防火墙等通用访问控制系统建立双向安全互联的场景。
背景技术
信息化已经成为企业运营的基础,已经渗透到工作的方方面面。云计算、物联网、移动互联网、大数据、人工智能、5G等新一代信息技术逐步在企业开展应用,智能制造、工业互联网等新型信息化形态逐渐形成。当前大部分企业存在功能、性能、网络安全等级不同的多套网络,各自之间物理隔离/逻辑隔离。随着企业信息化的深入应用,信息数据的利用已经成为企业信息化应用广度和深度的一个显性的衡量指标。企业内部各网络间、企业间各网络间数据交互越来越频繁,在此背景下网络间互联需求指数性增长,越来越多的企业开展不同网络安全等级/密级的网络连接,实现数据的实时交换。在这个过程中,由于各网络的网络安全等级/密级及所处环境不同,网络互联后所面临的威胁和风险承受能力也不同,同时也会带来不同程度、不同层面交叉风险问题。
基于上述情况,当前大部分企业主要采用网络安全隔离与信息单向导入系统在两个/多个不同密级/网络安全等级的网络之间建立单向无逆向回路的数据安全传输通道,实现单向/双单向信息交换;或者采取网络防火墙等通用访问控制系统建立双向安全互联传统通道,实现双向信息交换。前者相比后者,一般应用在安全性更高的场景;本发明的系统和方法基于前者这种高安全性要求的场景而产生,也同样适用于后者。其中网络安全隔离与信息单向导入系统是在我国高安全保密环境应运而生的一项技术,其主要用于满足从低密级环境向高密级环境,特别是外网向内网的高安全性、高保密性的数据交换场景,其核心是利用基于光通讯单向传输物理特性。由于单向光具有良好的不可逆特性,达到物理单向传输无逆向回路,极大的保障高安全性/高保密性网络的隔离特性,满足低安全密级可向高安全密级流入、高安全密级禁止向低安全密级流出数据的单向物理特性设计要求。
万事有利就有弊,采用网络安全隔离与信息单向导入系统在两个/多个不同密级/网络安全等级的网络之间建立单向无逆向回路的数据安全传输通道,充分利用网络安全隔离与信息单向导入系统中光通讯单向传输物理特性的单向光具有良好的不可逆特性,通过单向光连接的两端无法感知其对方存在,因此发送的消息是否被另一端接收、数据在传输过程中是否被篡改、是否有片段丢失将无法获知,应用系统之间的连贯性、数据的完整性和可用性无法有效保证。另一方面,为了能实现单向无逆向回路的传输,就无法使用双向传输协议(例如TCP协议)传输,往往需要将所将传输的信息保存成文件再进行传输,需要交互的两端应用系统必须具备将要传输数据保存成文件和读取保存文件的能力。同时,网络两端应用系统/服务的交换需要建立多条通道,给IT运维带来了巨大的挑战,例如有N套应用与对端的M套应用通信,最少需要N条逻辑连接,最多可达N*M条逻辑连接。另一方面,两端应用系统/服务交换量增加,边界暴露面也不断增加,安全隐患明显。
综上所述,迫切需要一种系统和方法提高采用网络安全隔离与信息单向导入系统在两个/多个不同密级/网络安全等级的网络之间建立单向无逆向回路的数据安全传输通道的交换过程及其数据的一致性、完整性、不可抵赖性和传输透明化、有效收缩边界引发数据暴露的攻击面,实现消息能安全、可靠、无误的从源端传递到目的端。同时,为传输两端提供一个综合服务的环境,将需要交换的角色进行集中管控,有效收缩边界引发数据暴露的攻击面,这种方法需要一定普适性。
发明内容
本发明技术解决问题:克服现有技术的不足,提供一种网络之间高安全可靠的数据交换系统及方法,能在原有采用网络安全隔离与信息单向导入系统在两个/多个不同密级/网络安全等级的网络之间建立单向无逆向回路的数据安全传输通道的场景下基础上,有效提高交换过程及其数据的一致性、完整性、不可抵赖性和传输透明化、有效收缩边界引发数据暴露的攻击面,提高网络的互联后整体安全性,提高故障响应时间。
本发明的技术解决方案:一种网络之间高安全可靠的数据交换系统,包括边界代理模块、任务调度模块、身份鉴别模块、用户模块、访问控制模块、性能监控模块、签名验签接口模块、病毒查杀模块、恶意行为检测模块、数据智能比对模块、数据合规检查模块、日志模块。如图1所示,具体:
1)所述边界代理模块:受理/发起应用系统数据传输的身份验证和请求消息,保存应用系统发送的数据为文件和还原文件为数据流;依据链路通道数量生成副本并传输数据传输。
a)边界代理模块由发送端A、接收端B组成,其中发送端A连接网络I中需要与网络II中进行数据交换的应用系统A,获取需要发送的信息,将消息保存成为文件和封装成系统私有协议的消息;接收端B连接网络II需要接收来自网络I的应用系统A发送的数据的网络II应用系统B,接收发送端A发过来的消息,将接收消息还原为数据流,推送给应用系统B。发送端A、接收端B不能同时存在,即边界代理模块中仅存在发送端A或接收端B。上述发送端A和接收端B中间采取网络安全隔离与信息单向导入系统建立连接时,发送端A保存网络安全隔离与信息单向导入系统可读取的文件,由网络安全隔离与信息单向导入系统发送到接收端B,传输的为数据文件。上述发送端A和接收端B中间采用网络防火墙等通用访问控制系统建立连接时,发送端A和接收端B之间通过自身的私有协议建立连接,传输的为数据流;由接收端B接收后还原为数据流,推送给应用系统B。
b)边界代理模块发送端A、接收端B通过对称算法生成的秘钥对建立信任关系,初始预置边界代理模块中。提供Result API、webservice接口和sFTP服务供应用系统调用。
c)通过与任务调度模块建立双向通信,将所接收的数据发送给任务调度模块进行安全性、合法性和可靠性验证,接收来自任务调度模块的消息以确认是否发送应用系统数据,接收经过任务调度模块处理后的数据。若任务调度模块返回消息内容为不安全、不合法、不可靠的告警消息,边界代理模块为发送端A时将断开与应用系统A的连接,将告警消息发送至日志模块和网络I应用系统A;边界代理模块为接收端B时将关闭此次任务,等待人为干预。若任务调度模块返回消息内容为安全、合法、可靠的消息,将同时携带经过处理后的数据发送给边界代理模块,边界代理模块为发送端A时则将反馈给网络I应用系统A成功接收消息和任务完成消息至日志模块,并将数据发送给边界代理模接收端B;边界代理模块为接收端B时则将数据还原成数据流,推送给网络II应用系统B。
d)通过与身份鉴别模块建立双向通信,对建立连接的应用系统身份信息鉴别。此模块仅在边界代理模块为发送端A时被调用。若边界代理模块为接收端B时,由边界代理模块接收端B主动发起连接请求,不支持应用系统B发起连接请求。发送端发送网络I应用系统A身份信息给身份鉴别模块,接收身份鉴别模块的消息以确认所需建立连接的应用系统的真实性、合法性,若所接收到的消息内容为非法或所提供身份信息不正确,发送端A将断开与网络I应用系统A的连接,将告警消息发送至日志模块和网络I应用系统A。
e)通过与访问控制模块建立双向通信,对建立连接的应用系统访问行为判断是否合法。此模块仅在边界代理模块为发送端A时被调用。提交所需建立连接的网络I应用系统A身份信息。接收访问控制模块的消息已以确认所需建立连接的应用系统是否能进行业务数据传输,若所接收到的消息内容为非允许的访问行为,将关闭连接,并形成告警消息并发送到日志模块和网络I应用系统A。
f)通过与性能监控模块建立双向通信,发送建立任务请求消息,获取是否允许建立业务传输的消息。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
2)所述任务调度模块:是整个系统内部中枢神经,起到承上启下的作用,由触发器、作业存储器、执行器几部分组成。
a)触发器通过监听边界代理模块的消息,接收数据和发送数据、消息。触发器为每一次数据处理活动建立一个任务,数据处理完成后,任务自动关闭,其中边界代理模块发起传输请求为一次数据处理活动。接收来自边界代理模块传输过来的数据,将数据传输给作业存储器;接收来自执行器的消息,其中消息分为合规消息和不合规消息。若为合规消息,触发器将从作业存储器中抓取处理完成的数据,并将数据发送给边界代理模块,消息发送给日志模块。若为不合规消息,触发器发送任务关闭消息给边界代理模块并将消息发送给日志模块。
b)作业存储器接收来自触发器的待处理的数据、存储待发送触发器的数据和执行器执行过程中的数据。
c)执行器将数据发送给签名验签接口模块、病毒查杀模块、恶意行为检测模块、数据智能比对模块、数据合规检查模块处理并接收处理后的数据、消息。处理后的数据存储到作业存储器中,生成处理结果消息并通知触发器。执行器接收触发器发送的任务处理消息。其中执行器通过与病毒查杀模块建立双向连接,提交任务数据给此模块进行病毒查杀和获取查杀结果、数据;通过与恶意行为检测模块建立双向连接,提交任务数据给此模块进行恶意代码检查和获取检查结果、数据;通过与签名验签接口模块建立双向连接,提交任务数据给此模块进行数据的签名/验签,对数据完整性、抗抵赖性进行验证和计算,获取处理结果数据;通过与数据合规检查模块建立双向连接,提交任务数据给此模块进行数据类型、内容安全性、合规性检查和获取检查结果、数据;通过与数据智能对比模块建立双向连接,提交任务数据给此模块和获取检查结果、数据,以确认数据传输过程是否丢失和被篡改。
3)所述身份鉴别模块:进行身份可信鉴别。接收来自边界代理模块发送端A转发的应用系统建立连接请求消息,确认应用系统的身份的合法性,反馈给边界代理模块的检查结果信息;判断用户模块提交的用户的身份合法性;通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
4)所述用户模块:内置系统管理员、安全管理员、审计员三种角色,三种角色互相制约,适用于高安全性的网络环境中。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
5)所述访问控制模块:判断来自边界代理模块发送端A、接收端B转发应用系统连接请求。接收来自边界代理模块发送端A转发的网络I的应用系统A建立连接请求消息,判断网络I的应用系统A是否为允许进行数据传输的应用系统,反馈给边界代理模块发送端A的检查消息;接收来自边界代理模块接收端B接收到边界代理模块发送端A的网络I的应用系统A与网络II应用系统B建立连接请求判断是否为允许进行数据传输,反馈给边界代理模块接收端B的检查消息。
6)所述性能监控模块:系统可用性、稳定性检测,避免过负载,避免无效连接,避免缓冲溢出。接收来自边界代理模块的建立任务请求消息,判断是否有可用资源供连接请求使用,反馈给边界代理模块的检查消息。
7)所述病毒查杀模块:集成第三方病毒查杀引擎,对数据进行病毒查杀。接收来自任务调度模块的任务数据,对数据进行病毒查杀并将查杀结果消息反馈给任务调度模块。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
8)所述恶意行为检测模块:集成第三恶意行为检测引擎,对数据进行恶意代码检查。其接收来自任务调度模块的任务数据,与病毒查杀模块并行工作,对数据进行恶意行为检测并将检测结果消息反馈给任务调度模块。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
9)所述数据合规检查模块:对所发送和接收数据进行文件类型和内容合规性分析,判断是否有违规、非法数据,能有效提高交换过程的合法性。提供白名单和和黑名单两种方式。接收来自任务调度模块的任务数据,对数据进行安全合规性检测。将检测结果消息反馈给任务调度模块。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
10)所述数据智能对比模块:提供对多份相同文件对比一致性分析功能,特别适用于采用网络安全隔离与信息单向导入系统建立单向无逆向回路的不同密级/网络安全等级的网络之间互联开展数据安全交换的场景,能极大的提高此场景下物理设备故障、数据片段丢失不可预知风险。接收来自任务调度模块的任务数据,进行多份相同文件的一致性判断(面向边界代理模块为接收端B时),将检查结果消息反馈给任务调度模块。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
11)所述签名验签接口模块:集成第三方签名验签环境或平台接口,对数据进行签名和验签、数据散列哈希计算,保障数据的完整性和不抵赖性;接收来自任务调度模块的任务数据,对数据进行签名或验签、数据散列哈希计算,将经过签名或验签、数据散列哈希计算的数据反馈给任务调度模块。通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块。
12)所述日志模块:提供行为记录、告警和趋势分析;所述行为记录是上述所有模块的工作记录信息;所述告警是将异常情况及时报告给管理人员,进行人工干预;所述趋势分析是对历史信息进行行为分析,为系统可用性、可靠性以及应用系统数据发送情况进行统计分析。
本发明的效果在于:本发明使用一种网络之间高安全可靠的数据交换系统及方法,仅使用所述系统的边界代理模块与所有应用系统对接,能有效降低信息交换边界的暴露面,边界代理模块面向发送端伪装为接收端应用系统,面向接收端伪装为发送端应用系统,实现传输透明化;通过DH算法生成密钥对,预先在身份鉴别模块配置应用系统A的ID信息、访问控制模块配置应用系统A的ID与应用系统B的ID的关联关系信息,实现对边界访问行为控制,降低在最小暴露面的情况下,应用可信;通过以上方法,提供统一的对外接口标准,降低运维难度。通过该系统的任务调度模块进行全局调度,有效提升了交换过程及其数据的一致性、完整性、不可抵赖性和传输透明化;其中任务调度模块通过与签名验签接口模块协同实现完整性、不可抵赖性;与数据智能比对模块协同实现交换过程及其数据的一致性、完整性,确保未被篡改和片段丢失;与病毒查杀模块、恶意行为检测模块协同实现对交换过程及其数据进行安全检查;与数据合规检查模块协同,对所传输数据合规性判断,降低扩大知悉范围等风险。
附图说明
图1为本发明系统的整体架构图;
图2为本发明的方法传输示意图。
具体实施方式
本发明还给出如下技术方案,以下将以采用网络安全隔离与信息单向导入系统进行从低密级环境向高密级环境、特别是外网向内网互联的高安全性、高保密性的数据交换场景对采用上述方法进行详细叙述。以下技术方案同样适用采用网络防火墙等逻辑隔离手段网络互联的交换场景。
以下为了方便表达,将文中所陈述和引用的几个相关术语进行下陈述。
网络安全隔离与信息单向导入系统是在我国安全保密环境应运而生的一项技术,其核心是利用基于光通讯单向传输物理特性。此类装置一般由外端机模块、内端机模块、交换模块组成。
数字签名及验证/验签是基于非对称密钥体系的数字签名机制,实现操作抗否认和完整性保护方面。下述方案中签名验签平台属于不同网络,通过手动定期导入证书信息、LDAP信息方式建立信任关系。
如图1和图2所示,本发明一种网络之间高安全可靠的数据交换系统及方法,为了下文方便叙述,以下统一简称为交换系统。
整个实现过程如下:
本发明所形成的技术方案由四个部分组成,包括①网络I应用系统A、网络I签名验签平台A、网络I PKI/CA系统,②交换系统(发送端A)、交换系统(接收端B),③B1网络安全隔离与信息单向导入系统、B2网络安全隔离与信息单向导入系统,④网络II应用系统B、网络II签名验签平台B、网络II PKI/CA系统。
第一步,交换系统边界代理模块与应用系统之间通过DH算法生成密钥对,预先在交换系统身份鉴别模块配置应用系统A的ID信息、访问控制模块配置应用系统A的ID与应用系统B的ID的关联关系信息。
第二步,网络I的应用系统A发起与边界代理模块发送端A建立连接请求,并携带包括经过协商使用DH算法生成密钥对应用系统A的ID、应用系统B的ID。
第三步,边界代理模块发送端A将网络I的应用系统A的加密ID解密后发送给身份鉴别模块进行身份可信验证。边界代理模块发送端A获取身份鉴别模块验证消息。若消息为通过则进行下一步。若消息为未通过,边界代理模块发送端A将关闭与网络I的应用系统A的连接。
第四步,边界代理模块发送端A将应用系统A的ID、应用系统B的ID解密后发送给访问控制模块,对应用系统A访问应用系统B的行为进行访问控制检查,检查是否有关联关系。边界代理模块发送端A获取访问控制模块验证消息。若消息为通过则进行下一步。若消息为未通过,边界代理模块发送端A将关闭与网络I的应用系统A的连接。
第五步,边界代理模块发送端A将建立连接请求消息发送给性能监控模块。性能监控模块判断是否有可用资源,若有可用资源,将消息反馈给边界代理模块发送端A进行一下步。若无可用资源,边界代理模块发送端A将处于等待状态,并在规定时间内(一般为30s)进行对性能监控模块轮询,当轮询次数达到规定的上线(上线值为根据传输负载、并发量要求进行确定)将产生报警消息,边界代理模块发送端A将关闭与网络I的应用系统A的连接。
第六步,边界代理模块发送端A通知网络I的应用系统A可以建立连接并发送数据,并对网络I的应用系统A开放Result API/webservice接口/sFTP服务供调用(调用关系需在边界代理模块发送端A端、网络I的应用系统A预先配置)。
第七步,网络I的应用系统A发送数据给边界代理模块发送端A。
第八步,边界代理模块发送端A接收数据并保存成文件,通知任务调度模块进行处理。任务调度模块的触发器监听边界代理模块发送端A的通知消息,触发器建立一个任务,并将数据传输给任务调度模块的作业存储器。任务调度模块的触发器发送任务处理消息给任务调度模块的执行器。任务调度模块的执行器从任务调度模块的作业存储器获取数据,进行下一步操作。
第九步,任务调度模块的执行器与病毒查杀模块建立双向连接,提交任务数据给此模块进行病毒查杀,若查杀无病毒,任务调度模块的执行器进行下一步操作;若查杀有病毒,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块发送端A,边界代理模块发送端A将关闭与网络I的应用系统A的连接。触发器将消息发送给日志模块,由日志模块通知人工干预。
第十步,任务调度模块的执行器与恶意行为检测模块建立双向连接,提交任务数据给此模块进行恶意代码检查,若检测通过,任务调度模块的执行器进行下一步操作;若检测有恶意代码,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块发送端A,边界代理模块发送端A将关闭与网络I的应用系统A的连接。触发器将消息发送给日志模块,由日志模块通知人工干预。
第十一步,任务调度模块的执行器与数据合规检查模块建立双向连接,提交任务数据给数据合规检查模块,数据合规检查模块基于正则表达式和自然语言匹配识别技术检查数据是否包含违规内容。若检查通过,任务调度模块的执行器进行下一步操作;若检查有不合规字段,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块发送端A,边界代理模块发送端A将关闭与网络I的应用系统A的连接。触发器将消息发送给日志模块,由日志模块通知人工干预。
第十二步,任务调度模块的执行器与签名验签接口模块建立双向连接,提交任务数据给此模块进行数据散列摘要计算,对散列摘要计算结果进行数字签名,将签名散列摘要计算结果发送给任务调度模块的执行器进行下一步操作。
第十三步,任务调度模块的执行器将提交任务数据、签名的散列摘要计算结果打包成新的文件交由作业存储器。发送消息给触发器,触发器从作业存储器获取文件,触发器将文件交由边界代理模块发送端A,进行下一步操作。
第十四步,边界代理模块发送端A发送接收成功消息给网络I的应用系统A,关闭网络I的应用系统A的连接。使用边界代理模块发送端A、接收端B初始预置的对称密钥对经过解密的应用系统A的ID、应用系统B的ID进行加密。边界代理模块发送端A发送接收成功消息发送给日志模块。
第十五步,边界代理模块发送端A预先配置与网络II连接的链路数量为2,将文件和使用上述经过对称密钥加密的应用系统A的ID、应用系统B的ID消息文件分别发送给通B1网络安全隔离与信息单向导入系统、B2网络安全隔离与信息单向导入系统,B1网络安全隔离与信息单向导入系统、B2网络安全隔离与信息单向导入系统将数据摆渡到边界代理模块接收端B,传输的为数据文件,进行下一步操作。边界代理模块发送端A发送接收成功消息发送给日志模块。其中边界代理模块发送端A、边界代理模块接收端B与B1网络安全隔离与信息单向导入系统、B2网络安全隔离与信息单向导入系统信任关系建立由B1网络安全隔离与信息单向导入系统、B2网络安全隔离与信息单向导入系统主动发起完成。
第十六步,边界代理模块接收端B预先配置与网络I的连接的链路数量为2。边界代理模块接收端B接收到边界代理模块发送端A的文件,通知任务调度模块进行处理。任务调度模块的触发器监听边界代理模块接收端B的通知消息,触发器建立一个任务,并将数据传输给任务调度模块的作业存储器。任务调度模块的触发器发送任务处理消息给任务调度模块的执行器。任务调度模块的执行器从任务调度模块的作业存储器获取数据,进行下一步操作。
第十七步,任务调度模块的执行器与数据智能对比模块建立双向连接。数据智能对比模块判断是否接收到边界代理模块接收端B预先配置与网络I的2份文件(含加密应用系统A的ID、应用系统B的ID消息)。若所收到文件数量1时,数据智能对比模块将发送链路故障消息,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;若所收到文件数量2时,对所接收到的每份数据进行数量、大小基本属性比对。若比对结果为不一致时,数据智能对比模块将发送逻辑故障消息,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;若对比结果为一致时,进行下一步操作。以上所有消息同步发送日志模块。
第十八步,任务调度模块的执行器与签名验签接口模块建立双向连接,发送2份文件(不含加密应用系统A的ID、应用系统B的ID消息)给此模块,此模块通过调用签名验签平台B打开文件,对文件中的任务数据进行散列摘要计算,对签名的散列摘要计算结果进行解密,将计算的散列摘要与解密散列摘要进行对比是否一致,一致时,进行下一步操作。若不一致时,将反馈消息给任务调度模块的执行器,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;以上所有消息同步发送日志模块。
第十九步,任务调度模块的执行器与作业存储器通信,删除所有相同数据副本,仅保留一份文件,进行下一步操作。
第二十步,任务调度模块的执行器与数据合规检查模块建立双向连接,提交任务数据给此模块进行合规性检查(合规性规则根据具体场景进行自定义,为关键字检索和基于自然语言方法的匹配)。若检查通过,任务调度模块的执行器进行下一步操作;若检查有不合规字段,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;以上所有消息同步发送日志模块。
第二十一步,任务调度模块的执行器与病毒查杀模块建立双向连接,提交任务数据(含加密的应用系统A的ID、应用系统B的ID消息文件)给此模块进行病毒查杀,若查杀无病毒,任务调度模块的执行器进行下一步操作;若查杀有病毒,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务。以上消息同步发送日志模块。
第二十二步,任务调度模块的执行器与恶意行为检测模块建立双向连接,提交任务数据(含加密的应用系统A的ID、应用系统B的ID消息文件)给此模块进行恶意代码检查,若检测通过,任务调度模块的执行器进行下一步操作;若检测有恶意代码,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务;
第二十三步,任务调度模块的执行器发送消息给触发器,触发器从作业存储器获取文件,触发器将文件交由边界代理模块接收端B,进行下一步操作;
第二十四步,边界代理模块接收端B解密应用系统A的ID、应用系统B的ID消息后发送给访问控制模块,对应用系统A访问应用系统B的行为进行访问控制检查,检查是否有关联关系。边界代理模块接收端B获取访问控制模块验证消息。若消息为通过则进行下一步。若消息为未通过,边界代理模块接收端B将关闭此次任务。以上所有消息同步发送日志模块。
第二十五步,边界代理模块接收端B发起与网络II的应用系统B的连接。边界代理模块接收端B通过与网络II的应用系统B预先配置的Result API/webservice接口/sFTP服务接口建立数据连接通道。发送完数据,关闭连接通道。
为了加强对中间链路的故障检测的实时性,边界代理模块发送端A定时发送轮询消息到边界代理模块接收端B,在边界代理模块接收端B轮询时间到后,未收到边界代理模块发送端A消息,边界代理模块接收端B将形成报警通知管理员人为干预。
上述的签名验签平台A、签名验签平台B的信任关系建立通过将网络I的PKI/CA系统信任链离线导入网络II的PKI/CA系统中实现。企业考虑成本因素,签名验签功能可使用开源CA软件搭建,信任体系建立方法一致。
为了保障网络I的应用系统A的源端数据的完整性,可通过调用签名验签平台A完成初始的签名,在网络II的应用系统B进行验签。
为了保障网络I的应用系统A的源端数据的机密性和链路的强安全性,可通过调用网络I的PKI/CA系统完成初始的加密,在网络II的应用系统B进行解密。
Claims (2)
1.一种网络之间高安全可靠的数据交换系统,其特征在于,包括:边界代理模块、任务调度模块、身份鉴别模块、用户模块、访问控制模块、性能监控模块、病毒查杀模块、恶意行为检测模块、签名验签接口模块、数据合规检查模块、数据智能对比模块和日志模块,其中:
所述边界代理模块:受理并发起应用系统数据传输的身份验证和请求消息,保存应用系统发送的数据为文件和还原保存文件为数据流;依据链路通道数量生成副本并传输数据传输;
a)边界代理模块由发送端A、接收端B组成,其中发送端A连接网络I中需要与网络II中进行数据交换的应用系统A,获取需要发送的信息,将消息保存成为文件和封装成系统私有协议的消息;接收端B连接网络II需要接收来自网络I的应用系统A发送的数据的网络II应用系统B,接收发送端A发过来的消息,将接收消息还原为数据流,推送给应用系统B,发送端A、接收端B不能同时存在,即边界代理模块中仅存在发送端A或接收端B,上述发送端A和接收端B中间采取网络安全隔离与信息单向导入系统建立连接时,发送端A保存网络安全隔离与信息单向导入系统可读取的文件,由网络安全隔离与信息单向导入系统发送到接收端B,传输的为数据文件;上述发送端A和接收端B中间采用网络防火墙等通用访问控制系统建立连接时,发送端A和接收端B之间通过自身的私有协议建立连接,传输的为数据流;由接收端B接收后还原为数据流,推送给应用系统B;
b)边界代理模块发送端A、接收端B通过对称算法生成的秘钥对建立信任关系,初始预置边界代理模块中,提供Result API、webservice接口和sFTP服务供应用系统调用;
c)通过与任务调度模块建立双向通信,将所接收的数据发送给任务调度模块进行安全性、合法性和可靠性验证,接收来自任务调度模块的消息以确认是否发送应用系统数据,接收经过任务调度模块处理后的数据,若任务调度模块返回消息内容为不安全、不合法、不可靠的告警消息,边界代理模块为发送端A时将断开与应用系统A的连接,将告警消息发送至日志模块和网络I应用系统A;边界代理模块为接收端B时将关闭此次任务,等待人为干预,若任务调度模块返回消息内容为安全、合法、可靠的消息,将同时携带经过处理后的数据发送给边界代理模块,边界代理模块为发送端A时则将反馈给网络I应用系统A成功接收消息和任务完成消息至日志模块,并将数据发送给边界代理模接收端B;边界代理模块为接收端B时则将数据还原成数据流,推送给网络II应用系统B;
d)通过与身份鉴别模块建立双向通信,对建立连接的应用系统身份信息鉴别,此模块仅在边界代理模块为发送端A时被调用,若边界代理模块为接收端B时,由边界代理模块接收端B主动发起连接请求,不支持应用系统B发起连接请求,发送端发送网络I应用系统A身份信息给身份鉴别模块,接收身份鉴别模块的消息以确认所需建立连接的应用系统的真实性、合法性,若所接收到的消息内容为非法或所提供身份信息不正确,发送端A将断开与网络I应用系统A的连接,将告警消息发送至日志模块和网络I应用系统A;
e)通过与访问控制模块建立双向通信,对建立连接的应用系统访问行为判断是否合法,此模块仅在边界代理模块为发送端A时被调用,提交所需建立连接的网络I应用系统A身份信息,接收访问控制模块的消息已以确认所需建立连接的应用系统是否能进行业务数据传输,若所接收到的消息内容为非允许的访问行为,将关闭与应用系统的连接,并形成告警消息并发送到日志模块和网络I应用系统A;
f)通过与性能监控模块建立双向通信,发送建立任务请求消息,获取是否允许建立业务传输的消息,通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述任务调度模块:包括触发器、作业存储器、执行器;
a)触发器通过监听边界代理模块的消息,接收数据和发送数据、消息,触发器为每一次数据处理活动建立一个任务,数据处理完成后,任务自动关闭,其中边界代理模块发起传输请求为一次数据处理活动,接收来自边界代理模块传输过来的数据,将数据传输给作业存储器;接收来自执行器的消息,其中消息分为合规消息和不合规消息,若为合规消息,触发器将从作业存储器中抓取处理完成的数据,并将数据发送给边界代理模块,消息发送给日志模块,若为不合规消息,触发器发送任务关闭消息给边界代理模块并将消息发送给日志模块;
b)作业存储器接收来自触发器的待处理的数据、存储待发送触发器的数据和执行器执行过程中的数据;
c)执行器将数据发送给签名验签接口模块、病毒查杀模块、恶意行为检测模块、数据智能比对模块、数据合规检查模块处理并接收处理后的数据、消息,处理后的数据存储到作业存储器中,生成处理结果消息并通知触发器,执行器接收触发器发送的任务处理消息,其中执行器通过与病毒查杀模块建立双向连接,提交任务数据给此模块进行病毒查杀和获取查杀结果、数据;通过与恶意行为检测模块建立双向连接,提交任务数据给此模块进行恶意代码检查和获取检查结果、数据;通过与签名验签接口模块建立双向连接,提交任务数据给此模块进行数据的签名及验签,对数据完整性、抗抵赖性进行验证和计算,获取处理结果数据;通过与数据合规检查模块建立双向连接,提交任务数据给此模块进行数据类型、内容安全性、合规性检查和获取检查结果、数据;通过与数据智能对比模块建立双向连接,提交任务数据给此模块和获取检查结果、数据,以确认数据传输过程是否丢失和被篡改;
所述身份鉴别模块:进行身份可信鉴别;接收来自边界代理模块发送端A转发的应用系统建立连接请求消息,确认应用系统的身份的合法性,反馈给边界代理模块的检查结果信息;判断用户模块提交的用户的身份合法性;通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述用户模块:内置系统管理员、安全管理员、审计员三种角色,三种角色互相制约,适用于高安全性的网络环境中,通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述访问控制模块:判断来自边界代理模块发送端A、接收端B转发应用系统连接请求;接收来自边界代理模块发送端A转发的网络I的应用系统A建立连接请求消息,判断网络I的应用系统A是否为允许进行数据传输的应用系统,反馈给边界代理模块发送端A的检查消息;接收来自边界代理模块接收端B接收到边界代理模块发送端A的网络I的应用系统A与网络II应用系统B建立连接请求判断是否为允许进行数据传输,反馈给边界代理模块接收端B的检查消息;
所述性能监控模块:系统可用性、稳定性检测,避免过负载,避免无效连接,避免缓冲溢出;接收来自边界代理模块的建立任务请求消息,判断是否有可用资源供连接请求使用,反馈给边界代理模块的检查消息;
所述病毒查杀模块:集成第三方病毒查杀引擎,对数据进行病毒查杀;接收来自任务调度模块的任务数据,对数据进行病毒查杀并将查杀结果消息反馈给任务调度模块;通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述恶意行为检测模块:集成第三恶意行为检测引擎,对数据进行恶意代码检查;接收来自任务调度模块的任务数据,与病毒查杀模块并行工作,对数据进行恶意行为检测并将检测结果消息反馈给任务调度模块,通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述数据合规检查模块:对所发送和接收数据进行文件类型和内容合规性分析,判断是否有违规、非法数据,能有效提高交换过程的合法性,提供白名单和和黑名单两种方式;接收来自任务调度模块的任务数据,对数据进行安全合规性检测,将检测结果消息反馈给任务调度模块,通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述数据智能对比模块:提供对多份相同文件对比一致性分析功能,特别适用于于采用网络安全隔离与信息单向导入系统建立单向无逆向回路的不同密级和网络安全等级的网络之间互联开展数据安全交换的场景,极大提高此场景下物理设备故障、数据片段丢失不可预知风险;接收来自任务调度模块的任务数据,进行多份相同文件的一致性判断,将检查结果消息反馈给任务调度模块,通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述签名验签接口模块:集成第三方签名验签环境或平台接口,对数据进行签名和验签、数据散列哈希计算,保障数据的完整性和不抵赖性;接收来自任务调度模块的任务数据,对数据进行签名或验签、数据散列哈希计算,将经过签名或验签、数据散列哈希计算的数据反馈给任务调度模块;通过与日志模块建立单向通信,发送操作行为和告警信息到日志模块;
所述日志模块:提供行为记录、告警和趋势分析;所述行为记录是上述所有模块的工作记录信息;所述告警是将异常情况及时报告给管理人员,进行人工干预;所述趋势分析是对历史信息进行行为分析,为系统可用性、可靠性以及应用系统数据发送情况进行统计分析。
2.一种网络之间高安全可靠的数据交换方法,其特征在于,实现如下:
第一步,边界代理模块与应用系统之间通过DH算法生成密钥对,预先在身份鉴别模块配置应用系统A的ID信息、访问控制模块配置应用系统A的ID与应用系统B的ID的关联关系信息;
第二步,网络I的应用系统A发起与边界代理模块发送端A建立连接请求,并携带经过协商使用DH算法生成密钥对加密的应用系统A的ID、应用系统B的ID;
第三步,边界代理模块发送端A将网络I的应用系统A的加密ID解密后发送给身份鉴别模块进行身份可信验证,边界代理模块发送端A获取身份鉴别模块验证消息,若消息为通过则进行下一步操作,若消息为未通过,边界代理模块发送端A将关闭与网络I的应用系统A的连接;
第四步,边界代理模块发送端A将应用系统A的ID、应用系统B的ID解密后发送给访问控制模块,对应用系统A访问应用系统B的行为进行访问控制检查,检查是否有关联关系,边界代理模块发送端A获取访问控制模块验证消息,若消息为通过则进行下一步操作,若消息为未通过,边界代理模块发送端A将关闭与网络I的应用系统A的连接;
第五步,边界代理模块发送端A将建立连接请求消息发送给性能监控模块,性能监控模块判断是否有可用资源,若有可用资源,将消息反馈给边界代理模块发送端A,进行一下步操作,若无可用资源,边界代理模块发送端A将处于等待状态,并在规定时间内对性能监控模块轮询,当轮询次数达到规定的上线将产生报警消息,边界代理模块发送端A将关闭与网络I的应用系统A的连接;
第六步,边界代理模块发送端A通知网络I的应用系统A建立连接并发送数据,并对网络I的应用系统A开放Result API/webservice接口/sFTP服务供调用,其中调用关系在边界代理模块发送端A端、网络I的应用系统A预先配置;
第七步,网络I的应用系统A发送数据给边界代理模块发送端A;
第八步,边界代理模块发送端A接收数据并保存成文件,通知任务调度模块进行处理;任务调度模块的触发器监听边界代理模块发送端A的通知消息,触发器建立一个任务,并将数据传输给任务调度模块的作业存储器,任务调度模块的触发器发送任务处理消息给任务调度模块的执行器;任务调度模块的执行器从任务调度模块的作业存储器获取数据,进行下一步操作;
第九步,任务调度模块的执行器与病毒查杀模块建立双向连接,提交任务数据给此模块进行病毒查杀,若查杀无病毒,任务调度模块的执行器进行下一步操作;若查杀有病毒,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块发送端A,边界代理模块发送端A将关闭与网络I的应用系统A的连接,触发器将消息发送给日志模块,由日志模块通知人工干预;
第十步,任务调度模块的执行器与恶意行为检测模块建立双向连接,提交任务数据给此模块进行恶意代码检查,若检测通过,任务调度模块的执行器进行下一步操作;若检测有恶意代码,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块发送端A,边界代理模块发送端A将关闭与网络I的应用系统A的连接,触发器将消息发送给日志模块,由日志模块通知人工干预;
第十一步,任务调度模块的执行器与数据合规检查模块建立双向连接,提交任务数据给数据合规检查模块,数据合规检查模块基于正则表达式和自然语言匹配识别技术检查数据是否包含违规内容,若检查通过,任务调度模块的执行器进行下一步操作;若检查有不合规字段,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块发送端A,边界代理模块发送端A将关闭与网络I的应用系统A的连接,触发器将消息发送给日志模块,由日志模块通知人工干预;
第十二步,任务调度模块的执行器与签名验签接口模块建立双向连接,提交任务数据给此模块进行数据散列摘要计算,对散列摘要计算结果进行数字签名,将签名散列摘要计算结果发送给任务调度模块的执行器进行下一步操作;
第十三步,任务调度模块的执行器将提交任务数据、签名的散列摘要计算结果打包成新的文件交由作业存储器,发送消息给触发器,触发器从作业存储器获取文件,触发器将文件交由边界代理模块发送端A,进行下一步操作;
第十四步,边界代理模块发送端A发送接收成功消息给网络I的应用系统A,关闭网络I的应用系统A的连接,使用边界代理模块发送端A、接收端B初始预置的对称密钥对经过解密的应用系统A的ID、应用系统B的ID进行加密,边界代理模块发送端A发送接收成功消息发送给日志模块;
第十五步,边界代理模块发送端A预先配置与网络II连接的链路数量,此处假定配置为N条链路,将文件和使用上述经过对称密钥加密的应用系统A的ID、应用系统B的ID消息文件通过N条链路发送给边界代理模块接收端B,进行下一步操作,其中边界代理模块发送端A与边界代理模块接收端B之间若为网络防火墙等通用访问控制系统时,通过基于TCP的私有协议建立连接,传输的为数据流;若为网络安全隔离与信息单向导入系统连接时,边界代理模块发送端A保存网络安全隔离与信息单向导入系统可读取的文件,由网络安全隔离与信息单向导入系统发送到边界代理模块接收端B,传输的为数据文件,边界代理模块发送端A发送接收成功消息发送给日志模块;
第十六步,边界代理模块接收端B预先配置与网络I的连接的链路数量,此处假定配置为N条链路,边界代理模块接收端B接收到边界代理模块发送端A的文件,通知任务调度模块进行处理,任务调度模块的触发器监听边界代理模块接收端B的通知消息,触发器建立一个任务,并将数据传输给任务调度模块的作业存储器,任务调度模块的触发器发送任务处理消息给任务调度模块的执行器,任务调度模块的执行器从任务调度模块的作业存储器获取数据,进行下一步操作;
第十七步,任务调度模块的执行器与数据智能对比模块建立双向连接,数据智能对比模块判断是否接收到边界代理模块接收端B预先配置与网络I的连接的链路数量的文件,此文件包括加密应用系统A的ID、应用系统B的ID消息,此处配置为N条链路,若所收到文件数量≤N/2时,数据智能对比模块将发送链路故障消息,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;若所收到文件数量>N/2时,数据智能对比模块将发送链路异常消息,对所接收到的每份数据进行数量、大小基本属性比对,若比对结果为不一致时,数据智能对比模块将发送逻辑故障消息,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;若对比结果为一致时,进行下一步操作,若所收到文件数量等于N时,对所接收到的每份数据进行数量、大小基本属性比对;若比对结果为不一致时,数据智能对比模块将发送逻辑故障消息,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;若对比结果为一致时,进行下一步操作,以上所有消息同步发送日志模块;
第十八步,任务调度模块的执行器与签名验签接口模块建立双向连接,随机抽取>N/2的文件给此模块,此处文件不含加密应用系统A的ID、应用系统B的ID消息,此模块打开文件,对文件中的任务数据进行散列摘要计算,对签名的散列摘要计算结果进行解密,将计算的散列摘要与解密散列摘要进行对比是否一致,一致时,进行下一步操作,若不一致时,将反馈消息给任务调度模块的执行器,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;以上所有消息同步发送日志模块;
第十九步,任务调度模块的执行器与作业存储器通信,删除所有相同数据副本,仅保留一份文件,进行下一步操作;
第二十步,任务调度模块的执行器与数据合规检查模块建立双向连接,提交任务数据给此模块进行合规性检查;若检查通过,任务调度模块的执行器进行下一步操作;若检查有不合规字段,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,等待人为干预;以上所有消息同步发送日志模块;
第二十一步,任务调度模块的执行器与病毒查杀模块建立双向连接,提交任务数据给此模块进行病毒查杀,任务数据包括加密的应用系统A的ID、应用系统B的ID消息文件;若查杀无病毒,任务调度模块的执行器进行下一步操作;若查杀有病毒,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务,以上消息同步发送日志模块;
第二十二步,任务调度模块的执行器与恶意行为检测模块建立双向连接,提交任务数据给此模块进行恶意代码检查,若检测通过,任务调度模块的执行器进行下一步操作;若检测有恶意代码,任务调度模块的执行器将消息发送给触发器,触发器将消息发送给边界代理模块接收端B,边界代理模块接收端B将关闭此次任务;
第二十三步,任务调度模块的执行器发送消息给触发器,触发器从作业存储器获取文件,触发器将文件交由边界代理模块接收端B,进行下一步操作;
第二十四步,边界代理模块接收端B解密应用系统A的ID、应用系统B的ID消息后发送给访问控制模块,对应用系统A访问应用系统B的行为进行访问控制检查,检查是否有关联关系,边界代理模块接收端B获取访问控制模块验证消息,若消息为通过则进行下一步,若消息为未通过,边界代理模块接收端B将关闭此次任务,以上所有消息同步发送日志模块;
第二十五步,边界代理模块接收端B发起与网络II的应用系统B的连接,边界代理模块接收端B通过与网络II的应用系统B预先配置的Result API/webservice接口/sFTP服务接口建立数据连接通道,发送完数据,关闭连接通道;为了加强对中间链路的故障检测的实时性,边界代理模块发送端A定时发送轮询消息到边界代理模块接收端B,在边界代理模块接收端B轮询时间到后,未收到边界代理模块发送端A消息,边界代理模块接收端B将形成报警通知管理员人为干预。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312917.7A CN112653664A (zh) | 2020-11-20 | 2020-11-20 | 一种网络之间高安全可靠的数据交换系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312917.7A CN112653664A (zh) | 2020-11-20 | 2020-11-20 | 一种网络之间高安全可靠的数据交换系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112653664A true CN112653664A (zh) | 2021-04-13 |
Family
ID=75349536
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011312917.7A Pending CN112653664A (zh) | 2020-11-20 | 2020-11-20 | 一种网络之间高安全可靠的数据交换系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112653664A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411335A (zh) * | 2021-06-18 | 2021-09-17 | 滁州学院 | 一种基于大数据的网络安全监测系统 |
CN114785565A (zh) * | 2022-04-01 | 2022-07-22 | 北京国信网联科技有限公司 | 一种基于网络边界的数据安全交换系统 |
CN114938368A (zh) * | 2022-06-13 | 2022-08-23 | 深圳市星火电子工程公司 | 一种网络边界安全访问方法 |
-
2020
- 2020-11-20 CN CN202011312917.7A patent/CN112653664A/zh active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113411335A (zh) * | 2021-06-18 | 2021-09-17 | 滁州学院 | 一种基于大数据的网络安全监测系统 |
CN114785565A (zh) * | 2022-04-01 | 2022-07-22 | 北京国信网联科技有限公司 | 一种基于网络边界的数据安全交换系统 |
CN114938368A (zh) * | 2022-06-13 | 2022-08-23 | 深圳市星火电子工程公司 | 一种网络边界安全访问方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12010251B2 (en) | Electric border gateway device and method for chaining and storage of sensing data based on the same | |
CN109361517B (zh) | 一种基于云计算的虚拟化云密码机系统及其实现方法 | |
CN106789015B (zh) | 一种智能配电网通信安全系统 | |
CN112653664A (zh) | 一种网络之间高安全可靠的数据交换系统及方法 | |
CN105610837B (zh) | 用于scada系统主站与从站间身份认证的方法及系统 | |
Feng et al. | A blockchain-based collocation storage architecture for data security process platform of WSN | |
CN105577639B (zh) | 可信装置控制消息 | |
Gao et al. | Analysis of security threats and vulnerability for cyber-physical systems | |
CN109361753A (zh) | 一种物联网系统架构与加密方法 | |
Mishra et al. | Software defined internet of things security: properties, state of the art, and future research | |
CN109729000B (zh) | 一种即时通信方法及装置 | |
CN113542274A (zh) | 一种跨网域数据传输方法、装置、服务器及存储介质 | |
CN110198297A (zh) | 流量数据监控方法、装置、电子设备及计算机可读介质 | |
Sudha et al. | A review on privacy requirements and application layer security in internet of things (IoT) | |
CN113794563B (zh) | 一种通信网络安全控制方法及系统 | |
Sun et al. | Research on distributed feeder automation communication based on XMPP and GOOSE | |
CN113438242A (zh) | 服务鉴权方法、装置与存储介质 | |
CN112202773B (zh) | 一种基于互联网的计算机网络信息安全监控与防护系统 | |
Wanying et al. | The study of security issues for the industrial control systems communication protocols | |
CN113259376A (zh) | 一种基于区块链的物联网设备的控制方法 | |
Zou et al. | Information Security Transmission Technology in Internet of Things Control System. | |
KR102423178B1 (ko) | 에이전트 기반의 암호모듈 연동 시스템 및 방법 | |
TW202006586A (zh) | 用以管控與雲端服務系統認證之系統及方法 | |
CN101425925B (zh) | 提供数据通信认证的方法、系统和设备 | |
CN108093078B (zh) | 一种文档的安全流转方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20210413 |
|
WD01 | Invention patent application deemed withdrawn after publication |