CN115221490B - 一种端口信息加固计算机及其端口信息加固方法 - Google Patents
一种端口信息加固计算机及其端口信息加固方法 Download PDFInfo
- Publication number
- CN115221490B CN115221490B CN202211141632.0A CN202211141632A CN115221490B CN 115221490 B CN115221490 B CN 115221490B CN 202211141632 A CN202211141632 A CN 202211141632A CN 115221490 B CN115221490 B CN 115221490B
- Authority
- CN
- China
- Prior art keywords
- port
- data port
- information
- module
- external data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 230000002787 reinforcement Effects 0.000 title claims abstract description 91
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000013475 authorization Methods 0.000 claims abstract description 65
- 238000001514 detection method Methods 0.000 claims abstract description 49
- 238000004891 communication Methods 0.000 claims abstract description 38
- 230000000903 blocking effect Effects 0.000 claims abstract description 21
- 238000007596 consolidation process Methods 0.000 claims description 18
- 238000005070 sampling Methods 0.000 claims description 15
- 238000003780 insertion Methods 0.000 claims description 13
- 230000037431 insertion Effects 0.000 claims description 13
- 230000002093 peripheral effect Effects 0.000 claims description 8
- 239000004065 semiconductor Substances 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 3
- XEEYBQQBJWHFJM-UHFFFAOYSA-N Iron Chemical group [Fe] XEEYBQQBJWHFJM-UHFFFAOYSA-N 0.000 claims 1
- 238000007726 management method Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 230000000712 assembly Effects 0.000 description 4
- 238000000429 assembly Methods 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003014 reinforcing effect Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000005728 strengthening Methods 0.000 description 3
- 238000007920 subcutaneous administration Methods 0.000 description 3
- 230000006378 damage Effects 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 239000007787 solid Substances 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 230000007723 transport mechanism Effects 0.000 description 1
- 238000012384 transportation and delivery Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
- G06F13/4022—Coupling between buses using switching circuits, e.g. switching matrix, connection or expansion network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/82—Protecting input, output or interconnection devices
- G06F21/85—Protecting input, output or interconnection devices interconnection devices, e.g. bus-connected or in-line devices
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了端口信息加固计算机及其端口信息加固方法,其中,端口信息加固计算机,包括:外部数据端口,用于连接外部设备;内部数据端口,与外部数据端口连接,开关组件包括受控端,受控端用于受控连通或阻断外部数据端口和内部数据端口之间的连接;插拔检测模块,检测外部设备的插入和拔出;身份认证模块,用于接收身份认证信息;通讯模块,用于接收授权信息;控制模块,用于在使用人与被授权人相匹配的情况下,在端口使用权限范围内控制受控端连通外部数据端口和内部数据端口之间的连接;在外部设备从外部数据端口拔出的情况下,控制受控端阻断外部数据端口和内部数据端口之间的连接。在本发明实施例中,能够提高保密计算机的信息加固能力。
Description
技术领域
本发明涉及信息保密技术领域,尤其涉及一种端口信息加固计算机及其端口信息加固方法。
背景技术
国家涉密企事业单位或各民营企业单位,为保密工作的需要配备保密计算机。信息加固是保密计算机的重要安全防护需求。在保密计算机开机使用的过程中,非授权外部设备的插入操作,实质上已经从底层和保密计算机的主机发生了信息交互,而传统安全防护措施是采用审计监察软件对其截获和记录,审计监察行为是在发生信息交互后进行的,不能从根本上杜绝非法端口访问。并且一些非法外部设备具备较强的端口攻击能力、穿透能力和破坏能力,容易造成信息泄密。因此,在保密计算机上应用的各种信息加固方案未能让人满意。
发明内容
本发明实施例提供了一种端口信息加固计算机、端口信息加固方法以及可读存储介质,能够提高保密计算机的信息加固能力。
第一方面,本发明实施例提供了一种端口信息加固计算机,包括:一种端口信息加固计算机,包括:
外部数据端口,用于连接与所述外部数据端口对应的外部设备;
内部数据端口,通过开关组件与所述外部数据端口连接,所述开关组件包括受控端,所述受控端用于受控连通或阻断所述外部数据端口和所述内部数据端口之间的连接;
插拔检测模块,连接所述外部数据端口以检测外部设备的插入和拔出;
身份认证模块,用于接收所述端口信息加固计算机的使用人的身份认证信息;
通讯模块,用于接收授权信息,所述授权信息包括被授权人信息和被授权人的端口使用权限范围;
控制模块,与所述插拔检测模块、所述身份认证模块、所述受控端和所述通讯模块信号连接,所述控制模块用于:
在所述身份认证信息对应的使用人与所述被授权人信息对应的被授权人相匹配的情况下,在所述端口使用权限范围内控制所述受控端连通所述外部数据端口和内部数据端口之间的连接;
在所述插拔检测模块检测到外部设备从所述外部数据端口拔出的情况下,控制所述受控端阻断所述外部数据端口和内部数据端口之间的连接。
在一些实施例中,还包括电源管理模块,所述电源管理模块与后备电源连接,用于将所述后备电源的当前电量值发送到所述控制模块。所述控制模块还用于在所述后备电源的当前电量值低于预设电量值的情况下,控制所述受控端使所述外部数据端口和内部数据端口之间的连接保持阻断状态。
在一些实施例中,所述外部数据端口和所述内部数据端口为以太网端口、视频传输接口和USB端口中的一种。
在一些实施例中,所述开关组件还包括驱动模块,所述控制模块的控制引脚连接所述驱动模块的输入端,所述驱动模块的输出端连接所述受控端。
在一些实施例中,所述开关组件为电磁继电器,所述受控端为电磁铁芯;或者,
所述开关组件为固态继电器,所述受控端为固态继电器的控制引脚;或者,
所述开关组件为数字电子开关芯片或者模拟电子开关芯片,所述受控端为芯片的逻辑引脚;或者,
所述开关组件为半导体开关管,所述受控端为半导体开关管的控制引脚;或者,
在所述外部数据端口和所述内部数据端口为以太网端口的情况下,所述开关组件为交换机集成电路,所述受控端为用于交换机集成电路的驱动芯片。
在一些实施例中,所述外部数据端口、所述插拔检测模块、所述开关组件和所述内部数据端口依次连接。
在一些实施例中,所述身份认证模块包括生物特征识别接口和/或射频卡接口,所述生物特征识别接口用于连接生物特征识别模块,所述射频卡接口用于连接射频卡模块。
在一些实施例中,还包括键盘接口,所述键盘接口用于连接密码键盘,所述控制模块连接所述键盘接口以接收所述密码键盘的输入数据。
在一些实施例中,所述插拔检测模块包括采样模块,在所述外部数据端口插入外部设备的情况下,所述采样模块与外部设备连接,以生成表征外部设备插入所述外部数据端口的第一电信号,在外部设备拔出所述外部数据端口的情况下,所述采样模块与外部设备断开,所述采样模块还生成用于表征外部设备拔出所述外部数据端口的第二电信号。
在一些实施例中,还包括存储模块,所述存储模块用于存储接收到的所述身份认证信息和/或所述授权信息,所述存储模块还用于记录所述插拔检测模块检测到的插拔信息。
第二方面,本发明实施例提供了一种端口信息加固计算机的端口信息加固方法,所述端口信息加固计算机包括:
外部数据端口,用于连接与所述外部数据端口对应的外部设备;
内部数据端口,通过开关组件与所述外部数据端口连接,所述开关组件包括受控端,所述受控端用于受控连通或阻断所述外部数据端口和内部数据端口之间的连接;
插拔检测模块,连接所述外部数据端口以检测外部设备的插入和拔出;
身份认证模块,用于接收所述端口信息加固计算机的使用人的身份认证信息;
通讯模块,用于接收授权信息,所述授权信息包括被授权人信息和被授权人的端口使用权限范围;
所述端口信息加固方法包括:
通过所述通讯模块获取所述授权信息,根据所述授权信息确定被授权人和所述端口使用权限范围;
通过所述身份认证模块获取所述身份认证信息,根据所述身份认证信息确定使用人;
在使用人与被授权人相匹配的情况下,在所述端口使用权限范围内控制所述受控端连通所述外部数据端口和内部数据端口之间的连接;
在所述插拔检测模块检测到外部设备从所述外部数据端口拔出的情况下,控制所述受控端阻断所述外部数据端口和内部数据端口之间的连接。
在一些实施例中,还包括电源管理模块,所述电源管理模块与后备电源连接,用于获取所述后备电源的当前电量值;
所述端口信息加固方法还包括:
通过所述电源管理模块获取所述后备电源的当前电量值;
在所述当前电量值低于预设电量值的情况下,控制所述受控端使所述外部数据端口和内部数据端口之间的连接保持阻断状态。
在一些实施例中,所述外部数据端口、所述插拔检测模块、所述开关组件和所述内部数据端口依次连接;所述端口信息加固方法还包括:
通过所述插拔检测模块确定外部设备是否接入所述端口信息加固计算机。
第三方面,本发明实施例提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可执行程序,所述计算机可执行程序用于使计算机执行如第一方面所述的端口信息加固方法。
本发明实施例提供的端口信息加固计算机,至少具有如下有益效果:通过外部数据端口连接对应的外部设备,内部数据端口通过开关组件与外部数据端口连接,从而能够通过开关组件中的受控端连通或者阻断外部数据端口与内部数据端口之间的连接,实现对内部数据端口和外部数据端口的受控阻断,并且插拔检测模块与外部数据端口连接以检测外部设备的插入和拔出,从而能够判断端口信息加固计算机是否连接外部设备,实现对端口信息加固计算机的插拔检测。端口信息加固计算机还设置有通讯模块,通讯模块用于接收表征被授权人和被授权人的端口使用端口信息加固计算机的权限范围,并且使用人可以通过身份认证模块将身份认证信息发送至端口信息加固计算机以使加固计算机的控制模块进行信息的匹配。控制模块在身份认证信息对应的使用人与被授权人信息对应的被授权人相匹配的情况下,在端口使用权限范围内控制受控端连通外部数据端口与内部数据端口,并在插拔检测模块检测到外部设备从外部数据端口拔出的情况下,控制受控端阻断外部数据端口和内部数据端口之间的连接。使得端口信息加固计算机能够在进行身份安全认证的情况下授权开启,从而提高保密计算机的信息加固能力,避免发生信息泄露的情况。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在说明书以及附图中所特别指出的结构来实现和获得。
附图说明
附图用来提供对本发明技术方案的进一步理解,并且构成说明书的一部分,与本发明的示例一起用于解释本发明的技术方案,并不构成对本发明技术方案的限制。
图1是本发明一个实施例提供的端口信息加固计算机的系统框架图;
图2是本发明一个实施例提供的采样模块的系统框架图;
图3是本发明另一个实施例提供的采样模块的系统框架图;
图4是本发明一个实施例提供的端口信息加固方法的流程图;
图5是本发明另一实施例提供的端口信息加固方法的流程图;
图6是本发明另一实施例提供的端口信息加固方法的流程图;
图7是本发明另一实施例提供的端口信息加固方法的流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请的说明书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例,例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或装置不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或装置固有的其他步骤或单元。
应当理解,在本申请中,“至少一个(项)”是指一个或者多个,“多个”是指两个或两个以上。“和/或”,用于描述关联对象的关联关系,表示可以存在三种关系,例如,“A和/或B”可以表示:只存在A,只存在B以及同时存在A和B三种情况,其中A,B可以是单数或者复数。字符“/”一般表示前后关联对象是一种“或”的关系。“以下至少一项(个)”或其类似表达,是指这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b或c中的至少一项(个),可以表示:a,b,c,“a和b”,“a和c”,“b和c”,或“a和b和c”,其中a,b,c可以是单个,也可以是多个。
应当理解,在本申请实施例的描述中,多个(或多项)的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。
国家涉密企事业单位或各民营企业单位,为保密工作的需要配备保密计算机。在执行保密工作的过程中,发现广泛采用的审计监察软件影响了涉密机的工作效率,没有采用有效的手段对外设端口做完全的物理隔离。非授权外设的插入操作,实质上已经从底层和涉密机发生了信息交互,审计监察软件对其截获和记录属于事后处理范畴,不能从根本上杜绝非法端口访问。目前信息技术的发展日新月异,非法外部设备具备很强的端口攻击能力、穿透能力和破坏能力,为了提高信息安全,杜绝失密、泄密事件的发生,采取主动防御策略是十分必要的。
基于此,本发明实施例提供了一种端口信息加固计算机、端口信息加固方法以及可读存储介质,通过外部数据端口连接对应的外部设备,内部数据端口通过开关组件与外部数据端口连接,从而能够通过开关组件中的受控端连通或者阻断外部数据端口与内部数据端口之间的连接,实现对内部数据端口和外部数据端口的受控阻断,并且插拔检测模块与外部数据端口连接以检测外部设备的插入和拔出,从而能够判断端口信息加固计算机是否连接外部设备,实现对端口信息加固计算机的插拔检测。端口信息加固计算机还设置有通讯模块,通讯模块用于接收表征被授权人和被授权人的端口使用端口信息加固计算机的权限范围,并且使用人可以通过身份认证模块将身份认证信息发送至端口信息加固计算机以使加固计算机的控制模块进行信息的匹配。控制模块在身份认证信息对应的使用人与被授权人信息对应的被授权人相匹配的情况下,在端口使用权限范围内控制受控端连通外部数据端口与内部数据端口,并在插拔检测模块检测到外部设备从外部数据端口拔出的情况下,控制受控端阻断外部数据端口和内部数据端口之间的连接。使得端口信息加固计算机能够在进行身份安全认证的情况下授权开启,从而提高保密计算机的信息加固能力,避免发生信息泄露的情况。
下面结合附图,对本发明实施例作进一步阐述。
参照图1,图1是本发明实施例提供的端口信息加固计算机100的系统框架图,包括:外部数据端口200,用于连接与外部数据端口200对应的外部设备;内部数据端口500,通过开关组件300与外部数据端口200连接,开关组件300包括受控端310,受控端310用于受控连通或阻断外部数据端口200和内部数据端口500之间的连接;插拔检测模块400,连接外部数据端口200以检测外部设备的插入和拔出;身份认证模块600,用于接收端口信息加固计算机100的使用人的身份认证信息;通讯模块800,用于接收授权信息,授权信息包括被授权人信息和被授权人的端口使用权限范围;控制模块700,与插拔检测模块400、身份认证模块600、受控端310和通讯模块800信号连接,控制模块700用于:在身份认证信息对应的使用人与被授权人信息对应的被授权人相匹配的情况下,在端口使用权限范围内控制受控端310连通外部数据端口200和内部数据端口500之间的连接;在插拔检测模块400检测到外部设备从外部数据端口200拔出的情况下,控制受控端310阻断外部数据端口200和内部数据端口500之间的连接。
在一些实施例中,身份认证模块600用于接收端口信息加固计算机100的使用人的身份认证信息,从而便于控制模块对身份认证信息以及被授权人信息进行匹配,避免信息被未授权的使用人读取。
需要说明的是,身份认证信息可以为使用人在终端设备已经进行认证的信息,此时身份认证模块600只需要接收身份认证信息即可,例如,使用人已经在具有认证识别的手机或者电脑等终端设备通过身份认证;或者为使用人在终端设备触发认证,终端设备将身份认证信息发送到身份认证模块600,从而能够在端口信息加固计算机100内部进行认证的信息,例如,使用人通过手机或者电脑等终端设备将身份认证信息发送至信息加固计算内部,再由加固计算机内部进行身份认证。
可以理解的是,身份认证信息可以为指纹认证信息、人脸认证信息、虹膜认证信息或者皮下毛细血管认证信息等能表征使用人身份的信息,端口信息加固计算机100进行认证的方法可以为生物特征识别、密码认证或者射频卡认证等,本实施例不做具体限制。
在一些实施例中,控制模块700在身份认证信息对应的使用人与被授权人信息对应的被授权人相匹配的情况下,在被授权人信息的权限范围内控制受控端310连通外部数据端口200和内部数据端口500之间的连接,如果授权信息超出端口信息加固计算机100的权限范围,则控制受控端310阻断外部数据端口200和内部数据端口500之间的连接,通过多重判断提高对端口信息加固计算机100访问的安全性,避免出现信息泄露的情况。
在一些实施例中,端口使用权限范围包括要连通的端口类型、端口编号以及连通时长等,其中,连通时长可以根据端口信息加固计算机100设定的授权方式得到。
需要说明的是,端口信息加固计算机100的授权方式包括单次授权、时长授权、定时定长授权、以及字长授权等,其中,四种授权方式均在使用人与被授权人信息对应的被授权人相匹配的情况下,控制受控端310连通外部数据端口200和内部数据端口500之间的连接的情况下进行授权。
在一些实施例中,单次授权方式为在连通时刻起打开端口,允许接受一次外设插入,拔出时立即阻断;
时长授权方式为在连通时刻起打开端口授权并开始计时,计时到达设定值立即阻断,其中,设定值可以为一个小时、两个小时或者三个小时等,值得注意的是,时长授权中的访问期间也只接受一次外部设备的插入,拔出时立即阻断;
定时定长授权方式为时间到达设定的定时时间,例如,上午十点至十一点,下午一点至两点,授权执行打开端口并开始计时,计时到达设定的定长时间值则立即阻断,并且期间也只接受一次外设插入,拔出时立即阻断;
字长授权方式为在连通时刻起打开端口,接受一次外部设备的插入,当外部设备拔出时立即阻断,并且当检测到设备插入后立即对外部设备的数据通讯做字节计数,达到预设字长阈值后立即阻断端口。
在一些实施例中,在插拔检测模块400检测到外部设备从外部数据端口200拔出的情况下,控制受控端310阻断外部数据端口200和内部数据端口500之间的连接,在检测到外部设备拔出的情况下,切断了端口信息加固计算机100的对外通道,杜绝了发生信息外泄的情况,达到了保密事前防御的效果。
需要说明的是,无论端口信息加固计算机100是通电状态还是断电状态、关机状态还是开机状态,受控端310以及控制模块700都会对端口信息加固计算机100的端口进行不间断的安全管控,例如,在端口信息加固计算机100以太网端口的授权访问期间,任何外部网络设备的插入操作都会被检测并记录。任何外部网络设备一旦被拔出,也会被检测并记录,并立即控制受控端310阻断外部数据端口200和内部数据端口500之间的连接。除此之外,没有经过授权的外部设备在插入或者拔出的状态下,端口信息加固计算机100的外部数据端口200和内部数据端口500是保持阻断的状态。
在一些实施例中,端口信息加固计算机100还包括电源管理模块,电源管理模块与后备电源连接,用于将后备电源的当前电量值发送到控制模块700,控制模块700还用于在后备电源的当前电量值低于预设电量值的情况下,控制受控端310使外部数据端口200和内部数据端口500之间的连接保持阻断状态。
需要说明的是,在后备电源的当前电量值低于预设电量值的情况下,控制受控端310使外部数据端口200和内部数据端口500之间的连接保持阻断状态,即使身份认证信息对应的使用人与授权信息对应的被授权人相匹配,也不能对端口信息加固计算机100进行访问。
可以理解的是,预设电量值可以根据实际情况自行进行设置,例如,预设电量值可以为50mAH、100mAH、500mAH等,本实施例不做具体限制。
在一些实施例中,外部数据端口200和内部数据端口500为以太网端口、视频传输接口和USB端口中的一种。
需要说明的是,端口信息加固计算机100中的外部数据端口200以及内部数据端口500可以为以太网端口、VGA(Video Graphics Array,视频图形阵列)显示端口、USB(Universal Serial Bus,通用串行总线)端口或者HDMI(High Definition MultimediaInterface,高清多媒体接口)显示端口等,本实施例不做具体限制。
在一些实施例中,开关组件300还包括驱动模块320,控制模块的控制引脚连接驱动模块320的输入端,驱动模块320的输出端连接受控端310,从而实现通过受控端310连通或者阻断外部数据端口200和内部数据端口500。
在一些实施例中,开关组件300与受控端310的情况有如下几种情况:
第一种:开关组件300为电磁继电器,受控端310为电磁线圈;
第二种:开关组件300为固态继电器,受控端310为固态继电器的控制引脚;
第三种:开关组件300为数字电子开关芯片或者模拟电子开关芯片,受控端310为芯片的逻辑引脚;
第四种:开关组件300为半导体开关管,受控端310为半导体开关管的控制引脚;
在外部数据端口200和内部数据端口500为以太网端口的情况下,开关组件300为交换机集成电路,受控端310为用于交换机集成电路的驱动芯片,实现对端口信息加固计算机100的电气接通和物理阻断。
需要说明的是,第一种情况下的开关组件300为机械触点的开关组件300,第二种、第三种和第四种的开关组件300为高阻态阻断的开关组件300,因此开关组件300可以通过机械触点的开关组件300实现外部数据端口200与内部数据端口500之间的物理阻断,或者通过高阻态阻断的开关组件300实现外部数据端口200与内部数据端口500之间的物理隔离。
可以理解的是,当开关组件300为高阻态方式阻断或连接外部数据端口200和内部数据端口500,由于只是改变外部数据端口200以及内部数据端口500的连接通路的电阻或者电压,并没有完全断开外部数据端口200以及内部数据端口500之间的连接,此时为非完全电气隔离,因此还是有发生信息泄露的可能,然而如果开关组件300采用机械触点的开关组件300,电磁继电器能够完全阻断外部数据端口200与内部数据端口500之间的连接,此时为完全电气隔离,从而保护了端口信息加固计算机100的安全性。
在一些实施例中,外部数据端口200、插拔检测模块400、开关组件300和内部数据端口500依次连接,此时插拔检测模块400可以任意对外部设备的插入情况进行检测,并将检测信息进行显示,无需判断外部数据端口200和内部数据端口500之间的连接状况。
在一些实施例中,身份认证模块600包括生物特征识别接口和/或射频卡接口,生物特征识别接口用于连接生物特征识别模块,射频卡接口用于连接射频卡模块,实现对使用人身份的精准识别,提高对使用人身份认证的准确性。
需要说明的是,生物特征识别接口可以为指纹识别、人脸识别、虹膜识别或者皮下毛细血管识别中的任意接口。
在一些实施例中,端口信息加固计算机100还包括键盘接口110,键盘接口110用于连接密码键盘120,控制模块连接键盘接口110以接收密码键盘120的输入数据,便于使用人输入密码。
可以理解的是,密码键盘120以是触屏软键盘、电子开关阵列键盘、触摸开关阵列键盘中的任意键盘接口110。
在一些实施例中,插拔检测模块400包括采样模块410,在外部数据端口200插入外部设备的情况下,采样模块410与外部设备连接,以生成表征外部设备插入外部数据端口200的第一电信号,在外部设备拔出外部数据端口200的情况下,采样模块410与外部设备断开,采样模块410还生成用于表征外部设备拔出外部数据端口200的第二电信号,从而实现对外部设备插入的检测与统计。
参考图2,图2是本发明一个实施例提供的采样模块410的系统框架图;
需要说明的是,外部数据端口200、插拔检测模块400、开关组件300和内部数据端口500依次连接,外部数据端口200的第五引脚与开关组件300的第七引脚连接形成第三通路,外部数据端口200的第六引脚与开关组件300的第八引脚连接形成第四通路,此时采样模块410的一端与第三通路并联连接,另一端与第四通路并联连接,从而能够生成用于表征外部设备插入外部数据端口200的电信号,并将电信号传输至控制模块700进行判断。
参考图3,图3是本发明另一个实施例提供的采样模块410的系统框架图;
在一些实施例中,外部数据端口200、插拔检测模块400、开关组件300和内部数据端口500依次连接,外部数据端口200的第五引脚与开关组件300的第七引脚连接形成第三通路,外部数据端口200的第六引脚与开关组件300的第八引脚连接形成第四通路,此时采样模块410分别串联在第三通路以及第四通路上,从而能够生成用于表征外部设备插入外部数据端口200的电信号,并将电信号传输至控制模块700进行判断。
可以理解的是,本实施例中的端口信息加固计算机还可以包括存储模块,存储模块用于存储身份认证模块接收的使用人的身份认证信息;存储模块还用于存储通讯模块接收的授权信息、包括被授权人信息以及被授权人的端口使用权限范围;并且存储模块还记录有插拔检测模块检测到的插拔信息,插拔信息包括插拔次数、插拔时间等数据。
基于上述安全端口信息加固计算机100的系统框架,提出本发明的端口信息加固计算机100的端口信息加固方法的各个实施例。
如图4所示,图4是本发明一个实施例提供的端口信息加固方法的流程图,该端口信息加固方法可以应用于端口信息加固计算机的控制模块,该控制方法包括但不限于有步骤S101和步骤S104。
步骤S101:通过通讯模块获取授权信息,根据授权信息确定被授权人和端口使用权限范围;
步骤S102:通过身份认证模块获取身份认证信息,根据身份认证信息确定使用人;
步骤S103:在使用人与被授权人相匹配的情况下,在端口使用权限范围内控制受控端连通外部数据端口和内部数据端口之间的连接;
步骤S104:在插拔检测模块检测到外部设备从外部数据端口拔出的情况下,控制受控端阻断外部数据端口和内部数据端口之间的连接。
在一些实施例中,控制模块首先通过通讯模块获取授权信息,并根据授权信息确定被授权人和端口使用权限范围,之后通过身份认证模块获取身份认证信息,从而能够根据身份认证信息确定使用人,避免未授权人的非法入侵,在使用人与被授权人相匹配的情况下,在端口使用权限范围内控制受控端连通外部数据端口和内部数据端口之间的连接,如果在相应的端口使用权限范围内,控制受控端连通外部数据端口和内部数据端口之间的连接,经过多重判断,提高信息存储的安全性,并在插拔检测模块检测到外部设备从外部数据端口拔出的情况下,控制受控端阻断外部数据端口和内部数据端口之间的连接,保持端口信息加固计算机的外部数据端口和内部数据端口是阻断的状态,切断了端口信息加固计算机的对外通道,杜绝了信息外泄的发生,达到了保密事前防御的效果。
需要说明的是,授权信息包括但不限于包括授权人的身份信息,例如,指纹、面容、声纹等,授权人的使用时间、授权人的使用次数等,权限范围包括但不限于包括授权人的使用时间、授权人的使用次数等,身份认证信息包括但不限于包括指纹认证信息、人脸认证信息、虹膜认证信息或者皮下毛细血管认证信息等。
在一些实施例中,在通过插拔检测模块检测端口信息加固计算机发生外部设备插入的事件后,对该事件进行记录存储。并且在感知端口信息加固计算机的外部设备拔出后,对外部数据端口和内部数据端口立即进行阻断,即阻断未经授权的外部设备到端口信息加固计算机的通路,并对该事件进行记录、存储,生成授权记录以备后续安全审计之用,从而全方面提高端口信息加固计算机的安全性。
如图5所示,图5是本发明另一实施例提供的端口信息加固方法的流程图,该端口信息加固方法包括但不限于有步骤S201和步骤S202。
需要说明的是,端口信息加固计算机还包括电源管理模块,电源管理模块与后备电源连接,用于获取后备电源的当前电量值。
步骤S201:通过电源管理模块获取后备电源的当前电量值;
步骤S202:在当前电量值低于预设电量值的情况下,控制受控端使外部数据端口和内部数据端口之间的连接保持阻断状态。
在一些实施例中,端口信息加固计算机还可以通过电源管理模块获取后备电源的当前电量值,并在当前电量值低于预设电量值的情况下,控制受控端使外部数据端口和内部数据端口之间的连接保持阻断状态,从而避免在电量值过低的情况下,发生非法入侵等情况。
需要说明的是,端口信息加固计算机可以实时判断当前电量值与预设电量值的大小关系,并且,在当前电量值高于预设电量值的情况下,端口信息加固计算机能够对授权信息与身份认证信息进行匹配,在使用人与被授权人相匹配的情况下,再对权限范围进行判断、连通外部数据端口和内部数据端口等,而在当前电量低于预设电量值的情况下,则直接断开外部数据端口和内部数据端口之间的连接,不进行后续的判断和操作,从而实现对端口信息加固计算机中存储数据的保护。
可以理解的是,端口信息加固计算机的电量值关系到外部数据端口和内部数据端口是否连通以正常运行,所以在电量值接近阈值并且得不到补充的情况下,一旦低于阈值立即阻断所有端口,从而保证存储数据的安全。
如图6所示,图6是本发明另一实施例提供的端口信息加固方法的流程图,该端口信息加固方法包括但不限于有步骤S301。
步骤S301:在使用人与被授权人相匹配的情况下,判断使用人是否处于授权信息的权限范围内,若否,控制受控端阻断外部数据端口和内部数据端口之间的连接。
在一些实施例中,在确定使用人与被授权人相匹配的情况下,还要判断使用人是否处于授权信息的权限范围内,如果使用人超出授权信息的权限范围,则控制受控端阻断外部数据端口和内部数据端口之间的连接,从而实现对端口信息加固计算机的多重保护。
需要说明的是,由于端口使用权限范围包括要连通的端口类型、端口编号以及连通时长等,因此,权限范围包括以下信息:授权对象身份信息匹配信息、授权端口类型、端口编号匹配信息、授权时效性匹配信息、授权端口输出信息数据量匹配等,本实施例不做具体限制。
如图7所示,图7是本发明另一实施例提供的端口信息加固方法的流程图,该端口信息加固方法包括但不限于有步骤S501。
需要说明的是,外部数据端口、插拔检测模块、开关组件和内部数据端口依次连接。
步骤S501:通过插拔检测模块确定外部设备是否接入端口信息加固计算机。
在一些实施例中,如果外部数据端口、插拔检测模块、开关组件和内部数据端口依次连接,则可以直接通过插拔检测模块确定外部设备是否接入端口信息加固计算机,无需对外部数据端口和内部数据端口之间的状态进行判断。
可以理解的是,本实施例中的端口端口信息加固计算机还可以包括存储模块,存储模块用于存储身份认证模块接收的使用人的身份认证信息;存储模块还用于存储通讯模块接收的授权信息、通讯模块存储的被授权人信息以及被授权人的端口使用权限范围;并且存储模块还存储有插拔检测模块检测到的插拔次数、插拔设备等检测记录数据。
此外,本发明的一个实施例还提供了一种可读存储介质,该可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个处理器或控制模块执行,例如,被上述设备实施例中的一个处理器执行,可使得上述处理器执行上述实施例中的控制方法,例如,执行以上描述的图4中的方法步骤S101至S104、图5中的方法步骤S201至S202、图6中的方法步骤S301、图7中的方法步骤S501。
此外,本发明的一个实施例还提供了一种计算机程序产品,包括计算机程序或计算机指令,计算机程序或计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取计算机程序或计算机指令,处理器执行计算机程序或计算机指令,使得计算机设备执行如前面任意实施例的控制方法。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解,上文中所公开方法中的全部或某些步骤、系统可以被实施为软件、固件、硬件及其适当的组合。某些物理组件或所有物理组件可以被实施为由处理器,如中央处理器、数字信号处理器或微处理器执行的软件,或者被实施为硬件,或者被实施为集成电路,如专用集成电路。这样的软件可以分布在计算机可读介质上,计算机可读介质可以包括计算机存储介质(或非暂时性介质)和通信介质(或暂时性介质)。如本领域普通技术人员公知的,术语计算机存储介质包括在用于存储信息(诸如计算机可读指令、数据结构、程序模块或其他数据)的任何方法或技术中实施的易失性和非易失性、可移除和不可移除介质。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其他存储器技术、CD-ROM、数字多功能盘(DVD)或其他光盘存储、磁盒、磁带、磁盘存储或其他磁存储装置、或者可以用于存储期望的信息并且可以被计算机访问的任何其他的介质。此外,本领域普通技术人员公知的是,通信介质通常包含计算机可读指令、数据结构、程序模块或者诸如载波或其他传输机制之类的调制数据信号中的其他数据,并且可包括任何信息递送介质。
以上是对本发明的较佳实施方式进行的具体说明,但本发明并不局限于上述实施方式,熟悉本领域的技术人员在不违背本发明精神的前提下还可作出种种的等同变形或替换,这些等同的变形或替换均包含在本发明权利要求所限定的范围内。
Claims (13)
1.一种端口信息加固计算机,其特征在于,包括:
外部数据端口,用于连接与所述外部数据端口对应的外部设备;
内部数据端口,通过开关组件与所述外部数据端口连接,所述开关组件包括受控端,所述受控端用于受控连通或阻断所述外部数据端口和所述内部数据端口之间的连接;
所述开关组件为电磁继电器,所述受控端为电磁铁芯;或者,
所述开关组件为固态继电器,所述受控端为固态继电器的控制引脚;或者,
所述开关组件为数字电子开关芯片或者模拟电子开关芯片,所述受控端为芯片的逻辑引脚;或者,
所述开关组件为半导体开关管,所述受控端为半导体开关管的控制引脚;或者,
在所述外部数据端口和所述内部数据端口为以太网端口的情况下,所述开关组件为交换机集成电路,所述受控端为用于交换机集成电路的驱动芯片;
插拔检测模块,连接所述外部数据端口以检测外部设备的插入和拔出;
身份认证模块,用于接收所述端口信息加固计算机的使用人的身份认证信息;
通讯模块,用于接收授权信息,所述授权信息包括被授权人信息和被授权人的端口使用权限范围;
所述端口使用权限范围包括要连通的端口类型、端口编号以及连通时长,其中,连通时长根据端口信息加固计算机设定的授权方式得到;
所述端口信息加固计算机的授权方式包括单次授权、时长授权、定时定长授权以及字长授权,其中,四种授权方式均在使用人与被授权人信息对应的被授权人相匹配的情况下,控制受控端连通外部数据端口和内部数据端口之间的连接的情况下进行授权;
单次授权方式为在连通时刻起打开端口,允许接受一次外设插入,拔出时立即阻断;
时长授权方式为在连通时刻起打开端口授权并开始计时,计时到达设定值立即阻断,时长授权中的访问期间也只接受一次外部设备的插入,拔出时立即阻断;
定时定长授权方式为时间到达设定的定时时间,授权执行打开端口并开始计时,计时到达设定的定长时间值则立即阻断,并且期间也只接受一次外设插入,拔出时立即阻断;
字长授权方式为在连通时刻起打开端口,接受一次外部设备的插入,当外部设备拔出时立即阻断,并且当检测到设备插入后立即对外部设备的数据通讯做字节计数,达到预设字长阈值后立即阻断端口;
控制模块,与所述插拔检测模块、所述身份认证模块、所述受控端和所述通讯模块信号连接,所述控制模块用于:
在所述身份认证信息对应的使用人与所述被授权人信息对应的被授权人相匹配的情况下,在所述端口使用权限范围内控制所述受控端连通所述外部数据端口和内部数据端口之间的连接;
在所述插拔检测模块检测到外部设备从所述外部数据端口拔出的情况下,控制所述受控端阻断所述外部数据端口和内部数据端口之间的连接。
2.根据权利要求1所述的端口信息加固计算机,其特征在于,还包括电源管理模块,所述电源管理模块与后备电源连接,用于将所述后备电源的当前电量值发送到所述控制模块,所述控制模块还用于在所述后备电源的当前电量值低于预设电量值的情况下,控制所述受控端使所述外部数据端口和内部数据端口之间的连接保持阻断状态。
3.根据权利要求1所述的端口信息加固计算机,其特征在于,所述外部数据端口和所述内部数据端口为以太网端口、视频传输接口和USB端口中的一种。
4.根据权利要求1所述的端口信息加固计算机,其特征在于,所述开关组件还包括驱动模块,所述控制模块的控制引脚连接所述驱动模块的输入端,所述驱动模块的输出端连接所述受控端。
5.根据权利要求1所述的端口信息加固计算机,其特征在于,所述外部数据端口、所述插拔检测模块、所述开关组件和所述内部数据端口依次连接。
6.根据权利要求1所述的端口信息加固计算机,其特征在于,所述身份认证模块包括生物特征识别接口和/或射频卡接口,所述生物特征识别接口用于连接生物特征识别模块,所述射频卡接口用于连接射频卡模块。
7.根据权利要求1所述的端口信息加固计算机,其特征在于,还包括键盘接口,所述键盘接口用于连接密码键盘,所述控制模块连接所述键盘接口以接收所述密码键盘的输入数据。
8.根据权利要求1所述的端口信息加固计算机,其特征在于,所述插拔检测模块包括采样模块,在所述外部数据端口插入外部设备的情况下,所述采样模块与外部设备连接,以生成表征外部设备插入所述外部数据端口的第一电信号,在外部设备拔出所述外部数据端口的情况下,所述采样模块与外部设备断开,所述采样模块还生成用于表征外部设备拔出所述外部数据端口的第二电信号。
9.根据权利要求1所述的端口信息加固计算机,其特征在于,还包括存储模块,所述存储模块用于存储接收到的所述身份认证信息和/或所述授权信息,所述存储模块还用于记录所述插拔检测模块检测到的插拔信息。
10.一种如权利要求1所述的端口信息加固计算机的端口信息加固方法,其特征在于,所述端口信息加固计算机包括:
外部数据端口,用于连接与所述外部数据端口对应的外部设备;
内部数据端口,通过开关组件与所述外部数据端口连接,所述开关组件包括受控端,所述受控端用于受控连通或阻断所述外部数据端口和内部数据端口之间的连接;
插拔检测模块,连接所述外部数据端口以检测外部设备的插入和拔出;
身份认证模块,用于接收所述端口信息加固计算机的使用人的身份认证信息;
通讯模块,用于接收授权信息,所述授权信息包括被授权人信息和被授权人的端口使用权限范围;
所述端口信息加固方法包括:
通过所述通讯模块获取所述授权信息,根据所述授权信息确定被授权人和所述端口使用权限范围;
通过所述身份认证模块获取所述身份认证信息,根据所述身份认证信息确定使用人;
在使用人与被授权人相匹配的情况下,在所述端口使用权限范围内控制所述受控端连通所述外部数据端口和内部数据端口之间的连接;
在所述插拔检测模块检测到外部设备从所述外部数据端口拔出的情况下,控制所述受控端阻断所述外部数据端口和内部数据端口之间的连接。
11.根据权利要求10所述的端口信息加固方法,其特征在于,还包括电源管理模块,所述电源管理模块与后备电源连接,用于获取所述后备电源的当前电量值;
所述端口信息加固方法还包括:
通过所述电源管理模块获取所述后备电源的当前电量值;
在所述当前电量值低于预设电量值的情况下,控制所述受控端使所述外部数据端口和内部数据端口之间的连接保持阻断状态。
12.根据权利要求10所述的端口信息加固方法,其特征在于,所述外部数据端口、所述插拔检测模块、所述开关组件和所述内部数据端口依次连接;所述端口信息加固方法还包括:
通过所述插拔检测模块确定外部设备是否接入所述端口信息加固计算机。
13.一种可读存储介质,其特征在于,所述可读存储介质存储有计算机可执行指令,所述计算机可执行指令用于使计算机执行如权利要求10至12中任意一项所述的端口信息加固方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211141632.0A CN115221490B (zh) | 2022-09-20 | 2022-09-20 | 一种端口信息加固计算机及其端口信息加固方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211141632.0A CN115221490B (zh) | 2022-09-20 | 2022-09-20 | 一种端口信息加固计算机及其端口信息加固方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115221490A CN115221490A (zh) | 2022-10-21 |
CN115221490B true CN115221490B (zh) | 2024-02-23 |
Family
ID=83616983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211141632.0A Active CN115221490B (zh) | 2022-09-20 | 2022-09-20 | 一种端口信息加固计算机及其端口信息加固方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115221490B (zh) |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211651A (zh) * | 2007-12-21 | 2008-07-02 | 北京飞天诚信科技有限公司 | 一种usb状态限制设备及其使用方法 |
RU2538329C1 (ru) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство создания доверенной среды для компьютеров информационно-вычислительных систем |
CN104734903A (zh) * | 2013-12-23 | 2015-06-24 | 中国科学院沈阳自动化研究所 | 基于动态跟踪技术的opc协议的安全防护方法 |
CN106446654A (zh) * | 2016-10-21 | 2017-02-22 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
CN108171043A (zh) * | 2017-12-28 | 2018-06-15 | 山东超越数控电子股份有限公司 | 一种计算机接口通信保护和异常告警方法与装置 |
CN111404269A (zh) * | 2020-03-16 | 2020-07-10 | 宁波三星医疗电气股份有限公司 | 基于端口的信息交互方法、装置和电力终端 |
CN111597544A (zh) * | 2020-05-18 | 2020-08-28 | 贵州电网有限责任公司 | 一种应用于usb接口的中介式物理隔离方法及系统 |
CN111597520A (zh) * | 2020-05-18 | 2020-08-28 | 贵州电网有限责任公司 | 一种计算机usb接口信息安全防控方法及系统 |
CN111898167A (zh) * | 2020-07-28 | 2020-11-06 | 北京中科麒麟信息工程有限责任公司 | 包括身份信息验证的外接式终端防护设备及防护系统 |
CN113609540A (zh) * | 2021-08-03 | 2021-11-05 | 深圳市闪联信息技术有限公司 | 一种电子设备的usb接口可信管理方法及系统 |
CN114624632A (zh) * | 2022-05-17 | 2022-06-14 | 陕西天视致远航空技术有限公司 | Usb端口插拔检测系统、方法、电子设备及存储介质 |
CN114624633A (zh) * | 2022-05-17 | 2022-06-14 | 陕西天视致远航空技术有限公司 | Hdmi端口插拔检测系统、方法、电子设备及存储介质 |
-
2022
- 2022-09-20 CN CN202211141632.0A patent/CN115221490B/zh active Active
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101211651A (zh) * | 2007-12-21 | 2008-07-02 | 北京飞天诚信科技有限公司 | 一种usb状态限制设备及其使用方法 |
RU2538329C1 (ru) * | 2013-07-11 | 2015-01-10 | Общество с ограниченной ответственностью Фирма "Анкад" | Устройство создания доверенной среды для компьютеров информационно-вычислительных систем |
CN104734903A (zh) * | 2013-12-23 | 2015-06-24 | 中国科学院沈阳自动化研究所 | 基于动态跟踪技术的opc协议的安全防护方法 |
CN106446654A (zh) * | 2016-10-21 | 2017-02-22 | 国网黑龙江省电力有限公司信息通信公司 | 基于指纹识别的计算机输入输出设备隔离方法 |
CN108171043A (zh) * | 2017-12-28 | 2018-06-15 | 山东超越数控电子股份有限公司 | 一种计算机接口通信保护和异常告警方法与装置 |
CN111404269A (zh) * | 2020-03-16 | 2020-07-10 | 宁波三星医疗电气股份有限公司 | 基于端口的信息交互方法、装置和电力终端 |
CN111597544A (zh) * | 2020-05-18 | 2020-08-28 | 贵州电网有限责任公司 | 一种应用于usb接口的中介式物理隔离方法及系统 |
CN111597520A (zh) * | 2020-05-18 | 2020-08-28 | 贵州电网有限责任公司 | 一种计算机usb接口信息安全防控方法及系统 |
CN111898167A (zh) * | 2020-07-28 | 2020-11-06 | 北京中科麒麟信息工程有限责任公司 | 包括身份信息验证的外接式终端防护设备及防护系统 |
CN113609540A (zh) * | 2021-08-03 | 2021-11-05 | 深圳市闪联信息技术有限公司 | 一种电子设备的usb接口可信管理方法及系统 |
CN114624632A (zh) * | 2022-05-17 | 2022-06-14 | 陕西天视致远航空技术有限公司 | Usb端口插拔检测系统、方法、电子设备及存储介质 |
CN114624633A (zh) * | 2022-05-17 | 2022-06-14 | 陕西天视致远航空技术有限公司 | Hdmi端口插拔检测系统、方法、电子设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
内网准入控制技术分析;庞亚宾;赵磊;;商场现代化;20130320(08);全文 * |
非涉密移动存储介质管控系统建设研究――政府部门USB端口管控系统建设案例;裔睿;;软件导刊;20110630(06);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115221490A (zh) | 2022-10-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20040236954A1 (en) | Biometric-based authentication in a nonvolatile memory device | |
CN102567235B (zh) | 基于区域认证的智能主动防疫式u盘及其防疫方法 | |
US20120054498A1 (en) | System and method for managing secure information within a hybrid portable computing device | |
EP2485512B1 (en) | Encryption device and method for controlling download and access operations performed to a mobile terminal | |
WO2002001368A2 (en) | Embedded security device within a nonvolatile memory device | |
CN102054146A (zh) | 一种开机密码保护方法和装置 | |
CN101650693A (zh) | 一种移动硬盘的安全控制方法及安全移动硬盘 | |
US20100077472A1 (en) | Secure Communication Interface for Secure Multi-Processor System | |
US8117449B2 (en) | Method to detect man-in-the-middle (MITM) or relay attacks | |
CN201397508Y (zh) | 单机终端安全登录与监控装置 | |
CN103559435A (zh) | 终端设备的调试端口控制方法和装置 | |
CN114624633B (zh) | Hdmi端口插拔检测系统、方法、电子设备及存储介质 | |
CN114624635B (zh) | Vga显示接口的插拔检测系统、方法及电子设备 | |
CN105844181A (zh) | 一种按键指令处理方法及终端 | |
US20210149823A1 (en) | Low-Cost Physical Tamper Detection And Response For Cryptographically Secure Sanitization | |
CN107818253A (zh) | 人脸模板数据录入控制方法及相关产品 | |
CN105812127B (zh) | 一种nfc动态令牌及其工作方法 | |
CN115221490B (zh) | 一种端口信息加固计算机及其端口信息加固方法 | |
US20210333334A1 (en) | Power supply peak current measurement | |
CN106789085A (zh) | 基于手机加密的计算机开机管理系统及方法 | |
CN105812395A (zh) | 一种nfc动态令牌以及在nfc动态令牌中烧写种子密钥的方法 | |
CN106161481A (zh) | 一种移动终端物理按键隔离安全模块防范安全风险的装置 | |
CN108390893A (zh) | 一种登录方法、移动终端及计算机可读存储介质 | |
CN209785060U (zh) | 物联网安全支付平台 | |
CN106027469B (zh) | 身份证认证信息处理请求的处理方法及身份证云认证装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |