CN1170903A - 一种具有自安全特性的网络计算机系统 - Google Patents
一种具有自安全特性的网络计算机系统 Download PDFInfo
- Publication number
- CN1170903A CN1170903A CN 96110161 CN96110161A CN1170903A CN 1170903 A CN1170903 A CN 1170903A CN 96110161 CN96110161 CN 96110161 CN 96110161 A CN96110161 A CN 96110161A CN 1170903 A CN1170903 A CN 1170903A
- Authority
- CN
- China
- Prior art keywords
- user
- file
- circuit
- characteristic information
- visitor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
一种具有自安全特性的网络计算机系统,其主要的技术特征是引入了“社会的全息仿真”的概念,按照这种思想,本文得到了二种具有自安全特性的网络计算机系统,该系统可对一切已知或未知的网络犯罪都具有强大的预防能力,除此之外,本系统还可以极大地提高当前的internet网络的可靠性、稳定性、适应性和安全性。
Description
本发明涉及一种具有自安全特性的网络计算机系统及其实现方法。
我们知道,internet在全球的迅速普及将会给全人类的生活方式带来根本性的变化,但是,由于现有internet网络在安全方面具有很大的缺陷,因此,各国计算机盗贼可以方便地在internet网络上从事各种犯罪活动,据统计,internet网络上的绝大多数犯罪活动都不能被抓获,这种现状将会给当前的internet网络带来极大的隐患,尤其是internet网络上用户数量的急剧增加,一旦internet网络上发生较大规模的犯罪活动必将给各国带来严重的经济损失及社会动荡,鉴于此,研究一种具有自安全特性的网络计算机将是极为必要的。
本发明的目的就是提供一种具有自安全特性的网络计算机系统及其实现方法,该系统为了达到理想的安全性能应至少具有如下几种特征。
<1>安全的网络计算机系统应具有“与技术无关性”特征。这种特征是指:在建立安全的计算机网络时,应从根本上避免以技术为中心的技术解决方案,因为这种解决方案带有太大的不确定性、不安全性、不可靠性、及高成本。
<2>安全的网络计算机系统应具有“社会的全息仿真”特征,这种特征是指:将来的计算机网络必将发展为“虚拟社会网”,即,人类社会中的各种“产物”都将在“虚拟社会网”中存在一个相对应的“虚拟产物”,而且这种对应关系是一种“同构映射”关系,如此,我们就可以得到一个结论,即:只要人类社会的结构是安全的,那么,“虚拟社会网”也将是安全的,如此,我们就可以仿真人类社会的结构来构造一种安全的计算机网络系统。
下面,我们就按照上述的思想来构造一种全新的网络计算机系统。
我们知道,在人类社会中,人类是采用法律来保障自己的安全的,而法律之所以能够有效,其根本原因在于:人类的各种犯罪活动在逻辑上是可判定的,即:人类在犯罪的过程中,会留下一系列可判定的证据,这样,我们就可以根据这些证据将犯罪人员抓获,而现有的internet网络在结构上很难判断犯罪人员的犯罪事实,因此,虽然各国都已制定internet网络方面的犯罪法规,但由于现有的internet网络上的犯罪是难以判定的,因此,internet网络上的犯罪就极难被抓获,这样,有关internet网络方面的犯罪法规就如同虚设,当然对犯罪分子也就难于起到强大的威慑作用,所以,构造安全的internet网络的关键在于:应该让人类在internet 网络上的各种行动都要留下一系列的可判定的证据,按照这种设想,我们就可得到如图<1>所示的“全分布式安全网络计算机系统”和如图<2>所示的“半分布式安全网络计算机系统”。
具有自安全特性的“全分布式安全网络计算机系统”的工作原理是这样的:<一>:文件的发送过程
【注】:本文中的文件是指计算机系统中传输的各种数据,包括计算机程序、命令、声音、图象、文本等都统称为文件。
a.当用户想进入internet网络时,计算机将首先要求用户将他的“用户身份卡”(1)插入“用户身份卡检测驱动电路”(3),若用户没有将他的“用户身份卡”(1)插入“用户身份卡检测驱动电路”(3),系统将拒绝用户进入网络操作系统,只有当用户将他的“用户身份卡”(1)插入“用户身份卡检测驱动电路”(3)后,而且,用户插入的身份卡又符合系统要求时,系统这时将容许用户进入网络操作系统。
b.用户在网络操作系统中若想发送文件或命令给internet网络中的其他用户时,“用户身份卡检测驱动电路”(3)将把用户身份卡中的个人特征信息传送给“中央控制电路”(9),若接受方的计算机系统安全级别较高时,本系统还将要求用户通过“用户生理特征检测电路”(4)挂接的各种设备输入他的动态生理特征信息,例如,签名、指纹、用户当时的动态图象等等,本系统的“用户生理特征检测电路”(4)接受到这些动态生理特征信息后,将把这些信息经过处理后也送往“中央控制电路”(9)。
c.“中央控制电路”(9)将把接受到的用户个人特征信息和用户动态生理特征信息通过某种算法变换成一有序的数字序列,然后,“中央控制电路”(9)将把该有序数字序列通过“自动加载模块”(11)自动加载到要输往internet网络的文件中去,最后,本系统的“网络通信模块”(13)将把带有用户多种特征信息的文件通过MODEM发往联结本机的“宿主机”(15),“宿主机”(15)接受到带有用户特征信息的文件后,将把该文件“打包”后,按照某种通信协议(例如:TCP/IP协议)发往internet网络。<二>:文件的接受过程
a.若Internet网络中的其他用户要访问本系统时,本系统中的“网络通信模块”(13)将把接受到的访问请求文件,送往本系统中的“合法性检查模块”(12),“合法性检查模块”(12)将首先检测接受到的文件是否包含访问者的特征信息,若接受到的文件不包含访问者的特征信息,那么,本系统将拒绝接受该访问者访问本系统。若接受到的文件包含了该访问者的多种特征信息,那么,本系统将进一步检测具有这种特征信息的用户是否有权访问本系统,若该访问者有权访问本系统,那么,本系统的“合法性检查模块”(12)将接受访问者的全部文件,并从访问者的文件本身分离出该用户的特征信息和源文件,然后,本系统一方面将把分离出的源文件送往“当前计算机系统”(10),另一方面,本系统将把接受到的全部文件送往“中央控制电路”(9),由“中央控制电路”(9)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”,最后,“中央控制电路”(9)将把该“标记文件”自动送给“备录模块”(14)存储起来。
b.由于“中央控制电路”(9)生成的“标记文件”主要将包含源文件的特征和访问者的个人特征信息,而且,用户或系统对源文件的任何读写操作,“中央控制电路”都将在相应的“标记文件”中反映出来,因此,只要我们在网络中能够接受到带有个人特征信息的文件,我们就可以通过该文件对应的“标记文件”来查出该源文件作者和读者的个人特征信息。
通过上述描述,我们显然可以看到:在本系统中,无论犯罪人员具有多大的技术天才,只要犯罪分子在网络中从事任何犯罪活动,(例如:施放恶性病毒、散发反动宣言、非法入侵机密系统等等),那么,我们都可以通过犯罪源文件及其相应的“标记文件”查出该犯罪分子详细的特征信息,如此,我们也就很容易将该犯罪分子抓获归案,这样,我们人类制定的法律才能够对犯罪分子起到强大的威慑力,其结果是:由于网络犯罪绝大部分都能被抓获,网络犯罪分子都将受到法律的严厉制裁,那么,绝大部分的用户也将不敢从事网络犯罪活动!绝大部分的犯罪也都将消灭于萌芽之中!这样,我们才能从根本上减轻网络犯罪对人类社会造成的巨大破坏力。
下面我们将结合附图和具体实施方式对“全分布式安全网络计算机系统”和“半分布式安全网络计算机系统”作进一步详细的说明。
图1是“全分布式安全网络计算机系统”的工作原理框图。
图2是“半分布式安全网络计算机系统”的工作原理框图。
图3是“安全宿主机”的工作原理框图。
如图<1>所示,“全分布式安全网络计算机系统”由“用户身份卡检测驱动电路”(3)、“用户生理特征检测电路”(4)、“中央控制电路”(9)、“自动加载电路”(11)、“合法性检查电路”(12)、“备录模块”(14)、“网络模块”(13)、“安全网络系统软件”、“当前计算机系统”(10)及“当前宿主机”(15)共10部分组成,其中:
“用户身份卡检测驱动电路”(3)主要的工作原理是:
1. 检测用户是否正确插入“用户身份卡”(1),若用户没有正确地插入“用户身份卡”(1),则本电路将发送“拒绝指令”给“中央控制电路”(9),否则,本电路将发送“接受指令”给“中央控制电路”(9)。
2.检测用户输入的“用户身份卡”(1)密码是否正确,若用户输入的“用户身份卡”(1)密码不正确,则本电路将提供最多9次的重新输入机会,若用户连续10次输入的密码不正确,则“用户身份卡检测驱动电路”(3)将自动把该用户身份卡锁死,这样,该用户身份卡将无法继续使用。这时,用户若想解除用户身份卡的锁死状态,用户就必须到“虚拟警察局”登记,由“虚拟警察局”来决定是否解除该用户身份卡的锁死状态。
3.不间断地检测用户身份卡的有效性,若用户在使用网络过程中不经本系统容许就非法取走“用户身份卡”(1),本电路将发送拒绝指令给“中央控制电路”(9)。
4.接受“中央控制电路”(9)送来的口令控制指令,并在这些指令的控制下对用户身份卡的口令字作各种读写操作。
【注】:本系统中的“用户身份卡”(1)是一种电子存储装置(类似于目前的智能卡),该装置存储用户的静态特征信息,例如:“用户身份卡”(1)既可以是“个人身份卡”,也可以是“公司身份卡”,“个人身份卡”存储的是用户个人的身份特征信息,例如:个人姓名、出生年月日、性别、国别、族别、家庭地址以及照片等个人的身份特征信息,“公司身份卡”存储的是用户公司的特征信息,例如:公司的名称、注册年月、注册地址、法人代表、等信息。
“用户生理特征检测电路”(4)主要的工作原理是:
1.接受从“电子签字板”(5)、“指纹扫描器”(6)、“摄象机”(7)、“话筒”(8)等电子装置传输过来的“笔迹”、“指纹”、“动态用户图象”、“语音”等用户的生理特征信息,并将这些信息进行处理后送往“中央控制电路”(9)。
“中央控制电路”(9)主要的工作原理是:
1.当本系统中的用户要求进入网络操作系统时,本电路首先发送一指令给“用户身份卡检测驱动电路(3),启动该电路正常工作,并提示用户插入他(她)的用户身份卡。
2.接受“用户身份卡检测驱动电路”(3)送来的状态信息,若“用户身份卡检测驱动电路”(3)送来的是接受指令,则本电路将发送一指令给当前计算机系统(10),容许用户进入网络操作系统,若“用户身份卡检测驱动电路”(3)送来的是拒绝指令,则本电路将发送一指令给“当前计算机系统”(10),拒绝用户进入网络操作系统。
3.当本电路检测到用户要将某文件发往internet网络时,本电路将提示用户插入其“用户身份卡”(1),若“用户身份卡检测驱动电路”确认用户已插好“用户身份卡”后,本电路将发送一指令给“用户身份卡检测驱动电路”(3),让该电路将检测到的用户身份卡中的特征信息送给本电路,本电路接受到这些信息后,将自动把“用户身份卡”(1)中的各种特征信息按照某种算法变换成有序的数字序列,然后,系统将把该有序数字序列自动送往“自动加载模块”(11)。
4.若本系统要访问的其他internet网络用户具有较高的安全级别时,本电路还应发出一指令给“用户生理特征检测电路”(4),并启动该电路正常工作,然后,“用户生理特征检测电路”(4)将把该用户的生理特征信息送往本电路,本电路接受到“用户生理特征检测电路”送来的用户生理特征信息后,将自动把该用户当时的生理特征信息(例如:指纹、笔迹、语音、实时照片等)按照某种算法变换成某一有序的数字序列,然后,本电路将把该有序数字序列也送往“自动加载模块”(11)。
5.当internet网络中的其他用户要访问本系统时,本电路将把有权访问本系统的用户特征信息送往“合法性检查模块”(12),由“合法性检查模块”(12)来判断访问者是否有权访问本系统,若访问者有权访问本系统,本电路将接受“合法性检查模块”(12)送来的访问者的用户特征信息和源文件,并根据“合法性检查模块”(12)送来的用户特征信息和源文件自动生成一个和该源文件对应的“标记文件”,然后,本电路将把该“标记文件”送往“备录模块”(14)储存起来。
6.若当前的计算机系统(10)需要用户的特征信息时,本电路将把接受到的“用户身份卡检测驱动电路”(3)、“用户生理特征检测电路”(4)送来的用户各种特征信息送往“当前计算机系统”(10),由“当前计算机系统”(10)来决定如何使用。
7.对本系统中的任一个文件,本电路都将自动生成一个该文件对应的“标记文件”,该“标记文件主要由“写操作区、读操作区、用户源文件特征区”共三大部分组成,其中,“标记文件”中的写操作区将加载数个最新对该源文件实行过写操作的用户特征信息,“标记文件”中的读操作区将加载数个最新对该源文件实行过读操作的用户特征信息,“标记文件”中的用户源文件特征区将加载该源文件的特征信息,例如,该源文件的名称、大小、等特征信息。
8.将本电路生成的“标记文件”送往“备录模块”(14)储存起来,其中:对于本系统中的“标记文件”,任何用户都无权删除或修改。
“自动加载模块”(11)主要的工作原理是:
1.自动形成一个具有“写操作区、读操作区、文本区”共三个区的“用户特征文件”,其中,本电路将把待发送的源文件加载到“用户特征文件”中的“文本区”。
2.若用户最新读过待发送的文件,本电路将自动把该用户的特征信息(其形式为“中央控制电路”(9)送来的有序数字序列)加载到“用户特征信息”中的“读操作区”。
3.若用户最新写过待发送的文件,本电路将自动把该用户的特征信息(其形式为“中央控制电路”(9)送来的有序数字序列)加载到“用户特征信息”中的“写操作区”。
4.若用户发往internet网络的文件,用户既没有读过也没有写过(例如:用户待发的文件是用软盘或硬盘拷贝过来的),那么,本电路将把“用户身份卡”(1)中的用户特征信息加载到“用户特征文件”的第二“写操作区”。
5.将生成的“用户特征文件”送往“网络通信模块”(13)。
“网络通信模块”(13)主要的工作原理是:
1.接受“自动加载模块”(11)送来的“用户特征文件”,并将该文件通过MODEM送往与本机相连接的“宿主机”(15)。
2.接受本机以外的用户访问本系统的请求(文件),并将该请求(文件)送往“合法性检查”电路(12)。
“合法性检查电路”(12)主要的工作原理是:
1.检测访问本系统的文件是否包含访问者的特征信息,若访问本系统的文件没有包含访问者的特征信息,本系统将拒绝访问者的访问请求。若访问本系统的文件包含了访问者的特征信息,那么,本系统将进一步检测该访问者是否有权访问本系统。
2.若该访问者有权访问本系统,那么,本系统的“合法性检查模块”(12)将接受访问者的全部文件,并从访问者的文件本身分离出该用户的特征信息和源文件,之后,本电路一方面将把分离出的源文件送往“当前计算机系统”(10),另一方面,本电路将把接受到的文件送往“中央控制电路”(9),由“中央控制电路”(9)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”。
3.若该访问者无权访问本系统,而该访问者又试图三次以上非法访问本系统,本系统将把该访问者的特征信息自动送往“中央控制电路”(9),“中央控制电路”(9)将把该非法访问者的用户特征信息送往“备录模块”(14)储存起来。
“备录模块”(14)主要的工作原理是:
1.接受“中央控制电路”(9)送来的“标记文件”,并将其储存起来。
2.对试图三次非法访问本系统的访问者,本电路将接受“中央控制电路”(9)送来的非法访问者的特征信息,并将该访问者的用户特征信息连同访问者的地址及访问时间详细备录下来,供本机用户参考或发送到“虚拟警察局”备案。
实施例1:某犯罪分子在网络中施放病毒、或者传播色情图象等
通过本系统的工作流程,我们可以看到,某犯罪分子若想把恶性病毒或色情图象输入网络,那么,
第一步:该犯罪分子必须在“用户身份卡检测电路”中插入他的个人身份卡,否则,系统将拒绝该用户进入网络操作系统,同时,由于个人身份卡十分重要,因此,该用户一般很难获取他人的个人身份卡,即使该用户获取了他人的个人身份卡,但由于不知他人用户卡的打开密码,故该犯罪分子也不能使用他人的个人身份卡,再加上用户身份卡最多只容许10次连续鉴别,因此,犯罪分子用他人的身份卡犯罪的可能性很小。
第二步:若犯罪分子插入他的身份卡,这时,该犯罪分子虽然可以在自己的系统中制造病毒或色情图象,但是,当该犯罪分子要将其制造的病毒或色情图象传输到网络时,本系统将自动把该犯罪分子的个人特征信息加载到要传输的文件中去,由于该过程完全由硬件实现,因此,该犯罪分子不可能用软件篡改其信息。
第三步:网络中的用户接受到带有个人特征信息的病毒或色情图象后,用户可以直接将该病毒或色情图象文件及其相应的标记文件一起送往“虚拟法院”,或者,若用户系统在遭受病毒攻击后,由于病毒在攻击其它文件后,该病毒是在对其它的文件进行写操作,因此,被病毒攻击过的文件,“中央控制电路”将自动在遭受病毒攻击的源文件对应的“标记文件”中的写操作区将自动加载成该病毒制造者的个人特征信息,这样,用户只需将相应受到破坏的文件和该源文件对应的“标记文件”一起送给“虚拟警察局”即可。
第四步:“虚拟警察局”接受到相应的文件后,该局的工作人员只需将色情图象或受到破坏的源文件及其“标记文件”中提取相应的用户特征信息后,即可判断出该犯罪分子详细的个人特征信息,这样,“虚拟警察局”只需根据这些信息就可轻易将该犯罪分子抓获归案。
实施例2:犯罪分子非法访问某机密计算机系统,并对该系统进行各种非法的破坏性操作。(例如:非法拷贝、非法删除、非法修改等)。
根据本系统的工作原理可知,犯罪分子要想访问某机密计算机系统,那么
第一步:机密计算机系统的“合法性检查模块”将首先检查访问者的访问命令文件是否具有“用户特征信息”,若访问者的访问命令文件不具有“用户特征信息”,则机密计算机系统将拒绝该用户非法访问本系统。
第二步:若访问者的访问命令文件具有“用户特征信息”,那么,机密计算机系统将检测该访问者是否有权访问本系统,若访问者的用户特征信息无权访问本系统,则本系统将同样拒绝该访问者的访问请求,若该访问者试图3次以上非法访问本系统,本系统将自动将该访问者的个人特征信息存储起来并报警,这样,机密计算机系统的用户收到该报警信息后可将非法访问本系统的访问者的个人特征信息送往“虚拟警察局”举报。
第三步:若访问者有权访问本系统,则本系统将容许该访问者进入本系统,并容许对本系统的文件进行有权限的读写操作,同时,本系统将把该访问者的个人特征信息存储到访问日志中。
第四步:该访问者对本系统中的任何文件(以下简称源文件)实行写操作后,本系统都将自动生成一个该源文件相对应的“标记文件”,然后,本系统将把该访问者的个人特征信息自动添加到相应“标记文件”中的写操作区,同理,访问者对本系统中的任何文件实行读操作后,本系统都将自动把该访问者的个人特征信息添加到被读文件对应的“标记文件”中的读操作区。
【注】:本文把文件的拷贝都看成是对该文件实行写操作。
第五步:用户只需每天查看每个源文件对应的“标记文件”,就可知晓本系统的文件是否被非法读取、非法拷贝、或者是非法删除、非法修改等等,或者,系统也可以直接从访问日志得到非法入侵本系统的犯罪分子的个人特征信息。
以上我们介绍了“全分布式安全网络计算机系统”,下面我们再介绍另外一种“半分布式安全网络计算机系统”,该系统与上述系统最大的不同是:本系统把“合法性检查模块”、“备录模块”“中央控制电路”安装在“安全宿主机”里面,而用户系统则无需安装“合法性检查模块”和“备录模块”,这样,我们就可以较大降低用户安全计算机系统的复杂性和高成本。
在介绍“半分布式安全网络计算机系统”之前,我们先介绍“安全宿主机”的工作原理。
“安全宿主机”的工作原理如图<3>所示:<一>:文件发送过程
与“当前的宿主机”工作原理基本一致。<二>:文件的接受过程
a.若Internet网络中的用户要访问“安全宿主机”时,“安全宿主机”(16)将首先把接受到访问文件送往“安全宿主机”(16)中的“合法性检查模块”(18),“合法性检查模块”(18)将首先检测接受到的文件是否包含访问者的特征信息,若接受到的文件不包含访问者的特征信息,那么,“安全宿主机”(16)将判断被访问的系统是否具有安全要求,若被访问的系统无安全要求,那么,“安全宿主机”(16)将把接受到的文件直接送往被访问的系统,若被访问的系统有安全要求,那么,“安全宿主机”(16)将拒绝接受该访问者的访问请求。
b.若被访问的系统具有安全要求,“安全宿主机”(16)接受到该访问者的多种特征信息后,“安全宿主机”将进一步检测具有这种特征信息的用户是否有权访问被访问的系统,若该访问者有权访问被访问的系统,那么,“安全宿主机”(16)的“合法性检查模块”(18)将接受访问者的全部文件,并从访问者的文件本身分离出访问者的特征信息和源文件,然后,“安全宿主机”(16)一方面将把分离出的源文件送往被访问的系统,另一方面,“安全宿主机”(16)将把接受到的全部文件送往“安全宿主机”(16)的“中央控制电路”(19),由“安全宿主机”(16)的“中央控制电路”(19)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”,最后,“安全宿主机”(16)的“中央控制电路”(19)将把该“标记文件”自动送给“安全宿主机”(16)的“备录模块”(20)存储起来。
以上我们介绍了“安全宿主机”的工作原理,下面,我们再介绍“半分布式安全网络计算机系统”的工作原理,该系统的工作原理如图<2>所示:<一>:文件发送过程
与“全分布式安全网络计算机系统”的工作原理基本一致,这里就不在重复了。<二>:文件的接受过程
a.若Internet网络中的其他用户要访问本系统时,那么,该用户应首先访问与本系统相连接的“安全宿主机”(16),与本系统相连接的“安全宿主机”(16)接受到该用户的访问请求(文件)时,“安全宿主机”(16)将把接受到访问文件送往“安全宿主机”(16)中的“合法性检查模块”(18),“合法性检查模块”(18)将首先检测接受到的文件是否包含访问者的特征信息,若接受到的文件不包含访问者的特征信息,那么,“安全宿主机”(16)将判断被访问的系统是否具有安全要求,若被访问的系统无安全要求,那么,“安全宿主机”(16)将把接受到的文件直接送往被访问的系统,若被访问的系统有安全要求,那么,“安全宿主机”(16)将拒绝接受该访问者的访问请求。
b.若被访问的系统具有安全要求,“安全宿主机”(16)接受到该访问者的多种特征信息后,“安全宿主机”将进一步检测具有这种特征信息的用户是否有权访问被访问的系统,若该访问者有权访问被访问的系统,那么,“安全宿主机”(16)的“合法性检查模块”(18)将接受访问者的全部文件,并从访问者的文件本身分离出访问者的特征信息和源文件,然后,“安全宿主机”(16)一方面将把分离出的源文件送往被访问的系统,另一方面,“安全宿主机”(16)将把接受到的全部文件送往“安全宿主机”(16)的“中央控制电路”(19),由“安全宿主机”(16)的“中央控制电路”(19)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”,最后,“安全宿主机”(16)的“中央控制电路”(19)将把该“标记文件”自动送给“安全宿主机”(16)的“备录模块”(20)存储起来。
c.由于“安全宿主机”(16)的“中央控制电路”(19)生成的“标记文件”主要将包含源文件的特征和访问者的个人特征信息,因此,用户接受到“安全宿主机”(16)送来的源文件后,用户若发现接受到文件具有犯罪信息,用户即可将接受到的犯罪文件送往“安全宿主机”(16),由“安全宿主机”(16)将犯罪文件和该文件对应的“标记文件”一起送往“虚拟警察局”备案即可。
综上所述,我们可以看到,本发明具有以下显著优点
1.本系统完全采用了“将犯罪消灭于萌芽之中”的“预防”解决方案,这种解决网络安全的方案具有极高的可靠性、极高的稳定性、极强的适应性和极高的安全性,大规模使用以后将具有低成本。
2.本系统由于采用了“社会结构仿真”的思想来构造本系统,因此,由本系统建立的“虚拟社会网”将会具有和人类社会一样的安全特性,由于我们建立的“虚拟社会网”与现实的人类社会本质完全一致,因此,即使将来网络犯罪技术发生了极大的变化,我们仍然可以完全可靠地控制这个网络(因为本网络采用了“与网络犯罪技术无关”的网络安全措施),所以,从广义上来看,本系统将具有长期安全可靠的特性。
3.本系统将具有良好的“分布式”建造特性,也就是说,本系统可首先建造在安全系数高的计算机系统中,然后,可逐步扩展到整个internet网络,这种逐步建造的方式将不影响其他任何计算机系统的正常运行。
4.本系统具有良好的网络通信兼容特性,即:本系统可良好兼容现有的TCP/IP协议。
5.本系统可对一切已知或未知的网络犯罪活动都具有强大的预防能力,因此,本系统将从根本上减轻网络犯罪对现有社会的巨大破坏力。
6.以本系统为基础建造的“虚拟社会网”将会对人类现有的社会发展方式产生巨大的影响。
Claims (11)
- (1)一种具有网络安全特性的计算机系统,其主要的技术特征在于:①“全分布式安全网络计算机系统”的工作原理是:<一>:文件的发送过程a.当用户想进入internet网络时,计算机将首先要求用户将他的“用户身份卡”(1)插入“用户身份卡检测驱动电路”(3),若用户没有将他的“用户身份卡”(1)插入“用户身份卡检测驱动电路”(3),系统将拒绝用户进入网络操作系统,只有当用户将他的“用户身份卡”(1)插入“用户身份卡检测驱动电路”(3)后,而且,用户插入的身份卡又符合系统要求时,系统这时将容许用户进入网络操作系统。b.用户在网络操作系统中若想发送文件或命令给internet网络中的其他用户时,“用户身份卡检测驱动电路”(3)将把用户身份卡中的个人特征信息传送给“中央控制电路”(9),若接受方的计算机系统安全级别较高时,本系统还将要求用户通过“用户生理特征检测电路”(4)挂接的各种设备输入他的动态生理特征信息,例如,签名、指纹、用户当时的动态图象等等,本系统的“用户生理特征检测电路”(4)接受到这些动态生理特征信息后,将把这些信息经过处理后也送往“中央控制电路”(9)。c.“中央控制电路”(9)将把接受到的用户个人特征信息和用户动态生理特征信息通过某种算法变换成一有序的数字序列,然后,“中央控制电路”(9)将把该有序数字序列通过“自动加载模块”(11)自动加载到要输往internet网络的文件中去,最后,本系统的“网络通信模块”(13)将把带有用户多种特征信息的文件通过MODEM发往联结本机的“宿主机”(15),“宿主机”(15)接受到带有用户特征信息的文牛后,将把该文件“打包”后,按照某种通信协议(例如:TCP/IP协议)发往internet网络。<二>:文件的接受过程a.若Internet网络中的其他用户要访问本系统时,本系统中的“网络通信模块”(13)将把接受到的访问请求文件,送往本系统中的“合法性检查模块”(12),“合法性检查模块”(12)将首先检测接受到的文件是否包含访问者的特征信息,若接受到的文件不包含访问者的特征信息,那么,本系统将拒绝接受该访问者访问本系统。若接受到的文件包含了该访问者的多种特征信息,那么,本系统将进一步检测具有这种特征信息的用户是否有权访问本系统,若该访问者有权访问本系统,那么,本系统的“合法性检查模块”(12)将接受访问者的全部文件,并从访问者的文件本身分离出该用户的特征信息和源文牛,然后,本系统一方面将把分离出的源文件送往“当前计算机系统”(10),另一方面,本系统将把接受到的全部文件送往“中央控制电路”(9),由“中央控制电路”(9)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”,最后,“中央控制电路”(9)将把该“标记文件”自动送给“备录模块”(14)存储起来。b.由于“中央控制电路”(9)生成的“标记文件”主要将包含源文件的特征和访问者的个人特征信息,而且,用户对源文件的任何读写操作,“中央控制电路”都将在相应的“标记文件”中反映出来,因此,只要我们在网络中能够接受到带有个人特征信息的文件,我们就可以通过该文件对应的“标记文件”来查出该源文件作者的个人特征信息。②“半分布式安全网络计算机系统”的工作原理是:<一>:文件发送过程与“全分布式安全网络计算机系统”的工作原理基本一致。<二>:文件的接受过程a.若Internet网络中的其他用户要访问本系统时,那么,该用户应首先访问与本系统相连接的“安全宿主机”(16),与本系统相连接的“安全宿主机”(16)接受到该用户的访问请求(文件)时,“安全宿主机”(16)将把接受到访问文件送往“安全宿主机”(16)中的“合法性检查模块”(18),“合法性检查模块”(18)将首先检测接受到的文件是否包含访问者的特征信息,若接受到的文件不包含访问者的特征信息,那么,“安全宿主机”(16)将判断被访问的系统是否具有安全要求,若被访问的系统无安全要求,那么,“安全宿主机”(16)将把接受到的文件直接送往被访问的系统,若被访问的系统有安全要求,那么,“安全宿主机”(16)将拒绝接受该访问者的访问请求。b.若被访问的系统具有安全要求,“安全宿主机”(16)接受到该访问者的多种特征信息后,“安全宿主机”将进一步检测具有这种特征信息的用户是否有权访问被访问的系统,若该访问者有权访问被访问的系统,那么,“安全宿主机”(16)的“合法性检查模块”(18)将接受访问者的全部文件,并从访问者的文件本身分离出访问者的特征信息和源文件,然后,“安全宿主机”(16)一方面将把分离出的源文件送往被访问的系统,另一方面,“安全宿主机”(16)将把接受到的全部文件送往“安全宿主机”(16)的“中央控制电路”(19),由“安全宿主机”(16)的“中央控制电路”(19)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”,最后,“安全宿主机”(16)的“中央控制电路”(19)将把该“标记文件”自动送给“安全宿主机”(16)的“备录模块”(20)存储起来。
- (2)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“全分布式安全网络计算机系统”由“用户身份卡检测驱动电路”(3)、“用户生理特征检测电路”(4)、“中央控制电路”(9)、“自动加载电路”(11)、“合法性检查电路”(12)、“备录模块”(14)、“网络模块”(13)、“安全网络系统软件”、“当前计算机系统”(10)及“当前宿主机”(15)共10部分组成。
- (3)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“用户身份卡检测驱动电路”(3)主要的工作原理是:1.检测用户是否正确插入“用户身份卡”(1),若用户没有正确地插入“用户身份卡”(1),则本电路将发送“拒绝指令”给“中央控制电路”(9),否则,本电路将发送“接受指令”给“中央控制电路”(9)。2.检测用户输入的“用户身份卡”(1)密码是否正确,若用户输入的“用户身份卡”(1)密码不正确,则本电路将提供最多9次的重新输入机会,若用户连续10次输入的密码不正确,则“用户身份卡检测驱动电路”(3)将自动把该用户身份卡锁死,这样,该用户身份卡将无法继续使用。这时,用户若想解除用户身份卡的锁死状态,用户就必须到“虚拟警察局”登记,由“虚拟警察局”来决定是否解除该用户身份卡的锁死状态。3.不间断地检测用户身份卡的有效性,若用户在使用网络过程中不经本系统容许就非法取走“用户身份卡”(1),本电路将发送拒绝指令给“中央控制电路”(9)。4.接受“中央控制电路”(9)送来的口令控制指令,并在这些指令的控制下对用户身份卡的口令字作各种读写操作。
- (4)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“用户生理特征检测电路”(4)主要的工作原理是:1.接受从“电子签字板”(5)、“指纹扫描器”(6)、“摄象机”(7)、“话筒”(8)等电子装置传输过来的“笔迹”、“指纹”、“动态用户图象”、“语音”等用户的生理特征信息,并将这些信息进行处理后送往“中央控制电路”(9)。
- (5)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“中央控制电路”(9)主要的工作原理是:1.当本系统中的用户要求进入网络操作系统时,本电路首先发送一指令给“用户身份卡检测驱动电路”(3),启动该电路正常工作,并提示用户插入他(她)的用户特征卡。2.接受“用户身份卡检测驱动电路”(3)送来的状态信息,若“用户身份卡检测驱动电路”(3)送来的是接受指令,则本电路将发送一指令给当前计算机系统(10),容许用户进入网络操作系统,若“用户身份卡检测驱动电路”(3)送来的是拒绝指令,则本电路将发送一指令给“当前计算机系统”(10),拒绝用户进入网络操作系统。3.当本电路检测到用户要将某文件发往internet网络时,本电路将提示用户插入其“用户身份卡”(1),等“用户身份卡检测驱动电路”确认用户已插好“用户身份卡”后,本电路将发送一指令给“用户身份卡检测驱动电路”(3),让该电路将检测到的用户身份卡中的特征信息送给本电路,本电路接受到这些信息后,将自动把“用户身份卡”(1)中的各种特征信息按照某种算法变换成有序的数字序列,然后,系统将把该有序数字序列自动送往“自动加载模块”(11)。4.若本系统要访问的其他internet网络用户具有较高的安全级别时,本电路还应发出一指令给“用户生理特征检测电路”(4),并启动该电路正常工作,然后,“用户生理特征检测电路”(4)将把该用户的生理特征信息送往本电路,本电路接受到“用户生理特征检测电路”送来的用户生理特征信息后,将自动把该用户当时的生理特征信息(例如:指纹、笔迹、语音、实时照片等)按照某种算法变换成某一有序的数字序列,然后,本电路将把该有序数字序列也送往“自动加载模块”(11)。5.当internet网络中的其他用户要访问本系统时,本电路将把有权访问本系统的用户特征信息送往“合法性检查模块(12),由“合法性检查模块”(12)来判断访问者是否有权访问本系统,若访问者有权访问本系统,本电路将接受“合法性检查模块”(12)送来的访问者的用户特征信息和源文件,并根据“合法性检查模块”(12)送来的用户特征信息和源文件自动生成一个和该源文件对应的“标记文件”,然后,本电路将把该“标记文件”送往“备录模块”(14)储存起来。6.若当前的计算机系统(10)需要用户的特征信息时,本电路将把接受到的“用户身份卡检测驱动电路”(3)、“用户生理特征检测电路”(4)送来的用户各种特征信息送往“当前计算机系统”(10),由“当前计算机系统”(10)来决定如何使用。7.对本系统中的任一个文件,本电路都将自动生成一个该文件对应的“标记文件”,该“标记文件”主要由“写操作区、读操作区、用户源文件特征区”共三大部分组成,其中,“标记文件”中的写操作区将加载数个最新对该源文件实行过写操作的用户特征信息,“标记文件”中的读操作区将加载数个最新对该源文件实行过读操作的用户特征信息,“标记文件”中的用户源文件特征区将加载该源文件的特征信息,例如,该源文件的名称、大小、等特征信息。8.将本系统中的“标记文件送往“备录模块”(14)储存起来,其中:对于本系统中的“标记文件”,任何用户都无权删除或修改。
- (6)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“自动加载模块”(11)主要的工作原理是:1.自动形成一个具有“写操作区、读操作区、文本区”共三个区的“用户特征文件”,其中,本电路将把待发送的源文件加载到“用户特征文件”中的“文本区”。2.若用户最新读过待发送的文件,本电路将自动把该用户的特征信息(其形式为“中央控制电路”(9)送来的有序数字序列)加载到“用户特征信息”中的“读操作区”。3.若用户最新写过待发送的文件,本电路将自动把该用户的特征信息(其形式为“中央控制电路”(9)送来的有序数字序列)加载到“用户特征信息”中的“写操作区”。4.若用户发往internet网络的文件,用户既没有读过也没有写过(例如:用户待发的文件是用软盘或硬盘拷贝过来的),那么,本电路将把“用户身份卡”(1)中的用户特征信息加载到“用户特征文件”的第二“写操作区”。5.将“用户特征文件”送往“网络通信模块”(13)。
- (7)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“网络模块”(13)主要的工作原理是:1.接受本系统“自动加载模块”(11)送来的“用户特征文件”,并将该文件通过MODEM送往与本机相连接的“宿主机”(15)。2.接受本机以外的用户访问本系统的请求(文件),并将该请求(文件)送往“合法性检查”电路(12)。
- (8)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“合法性检查电路”(12)主要的工作原理是:1.检测访问本系统的文件是否包含访问者的特征信息,若访问本系统的文件没有包含访问者的特征信息,本系统将拒绝访问者的访问请求。若访问本系统的文件包含了访问者的特征信息,那么,本系统将进一步检测该访问者是否有权访问本系统。2.若该访问者有权访问本系统,那么,本系统的“合法性检查模块”(12)将接受访问者的全部文件,并从访问者的文件本身分离出该用户的特征信息和源文件,之后,本电路一方面将把分离出的源文件送往“当前计算机系统”(10),另一方面,本电路将把接受到的文件送往“中央控制电路”(9),由“中央控制电路”(9)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”。3.若该访问者无权访问本系统,而该访问者又试图三次以上非法访问本系统,本系统将把该访问者的特征信息自动送往“中央控制电路”(9),“中央控制电路”(9)将把该非法访问者的用户特征信息送往“备录模块”(14)储存起来。
- (9)符合权利要求1所述的“全分布式安全网络计算机系统”,其主要的技术特征在于:“备录模块”(14)主要的工作原理是:1.接受“中央控制电路”(9)送来的“标记文件”,并将其储存起来。2.对试图三次非法访问本系统的访问者,本电路将接受“中央控制电路”(9)送来的非法访问者的特征信息,并将该访问者的用户特征信息连同访问者的地址及访问时间详细备录下来,供本机用户参考或发送到“虚拟警察局”备案。
- (10)符合权利要求1所述的“半分布式安全网络计算机系统”,其主要的技术特征在于:“半分布式安全网络计算机系统”由“用户身份卡检测驱动电路”(3)、“用户生理特征检测电路”(4)、“中央控制电路”(9)、“自动加载电路”(11)、“网络模块”(13)、安全网络系统软件”、“当前计算机系统”(10)及“安全宿主机”(16)共8部分组成。
- (11)符合权利要求1所述的“半分布式安全网络计算机系统”,其主要的技术特征在于:“安全宿主机”的工作原理是:<一>:文件发送过程与“当前的宿主机”工作原理基本一致。<二>:文件的接受过程a.若Internet网络中的用户要访问“安全宿主机”时,“安全宿主机”(16)将首先把接受到访问文件送往“安全宿主机”(16)中的“合法性检查模块”(18),“合法性检查模块”(18)将首先检测接受到的文件是否包含访问者的特征信息,若接受到的文件不包含访问者的特征信息,那么,“安全宿主机”(16)将判断被访问的系统是否具有安全要求,若被访问的系统无安全要求,那么,“安全宿主机”(16)将把接受到的文件直接送往被访问的系统,若被访问的系统有安全要求,那么,“安全宿主机”(16)将拒绝接受该访问者的访问请求。b.若被访问的系统具有安全要求,“安全宿主机”(16)接受到该访问者的多种特征信息后,“安全宿主机”将进一步检测具有这种特征信息的用户是否有权访问被访问的系统,若该访问者有权访问被访问的系统,那么,“安全宿主机”(16)的“合法性检查模块”(18)将接受访问者的全部文件,并从访问者的文件本身分离出访问者的特征信息和源文件,然后,“安全宿主机”(16)一方面将把分离出的源文件送往被访问的系统,另一方面,“安全宿主机”(16)将把接受到的全部文件送往“安全宿主机”(16)的“中央控制电路”(19),由“安全宿主机”(16)的“中央控制电路”(19)根据访问者的用户特征信息和源文件自动生成一个和源文件对应的“标记文件”,最后,“安全宿主机”(16)的“中央控制电路”(19)将把该“标记文件”自动送给“安全宿主机”(16)的“备录模块”(20)存储起来。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 96110161 CN1170903A (zh) | 1996-07-15 | 1996-07-15 | 一种具有自安全特性的网络计算机系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 96110161 CN1170903A (zh) | 1996-07-15 | 1996-07-15 | 一种具有自安全特性的网络计算机系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1170903A true CN1170903A (zh) | 1998-01-21 |
Family
ID=5120773
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 96110161 Pending CN1170903A (zh) | 1996-07-15 | 1996-07-15 | 一种具有自安全特性的网络计算机系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1170903A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100388258C (zh) * | 2001-11-21 | 2008-05-14 | 松下电器产业株式会社 | 用于保护个人属性信息的系统、装置 |
CN106982214A (zh) * | 2017-03-31 | 2017-07-25 | 山东超越数控电子有限公司 | 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法 |
CN107209671A (zh) * | 2015-01-21 | 2017-09-26 | 思科技术公司 | 计算机中启动操作的动态自动监测和控制 |
-
1996
- 1996-07-15 CN CN 96110161 patent/CN1170903A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100388258C (zh) * | 2001-11-21 | 2008-05-14 | 松下电器产业株式会社 | 用于保护个人属性信息的系统、装置 |
CN107209671A (zh) * | 2015-01-21 | 2017-09-26 | 思科技术公司 | 计算机中启动操作的动态自动监测和控制 |
CN107209671B (zh) * | 2015-01-21 | 2020-10-09 | 思科技术公司 | 计算机中启动操作的动态自动监测和控制 |
CN106982214A (zh) * | 2017-03-31 | 2017-07-25 | 山东超越数控电子有限公司 | 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9092636B2 (en) | Methods and systems for exact data match filtering | |
US8219588B2 (en) | Methods for searching forensic data | |
CN103842985A (zh) | 强化安全防护的云系统及其安全防护管理方法 | |
CN110868300B (zh) | 区块链存证方法及系统 | |
CN101425903A (zh) | 一种基于身份的可信网络架构 | |
CN105261105A (zh) | 安全门禁方法 | |
CN1573640A (zh) | 检测对受保护计算机资源攻击的方法和系统 | |
CN112257007B (zh) | 一种企业财务信息管理系统 | |
CN1889427A (zh) | 一种安全的星形局域网计算机系统 | |
CN1668003A (zh) | 利用指纹辨识自动填入使用者数据的方法 | |
CN109885994A (zh) | 一种离线身份认证系统、设备及计算机可读存储介质 | |
CN116246745A (zh) | 一种基于医疗数据的高安全性存储数据库系统 | |
CN112308542B (zh) | 实现数据智能无感录入的方法及系统 | |
WO2003010728A1 (en) | Method and system and data source for processing of image data | |
CN1170903A (zh) | 一种具有自安全特性的网络计算机系统 | |
WO2011043557A2 (ko) | 본인인증 장치 및 유비쿼터스 인증 관리 시스템 | |
EP1387550A2 (en) | Method and system for preventing unauthorized access to the internet | |
CN101989324A (zh) | 一种基于计算机与移动存储设备的信息安全系统 | |
CN1462011A (zh) | 一种计算机局域网式指纹门禁系统 | |
CN1492375A (zh) | 一种指纹识别技术应用于银行柜员内控管理的方法 | |
CN1760914A (zh) | 国家地质空间数据网格服务系统 | |
CN115906158A (zh) | 一种基于数据分类分级的隐私防护系统 | |
CN1416093A (zh) | 一种网吧监控系统 | |
CN101079694A (zh) | 一种证件制作系统及其方法 | |
CN106162083A (zh) | 一种高清视频叠加处理系统及其进行安全认证的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C01 | Deemed withdrawal of patent application (patent law 1993) | ||
WD01 | Invention patent application deemed withdrawn after publication |