CN1968265A - 智能终端系统及其操作方法 - Google Patents
智能终端系统及其操作方法 Download PDFInfo
- Publication number
- CN1968265A CN1968265A CN 200610063275 CN200610063275A CN1968265A CN 1968265 A CN1968265 A CN 1968265A CN 200610063275 CN200610063275 CN 200610063275 CN 200610063275 A CN200610063275 A CN 200610063275A CN 1968265 A CN1968265 A CN 1968265A
- Authority
- CN
- China
- Prior art keywords
- server
- intranet
- terminal
- data
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明公开了一种智能终端系统及其操作方法,所述的智能终端系统包括服务器、终端,终端与服务器数据通信连接,其特征在于:所述的服务器为两部分,一部分是内部数据管理服务器,另外一部分是外部网管理服务器,各个终端仅包括不带存储设备的主机、显示装置、输入装置,在主机上设有两个可以切换的分别与内部数据管理服务器和外部网管理服务器连接的网络端口,在主机上嵌入有启动模块。本发明由于设置了内外网两个服务器,在同一时间终端只能与一个网络连通,并且终端不带有数据存储设备,因此操作者仅能在网内操作,而不能跨网操作,内外网的数据不会相互交换,可以保证内网的保密数据不会向外网传送或内网受到外网病毒的攻击。
Description
技术领域
本发明涉及计算机技术,更具体地说涉及可以对计算机数据进行安全控制的智能终端系统及其操作方法。
背景技术
随着计算机的普及,越来越多的商业交易在网上进行,越来越多的秘密信息保存在计算机的硬盘上,这就带来了两个方面的问题,一是如何防止单位的保密信息不被单位员工带走,一是如何防止单位的存放的信息不被网上一些黑客的攻击而丢失。现在解决这个问题的方法有:通过限制员工携带一些可存储的外部设备进入单位,这在一定程度上起到了保护作用,但是员工仍然可以通过网络将这些信息发出去,事实上,在现在的信息社会完全限制单位员工不上网已不符合实际情况;有的单位设计一个总的服务器,通过总的服务器来监视各个计算机上网情况,但是,实际上,不能完全对各台计算机输入、输出数据作出安全的控制,并且,一旦其中的一台计算机染上了病毒,服务器很可能也会传上病毒,导致数据的丢失。
发明内容
本发明所要解决的技术问题之一是提供一种能通过内外网切换实现单位的计算机数据安全保护的终端系统。
本发明包括服务器、终端,终端与服务器数据通信连接,其特征在于:所述的服务器为两部分,一部分是内部数据管理服务器,另外一部分是外部网管理服务器,各个终端仅包括不带存储设备的主机、显示装置、输入装置,在主机上设有两个可以切换的分别与内部数据管理服务器和外部网管理服务器连接的网络端口,在主机上嵌入有启动模块。这个启动模块仅在计算机开机时,可以启动计算机到一个内外网操作切换操作界面。
所述的内网服务器的硬盘上设有为各个终端设计的物理存储空间。这种物理空间的各个用户相互之间都看不到各自的盘符。
所述的内网服务器为两个以上,每个服务器连接有相应的终端。这样可以将单位各个部门用不同的服务器来进行管理,增强数据的安全性。
所述的内网服务器之间设有数据共享的存储区。这个存储区的内容,单位的员工可以共用,这样可以方便单位员工对单位的通用数据的使用。
所述的外网服务器的硬盘上设有为各个终端设计的物理存储空间。这种物理空间的各个用户相互之间都看不到各自的盘符。
本发明所要解决的技术问题之二是提供一种智能终端系统的操作方法。
所述的方法包括以下步骤:
A、终端开机,启动模块启动计算机到一个内外网切换操作界面;
B、操作者选择内网或外网后,计算机接通相应的外网或内网的服务器。
操作者一旦选择内网或外网后,仅能在网内操作,而不能跨网操作,并且,终端没有硬盘、其他输出设备和接口,存储文件都在服务器硬盘上,因此内外网的数据不会相互交换,可以保证内网的保密数据不会向外网传送或内网受到外网病毒的攻击。
所述的步骤B中,还包括一个密码认证步骤,即操作者选择内网或外网后,必须输入相应的认证密码后,才能进入相应的网络系统。
在内网服务器为两个以上时,计算机终端接通内网服务器后,内网中的各个终端之间以及终端与其连接的内网服务器之间可以相互进行数据交换,如果用户想将内网中的数据向内网中的其他服务器传输,必须向内网服务器管理层提出申请,由内网服务器管理层经过安全评估后将数据输送到其他内网服务器。这样可以保证单位各部门之间数据的安全性。
在操作者已经进入到内网或外网后,要切换内外网必须回到内外网操作切换操作界面进行选择。注销网络连接后,终端关闭原来的网络连接通路,才能打开了另外一个网络通路。从用户区回到硬盘的开机界面,可以选择进入不同的用户区。
本发明由于设置了内外网两个服务器,在同一时间终端只能与一个网络连通,并且终端不带有数据存储设备,因此操作者仅能在网内操作,而不能跨网操作,内外网的数据不会相互交换,可以保证内网的保密数据不会向外网传送或内网受到外网病毒的攻击。
附图说明
图1是本发明实施例的结构框图。
图2是实施例中本发明的操作流程图。
下面结合附图和具体实施方式对本发明作进一步说明。
具体实施方式
实施例1
实施例中的智能终端系统包括服务器、终端,终端与服务器数据通信连接,所述的服务器为两部分,一部分是内部数据管理服务器,另外一部分是外部网管理服务器,各个终端仅包括不带存储设备的主机、显示装置、输入装置,在主机上设有两个可以切换的分别与内部数据管理服务器和外部网管理服务器连接的网络端口,在主机上嵌入有启动模块。所述的内网服务器为两个以上,每个服务器连接有相应的终端,所述的内网服务器之间设有数据共享的存储区。所述的外网服务器的硬盘上设有为各个终端设计的物理存储空间。所述的外网服务器的硬盘上设有为各个终端设计的物理存储空间。这种物理空间的各个用户相互之间都看不到各自的盘符。
下面简述一下操作步骤:
A、终端开机,启动模块启动计算机到一个内外网切换操作界面;
B、操作者选择内网后,提示操作者输入相应的密码认证;
C、密码认证通过后,终端连通内网服务器;
D、在计算机终端接通内网服务器后,内网中的各个终端之间以及终端与其连接的内网服务器之间可以相互进行数据交换,如果用户想将内网中的数据向内网中的其他服务器传输,必须向内网服务器提出申请,由内网服务器经过安全评估后将数据输送到其他内网服务器。
实施例2
本实施例中的系统的结构与实施例1相同,只是在操作步骤中有些不同。
下面简述一下操作步骤:
A、终端开机,启动模块启动计算机到一个内外网切换操作界面;
B、操作者选择外网后,提示操作者输入相应的密码认证;
C、密码认证通过后,终端连通外网服务器;
D、在计算机终端接通外网服务器后,终端可以登陆外部网站,也可以下载外网上的数据到外网服务器上的对应的存储空间上。
在实施例1和实施例2两种操作模式下,操作者都可以通过回到内外网操作切换操作界面进行选择来切换到另外一个网络。
Claims (9)
1、一种智能终端系统,包括服务器、终端,终端与服务器数据通信连接,其特征在于:所述的服务器为两部分,一部分是内部数据管理服务器,另外一部分是外部网管理服务器,各个终端仅包括不带存储设备的主机、显示装置、输入装置,在主机上设有两个可以切换的分别与内部数据管理服务器和外部网管理服务器连接的网络端口,在主机上嵌入有启动模块。
2、根据权利要求1所述的智能终端系统,其特征在于,所述的内网服务器的硬盘上设有为各个终端设计的物理存储空间。
3、根据权利要求2所述的智能终端系统,其特征在于,所述的内网服务器为两个以上,每个服务器连接有相应的终端。
4、根据权利要求3所述的智能终端系统,其特征在于,所述的内网服务器之间设有数据共享的存储区。
5、根据权利要求1所述的智能终端系统,其特征在于,所述的外网服务器的硬盘上设有为各个终端设计的物理存储空间。
6、一种智能终端系统的操作方法,包括以下步骤:
A、终端开机,启动模块启动计算机到一个内外网操作切换操作界面;
B、操作者选择内网或外网后,计算机接通相应的外网或内网的服务器。
7、根据权利要求4所述的操作方法,其特征在于,所述的步骤B中,还包括一个密码认证步骤,即操作者选择内网或外网后,必须输入相应的认证密码后,才能进入相应的网络系统。
8、根据权利要求6或7所述的操作方法,其特征在于,在内网服务器为两个以上时,计算机终端接通内网服务器后,内网中的各个终端之间以及终端与其连接的内网服务器之间可以相互进行数据交换,如果用户想将内网中的数据向内网中的其他服务器传输,必须向内网服务器管理层提出申请,由内网服务器管理层经过安全评估后将数据输送到其他内网服务器。
9、根据权利要求6或7所述的操作方法,其特征在于,在操作者已经进入到内网或外网后,要切换内外网必须回到内外网切换操作界面进行选择。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610063275 CN1968265A (zh) | 2006-10-23 | 2006-10-23 | 智能终端系统及其操作方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN 200610063275 CN1968265A (zh) | 2006-10-23 | 2006-10-23 | 智能终端系统及其操作方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1968265A true CN1968265A (zh) | 2007-05-23 |
Family
ID=38076804
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN 200610063275 Pending CN1968265A (zh) | 2006-10-23 | 2006-10-23 | 智能终端系统及其操作方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN1968265A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154862A1 (fr) * | 2007-06-20 | 2008-12-24 | Huawei Technologies Co., Ltd. | Procédé de gestion pour un système de terminal intelligent et terminal intelligent |
CN101252441B (zh) * | 2008-02-20 | 2010-06-02 | 深圳市永达电子股份有限公司 | 基于可设定信息安全目标的获得性安全保障方法及系统 |
-
2006
- 2006-10-23 CN CN 200610063275 patent/CN1968265A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008154862A1 (fr) * | 2007-06-20 | 2008-12-24 | Huawei Technologies Co., Ltd. | Procédé de gestion pour un système de terminal intelligent et terminal intelligent |
CN101252441B (zh) * | 2008-02-20 | 2010-06-02 | 深圳市永达电子股份有限公司 | 基于可设定信息安全目标的获得性安全保障方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11973860B1 (en) | Systems and methods for encryption and provision of information security using platform services | |
Pearson et al. | Trusted computing platforms: TCPA technology in context | |
EP2499598B1 (en) | System and method for preventing data loss using virtual machine wrapped applications | |
CN1291568C (zh) | 用于保护服务器场免受入侵的方法以及服务器场 | |
US11134087B2 (en) | System identifying ingress of protected data to mitigate security breaches | |
US9928359B1 (en) | System and methods for providing security to an endpoint device | |
CA2414869A1 (en) | Method and apparatus for providing computer services | |
Bamiah et al. | Seven deadly threats and vulnerabilities in cloud computing | |
JP2004171207A (ja) | データ保護・保管方法/サーバ | |
US20120331522A1 (en) | System and method for logical separation of a server by using client virtualization | |
Emigh | The crimeware landscape: Malware, phishing, identity theft and beyond | |
CN1293483C (zh) | 多存储器式物理隔离型计算机数据安全防护方法及装置 | |
Srikanth et al. | Security issues in cloud and mobile cloud: A comprehensive survey | |
CN1968265A (zh) | 智能终端系统及其操作方法 | |
Chen et al. | Security and usability | |
McGowan et al. | SAN security | |
CN2492979Y (zh) | 带身份认证的网络隔离装置 | |
CN2569235Y (zh) | 多存储器式物理隔离型计算机数据安全防护装置 | |
TWI758705B (zh) | 智能防駭特權治理系統 | |
Udaykumar | Design And Deploy Secure Azure Environment | |
Ijaz | Lawful access: a survey of proposed protocols | |
Svensberg | Software-defined zero-trust network architecture: Evolution from Purdue model-based | |
Johnson et al. | Securing stored data | |
Li | Security risk analysis of video conference system | |
Booth et al. | Sample Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 1103194 Country of ref document: HK |
|
C12 | Rejection of a patent application after its publication | ||
RJ01 | Rejection of invention patent application after publication |
Open date: 20070523 |
|
REG | Reference to a national code |
Ref country code: HK Ref legal event code: WD Ref document number: 1103194 Country of ref document: HK |