基于幻影模式的分布式安全数据系统构想

来源 :中国科技博览 | 被引量 : 0次 | 上传用户:juntao2010
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  [摘  要]本论文主要阐述了一种基于“幻影”模式运行的分布式安全数据系统构想和采用的关键技术。系统提出了一种新的软件运行模式——“幻影”模式,即系统只在内存中运行,不运行时则像影子一样在整个网络系统中游动,让入侵者无法找到软件和文件的所在,使之无法对软件和文件进行攻击。通过“幻影”平台,将防泄密文件系统游动起来,大大提高了系统的安全性能。同时,作者依据国际独创的随机幻方编码技术,开发了幻方加密和幻方双向动态身份认证技术,为“幻影”安全数据系统提供了安全护盾。系统集“幻影”平台功能和电子文件的数据管理、受控使用、权限访问、紧急控制等功能于一体,采用软硬结合的方式进行设计,保证系统和文档流通每个环节的安全性。通过测试与小规模试用,系统能够确保电子文档存储、授权和使用的安全,具有良好应用前景。
  [关键词]幻影  分布式  安全  数据系统  随机幻方
  中图分类号:TH166 文献标识码:A 文章编号:1009-914X(2016)22-0280-02
  1. 背景介绍
  随着人类社会的数字化和网络化,黑客入侵、病毒窃取、涉密文件丢失等信息安全问题日益突出,尤其是各类电子文件,由于缺乏成熟的技术防护手段,其安全管理问题尤为显著。
  通过初步调查,我们发现目前市场上已经有多种有关文件防泄密系统的产品,但是其中大部分产品不能够满足不同用户的需求。例如防水墙软件,该软件采用“封端口”的方式,禁止用户使用电脑的接口,但是这种设计方法存在明显的缺点:首先,软件的设计不灵活,软件有时无法满足用户的特定使用需要,用户都无法进行其它正常的操作,比如USB端口不能识别鼠标,鼠标都无法使用;其次,这种纯软件的设计很容易被窃密者破解,方法有很多,例如重装系统等等;再者,“封端口”只是防止了一种文件泄露的途径,文件依旧可以通过其它端口丢失,比如网络发送等手段。另外,市面上销售的大多具有保密功能的移动存储设备,仅采用口令认证的方式,产品设计方法存在很多漏洞,容易被破解,从而作为泄密来源。
  另外,据调查发现,目前分布式网络环境下的各种應用也层出不穷,很多单位的办公电脑都连接成了企业内部办公网络,但是应用方向却仅限于访问互联网、内部通信等。而且,大部分分布式网络环境都是通过设置服务器来提供管理服务,对于各终端平等交互的分布式网络环境的管理服务则很少涉及到,这些都造成了很大的使用不便和安全隐患。
  综上所述,不论是军队还是政府部门,以及各种企事业单位,防泄密软件的应用很多,但是都不能达到预定的效果,这也就促使了一种能够从原理上进行创新的软件系统的产生。
  2. 关键技术
  2.1 “幻影”软件技术
  2.1.1 网络游动功能
  “幻影”软件和其中的数据能够在网络中按一定的规则或随机游动,不固定在某台特定终端上,某一时刻可能在某台终端的硬盘或内存中,也可能在网络中。
  2.1.2 网络游动规则
  为了保证系统的可靠性、安全性等,可以设置“幻影”软件和其中的数据在网络中游动的规则,比如游动频率、游动目标规划、网络带宽规划,还需要有时限控制要保证一个时间点至少有一个“幻影”软件和其中的数据在内存或硬盘中,以保证系统可以更新自身时间等。
  2.1.3 可靠传输功能
  “幻影”软件和其中的数据在网络中游动时可以通过幻方加密等技术保证传输的安全性,数据包不会丢失、损坏、篡改和被窃听等。
  2.1.4 自我复制备份功能
  “幻影”软件和其中的数据在网络中具有安全冗余性,可以用于数据恢复和提高抗摧毁性,同时该功能还能保证多个“幻影”系统之间的即时通信,确保数据的实时更新。
  2.1.5 物理抗毁功能
  当网络中某个终端出现错误或被毁时,该功能可以保证“幻影”软件和其中的数据不会丢失。另外设置快捷报警键,用于突发事件时快速撤离系统并发出集体警报。
  2.1.6 “幻影”软件注入及回收功能
  “幻影”软件和其中的数据在初始注入网络运行和结束运行回收时,有安全的存储介质作为支撑,采用基于安全芯片(USB Key)的安全U盘来存储系统和数据,使用方便且保证了安全性。
  2.2 随机幻方编码技术
  2.2.1 幻方加解密功能
  运用幻方模和(积)分解技术,对文件和数据进行加密,保证系统的安全性能。
  2.2.2 幻方双向动态身份认证功能
  综合利用缺陷幻方填充、幻方模和(积)分解与缺陷幻方洗牌原理,可形成一种新的网络身份双向动态认证方法。
  2.3 文件控制技术
  2.3.1 权限控制功能
  在文件使用的时候可以设定针对不同用户对不同文件的使用权限,使文档的权限管理更加明确化、细致化、准确化,同时也提高了系统设计的灵活性和实用性。
  2.3.2 时限控制功能
  文档使用时,指定了其使用期限,如果超过使用期限,文档将会失效(自动删除、无法读取等)。另外,系统还可以防止用户通过更改系统时间来延长文档的使用时间。
  3.系统效果
  本项目以“幻影”软件技术为主,随机幻方编码技术、文件控制技术、生物识别登录技术和紧急控制技术为辅助,开发出一套高保密性的防泄密软件——“幻影”安全数据系统。系统集电子文件的数据管理、受控使用、权限访问、紧急控制等功能于一体,采用软硬结合的方式进行设计,保证系统和文档流通的每个环节的安全性。
  系统运行效果如下:
  首先安装“幻影”软件运行的各种支撑环境,安装完成后利用特定的安全存储设备(加装安全芯片的U盘)将“幻影”安全数据系统注入到分布式网络中并激活游动特性,系统便按照设定的游动规则开始在分布式网络中游动(某一时刻,它可能在某个机器的内存中、硬盘中或者网络中游动)。同时,根据用户和环境需要,系统将会复制自身,以便提高系统的安全冗余性。   当获得相应权限的用户提出使用请求时(可以使用生物指纹识别登录方式),在网络中游动的“幻影”安全数据系统便将自身传输到用户终端并在内存中运行相应的功能模块。
  用户将需要保密的数据应用随机幻方编码技术进行幻方加密和幻方数字签名,设定相应的数据权限和使用时限后,数据文件便随同“幻影”安全数据系统开始继续在网络中游动。
  当工作结束时,需要回收“幻影”安全数据系统及数据信息,此时插入安全U盘,进行身份认证后发送广播消息到所有的授权终端,各终端接到消息后,如果终端内有系统,则发送系统到指定终端(插有安全U盘的终端),并存储在安全U盘内。
  如果分布式网络中任何一台或多台终端出现故障,“幻影”安全数据系统及其数据都不会丢失,直到整个网络彻底瘫痪(因为一个时刻会有多个保持更新的“幻影”安全数据系统在网络中游动,而且所有系统不会同时出现在一台终端上)。另外,如果发现非法入侵,可以使用安全性能更高的U盘加上生物识别技术启动紧急控制系统,根据情况进行日志审计、系统实时定位和自我销毁。
  另外,“幻影”軟件技术还可用于界面交互,只要确定用户身份,便可显示出该用户的相应操作界面,这样便大大提高了工作的效率。比如在企业单位中,员工需要请求领导审批文件时总是先把文件打印出来,走到领导办公室交予领导查看,一般情况下一个文件需要经过多次修改才能最终审批,这样下来不仅浪费了纸张,而且花费了精力。如果采用“幻影”安全数据系统,则员工无需上述操作,直接在领导面前的电脑上扫描下指纹,系统识别身份后便直接把员工的操作界面调入,这样便很好地解决了上述问题。
  4.创新点总结
  1) “幻影”软件技术的提出与开发。“幻影”是一个全新的概念,它是一种软件和数据在系统中的新的存在和运行方式,即软件只在内存中运行,不运行时则像影子一样在整个网络系统中游动,这也是“幻影”名称的由来,让入侵者无法找到软件和文件的所在,使之无法对软件和文件进行攻击。
  2) “幻影”软件和数据的自我复制备份功能。软件和数据的自我复制和备份功能是一种类似于病毒自我复制和备份的功能,用以保证“幻影”软件和数据能够同时被多个用户使用,并提高系统的安全冗余性。
  3) “幻影”软件和数据的物理抗毁技术。即使整个系统有少量设备遭到物理破坏时,“幻影”软件和数据依然能够保证完整性和数据的不丢失。
  4) “幻影流域”的确定、拆分及合并技术。“幻影流域”即整个“幻影”软件和数据游动的网络IP范围,通过幻方双向动态身份认证技术认证整个网络系统的各个终端,从而确定“幻影流域”,以及拆分、合并功能。
  5) 幻方加解密技术。不同于普通的加解密算法,幻方加解密技术应用国际领先水平的随机幻方编码技术,以幻方模和(积)分解原理、幻方洗牌与恢复等NP难问题为基础,对数据进行加解密,可以解决现有算法的加密与安全风险的集中性,确保了“幻影”软件和数据的安全性。
  6) 文件的时限控制技术。本技术对数据文件进行时限控制,规定数据文件的有效时间范围,时间一到文件将会自动销毁,可以防止授权人员引起的故意泄密事件的发生,降低泄密的可能性。
  5.应用前景
  在政府部门和企事业单位中,各重要部门的相互联系,信息共享显得尤为重要。这些信息都是各个部门的机密,既要在各部门或各单位之间共享,又要保证其传输和使用过程中的安全性,同时通信网络还要有抗摧毁性来避免被攻击后造成消息延迟而造成决策失误或商机错失,带来重大损失。这些难题,都是“幻影”安全数据系统可以解决的。某个部门可以使用 “幻影”安全数据系统将自己的软件和获得的数据加密后传到网络进行游动,其他部门或单位有使用需求时,提出请求并通过相应的解密后获得可以使用的软件和数据,使用完毕后,又可将软件和数据继续放在网络中游动。利用“幻影”软件自动备份技术,还可以使遭受攻击的网络中的信息不丢失。
  在军队中,“幻影”安全数据系统在进行军事演习或战时都有重要应用。战时指挥网络,由于其所处的特殊环境,对网络有其苛刻的要求。众所周知,战时指挥系统对网络的可靠性和安全性指标要求特别高,这也是为什么一般指挥系统难以胜任的原因。但是,“幻影”安全数据系统完全可以满足这方面的要求。“幻影”安全数据系统中的数据游动特性,可以让敌人无法找到指挥系统的所在,也就难以完全摧毁指挥系统,除非敌人摧毁了整个作战网络。根据系统的特点,在“幻影”安全数据系统中,系统和数据都不是固定不动的,而是在网络中所有的计算机上进行游动,就算敌人侥幸摧毁网络中的一部分设备,“幻影”安全数据系统仍然可以保证自身系统和数据不受影响。另一方面,在各个作战部门需要进行作战计划制定时,只需要各个部门的代表聚集到一起,通过“幻影”安全数据系统的识别之后即可以在同一台设备进行工作和交流,从而减少在网络中进行的涉密数据传输,减少了涉密数据被敌人截获的可能性,就算假使敌方通过其先进手段,攻入作战网络,并占有网络的一部分,由于系统应用幻方加密技术数据进行了加密,而且通过文件时限控制技术对文件和数据进行了时限控制,使得攻入的敌人也难以从中获得有用信息。
  同时,该系统还为灾难恢复技术、系统容错技术等其它信息安全领域提供了一种可供参考的新颖的解决方案,具有良好的应用前景和拓展前景。
  参考文献
  [1]韩萧. 文件混序分割存储与合成互验的方法,中国知识产权局,发明专利号:201010177099.4,2010年5月
  [2]沈昌祥.《信息安全工程导论》.北京:电子工业出版社,2003年
  [3]任江春. 《系统可信赖安全增强关键技术的研究与实现》. 长沙:国防科学技术大学出版社,2006年
其他文献
[摘 要]随着社会经济的不断发展,我国对于农业的生产也逐渐正规化,我国先后颁布多条农机建设的相关文件,旨在加强我国农业机械化生产程度,更早的实现现代农业。本文针对目前的农业机械化水平,就如何加强和提高农业机械化水平做了简要探究,希望通过本文的探究,对我国农业的发展起到一定的借鉴作用。  [关键词]农业机械化;生产;绿色发展;农机示范  中图分类号:S23 文献标识码:A 文章编号:1009-914
期刊
[摘 要]当前,我国已进入到“一带一路”的战略发展阶段,与沿线各国相互合作的项目越来越多,尤其是高铁技术在此背景下发展迅速,走出国门。中国高铁“走出去”过程中产生的知识产权法律问题成为当前需要着重面对的问题,本文对其进行了分析和研究,并提出了相应的应对策略。  [关键词]“一带一路” 中国高铁 “走出去” 知识产权  中图分类号:D923.4 文献标识码:A 文章编号:1009-914X(2016
期刊
[摘 要]随着工业化的发展,化工生产过程的应用越来越广泛,涉及到了石油加工、化学原料、医药、食品等行业,极大地推动了我国综合国力的发展。化工生产离不开化工分析,在化工生产过程中化工分析占据着极其重要的地位,体现着极其重要的作用。化工分析是化工生产中的眼睛,不仅可以提高生产质量,而且可以减少经济浪费以及材料的浪费。化工生产若忽视化工分析这个环节,那将会遇到较多的难题,所以笔者主要探讨了化工分析的内涵
期刊
[摘 要]阐述了当前航材保障综合评估问题的发展现状,确立了评估体系的建设原则,搭建了新的航材保障综合评估体系的主体框架,为各级部门进行航材综合保障质量与能力的评价提供了有力的依据。  [关键词]航材 评估 体系  中图分类号:U416.2 文献标识码:A 文章编号:1009-914X(2016)22-0274-01  随着先进飞机陆续投入使用,飞行任务量逐年提升,装备保障工作强度迅速增大,随之而来
期刊
[摘 要]科技的迅速发展,也不断的改变着司法证据的表现形式。在网络普及的社会中,越来越多的证据已开始趋于网络化,以往许多体现于外在媒介的证据,如今均慢慢的形成于网络之上。但网络的自身特性,又使得证据面临着较大的考验与挑战。本文旨在探讨网络证据的公证保全之问题,以分析网络证据如何获得更为有效的法律表现力,并以其法律效力服务于司法活动。  [关键词]网络证据 公证 保全  中图分类号:D926.6 文
期刊
[摘 要]风险评价是一种系统的方法,是一种基于数据资料、运行经验、直观认识的科学方法。通过识别系统风险、分析失效因素和失效后果以及量化风险后果,从而充分的了解系统风险情况,为系统管理的科学决策提供可靠的依据,从而能够合理的运用有限的人力和物力等资源条件,采取最为适当的措施达到最有效地减小风险的目的。本文对管道风险评价的研究现状和趋势进行简要阐述。  中图分类号:TG172 文献标识码:A 文章编号
期刊
[摘 要]油库是储存、输转和供应石油及石油产品的专业性仓库,涉及到的油品多为易燃易爆的化学品。从各地油库历年来发生的火灾、爆炸事故可以看出,事故后果往往非常严重,对环境、财产造成巨大的破坏,对人员造成较大的伤亡。因此有必要对油库进行风险评价,本文对油库风险评价的几个关键问题进行阐述。  中图分类号:TE88 文献标识码:A 文章编号:1009-914X(2016)22-0290-01  1 前言 
期刊
[摘 要]为了更好的满足人们生产生活的需要,进一步促进我国经济水平的提高,电力行业也在逐步的向着高效性、安全性以及可靠性建设迈进,作为电力系统安全性的重要保证,继电保护系统的建设势在必行。电力系统继电保护的自动化创新和发展是社会发展 的必然需求,人民的生活质量水平在不断地提高,人们对电力系统继电保护的自动化也有了越来越高的要求,电力系统继电保护的 自动化能够帮助人民安全用电,能够促进社会的全面的可
期刊
中图分类号:D267.1 文献标识码:A 文章编号:1009-914X(2016)22-0291-01  项目基层党建工作是组成党的组织建设的重要环节,是完成公司各项任务指标,促进公司全面发展的重要保证。 面对新时期党建工作的新要求,项目基层党建工作必须对现状及问题加以足够的认识,并顺应新形势的契机,寻求解决问题的对策和措施,加强和改进基层党建工作。  一、 项目党建工作存在的问题  (一)思想认
期刊
[摘 要]通过某电厂6kV电动机FC开关熔断器裸露金属部分与直流插件破损套管接触,引起6kV系统谐振、接地,交流串入直流回路,导致开关误动的原因分析,明确了根本原因是开关控制回路对地分布电容大,串入交流后,容抗小,开关跳、合闸线圈动作电压低,交流电经电容与开关跳、合闸线圈构成通路,开关误动,并提出预防措施。  [关键词]交流串入直流 分布电容大 开关误动 原因分析 预防  中图分类号:TM73 文
期刊