一种基于多容器分离处理的安全计算架构方法及装置制造方法及图纸

技术编号:19058293 阅读:32 留言:0更新日期:2018-09-29 12:27
本发明专利技术涉及安全计算机架构领域,尤其是一种基于多容器分离处理的安全计算架构方法及装置。本发明专利技术提出的计算架构方法中,包含了四个不同的处理容器,采取了容器安全隔离、容器协同防御、外部物理锁与内部逻辑锁安全管控、动态内存安全清洗、软件行为独立监管、敏感文件安全处理与保护、电子支付密码保护、操作系统软件与应用软件分离安装、系统软件安全升级等多种安全机制,在所提出的安全计算架构上通过执行严密的安全处理控制与操作流程,最终达到安全计算的目的。

【技术实现步骤摘要】
一种基于多容器分离处理的安全计算架构方法及装置
本专利技术涉及安全计算机架构领域,尤其是一种基于多容器分离处理的安全计算架构方法及装置。
技术介绍
现有的计算机系统的运算架构无论是采取单核还是多核,全都是基于单一物理容器的设计思想,软件系统与文件系统都位于同一个物理存储空间内,操作系统与各种应用软件都在同一套内存中运行,攻击代码可以将各种应用软件作为入侵载体,病毒、木马等恶意软件可以通过网卡、光驱、USB等外部接口攻入计算机系统内部,“键盘记录”木马也会给移动电子支付形成严重的安全威胁。传统的单容器运算架构只考虑了运算功能的高效性与可靠性,其安全完全依赖于以软件实现的终端安全防护系统或云安全防护,由于其先天的架构缺陷所致,没有防御弹性,也不具有防御纵深,单容器运算架构很难抵御各种未知的安全威胁,任何一个安全漏洞被利用都可能攻破整个防御体系,这是单容器处理架构天生具有的安全隐患,在网络攻击技术快速发展的今天几乎是不设防的。网络攻击的实质是篡改目标计算机的系统软件或在应用软件中安插恶意代码,或窃取目标的敏感数据,或潜入目标动态内存中获得执行的机会,或破坏目标的正常运行。如果安全机制能够使得攻击软件代码根本无法安插到目标的软件系统,或者根本不能得到执行的机会,也不能获取敏感信息,那么这种计算机系统在网络空间中则是高安全的。
技术实现思路
本专利技术所要解决的技术问题是:针对现有技术存在的问题,提供一种基于多容器分离处理的安全计算架构方法及装置。本专利技术提出了一种四容器分体式防御的新型安全计算架构,每个容器根据其安全防御目标来分割和实现其相应的计算功能与防御机制。各容器只执行既定的功能,并采取针对性很强的安全防御机制。各容器所采取的各种安全防护机制协调工作,使整个计算架构形成具有安全纵深的防御能力,避免网络攻击给计算机造成严重的后果,消除了受到攻击后成为僵尸计算机的可能性。本专利技术采用的技术方案如下:一种基于多容器分离处理的安全计算架构方法包括:安全计算机设置步骤:安全计算机设置有四个独立运行的处理容器,分别为面向应用的弹性防御容器(C1)、面向TCP/IP协议栈的弹性防御容器(C2)、安全隔离容器以及安全存储容器,C1和C2通过内部的第一高速通信总线与安全隔离容器连接,安全存储容器通过内部的第二高速通信总线与安全隔离容器连接,基于内部通信协议格式实现高速通信;安全计算机的C1容器连接显卡、光驱、鼠标、USB以及232串口,C2容器连接网络接口,安全隔离容器连接键盘,安全存储容器设置有硬盘和敏感文件FLASH盘、USBKey接口以及生物认证接口,此外每个容器都设置有本地系统软件FLASH盘;安全隔离容器隔离步骤:作为计算机协同防御的管控核心,实施对所有应用的处理实施全流程的安全管控,在弹性防御容器与安全存储容器之间执行安全隔离控制,阻断对安全存储容器的攻击渗透;安全防护与管控步骤:安全计算机设置有外部接口锁、外部物理锁以及内部逻辑锁,用于联合实施安全防护与管控;安全运行监管步骤:安全计算机各处理容器都设置有一个软件行为独立监控模块,安全隔离容器单独设置有一个安全管控模块,它们通过安全控制总线连接,用于实施安全运行监管控制。进一步的,所述的方法还包括:外部物理锁和内部逻辑锁的联合管控步骤:安全计算机通过关闭外部接口锁阻断计算机的外部连接,通过关闭FLASH盘的外部物理锁锁绝对阻断对其写入,通过内部逻辑锁防止用户关闭外部物理锁的安全疏漏,共同实现防软件篡改、防数据窃取;用户对外部物理锁的管控步骤:软件不能开/关系统软件FLASH和敏感文件FLASH的外部物理锁、外部接口锁,只有计算机用户才能直接以手动方式开/关这些外部物理/接口锁,对FLASH的写/读实施绝对权限的控制;物理锁状态监测步骤;各容器的软件行为独立监控模块负责监测其FLASH外部物理锁、外部接口锁的开/关状态,并通过安全控制总线向安全管控模块报告,安全隔离容器通过安全管控模块获取计算机的所有外部接口锁、系统软件FLASH外部物理锁和敏感文件FLASH外部物理锁的开/关状态;逻辑锁管控步骤;各容器通过软件行为独立监控模块接受安全隔离容器在工作流程需要时通过安全控制总线发出的开/关FLASH内部逻辑锁的指令,并通过本地控制电路执行相应的开/关控制操作。进一步的,所述的方法还包括:软件行为独立监视步骤:各容器的软件行为独立监控模块对本容器实施软件异常行为监视,若监测到软件出现异常的运行状态(举例:死循环等),或监测到在FLASH外部物理锁与内部逻辑锁都关闭的状态下存在不正常的写操作(举例:写系统FLASH),则通过安全控制总线向安全管控模块报告;安全防护管控步骤:安全隔离容器基于安全管控模块实时监测其它容器的运行状态,在接收到C1或C2或安全存储容器软件运行异常的状态指示后,根据当前的安全工作流程,确定是否需要通过安全管控模块发出容器重启系统软件的安全管控指令;必要时,以容器重启来强制终止网络攻击,通过清洗内存清除掉恶意代码。进一步的,当安全计算机开机时,各处理容器独自完成自己的启动过程,即首先清洗整个动态内存后,再将系统软件FLASH盘中的系统软件代码拷贝到其预置的动态内存中去执行启动过程,然后进入正常工作状态;安全隔离容器的软件启动后,首先立即关闭各个容器的系统软件FLASH逻辑锁和敏感文件FLASH逻辑锁,再基于安全管控模块通过安全控制总线获取计算机的系统软件FLASH外部物理锁、敏感文件FLASH外部物理锁、外部接口锁的状态;若安全隔离容器判断出系统软件FLASH外部物理锁未关闭、敏感文件FLASH外部物理锁未关闭或者外部接口锁未打开,则在C1界面上向用户发出关闭/打开相应外部锁的提示。进一步的,当安装或升级应用软件时,在安全存储容器中进行应用软件“注册”、将应用软件文件可执行代码写入大容量硬盘;即安全隔离容器接收到应用软件安装的请求后,向安全存储容器发出应用软件安装的命令消息;安全存储容器在应用软件注册表中记录该应用软件名称信息,并记录在硬盘中为该应用软件执行代码文件分配的存储空间;安全存储容器将该应用软件可执行代码文件写入分配的硬盘存储空间,删除下载的压缩软件包和解压缩的安装软件文件,完成软件安装。进一步的,当用户需要启动应用软件时,C1容器发出应用软件启动的请求消息,经由安全隔离容器发送给安全存储容器;安全存储容器读取硬盘中注册表记录的应用软件信息,获取在硬盘中为该应用软件执行代码文件分配的存储空间信息,然后读取该应用软件可执行代码文件,并以数据块的形式经由安全隔离容器的转发传送到C1容器,写入到动态分配的内存中,然后执行该应用软件;在应用软件的运行过程中,其相应的临时文件暂存在C1的大容量DDR中,运行结束时,将用户对该应用软件的配置参数修改文件传送给安全存储容器,保存到应用软件相应的配置文件中。进一步的,在敏感文件处理模式中,按规定流程步骤,依次执行关闭计算机的外部接口锁、停止与C2容器之间的内部第一高速通信总线通信、执行C1内存清洗、打开敏感文件FLASH的外部物理锁和内部逻辑锁,读取敏感文件FLASH中的敏感文件,传送到C1,暂存在C1的DDR临时文件系统中;C1启动相应的应用软件来打开该敏感文件,执行文件编辑处理,文件处理完毕后,保存本文档来自技高网...

【技术保护点】
1.一种基于多容器分离处理的安全计算架构方法,其特征在于包括:安全计算机设置步骤:安全计算机设置有四个独立运行的处理容器,分别为面向应用的弹性防御容器(C1)、面向TCP/IP协议栈的弹性防御容器(C2)、安全隔离容器以及安全存储容器,C1和C2通过内部的第一高速通信总线与安全隔离容器连接,安全存储容器通过内部的第二高速通信总线与安全隔离容器连接,基于内部通信协议格式实现高速通信;安全计算机的C1容器连接显卡、光驱、鼠标、USB以及232串口,C2容器连接网络接口,安全隔离容器连接键盘,安全存储容器设置有硬盘和敏感文件FLASH盘、USBKey接口以及生物认证接口,此外每个容器都设置有本地系统软件FLASH盘;安全隔离容器隔离步骤:安全隔离容器作为计算机协同防御的管控核心,实施对所有应用的处理实施全流程的安全管控,在弹性防御容器与安全存储容器之间执行安全隔离控制,阻断对安全存储容器的攻击渗透;安全防护与管控步骤:安全计算机设置有外部接口锁、外部物理锁以及内部逻辑锁,用于联合实施安全防护与管控;安全监管步骤:安全计算机各处理容器都设置有一个软件行为独立监控模块,安全隔离容器单独设置有一个安全管控模块,它们通过安全控制总线连接,用于实施安全运行监管控制。...

【技术特征摘要】
1.一种基于多容器分离处理的安全计算架构方法,其特征在于包括:安全计算机设置步骤:安全计算机设置有四个独立运行的处理容器,分别为面向应用的弹性防御容器(C1)、面向TCP/IP协议栈的弹性防御容器(C2)、安全隔离容器以及安全存储容器,C1和C2通过内部的第一高速通信总线与安全隔离容器连接,安全存储容器通过内部的第二高速通信总线与安全隔离容器连接,基于内部通信协议格式实现高速通信;安全计算机的C1容器连接显卡、光驱、鼠标、USB以及232串口,C2容器连接网络接口,安全隔离容器连接键盘,安全存储容器设置有硬盘和敏感文件FLASH盘、USBKey接口以及生物认证接口,此外每个容器都设置有本地系统软件FLASH盘;安全隔离容器隔离步骤:安全隔离容器作为计算机协同防御的管控核心,实施对所有应用的处理实施全流程的安全管控,在弹性防御容器与安全存储容器之间执行安全隔离控制,阻断对安全存储容器的攻击渗透;安全防护与管控步骤:安全计算机设置有外部接口锁、外部物理锁以及内部逻辑锁,用于联合实施安全防护与管控;安全监管步骤:安全计算机各处理容器都设置有一个软件行为独立监控模块,安全隔离容器单独设置有一个安全管控模块,它们通过安全控制总线连接,用于实施安全运行监管控制。2.根据权利要求1所述的安全计算架构方法,其特征在于还包括:外部物理锁和内部逻辑锁的联合管控步骤:安全计算机通过关闭外部接口锁阻断计算机的外部连接,通过关闭FLASH盘的外部物理锁锁绝对阻断对其写入,通过内部逻辑锁防止用户关闭外部物理锁的安全疏漏,共同实现防软件篡改、防数据窃取;用户对外部物理锁的管控步骤:软件不能开/关系统软件FLASH和敏感文件FLASH的外部物理锁、外部接口锁,只有计算机用户才能直接以手动方式开/关这些外部物理/接口锁,对FLASH的写/读实施绝对权限的控制;物理锁状态监测步骤:各容器的软件行为独立监控模块负责监测其FLASH外部物理锁、外部接口锁的开/关状态,并通过安全控制总线向安全管控模块报告,安全隔离容器通过安全管控模块获取计算机的所有外部接口锁、系统软件FLASH外部物理锁和敏感文件FLASH外部物理锁的开/关状态;逻辑锁管控步骤:各容器通过软件行为独立监控模块接受安全隔离容器在工作流程需要时通过安全控制总线发出的开/关FLASH内部逻辑锁的指令,并通过本地控制电路执行相应的开/关控制操作。3.根据权利要求1所述的安全计算架构方法,其特征在于还包括:软件行为独立监视步骤:各容器的软件行为独立监控模块对本容器实施软件异常行为监视,若监测到软件出现异常的运行状态,或监测到在FLASH外部物理锁与内部逻辑锁都关闭的状态下存在不正常的写操作,则通过安全控制总线向安全管控模块报告;安全防护管控步骤:安全隔离容器基于安全管控模块实时监测其它容器的运行状态,在接收到C1或C2或安全存储容器软件运行异常的状态指示后,根据当前的安全工作流程,确定是否需要通过安全管控模块发出容器重启系统软件的安全管控指令;必要时,以容器重启来强制终止网络攻击,通过清洗内存清除掉恶意代码。4.根据权利要求1、2或3所述的安全计算架构方法,其特征在于:当安全计算机开机时,各处理容器独自完成自己的启动过程,即首先清洗整个动态内存后,再将系统软件FLASH盘中的系统软件代码拷贝到其预置的动态内存中去执行启动过程,然后进入正常工作状态;安全隔离容器的软件启动后,首先立即关闭各个容器的系统软件FLASH逻辑锁和敏感文件FLASH逻辑锁,再基于安全管控模块通过安全控制总线获取计算机的系统软件FLASH外部物理锁、敏感文件FLASH外部物理锁、外部接口锁的状态;若安全隔离容器判断出系统软件FLASH外部物理锁未关闭、敏感文件FLASH外部物理锁未关闭或者外部接口锁未打开,则在C1界面上向用户发出关闭/打开相应外部锁的提示。5.根据权利要求1或2所述的安全计算架构方法,其特征在于:当安装或升级应用软件时,在安全存储容器中进行应用软件“注册”、将应用软件文件可执行代码写入大容量硬盘;即安全隔离容器接收到应用软件安装的请求后,向安全存储容器发出应用软件安装的命令消息;安全存储容器在应用软件注册表中记录该应用软件名称信息,并记录在硬盘中为该应用软件执行代码文件分配的存储空间;安全存储容器将该应用软件可执行代码文件写入分配的硬盘存储空间,删除下载的压缩软件包和解压缩的安装软件文件,完成软件安装。6.根据权利要求1所述的安全计算架构方法,其特征在于:当用户需要启动应用软件时,C1容器发出应用软件启动的请求消息,经由安全隔离容器发送给安全存储容器;安全存储容器读取硬盘中注册表记录的应用软件信息,获取在硬盘中为该应用软件执行代码文件分配的存储空间信息,然后读取该应用软件可执行代码文件,并以数据块的形式经由安全隔离容器的转发传送到C1容器,写入到动态分配的内存中,然后执行该应用软件;在应用软件的运行过程中,其相应的临时文件暂存在C1的大容量DDR中,运行结束时,将用户对该应用软件的配置参数修改文件传送给安全存储容器,保存到应用软件相应的配置文件中。7.根据权利要求1、2、3或6所述的方法,其特征在于:在敏感文件处理模式中,按规定流程步骤,依次执行关闭计算机的外部接口锁、停止与C2容器之间的内部第一高速通信总线通信、执行C1内存清洗、打开敏感文件FLASH的外部物理锁和内部逻辑锁,读取敏感文件FLASH中的敏感文件,传送到C1,暂存在C1的DDR临时文件系统中;C1启动相应的应用软件来打开该敏感文件,执行文件编辑处理,文件处理完毕后,保存到的敏感文件FLASH中;然后再依次执行C1内存清洗、关闭敏感文件FLASH的内部逻辑锁和外部物理锁、打开计算机的外部接口锁的操作。8.根据权利要求7所述的方法,其特征在于:当进行机密文件处理时:在对应的安全处理模式中,按规定流程步骤,依次执行关闭计算机的外部接口锁、停止与C2容器之间的内部的第一高速通信总线通信、执行C1内存清洗、打开敏感文件FLASH的外部物理锁和内部逻辑锁,读取敏感文件FLASH中的机密文件,执行存储解密后,传送到C1,暂存在C1的大容量DDR临时文件系统中;C1启动相应的应用软件来打开该机密文件,执行文件的编辑处理,文件处理完毕后,经过存储加密后,保存到的敏感文件FLASH中;然后再依次执行C1内存清洗、关闭敏感文件FLASH的内部逻辑锁和外部物理锁、打开计算机的外部接口锁的操作,DDR容量至少...

【专利技术属性】
技术研发人员:李大双赵越苏宏
申请(专利权)人:中国电子科技集团公司第三十研究所
类型:发明
国别省市:四川,51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1