一种计算设备配置方法及计算设备配置装置制造方法及图纸

技术编号:15691390 阅读:81 留言:0更新日期:2017-06-24 04:33
本发明专利技术提出了一种计算设备配置方法及计算设备配置装置;方法包括:重构第一计算设备的数据处理逻辑;获取第二计算设备上的逻辑映射块,通过所述逻辑映射块将重构过程中被解构的所述第一计算设备的所述数据处理逻辑映射到所述第二计算设备上;所述第一计算设备与所述第二计算设备上的所述逻辑映射块之间配合完成所述第一计算设备的数据处理。本发明专利技术从计算终端体系结构入手,通过将该计算设备本地的部分数据处理逻辑映射到监控设备上执行,打破该计算设备数据处理逻辑原来的完整性,使监控设备实时参与计算设备的数据处理过程当中,进而达到对计算设备的完全控制。

A computing device configuration method and a computing device configuration device

The invention provides a computing device configuration method and computing device configuration device; method includes: data processing logic reconstruct the first computing device; obtaining second calculation logic mapping block device, through the logical mapping block will in the process of reconstruction of the deconstruction of the first computing device and the data processing logic mapping to the second computing device; the first computing device and the second computing between the logical mapping block device with the completion of the first computing device data processing. The present invention starts computing terminal architecture, the data processing part of the computing device is mapped to the local monitoring logic implementation, break the integrity of the computing device data processing logic of original data processing, the real-time monitoring equipment in computing devices, to achieve full control of computing devices.

【技术实现步骤摘要】
一种计算设备配置方法及计算设备配置装置
本专利技术属于计算机安全领域,尤其涉及一种计算设备配置方法及计算设备配置装置。
技术介绍
随着计算机与网络技术的快速发展,一方面使人们日常生活工作更加便利,但另一方面也使人们的个人数据、企业数据、乃至涉密数据面临着更为严重的泄密风险,尤其是政府机要、军队、工业、金融、医疗等重点领域。计算机信息安全领域内一般采用下面三种技术确保数据安全:(1)数据内容安全技术,包括数据加密解密技术和端到端链路加密技术,保障数据在存储和传输过程中内容不被非法读取;(2)数据安全转移技术,包括阻止非法拷贝、打印或其它输出,保障数据在使用和转移过程中的安全;(3)网络阻断技术,包括网络物理阻断和设置网络屏障等技术。虽然上述传统防护手段对于信息安全而言可以起到一定的积极效果,但防护效果十分有限,就是因为传统的防护手段均是以先验知识甄别为前提的识别技术无法应对未知威胁,并且只通过为计算设备做针对性的加固、监控,没有做到对终端的完全控制,所以总会出现泄密、窃密的新的手段,甚至是未知的途径。综上所述,现有技术中缺乏一种达到计算终端完全控制的数据安全防护技术
技术实现思路
有鉴于本文档来自技高网
...
一种计算设备配置方法及计算设备配置装置

【技术保护点】
一种计算设备配置方法,其特征在于,包括:重构第一计算设备的数据处理逻辑;获取第二计算设备上的逻辑映射块,通过所述逻辑映射块将重构过程中被解构的所述第一计算设备的所述数据处理逻辑映射到所述第二计算设备上;所述第一计算设备与所述第二计算设备上的所述逻辑映射块之间配合完成所述第一计算设备的数据处理。

【技术特征摘要】
1.一种计算设备配置方法,其特征在于,包括:重构第一计算设备的数据处理逻辑;获取第二计算设备上的逻辑映射块,通过所述逻辑映射块将重构过程中被解构的所述第一计算设备的所述数据处理逻辑映射到所述第二计算设备上;所述第一计算设备与所述第二计算设备上的所述逻辑映射块之间配合完成所述第一计算设备的数据处理。2.根据权利要求1所述的计算设备配置方法,其特征在于,所述数据处理逻辑包含所述第一计算设备本地的应用层、系统层、驱动层、物理层及各逻辑层之间的控制逻辑。3.根据权利要求2所述的计算设备配置方法,其特征在于,所述重构第一计算设备的数据处理逻辑的过程,至少包括以下之一的配置操作:对所述第一计算设备的逻辑层中的控制逻辑的修改、替换、删除、添加。4.根据权利要求3所述的计算设备配置方法,其特征在于,所述被解构的所述第一计算设备的数据处理逻辑,包括:所述第一计算设备本地的驱动层的存储控制器的控制逻辑。5.根据权利要求3所述的计算设备配置方法,其特征在于,所述被解构的所述第一计算设备的所述数据处理逻辑,包括:所述第一计算设备本地的文件系统的控制逻辑。6.根据权利要求3所述的计算设备配置方法,其特征在于,所述被解构的所述第一计算设备的所述数据处理逻辑,包括:...

【专利技术属性】
技术研发人员:汪家祥孔令超
申请(专利权)人:中天安泰北京信息技术有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1