当前位置: 首页 > 专利查询>斯内勒公司专利>正文

自动控制计算机与通信网络之间的访问的方法和装置制造方法及图纸

技术编号:3519188 阅读:172 留言:0更新日期:2012-04-11 18:40
本发明专利技术涉及用于提高适合与通信网络、如因特网进行通信的计算机或服务器的安全性的装置和方法。用于自动控制计算机与通信网络之间的访问的方法把访问设置成与用户活动有关。用户活动是通过监视计算机与适合与计算机通信的至少一个输入/输出装置之间的信号活动来确定的,用户活动定义为检测到计算机与输入/输出装置之间的信号活动。只有用户活动在预定时段内正在出现或者已经出现,才允许对通信网络的访问。(*该技术在2023年保护过期,可自由使用*)

【技术实现步骤摘要】

本专利技术涉及用于提高数据通信系统中安全性的装置和方法,具体来讲,涉及阻止来自计算机或服务器的入侵以及对通信网络的不受欢迎的访问。
技术介绍
计算机和通信网络的现代应用日益需要将几乎所有计算机,包括家用或办公用计算机始终连接到网络、尤其是因特网。“始终”联网的优点有许多,例如快速访问因特网上的可用信息、无明显延迟地接收和发送电子邮件的能力以及通知例如传真传送、因特网呼叫等其它输入消息。但是,大量信息流结合具有网络连接的大部分计算机已经增加了通信网络和各计算机的脆弱性。系统的脆弱性的实例包括各种计算机病毒的破坏性影响、“黑客”入侵公司和政府计算机系统、通过监视经由因特网的汇款盗用信用卡/银行帐户以及对重要商业信息的越权存取。最近出现的另一种对计算机网络的滥用是在不了解拥有者的情况下使用公司的服务器或某人的家庭计算机来存储和分发文件。这通常是由入侵者为了他们自己不必提供存储容量和/或存储及分发可疑或非法字符、例如未授权的音乐或影片副本而进行的。一种特别危险且具欺骗性的病毒是所谓的特洛伊木马和蠕虫病毒。这种病毒通常在电子邮件或取自因特网的文件中进入计算机。在计算机中,病毒程序可例如向因特网地址发送文件和/或信息、如密码。然后,入侵者可使用特洛伊木马发送的信息来访问计算机,并且由于病毒已经为入侵者提供了所有相关信息,因此这种入侵看似对该计算机的授权存取。当前入侵计算机或服务器的尝试往往包括使用许多病毒以及使用获取对目标的访问权甚至对目标的控制的其它方法。这种破坏性程序包可包括一个关闭防病毒及病毒告警软件的病毒、一个寻找获取对计算机的访问权的方法的程序以及又一个查找密码、用户名和地址的程序。目前,许多计算机都配备了摄像头、话筒或其它通信装置,通常用于能够通过因特网进行语音和图像通信。如果入侵者例如通过利用特洛伊木马获得对这种配置的计算机的控制权,则入侵者会相当容易地使用例如计算机话筒来窃听和记录计算机所在房间内发生的谈话。这显然可用于间谍及其它形式的犯罪活动。解决当今通信网络中安全性问题的主要方法是通过使用“防火墙”。防火墙通常结合代理服务器及过滤技术、如状态监视过滤器的使用来降低不受欢迎的访问及病毒攻击的可能性。有关公用的流行安全措施的全面说明,参见例如“Datakommunikation i praktiken”第20章(Kent Mayer,Pagina.sc 2001)。虽然在许多方式中有效,但防火墙需要由技术人员不断更新及维护以便保持可接受的保护等级。这在工时及升级设备方面既费时又昂贵。对于较小的企业以及对于希望让自己的家庭计算机连接到网络上的人们,防火墙的安装、尤其是对它们的维护可能费用过高或者过于复杂,从而无法在经济上被认为是合理的。另一个安全性区域在内部网络、即所谓的内联网中。机构的内联网可通过防火墙来防止外部攻击。但是,不想让每个人都看到的信息通常在机构内创建并在其中共享。在内联网中,浏览或复制他人的工作通常相当容易。因此,虽然防火墙及相关代理服务器和过滤技术的引入和广泛使用已经极大地提高了通信网络中的安全性等级,但需要进一步提高安全性的解决方案。至少小型团体和家庭用户没有这种解决方案,因为没有安装和维护基于防火墙的安全系统所需的经济经济手段或技术能力。专利技术概述本专利技术的一个目的是提供用于提高连接到通信网络的计算机和/或服务器的安全性的方法和装置,它克服了先有技术的缺陷。本专利技术的另一个目的是降低计算机以及连接到其上的输入/输出装置被用于间谍活动的风险。这些目的通过如权利要求1、3和14定义的方法,通过如权利要求16定义的装置,以及通过如权利要求29定义的系统来实现。本专利技术人进行的、应该视作本专利技术的组成部分的一个重要发现在于,计算机或服务器连接到网络的时段的长度与它们对入侵的脆弱性极为相关。通过始终联网,计算机可能会受到黑客的连续攻击,由于对密码、代码和加密的破解往往是一个费时的过程,因此对目标计算机或计算机系统的无限制访问往往是入侵者“成功”的先决条件。通过减少连接网络的时段,入侵者获得对计算机的访问权及控制权的可能性会明显减少。另外,查找要攻击的实体也是费时的过程,以及通过不始终联网、即在通信网络上不会始终被“看到”,也降低了被定位为受关注的入侵实体的可能性。阻止来自外部的攻击是不充分的。还必须阻止来自内部的攻击、例如特洛伊或蠕虫类型的病毒进行的攻击。如果计算机连接到数据通信网络的时间减少,则这种类型的病毒发出信息的风险明显减少。如上所述,入侵通常涉及多种方法和不同类型的病毒。下面以特洛伊或蠕虫类型的病毒为例,因为它们是众所周知并且得到充分记录的病毒。这些将视作示范性的,并且本专利技术的用途不限于此。因此,本专利技术的目的是以不给用户带来任何明显不便或者不妨碍计算机及其应用程序的性能的方式,使计算机或服务器连接到网络的时间为最少。如果在例如计算机的典型家庭使用中,没有采取其它任何安全性措施,则以上所述是非常重要的。但是,在利用安全性装置、如防火墙的系统中,减少连接到网络的时间的原理也将限制黑客攻击的可能性,从而提高安全性。另外,如果计算机/服务器没有在延长的时间内联网,则可有效地防止把网络计算机或服务器用于存储和/或分发文件的上述未经确认的用法。该计算机/服务器完全不是潜在入侵者的关注目标。在根据本专利技术的方法和装置中,计算机与通信网络之间的访问设置成与用户活动有关。具体来讲,用户活动定义为计算机与至少一个输入/输出装置之间的信号活动。根据本专利技术的另一个方面,输入/输出装置分类为主要输入/输出装置和辅助输入/输出装置。到辅助输入/输出装置的连接设置成与用户活动相关。本专利技术提供的一个优点在于,计算机访问通信网络的时段明显减少。本专利技术提供的另一个优点在于,如果以前已经尝试过不受欢迎的网络访问,则网络访问控制器禁止对网络的访问。又一个优点在于,为用户提供关闭对通信网络的访问的可能性。另一个优点在于,辅助输入/输出装置可暂时断开连接。附图简介现在参照附图详细描述本专利技术,附图中附图说明图1a是示意图,说明根据本专利技术的网络访问控制器的使用;图1b是框图,说明根据本专利技术的一个实施例的网络访问控制器;图2是说明本专利技术一个实施例的流程图;图3是说明本专利技术一个实施例的流程图;图4是说明本专利技术一个实施例的流程图;图5是说明本专利技术一个实施例的流程图。本专利技术详细说明在参照图1a所述的本专利技术的第一实施例中,根据本专利技术的装置(以下称作网络访问控制器)控制从计算机到通信网络以及从通信网络到计算机的访问。计算机100连接到各种输入/输出装置,例如键盘105、鼠标110和屏幕112。本领域的技术人员理解,可以有大量不同类型的输入/输出装置,包括摄像头、话筒、游戏杆、打印机、数字化器、扫描仪和扬声器,以及以上所述应该视作许多应用中常用的实例。计算机100通常通过标准接口125和电缆130连接到通信网络120。根据本专利技术,网络连接经由网络访问控制器135来进行。网络访问控制器135还分别通过电缆140、145和150连接到一个或多个输入/输出装置如键盘105、鼠标110和屏幕112。不同单元之间的连接已通过电缆表示。本领域的技术人员非常清楚,短距离无线电如蓝牙和IR等其它类型的通信方法也可有利地用于互连这些单元。网络连接以及网本文档来自技高网...

【技术保护点】
一种用于自动控制计算机(100)和通信网络(120)之间的访问的方法,其特征在于:所述计算机与所述通信网络之间的所述访问设置成与用户活动相关。

【技术特征摘要】
...

【专利技术属性】
技术研发人员:G拉松P福克斯J阿佩尔格伦
申请(专利权)人:斯内勒公司
类型:发明
国别省市:SE[瑞典]

相关技术
    暂无相关专利
网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1
相关领域技术
  • 暂无相关专利