基于幻影模式的分布式安全数据系统构想

时间:2022-03-27 11:39:12

基于幻影模式的分布式安全数据系统构想

[摘 要]本论文主要阐述了一种基于“幻影”模式运行的分布式安全数据系统构想和采用的关键技术。系统提出了一种新的软件运行模式――“幻影”模式,即系统只在内存中运行,不运行时则像影子一样在整个网络系统中游动,让入侵者无法找到软件和文件的所在,使之无法对软件和文件进行攻击。通过“幻影”平台,将防泄密文件系统游动起来,大大提高了系统的安全性能。同时,作者依据国际独创的随机幻方编码技术,开发了幻方加密和幻方双向动态身份认证技术,为“幻影”安全数据系统提供了安全护盾。系统集“幻影”平台功能和电子文件的数据管理、受控使用、权限访问、紧急控制等功能于一体,采用软硬结合的方式进行设计,保证系统和文档流通每个环节的安全性。通过测试与小规模试用,系统能够确保电子文档存储、授权和使用的安全,具有良好应用前景。

[关键词]幻影 分布式 安全 数据系统 随机幻方

中图分类号:TH166 文献标识码:A 文章编号:1009-914X(2016)22-0280-02

1. 背景介绍

随着人类社会的数字化和网络化,黑客入侵、病毒窃取、文件丢失等信息安全问题日益突出,尤其是各类电子文件,由于缺乏成熟的技术防护手段,其安全管理问题尤为显著。

通过初步调查,我们发现目前市场上已经有多种有关文件防泄密系统的产品,但是其中大部分产品不能够满足不同用户的需求。例如防水墙软件,该软件采用“封端口”的方式,禁止用户使用电脑的接口,但是这种设计方法存在明显的缺点:首先,软件的设计不灵活,软件有时无法满足用户的特定使用需要,用户都无法进行其它正常的操作,比如USB端口不能识别鼠标,鼠标都无法使用;其次,这种纯软件的设计很容易被窃密者破解,方法有很多,例如重装系统等等;再者,“封端口”只是防止了一种文件泄露的途径,文件依旧可以通过其它端口丢失,比如网络发送等手段。另外,市面上销售的大多具有保密功能的移动存储设备,仅采用口令认证的方式,产品设计方法存在很多漏洞,容易被破解,从而作为泄密来源。

另外,据调查发现,目前分布式网络环境下的各种应用也层出不穷,很多单位的办公电脑都连接成了企业内部办公网络,但是应用方向却仅限于访问互联网、内部通信等。而且,大部分分布式网络环境都是通过设置服务器来提供管理服务,对于各终端平等交互的分布式网络环境的管理服务则很少涉及到,这些都造成了很大的使用不便和安全隐患。

综上所述,不论是军队还是政府部门,以及各种企事业单位,防泄密软件的应用很多,但是都不能达到预定的效果,这也就促使了一种能够从原理上进行创新的软件系统的产生。

2. 关键技术

2.1 “幻影”软件技术

2.1.1 网络游动功能

“幻影”软件和其中的数据能够在网络中按一定的规则或随机游动,不固定在某台特定终端上,某一时刻可能在某台终端的硬盘或内存中,也可能在网络中。

2.1.2 网络游动规则

为了保证系统的可靠性、安全性等,可以设置“幻影”软件和其中的数据在网络中游动的规则,比如游动频率、游动目标规划、网络带宽规划,还需要有时限控制要保证一个时间点至少有一个“幻影”软件和其中的数据在内存或硬盘中,以保证系统可以更新自身时间等。

2.1.3 可靠传输功能

“幻影”软件和其中的数据在网络中游动时可以通过幻方加密等技术保证传输的安全性,数据包不会丢失、损坏、篡改和被窃听等。

2.1.4 自我复制备份功能

“幻影”软件和其中的数据在网络中具有安全冗余性,可以用于数据恢复和提高抗摧毁性,同时该功能还能保证多个“幻影”系统之间的即时通信,确保数据的实时更新。

2.1.5 物理抗毁功能

当网络中某个终端出现错误或被毁时,该功能可以保证“幻影”软件和其中的数据不会丢失。另外设置快捷报警键,用于突发事件时快速撤离系统并发出集体警报。

2.1.6 “幻影”软件注入及回收功能

“幻影”软件和其中的数据在初始注入网络运行和结束运行回收时,有安全的存储介质作为支撑,采用基于安全芯片(USB Key)的安全U盘来存储系统和数据,使用方便且保证了安全性。

2.2 随机幻方编码技术

2.2.1 幻方加解密功能

运用幻方模和(积)分解技术,对文件和数据进行加密,保证系统的安全性能。

2.2.2 幻方双向动态身份认证功能

综合利用缺陷幻方填充、幻方模和(积)分解与缺陷幻方洗牌原理,可形成一种新的网络身份双向动态认证方法。

2.3 文件控制技术

2.3.1 权限控制功能

在文件使用的时候可以设定针对不同用户对不同文件的使用权限,使文档的权限管理更加明确化、细致化、准确化,同时也提高了系统设计的灵活性和实用性。

2.3.2 时限控制功能

文档使用时,指定了其使用期限,如果超过使用期限,文档将会失效(自动删除、无法读取等)。另外,系统还可以防止用户通过更改系统时间来延长文档的使用时间。

3.系统效果

本项目以“幻影”软件技术为主,随机幻方编码技术、文件控制技术、生物识别登录技术和紧急控制技术为辅助,开发出一套高保密性的防泄密软件――“幻影”安全数据系统。系统集电子文件的数据管理、受控使用、权限访问、紧急控制等功能于一体,采用软硬结合的方式进行设计,保证系统和文档流通的每个环节的安全性。

系统运行效果如下:

首先安装“幻影”软件运行的各种支撑环境,安装完成后利用特定的安全存储设备(加装安全芯片的U盘)将“幻影”安全数据系统注入到分布式网络中并激活游动特性,系统便按照设定的游动规则开始在分布式网络中游动(某一时刻,它可能在某个机器的内存中、硬盘中或者网络中游动)。同时,根据用户和环境需要,系统将会复制自身,以便提高系统的安全冗余性。

当获得相应权限的用户提出使用请求时(可以使用生物指纹识别登录方式),在网络中游动的“幻影”安全数据系统便将自身传输到用户终端并在内存中运行相应的功能模块。

用户将需要保密的数据应用随机幻方编码技术进行幻方加密和幻方数字签名,设定相应的数据权限和使用时限后,数据文件便随同“幻影”安全数据系统开始继续在网络中游动。

当工作结束时,需要回收“幻影”安全数据系统及数据信息,此时插入安全U盘,进行身份认证后发送广播消息到所有的授权终端,各终端接到消息后,如果终端内有系统,则发送系统到指定终端(插有安全U盘的终端),并存储在安全U盘内。

如果分布式网络中任何一台或多台终端出现故障,“幻影”安全数据系统及其数据都不会丢失,直到整个网络彻底瘫痪(因为一个时刻会有多个保持更新的“幻影”安全数据系统在网络中游动,而且所有系统不会同时出现在一台终端上)。另外,如果发现非法入侵,可以使用安全性能更高的U盘加上生物识别技术启动紧急控制系统,根据情况进行日志审计、系统实时定位和自我销毁。

另外,“幻影”软件技术还可用于界面交互,只要确定用户身份,便可显示出该用户的相应操作界面,这样便大大提高了工作的效率。比如在企业单位中,员工需要请求领导审批文件时总是先把文件打印出来,走到领导办公室交予领导查看,一般情况下一个文件需要经过多次修改才能最终审批,这样下来不仅浪费了纸张,而且花费了精力。如果采用“幻影”安全数据系统,则员工无需上述操作,直接在领导面前的电脑上扫描下指纹,系统识别身份后便直接把员工的操作界面调入,这样便很好地解决了上述问题。

4.创新点总结

1) “幻影”软件技术的提出与开发。“幻影”是一个全新的概念,它是一种软件和数据在系统中的新的存在和运行方式,即软件只在内存中运行,不运行时则像影子一样在整个网络系统中游动,这也是“幻影”名称的由来,让入侵者无法找到软件和文件的所在,使之无法对软件和文件进行攻击。

2) “幻影”软件和数据的自我复制备份功能。软件和数据的自我复制和备份功能是一种类似于病毒自我复制和备份的功能,用以保证“幻影”软件和数据能够同时被多个用户使用,并提高系统的安全冗余性。

3) “幻影”软件和数据的物理抗毁技术。即使整个系统有少量设备遭到物理破坏时,“幻影”软件和数据依然能够保证完整性和数据的不丢失。

4) “幻影流域”的确定、拆分及合并技术。“幻影流域”即整个“幻影”软件和数据游动的网络IP范围,通过幻方双向动态身份认证技术认证整个网络系统的各个终端,从而确定“幻影流域”,以及拆分、合并功能。

5) 幻方加解密技术。不同于普通的加解密算法,幻方加解密技术应用国际领先水平的随机幻方编码技术,以幻方模和(积)分解原理、幻方洗牌与恢复等NP难问题为基础,对数据进行加解密,可以解决现有算法的加密与安全风险的集中性,确保了“幻影”软件和数据的安全性。

6) 文件的时限控制技术。本技术对数据文件进行时限控制,规定数据文件的有效时间范围,时间一到文件将会自动销毁,可以防止授权人员引起的故意泄密事件的发生,降低泄密的可能性。

5.应用前景

在政府部门和企事业单位中,各重要部门的相互联系,信息共享显得尤为重要。这些信息都是各个部门的机密,既要在各部门或各单位之间共享,又要保证其传输和使用过程中的安全性,同时通信网络还要有抗摧毁性来避免被攻击后造成消息延迟而造成决策失误或商机错失,带来重大损失。这些难题,都是“幻影”安全数据系统可以解决的。某个部门可以使用 “幻影”安全数据系统将自己的软件和获得的数据加密后传到网络进行游动,其他部门或单位有使用需求时,提出请求并通过相应的解密后获得可以使用的软件和数据,使用完毕后,又可将软件和数据继续放在网络中游动。利用“幻影”软件自动备份技术,还可以使遭受攻击的网络中的信息不丢失。

在军队中,“幻影”安全数据系统在进行军事演习或战时都有重要应用。战时指挥网络,由于其所处的特殊环境,对网络有其苛刻的要求。众所周知,战时指挥系统对网络的可靠性和安全性指标要求特别高,这也是为什么一般指挥系统难以胜任的原因。但是,“幻影”安全数据系统完全可以满足这方面的要求。“幻影”安全数据系统中的数据游动特性,可以让敌人无法找到指挥系统的所在,也就难以完全摧毁指挥系统,除非敌人摧毁了整个作战网络。根据系统的特点,在“幻影”安全数据系统中,系统和数据都不是固定不动的,而是在网络中所有的计算机上进行游动,就算敌人侥幸摧毁网络中的一部分设备,“幻影”安全数据系统仍然可以保证自身系统和数据不受影响。另一方面,在各个作战部门需要进行作战计划制定时,只需要各个部门的代表聚集到一起,通过“幻影”安全数据系统的识别之后即可以在同一台设备进行工作和交流,从而减少在网络中进行的数据传输,减少了数据被敌人截获的可能性,就算假使敌方通过其先进手段,攻入作战网络,并占有网络的一部分,由于系统应用幻方加密技术数据进行了加密,而且通过文件时限控制技术对文件和数据进行了时限控制,使得攻入的敌人也难以从中获得有用信息。

同时,该系统还为灾难恢复技术、系统容错技术等其它信息安全领域提供了一种可供参考的新颖的解决方案,具有良好的应用前景和拓展前景。

参考文献

[1]韩萧. 文件混序分割存储与合成互验的方法,中国知识产权局,发明专利号:201010177099.4,2010年5月

[2]沈昌祥.《信息安全工程导论》.北京:电子工业出版社,2003年

[3]任江春. 《系统可信赖安全增强关键技术的研究与实现》. 长沙:国防科学技术大学出版社,2006年

上一篇:电子商务背景下创新国际贸易的策略 下一篇:浅谈火灾探测器现状及发展趋势