首页> 中国专利> 用于防止恶意代码被引入受保护网络的方法和系统

用于防止恶意代码被引入受保护网络的方法和系统

摘要

提供了一种用于安全通信的方法、系统和设备,包括用于将两个或以上计算机设备配置成单个计算机设备的装置以及用于将该两个或多个计算机设备与一个或多个计算机网络隔离的装置中的至少一个。

著录项

  • 公开/公告号CN101120332A

    专利类型发明专利

  • 公开/公告日2008-02-06

    原文格式PDF

  • 申请/专利权人 英维克他网络股份有限公司;

    申请/专利号CN200580046202.9

  • 发明设计人 V·I·希耶莫弗;

    申请日2005-12-05

  • 分类号G06F15/16;G06F21/20;H04L9/32;H04L9/00;H04L12/00;H04L29/00;

  • 代理机构上海专利商标事务所有限公司;

  • 代理人李玲

  • 地址 美国弗吉尼亚州

  • 入库时间 2023-12-17 19:45:36

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2013-01-30

    未缴年费专利权终止 IPC(主分类):G06F15/16 授权公告日:20110420 终止日期:20111205 申请日:20051205

    专利权的终止

  • 2011-04-20

    授权

    授权

  • 2008-04-02

    实质审查的生效

    实质审查的生效

  • 2008-02-06

    公开

    公开

说明书

发明领域

本发明一般涉及用于保护计算机网络的系统和方法,尤其涉及用于防止恶 意代码被引入受保护网络的系统和方法。

背景讨论

近年来,大量计算机电脑化攻击是通过经由网络连接将可在稍后的某个时 间激活的恶意代码(例如,病毒、蠕虫等)引入计算机来执行的。一个解决办 法是封闭网络并使到网络的连接只对授权的计算机可用。一些组织的确封闭它 们的网络,要求遵守安全协议才能连接到网络上的计算机。虽然这类保护的程 度实际上是变化的,但这些网络的所有者常常认为这类网络是“安全”网络。

然而,如图1中所示,这类安全网络所面对的问题之一是由“双重用途” 计算机——例如,能在安全网络内部和外部可互换地使用的计算机——造成的 安全性威胁。通过在与不安全的网络连接时——诸如当浏览因特网,接收外部 电子邮件等时——双重使用计算机获取恶意代码就能成功地攻击这类双重用 途计算机。如果后来同一计算机被连接到安全网络,则所获取的恶意代码就会 被引入该安全网络。有时在计算机内或在与安全网络连接期间部署的病毒保护 机制由于它们的反应性本质以及恶意代码的日益复杂化而常常不足以处理这 类威胁。

用于解决上述问题的一种方案是完全封闭安全网络并排除安全计算机的 这类“双重”连接。由于各种原因,许多组织抗拒这类措施。另外,即使组织 实现了这类方案,在员工带着被授权连接至安全网络的据信为安全的膝上型或 笔记本计算机在组织的控制区域之外旅行时,诸如当带着组织的安全膝上型计 算机的员工在旅馆房间中连接至因特网时,这类隔离也很难执行。在此情景中, 旅馆房间中的一个简单的因特网浏览会话就能导致恶意代码被引入该安全计 算机,然后这些恶意代码在下一次与封闭网络的安全会话连接期间就会被引入 组织的封闭网络中,即使在这一连接期间部署了最尖端的安全机制。

发明概要

因此,需要一种解决网络安全系统以及方法相关的上述和其它问题的方 法、系统及设备。上述和其它需求由本发明的示例性实施例解决,它们提供了 用于安全通信的方法、系统以及设备。这些示例性实施例包括:具有可能的双 重用途或双重连接的诸如膝上型计算机、笔记本、PC等计算机被配置成包括 “内部”或“安全”计算机以及“外部”或“非安全”计算机在内的能被不同 程度地隔离的两个或多个计算机。例如,内部或安全计算机可被配置成通过因 特网或以其它方式连接至相应的一个或多个安全网络,外部或非安全计算机可 被配置成与内部或安全计算机相比受较少限制或没有任何限制地与因特网连 接。能有利地防止被引入外部或非安全计算机的恶意代码被引入安全网络,其 中由恶意代码引起的损害可被限制于该外部或非安全计算机。

相应地,在本发明的示例性方面,提供了一种用于安全通信的方法、系统 和设备,包括用于将两个或多个计算机设备配置成单个计算机设备的装置以及 用于将该两个或多个计算机设备与一个或多个计算机网络隔离的装置中的至 少一个。

从以下详细说明中,简单地通过说明包括所构想的用于实现本发明的最佳 模式在内的多个示例性实施例和实现,就能很容易地看出本发明的其它方面、 特征和优点。本发明还能有其它和不同的实施例,并且可以在各方面对其几个 细节进行修改而不会背离本发明的精神和范围。因此,附图和说明应被认为本 质上是说明性而非限定性的。

附图简要说明

本发明的实施例是通过示例的而不是通过限定的方式来说明的,在附图中 的各图中,相同的标号标示类似的要素,并且其中:

图1示出用于说明这些示例性实施例的双重用途计算机;以及

图2示出用于解决双重用途计算机相关问题的示例性安全通信系统。

优选实施方式的详细说明

对一种用于安全通信的改进方法、系统和设备进行说明。在以下说明中, 为便于说明,阐述了许多具体细节以提供本发明的全面的理解。然而,对本领 域的技术人员显而易见的是,不用这些具体细节或是实用等效设置也能实施本 发明。在某些实例中,以框图的形式示出公知的结构和设备以避免不必要地混 淆本发明。

现在参见附图,其图2示出用于解决双重用途计算机相关问题的示例性安 全通信。在图2中,具有可能的双重用途或双重连接的诸如膝上型计算机、笔 记本计算机、PC等用户计算机可被配置成包括“内部”或“安全”计算机以 及“外部”或“非安全”计算机在内的能通过隔离或集成机构(例如,在软件 和/或硬件中实现)不同程度地隔离的两个或多个计算机(1……n)。例如,隔 离或集成机构可以被配置成允许内部或安全计算机通过因特网或以其它方式 连接至相应的一个或多个安全网络,并且允许外部或非安全计算机与内部或安 全计算机相比受较少限制或没有任何限制地与因特网连接。能有利地防止被引 入外部或非安全计算机的恶意代码被引入安全网络,其中由恶意代码引起的损 害可被限制于该外部或非安全计算机。

在一示例性实施例中,该隔离或集成机构可包括安全与非安全计算机之间 共享的可任选公用计算机构(例如,BIOS、OS、存储器等)、安全与非安全 计算机之间共享的可任选公用通信机构(例如,硬件和/或软件端口、通信设备、 调制解调器等)等。相应地,由该隔离或集成机构向安全和非安全计算机提供 的隔离度可以例如根据用户计算机制造商的偏好、用户的偏好等改变。例如, 在全隔离的情形中,隔离或集成机构可包括两个分离的计算机共享公用显示器 和键盘,并具有一个用于在安全和非安全计算机之间切换以分别连接至安全和 非安全网络的手动开关。在示例性实施例中,组合安全和非安全计算机的用户 计算机可以被配置成具有各自的处理器、双重处理器设置等。

在另一示例性实施例中,可以使用单个处理器,而安全和非安全计算机可 以用各种方式来隔离。例如,安全和非安全计算机可以被配置成共享基本输入 输出系统(BIOS),但具有不同或类似的操作系统(例如,Windows、Linux、 和/或Macintosh OS等)。在又一示例性实施例中,安全和非安全计算机可以被 配置成共享硬件通信端口等。该隔离或集成机构可以被配置成用于从安全计算 机切换至非安全计算机,以及从非安全计算机切换至安全计算机,且例如可以 用硬件和/或软件切换机构等实现。在一个示例性实施例中,可以将安全计算机 的通信机构限制成只对一个或多个指定的网络通信。

使用这些示例性隔离或集成机构,组合的安全和非安全计算机可包括各自 的通信限制。在其它示例性实施例中,这一组合可包括两个以上通信受到相应 限制的计算机。这类限制可以通过软件和/或硬件,例如通过用于通信连接的端 口中的机械或其它区别等来实现。

图1到2的示例性实施例的上述设备和子系统可包括例如能执行图1到2 的示例性实施例的处理的任何适合的服务器、工作站、PC、膝上型计算机、PDA、 因特网设备、手持式设备、蜂窝电话、无线设备、其它设备等。图1到2的示 例性实施例的设备和子系统能使用合适的协议相互通信并且能用一个或多个 编程的计算机系统或设备来实现。

能与图1到2的示例性实施例一起使用的一个或多个接口机构包括例如, 因特网接入、任意合适的形式的电信(例如,语音、调制解调器等)、无线通 信介质等。例如,所采用的通信网络可包括一个或多个无线通信网络、蜂窝通 信网络、G3通信网络、公共交换电话网(PSTN)、分组数据网(PDN)、因 特网、内联网、及其组合等。

应理解图1到2的示例性实施例的设备和子设备是用于示例的,因为如相 关领域的技术人员将理解的,用于实现这些示例性实施例的特定硬件和/或软件 可以有许多变型。例如,图1到2的示例性实施例的设备和子系统中的一个多 个的功能可以由一个或多个编程的计算机系统或设备来实现。

为实现这些变型以及其它变型,可以将单个计算机系统编程以执行图1 到2的示例性实施例的设备和子系统中的一个或多个的专用功能。另一方面, 两个或多个编程的计算机系统或设备可以取代图1到2的示例性实施例的设备 和子系统中的任何一个。因此,也能如所期望地实现诸如冗余、复制等分布式 处理的原理和优点以提高图1到2的示例性实施例的设备和子系统的稳健性和 性能。

图1到2的示例性实施例的设备和子系统能存储关于本文所述的各种处理 的信息。这些信息可以存储在图1到2的示例性实施例的设备和子系统的诸如 硬盘、光盘、磁光盘、RAM等一个或多个存储器中。图1到2的示例性实施 例的设备和子系统的一个或多个数据库能存储用于实现本发明的示例性实施 例的信息。可以使用本文列举的一个或多个存储器或存储设备中所包括的数据 结构(例如,记录、表、数组、字段、图、树、列表等)来组织这些数据库。 参照图1到2的示例性实施例所述的处理可包括用于将由图1到2的示例性实 施例的设备和子系统的处理收集和/或生成的数据存储在其一个或多个数据库 中的合适的数据结构。

如计算机和软件领域中的技术人员将理解的,能使用根据本发明的示例性 实施例的教导编程的一个或多个通用计算机系统、微处理器、数字信号处理器、 微控制器等来方便地实现图1到2的示例性实施例的设备和子系统的全部或一 部分。如软件领域中的技术人员将理解的,可以由普通技术的程序设计员容易 地准备合适的软件。另外,如电学领域的技术人员将理解的,可以通过制备专 用集成电路或通过互连常规器件电路的合适网络来实现图1到2的示例性实施 例的设备和子系统。因此,这些示例性实施例不限于硬件电路和/或软件的任一 特定组合。

在任一计算机可读介质上或其组合上所存储的本发明的示例性实施例的 可包括:用于控制图1到2的示例性实施例的设备和子系统、用于驱动图1到 2的示例性实施例的设备和子系统、用于使图1到2的示例性实施例的设备和 子系统能与人类使用者交互的软件等。这样的软件可包括,但不限于:设备驱 动程序、固件、操作系统、开发工具、应用软件等。这样的计算机可读介质还 可包括用于执行在实现图1到2的示例性实施例时执行的处理的全部或部分 (如果处理是分布式的)的本发明的一个实施例的计算机程序产品。本发明的 示例性实施例的计算机代码设备可包括任何合适的可解释或可执行代码机构, 包括但不限于:脚本、可解释程序、动态链接库(DLL)、Java类和小应用程 序、完全可执行程序、通用对象请求代理体系结构(CORBA)对象等。另外, 本发明的示例性实施例的部分处理可以被分布以获得更好的性能、可靠性、成 本等。

如上所述,图1到2的示例性实施例的设备和子系统可包括用于保存根据 本发明的教导编程的指令以及用于保存本文所述的数据结构、表、记录和/或其 它数据的可读介质或存储器。计算机可读介质可包括参与向处理器提供用于执 行的指令的任何合适的介质。这类介质可以采取许多形式,包括但不限于,非 易失性介质、易失性介质、传输介质等。非易失性介质可包括,例如光或磁盘、 磁光盘等。易失性介质可包括动态存储器等。传输介质可包括同轴电缆、铜线、 光纤等。传输介质还可采取声波、光波、电磁波等的形式,诸如在射频(RF) 通信、红外线(IR)数据通信等期间所生成的波。计算机可读介质的常见形式 可包括,例如软盘、柔性盘、硬盘、磁带、任何其它合适的磁介质,CD-ROM、 CDRW、DVD、任何其它合适的光学介质,穿孔卡、纸带、光标记单、任何其 它合适的具有孔的图形或其它光学上可识别的戳记的物理介质,RAM、PROM、 EPROM、FLASH-EPROM、任何其它合适的存储器芯片或单元存储器,载波、 或任何其它合适的计算机可读介质。

虽然已结合多个示例性实施例和实现对本发明进行了说明,但本发明不限 于此,而是涵盖落在所附权利要求书的范围内的各种修改和等效技术方案。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号