The invention provides a computing device configuration method and computing device configuration device; method includes: data processing logic reconstruct the first computing device; obtaining second calculation logic mapping block device, through the logical mapping block will in the process of reconstruction of the deconstruction of the first computing device and the data processing logic mapping to the second computing device; the first computing device and the second computing between the logical mapping block device with the completion of the first computing device data processing. The present invention starts computing terminal architecture, the data processing part of the computing device is mapped to the local monitoring logic implementation, break the integrity of the computing device data processing logic of original data processing, the real-time monitoring equipment in computing devices, to achieve full control of computing devices.
【技術實現步驟摘要】
一種計算設備配置方法及計算設備配置裝置
本專利技術屬于計算機安全領域,尤其涉及一種計算設備配置方法及計算設備配置裝置。
技術介紹
隨著計算機與網絡技術的快速發展,一方面使人們日常生活工作更加便利,但另一方面也使人們的個人數據、企業數據、乃至涉密數據面臨著更為嚴重的泄密風險,尤其是政府機要、軍隊、工業、金融、醫療等重點領域。計算機信息安全領域內一般采用下面三種技術確保數據安全:(1)數據內容安全技術,包括數據加密解密技術和端到端鏈路加密技術,保障數據在存儲和傳輸過程中內容不被非法讀取;(2)數據安全轉移技術,包括阻止非法拷貝、打印或其它輸出,保障數據在使用和轉移過程中的安全;(3)網絡阻斷技術,包括網絡物理阻斷和設置網絡屏障等技術。雖然上述傳統防護手段對于信息安全而言可以起到一定的積極效果,但防護效果十分有限,就是因為傳統的防護手段均是以先驗知識甄別為前提的識別技術無法應對未知威脅,并且只通過為計算設備做針對性的加固、監控,沒有做到對終端的完全控制,所以總會出現泄密、竊密的新的手段,甚至是未知的途徑。綜上所述,現有技術中缺乏一種達到計算終端完全控制的數據安全防護技術。
技術實現思路
有鑒于此,本專利技術的一個目的是提出一種計算設備配置方法,以解決現有技術中只通過為計算設備做針對性的加固、監控,未實現對計算設備的完全控制的問題。在一些說明性實施例中,本專利技術公開的所述計算設備配置方法,包括:重構第一計算設備的數據處理邏輯;獲取第二計算設備上的邏輯映射塊,通過所述邏輯映射塊將重構過程中被解構的所述第一計算設備的所述數據處理邏輯映射到所述第二計算設備上;所述第一計算 ...
【技術保護點】
一種計算設備配置方法,其特征在于,包括:重構第一計算設備的數據處理邏輯;獲取第二計算設備上的邏輯映射塊,通過所述邏輯映射塊將重構過程中被解構的所述第一計算設備的所述數據處理邏輯映射到所述第二計算設備上;所述第一計算設備與所述第二計算設備上的所述邏輯映射塊之間配合完成所述第一計算設備的數據處理。
【技術特征摘要】
1.一種計算設備配置方法,其特征在于,包括:重構第一計算設備的數據處理邏輯;獲取第二計算設備上的邏輯映射塊,通過所述邏輯映射塊將重構過程中被解構的所述第一計算設備的所述數據處理邏輯映射到所述第二計算設備上;所述第一計算設備與所述第二計算設備上的所述邏輯映射塊之間配合完成所述第一計算設備的數據處理。2.根據權利要求1所述的計算設備配置方法,其特征在于,所述數據處理邏輯包含所述第一計算設備本地的應用層、系統層、驅動層、物理層及各邏輯層之間的控制邏輯。3.根據權利要求2所述的計算設備配置方法,其特征在于,所述重構第一計算設備的數據處理邏輯的過程,至少包括以下之一的配置操作:對所述第一計算設備的邏輯層中的控制邏輯的修改、替換、刪除、添加。4.根據權利要求3所述的計算設備配置方法,其特征在于,所述被解構的所述第一計算設備的數據處理邏輯,包括:所述第一計算設備本地的驅動層的存儲控制器的控制邏輯。5.根據權利要求3所述的計算設備配置方法,其特征在于,所述被解構的所述第一計算設備的所述數據處理邏輯,包括:所述第一計算設備本地的文件系統的控制邏輯。6.根據權利要求3所述的計算設備配置方法,其特征在于,所述被解構的所述第一計算設備的所述數據處理邏輯,包括:...
【專利技術屬性】
技術研發人員:汪家祥,孔令超,
申請(專利權)人:中天安泰北京信息技術有限公司,
類型:發明
國別省市:北京,11
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。