热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

超级加密狗方案介绍

近年来,计算机以及互联网应用在中国得到普及和发展,已经深入到社会每个角落,政府,经济,军事,社会

 

近年来,计算机以及互联网应用在中国得到普及和发展,已经深入到社会每个角落,政府,经济,军事,社会,文化和人们生活等各方面都越来越依赖于计算机和网络,电子政务,无纸办公、MIS、ERP、OA等系统也在企事业单位中得到广泛应用。在激烈竞争的电子及信息技术产品行业,很多公司费尽心血研发的产品,在投放市场不久就被竞争对手破解,产品破解的时间和成本越来越低,在很多行业出现了仿制品多于自有产权产品的现象,严重损害了产品研发者的权益。 目前保护软硬件产品最有效的办法就是绑定加密芯片,可以有效防止未经授权访问或拷贝芯片内程序,也能防止未经授权使用非正常手段抄袭PCB,将产品的PCB完全复制。

第二章 加密芯片现状 常见的加密芯片种类 加密芯片的原理通常分为以下几种: 1)芯片内部置入数据,通过对比数据是否相同 缺点:容易被模拟 2) 板子与加密芯片同时置入密钥(可相同,或者通过特别数据运算后相同),同时加密随机数(不会重复使用),根据结果来判定是否为合法芯片 优点:不会被模拟 缺点:如果板子程序被破,加密芯片就会失效 3)板子部分程序移植到加密芯片中,需要时调用加密芯片功能 优点:不会被模拟;板子程序被破而加密芯片不被破,不会影响程序安全 缺点:成本较高,用户工作量增大,用户需要开发安全芯片程序,量产时需要搭建下载程序环境。 仍存在的问题 通过加密芯片,虽然能在某种程度上降低PCB被抄板的风险,但是性能低、速度慢、存储空间小是大问题,没法保护AI算法等核心模块。没法把所有业务逻辑代码都放入加密芯片中运行。

第三章 CBS加密芯片增强模块

1.CBS加密芯片增强模块概要 深信达CBS加密芯片增强模块是使用加密芯片的ID、密钥和算法,借助业务系统CPU的运算能力,通过容器技术,对加密芯片的处理能力进行放大,让业务程序及其算法的所有逻辑代码都在受保护的安全容器中运行,实现算法及其代码以及可执行模块的安全,不但防抄板,也能防止反编译破解,还能防篡改和黑客攻击。 CBS加密芯片增强模块内容器安全运转示意图 CBS加密芯片增强模块是对加密芯片处理能力进行放大,核心功能有:加密容器、可信系统、场景白名单、数据保护以及原有加密芯片的密钥管理等基本功能。

2.CBS加密芯片增强模块主要功能 CBS-S加密芯片增强模块通过容器技术,使用加密芯片产品的密钥在系统内生成一个唯一的、加密的容器,让业务系统在容器内运行,数据保存在容器内,容器对外隔离,内部可信,数据加密,确保系统安全,防止被抄板和逆向分析。

1)加密容器 系统启动时通过加密芯片的密钥,加密生成容器,并让业务程序在容器内运行,业务数据保存在容器内,容器对外隔离,外面接触不到容器内的程序文件和数据文件。接触不到可执行文件实体,自然没法逆向分析,容器密钥来源于加密芯片,没法复制和抄板。

2)可信系统 容器内通过内核级签名CA校验技术, 对容器内系统应用做签名认证,实现未经签名的进程或签名不一致的进程(伪造进程)无法运行,杜绝病毒,木马的运行,确保OS层安全。

3)场景白名单 容器内通过白名单设置,形成程序、文件关联的白名单场景,场景外的操作一律禁止运行,即使是系统管理员权限,一样严格限制。

4)文件防护 根据最小化权限原理设计,对容器内数据读写、修改、存储进行严格加密认证,只允许指定的业务应用程序读/写指定的文件,确保文件安全。

5)高效率加密算法 容器内提供基于加密芯片的高效率加密算法,加密算法运算完全借助系统主CPU进行,高效,即时。

3.使用CBS加密芯片增强模块的好处 CBS-S加密芯片增强模块的容器生成依赖加密芯片的密钥生成,具有不可复制的特性,具有一下好处:

1)加密容器唯一性 容器由加密芯片密钥生成,具有唯一性,不可复制。

2)所有业务程序在加密容器内运行 容器是一个对外隔离,安全的机密计算环境,业务程序所有业务逻辑代码都能在容器内运行。

3)无需修改业务逻辑代码 业务程序开发完成后,不需要修改代码,不需要移植,不需要额外开发,直接放入容器中即可。

4)速度高效 由于容器内程序是借助主CPU运算能力进行处理的,所以速度非常高效。

5)整体防逆向工程 由于业务逻辑及算法程序都在容器内,容器对外隔离,外面接触不到业务程序实体文件和业务数据,故无法逆向分析。

第四章 关于深信达

深信达是专注于信息安全领域研发的高科技企业,在信息防泄密,主动防御等领域,处于国际领先水平。公司拥有一支由全国最顶尖的安全专家组成的开发团队,在数据保密,主动防御等方面,取得了一系列拥有独立知识产权的研究成果。深信达产品在面向研发型企事业单位,推出从研发、编译、调试、到产品发布、运营,涵盖各个阶段的全方位立体的数据安全解决方案。我们基于多年的信息安全领域的研究与开发经验,为国内政府、电信、金融、制造、能源、教育等行业客户提供信息安全解决方案以及风险评估、咨询等服务。 公司目前的主要产品为: SDC沙盒:该系统采用第三代透明加密技术--内核级纵深防御架构,技术先进,保密到位,在研发源代码的保密市场中,优势明显,先后成功为国内数家大型企业(1000终端以上)和国家涉密机关(500终端以上)实施了数据保密方案。 MCK主机加固:是专门针对服务器的数据安全风险而设计、通过对操作系统进行内核级加固,可以有效低于病毒入侵,黑客篡改和劫持,确保服务安全。 CBS加密芯片增强模块(放大器):是智能终端设备进行安全防护,提供高效增强的加密芯片功能模块,处理效率可以提高1000倍以上。

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密

目的是防勒索病毒,主机加固,系统加固,工控安全服务器防病毒,业务系统防病毒,服务器防入侵,产线防病毒,工控机加密,工控机加固,服务器数据安全,工控系统主机安全,设备加密,工控机防病毒,工控机加密,算法加密,程序加密防拷贝,超级加密狗,设备防破解,设备授权管理,设备防病毒,工控机授权管理,智能设备加密


推荐阅读
  • 2018年3月31日,CSDN、火星财经联合中关村区块链产业联盟等机构举办的2018区块链技术及应用峰会(BTA)核心分会场圆满举行。多位业内顶尖专家深入探讨了区块链的核心技术原理及其在实际业务中的应用。 ... [详细]
  • 深入解析 Apache Shiro 安全框架架构
    本文详细介绍了 Apache Shiro,一个强大且灵活的开源安全框架。Shiro 专注于简化身份验证、授权、会话管理和加密等复杂的安全操作,使开发者能够更轻松地保护应用程序。其核心目标是提供易于使用和理解的API,同时确保高度的安全性和灵活性。 ... [详细]
  • 本文详细介绍了Java编程语言中的核心概念和常见面试问题,包括集合类、数据结构、线程处理、Java虚拟机(JVM)、HTTP协议以及Git操作等方面的内容。通过深入分析每个主题,帮助读者更好地理解Java的关键特性和最佳实践。 ... [详细]
  • 本文详细介绍了网络存储技术的基本概念、分类及应用场景。通过分析直连式存储(DAS)、网络附加存储(NAS)和存储区域网络(SAN)的特点,帮助读者理解不同存储方式的优势与局限性。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 网络攻防实战:从HTTP到HTTPS的演变
    本文通过一系列日记记录了从发现漏洞到逐步加强安全措施的过程,探讨了如何应对网络攻击并最终实现全面的安全防护。 ... [详细]
  • 360SRC安全应急响应:从漏洞提交到修复的全过程
    本文详细介绍了360SRC平台处理一起关键安全事件的过程,涵盖从漏洞提交、验证、排查到最终修复的各个环节。通过这一案例,展示了360在安全应急响应方面的专业能力和严谨态度。 ... [详细]
  • 本文深入探讨了Linux系统中网卡绑定(bonding)的七种工作模式。网卡绑定技术通过将多个物理网卡组合成一个逻辑网卡,实现网络冗余、带宽聚合和负载均衡,在生产环境中广泛应用。文章详细介绍了每种模式的特点、适用场景及配置方法。 ... [详细]
  • MySQL 数据库迁移指南:从本地到远程及磁盘间迁移
    本文详细介绍了如何在不同场景下进行 MySQL 数据库的迁移,包括从一个硬盘迁移到另一个硬盘、从一台计算机迁移到另一台计算机,以及解决迁移过程中可能遇到的问题。 ... [详细]
  • 深入探讨CPU虚拟化与KVM内存管理
    本文详细介绍了现代服务器架构中的CPU虚拟化技术,包括SMP、NUMA和MPP三种多处理器结构,并深入探讨了KVM的内存虚拟化机制。通过对比不同架构的特点和应用场景,帮助读者理解如何选择最适合的架构以优化性能。 ... [详细]
  • 本文探讨了 Spring Boot 应用程序在不同配置下支持的最大并发连接数,重点分析了内置服务器(如 Tomcat、Jetty 和 Undertow)的默认设置及其对性能的影响。 ... [详细]
  • 深入解析TCP/IP五层协议
    本文详细介绍了TCP/IP五层协议模型,包括物理层、数据链路层、网络层、传输层和应用层。每层的功能及其相互关系将被逐一解释,帮助读者理解互联网通信的原理。此外,还特别讨论了UDP和TCP协议的特点以及三次握手、四次挥手的过程。 ... [详细]
  • 探索电路与系统的起源与发展
    本文回顾了电路与系统的发展历程,从电的早期发现到现代电子器件的应用。文章不仅涵盖了基础理论和关键发明,还探讨了这一学科对计算机、人工智能及物联网等领域的深远影响。 ... [详细]
  • 2023年京东Android面试真题解析与经验分享
    本文由一位拥有6年Android开发经验的工程师撰写,详细解析了京东面试中常见的技术问题。涵盖引用传递、Handler机制、ListView优化、多线程控制及ANR处理等核心知识点。 ... [详细]
  • 本文详细介绍了C语言中的指针,包括其基本概念、应用场景以及使用时的优缺点。同时,通过实例解析了指针在内存管理、数组操作、函数调用等方面的具体应用,并探讨了指针的安全性问题。 ... [详细]
author-avatar
网络营销论坛闯天涯
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有