CN106326769A - 一种野外监测信息处理装置 - Google Patents
一种野外监测信息处理装置 Download PDFInfo
- Publication number
- CN106326769A CN106326769A CN201610717226.2A CN201610717226A CN106326769A CN 106326769 A CN106326769 A CN 106326769A CN 201610717226 A CN201610717226 A CN 201610717226A CN 106326769 A CN106326769 A CN 106326769A
- Authority
- CN
- China
- Prior art keywords
- information
- monitoring
- data
- user
- submodule
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2458—Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
- G06F16/2462—Approximate or statistical queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/248—Presentation of query results
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/40—Information retrieval; Database structures therefor; File system structures therefor of multimedia data, e.g. slideshows comprising image and additional audio data
- G06F16/43—Querying
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/50—Information retrieval; Database structures therefor; File system structures therefor of still image data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/70—Information retrieval; Database structures therefor; File system structures therefor of video data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/52—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
- G06F21/54—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by adding security routines or objects to programs
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/18—Closed-circuit television [CCTV] systems, i.e. systems in which the video signal is not broadcast
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Multimedia (AREA)
- Computational Linguistics (AREA)
- Probability & Statistics with Applications (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Fuzzy Systems (AREA)
- Mathematical Physics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明提供了一种野外监测信息处理装置,该装置包括:用户管理模块,其用于对用户权限进行分类和存储,并用于处理用户的登录及注册;基础数据处理模块,其用于对预定数据库中的一个或多个进行新建、修改或删除;监控管理模块,其用于向预定服务器上传监控信息,从预定服务器提取监控信息,对预定服务器上存储的监控信息进行分组,以及向外部导出数据信息;安全管理模块,其用于通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击中的一种或多种方式对预定数据库进行安全管理。本发明的野外监测信息处理装置能够有效地处理野生动物保护监测信息,且安全性较高。
Description
技术领域
本发明涉及信息处理技术,尤其涉及一种野外监测信息处理装置。
背景技术
法律所保护的野生动物,是指珍贵、濒危的陆生、水生野生动物和有益的或者有重要经济、科学研究价值的陆生野生动物。野生动物保护组织主要的任务为保护野生动物。野生动物的保护工作主要侧重有两方面:一种是种群保护(如成立野生动物保护区等);一种是野生动物福利问题。国内外的主要野生动物保护组织有:世界动物保护协会、国际野生生物保护学会、野生动物救援以及中国野生动物保护协会等。
然而,目前针对野生动物保护的监测信息,尚无有效的处理技术,并且存在较大的安全隐患。
发明内容
在下文中给出了关于本发明的简要概述,以便提供关于本发明的某些方面的基本理解。应当理解,这个概述并不是关于本发明的穷举性概述。它并不是意图确定本发明的关键或重要部分,也不是意图限定本发明的范围。其目的仅仅是以简化的形式给出某些概念,以此作为稍后论述的更详细描述的前序。
鉴于此,本发明提供了一种装置野外监测信息处理装置,以至少解决目前现有技术中缺少针对野生动物保护监测信息的有效处理技术并存在较大安全隐患的问题。
根据本发明的一个方面,提供了一种野外监测信息处理装置,野外监测信息处理装置包括:用户管理模块,其用于对用户权限进行分类和存储,并用于处理用户的登录及注册;基础数据处理模块,其用于对预定数据库中的一个或多个进行新建、修改或删除;监控管理模块,其用于向预定服务器上传监控信息,从预定服务器提取监控信息,对预定服务器上存储的监控信息进行分组,以及向外部导出数据信息;安全管理模块,其用于通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击中的一种或多种方式对预定数据库进行安全管理。
进一步地,预定数据库包括野生动物保护相关业务数据库和多媒体数据库;野生动物保护相关业务数据库包括基础信息数据库和监测信息数据库,基础信息数据库包括用户信息数据子库、物种信息数据子库、样区信息数据子库和样点信息数据子库;多媒体数据库包括野生动物保护监测图片数据子库、野生动物保护监测视频数据子库和野生动物监测资源设备数据子库
进一步地,基础数据处理模块包括:数据采集子模块,其用于收集野生动物种类、图片信息,进行野生动物保护监测信息收集,收集野生动物信息,收集野生动物保护区环境信息,以及收集野生动物保护机构信息;数据处理子模块,其用于将数据采集子模块采集到的各种数据处理为对应的预定数据格式;数据入库子模块,其用于将数据处理子模块处理后的数据存储到对应的数据库或数据子库中。
进一步地,监控管理模块包括:迁徙信息统计与处理子模块,其用于对野生动物来去时间、地点、数量信息按照时间或地点进行查询和统计;疫病信息统计与处理子模块,其用于对本地野生动物出现的疫病的时间、地点、数量信息进行查询和统计;监测点气象信息统计与处理子模块,其用于对监测点的气象信息进行查询和统计,以及生成各气象因子的变化趋势图;远程视频监控子模块,其用于实施对野生动物的远程视频监控,以及监控信息的历史回放,并提供监控管理和监控器控制;日常巡护轨迹监控子模块,其用于根据定时采集的巡护人员的位置信息构建巡护员的运动轨迹,并将该运动轨迹叠加到预定电子地图上以监控巡护人员是否到实际监控区域进行巡护。
进一步地,监控管理模块还包括:疫病预警子模块,其用于根据疫病信息统计与处理子模块所得到的本地野生动物出现的疫病的时间、地点、数量信息生成预警信息。
进一步地,安全管理模块还用于:利用安全套接字SSL协议和通过在数据库表中加入校验字段的方式来实现数据上报安全和数据存储安全;基于自主权限控制模型、强制权限控制模型和角色权限控制模型来实现用户权限的安全管理;其中,在自主权限控制模型中,同一用户对不同的资源对象有不同权限,而不同的用户对同一资源对象也有不同的权限,用户可将自己拥有的权限不受任何限制地授予其他用户,资源对象是权限控制的最小粒度;在强制权限控制模型中,每个资源对象被标以相应的密级,每一个用户也被授予预定密级的访问许可证,只有持有访问许可证的用户才能存取相应密级的对象,用户许可证和资源对象的密级均由系统管理员管理;在角色权限控制模型中,每个用户可以拥有多个角色,而每个角色可授权给多个用户;每个角色可包含多个权限,而每个权限可被多个角色包含。
本发明的一种装置野外监测信息处理装置,能够针对野生动物保护监测信息提供一种有效的处理技术,通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击等多种方式提高数据库的安全性。
此外,包括多种数据库分类以及多种数据子库分类的预定数据库结构,不仅能够提高数据管理的便捷性和数据访问的效率,而且能够降低数据存储的冗余性;而且,采用此种方式可以提高数据独立性,使其中一类数据的修改不会对其它数据造成影响。
通过监控管理模块能够快速获得本地野生动物运动、疫病及两者发生时的气候情况以及变化动态,能够对野生动物实现远程视频监控,对野外巡护人员巡护轨迹进行监控,并对其上报的监测信息系统进行查询统计和分析。
通过疫病预警子模块,能够利用野外监测信息处理装置的监测数据实时地得到疫病预警结果,并将得到的疫病预警结果及时上报给相关部门,做好防护措施。
通过安全管理模块从多个方面进行安全管理,能够提高数据库的安全性,防止由于计算机软/硬件故障、口令泄密、黑客攻击等因素使数据库系统非正常运转而造成的大量数据信息丢失、数据被恶意篡改,甚至使数据库系统崩溃等问题,从而保证了野生动物保护数据的重要信息的安全。
此外,利用安全套接字SSL协议和通过在数据库表中加入校验字段的方式来实现数据上报安全和数据存储安全;基于自主权限控制模型、强制权限控制模型和角色权限控制模型来实现用户权限的安全管理,能够提高数据上报的安全性和数据存储的安全性,用户的权限控制使得只有通过授权的用户才可以进行权限内的数据上报、查询、修改等操作,并且用户申请和分发过程将会采用人力措施严格审核,此种方式能够在最大程度上保证上报信息的正确性和权威性。
通过以下结合附图对本发明的最佳实施例的详细说明,本发明的这些以及其他优点将更加明显。
附图说明
本发明可以通过参考下文中结合附图所给出的描述而得到更好的理解,其中在所有附图中使用了相同或相似的附图标记来表示相同或者相似的部件。所述附图连同下面的详细说明一起包含在本说明书中并且形成本说明书的一部分,而且用来进一步举例说明本发明的优选实施例和解释本发明的原理和优点。在附图中:
图1为本发明的一种野外监测信息处理装置的一个示例的结构图;
图2为图1所示的基础数据处理模块的一种可能结构的示意图;
图3为图1所示的监控管理模块的一种可能结构的示意图。
本领域技术人员应当理解,附图中的元件仅仅是为了简单和清楚起见而示出的,而且不一定是按比例绘制的。例如,附图中某些元件的尺寸可能相对于其他元件放大了,以便有助于提高对本发明实施例的理解。
具体实施方式
在下文中将结合附图对本发明的示范性实施例进行描述。为了清楚和简明起见,在说明书中并未描述实际实施方式的所有特征。然而,应该了解,在开发任何这种实际实施例的过程中必须做出很多特定于实施方式的决定,以便实现开发人员的具体目标,例如,符合与系统及业务相关的那些限制条件,并且这些限制条件可能会随着实施方式的不同而有所改变。此外,还应该了解,虽然开发工作有可能是非常复杂和费时的,但对得益于本公开内容的本领域技术人员来说,这种开发工作仅仅是例行的任务。
在此,还需要说明的一点是,为了避免因不必要的细节而模糊了本发明,在附图中仅仅示出了与根据本发明的方案密切相关的装置结构和/或处理步骤,而省略了与本发明关系不大的其他细节。
本发明的实施例提供了一种野外监测信息处理装置,野外监测信息处理装置包括:用户管理模块,其用于对用户权限进行分类和存储,并用于处理用户的登录及注册;基础数据处理模块,其用于对预定数据库中的一个或多个进行新建、修改或删除;监控管理模块,其用于向预定服务器上传监控信息,从预定服务器提取监控信息,对预定服务器上存储的监控信息进行分组,以及向外部导出数据信息;安全管理模块,其用于通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击中的一种或多种方式对预定数据库进行安全管理。
下面结合图1来描述本发明的一种野外监测信息处理装置的一个示例。本发明的野外监测信息处理装置包括用户管理模块1、基础数据处理模块2、监控管理模块3和安全管理模块4。
如图1所示,用户管理模块1用于对用户权限进行分类和存储,并用于处理用户的登录及注册。
基础数据处理模块2用于对预定数据库中的一个或多个进行新建、修改或删除。
根据一种实现方式,如图2所示,基础数据处理模块2例如可以包括数据采集子模块201、数据处理子模块202和数据入库子模块203。其中,数据采集子模块201用于收集野生动物种类、图片信息,进行野生动物保护监测信息收集,收集野生动物信息,收集野生动物保护区环境信息,以及收集野生动物保护机构信息。数据处理子模块202用于将数据采集子模块201采集到的各种数据处理为对应的预定数据格式。数据入库子模块203用于将数据处理子模块202处理后的数据存储到对应的数据库或数据子库中。
需要说明的是,基础数据处理模块2不仅仅包括图2所示的数据采集子模块201、数据处理子模块202和数据入库子模块203,还包括其他子模块,例如用于对预定数据库中的一个或多个进行修改或删除的子模块,图中未示出。
此外,根据另一种实现方式,预定数据库例如可以包括野生动物保护相关业务数据库和多媒体数据库。野生动物保护相关业务数据库例如包括基础信息数据库和监测信息数据库,其中,基础信息数据库可包括用户信息数据子库、物种信息数据子库、样区信息数据子库(如包括监测区信息表)和样点信息数据子库(如包括监测样本信息表)。监测信息数据库例如包括野生动物保护信息表、气象数据信息表和异常监测信息表等。多媒体数据库例如包括野生动物保护监测图片数据子库、野生动物保护监测视频数据子库和野生动物监测资源设备数据子库。采用此种方式,不仅能够提高数据管理的便捷性和数据访问的效率,而且能够降低数据存储的冗余性。此外,采用此种方式可以提高数据独立性,使其中一类数据的修改不会对其它数据造成影响。
监控管理模块3用于向预定服务器上传监控信息,从预定服务器提取监控信息,对预定服务器上存储的监控信息进行分组,以及向外部导出数据信息。
根据一种实现方式,如图3所示,监控管理模块3例如可以包括迁徙信息统计与处理子模块301、疫病信息统计与处理子模块302、监测点气象信息统计与处理子模块303、远程视频监控子模块304和日常巡护轨迹监控子模块305。
其中,迁徙信息统计与处理子模块301用于对野生动物来去时间、地点、数量信息按照时间或地点进行查询和统计以及其他处理。疫病信息统计与处理子模块302用于对本地野生动物出现的疫病的时间、地点、数量信息进行查询和统计以及其他处理。监测点气象信息统计与处理子模块303用于对监测点的气象信息(如温度、湿度、太阳辐射等)进行查询和统计,以及生成各气象因子的变化趋势图等处理。远程视频监控子模块304用于实施对野生动物的远程视频监控,以及监控信息的历史回放,并提供监控管理和监控器控制。日常巡护轨迹监控子模块305用于根据定时采集的巡护人员的位置信息构建巡护员的运动轨迹,并将该运动轨迹叠加到预定电子地图上以监控巡护人员是否到实际监控区域进行巡护。通过该实现方式,能够快速获得本地野生动物运动、疫病及两者发生时的气候情况以及变化动态,能够对野生动物实现远程视频监控,对野外巡护人员巡护轨迹进行监控,并对其上报的监测信息系统进行查询统计和分析。
此外,根据另一种实现方式,如图3所示,监控管理模块3除了可以包括迁徙信息统计与处理子模块301、疫病信息统计与处理子模块302、监测点气象信息统计与处理子模块303、远程视频监控子模块304和日常巡护轨迹监控子模块305之外,还可以选择性地包括疫病预警子模块306。
疫病预警子模块306用于根据疫病信息统计与处理子模块302所得到的本地野生动物出现的疫病的时间、地点、数量信息(还可以选择性地包括当地人口分布、养殖企业分布以及当前禽兽类价格等信息)这些参数生成预警信息。例如,可以根据经验数据构建预警模型(例如可以通过训练数据进行学习),然后将得到的以上参数代入到预警模型中,得到疫病预警的结果(如疫情影响人口、疫情影响到的企业以及疫情影响导致的家禽捕杀所造成的损失等)。
由此,通过本发明的疫病预警子模块,能够利用野外监测信息处理装置的监测数据实时地得到疫病预警结果,并将得到的疫病预警结果及时上报给相关部门,做好防护措施。
安全管理模块4用于通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击中的一种或多种方式对预定数据库进行安全管理。
其中,访问控制是指对主体访问客体的权限或能力的限制,以及限制进入物理区域和限制使用信息处理系统和存储数据的过程。主体是一种能访问对象的活动实体。例如涉及到程序执行的某一进程或者与所收集的和维护的数据有关的某人等。客体是含有或接收信息的实体。如文件、程序、系统、信息处理设施等。
身份认证是鉴别某一实体身份真伪性的技术,是防止冒充攻击的重要手段。通常与身份凭证有关的鉴别信息实现要告诉认证方,这里就是DBMS,认证方根据这些鉴别信息确认被认证方提供凭证的真伪性,但不能凭借鉴别信息伪造认证方的身份凭证。在本实施例中,可以采用基于USBKey的身份认证方式。
授权是针对不同用户进行赋值,以使用户能够以合适的权限合法地访问各种不同的信息及系统资源。
审计是数据库管理系统安全性重要的一部分。通过审计功能,凡是与数据库安全性相关的操作均可被记录在审计日志中。只要检测审计记录,系统安全员便可掌握数据库被使用状况。例如,检查库中实体的存取模式,监测指定用户的行为。审计系统可以跟踪用户的全部操作,这也使审计系统具有一种威慑力,提醒用户安全使用数据库。基于审计信息的攻击检测工作,以及自动分析工具根据审计数据分析检测内部和外部攻击者的攻击企图,再现导致系统现状事件,以分析发现系统安全的弱点,追查有关责任者。可以向系统安全管理员报告此前一天计算机系统活动的评估报告。对攻击的实时检测系统的工作原理是基于对用户历史行为的建模。审计系统实时地检测用户对系统的使用情况,根据系统内部保持的用户行为的概率统计模型进行监测,当发现有可疑的用户行为发生时,保持跟踪并监测,记录该用户的行为
备份恢复是为了防止意外丢失或者操作错误而对数据库重要部分进行拷贝,如数据文件和控制文件。在这些内容丢失或被篡改的时候可以利用备份内容进行恢复,保持业务连续性和信息可用性。数据的存储安全性可通过备份体系来保证,通过对系统数据库定期的增量备份及全备份等手段防止硬盘崩溃等事故造成的数据丢失。
此外,防范SQL注入攻击可以从以下三方面实施:1)加强程序的安全性测试,尽量屏蔽出错信息。在测试过程中,重点检查输入信息的类型、长度和内容,尤其是对单引号、双引号、破折号、分号等进行过滤。其次,通过制作特定的出错页面,实现对错误信息的屏蔽,从而避免攻击者作更进一步的攻击。2)使用验证机制。设计应用程序的体系结构时,我们应该使用最低权限原则:应该只向进程授予执行函数所必需的那些权限,而不要授予其额外的一些权限。另外,即使是最健壮的设计也要注意保护服务器的安全,更改对系统对象的访问许可,回收“public”角色上的访问许可,只允许那些受到信任的客户访问服务器。3)检查数据库连接的安全隐患,在连接阶段阻断。
由此,通过本发明的安全管理模块从以上几个方面来进行安全管理,能够提高数据库的安全性,防止由于计算机软/硬件故障、口令泄密、黑客攻击等因素使数据库系统非正常运转而造成的大量数据信息丢失、数据被恶意篡改,甚至使数据库系统崩溃等问题,从而保证了野生动物保护数据的重要信息的安全。
根据一种实现方式,安全管理模块4还可以用于:利用安全套接字SSL协议和通过在数据库表中加入校验字段的方式来实现数据上报安全和数据存储安全;基于自主权限控制模型、强制权限控制模型和角色权限控制模型来实现用户权限的安全管理。
其中,在数据库表中加入校验字段的方式中,例如可以在提交数据库操作命令之前,利用非对称加密算法(RSA)将明文转换为密文,再利用数字文摘算法(MD5)计算出SQL语句的电子文摘,作为校验字段的值,然后向数据库提交。在服务器端,利用触发器编写程序,将密文转换为明文并检查校验字段值的正确性。如果校验字段的值正确,说明未被篡改,可以执行该操作,否则拒绝执行。
在自主权限控制模型中,同一用户对不同的资源对象有不同权限,而不同的用户对同一资源对象也有不同的权限,用户可将自己拥有的权限不受任何限制地授予其他用户。其中,资源对象是权限控制的最小粒度。
在强制权限控制模型中,每个资源对象被标以相应的密级,每一个用户也被授予预定密级的访问许可证,只有持有访问许可证的用户才能存取相应密级的对象,用户许可证和资源对象的密级均由系统管理员管理。
在角色权限控制模型中,每个用户可以拥有多个角色,而每个角色可授权给多个用户;每个角色可包含多个权限,而每个权限可被多个角色包含。
通过该实现方式,能够提高数据上报的安全性和数据存储的安全性,用户的权限控制使得只有通过授权的用户才可以进行权限内的数据上报、查询、修改等操作,并且用户申请和分发过程将会采用人力措施严格审核,此种方式能够在最大程度上保证上报信息的正确性和权威性。
本发明依据国家对野生动物保护的定位和政策,以地理信息技术为支撑,通过对地理信息技术与数字化动物监测管理需求深入融合研究,提出了一种装置野外监测信息处理装置,能够针对野生动物保护监测信息提供一种有效的处理技术,通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击等多种方式提高数据库的安全性。
尽管根据有限数量的实施例描述了本发明,但是受益于上面的描述,本技术领域内的技术人员明白,在由此描述的本发明的范围内,可以设想其它实施例。此外,应当注意,本说明书中使用的语言主要是为了可读性和教导的目的而选择的,而不是为了解释或者限定本发明的主题而选择的。因此,在不偏离所附权利要求书的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。对于本发明的范围,对本发明所做的公开是说明性的,而非限制性的,本发明的范围由所附权利要求书限定。
Claims (6)
1.一种野外监测信息处理装置,其特征在于,所述野外监测信息处理装置包括:
用户管理模块(1),其用于对用户权限进行分类和存储,并用于处理用户的登录及注册;
基础数据处理模块(2),其用于对预定数据库中的一个或多个进行新建、修改或删除;
监控管理模块(3),其用于向预定服务器上传监控信息,从所述预定服务器提取监控信息,对所述预定服务器上存储的监控信息进行分组,以及向外部导出数据信息;
安全管理模块(4),其用于通过访问控制、身份认证、授权、审计、备份恢复以及防范SQL注入攻击中的一种或多种方式对所述预定数据库进行安全管理。
2.根据权利要求1所述的野外监测信息处理装置,其特征在于:
所述预定数据库包括野生动物保护相关业务数据库和多媒体数据库;所述野生动物保护相关业务数据库包括基础信息数据库和监测信息数据库,所述基础信息数据库包括用户信息数据子库、物种信息数据子库、样区信息数据子库和样点信息数据子库;所述多媒体数据库包括野生动物保护监测图片数据子库、野生动物保护监测视频数据子库和野生动物监测资源设备数据子库。
3.根据权利要求1或2所述的野外监测信息处理装置,其特征在于,所述基础数据处理模块(2)包括:
数据采集子模块(201),其用于收集野生动物种类、图片信息,进行野生动物保护监测信息收集,收集野生动物信息,收集野生动物保护区环境信息,以及收集野生动物保护机构信息;
数据处理子模块(202),其用于将数据采集子模块(201)采集到的各种数据处理为对应的预定数据格式;
数据入库子模块(203),其用于将数据处理子模块(202)处理后的数据存储到对应的数据库或数据子库中。
4.根据权利要求1-3中任一项所述的野外监测信息处理装置,其特征在于,所述监控管理模块(3)包括:
迁徙信息统计与处理子模块(301),其用于对野生动物来去时间、地点、数量信息按照时间或地点进行查询和统计;
疫病信息统计与处理子模块(302),其用于对本地野生动物出现的疫病的时间、地点、数量信息进行查询和统计;
监测点气象信息统计与处理子模块(303),其用于对监测点的气象信息进行查询和统计,以及生成各气象因子的变化趋势图;
远程视频监控子模块(304),其用于实施对野生动物的远程视频监控,以及监控信息的历史回放,并提供监控管理和监控器控制;
日常巡护轨迹监控子模块(305),其用于根据定时采集的巡护人员的位置信息构建巡护员的运动轨迹,并将该运动轨迹叠加到预定电子地图上以监控所述巡护人员是否到实际监控区域进行巡护。
5.根据权利要求4所述的野外监测信息处理装置,其特征在于,所述监控管理模块(3)还包括:
疫病预警子模块(306),其用于根据疫病信息统计与处理子模块(302)所得到的本地野生动物出现的疫病的时间、地点、数量信息生成预警信息。
6.根据权利要求1-5中任一项所述的野外监测信息处理装置,其特征在于,所述安全管理模块(4)还用于:
利用安全套接字SSL协议和通过在数据库表中加入校验字段的方式来实现数据上报安全和数据存储安全;
基于自主权限控制模型、强制权限控制模型和角色权限控制模型来实现用户权限的安全管理;
其中,在所述自主权限控制模型中,同一用户对不同的资源对象有不同权限,而不同的用户对同一资源对象也有不同的权限,用户可将自己拥有的权限不受任何限制地授予其他用户,所述资源对象是权限控制的最小粒度;
在所述强制权限控制模型中,每个资源对象被标以相应的密级,每一个用户也被授予预定密级的访问许可证,只有持有访问许可证的用户才能存取相应密级的对象,用户许可证和资源对象的密级均由系统管理员管理;
在所述角色权限控制模型中,每个用户可以拥有多个角色,而每个角色可授权给多个用户;每个角色可包含多个权限,而每个权限可被多个角色包含。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610717226.2A CN106326769B (zh) | 2016-08-24 | 2016-08-24 | 一种野外监测信息处理装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610717226.2A CN106326769B (zh) | 2016-08-24 | 2016-08-24 | 一种野外监测信息处理装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106326769A true CN106326769A (zh) | 2017-01-11 |
CN106326769B CN106326769B (zh) | 2019-02-22 |
Family
ID=57790554
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610717226.2A Expired - Fee Related CN106326769B (zh) | 2016-08-24 | 2016-08-24 | 一种野外监测信息处理装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106326769B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770494A (zh) * | 2017-10-27 | 2018-03-06 | 深圳市文立科技有限公司 | 野生动物监控系统 |
CN110598461A (zh) * | 2019-09-27 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 野生动物信息管理方法、装置、终端、系统及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030242A (zh) * | 2007-02-12 | 2007-09-05 | 深圳市迈科龙电子有限公司 | 一种控制数据库安全访问的方法 |
CN102799808A (zh) * | 2012-06-18 | 2012-11-28 | 公安部交通管理科学研究所 | 一种数据库存储过程安全使用监控方法 |
CN103577905A (zh) * | 2012-07-23 | 2014-02-12 | 深圳中兴网信科技有限公司 | 一种信息安全的审计方法及系统 |
-
2016
- 2016-08-24 CN CN201610717226.2A patent/CN106326769B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101030242A (zh) * | 2007-02-12 | 2007-09-05 | 深圳市迈科龙电子有限公司 | 一种控制数据库安全访问的方法 |
CN102799808A (zh) * | 2012-06-18 | 2012-11-28 | 公安部交通管理科学研究所 | 一种数据库存储过程安全使用监控方法 |
CN103577905A (zh) * | 2012-07-23 | 2014-02-12 | 深圳中兴网信科技有限公司 | 一种信息安全的审计方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107770494A (zh) * | 2017-10-27 | 2018-03-06 | 深圳市文立科技有限公司 | 野生动物监控系统 |
CN110598461A (zh) * | 2019-09-27 | 2019-12-20 | 腾讯科技(深圳)有限公司 | 野生动物信息管理方法、装置、终端、系统及存储介质 |
CN110598461B (zh) * | 2019-09-27 | 2024-09-27 | 腾讯科技(深圳)有限公司 | 野生动物信息管理方法、装置、终端、系统及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106326769B (zh) | 2019-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9479518B1 (en) | Low false positive behavioral fraud detection | |
CN109885554A (zh) | 数据库安全审计方法、系统及计算机可读存储介质 | |
CN104486346B (zh) | 一种跳板机系统 | |
US11803461B2 (en) | Validation of log files using blockchain system | |
CN104484474A (zh) | 数据库安全审计方法 | |
CN102948117A (zh) | 信息追踪系统和方法 | |
CN112637108B (zh) | 一种基于异常检测和情感分析的内部威胁分析方法及系统 | |
Corney et al. | Detection of anomalies from user profiles generated from system logs | |
Singh et al. | Sql injection detection and correction using machine learning techniques | |
Valjarevic et al. | A harmonized process model for digital forensic investigation readiness | |
KR102516819B1 (ko) | 빅데이터를 기반으로 위협 이벤트를 분석하고 대응하도록 지원하는 방법 및 이를 이용한 서버 | |
CN102184371B (zh) | Sql语句的数据库操作权限检测方法与系统 | |
CN116996286A (zh) | 一种基于大数据分析的网络攻击和安全漏洞治理框架平台 | |
CN116668192A (zh) | 一种网络用户行为异常检测方法及系统 | |
CN118114301A (zh) | 一种基于数字化信息安全的档案处理方法及系统 | |
CN106250778A (zh) | 一种企业管理软件的数据安全保护法 | |
CN106326769A (zh) | 一种野外监测信息处理装置 | |
CN105825130A (zh) | 一种信息安全预警方法及装置 | |
CN117857137A (zh) | 一种车联网边缘信息系统安全评价装置 | |
CN109493961A (zh) | 医疗机构依法执业自查管理系统 | |
Lee et al. | Research on personal information risk assessment model in smart cities | |
Azemovic et al. | Methods for efficient digital evidences collecting of business proceses and users activity in eLearning enviroments | |
Azemović et al. | Efficient model for detection data and data scheme tempering with purpose of valid forensic analysis | |
Thangaraju et al. | A Survey on Current Security Perspectives in Data warehouses | |
Xuebo et al. | Research on Personal Information Risk Assessment Model in Smart Cities. |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190222 Termination date: 20190824 |