CN106941497B - 基于信息化平台数据的安全处理系统 - Google Patents
基于信息化平台数据的安全处理系统 Download PDFInfo
- Publication number
- CN106941497B CN106941497B CN201710216619.XA CN201710216619A CN106941497B CN 106941497 B CN106941497 B CN 106941497B CN 201710216619 A CN201710216619 A CN 201710216619A CN 106941497 B CN106941497 B CN 106941497B
- Authority
- CN
- China
- Prior art keywords
- module
- information
- access
- level
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了基于信息化平台数据的安全处理系统,包括数据输入中心、SLA协议模块和SLM管理模块;所述数据输入中心:包括本地云模块、虚拟云模块、混合云模块和公共云模块,所述各个云模块输入访问协议到SLA协议模块;所述SLA协议模块:接收数据输入中心发送的所以访问协议并识别,发送加密访问信息到加密控制模块,发送普通访问信息到SLM管理模块;所述SLM管理模块:接收SLA协议模块发送的普通访问信息识别,发送级别访问信息到EMC处理中心;所述EMC处理中心:接收SLM管理模块发送的级别访问信息,提取级别访问信息的等级,通过实时安全监控模块的对应的监控等级,得出安全值和病毒信息。
Description
技术领域
本发明涉及一种大数据安全,具体涉及基于信息化平台数据的安全处理系统。
背景技术
数据安全存在着多个层次,如:制度安全、技术安全、运算安全、存储安全、传输安全、产品和服务安全等。对于计算机数据安全来说:制度安全治标,技术安全治本,其他安全也是必不可少的环节。数据安全是计算机以及网络等学科的重要研究课题之一。它不仅关系到个人隐私、企业商业隐私;而且数据安全技术直接影响国家安全,对数据安全的威胁可能会直接威胁到数据库。例如,获得对数据库未授权访问的那些人接下来可能会浏览、改变、甚至偷窃他们。已获得访问权的数据。但是,单独关注数据库安全并不能确保安全的数据库。系统的所有部分都必须是安全的,包括数据库、网络、操作系统、物理存放数据库的建筑物以及有机会访问系统的人员。意外的损失,包括人为错误、软件和硬件引起的破坏:建立操作过程(例如,用户授权)、统一软件安装过程、硬件维护计划表都是对意外丢失产生的威胁可以采取的行动。与人所参与的任何工作一样,发生一些损失是在所难免的,但是考虑周全的策略和过程应该会减少损失的数量和严重程度。更严重的后果可能是非意外的威胁。偷窃和欺诈:这些活动常常是通过电子手段的人为犯罪,可能改变数据,也可能不改变数据,例如,必须建立物理安全,以便未授权的人不能进入放置计算机、服务器、远程通信设施、或计算机文件的房间。对于雇员办公室和其他任何存储或容易访问敏感数据的地方也应该提供物理安全性。建立防火墙,防止未授权用户通过外部通信链路对数据库不合适部分的未授权访问,是阻止有偷窃和欺诈意图的人实施其行动的又一种安全过程范例。私密性和机密性受损:私密性受损通常意味着对个人数据的保护遭遇失败,而机密性受损通常意味着对关键的组织数据的保护受到损失,这些数据对组织机构可能具有战略价值。信息私密性控制失败可能会导致敲诈勒索、行贿受贿、民事纠纷或用户密码失窃。机密性控制失败可能会导致失去竞争优势。
发明内容
本发明所要解决的技术问题是避免访问病毒网页,同时避免泄露访问信息,目的在于提供基于信息化平台数据的安全处理系统,解决避免访问病毒网页,同时避免泄露访问信息的问题。
本发明通过下述技术方案实现:
基于信息化平台数据的安全处理系统,包括数据输入中心、SLA协议模块和SLM管理模块;所述数据输入中心:包括本地云模块、虚拟云模块、混合云模块和公共云模块,所述各个云模块输入访问协议到SLA协议模块;所述SLA协议模块:接收数据输入中心发送的所以访问协议并识别,发送加密访问信息到加密控制模块,发送普通访问信息到SLM管理模块;所述SLM管理模块:接收SLA协议模块发送的普通访问信息识别,发送级别访问信息到EMC处理中心;所述EMC处理中心:接收SLM管理模块发送的级别访问信息,提取级别访问信息的等级,通过实时安全监控模块的对应的监控等级,得出安全值和病毒信息;所述实时安全监控模块:包括与级别访问等级相匹配的防病毒指令,为EMC处理中心提供病毒验证;发送安全值信息至安全数据存储模块,发送病毒信息到报警模块;所述安全数据存储模块:接收实时安全监控模块发送的安全值信息,并存储;所述加密访问模块:接收SLA协议模块发送的加密访问信息,通过防火墙验证,得出加密安全值和加密病毒信息;所述防火墙:为加密访问控制模块提供病毒验证,发送加密安全值信息至扩展存储模块,发送加密病毒信息到报警模块;所述扩展存储模块:接收防火墙发送的加密安全值,并存储;所述报警模块:接收实时安全监控模块和防火墙发送的病毒信息,加密病毒信息,关闭当前访问。建立防火墙,防止未授权用户通过外部通信链路对数据库不合适部分的未授权访问,是阻止有偷窃和欺诈意图的人实施其行动的又一种安全过程范例。私密性和机密性受损:私密性受损通常意味着对个人数据的保护遭遇失败,而机密性受损通常意味着对关键的组织数据的保护受到损失,这些数据对组织机构可能具有战略价值。信息私密性控制失败可能会导致敲诈勒索、行贿受贿、民事纠纷或用户密码失窃。机密性控制失败可能会导致失去竞争优势,本发明所要解决的技术问题是避免访问病毒网页,同时避免泄露访问信息,目的在于提供基于信息化平台数据的安全处理系统,通过访问源头来划分区域,用户在访问时,SLA协议模块就会通过访问协议划分是否为加密访问,这个具体的划分协议是预先设置好了的,再次通过防火墙识别网页,而且这个是还包括清除功能,扩展存储模块可以根据用户自动清零的,这样在访问时,不仅可以保护好自己的浏览记录,还可以根据防火墙的识别来判断网页的去安全性,通过来个步骤判断这一整个步骤解决了访问病毒网页,同时避免泄露访问信息。
所述级别访问信息包括3个等级。这个等级是自由划分的,划分以后要设置对应的实时安全监控模块的等级,包括几个防毒等级。
所述防火墙采用H3C SecBlade FW防火墙模块。作为本发明的优选方案。
所述扩展存储模块采用FX1N-1DA-BD 1。进一步,作为本发明的优选方案。
本发明与现有技术相比,具有如下的优点和有益效果:
1、本发明基于信息化平台数据的安全处理系统,SLA协议模块就会通过访问协议划分是否为加密访问,这个具体的划分协议是预先设置好了的,再次通过防火墙识别网页,而且这个是还包括清除功能,扩展存储模块可以根据用户自动清零的,这样在访问时,不仅可以保护好自己的浏览记录,还可以根据防火墙的识别来判断网页的去安全性,通过来个步骤判断这一整个步骤解决了访问病毒网页,同时避免泄露访问信息;
2、本发明基于信息化平台数据的安全处理系统,所述级别访问信息包括3个等级这个等级是自由划分的,划分以后要设置对应的实时安全监控模块的等级,包括几个防毒等级;
3、本发明基于信息化平台数据的安全处理系统,所述防火墙采用H3C SecBladeFW防火墙模块,作为本发明的优选方案。
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1为本发明系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
实施例
如图1所示,本发明基于信息化平台数据的安全处理系统,基于信息化平台数据的安全处理系统,包括数据输入中心、SLA协议模块和SLM管理模块;所述数据输入中心:包括本地云模块、虚拟云模块、混合云模块和公共云模块,所述各个云模块输入访问协议到SLA协议模块;所述SLA协议模块:接收数据输入中心发送的所以访问协议并识别,发送加密访问信息到加密控制模块,发送普通访问信息到SLM管理模块;所述SLM管理模块:接收SLA协议模块发送的普通访问信息识别,发送级别访问信息到EMC处理中心;所述EMC处理中心:接收SLM管理模块发送的级别访问信息,提取级别访问信息的等级,通过实时安全监控模块的对应的监控等级,得出安全值和病毒信息;所述实时安全监控模块:包括与级别访问等级相匹配的防病毒指令,为EMC处理中心提供病毒验证;发送安全值信息至安全数据存储模块,发送病毒信息到报警模块;所述安全数据存储模块:接收实时安全监控模块发送的安全值信息,并存储;所述加密访问模块:接收SLA协议模块发送的加密访问信息,通过防火墙验证,得出加密安全值和加密病毒信息;所述防火墙:为加密访问控制模块提供病毒验证,发送加密安全值信息至扩展存储模块,发送加密病毒信息到报警模块;所述扩展存储模块:接收防火墙发送的加密安全值,并存储;所述报警模块:接收实时安全监控模块和防火墙发送的病毒信息,加密病毒信息,关闭当前访问。所述级别访问信息包括3个等级。所述防火墙采用H3C SecBlade FW防火墙模块。所述扩展存储模块采用FX1N-1DA-BD 1。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.基于信息化平台数据的安全处理系统,其特征在于:包括数据输入中心、SLA协议模块和SLM管理模块;
所述数据输入中心:包括本地云模块、虚拟云模块、混合云模块和公共云模块,各个云模块输入访问协议到SLA协议模块;
所述SLA协议模块:接收数据输入中心发送的所有访问协议并识别,发送加密访问信息到加密访问控制模块,发送普通访问信息到SLM管理模块;
所述SLM管理模块:接收SLA协议模块发送的普通访问信息,发送级别访问信息到EMC处理中心;
所述EMC处理中心:接收SLM管理模块发送的级别访问信息,提取级别访问信息的等级,通过实时安全监控模块的对应的监控等级,得出安全值和病毒信息;
所述实时安全监控模块:包括与级别访问等级相匹配的防病毒指令,为EMC处理中心提供病毒验证;发送安全值信息至安全数据存储模块,发送病毒信息到报警模块;
所述安全数据存储模块:接收实时安全监控模块发送的安全值信息,并存储;
所述加密访问控制模块:接收SLA协议模块发送的加密访问信息,通过防火墙验证,得出加密安全值和加密病毒信息;
所述防火墙:为加密访问控制模块提供病毒验证,发送加密安全值信息至扩展存储模块,发送加密病毒信息到报警模块;
所述扩展存储模块:接收防火墙发送的加密安全值,并存储;
所述报警模块:接收实时安全监控模块和防火墙发送的病毒信息,加密病毒信息,关闭当前访问。
2.根据权利要求1所述的基于信息化平台数据的安全处理系统,其特征在于:所述级别访问信息包括3个等级。
3.根据权利要求1所述的基于信息化平台数据的安全处理系统,其特征在于:所述防火墙采用H3C SecBlade FW防火墙模块。
4.根据权利要求1所述的基于信息化平台数据的安全处理系统,其特征在于:所述扩展存储模块采用FX1N-1DA-BD 1。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710216619.XA CN106941497B (zh) | 2017-04-05 | 2017-04-05 | 基于信息化平台数据的安全处理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710216619.XA CN106941497B (zh) | 2017-04-05 | 2017-04-05 | 基于信息化平台数据的安全处理系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106941497A CN106941497A (zh) | 2017-07-11 |
CN106941497B true CN106941497B (zh) | 2021-04-09 |
Family
ID=59463014
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710216619.XA Active CN106941497B (zh) | 2017-04-05 | 2017-04-05 | 基于信息化平台数据的安全处理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106941497B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105007311A (zh) * | 2015-07-03 | 2015-10-28 | 叶秀兰 | 一种基于云平台和云计算的资源管理系统和方法 |
CN105577726A (zh) * | 2014-10-17 | 2016-05-11 | 青岛鑫益发工贸有限公司 | 云计算平台下基于服务级别协议的信任协商系统 |
CN105933361A (zh) * | 2016-07-13 | 2016-09-07 | 何钟柱 | 基于可信计算的大数据安全防护云系统 |
CN106127368A (zh) * | 2016-06-14 | 2016-11-16 | 成都镜杰科技有限责任公司 | 用于企业资源管理系统的数据存储方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160323245A1 (en) * | 2012-04-11 | 2016-11-03 | Varmour Networks, Inc. | Security session forwarding following virtual machine migration |
-
2017
- 2017-04-05 CN CN201710216619.XA patent/CN106941497B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105577726A (zh) * | 2014-10-17 | 2016-05-11 | 青岛鑫益发工贸有限公司 | 云计算平台下基于服务级别协议的信任协商系统 |
CN105007311A (zh) * | 2015-07-03 | 2015-10-28 | 叶秀兰 | 一种基于云平台和云计算的资源管理系统和方法 |
CN106127368A (zh) * | 2016-06-14 | 2016-11-16 | 成都镜杰科技有限责任公司 | 用于企业资源管理系统的数据存储方法 |
CN105933361A (zh) * | 2016-07-13 | 2016-09-07 | 何钟柱 | 基于可信计算的大数据安全防护云系统 |
Non-Patent Citations (1)
Title |
---|
云计算环境下服务信任度评估技术的研究;赵娉婷;《硕士学位论文》;20141231;第3.1-3.3节,图3-1 * |
Also Published As
Publication number | Publication date |
---|---|
CN106941497A (zh) | 2017-07-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Gerić et al. | Information system security threats classifications | |
CN105430000A (zh) | 云计算安全管理系统 | |
WO2013052377A2 (en) | Secure integrated cyberspace security and situational awareness system | |
Boranbayev et al. | The modern state and the further development prospects of information security in the Republic of Kazakhstan | |
CN109936555A (zh) | 一种基于云平台的数据存储方法、装置及系统 | |
AL-Hawamleh | Predictions of cybersecurity experts on future cyber-attacks and related cybersecurity measures | |
Rekik et al. | A cyber-physical threat analysis for microgrids | |
Patil Madhubala | Survey on security concerns in Cloud computing | |
Miloslavskaya et al. | Taxonomy for unsecure big data processing in security operations centers | |
Dorigo | Security information and event management | |
Astani et al. | Trends and preventive strategies for mitigating cybersecurity breaches in organizations. | |
CN106941497B (zh) | 基于信息化平台数据的安全处理系统 | |
Hutchings et al. | Criminals in the cloud: Crime, security threats, and prevention measures | |
Brandao | Bases, Challenges, and Main Dangers for Deploying Cybersecurity in Industry 4.0 | |
Panjwani et al. | IT service management from a perspective of small and medium sized companies | |
Gheorghică et al. | A new framework for enhanced measurable cybersecurity in computer networks | |
Sailakshmi | Analysis of Cloud Security Controls in AWS, Azure, and Google Cloud | |
Yang et al. | Analysis of Computer Network Security and Prevention Technology | |
US20230156020A1 (en) | Cybersecurity state change buffer service | |
US20230252138A1 (en) | Cybersecurity workflow management using autodetection | |
Reddy et al. | Trust and access controls in IoT to avoid malicious activity | |
CN206728053U (zh) | 一种基于网络安全的大数据处理系统 | |
Shu et al. | The Internet of Things and IT Auditing | |
Shahata | The Challenges, the Threats and Policy Implications to a Compromised Privacy and Security | |
Harmening et al. | ◾ Cloud Security Access Control: Distributed Access Control |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: No. 104, 1st Floor, Building 8, No. 99 Tianhua 1st Road, High tech Zone, Chengdu, Sichuan, 610000 Patentee after: Sichuan Sainius Technology Co.,Ltd. Address before: 610000 No. 6, D District, Tianfu Software Park, 599 Century City South Road, Chengdu High-tech Zone, Sichuan, China. Patentee before: CHENGDU ITOURSHARE TECHNOLOGY CO.,LTD. |
|
CP03 | Change of name, title or address |