CN107426245A - 一种基于网络安全的站点访问多层次记录方法 - Google Patents

一种基于网络安全的站点访问多层次记录方法 Download PDF

Info

Publication number
CN107426245A
CN107426245A CN201710764107.7A CN201710764107A CN107426245A CN 107426245 A CN107426245 A CN 107426245A CN 201710764107 A CN201710764107 A CN 201710764107A CN 107426245 A CN107426245 A CN 107426245A
Authority
CN
China
Prior art keywords
access information
user access
user
memory module
white list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710764107.7A
Other languages
English (en)
Other versions
CN107426245B (zh
Inventor
李让剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xi'an Yangyi Information Technology Co ltd
Original Assignee
Anhui Tianda Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Tianda Network Technology Co Ltd filed Critical Anhui Tianda Network Technology Co Ltd
Priority to CN201710764107.7A priority Critical patent/CN107426245B/zh
Publication of CN107426245A publication Critical patent/CN107426245A/zh
Application granted granted Critical
Publication of CN107426245B publication Critical patent/CN107426245B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于网络安全的站点访问多层次记录方法,属于网络安全技术领域。包括数据库中心、云存储系统和固态硬盘,数据库中心、云存储系统和固态硬盘均包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块。本发明通过判断能否获取到用户信息,来决定是否允许用户对站点进行访问;通过在数据库中心、云存储系统和固态硬盘内设置用户访问信息存储模块,以达到多层次记录用户访问信息的目的;通过在数据库中心、云存储系统和固态硬盘内均设置用户访问信息黑名单存储模块和用户访问信息白名单存储模块,以区分白名单用户和黑名单用户,便于后期调取用户访问记录。

Description

一种基于网络安全的站点访问多层次记录方法
技术领域
本发明属于网络安全技术领域,特别是涉及一种基于网络安全的站点访问多层次记录方法。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。通常,系统安全与性能和功能是一对矛盾的关系。如果某个系统不向外界提供任何服务(断开),外界是不可能构成安全威胁的。但是,企业接入国际互连网络,提供网上商店和电子商务等服务,等于将一个内部封闭的网络建成了一个开放的网络环境,各种安全包括系统级的安全问题也随之产生。构建网络安全系统,一方面由于要进行认证、加密、监听,分析、记录等工作,由此影响网络效率,并且降低客户应用的灵活性;另一方面也增加了管理费用。但是,来自网络的安全威胁是实际存在的,特别是在网络上运行关键业务时,网络安全是首先要解决的问题。目前,恶意用户在攻击站点时,经常会隐藏个人信息并删除访问记录,从而导致对恶意用户的访问信息难以追踪。
发明内容
本发明的目的在于提供一种基于网络安全的站点访问多层次记录方法,通过在数据库中心、云存储系统和固态硬盘内设置用户访问信息存储模块,以达到多层次记录用户访问信息的目的,解决了现有的对恶意用户的访问信息难以追踪的问题。
为解决上述技术问题,本发明是通过以下技术方案实现的:
本发明为一种基于网络安全的站点访问多层次记录方法,包括以下步骤:
步骤一:用户向站点发起访问请求;
步骤二:站点判断是否获取到该用户信息;
如果成功获取到该用户信息,由信息处理系统将用户访问信息进行处理,并分别将用户访问信息发送到数据库中心中的用户访问信息白名单存储模块、云存储系统中的用户访问信息白名单存储模块和固态硬盘中的用户访问信息白名单存储模块;并允许该用户对站点进行访问;
如果获取用户信息行为失败,则驳回用户访问请求并记录用户访问信息,同时将用户访问信息发送到数据库中心中的用户访问信息黑名单存储模块、云存储系统中的用户访问信息黑名单存储模块和固态硬盘中的用户访问信息黑名单存储模块。
进一步地,所述数据库中心包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;所述数据库中心将用户访问信息黑名单数据和用户访问信息白名单数据进行存储;
所述云存储系统包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;所述云存储系统将用户访问信息黑名单数据和用户访问信息白名单数据进行存储;
所述固态硬盘包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;所述固态硬盘将用户访问信息黑名单数据和用户访问信息白名单数据进行存储。
本发明具有以下有益效果:
本发明通过判断能否获取到用户信息,来决定是否允许用户对站点进行访问;通过在数据库中心、云存储系统和固态硬盘内设置用户访问信息存储模块,以达到多层次记录用户访问信息的目的;通过在数据库中心、云存储系统和固态硬盘内均设置用户访问信息黑名单存储模块和用户访问信息白名单存储模块,以区分白名单用户和黑名单用户,便于后期调取用户访问记录。
当然,实施本发明的任一产品并不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的站点访问多层次记录方法逻辑框架结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,本发明为一种基于网络安全的站点访问多层次记录方法,包括以下步骤:
步骤一:用户向站点发起访问请求;
步骤二:站点判断是否获取到该用户信息;
如果成功获取到该用户信息,由信息处理系统将用户访问信息进行处理,并分别将用户访问信息发送到数据库中心中的用户访问信息白名单存储模块、云存储系统中的用户访问信息白名单存储模块和固态硬盘中的用户访问信息白名单存储模块;并允许该用户对站点进行访问;
如果获取用户信息行为失败,则驳回用户访问请求并记录用户访问信息,同时将用户访问信息发送到数据库中心中的用户访问信息黑名单存储模块、云存储系统中的用户访问信息黑名单存储模块和固态硬盘中的用户访问信息黑名单存储模块。
其中,数据库中心包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;数据库中心将用户访问信息黑名单数据和用户访问信息白名单数据进行存储;
云存储系统包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;云存储系统将用户访问信息黑名单数据和用户访问信息白名单数据进行存储;
固态硬盘包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;固态硬盘将用户访问信息黑名单数据和用户访问信息白名单数据进行存储。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (2)

1.一种基于网络安全的站点访问多层次记录方法,其特征在于,包括以下步骤:
步骤一:用户向站点发起访问请求;
步骤二:站点判断是否获取到该用户信息;
如果成功获取到该用户信息,由信息处理系统将用户访问信息进行处理,并分别将用户访问信息发送到数据库中心中的用户访问信息白名单存储模块、云存储系统中的用户访问信息白名单存储模块和固态硬盘中的用户访问信息白名单存储模块;并允许该用户对站点进行访问;
如果获取用户信息行为失败,则驳回用户访问请求并记录用户访问信息,同时将用户访问信息发送到数据库中心中的用户访问信息黑名单存储模块、云存储系统中的用户访问信息黑名单存储模块和固态硬盘中的用户访问信息黑名单存储模块。
2.根据权利要求1所述的一种基于网络安全的站点访问多层次记录方法,其特征在于,所述数据库中心包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;
其中,所述数据库中心将用户访问信息黑名单数据和用户访问信息白名单数据进行存储;
所述云存储系统包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;
其中,所述云存储系统将用户访问信息黑名单数据和用户访问信息白名单数据进行存储;
所述固态硬盘包括用户访问信息黑名单存储模块和用户访问信息白名单存储模块;
其中,所述固态硬盘将用户访问信息黑名单数据和用户访问信息白名单数据进行存储。
CN201710764107.7A 2017-08-30 2017-08-30 一种基于网络安全的站点访问多层次记录方法 Active CN107426245B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710764107.7A CN107426245B (zh) 2017-08-30 2017-08-30 一种基于网络安全的站点访问多层次记录方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710764107.7A CN107426245B (zh) 2017-08-30 2017-08-30 一种基于网络安全的站点访问多层次记录方法

Publications (2)

Publication Number Publication Date
CN107426245A true CN107426245A (zh) 2017-12-01
CN107426245B CN107426245B (zh) 2020-12-01

Family

ID=60435417

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710764107.7A Active CN107426245B (zh) 2017-08-30 2017-08-30 一种基于网络安全的站点访问多层次记录方法

Country Status (1)

Country Link
CN (1) CN107426245B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108134781A (zh) * 2017-12-12 2018-06-08 浪潮云上(贵州)技术有限公司 一种重要信息数据保密监控系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044378A1 (en) * 2003-08-19 2005-02-24 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US20100049984A1 (en) * 2008-08-20 2010-02-25 Felica Networks, Inc. Information processing apparatus, information processing method, information processing program and information processing system
CN102025495A (zh) * 2009-09-17 2011-04-20 成都康赛电子科大信息技术有限责任公司 基于saml2.0的身份认证和管理
US20130198819A1 (en) * 2012-02-01 2013-08-01 Microsoft Corporation Efficiently throttling user authentication
WO2014032596A1 (en) * 2012-09-03 2014-03-06 Tencent Technology (Shenzhen) Company Limited Systems and methods for enhancement of single sign-on protection
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN103716313B (zh) * 2013-12-24 2016-07-13 中国科学院信息工程研究所 一种用户隐私信息保护方法及系统
CN106126551A (zh) * 2016-06-13 2016-11-16 浪潮电子信息产业股份有限公司 一种Hbase数据库访问日志的生成方法、装置及系统
CN106230925A (zh) * 2016-07-28 2016-12-14 杭州华三通信技术有限公司 一种访问控制方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050044378A1 (en) * 2003-08-19 2005-02-24 International Business Machines Corporation Apparatus, system, and method for authorized remote access to a target system
US20100049984A1 (en) * 2008-08-20 2010-02-25 Felica Networks, Inc. Information processing apparatus, information processing method, information processing program and information processing system
CN102025495A (zh) * 2009-09-17 2011-04-20 成都康赛电子科大信息技术有限责任公司 基于saml2.0的身份认证和管理
US20130198819A1 (en) * 2012-02-01 2013-08-01 Microsoft Corporation Efficiently throttling user authentication
WO2014032596A1 (en) * 2012-09-03 2014-03-06 Tencent Technology (Shenzhen) Company Limited Systems and methods for enhancement of single sign-on protection
CN103716313B (zh) * 2013-12-24 2016-07-13 中国科学院信息工程研究所 一种用户隐私信息保护方法及系统
CN105262717A (zh) * 2015-08-31 2016-01-20 福建天晴数码有限公司 一种网络服务安全管理方法及装置
CN106126551A (zh) * 2016-06-13 2016-11-16 浪潮电子信息产业股份有限公司 一种Hbase数据库访问日志的生成方法、装置及系统
CN106230925A (zh) * 2016-07-28 2016-12-14 杭州华三通信技术有限公司 一种访问控制方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张英骏等: ""基于Trustzone的强安全需求环境下可信代码执行方案"", 《计算机研究与发展》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108134781A (zh) * 2017-12-12 2018-06-08 浪潮云上(贵州)技术有限公司 一种重要信息数据保密监控系统
CN108134781B (zh) * 2017-12-12 2021-01-22 江苏人加信息科技有限公司 一种重要信息数据保密监控系统

Also Published As

Publication number Publication date
CN107426245B (zh) 2020-12-01

Similar Documents

Publication Publication Date Title
US8776196B1 (en) Systems and methods for automatically detecting and preventing phishing attacks
CN106326699B (zh) 一种基于文件访问控制和进程访问控制的服务器加固方法
US9846772B1 (en) Systems and methods for detecting misplaced applications using functional categories
US9652597B2 (en) Systems and methods for detecting information leakage by an organizational insider
WO2015096695A1 (zh) 一种应用程序的安装控制方法、系统及装置
US20100100929A1 (en) Apparatus and method for security managing of information terminal
US11388175B2 (en) Threat detection of application traffic flows
RU2691228C2 (ru) Отменяемая защита возможных конфиденциальных элементов данных
CN105357216A (zh) 一种安全访问方法及系统
CN108293044A (zh) 用于经由域名服务流量分析来检测恶意软件感染的系统和方法
CN106027520A (zh) 一种检测处理盗取网站帐号的方法及装置
CN111797418B (zh) 在线服务的控制方法、装置、服务终端、服务器和存储介质
CN107770125A (zh) 一种网络安全应急响应方法及应急响应平台
US11381972B2 (en) Optimizing authentication and management of wireless devices in zero trust computing environments
JP2023515910A (ja) 電子メール分類のために人間関係構造を使用するシステムおよび方法
CN105610851A (zh) 防御分布式拒绝服务攻击的方法及系统
US9659182B1 (en) Systems and methods for protecting data files
US9900330B1 (en) Systems and methods for identifying potentially risky data users within organizations
US10162962B1 (en) Systems and methods for detecting credential theft
US20200210565A1 (en) System and method of changing the password of an account record under a threat of unlawful access to user data
US9571497B1 (en) Systems and methods for blocking push authentication spam
CN104866774A (zh) 账户权限管理的方法及系统
CN107426245A (zh) 一种基于网络安全的站点访问多层次记录方法
US11651313B1 (en) Insider threat detection using access behavior analysis
CN110958236A (zh) 基于风险因子洞察的运维审计系统动态授权方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201116

Address after: Room 305, Xi'an innovation design center, No.69, west section of south 2nd Ring Road, Beilin District, Xi'an City, Shaanxi Province

Applicant after: Xi'an Yangyi Information Technology Co.,Ltd.

Address before: Room 1306, jinzuo a, Tuoji City Plaza, 687 Changjiang West Road, hi tech Zone, Hefei City, Anhui Province

Applicant before: ANHUI TIANDA NETWORK TECHNOLOGY Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A multi-level recording method of site access based on network security

Effective date of registration: 20220506

Granted publication date: 20201201

Pledgee: Xi'an investment and financing Company limited by guarantee

Pledgor: Xi'an Yangyi Information Technology Co.,Ltd.

Registration number: Y2022610000219

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20230615

Granted publication date: 20201201

Pledgee: Xi'an investment and financing Company limited by guarantee

Pledgor: Xi'an Yangyi Information Technology Co.,Ltd.

Registration number: Y2022610000219

PC01 Cancellation of the registration of the contract for pledge of patent right