CN108011890A - 一种移动电子设备信息安全保护系统 - Google Patents

一种移动电子设备信息安全保护系统 Download PDF

Info

Publication number
CN108011890A
CN108011890A CN201711383241.9A CN201711383241A CN108011890A CN 108011890 A CN108011890 A CN 108011890A CN 201711383241 A CN201711383241 A CN 201711383241A CN 108011890 A CN108011890 A CN 108011890A
Authority
CN
China
Prior art keywords
module
data
mobile electronic
information
electronic device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711383241.9A
Other languages
English (en)
Inventor
崔金栋
关杨
罗文达
杜文强
郑鹊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Northeast Electric Power University
Original Assignee
Northeast Dianli University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Northeast Dianli University filed Critical Northeast Dianli University
Priority to CN201711383241.9A priority Critical patent/CN108011890A/zh
Publication of CN108011890A publication Critical patent/CN108011890A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Biomedical Technology (AREA)
  • Storage Device Security (AREA)

Abstract

一种移动电子设备信息安全保护系统,属于数据安全技术领域。本发明的目的是通过生物特征数据以及特定的加密算法的设计实现的移动电子设备信息安全保护系统。本发明的步骤是:人机操作模块,安全储存空间,移动电子设备安全监测模块,操作信息录制模块,应急通道模块,还原模块,数据隔离上传模块,中央处理器等。本发明通过生物特征数据以及特定的加密算法的设计,实现了移动电子设备信息的加密储存,通过移动电子设备监测模块的设计实现了移动电子设备安全情况的实时监测,同时实现了用户操作信息的自动获取和评估,进一步保证了信息的安全性。

Description

一种移动电子设备信息安全保护系统
技术领域
本发明属于数据安全技术领域。
背景技术
随着信息技术的发展,越来越多的企事业单位采用电子技术来处理日常事务,越来越多的文件以电子文档方式的存在。采用电子文档方式存储数据具有效率高、成本低、转移方便等优点。但同时,使用电子文档方式储存数据增大了信息被滥用的风险,例如员工跳槽、商业间谍等。
面对此类风险,企事业单位可以在内网内通过技术或制度手段来管理台式机器,比如封闭USB 端口、内外网隔离、使用加密软件强制加密等。由于笔记本携带方便、移动办公方便的特点,决定了其在公司内部存在的必要性,但这也给内网管理带来了极为不便的方面:如果采用类似台式电脑的管理方法,此时不存在信息流失的风险,但极大地限制了笔记本电脑的使用功能,扼杀了笔记本电脑存在的必要性;如果针对笔记本电脑采用安装加密软件来进行强制加密,员工只能用来处理公司事务,那么笔记本的娱乐功能就丧失了而且员工不能用来处理私人事务;如果对笔记本电脑安装加密软件并进行强制加密,如果用户在外使用时间超过其预设时间,那么用户不能够正常使用加密文件,此时也不能够正常获得新的授权( 必须通过第三方工具等) ;如果采用只在公司内部加密而携带出去不加密( 通过在内网环境中与管理中心的认证来实现),此时又不方面员工使用加密文件,不便于员工在公司外面进行加班或操作。
因此,如何保证移动电子设备信息的安全性成为了一个亟待解决的问题。
发明内容
本发明的目的是通过生物特征数据以及特定的加密算法的设计实现的移动电子设备信息安全保护系统。
本发明的步骤是:
人机操作模块,用于用户的注册,并输入用于验证其身份的生物特征数据;还用于输入数据以及数据的控制、调用命令;
安全储存空间,用于进行数据的存储,并通过生物特征数据以及特定的加密算法控制所述安全储存空间的访问权限;内设加密模块,用于数据的加密,还设有一解密模块,用于根据人机操作模块输入的密文进行相应的数据的解密,并将解密后的数据发送到显示屏进行显示;
移动电子设备安全监测模块,以静态jar包的形式部署于移动电子设备上,用于进行移动电子设备安全的监测,并输出对应的监测结果和防御决策;
操作信息录制模块,用于通过脚本录制方式录制用户的操作信息,实时监控当前用户的操作状态,并将操作信息发送到移动电子设备安全监测模块完成数据的监测;
应急通道模块,用于提示被攻陷移动电子设备的用户,将工作环境迁至应急通道继续工作,不必中断工作处理安全问题;
还原模块,用于通过短信息编辑模块发送给用户的指定移动电子设备,从而提示用户存在安全隐患并给出精确的还原时间建议,并根据用户选择将移动电子设备恢复至入侵之前的安全状态;
数据隔离上传模块,用于根据移动电子设备安全监测模块得出的评估结果进行启闭,用于将数据进行打包上传,并清除安全储存空间中的数据;
中央处理器,用于根据人机操作模块输入的生物特征数据完成用户身份的识别,并根据识别结果进行安全储存空间内数据权限的开闭;权限开放后方可进行密文的输入;用于接收人机操作模块输入的数据,并按照预设的加密算法进行加密后完成数据的储存;用于接收人机操作模块输入的控制命令,并安装预设的算法将这些控制命令发送到对应的模块。
本发明的步骤是
异常行为评估模块,用于接收操作信息录制模块发送的操作信息,并将其与异常行为数据库内的行为数据进行相似度对比,并将对比结果通过短信编辑模块发送到指定的移动终端进行显示;
定时巡检模块,用于定时审计并监测进入网内流量,提出异常流量处理建议,并对其进行引导重定向至病毒隔离模块,同时根据实时监测到的数据进行网络健康状况的评判,并将评判结果发送到移动电子设备显示屏和网络异常评估模块;
病毒隔离模块,用于利用模拟服务与产生异常流量的移动电子设备通信,提取攻击指纹特征,充实病毒特征库;
病毒特征匹配模块,用于计算被监控移动电子设备通信数据包的病毒特征指纹,与病毒特征库内的病毒特征比对,并将对比结果发送到移动电子设备显示屏进行显示;
流量统计模块,利用原始数据包报文头部信息进行流量统计,以移动电子设备对外的每一个连接为单位进行流量统计,通过提取通信双方IP和端口号特征信息参与哈希函数运算,用步长倍增的算法解决哈希冲突,并用包头中的报文长度字段值更新所属连接的累计流量;
网络异常评估模块,用于通过建立的多态响应网络异常评估模型进行网络异常情况的评估,并将评估结果发送到防御决策生成模块、数据隔离上传模块;
防御决策生成模块,用于接收网络异常评估模块所发送的评估数据,并选取网络攻击发生时具有特征的参数与防御决策信息数据库内的数据进行相似度对比后,输出相应的防御决策至移动电子设备显示屏;
防御决策执行模块,用于根据人机操作模块输入的控制命令进行相应的防御决策的执行。
本发明所述加密算法通过以下步骤进行加密:
S1、从存储的多个非二进制的源操作数中,每个源操作数依次选取一位数字,采用随机运算指令对所选取的数字进行当前位运算,直到所述多个源操作数的数字分别都被选取完,得到目的操作数;
S2、使用密钥中的提取运算规则从输入的每个生物特征选取出一个特定明文段,将所得的特定明文段分别与所得目的操作数随机选取加密算法进行加密运算,得到特定密文段;
S3、以特定密文段作为特定密钥,提取一个特定随机数,使用特定随机数运算生成一个冗余段,然后将特定密文段、剩余的明文段和冗余段随机选取加密算法进行加密运算,得到最终密文。
本发明所述生物特征数据采用掌静脉数据。
本发明所述掌静脉数据通过红外掌静脉扫描识别装置进行扫描后成像输入。
本发明所述安全储存空间内设置有多个基本存储单元。
本发明所述病毒隔离模块包括
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
攻击备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP 和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库。
本发明所述数据隔离上传模块在应急通道模块内将数据打包上传至预设的邮箱地址,邮箱地址不可变更。
本发明所述安全储存空间与人机操作模块之间设置有相互独立的双通道连接模块,在任意一个通道进行通讯时,另一个备用通道进行密钥更新。
本发明通过生物特征数据以及特定的加密算法的设计,实现了移动电子设备信息的加密储存,通过移动电子设备监测模块的设计实现了移动电子设备安全情况的实时监测,同时实现了用户操作信息的自动获取和评估,进一步保证了信息的安全性;通过应急安全通道和数据隔离上传模块的设计,避免了工作的中断,同时进一步提高了数据的安全性;移动电子设备监测模块以静态jar包的形式部署于监测对象上,从而能够实现了对测试服务器资源的零消耗,提高了资源监测结果的准确性。
附图说明
图1是本发明系统机构图。
具体实施方式
以下本发明结合实施例对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
如图1所示,本发明实施例提供了一种移动电子设备信息安全保护系统,包括
人机操作模块,用于用户的注册,并输入用于验证其身份的生物特征数据;还用于输入数据以及数据的控制、调用命令;
安全储存空间,用于进行数据的存储,并通过生物特征数据以及特定的加密算法控制所述安全储存空间的访问权限;所述安全储存空间内设置有多个基本存储单元;所述安全储存空间与人机操作模块之间设置有相互独立的双通道连接模块,在任意一个通道进行通讯时,另一个备用通道进行密钥更新;安全储存空间内设加密模块,用于数据的加密,还设有一解密模块用于根据人机操作模块输入的密文进行相应的数据的解密,并将解密后的数据发送到显示屏进行显示;
移动电子设备安全监测模块,以静态jar包的形式部署于移动电子设备上,用于进行移动电子设备安全的监测,并输出对应的监测结果和防御决策;具体的,包括
异常行为评估模块,用于接收操作信息录制模块发送的操作信息,并将其与异常行为数据库内的行为数据进行相似度对比,并将对比结果通过短信编辑模块发送到指定的移动终端进行显示;
定时巡检模块,用于定时审计并监测进入网内流量,提出异常流量处理建议,并对其进行引导重定向至病毒隔离模块,同时根据实时监测到的数据进行网络健康状况的评判,并将评判结果发送到移动电子设备显示屏和网络异常评估模块;
病毒隔离模块,用于利用模拟服务与产生异常流量的移动电子设备通信,提取攻击指纹特征,充实病毒特征库;
病毒特征匹配模块,用于计算被监控移动电子设备通信数据包的病毒特征指纹,与病毒特征库内的病毒特征比对,并将对比结果发送到移动电子设备显示屏进行显示;
流量统计模块,利用原始数据包报文头部信息进行流量统计,以移动电子设备对外的每一个连接为单位进行流量统计,通过提取通信双方IP和端口号特征信息参与哈希函数运算,用步长倍增的算法解决哈希冲突,并用包头中的报文长度字段值更新所属连接的累计流量;
网络异常评估模块,用于通过建立的多态响应网络异常评估模型进行网络异常情况的评估,并将评估结果发送到防御决策生成模块、数据隔离上传模块;
防御决策生成模块,用于接收网络异常评估模块所发送的评估数据,并选取网络攻击发生时具有特征的参数与防御决策信息数据库内的数据进行相似度对比后,输出相应的防御决策至移动电子设备显示屏;
防御决策执行模块,用于根据人机操作模块输入的控制命令进行相应的防御决策的执行。
操作信息录制模块,用于通过脚本录制方式录制用户的操作信息,实时监控当前用户的操作状态,并将操作信息发送到移动电子设备安全监测模块完成数据的监测;
应急通道模块,用于提示被攻陷移动电子设备的用户,将工作环境迁至应急通道继续工作,不必中断工作处理安全问题;
还原模块,用于通过短信息编辑模块发送给用户的指定移动电子设备,从而提示用户存在安全隐患并给出精确的还原时间建议,并根据用户选择将移动电子设备恢复至入侵之前的安全状态;
数据隔离上传模块,用于根据移动电子设备安全监测模块得出的评估结果进行启闭,用于将数据进行打包上传,并清除安全储存空间中的数据;所述数据隔离上传模块在应急通道模块内将数据打包上传至预设的邮箱地址,邮箱地址不可变更。
中央处理器,用于根据人机操作模块输入的生物特征数据完成用户身份的识别,并根据识别结果进行安全储存空间内数据权限的开闭;权限开放后方可进行密文的输入;用于接收人机操作模块输入的数据,并按照预设的加密算法进行加密后完成数据的储存;用于接收人机操作模块输入的控制命令,并安装预设的算法将这些控制命令发送到对应的模块;具体的,所述加密算法通过以下步骤进行加密:
S1、从存储的多个非二进制的源操作数中,每个源操作数依次选取一位数字,采用随机运算指令对所选取的数字进行当前位运算,直到所述多个源操作数的数字分别都被选取完,得到目的操作数;
S2、使用密钥中的提取运算规则从输入的每个生物特征选取出一个特定明文段,将所得的特定明文段分别与所得目的操作数随机选取加密算法进行加密运算,得到特定密文段;
S3、以特定密文段作为特定密钥,提取一个特定随机数,使用特定随机数运算生成一个冗余段,然后将特定密文段、剩余的明文段和冗余段随机选取加密算法进行加密运算,得到最终密文,最终密文通过无线发送的模式发送到对应的注册邮箱,邮箱地址不可修改;
所述生物特征数据采用掌静脉数据。所述掌静脉数据通过红外掌静脉扫描识别装置进行扫描后成像输入。手掌作为活生命体的一部分时,手掌静脉中的血红蛋白能被装置发射的近红外光吸收,采集成像;如果人体失去生命或手掌从人体被分割出来,手掌便成为非活体,不能被装置采集成像,则无法进行身份识别。
所述病毒隔离模块包括
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
攻击备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP 和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库。

Claims (9)

1.一种移动电子设备信息安全保护系统,其特征在于:
人机操作模块,用于用户的注册,并输入用于验证其身份的生物特征数据;还用于输入数据以及数据的控制、调用命令;
安全储存空间,用于进行数据的存储,并通过生物特征数据以及特定的加密算法控制所述安全储存空间的访问权限;内设加密模块,用于数据的加密,还设有一解密模块,用于根据人机操作模块输入的密文进行相应的数据的解密,并将解密后的数据发送到显示屏进行显示;
移动电子设备安全监测模块,以静态jar包的形式部署于移动电子设备上,用于进行移动电子设备安全的监测,并输出对应的监测结果和防御决策;
操作信息录制模块,用于通过脚本录制方式录制用户的操作信息,实时监控当前用户的操作状态,并将操作信息发送到移动电子设备安全监测模块完成数据的监测;
应急通道模块,用于提示被攻陷移动电子设备的用户,将工作环境迁至应急通道继续工作,不必中断工作处理安全问题;
还原模块,用于通过短信息编辑模块发送给用户的指定移动电子设备,从而提示用户存在安全隐患并给出精确的还原时间建议,并根据用户选择将移动电子设备恢复至入侵之前的安全状态;
数据隔离上传模块,用于根据移动电子设备安全监测模块得出的评估结果进行启闭,用于将数据进行打包上传,并清除安全储存空间中的数据;
中央处理器,用于根据人机操作模块输入的生物特征数据完成用户身份的识别,并根据识别结果进行安全储存空间内数据权限的开闭;权限开放后方可进行密文的输入;用于接收人机操作模块输入的数据,并按照预设的加密算法进行加密后完成数据的储存;用于接收人机操作模块输入的控制命令,并安装预设的算法将这些控制命令发送到对应的模块。
2.根据权利要求1所述的移动电子设备信息安全保护系统,其特征在于:
异常行为评估模块,用于接收操作信息录制模块发送的操作信息,并将其与异常行为数据库内的行为数据进行相似度对比,并将对比结果通过短信编辑模块发送到指定的移动终端进行显示;
定时巡检模块,用于定时审计并监测进入网内流量,提出异常流量处理建议,并对其进行引导重定向至病毒隔离模块,同时根据实时监测到的数据进行网络健康状况的评判,并将评判结果发送到移动电子设备显示屏和网络异常评估模块;
病毒隔离模块,用于利用模拟服务与产生异常流量的移动电子设备通信,提取攻击指纹特征,充实病毒特征库;
病毒特征匹配模块,用于计算被监控移动电子设备通信数据包的病毒特征指纹,与病毒特征库内的病毒特征比对,并将对比结果发送到移动电子设备显示屏进行显示;
流量统计模块,利用原始数据包报文头部信息进行流量统计,以移动电子设备对外的每一个连接为单位进行流量统计,通过提取通信双方IP和端口号特征信息参与哈希函数运算,用步长倍增的算法解决哈希冲突,并用包头中的报文长度字段值更新所属连接的累计流量;
网络异常评估模块,用于通过建立的多态响应网络异常评估模型进行网络异常情况的评估,并将评估结果发送到防御决策生成模块、数据隔离上传模块;
防御决策生成模块,用于接收网络异常评估模块所发送的评估数据,并选取网络攻击发生时具有特征的参数与防御决策信息数据库内的数据进行相似度对比后,输出相应的防御决策至移动电子设备显示屏;
防御决策执行模块,用于根据人机操作模块输入的控制命令进行相应的防御决策的执行。
3.根据权利要求1所述的移动电子设备信息安全保护系统,其特征在于:
所述加密算法通过以下步骤进行加密:
S1、从存储的多个非二进制的源操作数中,每个源操作数依次选取一位数字,采用随机运算指令对所选取的数字进行当前位运算,直到所述多个源操作数的数字分别都被选取完,得到目的操作数;
S2、使用密钥中的提取运算规则从输入的每个生物特征选取出一个特定明文段,将所得的特定明文段分别与所得目的操作数随机选取加密算法进行加密运算,得到特定密文段;
S3、以特定密文段作为特定密钥,提取一个特定随机数,使用特定随机数运算生成一个冗余段,然后将特定密文段、剩余的明文段和冗余段随机选取加密算法进行加密运算,得到最终密文。
4.根据权利要求1所述的移动电子设备信息安全保护系统,其特征在于:所述生物特征数据采用掌静脉数据。
5.根据权利要求4所述的移动电子设备信息安全保护系统,其特征在于:所述掌静脉数据通过红外掌静脉扫描识别装置进行扫描后成像输入。
6.根据权利要求1所述的移动电子设备信息安全保护系统,其特征在于:所述安全储存空间内设置有多个基本存储单元。
7.根据权利要求2所述的移动电子设备信息安全保护系统,其特征在于:所述病毒隔离模块包括
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
攻击备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP 和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库。
8.根据权利要求1所述的移动电子设备信息安全保护系统,其特征在于:所述数据隔离上传模块在应急通道模块内将数据打包上传至预设的邮箱地址,邮箱地址不可变更。
9.根据权利要求1所述的移动电子设备信息安全保护系统,其特征在于:所述安全储存空间与人机操作模块之间设置有相互独立的双通道连接模块,在任意一个通道进行通讯时,另一个备用通道进行密钥更新。
CN201711383241.9A 2017-12-20 2017-12-20 一种移动电子设备信息安全保护系统 Pending CN108011890A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711383241.9A CN108011890A (zh) 2017-12-20 2017-12-20 一种移动电子设备信息安全保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711383241.9A CN108011890A (zh) 2017-12-20 2017-12-20 一种移动电子设备信息安全保护系统

Publications (1)

Publication Number Publication Date
CN108011890A true CN108011890A (zh) 2018-05-08

Family

ID=62060039

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711383241.9A Pending CN108011890A (zh) 2017-12-20 2017-12-20 一种移动电子设备信息安全保护系统

Country Status (1)

Country Link
CN (1) CN108011890A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584358A (zh) * 2022-02-25 2022-06-03 安捷光通科技成都有限公司 基于贝叶斯正则化的智能网络安全系统、装置及存储介质

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1271898A (zh) * 1999-04-28 2000-11-01 株式会社东芝 计算机系统及内容保护方法
CN1845116A (zh) * 2006-04-30 2006-10-11 天津大学 基于计算机取证的数字证据完整性保存方法
CN105471875A (zh) * 2015-11-25 2016-04-06 西安科技大学 一种计算机网络监控系统
CN105847291A (zh) * 2016-05-13 2016-08-10 内蒙古工业大学 计算机网络防御决策系统
CN105930264A (zh) * 2016-04-03 2016-09-07 郑州升达经贸管理学院 一种计算机软件性能测试方法
CN106022039A (zh) * 2016-05-14 2016-10-12 东北电力大学 一种电子信息安全存储系统及存储方法
CN106209366A (zh) * 2016-06-25 2016-12-07 郑州财经学院 一种安全计算机的数据保护方法
CN106209901A (zh) * 2016-08-01 2016-12-07 黑河学院 一种智能计算机远程交互系统
CN107493300A (zh) * 2017-09-20 2017-12-19 河北师范大学 网络安全防护系统

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1271898A (zh) * 1999-04-28 2000-11-01 株式会社东芝 计算机系统及内容保护方法
CN1845116A (zh) * 2006-04-30 2006-10-11 天津大学 基于计算机取证的数字证据完整性保存方法
CN105471875A (zh) * 2015-11-25 2016-04-06 西安科技大学 一种计算机网络监控系统
CN105930264A (zh) * 2016-04-03 2016-09-07 郑州升达经贸管理学院 一种计算机软件性能测试方法
CN105847291A (zh) * 2016-05-13 2016-08-10 内蒙古工业大学 计算机网络防御决策系统
CN106022039A (zh) * 2016-05-14 2016-10-12 东北电力大学 一种电子信息安全存储系统及存储方法
CN106209366A (zh) * 2016-06-25 2016-12-07 郑州财经学院 一种安全计算机的数据保护方法
CN106209901A (zh) * 2016-08-01 2016-12-07 黑河学院 一种智能计算机远程交互系统
CN107493300A (zh) * 2017-09-20 2017-12-19 河北师范大学 网络安全防护系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114584358A (zh) * 2022-02-25 2022-06-03 安捷光通科技成都有限公司 基于贝叶斯正则化的智能网络安全系统、装置及存储介质
CN114584358B (zh) * 2022-02-25 2023-10-13 安捷光通科技成都有限公司 基于贝叶斯正则化的智能网络安全系统、装置及存储介质

Similar Documents

Publication Publication Date Title
CN107818261A (zh) 一种计算机信息安全储存系统
Atlam et al. Security, cybercrime and digital forensics for IoT
Creech et al. Generation of a new IDS test dataset: Time to retire the KDD collection
US20200202032A1 (en) Systems and methods for front-end and back-end data security protocols
KR101755995B1 (ko) 동형 암호를 이용한 특성벡터 기반 원격 바이오 인증 방법 및 시스템
US10148761B2 (en) System-on-chip data security appliance and methods of operating the same
CN108092999A (zh) 一种计算机数据安全共享平台
CN107637041A (zh) 恶意加密网络流量识别的习得的简况
US10462170B1 (en) Systems and methods for log and snort synchronized threat detection
CN109800574A (zh) 基于密码算法分析的计算机病毒检测方法及系统
CN104023352A (zh) 一种面向移动通信平台的即时通信软件侧信道测试系统
CN107517217A (zh) 一种基于指纹识别的多因子无线密钥填充系统
CN103138927A (zh) 一种用于指纹认证的加密存储设备中密钥控制方法
Pichan et al. A logging model for enabling digital forensics in iot, in an inter-connected iot, cloud eco-systems
Ariyapala et al. A host and network based intrusion detection for android smartphones
Jensen et al. A big data analytics approach to combat telecommunication vulnerabilities
CN110597691A (zh) 一种计算机监控系统
CN112272090B (zh) 一种密钥产生方法和装置
CN108011890A (zh) 一种移动电子设备信息安全保护系统
Islam et al. Secure IoT data analytics in cloud via Intel SGX
CN112968891B (zh) 网络攻击防御方法、装置及计算机可读存储介质
Hao et al. Towards user re-authentication on mobile devices via on-screen keyboard
Liu et al. Detecting data exploits using low-level hardware information: A short time series approach
CN109583205A (zh) 一种数据信息安全管理方法
Jha et al. Framework to analyze malicious behaviour in cloud environment using machine learning techniques

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20180508

RJ01 Rejection of invention patent application after publication