CN108090357A - 一种计算机信息安全控制方法及装置 - Google Patents
一种计算机信息安全控制方法及装置 Download PDFInfo
- Publication number
- CN108090357A CN108090357A CN201711339278.1A CN201711339278A CN108090357A CN 108090357 A CN108090357 A CN 108090357A CN 201711339278 A CN201711339278 A CN 201711339278A CN 108090357 A CN108090357 A CN 108090357A
- Authority
- CN
- China
- Prior art keywords
- mrow
- module
- msub
- lander
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/78—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Bioethics (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于计算机信息安全技术领域,公开了一种计算机信息安全控制方法及装置,控制装置包括:外接接口模块、入侵检测模块、登录身份验证模块、中央控制模块、网络信息安全模块、端口安全控制模块、信息跟踪模块、数据备份模块、硬盘。本发明通过设置网络信息安全模块、端口安全控制模块、信息跟踪模块和数据备份模块,从多个角度、多个方面对计算机信息安全系统的信息进行监控与保护,以及增设入侵检测模块,双重结合,从而有效的确保了计算机终端内数据的安全性,避免出现数据泄露,此外,计算机终端与移动终端之间能够进行无线通讯,便于登陆者了解其计算机终端是否存在非法入侵,进一步的保证了安全性。
Description
技术领域
本发明属于计算机信息安全技术领域,尤其涉及一种计算机信息安全控制方法及装置。
背景技术
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。然而,现有的信息安全系统安全防御方式单一,信息传输安全性低;同时数据硬盘采用单一的安全验证方式进行打开,造成数据泄露等危险。
综上所述,现有技术存在的问题是:现有的信息安全系统安全防御方式单一,信息传输安全性低;同时数据硬盘采用单一的安全验证方式进行打开,造成数据泄露等危险。
发明内容
针对现有技术存在的问题,本发明提供了一种计算机信息安全控制方法及装置。
本发明是这样实现的,一种计算机信息安全控制装置包括:
外接接口模块、入侵检测模块、登录身份验证模块、中央控制模块、网络信息安全模块、端口安全控制模块、信息跟踪模块、数据备份模块、硬盘;
外接接口模块,与入侵检测模块连接,用于连接外接设备;
入侵检测模块,与外接接口模块、中央控制模块连接,用于检测外接接口模块所接设备是否向计算机传输病毒;
登录身份验证模块,与中央控制模块连接,用于验证登陆者的身份,确定是否有权访问计算机内硬盘所存储信息;
中央控制模块,与入侵检测模块、登录身份验证模块、网络信息安全模块、端口安全控制模块、信息跟踪模块、数据备份模块、硬盘连接,用于调度各个电器元件启动工作,并根据于接收到的检测信息以及身份验证是否通过的信息传输到与计算机;
网络信息安全模块,与中央控制模块连接,用于识别并判断网络是否安全;
端口安全控制模块,与网络信息安全模块连接,用于用于控制计算机系统外接接口是否对外开放;
信息跟踪模块,与中央控制模块连接,用于访问、记录与跟踪计算机系统所访问与下载的信息;
数据备份模块,与中央控制模块连接,用于存储与备份重要文件;
硬盘,与中央控制模块连接,包括低级硬盘、中级硬盘、高级硬盘,用于存储数据。
进一步,所述登录身份验证模块包括低级身份验证模块、中级身份验证模块、高级身份验证模块;
低级身份验证模块、中级身份验证模块、高级身份验证模块分别与低级硬盘、中级硬盘、高级硬盘连接;
低级身份验证模块,只需要进行一种身份的验证便可,验证合格便可登陆计算机,同时可以访问低级硬盘内的信息;
中级身份验证模块,需要进行三种身份的验证,只有三种身份验证均合格,便可登陆计算机,同时可以访问中级硬盘内的信息,若三种身份验证中的一种出现错误,则验证不通过;
高级身份验证模块,需要进行五种身份的验证,只有五种身份验证均合格,便可登陆计算机,同时可以访问高级硬盘内的信息,若五种身份验证中的一种出现错误,则验证不通过。
进一步,所述信息跟踪模块包括资源管控模块、数据跟踪审计模块;
资源管控模块对计算机内部静态资源进行实时在线扫描、监控与记录,当计算机内部静态资源非法改变时,所述资源管控模块将监控的信息实时上传到服务器并生成证据文件显示在计算机系统的显示器中;
数据跟踪审计模块实时记录、审计、分析与跟踪整个计算机信息安全系统的数据、配置参数变化、信息流向、键盘以及屏幕,记录从计算机端口输出和输入的所有文件拷贝信息,并自动生成日志记录存储起来。
进一步,所述入侵检测模块的检测方法包括:利用入侵检测模块内置的目标分类模块对目标进行分类,并基于目标所属的类别,通过入侵检测模块内置的异常检测分类模块对目标进行异常检测,并将检测到的异常归入相应的异常分类中;
通过入侵检测模块内置的数据库模块建立数据库,将异常的属性写入数据库所设的相应字段中,并创建索引;其中数据库中的字段至少包括异常所属视频标识、异常所属类别;
异常检测的内容主要包括恶意遮挡、图像干扰、物体识别;其中,恶意遮挡、图像干扰所属异常类别为诊断类;物体识别所属异常类别为识别类;
采用基于模板匹配的方法、基于概率统计的方法或基于语义的方法进行异常检测;
数据库中的字段还包括异常地点、异常时间、异常主体和异常内容。
进一步,所述登录身份验证模块验证登陆者的身份,确定是否有权访问计算机内硬盘所存储信息的方法包括:
步骤一:初始化已选登陆者集合为空集,候选登陆者集合为登陆者全集,随着调度过程的进行,已选登陆者集合和候选登陆者集合的元素不断更新,An和Sn分别为在第n次迭代结束时候选和已选登陆者集合,n=1,…,NT为迭代的次数,初始化n=1;
步骤二:基站对登陆者k反馈的信道信息矩阵Hk进行奇异值分解其中,λK,1表示第k个登陆者的信道矩阵的奇异值,表示维度1×(NT-1)的零向量,和分别由与非零奇异值λK,1和零奇异值对应的右奇异值向量构成,因为rank(Hk)=1,所以Vi (1)=vi,1,vi,1为Vi的第一个列向量,其中,rank(·)表示求矩阵的秩;
步骤三:基站根据分解后的矩阵构造中间矩阵和以及其中,diag(·)表示对角化操作;
步骤四:基站构造相关矩阵R,R为L×L方阵,第i行第j列的元素为其中,|·|表示求模运算;
步骤五:从R中选择出与已经调度的n-1个登陆者对应的n-1列,构成矩阵将剩余的部分分别对行元素进行升序排列,得到矩阵即
步骤六:计算登陆者的相关因子即对Rn中每一行的前ξ个元素分别求和并取倒数,等效于简化得到列向量ψn=[ψ1,n … ψL,n]H;
步骤七:按照公式选择第n个登陆者;
步骤八:若n<NT,返回步骤五;否则调度完成,根据被调度的登陆者受到的实际干扰计算相关因子ψk;若登陆者未被调度ψk=0,并按照公式更新登陆者k,k∈{1,…,L}平均相关因子,用于计算下一个传输周期中的登陆者调度权重,调度完成后,基站通知激活登陆者并进行下行数据通信,在下一个传输周期(t+1)的开销时隙阶段,重复执行步骤一~步骤八。
进一步,在步骤六中综合考虑候选登陆者受到已选登陆者以及潜在的可能被调度的登陆者的影响根据式(1)计算登陆者的相关因子即对Rn中每一行的前ξ个元素分别求和并取倒数,等效于简化式(2);
得到列向量ψn=[ψ1,n … ψL,n]H,其中,Al表示潜在的、后续可能被选择的登陆者集合,card(·)表示集合中的元素的个数。
进一步,在步骤七中按照公式选择第n个登陆者;
sn表示被选择的登陆者的标号,是登陆者k的调度权重,是上一传输周期结束时登陆者k的平均相关因子,更新Sn=Sn-1∪{sn},An=An-1-{sn},n=n+1。
进一步,对登陆者进行调度,随着时间的推移,平均相关因子增大,权值μk随之减小,调度优先级降低;
在步骤八中更新登陆者k的平均相关因子的公式为
其中,δc=0.99。
本发明另一目的在于提供一种计算机信息安全控制方法包括以下步骤:
步骤一,外围设备通过外接接口模块与计算机进行连接,外围设备传输数据时,入侵检测模块检测外接接口模块所接设备是否向计算机传输病毒;
步骤二,通过登录身份验证模块确定是否有权访问计算机内硬盘所存储信息;中央控制模块用于调度各个电器元件启动工作,并根据于接收到的检测信息以及身份验证是否通过的信息传输到与计算机;
步骤三,通过网络信息安全模块识别并判断网络是否安全;通过端口安全控制模块控制计算机系统外接接口是否对外开放;
步骤四,通过信息跟踪模块访问、记录与跟踪计算机系统所访问与下载的信息;通过数据备份模块存储与备份重要文件。
本发明的优点及积极效果为:本发明通过设置网络信息安全模块、端口安全控制模块、信息跟踪模块和数据备份模块,从多个角度、多个方面对计算机信息安全系统的信息进行监控与保护,大大提高了计算机信息安全的使用与传输的安全性能,提高了信息的安全性能;同时通过采用不同安全等级身份验证和不同安全等级身份验证打开不同安全等级硬盘,以及增设入侵检测模块,双重结合,从而有效的确保了计算机终端内数据的安全性,避免出现数据泄露,此外,计算机终端与移动终端之间能够进行无线通讯,便于登陆者了解其计算机终端是否存在非法入侵,进一步的保证了安全性。
本发明的入侵检测模块的检测方法而且能够快速、高效地判断出数据中的异常情况;在全局上对数据统一的规划,省去了多异常数据入侵的麻烦,提高了效率。
本发明通过基站根据获得的登陆者的信道矩阵H,进行奇异值分解,通过构造中间矩阵以及相关矩阵,估计每个登陆者受到的干扰,并为其赋予权值,以加权登陆者相关最大为准则来选择登陆者,合理的选择出一组相互之间干扰小的登陆者,并且获得良好的登陆者公平性,实现了系统和速率与登陆者公平性的兼顾。本发明的方法简单,操作方便,较好的解决了传统的公平调度算法在逐次添加登陆者的过程中不能准确计算登陆者可达速率,从而无法兼顾良好的公平性和较好的系统和速率的问题,为登录身份验证模块的快速验证和确认提供保证,相比于现有技术的验证过程速度慢,本发明提高了很多。
附图说明
图1是本发明实施提供的计算机信息安全控制装置结构框图。
图2是本发明实施提供的计算机信息安全控制方法流程图。
图1中:1、外接接口模块;2、入侵检测模块;3、登录身份验证模块;4、中央控制模块;5、网络信息安全模块;6、端口安全控制模块;7、信息跟踪模块;8、数据备份模块;9、硬盘。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
下面结合附图及具体实施例对本发明的应用原理作进一步描述。
如图1所示,本发明提供的计算机信息安全控制装置包括:外接接口模块1、入侵检测模块2、登录身份验证模块3、中央控制模块4、网络信息安全模块5、端口安全控制模块6、信息跟踪模块7、数据备份模块8、硬盘9。外接接口模块1、入侵检测模块2、登录身份验证模块3分别通过电路线连接中央控制模块4;中央控制模块4通过电路线分别连接网络信息安全模块5、端口安全控制模块6、信息跟踪模块7、数据备份模块8、硬盘9。
外接接口模块1,与入侵检测模块2连接,用于连接外接设备;
入侵检测模块2,与外接接口模块1、中央控制模块4连接,用于检测外接接口模块1所接设备是否向计算机传输病毒;
登录身份验证模块3,与中央控制模块4连接,用于验证登陆者的身份,确定是否有权访问计算机内硬盘所存储信息;
中央控制模块4,与入侵检测模块2、登录身份验证模块3、网络信息安全模块5、端口安全控制模块6、信息跟踪模块7、数据备份模块8、硬盘9连接,用于调度各个电器元件启动工作,并根据于接收到的检测信息以及身份验证是否通过的信息传输到与计算机;
网络信息安全模块5,与中央控制模块4连接,用于识别并判断网络是否安全;
端口安全控制模块6,与网络信息安全模块5连接,用于用于控制计算机系统外接接口是否对外开放;
信息跟踪模块7,与中央控制模块4连接,用于访问、记录与跟踪计算机系统所访问与下载的信息;
数据备份模块8,与中央控制模块4连接,用于存储与备份重要文件;
硬盘9,与中央控制模块4连接,包括低级硬盘、中级硬盘、高级硬盘,用于存储数据;
本发明提供的登录身份验证模块3包括低级身份验证模块、中级身份验证模块、高级身份验证模块;低级身份验证模块、中级身份验证模块、高级身份验证模块分别与低级硬盘、中级硬盘、高级硬盘连接;
低级身份验证模块,只需要进行一种身份的验证便可,验证合格便可登陆计算机,同时可以访问低级硬盘内的信息;
中级身份验证模块,需要进行三种身份的验证,只有三种身份验证均合格,便可登陆计算机,同时可以访问中级硬盘内的信息,若三种身份验证中的一种出现错误,则验证不通过;
高级身份验证模块,需要进行五种身份的验证,只有五种身份验证均合格,便可登陆计算机,同时可以访问高级硬盘内的信息,若五种身份验证中的一种出现错误,则验证不通过;
本发明提供的信息跟踪模块7包括资源管控模块、数据跟踪审计模块;
资源管控模块对计算机内部静态资源进行实时在线扫描、监控与记录,当计算机内部静态资源非法改变时,所述资源管控模块将监控的信息实时上传到服务器并生成证据文件显示在计算机系统的显示器中;
数据跟踪审计模块实时记录、审计、分析与跟踪整个计算机信息安全系统的数据、配置参数变化、信息流向、键盘以及屏幕,记录从计算机端口输出和输入的所有文件拷贝信息,并自动生成日志记录存储起来。
所述入侵检测模块的检测方法包括:利用入侵检测模块内置的目标分类模块对目标进行分类,并基于目标所属的类别,通过入侵检测模块内置的异常检测分类模块对目标进行异常检测,并将检测到的异常归入相应的异常分类中;
通过入侵检测模块内置的数据库模块建立数据库,将异常的属性写入数据库所设的相应字段中,并创建索引;其中数据库中的字段至少包括异常所属视频标识、异常所属类别;
异常检测的内容主要包括恶意遮挡、图像干扰、物体识别;其中,恶意遮挡、图像干扰所属异常类别为诊断类;物体识别所属异常类别为识别类;
采用基于模板匹配的方法、基于概率统计的方法或基于语义的方法进行异常检测;
数据库中的字段还包括异常地点、异常时间、异常主体和异常内容。
所述登录身份验证模块验证登陆者的身份,确定是否有权访问计算机内硬盘所存储信息的方法包括:
步骤一:初始化已选登陆者集合为空集,候选登陆者集合为登陆者全集,随着调度过程的进行,已选登陆者集合和候选登陆者集合的元素不断更新,An和Sn分别为在第n次迭代结束时候选和已选登陆者集合,n=1,…,NT为迭代的次数,初始化n=1;
步骤二:基站对登陆者k反馈的信道信息矩阵Hk进行奇异值分解其中,λk,1表示第k个登陆者的信道矩阵的奇异值,表示维度1×(NT-1)的零向量,和分别由与非零奇异值λk,1和零奇异值对应的右奇异值向量构成,因为rank(Hk)=1,所以Vi (1)=vi,1,vi,1为Vi的第一个列向量,其中,rank(·)表示求矩阵的秩;
步骤三:基站根据分解后的矩阵构造中间矩阵和以及其中,diag(·)表示对角化操作;
步骤四:基站构造相关矩阵R,R为L×L方阵,第i行第j列的元素为其中,|·|表示求模运算;
步骤五:从R中选择出与已经调度的n-1个登陆者对应的n-1列,构成矩阵将剩余的部分分别对行元素进行升序排列,得到矩阵即
步骤六:计算登陆者的相关因子即对Rn中每一行的前ξ个元素分别求和并取倒数,等效于简化得到列向量ψn=[ψ1,n … ψL,n]H;
步骤七:按照公式选择第n个登陆者;
步骤八:若n<NT,返回步骤五;否则调度完成,根据被调度的登陆者受到的实际干扰计算相关因子ψk;若登陆者未被调度ψk=0,并按照公式更新登陆者k,k∈{1,…,L}平均相关因子,用于计算下一个传输周期中的登陆者调度权重,调度完成后,基站通知激活登陆者并进行下行数据通信,在下一个传输周期(t+1)的开销时隙阶段,重复执行步骤一~步骤八。
在步骤六中综合考虑候选登陆者受到已选登陆者以及潜在的可能被调度的登陆者的影响根据式(1)计算登陆者的相关因子即对Rn中每一行的前ξ个元素分别求和并取倒数,等效于简化式(2);
得到列向量ψn=[ψ1,n … ψL,n]H,其中,Al表示潜在的、后续可能被选择的登陆者集合,card(·)表示集合中的元素的个数。
在步骤七中按照公式选择第n个登陆者;
sn表示被选择的登陆者的标号,是登陆者k的调度权重,是上一传输周期结束时登陆者k的平均相关因子,更新Sn=Sn-1∪{sn},An=An-1-{sn},n=n+1。
进一步,对登陆者进行调度,随着时间的推移,平均相关因子增大,权值μk随之减小,调度优先级降低;
在步骤八中更新登陆者k的平均相关因子的公式为
其中,δc=0.99。
如图2所示,本发明实施例提供的计算机信息安全控制方法包括以下步骤:
S101,外围设备通过外接接口模块与计算机进行连接,外围设备传输数据时,入侵检测模块检测外接接口模块所接设备是否向计算机传输病毒;
S102,通过登录身份验证模块确定是否有权访问计算机内硬盘所存储信息;中央控制模块用于调度各个电器元件启动工作,并根据于接收到的检测信息以及身份验证是否通过的信息传输到与计算机;
S103,通过网络信息安全模块识别并判断网络是否安全;通过端口安全控制模块控制计算机系统外接接口是否对外开放;
S104,通过信息跟踪模块访问、记录与跟踪计算机系统所访问与下载的信息;通过数据备份模块存储与备份重要文件。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种计算机信息安全控制装置,其特征在于,所述计算机信息安全控制装置包括:
入侵检测模块,与外接接口模块、中央控制模块连接,用于检测外接接口模块所接设备是否向计算机传输病毒;
登录身份验证模块,与中央控制模块连接,用于验证登陆者的身份,确定是否有权访问计算机内硬盘所存储信息;
中央控制模块,与入侵检测模块、登录身份验证模块、网络信息安全模块、信息跟踪模块连接,用于调度各个电器元件启动工作,并根据于接收到的检测信息以及身份验证是否通过的信息传输到与计算机;
网络信息安全模块,与中央控制模块连接,用于识别并判断网络是否安全;
信息跟踪模块,与中央控制模块连接,用于访问、记录与跟踪计算机系统所访问与下载的信息。
2.如权利要求1所述的计算机信息安全控制装置,其特征在于,所述计算机信息安全控制装置进一步包括:
外接接口模块,与入侵检测模块连接,用于连接外接设备;
端口安全控制模块,与网络信息安全模块连接,用于控制计算机系统外接接口是否对外开放;
数据备份模块,与中央控制模块连接,用于存储与备份重要文件;
硬盘,与中央控制模块连接,包括低级硬盘、中级硬盘、高级硬盘,用于存储数据。
3.如权利要求1所述的计算机信息安全控制装置,其特征在于,所述登录身份验证模块包括低级身份验证模块、中级身份验证模块、高级身份验证模块;
低级身份验证模块、中级身份验证模块、高级身份验证模块分别与低级硬盘、中级硬盘、高级硬盘连接;
低级身份验证模块,只需要进行一种身份的验证便可,验证合格便可登陆计算机,同时可以访问低级硬盘内的信息;
中级身份验证模块,需要进行三种身份的验证,只有三种身份验证均合格,便可登陆计算机,同时可以访问中级硬盘内的信息,若三种身份验证中的一种出现错误,则验证不通过;
高级身份验证模块,需要进行五种身份的验证,只有五种身份验证均合格,便可登陆计算机,同时可以访问高级硬盘内的信息,若五种身份验证中的一种出现错误,则验证不通过。
4.如权利要求1所述的计算机信息安全控制装置,其特征在于,所述信息跟踪模块包括资源管控模块、数据跟踪审计模块;
资源管控模块对计算机内部静态资源进行实时在线扫描、监控与记录,当计算机内部静态资源非法改变时,所述资源管控模块将监控的信息实时上传到服务器并生成证据文件显示在计算机系统的显示器中;
数据跟踪审计模块实时记录、审计、分析与跟踪整个计算机信息安全系统的数据、配置参数变化、信息流向、键盘以及屏幕,记录从计算机端口输出和输入的所有文件拷贝信息,并自动生成日志记录存储起来。
5.如权利要求1所述的计算机信息安全控制装置,其特征在于,其特征在于,所述入侵检测模块的检测方法包括:利用入侵检测模块内置的目标分类模块对目标进行分类,并基于目标所属的类别,通过入侵检测模块内置的异常检测分类模块对目标进行异常检测,并将检测到的异常归入相应的异常分类中;
通过入侵检测模块内置的数据库模块建立数据库,将异常的属性写入数据库所设的相应字段中,并创建索引;其中数据库中的字段至少包括异常所属视频标识、异常所属类别;
异常检测的内容主要包括恶意遮挡、图像干扰、物体识别;其中,恶意遮挡、图像干扰所属异常类别为诊断类;物体识别所属异常类别为识别类;
采用基于模板匹配的方法、基于概率统计的方法或基于语义的方法进行异常检测;
数据库中的字段还包括异常地点、异常时间、异常主体和异常内容。
6.如权利要求1所述的计算机信息安全控制装置,其特征在于,所述登录身份验证模块验证登陆者的身份,确定是否有权访问计算机内硬盘所存储信息的方法包括:
步骤一:初始化已选登陆者集合为空集,候选登陆者集合为登陆者全集,随着调度过程的进行,已选登陆者集合和候选登陆者集合的元素不断更新,An和Sn分别为在第n次迭代结束时候选和已选登陆者集合,n=1,…,NT为迭代的次数,初始化n=1;
步骤二:基站对登陆者k反馈的信道信息矩阵Hk进行奇异值分解其中,λk,1表示第k个登陆者的信道矩阵的奇异值,表示维度1×(NT-1)的零向量,和分别由与非零奇异值λk,1和零奇异值对应的右奇异值向量构成,因为rank(Hk)=1,所以vi,1为Vi的第一个列向量,其中,rank(·)表示求矩阵的秩;
步骤三:基站根据分解后的矩阵构造中间矩阵和以及其中,diag(·)表示对角化操作;
步骤四:基站构造相关矩阵R,R为L×L方阵,第i行第j列的元素为其中,|·|表示求模运算;
步骤五:从R中选择出与已经调度的n-1个登陆者对应的n-1列,构成矩阵将剩余的部分分别对行元素进行升序排列,得到矩阵即
步骤六:计算登陆者的相关因子即对Rn中每一行的前ξ个元素分别求和并取倒数,等效于简化得到列向量ψn=[ψ1,n…ψL,n]H;
步骤七:按照公式选择第n个登陆者;
步骤八:若n<NT,返回步骤五;否则调度完成,根据被调度的登陆者受到的实际干扰计算相关因子ψk;若登陆者未被调度ψk=0,并按照公式更新登陆者k,k∈{1,…,L}平均相关因子,用于计算下一个传输周期中的登陆者调度权重,调度完成后,基站通知激活登陆者并进行下行数据通信,在下一个传输周期(t+1)的开销时隙阶段,重复执行步骤一~步骤八。
7.如权利要求6所述的计算机信息安全控制装置,其特征在于,在步骤六中综合考虑候选登陆者受到已选登陆者以及潜在的可能被调度的登陆者的影响根据式(1)计算登陆者的相关因子即对Rn中每一行的前ξ个元素分别求和并取倒数,等效于简化式(2);
<mrow>
<msubsup>
<mi>&psi;</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>n</mi>
</mrow>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<mo>=</mo>
<munder>
<munder>
<mi>min</mi>
<mrow>
<msub>
<mi>A</mi>
<mi>l</mi>
</msub>
<mo>&Subset;</mo>
<msub>
<mi>A</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
</mrow>
</munder>
<mrow>
<mi>c</mi>
<mi>a</mi>
<mi>r</mi>
<mi>d</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>S</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>)</mo>
</mrow>
<mo>+</mo>
<mi>c</mi>
<mi>a</mi>
<mi>r</mi>
<mi>d</mi>
<mrow>
<mo>(</mo>
<msub>
<mi>A</mi>
<mi>l</mi>
</msub>
<mo>)</mo>
</mrow>
<mo>=</mo>
<mi>&xi;</mi>
</mrow>
</munder>
<mrow>
<mo>{</mo>
<mrow>
<munder>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>&Element;</mo>
<msub>
<mi>A</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<mi>j</mi>
<mo>&Element;</mo>
<msub>
<mi>S</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
</mrow>
</munder>
<mo>|</mo>
<msup>
<mrow>
<mo>&lsqb;</mo>
<msubsup>
<mi>V</mi>
<mi>k</mi>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mo>&rsqb;</mo>
</mrow>
<mi>H</mi>
</msup>
<msubsup>
<mi>V</mi>
<mi>j</mi>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<msup>
<mo>|</mo>
<mn>2</mn>
</msup>
<mo>+</mo>
<munder>
<mi>&Sigma;</mi>
<mrow>
<mi>k</mi>
<mo>&Element;</mo>
<msub>
<mi>A</mi>
<mrow>
<mi>n</mi>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msub>
<mo>,</mo>
<mi>m</mi>
<mo>&Element;</mo>
<msub>
<mi>A</mi>
<mi>l</mi>
</msub>
<mo>,</mo>
<mi>k</mi>
<mo>&NotEqual;</mo>
<mi>m</mi>
</mrow>
</munder>
<mo>|</mo>
<msup>
<mrow>
<mo>&lsqb;</mo>
<msubsup>
<mi>V</mi>
<mi>k</mi>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<mo>&rsqb;</mo>
</mrow>
<mi>H</mi>
</msup>
<msubsup>
<mi>V</mi>
<mi>m</mi>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</msubsup>
<msup>
<mo>|</mo>
<mn>2</mn>
</msup>
</mrow>
<mo>}</mo>
</mrow>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>)</mo>
</mrow>
</mrow>
<mrow>
<msubsup>
<mi>&psi;</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>n</mi>
</mrow>
<mrow>
<mo>-</mo>
<mn>1</mn>
</mrow>
</msubsup>
<mo>=</mo>
<munderover>
<mo>&Sigma;</mo>
<mrow>
<mi>j</mi>
<mo>=</mo>
<mn>1</mn>
</mrow>
<mi>&xi;</mi>
</munderover>
<msub>
<mi>r</mi>
<mrow>
<mi>k</mi>
<mo>,</mo>
<mi>j</mi>
</mrow>
</msub>
<mo>,</mo>
<mi>k</mi>
<mo>&Element;</mo>
<mo>{</mo>
<mn>1</mn>
<mo>,</mo>
<mo>...</mo>
<mo>,</mo>
<mi>L</mi>
<mo>}</mo>
<mo>-</mo>
<mo>-</mo>
<mo>-</mo>
<mrow>
<mo>(</mo>
<mn>2</mn>
<mo>)</mo>
</mrow>
</mrow>
得到列向量ψn=[ψ1,n…ψL,n]H,其中,Al表示潜在的、后续可能被选择的登陆者集合,card(·)表示集合中的元素的个数。
8.如权利要求6所述的计算机信息安全控制装置,其特征在于,在步骤七中按照公式选择第n个登陆者;
sn表示被选择的登陆者的标号,是登陆者k的调度权重,是上一传输周期结束时登陆者k的平均相关因子,更新Sn=Sn-1∪{sn},An=An-1-{sn},n=n+1。
9.如权利要求6所述的计算机信息安全控制装置,其特征在于,对登陆者进行调度,随着时间的推移,平均相关因子增大,权值μk随之减小,调度优先级降低;
在步骤八中更新登陆者k的平均相关因子的公式为
<mrow>
<msub>
<mover>
<mi>&psi;</mi>
<mo>&OverBar;</mo>
</mover>
<mi>k</mi>
</msub>
<mo>=</mo>
<mfenced open = "{" close = "">
<mtable>
<mtr>
<mtd>
<mrow>
<msub>
<mi>&delta;</mi>
<mi>c</mi>
</msub>
<msub>
<mover>
<mi>&psi;</mi>
<mo>&OverBar;</mo>
</mover>
<mi>k</mi>
</msub>
<mo>+</mo>
<mrow>
<mo>(</mo>
<mn>1</mn>
<mo>-</mo>
<msub>
<mi>&delta;</mi>
<mi>c</mi>
</msub>
<mo>)</mo>
</mrow>
<msub>
<mi>&psi;</mi>
<mi>k</mi>
</msub>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>k</mi>
<mo>&Element;</mo>
<msub>
<mi>S</mi>
<msub>
<mi>N</mi>
<mi>T</mi>
</msub>
</msub>
</mrow>
</mtd>
</mtr>
<mtr>
<mtd>
<mrow>
<msub>
<mi>&delta;</mi>
<mi>c</mi>
</msub>
<msub>
<mover>
<mi>&psi;</mi>
<mo>&OverBar;</mo>
</mover>
<mi>k</mi>
</msub>
<mo>,</mo>
</mrow>
</mtd>
<mtd>
<mrow>
<mi>k</mi>
<mo>&NotElement;</mo>
<msub>
<mi>S</mi>
<msub>
<mi>N</mi>
<mi>T</mi>
</msub>
</msub>
</mrow>
</mtd>
</mtr>
</mtable>
</mfenced>
</mrow>
其中,δc=0.99。
10.一种如权利要求1所述计算机信息安全控制装置的计算机信息安全控制方法,其特征在于,所述计算机信息安全控制方法包括以下步骤:
步骤一,外围设备通过外接接口模块与计算机进行连接,外围设备传输数据时,入侵检测模块检测外接接口模块所接设备是否向计算机传输病毒;
步骤二,通过登录身份验证模块确定是否有权访问计算机内硬盘所存储信息;中央控制模块用于调度各个电器元件启动工作,并根据于接收到的检测信息以及身份验证是否通过的信息传输到与计算机;
步骤三,通过网络信息安全模块识别并判断网络是否安全;通过端口安全控制模块控制计算机系统外接接口是否对外开放;
步骤四,通过信息跟踪模块访问、记录与跟踪计算机系统所访问与下载的信息;通过数据备份模块存储与备份重要文件。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711339278.1A CN108090357A (zh) | 2017-12-14 | 2017-12-14 | 一种计算机信息安全控制方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711339278.1A CN108090357A (zh) | 2017-12-14 | 2017-12-14 | 一种计算机信息安全控制方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108090357A true CN108090357A (zh) | 2018-05-29 |
Family
ID=62175743
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711339278.1A Pending CN108090357A (zh) | 2017-12-14 | 2017-12-14 | 一种计算机信息安全控制方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108090357A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934010A (zh) * | 2019-03-15 | 2019-06-25 | 温州职业技术学院 | 一种计算机信息安全储存系统 |
CN112356327A (zh) * | 2020-10-30 | 2021-02-12 | 重庆工程职业技术学院 | 用于珠宝加工的加工台 |
CN112434270A (zh) * | 2020-11-27 | 2021-03-02 | 河南质量工程职业学院 | 一种增强计算机系统数据安全的方法及系统 |
CN112799897A (zh) * | 2021-02-23 | 2021-05-14 | 青岛海科虚拟现实研究院 | 一种基于大数据的信息管理方法、管理系统、存储介质 |
CN113038035A (zh) * | 2020-10-29 | 2021-06-25 | 中国农业银行股份有限公司福建省分行 | 一种用于生猪养殖的ai视频点数方法 |
CN113747715A (zh) * | 2021-09-06 | 2021-12-03 | 盐城一方信息技术有限公司 | 一种计算机信息安全的控制装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103763782A (zh) * | 2014-01-13 | 2014-04-30 | 西安电子科技大学 | 一种mu-mimo下行链路基于加权用户相关的公平调度方法 |
US20150026806A1 (en) * | 2013-07-18 | 2015-01-22 | International Business Machines Corporation | Mitigating a Cyber-Security Attack By Changing a Network Address of a System Under Attack |
CN104751036A (zh) * | 2015-04-10 | 2015-07-01 | 陕西理工学院 | 一种计算机信息安全系统 |
CN104915655A (zh) * | 2015-06-15 | 2015-09-16 | 西安电子科技大学 | 一种多路监控视频的管理方法与设备 |
CN106355076A (zh) * | 2016-08-28 | 2017-01-25 | 广西小草信息产业有限责任公司 | 一种计算机安全控制系统 |
CN106670526A (zh) * | 2016-12-06 | 2017-05-17 | 四川大学 | 一种全自动钻孔机 |
-
2017
- 2017-12-14 CN CN201711339278.1A patent/CN108090357A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150026806A1 (en) * | 2013-07-18 | 2015-01-22 | International Business Machines Corporation | Mitigating a Cyber-Security Attack By Changing a Network Address of a System Under Attack |
CN103763782A (zh) * | 2014-01-13 | 2014-04-30 | 西安电子科技大学 | 一种mu-mimo下行链路基于加权用户相关的公平调度方法 |
CN104751036A (zh) * | 2015-04-10 | 2015-07-01 | 陕西理工学院 | 一种计算机信息安全系统 |
CN104915655A (zh) * | 2015-06-15 | 2015-09-16 | 西安电子科技大学 | 一种多路监控视频的管理方法与设备 |
CN106355076A (zh) * | 2016-08-28 | 2017-01-25 | 广西小草信息产业有限责任公司 | 一种计算机安全控制系统 |
CN106670526A (zh) * | 2016-12-06 | 2017-05-17 | 四川大学 | 一种全自动钻孔机 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109934010A (zh) * | 2019-03-15 | 2019-06-25 | 温州职业技术学院 | 一种计算机信息安全储存系统 |
CN113038035A (zh) * | 2020-10-29 | 2021-06-25 | 中国农业银行股份有限公司福建省分行 | 一种用于生猪养殖的ai视频点数方法 |
CN113038035B (zh) * | 2020-10-29 | 2022-05-17 | 中国农业银行股份有限公司福建省分行 | 一种用于生猪养殖的ai视频点数方法 |
CN112356327A (zh) * | 2020-10-30 | 2021-02-12 | 重庆工程职业技术学院 | 用于珠宝加工的加工台 |
CN112434270A (zh) * | 2020-11-27 | 2021-03-02 | 河南质量工程职业学院 | 一种增强计算机系统数据安全的方法及系统 |
CN112434270B (zh) * | 2020-11-27 | 2022-10-14 | 河南质量工程职业学院 | 一种增强计算机系统数据安全的方法及系统 |
CN112799897A (zh) * | 2021-02-23 | 2021-05-14 | 青岛海科虚拟现实研究院 | 一种基于大数据的信息管理方法、管理系统、存储介质 |
CN113747715A (zh) * | 2021-09-06 | 2021-12-03 | 盐城一方信息技术有限公司 | 一种计算机信息安全的控制装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108090357A (zh) | 一种计算机信息安全控制方法及装置 | |
CN103338188B (zh) | 一种适用于移动云的客户端动态认证方法 | |
CN111639363B (zh) | 基于区块链的数据分析方法及边缘计算服务器 | |
Ye et al. | Probabilistic techniques for intrusion detection based on computer audit data | |
CN115733681A (zh) | 一种防止数据丢失的数据安全管理平台 | |
Longley et al. | Data And Computer Security: A Dictionary Of Terms And Concepts | |
CN106249704A (zh) | 用于基于完整性来控制工业企业系统中的端点的通信的方法和装置 | |
CN104240014B (zh) | 一种在线式门禁控制方法及平台 | |
US20180341778A1 (en) | Extraction of policies from static permissions and access events for physical access control | |
CN113254947B (zh) | 一种车辆数据保护方法、系统、设备和存储介质 | |
CN112465411A (zh) | 一种风险预测方法、装置及设备 | |
CN110334826A (zh) | 一种智能图书馆和自习室座位监测系统 | |
CN116542637B (zh) | 一种基于计算机的政务平台安全管控方法 | |
CN112734248A (zh) | 一种房地产智能管理系统 | |
CN117557270B (zh) | 移动终端安全支付管理方法及系统 | |
CN116522197A (zh) | 基于安全管理的身份鉴权及访问控制系统 | |
CN110825776A (zh) | 空气质量检测报告处理方法、装置及计算设备、存储介质 | |
Babun et al. | The Truth Shall Set Thee Free: Enabling Practical Forensic Capabilities in Smart Environments. | |
KR102133901B1 (ko) | 스마트팩토리의 모니터링과 관리시스템을 위한 보안 시스템 | |
Derrick et al. | Investigating new approaches to data collection, management and analysis for network intrusion detection | |
CN108961058A (zh) | 一种用于区块链的多个计算机节点的方法 | |
CN112686656B (zh) | 基于大数据和区块链支付的信息防护方法及大数据服务器 | |
CN113608933B (zh) | 一种面向公有云租户业务敏感数据的分布式备份同步系统 | |
Al-Aamri et al. | X-Fold Variants Approach Policies Based APT Prevention and Detection Solution | |
CN117640207A (zh) | 一种智能电网信息安全防护方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180529 |
|
RJ01 | Rejection of invention patent application after publication |