CN108134781A - 一种重要信息数据保密监控系统 - Google Patents

一种重要信息数据保密监控系统 Download PDF

Info

Publication number
CN108134781A
CN108134781A CN201711321768.9A CN201711321768A CN108134781A CN 108134781 A CN108134781 A CN 108134781A CN 201711321768 A CN201711321768 A CN 201711321768A CN 108134781 A CN108134781 A CN 108134781A
Authority
CN
China
Prior art keywords
data
module
pseudo
file
confidentiality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711321768.9A
Other languages
English (en)
Other versions
CN108134781B (zh
Inventor
符雅鑫
李新
江跃
满辉
宋帮兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Renjia Information Technology Co., Ltd
Original Assignee
Wave Cloud (guizhou) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wave Cloud (guizhou) Technology Co Ltd filed Critical Wave Cloud (guizhou) Technology Co Ltd
Priority to CN201711321768.9A priority Critical patent/CN108134781B/zh
Publication of CN108134781A publication Critical patent/CN108134781A/zh
Application granted granted Critical
Publication of CN108134781B publication Critical patent/CN108134781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种重要信息数据保密监控系统,包括数据存储器、中央服务器、执行处理器、用户端和管理端,各运行模块之间通过加密运输线进行数据传输;所述数据存储器包括三级存储介质,第一级存储介质用于存储空壳数据、第二级存储介质用于存储伪文件数据、第三级存储介质用于存储真实重要信息数据;三种级别存储介质存储不同数据,达到迷惑非法访问者的目的,进而保证重要信息数据的安全性。同时,本发明提供的信息数据保密监控系统可用于政府机关,大中小性企业公司或个体,有效保证重要政务信息、商业秘密、未公开技术、科学研究等信息的有效性与唯一性,有效防止相关重要信息数据的泄露,值得推广。

Description

一种重要信息数据保密监控系统
技术领域
本发明涉及计算机软件技术领域,具体涉及一种重要信息数据保密监控系统。
背景技术
近年来电子政务发展步伐迅猛,给国家的经济发展做出了卓越的贡献,但是网络、信息技术的发展日益不能满足电子政务的建设需要。为深化应用电子政务,实现资源共享,保障信息数据安全,产生了将云计算跟电子政务相结合的方式。云计算可以为电子政务提高更高的安全性和性能,降低成本。不过由于云计算是基于互联网的,云计算平台本身就很容易受到非法的安全威胁。传统的保证平台状态安全的方法主要是基于操作系统的安全策略机制等其他一些第三方的杀毒软件、防火墙,但是如果操作系统、杀毒软件、防火墙等软件自身就存在被攻击的行为时,这些安全的措施或者部件就很难实现其本来的目的了。
大数据的快速发展给政府机关、公司集团、个人都带来的巨大的便利与利益,云计算更加快了电子信息计算的飞速发展。但是,现有的云计算服务平台依赖性极高,必需依赖于互联网,而互联网本身就带有很大的技术漏洞和安全隐患,储存在云介质中的重要数据容易遭受非发入侵,使得重要数据变得“不重要”。
发明内容
为了解决上述问题,保证政府机关、公司集团、个人重要数据的保密性,并实现信息数据的可监控和反入侵,本发明提供了一种重要信息数据保密监控系统。
本发明是通过以下技术方案实现的:
一种重要信息数据保密监控系统,包括数据存储器、中央服务器、执行处理器、用户端和管理端,各运行模块之间通过加密运输线进行数据传输;所述加密运输线还包括一加密服务器和一漏洞修补器;
所述数据存储器用于存储重要信息数据;包括三级存储介质,第一级存储介质用于存储空壳数据、第二级存储介质用于存储伪文件数据、第三级存储介质用于存储真实重要信息数据;所述三种级别存储介质之间设有不同的防火墙,所述防火墙在设置前经过实时度量模块度量防火墙运行软件的完整性和保密性;
所述中央服务器用于支撑系统的平稳运行,包括用于支撑服务监控报警的监控服务器、用于支撑服务伪文件工作环节的伪文件服务器、用于支撑服务数据拦截的传输拦截服务器、用于支撑服务数据度量的实时度量服务器;
所述执行处理器包括用于执行监控报警并发送报警信息的监控模块,用于生成并运行伪文件的伪文件调控模块,用于拦截数据下载和在线阅读的数据拦截模块,用于实时度量信息数据完整性、防火墙运行软件完整性和保密性、数据传输过程完整性和保密性的实时度量模块;
所述用户端用于认证用户信息,允许登录并查看信息数据,接收报警信息;所述管理端用于接收系统报警信息,维护和管理系统。
优选的,所述数据存储器还包括一数据分类处理器,用于将用户数据按不同数据内容整合分类,不同数据类别分别生成三种级别数据存储介质;所述三种级别数据存储介质按串联方式进行连接,并在每级存储介质的防火墙上设有隐藏的浏览记录仪,用于记录数据访问历史,所述三种级别数据存储介质均配置相应的数据拦截模块。
优选的,所述数据拦截模块包括一数据在线阅读结束装置、一数据在线下载拦截装置;所述监控模块包括一数据侦查模块、一数据报警模块;当监控模块检测到数据库遭受入侵时,数据侦查模块检测到遭受入侵的信息数据类别,并生成报警信息发送至管理端、用户端和数据拦截模块,数据拦截模块的在线阅读结束装置和在线下载拦截装置自动终止相应数据的传输。
优选的,所述伪文件表现形式为在真实数据的基础上加入不相关数据、或删减真实数据、或调整数据排列顺序、或直接使用虚假数据;所述伪文件调控模块还包括一伪文件生成器、一伪文件整合器、一伪文件权威认证处理器。
优选的,所述用户端用于用户登录数据保密监控系统,包括账号登录窗口、动态验证识别窗口、人脸识别窗口、语音识别窗口,各窗口分步执行任务,缺一不可。
优选的,所述管理端用于技术人员管理维护数据监控系统,所述管理端还包括一报警信息接收模块,用于接收报警信息;一反入侵控制模块,用于接收报警信息后追踪入侵ID、检索ID访问信息、查询入侵时间、主动反入侵;一报警信息处理模块,用于向用户反馈报警信息,及时提醒用户;一系统漏洞抢修模块,用于接收报警信息后及时检查系统漏洞、补修漏洞。
本发明的有益效果是:
1、本发明提供的信息数据保密监控系统除中央服务器外还包括监控服务器、伪文件服务器、传输拦截服务器、实时度量服务器,多个服务器并联运行,减少中央服务器的运行压力,增加系统的使用年限,增大系统的运行效率。
2、本发明提供的信息数据保密监控系统采用保密与报警相结合的同步运行方式,除用户完成所有登录验证窗口后可阅读和使用真实信息数据外,其他任何登录方式或黑客入侵均不授予相关权限,想要读取真实信息数据需要破解无数的防火墙,并且浏览进程接受数据侦查模块的实时侦查,发现非法用户或非法阅读后及时报警并采取相关反入侵操作,及时报警,哪怕非法用户读取到真实数据后也无法传输出去,让数据实现真正的保密。
3、本发明提供的信息数据保密监控系统可用于政府机关,大中小性企业公司或个体,有效保证重要政务信息、商业秘密、未公开技术、科学研究等信息的有效性与唯一性,有效防止相关重要信息数据的泄露。
附图说明
图1是本发明提供的信息数据保密监控系统的结构示意图。
图2是数据存储器局部结构示意图。
具体实施方式
下面结合具体实施方式对本发明进一步作详细的说明:
如图1所示,本实施例构架了一种重要信息数据保密监控系统,所述系统包括数据存储器、中央服务器、执行处理器、用户端和管理端,各运行模块之间通过加密运输线进行数据传输;所述加密运输线独立并联于个运行模块之间,以总线的方式连接到数据存储器,所述加密运输线还包括一加密服务器和一漏洞修补器,当非法访问进程在加密运输线中被勘测到时,加密运输线会主动寻找入侵节点,在传输的过程中自动切断数据传输,并修补被入侵节点,重新度量加密运输路的完整性,保障加密运输线的有效性和加密传输数据的作用;
如图2所示,所述数据存储器用于存储重要信息数据;包括三级存储介质,第一级存储介质用于存储空壳数据、第二级存储介质用于存储伪文件数据、第三级存储介质用于存储真实重要信息数据;所述三种级别存储介质之间设有不同的防火墙,所述防火墙在设置前经过实时度量模块度量防火墙运行软件的完整性和保密性;
进一步地,所述空壳数据占据与真实文件大小的空间字节,表现形式为无数过阿拉伯数据的组合,以文件夹的形式存储在第一存储介质,达到迷惑非法访问者的目的,当入侵者花大量时间阅读空壳数据时,监控模块拥有充足的时间勘测入侵信息,进而实施报警和反入侵;
进一步地,所述伪文件表现形式为在真实数据的基础上加入不相关数据、或删减真实数据、或调整数据排列顺序、或直接使用虚假数据,即在真数据的基础上加入假数据,但却保证数据的完整性、连贯性,加盖真实数据所述权利人公章或签字,达到迷惑入侵者将伪文件当作真实数据的作用,当入侵者攻破第一存储介质并成功进入第二存储介质时,伪文件让对手觉得其找到了真实数据,进而主动退出入侵或在查看伪文件的同时增加监控模块的漏洞勘测时间,为真实重要信息数据再次安装一份“保险”;所述伪文件调控模块还包括一伪文件生成器,用于生成伪文件、一伪文件整合器,用于整合伪文件,保证伪文件的完整性,连贯性、一伪文件权威认证处理器,用于保证伪文件的权威性;
所述中央服务器用于支撑系统的平稳运行,包括用于支撑服务监控报警的监控服务器、用于支撑服务伪文件工作环节的伪文件服务器、用于支撑服务数据拦截的传输拦截服务器、用于支撑服务数据度量的实时度量服务器;
所述执行处理器包括用于执行监控报警并发送报警信息的监控模块,用于生成并运行伪文件的伪文件调控模块,用于拦截数据下载和在线阅读的数据拦截模块,用于实时度量信息数据完整性、防火墙运行软件完整性和保密性、数据传输过程完整性和保密性的实时度量模块;
所述用户端用于认证用户信息,允许登录并查看信息数据,接收报警信息;所述管理端用于接收系统报警信息,维护和管理系统。
优选的,如图2所示,所述数据存储器还包括一数据分类处理器,用于将用户数据按不同数据内容整合分类,不同数据类别分别生成三种级别数据存储介质;所述三种级别数据存储介质按串联方式进行连接,并在每级存储介质的防火墙上设有隐藏的浏览记录仪,用于记录数据访问历史,所述三种级别数据存储介质均配置相应的数据拦截模块,即在每级存储介质上配置数据拦截模块,当每级存储介质遭受非法访问时自动拦截访问请求和自动终止访问数据的传输与浏览。
优选的,所述数据拦截模块包括一数据在线阅读结束装置、一数据在线下载拦截装置,用于自动拦截访问请求和自动终止访问数据的传输与浏览;所述监控模块包括一数据侦查模块、一数据报警模块;当监控模块检测到数据库遭受入侵时,数据侦查模块检测到遭受入侵的信息数据类别,并生成报警信息发送至管理端、用户端和数据拦截模块,数据拦截模块的在线阅读结束装置和在线下载拦截装置自动终止相应数据的传输。
优选的,所述用户端用于用户登录数据保密监控系统,包括账号登录窗口、动态验证识别窗口、人脸识别窗口、语音识别窗口,各窗口分步执行任务,缺一不可。
优选的,所述管理端用于技术人员管理维护数据监控系统,所述管理端还包括报警信息接收模块,用于接收报警信息;反入侵控制模块,用于接收报警信息后追踪入侵ID、检索ID访问信息、查询入侵时间、主动反入侵;报警信息处理模块,用于向用户反馈报警信息,及时提醒用户;系统漏洞抢修模块,用于接收报警信息后及时检查系统漏洞、补修漏洞。
本领域技术人员应该知晓,实现上述实施例的方法或者系统,可以通过计算机程序指令来实现。该计算机程序指令装载到可编程数据处理设备上,例如计算机,从而在可编程数据处理设备上执行相应的指令,用于实现上述实施例的方法或者系统实现的功能。
本领域技术人员依据上述实施例,可以对本申请进行非创造性的技术改进,而不脱离本发明的精神实质。这些改进仍应视为在本申请权利要求的保护范围之内。

Claims (6)

1.一种重要信息数据保密监控系统,其特征在于:包括数据存储器、中央服务器、执行处理器、用户端和管理端,各运行模块之间通过加密运输线进行数据传输;所述加密运输线还包括一加密服务器和一漏洞修补器;
所述数据存储器用于存储重要信息数据;包括三级存储介质,第一级存储介质用于存储空壳数据、第二级存储介质用于存储伪文件数据、第三级存储介质用于存储真实重要信息数据;所述三种级别存储介质之间设有不同的防火墙,所述防火墙在设置前经过实时度量模块度量防火墙运行软件的完整性和保密性;
所述中央服务器用于支撑系统的平稳运行,包括用于支撑服务监控报警的监控服务器、用于支撑服务伪文件工作环节的伪文件服务器、用于支撑服务数据拦截的传输拦截服务器、用于支撑服务数据度量的实时度量服务器;
所述执行处理器包括用于执行监控报警并发送报警信息的监控模块,用于生成并运行伪文件的伪文件调控模块,用于拦截数据下载和在线阅读的数据拦截模块,用于实时度量信息数据完整性、防火墙运行软件完整性和保密性、数据传输过程完整性和保密性的实时度量模块;
所述用户端用于认证用户信息,允许登录并查看信息数据,接收报警信息;所述管理端用于接收系统报警信息,维护和管理系统。
2.根据权利要求1所述的一种重要信息数据保密监控系统,其特征在于,所述数据存储器还包括一数据分类处理器,用于将用户数据按不同数据内容整合分类,不同数据类别分别生成三种级别数据存储介质;所述三种级别数据存储介质按串联方式进行连接,并在每级存储介质的防火墙上设有隐藏的浏览记录仪,用于记录数据访问历史,所述三种级别数据存储介质均配置相应的数据拦截模块。
3.根据权利要求1所述的一种重要信息数据保密监控系统,其特征在于,所述数据拦截模块包括一数据在线阅读结束装置、一数据在线下载拦截装置;所述监控模块包括一数据侦查模块、一数据报警模块;当监控模块检测到数据库遭受入侵时,数据侦查模块检测到遭受入侵的信息数据类别,并生成报警信息发送至管理端、用户端和数据拦截模块,数据拦截模块的在线阅读结束装置和在线下载拦截装置自动终止相应数据的传输。
4.根据权利要求1所述的一种重要信息数据保密监控系统,其特征在于,所述伪文件表现形式为在真实数据的基础上加入不相关数据、或删减真实数据、或调整数据排列顺序、或直接使用虚假数据;所述伪文件调控模块还包括一伪文件生成器、一伪文件整合器、一伪文件权威认证处理器。
5.根据权利要求1所述的一种重要信息数据保密监控系统,其特征在于,所述用户端用于用户登录数据保密监控系统,包括账号登录窗口、动态验证识别窗口、人脸识别窗口、语音识别窗口,各窗口分步执行任务,缺一不可。
6.根据权利要求1所述的一种重要信息数据保密监控系统,其特征在于,所述管理端用于技术人员管理维护数据监控系统,所述管理端还包括报警信息接收模块,用于接收报警信息;反入侵控制模块,用于接收报警信息后追踪入侵ID、检索ID访问信息、查询入侵时间、主动反入侵;报警信息处理模块,用于向用户反馈报警信息,及时提醒用户;系统漏洞抢修模块,用于接收报警信息后及时检查系统漏洞、补修漏洞。
CN201711321768.9A 2017-12-12 2017-12-12 一种重要信息数据保密监控系统 Active CN108134781B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711321768.9A CN108134781B (zh) 2017-12-12 2017-12-12 一种重要信息数据保密监控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711321768.9A CN108134781B (zh) 2017-12-12 2017-12-12 一种重要信息数据保密监控系统

Publications (2)

Publication Number Publication Date
CN108134781A true CN108134781A (zh) 2018-06-08
CN108134781B CN108134781B (zh) 2021-01-22

Family

ID=62390208

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711321768.9A Active CN108134781B (zh) 2017-12-12 2017-12-12 一种重要信息数据保密监控系统

Country Status (1)

Country Link
CN (1) CN108134781B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769746A (zh) * 2020-11-05 2021-05-07 陕西弈聪软件信息技术股份有限公司 一种基于社会面监控的信息安全系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102170424A (zh) * 2010-12-13 2011-08-31 沈晖 基于三级安全体系架构的移动介质安全防护系统
CN102289413A (zh) * 2011-09-05 2011-12-21 汤红梅 一种数据隐藏方法
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
CN102970164A (zh) * 2012-11-20 2013-03-13 无锡成电科大科技发展有限公司 一种云平台管理监控系统及方法
CN103200387A (zh) * 2013-02-16 2013-07-10 北京视博数字电视科技有限公司 一种监控录像内容保护方法及系统
CN103413088A (zh) * 2012-07-09 2013-11-27 深圳市利谱信息技术有限公司 一种计算机文档操作安全审计系统
CN103873463A (zh) * 2014-02-26 2014-06-18 北京优炫软件股份有限公司 多级过滤防火墙系统及多级过滤方法
US20140337978A1 (en) * 2006-05-31 2014-11-13 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating bait information for trap-based defenses
CN205792714U (zh) * 2016-05-09 2016-12-07 成都驰通数码系统有限公司 一种基于多级管理的广播电视发射平台监控管理系统
US20170082987A1 (en) * 2015-09-18 2017-03-23 Google Inc. Crowd-based device trust establishment in a connected environment
CN106936829A (zh) * 2017-03-04 2017-07-07 平顶山学院 一种计算机网络的安全系统
CN106961442A (zh) * 2017-04-20 2017-07-18 中国电子技术标准化研究院 一种基于蜜罐的网络诱捕方法
CN107070929A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工控网络蜜罐系统
CN107169366A (zh) * 2016-03-08 2017-09-15 环达电脑(上海)有限公司 智能设备个人数据信息安全的保护方法
CN107426245A (zh) * 2017-08-30 2017-12-01 安徽天达网络科技有限公司 一种基于网络安全的站点访问多层次记录方法

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140337978A1 (en) * 2006-05-31 2014-11-13 The Trustees Of Columbia University In The City Of New York Systems, methods, and media for generating bait information for trap-based defenses
CN102170424A (zh) * 2010-12-13 2011-08-31 沈晖 基于三级安全体系架构的移动介质安全防护系统
CN102289413A (zh) * 2011-09-05 2011-12-21 汤红梅 一种数据隐藏方法
CN103413088A (zh) * 2012-07-09 2013-11-27 深圳市利谱信息技术有限公司 一种计算机文档操作安全审计系统
CN102790778A (zh) * 2012-08-22 2012-11-21 常州大学 一种基于网络陷阱的DDoS攻击防御系统
CN102970164A (zh) * 2012-11-20 2013-03-13 无锡成电科大科技发展有限公司 一种云平台管理监控系统及方法
CN103200387A (zh) * 2013-02-16 2013-07-10 北京视博数字电视科技有限公司 一种监控录像内容保护方法及系统
CN103873463A (zh) * 2014-02-26 2014-06-18 北京优炫软件股份有限公司 多级过滤防火墙系统及多级过滤方法
US20170082987A1 (en) * 2015-09-18 2017-03-23 Google Inc. Crowd-based device trust establishment in a connected environment
CN107169366A (zh) * 2016-03-08 2017-09-15 环达电脑(上海)有限公司 智能设备个人数据信息安全的保护方法
CN205792714U (zh) * 2016-05-09 2016-12-07 成都驰通数码系统有限公司 一种基于多级管理的广播电视发射平台监控管理系统
CN106936829A (zh) * 2017-03-04 2017-07-07 平顶山学院 一种计算机网络的安全系统
CN106961442A (zh) * 2017-04-20 2017-07-18 中国电子技术标准化研究院 一种基于蜜罐的网络诱捕方法
CN107070929A (zh) * 2017-04-20 2017-08-18 中国电子技术标准化研究院 一种工控网络蜜罐系统
CN107426245A (zh) * 2017-08-30 2017-12-01 安徽天达网络科技有限公司 一种基于网络安全的站点访问多层次记录方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
景炜: "电子政务系统网络安全的研究与应用", 《中国优秀博硕士学位论文全文数据库 (硕士) 信息科技辑(月刊 )》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112769746A (zh) * 2020-11-05 2021-05-07 陕西弈聪软件信息技术股份有限公司 一种基于社会面监控的信息安全系统

Also Published As

Publication number Publication date
CN108134781B (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN106487775A (zh) 一种基于云平台的业务数据的处理方法和装置
CN111756702B (zh) 数据安全防护方法、装置、设备和存储介质
CN113114647A (zh) 网络安全风险的检测方法、装置、电子设备、及存储介质
CN106982204A (zh) 可信安全平台
CN110138731A (zh) 一种基于大数据的网络防攻击方法
CN112329042A (zh) 一种大数据安全存储系统及方法
CN111131303A (zh) 一种请求数据的校验系统和方法
CN111046405A (zh) 一种数据处理方法、装置、设备及存储介质
Mohammed et al. Data security and protection: A mechanism for managing data theft and cybercrime in online platforms of educational institutions
Henriques et al. A Survey on Forensics and Compliance Auditing for Critical Infrastructure Protection
CN116611116B (zh) 一种数据的安全存储管理方法及系统
CN108134781A (zh) 一种重要信息数据保密监控系统
Al-Sanjary et al. Challenges on digital cyber-security and network forensics: a survey
CN115499840A (zh) 一种移动互联网用安全评估系统及方法
CN113973193A (zh) 安全质量管控方法、电子设备及可读介质
CN110750795B (zh) 一种信息安全风险的处理方法及装置
CN108347411A (zh) 一种统一安全保障方法、防火墙系统、设备及存储介质
CN113608907A (zh) 数据库审计方法、装置、设备、系统及存储介质
Mithu et al. Secure industrial control system with intrusion detection
Adamu et al. A conceptual framework for database anti-forensics impact mitigation
CN114024957A (zh) 一种零信任架构中对用户的行为做风险判定的方法
Yasmeen et al. The critical analysis of E-Commerce web application vulnerabilities
CN110933064A (zh) 确定用户行为轨迹的方法及其系统
Zhang et al. Blockchain-assisted undisclosed IIoT vulnerabilities trusted sharing protection with dynamic token
CN106941497B (zh) 基于信息化平台数据的安全处理系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201216

Address after: Room 101, building 1, No. 66, Zhonghui Road, Suzhou Industrial Park, Suzhou City, Jiangsu Province

Applicant after: Jiangsu Renjia Information Technology Co., Ltd

Address before: Room b214, standard workshop auxiliary building, Jinyang science and Technology Industrial Park, Guiyang National High tech Industrial Development Zone, Guiyang City, Guizhou Province

Applicant before: INSPUR CLOUD BIG DATA (GUIZHOU) TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant