CN108985083A - 一种计算机数据安全管理系统及方法 - Google Patents
一种计算机数据安全管理系统及方法 Download PDFInfo
- Publication number
- CN108985083A CN108985083A CN201810765065.3A CN201810765065A CN108985083A CN 108985083 A CN108985083 A CN 108985083A CN 201810765065 A CN201810765065 A CN 201810765065A CN 108985083 A CN108985083 A CN 108985083A
- Authority
- CN
- China
- Prior art keywords
- data
- processing unit
- unit
- computer
- resistance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种计算机数据安全管理系统及方法,安全管理系统包括中央处理器、采集节点、云存储模块、加密模块和数据加密传输单元,采集节点采集计算机数据,采集节点通过数据预处理单元连接节点服务器,节点服务器连接中央处理器,中央处理器还分别连接云存储模块、病毒检测模块、病毒数据库更新模块、加密模块和安全服务器,中央处理器通过数据加密传输单元连接安全管理中心,本发明结构原理简单,能够确保计算机数据的安全传输,有效的防止病毒入侵造成数据泄密,安全性高。
Description
技术领域
本发明涉及计算机数据管理技术领域,具体为一种计算机数据安全管理系统及方法。
背景技术
在计算机科学中,计算机数据是指所有能输入到计算机并被计算机程序处理的符号的介质的总称,是用于输入电子计算机进行处理,具有一定意义的数字、字母、符号和模拟量等的通称。现在计算机存储和处理的对象十分广泛,表示这些对象的数据也随之变得越来越复杂。计算机数据一般具有以下特点:双重性、多媒体性、隐蔽性。
计算机数据的安全性能够有效的保障用户的隐私,而目前的计算机数据加密一般采用常规加密方式,其加密效果差,而且容易在传输过程中泄密。
发明内容
本发明的目的在于提供一种计算机数据安全管理系统及方法,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:一种计算机数据安全管理系统,安全管理系统包括中央处理器、采集节点、云存储模块、加密模块和数据加密传输单元,所述采集节点采集计算机数据,所述采集节点通过数据预处理单元连接节点服务器,所述节点服务器连接中央处理器,所述中央处理器还分别连接云存储模块、病毒检测模块、病毒数据库更新模块、加密模块和安全服务器,所述中央处理器通过数据加密传输单元连接安全管理中心。
优选的,所述数据预处理单元包括数据分割单元、数据抽取单元和访问控制安全策略优化单元,所述数据分割单元用于对计算机数据分割成多个互斥的数据集合;所述数据抽取单元用于对互斥的数据集合按照自定义的排序规则进行排序,将每个数据集合中的第一个数据单元按序抽取出来,与排序规则一起保存作为小块数据,其中所述互斥表示数据集合中的两两数据单元之间不存在任何关联;所述访问控制安全策略优化单元用于基于细粒度资源分割的访问控制安全策略优化方法生成系统的访问控制安全策略。
优选的,所述加密模块包括加密芯片,所述加密芯片的VPP端分别连接VCC端、电阻A一端、电容A一端,所述加密芯片的SDA端分别连接电阻A另一端、电阻B一端,电阻B另一端通过电容B接地,所述加密芯片的GND端接地,SCL端分别连接电阻C一端、电阻E一端,电阻E另一端通过电容C接地,电阻C另一端连接电阻D一端,电阻D另一端连接电源端。
优选的,所述数据加密传输单元加密传输方法如下:
A、从对待加密数据进行数据清洗操作;
B、对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
C、将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
D、将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
E、将步骤D中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
优选的,其使用方法包括以下步骤:
A、采集节点采集计算机数据,并通过数据预处理单元对计算机数据进行预处理;
B、预处理后的数据通过节点服务器发送至中央处理器处理;
C、中央处理器发送病毒检测指令,病毒检测单元对计算机网络病毒实时检测;
D、同时加密模块对采集的计算机数据进行加密;
E、计算机数据通过加密传输单元传输至安全管理中心,实现对计算机数据的安全管理。
与现有技术相比,本发明的有益效果是:
(1)本发明结构原理简单,能够确保计算机数据的安全传输,有效的防止病毒入侵造成数据泄密,安全性高。
(2)本发明采用的数据预处理单元可以减少数据存储的物理存储空间,降低存储的开销,并消除访问控制安全策略中的冲突和冗余,提高访问控制决策效率。
(3)本发明采用的加密模块性能稳定,抗干扰能力强,且能够防止加密芯片出现数据错误故障。
(4)本发明采用的加密传输方法对数据传输进行多重加密,实现了数字签名和验证运算,提高了数据的安全性和保密性。
附图说明
图1为本发明系统原理框图;
图2为本发明加密模块电路图;
图3为本发明加密传输方法流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1-3,本发明提供一种技术方案:一种计算机数据安全管理系统,安全管理系统包括中央处理器1、采集节点2、云存储模块3、加密模块4和数据加密传输单元5,所述采集节点2采集计算机数据1,所述采集节点2通过数据预处理单元6连接节点服务器7,所述节点服务器7连接中央处理器1,所述中央处理器1还分别连接云存储模块3、病毒检测模块8、病毒数据库更新模块9、加密模块4和安全服务器10,所述中央处理器1通过数据加密传输单元5连接安全管理中心11。
本发明中,数据预处理单元6包括数据分割单元12、数据抽取单元13和访问控制安全策略优化单元14,所述数据分割单元12用于对计算机数据分割成多个互斥的数据集合;所述数据抽取单元13用于对互斥的数据集合按照自定义的排序规则进行排序,将每个数据集合中的第一个数据单元按序抽取出来,与排序规则一起保存作为小块数据,其中所述互斥表示数据集合中的两两数据单元之间不存在任何关联;所述访问控制安全策略优化单元14用于基于细粒度资源分割的访问控制安全策略优化方法生成系统的访问控制安全策略。本发明采用的数据预处理单元可以减少数据存储的物理存储空间,降低存储的开销,并消除访问控制安全策略中的冲突和冗余,提高访问控制决策效率。
本发明中,加密模块4包括加密芯片15,加密芯片15的VPP端分别连接VCC端、电阻A1a一端、电容A1b一端,所述加密芯片15的SDA端分别连接电阻A1a另一端、电阻B2a一端,电阻B2a另一端通过电容B2b接地,所述加密芯片15的GND端接地,SCL端分别连接电阻C3a一端、电阻E5a一端,电阻E5a另一端通过电容C3b接地,电阻C3a另一端连接电阻D4a一端,电阻D4a另一端连接电源端;加密芯片15型号采用ALPU-C-10B或ALPU-C-139。本发明采用的加密模块性能稳定,抗干扰能力强,且能够防止加密芯片出现数据错误故障。
此外,本发明中,数据加密传输单元加密传输方法如下:
A、从对待加密数据进行数据清洗操作;
B、对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
C、将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
D、将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
E、将步骤D中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
本发明采用的加密传输方法对数据传输进行多重加密,实现了数字签名和验证运算,提高了数据的安全性和保密性。
工作原理:本发明的使用方法包括以下步骤:
A、采集节点采集计算机数据,并通过数据预处理单元对计算机数据进行预处理;
B、预处理后的数据通过节点服务器发送至中央处理器处理;
C、中央处理器发送病毒检测指令,病毒检测单元对计算机网络病毒实时检测;
D、同时加密模块对采集的计算机数据进行加密;
E、计算机数据通过加密传输单元传输至安全管理中心,实现对计算机数据的安全管理。
综上所述,本发明结构原理简单,能够确保计算机数据的安全传输,有效的防止病毒入侵造成数据泄密,安全性高。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (5)
1.一种计算机数据安全管理系统,安全管理系统包括中央处理器(1)、采集节点(2)、云存储模块(3)、加密模块(4)和数据加密传输单元(5),其特征在于:所述采集节点(2)采集计算机数据(1),所述采集节点(2)通过数据预处理单元(6)连接节点服务器(7),所述节点服务器(7)连接中央处理器(1),所述中央处理器(1)还分别连接云存储模块(3)、病毒检测模块(8)、病毒数据库更新模块(9)、加密模块(4)和安全服务器(10),所述中央处理器(1)通过数据加密传输单元(5)连接安全管理中心(11)。
2.根据权利要求1所述的一种计算机数据安全管理系统,其特征在于:所述数据预处理单元(6)包括数据分割单元(12)、数据抽取单元(13)和访问控制安全策略优化单元(14),所述数据分割单元(12)用于对计算机数据分割成多个互斥的数据集合;所述数据抽取单元(13)用于对互斥的数据集合按照自定义的排序规则进行排序,将每个数据集合中的第一个数据单元按序抽取出来,与排序规则一起保存作为小块数据,其中所述互斥表示数据集合中的两两数据单元之间不存在任何关联;所述访问控制安全策略优化单元(14)用于基于细粒度资源分割的访问控制安全策略优化方法生成系统的访问控制安全策略。
3.根据权利要求1所述的一种计算机数据安全管理系统,其特征在于:所述加密模块(4)包括加密芯片(15),所述加密芯片(15)的VPP端分别连接VCC端、电阻A(1a)一端、电容A(1b)一端,所述加密芯片(15)的SDA端分别连接电阻A(1a)另一端、电阻B(2a)一端,电阻B(2a)另一端通过电容B(2b)接地,所述加密芯片(15)的GND端接地,SCL端分别连接电阻C(3a)一端、电阻E(5a)一端,电阻E(5a)另一端通过电容C(3b)接地,电阻C(3a)另一端连接电阻D(4a)一端,电阻D(4a)另一端连接电源端。
4.根据权利要求1所述的一种计算机数据安全管理系统,其特征在于:所述数据加密传输单元加密传输方法如下:
A、从对待加密数据进行数据清洗操作;
B、对清洗后的数据进行第一加密算法运算,得到加密后的密文数据;
C、将所述的密文数据传输至证书授权中心服务器,在证书授权中心服务器对所述的密文数据进行签名,得到签名数据;
D、将所述的签名数据回传至本地,在本地端对所述的签名数据进行第二加密算法运算;
E、将步骤D中经过第二加密运算的数据传输至数据库,在数据库中保存经过第二加密后数据,网站服务器从所述的数据库中调用所述的第二加密运算后的数据。
5.实现权利要求1所述的一种计算机数据安全管理系统的使用方法,其特征在于:其使用方法包括以下步骤:
A、采集节点采集计算机数据,并通过数据预处理单元对计算机数据进行预处理;
B、预处理后的数据通过节点服务器发送至中央处理器处理;
C、中央处理器发送病毒检测指令,病毒检测单元对计算机网络病毒实时检测;
D、同时加密模块对采集的计算机数据进行加密;
E、计算机数据通过加密传输单元传输至安全管理中心,实现对计算机数据的安全管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810765065.3A CN108985083A (zh) | 2018-07-12 | 2018-07-12 | 一种计算机数据安全管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810765065.3A CN108985083A (zh) | 2018-07-12 | 2018-07-12 | 一种计算机数据安全管理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108985083A true CN108985083A (zh) | 2018-12-11 |
Family
ID=64537925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810765065.3A Pending CN108985083A (zh) | 2018-07-12 | 2018-07-12 | 一种计算机数据安全管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108985083A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175458A (zh) * | 2019-04-18 | 2019-08-27 | 上海马小修智能科技有限公司 | 一种计算机数据安全管理系统 |
CN110311913A (zh) * | 2019-07-03 | 2019-10-08 | 上海应用技术大学 | 计算机网络安全系统、使用方法、设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN205179098U (zh) * | 2015-11-05 | 2016-04-20 | 天津鸿鑫伟业科技有限公司 | 一种高效高安全性的云计算系统 |
US20160196449A1 (en) * | 2014-07-15 | 2016-07-07 | Neil Sikka | Apparatus for and Method of Preventing Unsecured Data Access |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN106209817A (zh) * | 2016-07-01 | 2016-12-07 | 何钟柱 | 基于大数据和可信计算的信息网络安全自防御系统 |
CN106203146A (zh) * | 2016-08-30 | 2016-12-07 | 广东港鑫科技有限公司 | 一种大数据安全管理系统 |
CN106951794A (zh) * | 2017-04-28 | 2017-07-14 | 成都布林特信息技术有限公司 | 一种网络数据加密装置 |
CN107707579A (zh) * | 2017-11-28 | 2018-02-16 | 四川正大新材料科技有限公司 | 数据加密传输方法 |
CN108228830A (zh) * | 2018-01-03 | 2018-06-29 | 广东工业大学 | 一种数据处理系统 |
-
2018
- 2018-07-12 CN CN201810765065.3A patent/CN108985083A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160196449A1 (en) * | 2014-07-15 | 2016-07-07 | Neil Sikka | Apparatus for and Method of Preventing Unsecured Data Access |
CN205179098U (zh) * | 2015-11-05 | 2016-04-20 | 天津鸿鑫伟业科技有限公司 | 一种高效高安全性的云计算系统 |
CN105787324A (zh) * | 2016-02-03 | 2016-07-20 | 周口师范学院 | 一种计算机信息安全系统 |
CN106209817A (zh) * | 2016-07-01 | 2016-12-07 | 何钟柱 | 基于大数据和可信计算的信息网络安全自防御系统 |
CN106203146A (zh) * | 2016-08-30 | 2016-12-07 | 广东港鑫科技有限公司 | 一种大数据安全管理系统 |
CN106951794A (zh) * | 2017-04-28 | 2017-07-14 | 成都布林特信息技术有限公司 | 一种网络数据加密装置 |
CN107707579A (zh) * | 2017-11-28 | 2018-02-16 | 四川正大新材料科技有限公司 | 数据加密传输方法 |
CN108228830A (zh) * | 2018-01-03 | 2018-06-29 | 广东工业大学 | 一种数据处理系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110175458A (zh) * | 2019-04-18 | 2019-08-27 | 上海马小修智能科技有限公司 | 一种计算机数据安全管理系统 |
CN110311913A (zh) * | 2019-07-03 | 2019-10-08 | 上海应用技术大学 | 计算机网络安全系统、使用方法、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11323471B2 (en) | Advanced cybersecurity threat mitigation using cyberphysical graphs with state changes | |
US10609079B2 (en) | Application of advanced cybersecurity threat mitigation to rogue devices, privilege escalation, and risk-based vulnerability and patch management | |
US10432660B2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
US11601475B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US10594714B2 (en) | User and entity behavioral analysis using an advanced cyber decision platform | |
Khan et al. | Cloud log forensics: Foundations, state of the art, and future directions | |
US11570209B2 (en) | Detecting and mitigating attacks using forged authentication objects within a domain | |
US10248910B2 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
JP6234607B2 (ja) | 処理されたデータを検証する方法および装置 | |
US11477245B2 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
US11729642B2 (en) | Using orchestrators for false positive detection and root cause analysis | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
Soares et al. | Cloud security: state of the art | |
EP3494506A1 (en) | Detection mitigation and remediation of cyberattacks employing an advanced cyber-decision platform | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
WO2019018829A1 (en) | MITIGATING IMPROVED CYBERSECURITY THREATS USING DEEP AND BEHAVIORAL ANALYTICS | |
CN108985083A (zh) | 一种计算机数据安全管理系统及方法 | |
Raghavendra et al. | [Retracted] Critical Retrospection of Security Implication in Cloud Computing and Its Forensic Applications | |
Kang et al. | A strengthening plan for enterprise information security based on cloud computing | |
CN109698839B (zh) | 一种基于非对称算法的脱敏数据比对方法及装置 | |
US20230113332A1 (en) | Advanced detection of identity-based attacks to assure identity fidelity in information technology environments | |
Sombatruang et al. | Internet Service Providers' and Individuals' Attitudes, Barriers, and Incentives to Secure {IoT} | |
CN113360575B (zh) | 联盟链中交易数据的监管方法、装置、设备及存储介质 | |
EP3679506A2 (en) | Advanced cybersecurity threat mitigation for inter-bank financial transactions | |
US10708282B2 (en) | Unauthorized data access detection based on cyber security images |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20181211 |
|
RJ01 | Rejection of invention patent application after publication |