CN109150900A - 一种计算机网络信息安全系统 - Google Patents
一种计算机网络信息安全系统 Download PDFInfo
- Publication number
- CN109150900A CN109150900A CN201811089656.XA CN201811089656A CN109150900A CN 109150900 A CN109150900 A CN 109150900A CN 201811089656 A CN201811089656 A CN 201811089656A CN 109150900 A CN109150900 A CN 109150900A
- Authority
- CN
- China
- Prior art keywords
- module
- computer
- electrically connected
- central processing
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012545 processing Methods 0.000 claims abstract description 45
- 241000700605 Viruses Species 0.000 claims abstract description 29
- 230000009545 invasion Effects 0.000 claims abstract description 11
- 230000002155 anti-virotic effect Effects 0.000 claims abstract description 10
- 238000001514 detection method Methods 0.000 claims description 15
- 238000000034 method Methods 0.000 claims description 11
- 238000001816 cooling Methods 0.000 claims description 9
- 230000000694 effects Effects 0.000 claims description 9
- 230000000737 periodic effect Effects 0.000 claims description 6
- 231100000572 poisoning Toxicity 0.000 claims description 5
- 230000000607 poisoning effect Effects 0.000 claims description 5
- 230000017525 heat dissipation Effects 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 2
- 206010022000 influenza Diseases 0.000 claims 1
- 238000005516 engineering process Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000005611 electricity Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 230000003612 virological effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- JJWKPURADFRFRB-UHFFFAOYSA-N carbonyl sulfide Chemical compound O=C=S JJWKPURADFRFRB-UHFFFAOYSA-N 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000002427 irreversible effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000006641 stabilisation Effects 0.000 description 1
- 238000011105 stabilization Methods 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Virology (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及计算机安全技术领域,尤其是一种计算机网络信息安全系统,包括中央处理器,所述中央处理器的输入端电性连接有存储器,所述中央处理器的输入端电性连接有辅助模块,所述中央处理器的输入端电性连接有网络模块,所述中央处理器的输入端电性连接有管理模块,所述中央处理器的输入端电性连接有安全模块,所述中央处理器的输入端电性连接有安全开关,所述中央处理器上电性连接有电源模块。本发明通过安全模块对计算机进行保护,网络防火墙防止外部网络用户以非法手段通过外部网络进入内部网络,保护内部网络操作环境,病毒防火墙为计算机上的杀毒软件组成,对于入侵的病毒,安全性高,结构简单,值得推广。
Description
技术领域
本发明涉及计算机安全技术领域,尤其涉及一种计算机网络信息安全系统。
背景技术
计算机存储和处理的是有关国家安全的政治、经济、军事、国防的情况及一些部门、机构、组织的机密信息或是个人的敏感信息、隐私,因此成为敌对势力、不法分子的攻击目标。随着计算机系统功能的日益完善和速度的不断提高,系统组成越来越复杂,系统规模越来越大,特别是Internet的迅速发展,存取控制、逻辑连接数量不断增加,软件规模空前膨胀,任何隐含的缺陷、失误都能造成巨大损失。
人们对计算机系统的需求在不断扩大,这类需求在许多方面都是不可逆转,不可替代的,而计算机系统使用的场所正在转向工业、农业、野外、天空、海上、宇宙空间,核辐射环境等等,这些环境都比机房恶劣,出错率和故障的增多必将导致可靠性和安全性的降低。计算机网络安全问题涉及许多学科领域,既包括自然科学,又包括社会科学。就计算机系统的应用而言,安全技术涉及计算机技术、通信技术、存取控制技术、校验认证技术、容错技术、加密技术、防病毒技术、抗干扰技术、防泄露技术等等,因此是一个非常复杂的综合问题,并且其技术、方法和措施都要随着系统应用环境的变化而不断变化。
从认识论的高度看,人们往往首先关注系统功能,然后才被动的从现象注意系统应用的安全问题。因此广泛存在着重应用、轻安全、法律意识淡薄的普遍现象。现有计算机系统的资料容易被窃取,而且容易遭到病毒的入侵,安全性能不高。
发明内容
本发明的目的是为了解决现有技术中存在资料容易被窃取、安全性能不高的缺点,而提出的一种计算机网络信息安全系统。
为了实现上述目的,本发明采用了如下技术方案:
设计一种计算机网络信息安全系统,包括中央处理器,所述中央处理器的输入端电性连接有存储器,所述中央处理器的输入端电性连接有辅助模块,所述中央处理器的输入端电性连接有网络模块,所述中央处理器的输入端电性连接有管理模块,所述中央处理器上电性连接有安全模块,所述中央处理器上电性连接有安全开关,所述中央处理器上电性连接有电源模块。
优选的,所述辅助模块包括降温模块,所述降温模块通过导线与计算机的散热系统相连,在计算机温度高时为计算机降温,所述中央处理器的输入端电性连接有键盘和鼠标,所述键盘和所述鼠标插接在所述中央处理器的输入端口,方便输入指令,所述中央处理器的输入端电性连接有摄像头,方便采集脸部特征。
优选的,所述网络模块包括无线模块和有线模块,两种网络提供方法,有效的扩大了计算机办公的范围,适用的范围更广。
优选的,所述管理模块包括登入模块,所述登入模块的输出端电性连接有加密模块,所述加密模块增强了文件的安全性,不易造成文件的泄露,所述加密模块包括人脸识别模块和数字签名模块,双重加密,使得文件的安全性更高。
优选的,所述安全模块包括网络防火墙、病毒防火墙,所述网络防火墙防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境,对于外在访问起到保护的作用,有效的阻止了网络用户非法进入内部网络对文件的窃取,所述病毒防火墙为计算机上的杀毒软件组成,对于入侵的病毒,杀毒软件会对入侵计算机的病毒进行清除,有效的保护计算机不被病毒入侵,不会造成信息泄露,所述网络防火墙和所述病毒防火墙的输入端电性连接有入侵检测模块,所述入侵检测模块为网络安全扫描系统,对于计算机所要预览的信息提前进行预处理,所述入侵检测模块包括信息收集模块、信息检测模块和信息判断模块,所述安全模块的输入端电性连接有定时器,所述定时器的输入端电性连接有定时监测模块,所述定时监测模块是定时对计算机进行扫描,检测计算机内是否存在病毒。
优选的,所述存储器为永久性记忆存储器。
优选的,所述电源模块为电池块。
优选的,所述中央处理器的输入端电线连接有警报装置。
本发明提出的一种计算机网络信息安全系统,有益效果在于:本发明通过安全模块对计算机进行保护,网络防火墙防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境,病毒防火墙为计算机上的杀毒软件组成,对于入侵的病毒,杀毒软件会对入侵计算机的病毒进行清除,有效的保护计算机不被病毒入侵,加密模块对文件进行保护,减少文件被随意打开的情况,结构简单,资料不容易被窃取,安全性高。
附图说明
图1为本发明提出的一种计算机网络信息安全系统的系统框图;
图2为本发明提出的辅助模块的系统框图;
图3为本发明提出的网络模块的系统框图;
图4为本发明提出的管理模块的系统框图;
图5为本发明提出的安全模块的系统框图。
图中:中央处理器1、存储器2、辅助模块3、网络模块4、管理模块5、安全模块6、保护开关7、电源模块8、降温模块31、键盘32、鼠标33、摄像头34、无线模块41、有线模块42、加密模块51、人脸识别模块511、数字签名模块512、登入模块52、网络防火墙61、病毒防火墙62、入侵检测模块63、信息收集模块631、信息检测模块632、信息判断模块633、定时器64、定时监测模块65。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
参照图1-5,一种计算机网络信息安全系统,包括中央处理器1,中央处理器1的输入端电性连接有存储器2,存储器2为永久性记忆存储器,永久性记忆存储器在断电下仍然保存数据,有效的避免在断电的过程中数据丢失,造成损失,中央处理器1的输入端电性连接有辅助模块3,辅助模块3包括降温模块31,降温模块31通过导线与计算机的散热系统相连,降温模块31在计算机温度过高时,对计算机进行降温处理,避免高温烧毁内部的电学元件,中央处理器1的输入端电性连接有键盘32和鼠标33,键盘32和鼠标33插接在中央处理器1的输入端口,方便输入指令,对计算机进行操控,中央处理器1的输入端电性连接有摄像头34,摄像头34的作用是采集脸部特征,实现对加密文件的解锁,可以有效的保护文件,避免文件内容泄露,造成损失。
中央处理器1的输入端电性连接有网络模块4,网络模块4包括无线模块41和有线模块42,无线模块41在室外的环境中为计算机提供网络,有线模块42在室内为计算机提供网络,网络稳定,两种网络提供方法,有效的扩大了计算机办公的范围,中央处理器1的输入端电性连接有管理模块5。
管理模块5包括登入模块52,登入模块52的输出端电性连接有加密模块51,加密模块51的作用是保护文件,加密模块51包括人脸识别模块511、数字签名模块512,人脸识别模块511通过摄像头34结构,对人脸进行扫描,采集脸部的特征,对文件进行一次解锁,数字签名模块512为数字签名技术,在文件上附加数据单元,有效的保护文件,使得文件不易被窃取,中央处理器1上电性连接有安全模块6。
安全模块6包括网络防火墙61、病毒防火墙62,网络防火墙防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境,对于外在访问起到保护的作用,有效的阻止了网络用户非法进入内部网络对文件的窃取,病毒防火墙62为电脑上的杀毒软件组成,对于入侵的病毒,杀毒软件会对入侵电脑的病毒进行清除,有效的保护计算机不被病毒入侵,不会造成信息泄露,网络防火墙61和病毒防火墙62的输入端电性连接有入侵检测模块63,入侵检测模块63为网络安全扫描系统,对于计算机所要预览的信息提前进行预处理。
入侵检测模块63包括信息收集模块631、信息检测模块632、信息判断模块633,信息收集模块631是对所要预览的信息进行收集,信息检测模块632的作用是对信息进行扫描检测,检测信息内是否含有病毒原,信息判断模块633的作用是对病毒原进行判断,当计算机系统判定信息内含有病毒原时,计算机的杀毒系统将启动,将信息内的病毒进行清除,避免病毒入侵计算机系统的内部,安全模块6的输入端电性连接有定时器64,定时器64的作用是每隔一段时间将会自动启动检测系统,定时器64的输入端电性连接有定时监测模块65,定时监测模块65的作用是定时对计算机进行扫描,检测计算机内是否存在病毒。
中央处理器1上电性连接有安全开关7,安全开关7作用是在病毒入侵无法清除时,强行关机,保护计算机,中央处理器1上电性连接有电源模块8,电源模块8为电池块,存储电能,电池模块8的作用是起到备用电源的作用,在断电后提供电能,中央处理器1的输出端电性连接有警报装置,当有病毒入侵时,发出警报。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (8)
1.一种计算机网络信息安全系统,包括中央处理器(1),其特征在于,所述中央处理器(1)的输入端电性连接有存储器(2),所述中央处理器(1)的输入端电性连接有辅助模块(3),所述中央处理器(1)的输入端电性连接有网络模块(4),所述中央处理器(1)的输入端电性连接有管理模块(5),所述中央处理器(1)上电性连接有安全模块(6),所述中央处理器(1)上电性连接有安全开关(7),所述中央处理器(1)上电性连接有电源模块(8)。
2.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述辅助模块(3)包括降温模块(31),所述降温模块(31)通过导线与计算机的散热系统相连,在计算机温度高时为计算机降温,所述中央处理器(1)的输入端电性连接有键盘(32)和鼠标(33),所述键盘(32)和所述鼠标(33)插接在所述中央处理器(1)的输入端口,方便输入指令,所述中央处理器(1)的输入端电性连接有摄像头(34),方便采集脸部特征。
3.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述网络模块(4)包括无线模块(41)和有线模块(42),两种网络提供方法,有效的扩大了计算机办公的范围,适用的范围更广。
4.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述管理模块(5)包括登入模块(52),所述登入模块(52)的输出端电性连接有加密模块(51),所述加密模块(51)增强了文件的安全性,不易造成文件的泄露,所述加密模块(51)包括人脸识别模块(511)和数字签名模块(512),双重加密,使得文件的安全性更高。
5.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述安全模块(6)包括网络防火墙(61)、病毒防火墙(62),所述网络防火墙(61)防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境,对于外在访问起到保护的作用,有效的阻止了网络用户非法进入内部网络对文件的窃取,所述病毒防火墙(62)为计算机上的杀毒软件组成,对于入侵的病毒,杀毒软件会对入侵计算机的病毒进行清除,有效的保护计算机不被病毒入侵,不会造成信息泄露,所述网络防火墙(61)和所述病毒防火墙(62)的输入端电性连接有入侵检测模块(63),所述入侵检测模块(63)为网络安全扫描系统,对于计算机所要预览的信息提前进行预处理,所述入侵检测模块(63)包括信息收集模块(631)、信息检测模块(632)和信息判断模块(633),所述安全模块(6)的输入端电性连接有定时器(64),所述定时器(64)的输入端电性连接有定时监测模块(65),所述定时监测模块(65)是定时对计算机进行扫描,检测计算机内是否存在病毒。
6.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述存储器(2)为永久性记忆存储器。
7.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述电源模块(7)为电池块。
8.根据权利要求1所述的一种计算机网络信息安全系统,其特征在于,所述中央处理器(1)的输出端电线连接有警报装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811089656.XA CN109150900A (zh) | 2018-09-18 | 2018-09-18 | 一种计算机网络信息安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811089656.XA CN109150900A (zh) | 2018-09-18 | 2018-09-18 | 一种计算机网络信息安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109150900A true CN109150900A (zh) | 2019-01-04 |
Family
ID=64814744
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811089656.XA Pending CN109150900A (zh) | 2018-09-18 | 2018-09-18 | 一种计算机网络信息安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109150900A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111371748A (zh) * | 2020-02-21 | 2020-07-03 | 浙江德迅网络安全技术有限公司 | 一种云平台上web防火墙的实现方法 |
CN111371750A (zh) * | 2020-02-21 | 2020-07-03 | 浙江德迅网络安全技术有限公司 | 一种基于计算机网络入侵防御系统及入侵防御方法 |
CN112487383A (zh) * | 2020-11-17 | 2021-03-12 | 重庆第二师范学院 | 一种保证信息安全的计算机系统及其控制方法 |
CN112995105A (zh) * | 2019-12-17 | 2021-06-18 | 山西海硕信息技术服务有限公司 | 一种计算机信息网络工程系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534299A (zh) * | 2009-04-14 | 2009-09-16 | 公安部第一研究所 | 基于SD Memory/SDIO接口的信息安全设备及数据通信方法 |
US20120023584A1 (en) * | 2010-07-21 | 2012-01-26 | Samsung Sds Co., Ltd. | Device and method for providing soc-based anti-malware service, and interface method |
CN102571751A (zh) * | 2010-12-24 | 2012-07-11 | 佳能It解决方案股份有限公司 | 中继处理装置及其控制方法 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN107888609A (zh) * | 2017-11-29 | 2018-04-06 | 滁州市华晨软件科技有限公司 | 一种计算机网络信息安全系统 |
-
2018
- 2018-09-18 CN CN201811089656.XA patent/CN109150900A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101534299A (zh) * | 2009-04-14 | 2009-09-16 | 公安部第一研究所 | 基于SD Memory/SDIO接口的信息安全设备及数据通信方法 |
US20120023584A1 (en) * | 2010-07-21 | 2012-01-26 | Samsung Sds Co., Ltd. | Device and method for providing soc-based anti-malware service, and interface method |
CN102571751A (zh) * | 2010-12-24 | 2012-07-11 | 佳能It解决方案股份有限公司 | 中继处理装置及其控制方法 |
CN104125216A (zh) * | 2014-06-30 | 2014-10-29 | 华为技术有限公司 | 一种提升可信执行环境安全性的方法、系统及终端 |
CN107888609A (zh) * | 2017-11-29 | 2018-04-06 | 滁州市华晨软件科技有限公司 | 一种计算机网络信息安全系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995105A (zh) * | 2019-12-17 | 2021-06-18 | 山西海硕信息技术服务有限公司 | 一种计算机信息网络工程系统 |
CN111371748A (zh) * | 2020-02-21 | 2020-07-03 | 浙江德迅网络安全技术有限公司 | 一种云平台上web防火墙的实现方法 |
CN111371750A (zh) * | 2020-02-21 | 2020-07-03 | 浙江德迅网络安全技术有限公司 | 一种基于计算机网络入侵防御系统及入侵防御方法 |
CN112487383A (zh) * | 2020-11-17 | 2021-03-12 | 重庆第二师范学院 | 一种保证信息安全的计算机系统及其控制方法 |
CN112487383B (zh) * | 2020-11-17 | 2023-08-08 | 重庆第二师范学院 | 一种保证信息安全的计算机系统及其控制方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109150900A (zh) | 一种计算机网络信息安全系统 | |
Mylonas et al. | Smartphone sensor data as digital evidence | |
Thamer et al. | A survey of ransomware attacks for healthcare systems: Risks, challenges, solutions and opportunity of research | |
CN103619014B (zh) | 防止应用数据泄露的方法和系统 | |
Basarudin et al. | The role of cybersecurity law for sustainability of innovative smart homes (Goal 9) | |
Sun | Information under the network environment using computer information security technology | |
Borhan et al. | A framework of TPM, SVM and boot control for securing forensic logs | |
CN117478403A (zh) | 一种全场景网络安全威胁关联分析方法及系统 | |
CN106162083B (zh) | 一种高清视频叠加处理系统及其进行安全认证的方法 | |
Bogossian | Security and information society | |
AT&T | ||
Mithu et al. | Secure industrial control system with intrusion detection | |
Yang et al. | Research on network security protection of application-oriented supercomputing center based on multi-level defense and moderate principle | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
Asante et al. | DIGITAL FORENSIC READINESS FRAMEWORK BASED ON HONEYPOT AND HONEYNET FOR BYOD | |
Gupta et al. | Machine learning forensics: A New Branch of digital forensics | |
Xiao | Research on computer network information security based on big data technology | |
Kumar et al. | Computer network attacks-a study | |
Tao et al. | Trusted security immune model of power monitoring system | |
Gu et al. | Optimization Strategy of Computer Network Security Technology in Big Data Environment | |
Asante et al. | Digital Forensic Readiness Framework Based on Honeypot Technology for BYOD | |
Tuptuk et al. | Crime in the age of the Internet of Things | |
Dhepe et al. | Security issues facing computer users: an overview | |
Vaciago | Remote forensics and cloud computing: an Italian and European legal overview | |
Grizzard et al. | Towards a trusted immutable kernel extension (TIKE) for self-healing systems: a virtual machine approach |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190104 |
|
RJ01 | Rejection of invention patent application after publication |