CN109361652B - 一种车险理赔安全保护系统 - Google Patents

一种车险理赔安全保护系统 Download PDF

Info

Publication number
CN109361652B
CN109361652B CN201811063170.9A CN201811063170A CN109361652B CN 109361652 B CN109361652 B CN 109361652B CN 201811063170 A CN201811063170 A CN 201811063170A CN 109361652 B CN109361652 B CN 109361652B
Authority
CN
China
Prior art keywords
unit
accident
module
data
detection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811063170.9A
Other languages
English (en)
Other versions
CN109361652A (zh
Inventor
冯韩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingyou Century Software Technology Co ltd
Original Assignee
Beijing Jingyou Century Software Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingyou Century Software Technology Co ltd filed Critical Beijing Jingyou Century Software Technology Co ltd
Priority to CN201811063170.9A priority Critical patent/CN109361652B/zh
Publication of CN109361652A publication Critical patent/CN109361652A/zh
Application granted granted Critical
Publication of CN109361652B publication Critical patent/CN109361652B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/34Network arrangements or protocols for supporting network services or applications involving the movement of software or configuration parameters 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/146Tracing the source of attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Economics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Strategic Management (AREA)
  • Marketing (AREA)
  • Development Economics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明公开了一种车险理赔安全保护系统,包括系统服务器、安全检测模块、事故响应模块、事故处理模块、系统恢复模块和防御改进模块,安全检测模块包括系统自检单元、网关检测单元、权限检测单元、传输检测单元、数据检测单元和事故记录单元,事故响应模块包括事故分级单元、攻击拦截单元、权限修改单元、数据隔离单元和事故上报单元,事故处理模块包括事故调查单元、漏洞修复单元、权限管理单元、攻击追踪单元和病毒查杀单元,系统恢复模块包括权限恢复单元、传输恢复单元、处理检验单元、读写恢复单元和数据整合单元。总之,本发明具有结构完善、响应时间短、事故处理迅速并可自动升级的优点。

Description

一种车险理赔安全保护系统
技术领域
本发明属于保险管理技术领域,具体是涉及一种车险理赔安全保护系统。
背景技术
信息安全或数据安全有对立的两方面的含义:一是数据本身的安全,主要是指采用现代密码算法对数据进行主动保护,如数据保密、数据完整性、双向强身份认证等,二是数据防护的安全,主要是采用现代信息存储手段对数据进行主动防护,如通过磁盘阵列、数据备份、异地容灾等手段保证数据的安全,数据安全是一种主动的包含措施,数据本身的安全必须基于可靠的加密算法与安全体系,主要是有对称算法与公开密钥密码体系两种。
数据处理的安全是指如何有效的防止数据在录入、处理、统计或打印中由于硬件故障、断电、死机、人为的误操作、程序缺陷、病毒或黑客等造成的数据库损坏或数据丢失现象,某些敏感或保密的数据可能不具备资格的人员或操作员阅读,而造成数据泄密等后果。而数据存储的安全是指数据库在系统运行之外的可读性。一旦数据库被盗,即使没有原来的系统程序,照样可以另外编写程序对盗取的数据库进行查看或修改。从这个角度说,不加密的数据库是不安全的,容易造成商业泄密,所以便衍生出数据防泄密这一概念,这就涉及了计算机网络通信的保密、安全及软件保护等问题。
在车险行业中,车险系统遭受攻击导致客户信息泄露、公司数据丢失的事件不在少数,而多数车险系统的安全保护措施往往是十分简单的,比如讲的防火墙或者杀毒软件,而现如今网络攻击中,单靠防火墙和杀毒软件是不能有效防护针对性攻击的,往往数据资料泄露完后,防火墙和杀毒软件才会产生响应,而这时已经产生了较大的安全事故,所以车险系统要在网络刚开始的时候就采取应急响应,避免造成重大损失,设计一种车险理赔安全保护系统十分有必要。
发明内容
针对上述存在的问题,本发明提供了一种车险理赔安全保护系统。
本发明的技术方案是:一种车险理赔安全保护系统,主要包括系统服务器、安全检测模块、事故响应模块、事故处理模块、系统恢复模块和防御改进模块,所述安全检测模块、事故响应模块、事故处理模块、系统恢复模块和防御改进模块分别与系统服务器电性连接;
所述系统服务器包括网关、数据存储器和程序运行器,所述网关用于车险系统与互联网的连接,所述数据存储器与网关连接,用于存储车险理赔相关数据,所述程序运行器用于运行车险系统软件;
所述安全检测模块包括系统自检单元、网关检测单元、权限检测单元、传输检测单元、数据检测单元和事故记录单元,所述系统自检单元用于对系统进行安全检测,所述网关检测单元用于对所述网关的连接安全进行检测,所述权限检测单元用于对系统内权限进行异常检测,所述数据检测单元用于对数据存储器内的数据进行安全检测,所述事故记录单元用于对安全检测模块检测出的安全事故信息进行记录;
所述事故响应模块包括事故分级单元、攻击拦截单元、权限修改单元、数据隔离单元和事故上报单元,所述事故分级单元用于对安全检测模块检测出的安全事故进行分级,所述攻击拦截单元用于对网络攻击数据进行拦截,所述权限修改单元用于在检测到安全事故的瞬间将数据存储器改写为只写模式,所述数据隔离单元用于将发生事故后上传至数据存储器内的数据进行隔离存储,所述事故上报单元用于将发生的安全事故上报至事故处理模块;
所述事故处理模块包括事故调查单元、漏洞修复单元、权限管理单元、攻击追踪单元和病毒查杀单元,所述事故调查单元用于对事故发生原因进行调查,所述漏洞修复单元用于对系统检测出的漏洞进行修复,所述权限管理单元用于对异常权限进行修改删除,所述攻击追踪单元用于对攻击行为进行追踪,所述病毒查杀单元用于对数据存储器内检测出的病毒进行查杀;
所述系统恢复模块包括权限恢复单元、传输恢复单元、处理检验单元、读写恢复单元和数据整合单元,所述权限恢复单元用于将事故处理时限制或降级的权限恢复,所述传输恢复单元用于恢复系统的数据传输功能,所述处理检验单元用于在恢复系统权限和传输功能后对系统进行安全检测,所述读写恢复单元用于将数据存储器恢复为可读可写模式,所述数据整合单元用于将数据隔离单元在事故处理时隔离的数据进行恢复整合;
所述防御改进模块包括证据收集单元、损失统计单元、事故分析单元和保护升级单元,所述证据收集单元用于对事故调查单元得到的事故证据进行收集整理,所述损失统计单元对事故发生期间造成的损失进行统计,所述事故分析单元用于对事故性质、发生原因、响应时间、处理结果进行分级,所述保护升级单元用于根据事故分析单元的分析结果进行系统安全保护升级。
进一步地,所述系统自检单元的检测周期为24h,较短的自检周期可以尽早发现问题,避免检测周期过长造成重大损失。
进一步地,所述事故分级单元将事故分为轻微、一般、较大和重大,轻微事故包括检测到外部对企业网站进行远程漏洞扫描、检测到的外部各种攻击等,但未窃取到内部数据信息和检测到常见病毒被杀毒软件清除;一般事故包括仅影响个人业务中断的安全事件,且该事件并不会扩大,对局部或公司业务不产生影响的安全事件、没有造成现实的或潜在的经济损失、没有泄露包括秘密级及以上的信息;较大事故包括影响局部业务中断的安全事件,但该事件不会影响到公司的运营与发展、造成了现实的或潜在的明显经济损失、泄露了机密或秘密级的资料和泄露了个人私人信息的事故;重大事故包括影响公司业务中断的安全事件、造成了现实的或潜在的严重经济损失、泄露了绝密级信息和泄露了机密级及以上的客户信息。
进一步地,所述事故响应模块的响应时间为13ms-48ms,较短的响应时间可以在最短的时间内对安全事故进行遏制,避免事故扩大。
进一步地,所述读写恢复单元只有在处理检验单元确认系统安全后才会工作,如还存在安全隐患,则事故处理单元进行重复处理,避免因安全隐患未处理而开放数据存储器的读写功能而造成数据泄露或损坏。
进一步地,所述保护升级单元包括攻击拦截功能升级、病毒识别能力升级、事故追踪能力升级、响应时间升级和事故处理效率升级,相应的功能升级可以降低系统遭受攻击频率以及提高系统处理事故能力。
本发明的工作方法是:系统服务器通过网关与互联网连接,上传的车险相关数据保存在数据存储器内,每隔24h安全检测模块会对系统进行全面检查,如发生安全事故,事故响应模块在48ms内启动,首先将数据存储器用权限修改单元修改为只写模式,即只能写入不能读取,保证数据安全,在事故处理过程中产生的新数据由数据隔离单元隔离存储,将事故上报至事故处理模块,事故处理模块首先对事故起因进行调查,然后通过漏洞修复单元、权限管理单元、攻击追踪单元和病毒查杀单元对事故进行处理,处理完毕后,由系统恢复模块的权限恢复单元和传输恢复单元恢复系统部分功能,再由处理检验单元检验事故处理后系统安全情况,如果事故解除,则读写恢复单元将数据存储器恢复为可读写模式,再将隔离数据整合存储,事故完结后,由防御改进模块对系统安全功能进行升级。
本发明的有益效果是:本发明提供的一种车险理赔安全保护系统,相对于现有技术来说,通过设置安全检测模块定时对系统进行全面检测,及时发现问题并解决问题,避免了事故造成过大损失,同时设置事故相应模块,在出现安全事故后,先将数据存储器改为只写模式,避免数据损坏或泄露,然后根据事故等级对事故进行相应处理,处理完成后对系统进行复检,确保事故解除后再将数据存储器改为可读写模式,安全性更高,并且,在事故处理结束后,对事故性质、发生原因、响应时间、处理结果进行分析,并根据分析结果进行系统安全功能升级。总之,本发明具有结构完善、响应时间短、事故处理迅速并可自动升级的优点。
附图说明
图1是本发明的系统结构框图。
其中,1-系统服务器、11-网关、12-数据存储器、13-程序运行器、2-安全检测模块、21-系统自检单元、22-网关检测单元、23-权限检测单元、24-传输检测单元、25-数据检测单元、26-事故记录单元、3-事故响应模块、31-事故分级单元、32-攻击拦截单元、33-权限修改单元、34-数据隔离单元、35-事故上报单元、4-事故处理模块、41-事故调查单元、42-漏洞修复单元、43-权限管理单元、44-攻击追踪单元、45-病毒查杀单元、5-系统恢复模块、51-权限恢复单元、52-传输恢复单元、53-处理检验单元、54-读写恢复单元、55-数据整合单元、6-防御改进模块、61-证据收集单元、62-损失统计单元、63-事故分析单元、64-保护升级单元。
具体实施方式
为便于对本发明技术方案的理解,下面结合附图1和具体实施例对本发明做进一步的解释说明,实施例并不构成对发明保护范围的限定。
如图1所示,一种车险理赔安全保护系统,主要包括系统服务器1、安全检测模块2、事故响应模块3、事故处理模块4、系统恢复模块5和防御改进模块6,安全检测模块2、事故响应模块3、事故处理模块4、系统恢复模块5和防御改进模块6分别与系统服务器1电性连接;
系统服务器1包括网关11、数据存储器12和程序运行器13,网关11用于车险系统与互联网的连接,数据存储器12与网关11连接,用于存储用户信息、车险信息和理赔信息等,程序运行器13用于运行车险系统软件;
安全检测模块2包括系统自检单元21、网关检测单元22、权限检测单元23、传输检测单元24、数据检测单元25和事故记录单元26,系统自检单元21用于对系统进行安全检测,系统自检单元21的检测周期为24h,网关检测单元22用于对网关11的连接安全进行检测,权限检测单元23用于对系统内权限进行异常检测,数据检测单元25用于对数据存储器12内的数据进行安全检测,事故记录单元26用于对安全检测模块2检测出的安全事故信息进行记录;
事故响应模块3包括事故分级单元31、攻击拦截单元32、权限修改单元33、数据隔离单元34和事故上报单元35,事故分级单元31用于对安全检测模块2检测出的安全事故分为轻微、一般、较大和重大事故,攻击拦截单元32用于对网络攻击数据进行拦截,权限修改单元33用于在检测到安全事故的瞬间将数据存储器12改写为只写模式,数据隔离单元34用于将发生事故后上传至数据存储器12内的数据进行隔离存储,事故上报单元35用于将发生的安全事故上报至事故处理模块4,事故响应模块3的响应时间为13ms;
事故处理模块4包括事故调查单元41、漏洞修复单元42、权限管理单元43、攻击追踪单元44和病毒查杀单元45,事故调查单元41用于对事故发生原因进行调查,漏洞修复单元42用于对系统检测出的漏洞进行修复,权限管理单元43用于对异常权限进行修改删除,攻击追踪单元44用于对攻击行为进行追踪,病毒查杀单元45用于对数据存储器12内检测出的病毒进行查杀;
系统恢复模块5包括权限恢复单元51、传输恢复单元52、处理检验单元53、读写恢复单元54和数据整合单元55,权限恢复单元51用于将事故处理时限制或降级的权限恢复,传输恢复单元52用于恢复系统的数据传输功能,处理检验单元53用于在恢复系统权限和传输功能后对系统进行安全检测,读写恢复单元54用于将数据存储器12恢复为可读可写模式,读写恢复单元54只有在处理检验单元53确认系统安全后才会工作,如还存在安全隐患,则事故处理单元4进行重复处理,数据整合单元55用于将数据隔离单元34在事故处理时隔离的数据进行恢复整合;
防御改进模块6包括证据收集单元61、损失统计单元62、事故分析单元63和保护升级单元64,证据收集单元61用于对事故调查单元41得到的事故证据进行收集整理,损失统计单元62对事故发生期间造成的损失进行统计,事故分析单元63用于对事故性质、发生原因、响应时间、处理结果进行分级,保护升级单元64用于根据事故分析单元63的分析结果进行系统安全保护升级,保护升级单元64包括攻击拦截功能升级、病毒识别能力升级、事故追踪能力升级、响应时间升级和事故处理效率升级。
本实施例的工作方法是:系统服务器1通过网关11与互联网连接,上传的车险相关数据保存在数据存储器12内,每隔24h安全检测模块2会对系统进行全面检查,如发生安全事故,事故响应模块3在13ms-48ms内启动,首先将数据存储器12用权限修改单元33修改为只写模式,即只能写入不能读取,保证数据安全,在事故处理过程中产生的新数据由数据隔离单元34隔离存储,将事故上报至事故处理模块4,事故处理模块4首先对事故起因进行调查,然后通过漏洞修复单元42、权限管理单元43、攻击追踪单元44和病毒查杀单元45对事故进行处理,处理完毕后,由系统恢复模块5的权限恢复单元51和传输恢复单元52恢复系统部分功能,再由处理检验单元53检验事故处理后系统安全情况,如果事故解除,则读写恢复单元54将数据存储器12恢复为可读写模式,再将隔离数据整合存储,事故完结后,由防御改进模块6对系统安全功能进行升级。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围。

Claims (5)

1.一种车险理赔安全保护系统,其特征在于,主要包括系统服务器(1)、安全检测模块(2)、事故响应模块(3)、事故处理模块(4)、系统恢复模块(5)和防御改进模块(6),所述安全检测模块(2)、事故响应模块(3)、事故处理模块(4)、系统恢复模块(5)和防御改进模块(6)分别与系统服务器(1)电性连接;
所述系统服务器(1)包括网关(11)、数据存储器(12)和程序运行器(13),所述网关(11)用于车险系统与互联网的连接,所述数据存储器(12)与网关(11)连接,用于存储车险理赔相关数据,所述程序运行器(13)用于运行车险系统软件;
所述安全检测模块(2)包括系统自检单元(21)、网关检测单元(22)、权限检测单元(23)、传输检测单元(24)、数据检测单元(25)和事故记录单元(26),所述系统自检单元(21)用于对系统进行安全检测,所述网关检测单元(22)用于对所述网关(11)的连接安全进行检测,所述权限检测单元(23)用于对系统内权限进行异常检测,所述数据检测单元(25)用于对数据存储器(12)内的数据进行安全检测,所述事故记录单元(26)用于对安全检测模块(2)检测出的安全事故信息进行记录;
所述事故响应模块(3)包括事故分级单元(31)、攻击拦截单元(32)、权限修改单元(33)、数据隔离单元(34)和事故上报单元(35),所述事故分级单元(31)用于对安全检测模块(2)检测出的安全事故进行分级,所述攻击拦截单元(32)用于对网络攻击数据进行拦截,所述权限修改单元(33)用于在检测到安全事故的瞬间将数据存储器(12)改写为只写模式,所述数据隔离单元(34)用于将发生事故后上传至数据存储器(12)内的数据进行隔离存储,所述事故上报单元(35)用于将发生的安全事故上报至事故处理模块(4);
所述事故处理模块(4)包括事故调查单元(41)、漏洞修复单元(42)、权限管理单元(43)、攻击追踪单元(44)和病毒查杀单元(45),所述事故调查单元(41)用于对事故发生原因进行调查,所述漏洞修复单元(42)用于对系统检测出的漏洞进行修复,所述权限管理单元(43)用于对异常权限进行修改删除,所述攻击追踪单元(44)用于对攻击行为进行追踪,所述病毒查杀单元(45)用于对数据存储器(12)内检测出的病毒进行查杀;
所述系统恢复模块(5)包括权限恢复单元(51)、传输恢复单元(52)、处理检验单元(53)、读写恢复单元(54)和数据整合单元(55),所述权限恢复单元(51)用于将事故处理时限制或降级的权限恢复,所述传输恢复单元(52)用于恢复系统的数据传输功能,所述处理检验单元(53)用于在恢复系统权限和传输功能后对系统进行安全检测,所述读写恢复单元(54)用于将数据存储器(12)恢复为可读可写模式,所述数据整合单元(55)用于将数据隔离单元(34)在事故处理时隔离的数据进行恢复整合;
所述防御改进模块(6)包括证据收集单元(61)、损失统计单元(62)、事故分析单元(63)和保护升级单元(64),所述证据收集单元(61)用于对事故调查单元(41)得到的事故证据进行收集整理,所述损失统计单元(62)对事故发生期间造成的损失进行统计,所述事故分析单元(63)用于对事故性质、发生原因、响应时间、处理结果进行分级,所述保护升级单元(64)用于根据事故分析单元(63)的分析结果进行系统安全保护升级。
2.根据权利要求1所述的一种车险理赔安全保护系统,其特征在于,所述系统自检单元(21)的检测周期为24h。
3.根据权利要求1所述的一种车险理赔安全保护系统,其特征在于,所述事故响应模块(3)的响应时间为13ms-48ms。
4.根据权利要求1所述的一种车险理赔安全保护系统,其特征在于,所述读写恢复单元(54)只有在处理检验单元(53)确认系统安全后才会工作,如还存在安全隐患,则事故处理模块(4)进行重复处理。
5.根据权利要求1所述的一种车险理赔安全保护系统,其特征在于,所述保护升级单元(64)包括攻击拦截功能升级、病毒识别能力升级、事故追踪能力升级、响应时间升级和事故处理效率升级。
CN201811063170.9A 2018-09-12 2018-09-12 一种车险理赔安全保护系统 Active CN109361652B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811063170.9A CN109361652B (zh) 2018-09-12 2018-09-12 一种车险理赔安全保护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811063170.9A CN109361652B (zh) 2018-09-12 2018-09-12 一种车险理赔安全保护系统

Publications (2)

Publication Number Publication Date
CN109361652A CN109361652A (zh) 2019-02-19
CN109361652B true CN109361652B (zh) 2020-11-13

Family

ID=65350976

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811063170.9A Active CN109361652B (zh) 2018-09-12 2018-09-12 一种车险理赔安全保护系统

Country Status (1)

Country Link
CN (1) CN109361652B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870612B2 (en) * 2006-09-11 2011-01-11 Fujian Eastern Micropoint Info-Tech Co., Ltd Antivirus protection system and method for computers
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN105337971A (zh) * 2015-10-20 2016-02-17 上海电机学院 一种电力信息系统云安全保障体系及其实现方法
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN106713365A (zh) * 2017-02-28 2017-05-24 郑州云海信息技术有限公司 一种基于云环境的网络安全系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870612B2 (en) * 2006-09-11 2011-01-11 Fujian Eastern Micropoint Info-Tech Co., Ltd Antivirus protection system and method for computers
CN104283889A (zh) * 2014-10-20 2015-01-14 国网重庆市电力公司电力科学研究院 基于网络架构的电力系统内部apt攻击检测及预警系统
CN105337971A (zh) * 2015-10-20 2016-02-17 上海电机学院 一种电力信息系统云安全保障体系及其实现方法
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法
CN106713365A (zh) * 2017-02-28 2017-05-24 郑州云海信息技术有限公司 一种基于云环境的网络安全系统

Also Published As

Publication number Publication date
CN109361652A (zh) 2019-02-19

Similar Documents

Publication Publication Date Title
CN103413088B (zh) 一种计算机文档操作安全审计系统
CN112217835B (zh) 报文数据的处理方法、装置、服务器和终端设备
CN105553940A (zh) 一种基于大数据处理平台的安全防护方法
CN102629403A (zh) 一种基于atm设备的u盘授权方法及系统
CN112804212B (zh) 一种信息安全评估系统
CN113852633A (zh) 一种信息安全评估的实施用例的生成方法
CN112651021A (zh) 一种基于大数据的信息安全防御系统
CN113311809A (zh) 一种基于工业控制系统的安全运维指令阻断装置和方法
CN114826880A (zh) 一种数据安全运行在线监测的方法及系统
CN116094817A (zh) 一种网络安全检测系统和方法
CN110826094A (zh) 一种信息泄露监控方法以及装置
CN110502875A (zh) 一种计算机软件安全防护系统
CN109361652B (zh) 一种车险理赔安全保护系统
CN116248406B (zh) 信息安全存储方法及其信息安全设备
CN115550063B (zh) 一种网络信息安全监管方法、系统
US20140245454A1 (en) Method and apparatus for protecting flight data
CN112235243A (zh) 一种基于Web应用安全的日志审计安全平台
CN115333841A (zh) 一种基于ipdrr安全能力框架的数据安全管控平台
US11895155B2 (en) Resilient self-detection of malicious exfiltration of sensitive data
CN212433757U (zh) 设备运维作业安全防护系统
CN111726355A (zh) 一种基于大数据的网络安全态势感知系统
CN116127461B (zh) 数据保护方法及系统、存储服务器和客户端
Muliński ICT security in revenue administration-incidents, security incidents-detection, response, resolve
CN116089965B (zh) 一种基于sod风险模型的信息安全应急管理系统及方法
US11960368B1 (en) Computer-implemented system and method for recovering data in case of a computer network failure

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant