CN109409145A - 一种基于移位的计算机防盗信息系统的工作方法 - Google Patents

一种基于移位的计算机防盗信息系统的工作方法 Download PDF

Info

Publication number
CN109409145A
CN109409145A CN201811152506.9A CN201811152506A CN109409145A CN 109409145 A CN109409145 A CN 109409145A CN 201811152506 A CN201811152506 A CN 201811152506A CN 109409145 A CN109409145 A CN 109409145A
Authority
CN
China
Prior art keywords
module
data
invasion
working method
information system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN201811152506.9A
Other languages
English (en)
Inventor
侍雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN201811152506.9A priority Critical patent/CN109409145A/zh
Publication of CN109409145A publication Critical patent/CN109409145A/zh
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及一种基于移位的计算机防盗信息系统的工作方法,工作方法为:启动模块判断当前外界对系统的操作行为;启动模块判断当前外设模块没有操作行为时,判断当前载入数据为入侵数据;解析模块对当前入侵数据进行数据字节对应的电平的解析;计时模块基于解析模块对数据字节对应的电平解析进行数据的时钟信号的编译;解析模块根据时钟信号和数据字节对应的电平生成该入侵数据的信号图;分解模块根据信号图进行入侵数据的模拟分解;分配模块根据分解模块的模拟分解判断此时入侵数据的入侵进度;处理模块根据入侵进度控制移位模块将后续数据移位;处理模块向移位数据的字节填入无效数据;处理模块判断此时入侵进度依旧改变时,则重新进行上述步骤。

Description

一种基于移位的计算机防盗信息系统的工作方法
技术领域
本发明涉及计算机信息系统领域,尤其涉及一种基于移位的计算机防盗信息系统的工作方法。
背景技术
目前对于计算机病毒的防范方法多采用计算机防火墙和安装防病毒软件进行查杀病毒。其中计算机防火墙主要是通过对于计算机的某些通讯端口进行限制或部分计算机程序进程接口的限制,这种方法不能清除信息系统中已经存在的病毒,也不能阻止带病毒的文件通过计算机的非网络端口如串口、并口、通用串行接口(USB)等物理接口传入信息系统中。计算机病毒往往会获取信息系统中的信息数据,而获取信息数据往往需要将入侵数据的时钟信号与信息系统的时钟信号匹配,在如今的信息系统的防盗方法中,往往无法实时针对入侵数据的时钟信号向系统数据的时钟信号的匹配过程进行防盗的操作。
发明内容
发明目的:
针对在如今的信息系统的防盗方法中,往往无法实时针对入侵数据的时钟信号向系统数据的时钟信号的匹配过程进行防盗的操作的问题,本发明提供一种基于移位的计算机防盗信息系统的工作方法。
技术方案:
一种基于移位的计算机防盗信息系统的工作方法,所述防盗信息系统包括:启动模块、外设模块、计时模块、解析模块、分解模块、分配模块、处理模块、移位模块,所述启动模块、外设模块、计时模块、解析模块、分解模块、分配模块、处理模块以及移位模块互联,所述工作方法包括以下步骤:
S01:所述启动模块判断当前外界对系统的操作行为;
S02:所述启动模块判断当前外设模块是否有操作行为,若否,则判断当前载入数据为入侵数据并进入步骤S03;
S03:所述解析模块对当前入侵数据进行数据字节对应的电平的解析;
S04:所述计时模块基于所述解析模块对数据字节对应的电平解析进行所述数据的时钟信号的编译;
S05:所述解析模块根据所述时钟信号以及数据字节对应的电平生成该入侵数据的信号图;
S06:所述分解模块根据所述信号图进行入侵数据的模拟分解;
S07:所述分配模块根据所述分解模块的模拟分解判断此时入侵数据的入侵进度;
S08:所述处理模块根据所述入侵进度控制移位模块将后续数据移位;
S09:所述处理模块向所述移位数据的字节填入无效数据;
S10:所述处理模块判断此时入侵进度是否改变,若是,则返回步骤S03。
作为本发明的一种优选方式,在所述步骤S01中,所述外界对系统的操作行为包括所有对系统进行输入、更改以及删除的操作。
作为本发明的一种优选方式,在所述步骤S02中,所述当前外设模块包括执行操作行为前已经连入系统的外设,当所述启动模块判断系统在当前受到的操作行为的数据来源不是当前外设模块时,则判断当前正在载入的数据为入侵数据。
作为本发明的一种优选方式,在所述步骤S04以及步骤S05中,所述计时模块根据高低电平的改变进行时钟信号的编译。
作为本发明的一种优选方式,在所述步骤S06中,所述分解模块根据初始电平进行入侵数据的模拟分解,当初始电平为低电平,则根据下降沿进行模拟分解;当初始电平为高电平,则根据上升沿进行模拟分解。
作为本发明的一种优选方式,在所述步骤S07中,所述分配模块根据所述模拟分解与系统中的时钟信号的连续重合度判断此时的入侵进度。
作为本发明的一种优选方式,在所述步骤S08中,所述移位模块将当前数据向后移一个上升沿或下降沿两端的电平信号长度对应的数据。
作为本发明的一种优选方式,在所述步骤S09中,所述处理模块在移位的数据空挡中填补电平相反的无效数据。
本发明实现以下有益效果:
解决了在如今的信息系统的防盗方法中,往往无法实时针对入侵数据的时钟信号向系统数据的时钟信号的匹配过程进行防盗的操作的问题,使得防盗系统能够在入侵数据的入侵过程中对入侵数据进行误导,从而保护真实数据。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1为本发明工作步骤图;
图2为本发明系统框架图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。
实施例一:
参考图为图1、图2。一种基于移位的计算机防盗信息系统的工作方法,所述防盗信息系统包括:启动模块1、外设模块2、计时模块3、解析模块4、分解模块5、分配模块6、处理模块7、移位模块8,所述启动模块1、外设模块2、计时模块3、解析模块4、分解模块5、分配模块6、处理模块7以及移位模块8互联,所述工作方法包括以下步骤:
S01:所述启动模块1判断当前外界对系统的操作行为;
S02:所述启动模块1判断当前外设模块2是否有操作行为,若否,则判断当前载入数据为入侵数据并进入步骤S03;
S03:所述解析模块4对当前入侵数据进行数据字节对应的电平的解析;
S04:所述计时模块3基于所述解析模块4对数据字节对应的电平解析进行所述数据的时钟信号的编译;
S05:所述解析模块4根据所述时钟信号以及数据字节对应的电平生成该入侵数据的信号图;
S06:所述分解模块5根据所述信号图进行入侵数据的模拟分解;
S07:所述分配模块6根据所述分解模块5的模拟分解判断此时入侵数据的入侵进度;
S08:所述处理模块7根据所述入侵进度控制移位模块8将后续数据移位;
S09:所述处理模块7向所述移位数据的字节填入无效数据;
S10:所述处理模块7判断此时入侵进度是否改变,若是,则返回步骤S03。
作为本发明的一种优选方式,在所述步骤S01中,所述外界对系统的操作行为包括所有对系统进行输入、更改以及删除的操作。
作为本发明的一种优选方式,在所述步骤S02中,所述当前外设模块2包括执行操作行为前已经连入系统的外设,当所述启动模块1判断系统在当前受到的操作行为的数据来源不是当前外设模块2时,则判断当前正在载入的数据为入侵数据。
作为本发明的一种优选方式,在所述步骤S04以及步骤S05中,所述计时模块3根据高低电平的改变进行时钟信号的编译。
作为本发明的一种优选方式,在所述步骤S06中,所述分解模块5根据初始电平进行入侵数据的模拟分解,当初始电平为低电平,则根据下降沿进行模拟分解;当初始电平为高电平,则根据上升沿进行模拟分解。
作为本发明的一种优选方式,在所述步骤S07中,所述分配模块6根据所述模拟分解与系统中的时钟信号的连续重合度判断此时的入侵进度。
作为本发明的一种优选方式,在所述步骤S08中,所述移位模块8将当前数据向后移一个上升沿或下降沿两端的电平信号长度对应的数据。
作为本发明的一种优选方式,在所述步骤S09中,所述处理模块7在移位的数据空挡中填补电平相反的无效数据。
在具体实施过程中,当有使用者从外界的设备对系统进行数据的输入、更改以及删除等操作时,启动模块1进一步进行操作行为的判断,并判断是否为经由外设进行输入的操作,若启动模块1判断当前的操作行为是经由执行操作行为同时连入系统的外设时,启动模块1判断当前正在在途的数据为入侵数据。解析模块4对入侵数据的数据字节的电平进行判断,计时模块3根据电平进行入侵数据的时钟信号图编译,根据高低电平的区别以及高低电平的转化模拟时钟信号的编译,在时钟信号的编译过程中,解析模块4将各个高电平以及低电平对应的数据字节与相应的高电平或低电平进行对应,并按照高低电平的排列对数据字节进行数据流的恢复整合,并重新生成入侵数据的信号图,信号图中包括时钟信号以及时钟信号实时对应的数据内容。进而,分解模块5根据信号图中时钟信号进行入侵数据的模拟分解,分解形式分为:当初始的时钟信号为低电平时,由于第一次出现高低电平的转化为上升沿,因此分解模块5将出现下降沿的时钟信号位置作为分隔位置将对应的两侧的数据内容划分开,下降沿的位置为高电平转化为低电平的位置;当初始的时钟信号为高电平时,由于第一次出现高低电平的转化为下降沿,因此分解模块5将出现上升沿的时钟信号位置作为分隔位置将对应的两侧的数据内容划分开,上升沿的位置为低电平转化为高电平的位置。入侵数据为了与信息系统中的数据同步,会实时改变时钟信号以匹配信息系统中的时钟信号,因此,分配模块6在判断入侵数据的入侵度时,根据入侵数据的连续的时钟信号与信息系统中的时钟信号进行对比匹配,判断两者的时钟信号的连续重合情况,并根据重合的上升沿或下降沿的数量进行重合度的判定。处理模块7在当前时钟信号最后重合的位置之后的上升沿或下降沿进行分离,并将该上升沿或下降沿后的时钟信号移位,后移上述分解的一个长度位置,即两个上升沿或两个下降沿之间的时钟信号的距离。进而,处理模块7向移位之后出现的空白位置填入无效的时钟信号,例如,填入相反的时钟信号,即将原本为高电平-下降沿-低电平的时钟信号替换为低电平-上升沿-高电平的时钟信号,利用错误信息对入侵数据造成影响。
上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。

Claims (8)

1.一种基于移位的计算机防盗信息系统的工作方法,其特征在于,所述防盗信息系统包括:启动模块、外设模块、计时模块、解析模块、分解模块、分配模块、处理模块、移位模块,所述启动模块、外设模块、计时模块、解析模块、分解模块、分配模块、处理模块以及移位模块互联,所述工作方法包括以下步骤:
S01:所述启动模块判断当前外界对系统的操作行为;
S02:所述启动模块判断当前外设模块是否有操作行为,若否,则判断当前载入数据为入侵数据并进入步骤S03;
S03:所述解析模块对当前入侵数据进行数据字节对应的电平的解析;
S04:所述计时模块基于所述解析模块对数据字节对应的电平解析进行所述数据的时钟信号的编译;
S05:所述解析模块根据所述时钟信号以及数据字节对应的电平生成该入侵数据的信号图;
S06:所述分解模块根据所述信号图进行入侵数据的模拟分解;
S07:所述分配模块根据所述分解模块的模拟分解判断此时入侵数据的入侵进度;
S08:所述处理模块根据所述入侵进度控制移位模块将后续数据移位;
S09:所述处理模块向所述移位数据的字节填入无效数据;
S10:所述处理模块判断此时入侵进度是否改变,若是,则返回步骤S03。
2.根据权利要求1所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S01中,所述外界对系统的操作行为包括所有对系统进行输入、更改以及删除的操作。
3.根据权利要求1所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S02中,所述当前外设模块包括执行操作行为前已经连入系统的外设,当所述启动模块判断系统在当前受到的操作行为的数据来源不是当前外设模块时,则判断当前正在载入的数据为入侵数据。
4.根据权利要求1所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S04以及步骤S05中,所述计时模块根据高低电平的改变进行时钟信号的编译。
5.根据权利要求4所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S06中,所述分解模块根据初始电平进行入侵数据的模拟分解,当初始电平为低电平,则根据下降沿进行模拟分解;当初始电平为高电平,则根据上升沿进行模拟分解。
6.根据权利要求1所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S07中,所述分配模块根据所述模拟分解与系统中的时钟信号的连续重合度判断此时的入侵进度。
7.根据权利要求6所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S08中,所述移位模块将当前数据向后移一个上升沿或下降沿两端的电平信号长度对应的数据。
8.根据权利要求7所述的一种基于移位的计算机防盗信息系统的工作方法,其特征在于:在所述步骤S09中,所述处理模块在移位的数据空挡中填补电平相反的无效数据。
CN201811152506.9A 2018-09-29 2018-09-29 一种基于移位的计算机防盗信息系统的工作方法 Withdrawn CN109409145A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811152506.9A CN109409145A (zh) 2018-09-29 2018-09-29 一种基于移位的计算机防盗信息系统的工作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811152506.9A CN109409145A (zh) 2018-09-29 2018-09-29 一种基于移位的计算机防盗信息系统的工作方法

Publications (1)

Publication Number Publication Date
CN109409145A true CN109409145A (zh) 2019-03-01

Family

ID=65465693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811152506.9A Withdrawn CN109409145A (zh) 2018-09-29 2018-09-29 一种基于移位的计算机防盗信息系统的工作方法

Country Status (1)

Country Link
CN (1) CN109409145A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111510458A (zh) * 2020-04-24 2020-08-07 太仓红码软件技术有限公司 一种基于物联网的网络攻击防御系统的工作方法
CN110381074B (zh) * 2019-07-26 2021-06-15 广州华熙汇控小额贷款有限公司 一种基于大数据的针对dhcp架构下的分布式攻击防御方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110381074B (zh) * 2019-07-26 2021-06-15 广州华熙汇控小额贷款有限公司 一种基于大数据的针对dhcp架构下的分布式攻击防御方法
CN111510458A (zh) * 2020-04-24 2020-08-07 太仓红码软件技术有限公司 一种基于物联网的网络攻击防御系统的工作方法

Similar Documents

Publication Publication Date Title
Rudie et al. Minimal communication in a distributed discrete-event system
US20210226919A1 (en) Information processing method, information processing system, and non-transitory computer-readable recording medium storing a program
CN108028784B (zh) 不正常检测方法、监视电子控制单元以及车载网络系统
CN109409145A (zh) 一种基于移位的计算机防盗信息系统的工作方法
Alur et al. jMocha: A model checking tool that exploits design structure
CN106528407A (zh) 一种嵌入式软件安全性自动化验证系统及其验证方法
CN103780614B (zh) 一种基于模拟攻击扩展的sql注入漏洞挖掘方法
Sun et al. Addressing safety and security contradictions in cyber-physical systems
CN102790706A (zh) 海量事件安全分析方法及装置
Roscoe et al. Non-interference through determinism
CN106156613B (zh) 用于应用程序层的防火墙装置的保护方法与其电脑系统
Haar et al. Partial order diagnosability of discrete event systems using Petri net unfoldings
Delange et al. Validating safety and security requirements for partitioned architectures
Mehnert et al. Formalized verification of snapshotable trees: Separation and sharing
Brosch et al. Towards scenario-based testing of UML diagrams
Caulfield et al. What's decidable about syntax-guided synthesis?
CN114238084B (zh) 基于SysML的嵌入式软件安全性分析方法及其分析系统
Muscholl et al. Analyzing Message Sequence Charts.
Carmona et al. Synthesis of asynchronous controllers using integer linear programming
Carrillo et al. Formalizing and verifying compatibility and consistency of SysML blocks
Robertson Minimal cyclic-4-connected graphs
Tronel et al. Compositional verification using CADP of the ScalAgent deployment protocol for software components
Goel et al. Interacting process classes
Chaki et al. Assume-guarantee reasoning for deadlock
CN111897306A (zh) 一种信号设备测试方法及外部设备接口

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20190301