CN109492397A - 一种计算机信息安全系统 - Google Patents
一种计算机信息安全系统 Download PDFInfo
- Publication number
- CN109492397A CN109492397A CN201811358938.5A CN201811358938A CN109492397A CN 109492397 A CN109492397 A CN 109492397A CN 201811358938 A CN201811358938 A CN 201811358938A CN 109492397 A CN109492397 A CN 109492397A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- matrix
- information
- security configuration
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 239000011159 matrix material Substances 0.000 claims abstract description 106
- 238000002955 isolation Methods 0.000 claims abstract description 24
- 238000000034 method Methods 0.000 claims abstract description 23
- 238000012544 monitoring process Methods 0.000 claims abstract description 16
- 230000003612 virological effect Effects 0.000 claims abstract description 14
- 238000011156 evaluation Methods 0.000 claims abstract description 12
- 239000002245 particle Substances 0.000 claims description 39
- 238000004422 calculation algorithm Methods 0.000 claims description 25
- 230000005540 biological transmission Effects 0.000 claims description 22
- 230000006854 communication Effects 0.000 claims description 13
- 238000004891 communication Methods 0.000 claims description 9
- 238000007418 data mining Methods 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 8
- 230000001537 neural effect Effects 0.000 claims description 7
- 241000700605 Viruses Species 0.000 claims description 6
- 238000000354 decomposition reaction Methods 0.000 claims description 6
- 230000000694 effects Effects 0.000 claims description 6
- 238000013507 mapping Methods 0.000 claims description 6
- 238000012502 risk assessment Methods 0.000 claims description 6
- 238000012795 verification Methods 0.000 claims description 6
- 241001269238 Data Species 0.000 claims description 5
- 238000009412 basement excavation Methods 0.000 claims description 5
- 230000015572 biosynthetic process Effects 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 5
- 238000004458 analytical method Methods 0.000 claims description 4
- 238000004364 calculation method Methods 0.000 claims description 4
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000013528 artificial neural network Methods 0.000 claims description 3
- 238000013524 data verification Methods 0.000 claims description 3
- 239000000284 extract Substances 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 230000002452 interceptive effect Effects 0.000 claims description 3
- 239000003016 pheromone Substances 0.000 claims description 3
- 230000008569 process Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 claims description 3
- 238000011084 recovery Methods 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 230000002787 reinforcement Effects 0.000 claims description 3
- 230000004044 response Effects 0.000 claims description 3
- 239000006185 dispersion Substances 0.000 claims description 2
- 238000004321 preservation Methods 0.000 claims 2
- 230000003993 interaction Effects 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 9
- 230000003014 reinforcing effect Effects 0.000 abstract description 5
- 238000004590 computer program Methods 0.000 abstract description 2
- 238000002156 mixing Methods 0.000 abstract description 2
- 241000208340 Araliaceae Species 0.000 description 4
- 235000005035 Panax pseudoginseng ssp. pseudoginseng Nutrition 0.000 description 4
- 235000003140 Panax quinquefolius Nutrition 0.000 description 4
- 235000008434 ginseng Nutrition 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000018109 developmental process Effects 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 230000002708 enhancing effect Effects 0.000 description 2
- 239000000463 material Substances 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Databases & Information Systems (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明属于信息安全技术领域,公开了一种计算机信息安全系统,所述计算机信息安全系统包括:身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块。本发明通过数据加密模块采用将串行数据转换成并行数据矩阵的方式进行加密操作,通过矩阵运算有效的打乱了原有的数据顺序和关系,很好的起到了数据混合的作用,保证了数据的完整性;同时,通过安全加固模块动将原有的安全配置值修改为预设安全配置标准值,实现计算机安全配置的加固,由于整个方法由计算机程序自动完成,无需人工进行操作,省时省力,提高了计算机安全加固效率。
Description
技术领域
本发明属于信息安全技术领域,尤其涉及一种计算机信息安全系统。
背景技术
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。然而,随着计算机技术的发展,处理器运算能力的增强,现有的密码算法变得更加容易被破解,安全低;同时,传统的主机配置安全加固方法为通过手动对配置项进行一一查看核对,并手动对不符合的配置项进行修改至适当的安全值。该种安全加固方法操作起来需要大量的人力物力,费时费力,所需成本高。
综上所述,现有技术存在的问题是:
(1)随着计算机技术的发展,处理器运算能力的增强,现有的密码算法变得更加容易被破解,安全低;风险值评估不准确,增加了面临风险的概率,不能识别风险,不能提出相应得措施;异常流量计算不准确,没有采取相应措施致使电脑中病毒;同时,传统的主机配置安全加固方法为通过手动对配置项进行一一查看核对,并手动对不符合的配置项进行修改至适当的安全值。该种安全加固方法操作起来需要大量的人力物力,费时费力,所需成本高。
(2)现有的数据挖掘,挖掘精度低,收敛速度慢,泛化能力弱。
(3)现有技术对图像去噪后的平滑效果不是很好,图像细节清晰度不够高,甚至会产生伪吉布斯现象。
(4)现有技术中,信息追踪系统中对信息的追踪速度慢,耗时较大。
发明内容
针对现有技术存在的问题,本发明提供了一种计算机信息安全系统。
本发明是这样实现的,一种计算机信息安全系统包括:
身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块;
身份验证模块,与主控模块连接,用于通过身份验证程序验证登录信息的合法性;
操作监控模块,与主控模块连接,用于通过脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;
端口控制模块,与主控模块连接,用于通过端口控制程序控制计算机系统外接接口是否对外开放;
主控模块,与身份验证模块、操作监控模块、端口控制模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块连接,用于通过单片机控制各个模块正常工作;
信息追踪模块,与主控模块连接,用于通过信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;
网络切断模块,与主控模块连接,用于通过网络中断程序切断计算机网接网络连接;
病毒模拟隔离模块,与主控模块连接,用于通过模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;
异常流量得计算:
端口离散度:
端口集中度:
Hash函数设置如下:ahash64是对端口第0~5bit的一一映射;bhash32是对端口第6~10bit的一一映射;chahs32是对端口第11~15ibt的一一映射;
数据加密模块,与主控模块连接,用于通过加密程序对接收的数据进行加密操作;
风险评估模块,与主控模块连接,用于通过风险评估程序分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;
风险值计算公式:
r(d,e)=d×e×1/10000
这里,d是破坏得潜在值,e是突破得能量;
安全加固模块,与主控模块连接,用于通过安全加固程序对计算机信息安全系统进行加固操作;
显示模块,与主控模块连接,用于通过显示器显示信息安全监控内容。
所述操作监控模块设置有摄像模块,摄像模块对图像处理的方法,包括以下步骤:
步骤一,选择合适的小波对含噪图像进行J层分解;
步骤二,从分解后的高频子带中估计出噪声方差σ2;
步骤三,计算每一级计算尺度参数β,为进一步提高阈值选择的自适应性,尺度参数加以改进为:
式中k=1,2,…,J,Lk为k级子带长度,L为原含噪图像长度,J是分解的总层数,随着k的改变,每一级的尺度参数都会自适应改变;
步骤四,计算第1到第J层的高频系数的标准方差
步骤五,计算阈值Tk
步骤六,利用阈值Tk和
式中参数p可以根据小波系数自适应调节,p=2c,通常取c=10r,小波系数w,η(w)为改进的软阈值函数,这里r是比阈值T大两倍以上的小波系数百分比对第1层到第J层高频系数处理;
步骤七,用阈值化后的小波系数对图像进行重构,得到去噪后的图像信号;
所述信息追踪模块中信息追踪采用改进蚁群算法进行追踪的算法为:
步骤一,初始一定数量的粒子P0,P1,…,Pn;
步骤二,将当前每个粒子所对应的参数值反馈回蚁群算法,一个粒子对应一组参数α,β,ρ应用这组调用一次蚁群算法,然后将环境中的追踪的信息素重新初始化;
步骤三,根据蚁群算法的求解结果判断粒子位置的优劣,最优粒子位置更新Pbest和Gbest;
步骤四,按照下式更新粒子的速度和位置:
Vi(k+1)=wVi(k)+c1r1(Pbest.i-xi(k))+c2r2(Gbest-xi(k)),c2r2(Gbest-xi(k));
其中:w为惯性权重;c1和c2为两个常数,c1为调节粒子向自身最好位置靠近的权重,c2为调节粒子向全局最好位置靠近的权重,c1和c2通常在0~2间取值;r1和r2为两个相互独立的随机数;Vi(k)为粒子i在第k代的速度,xi(k)为粒子i在第k代的位置;Pbest.i为当前粒子i找到的最优位置,Gbest为所有粒子找到的全局最优位置;
步骤五,若满足终止条件,则算法结束,返回当前的全局最优粒子位置,(β,β,ρ)为蚁群算法中3个参数值的最佳组合;若不满足终止条件,则返回步骤二。
进一步,所述病毒模拟隔离模块7包括虚拟应答模块、模拟服务模块、备案模块、数据挖掘模块;
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库;
所述数据挖掘模块对攻击指纹特征数据的挖掘提取采用以下方法,包括:
步骤一,首先对属性对象在概念层进行属性的泛化,分析表中的条件属性与决策属性,形成一个具有不可分辨关系的属性表;
步骤二,将第一步中属性表对应的数据传递给RBF神经网络进行训练与预测,多次调节spread值,直到达到一个最佳的预测效果为止,确定spread;
步骤三,通过对神经网络的预测曲线及其误差曲线的分析,得出其误差较大的值,将其从数据中删除;
步骤四,将由RBF神经网络优化的数据进行数据的离散化;
步骤五,将离散化的数据在粗糙集理论基础上进行属性的约简,从不可分辨关系中求出分辨矩阵,并求出其核;
步骤六,通过上下近似集的计算得出上下近似集,边界域,负域;
步骤七,规则生成与通过精度设置提取规则。
进一步,所述数据加密模块加密方法如下:
步骤1,读取需要传输的数据,并且记录数据读取位置;
步骤2,将读取到的串行数据分成256比特的数据块,然后对划分好的数据块进行串并转换形成数据矩阵,并为每行数据生成一个校验值保存在数据矩阵中,通过矩阵变换和与给定的密钥矩阵进行矩阵操作形成传输矩阵,完成矩阵加密;
所述矩阵G为:
其中,x1,x2,…,xm为有限域GF(q)内随机选取的m个互不相同的数,设为网络中各个节点的序列号。
步骤3,将加密后的传输矩阵进行并串转换,发送给数据接收方,同时向接收方共享密钥矩阵;
两两节点之间生成密钥的公式为:
其中,dm,n为所述私密矩阵D的一元素,q为一个大素数,xj为节点j的序列号,k为所述私密矩阵D的阶数;
所述节点i中实际存储的密钥公式为:
其中,系数
步骤4,数据接收方接收到传输来的串行数据后,对串行数据进行串并转换,恢复出来传输矩阵,然后通过步骤2中矩阵变换的反变换恢复出带有校验值的数据矩阵;
步骤5,通过数据矩阵中每行数据的校验值,判断传输的数据是否被篡改并返回判断信息;
进一步,所述步骤1中“读取需要传输的数据,并且记录数据读取位置”,其具体作法如下:
在通信过程中,需要传输的数据是一组串行数据,首先从串行数据中读取需要传输的部分,通过一个专门设计的计数器记录数据的读取位置,为数据的加密、恢复和校验做好准备。
进一步,所述步骤2中“将读取到的串行数据分成256比特的数据块,然后对划分好的数据块进行串并转换形成数据矩阵,并为每行数据生成一个校验值保存在数据矩阵中,通过矩阵变换和与给定的密钥矩阵进行矩阵操作形成传输矩阵,完成矩阵加密”,其具体作法步骤如下:
利用计数器将需要传输的串行数据流分成256比特的数据块,在此基础上每个数据块形成一个4*4的数据矩阵,每一个矩阵元素是一个16比特的数据,即每行每列均有64比特的数据;
在读取数据形成数据矩阵的同时,对每一行数据进行一次CRC-16校验计算,即每64比特数据生成一个16比特的校验码,并插入到数据矩阵的第5行,最终形成一个5*4的数据矩阵;
给出共享的两个5*4的密钥矩阵,分别命名为密钥矩阵B0、密钥矩阵B1;将5*4的数据矩阵进行矩阵变换,打乱数据顺序,相当于进行简单的矩阵乘法,再与密钥矩阵B0进行异或操作,与密钥矩阵B1进行同或操作,生成用来传输的传输矩阵,完成数据加密;
进一步,所述安全加固模块加固方法如下:
(1)获取目标计算机的安全配置信息,所述安全配置信息包括多个安全配置项;
(2)根据所述多个安全配置项获取每个安全配置项对应的预设安全配置标准值,并将所述多个安全配置项中原有的安全配置值与对应的预设安全配置标准值进行比对,若所述原有的安全配置值与所述预设安全配置标准值不一致,则将所述原有的安全配置值修改为对应的预设安全配置标准值。
进一步,所述将所述原有的安全配置值修改为对应的预设安全配置标准值具体包括:
通过命令行或Windows应用程序接口将所述原有的安全配置值修改为对应的预设安全配置标准值。
进一步,所述根据所述多个安全配置项获取每个安全配置项对应的预设安全配置标准值具体包括:
根据所述多个安全配置项的属性获取对应的安全配置文件,并在所述安全配置文件中查找与每个安全配置项对应的预设安全配置标准值。
进一步,所述将所述原有的安全配置值修改为对应的预设安全配置标准值之前还包括:
将获取到的所述目标计算机的安全配置信息进行保存,获得原始安全配置信息的保存文件;
以所述目标计算机的系统特征生成唯一序列号,并以所述唯一序列号作为所述保存文件的命名;
所述系统特征包括操作系统版本、目标计算机ID及CPU信息。
本发明的优点及积极效果为:本发明通过数据加密模块针对于通信过程中的数据安全问题,采用将串行数据转换成并行数据矩阵的方式进行加密操作,通过矩阵运算有效的打乱了原有的数据顺序和关系,很好的起到了数据混合的作用。同时,矩阵操作具有可逆性,在接受端,通过原有矩阵变换的反变换可以快速的恢复出来原始数据矩阵;在数据矩阵变换和加密前,对每行数据进行校验码计算并将校验码加入到数据矩阵中;在接收端,通过校验数据矩阵中的校验码可以检测加密数据在传输过程中是否被篡改;在保证数据机密性的同时,保证了数据的完整性;风险值评估准确,识别风险提出相应得措施,大大降低了风险的概率;异常流量计算精确,及时采取相应措施,避免计算机被攻击产生损失;同时,通过安全加固模块首先获取目标计算机上的安全配置项,并且根据获取到的安全配置项获取安全配置项所对应的预设安全配置标准值,通过将安全配置项里原有的安全配置值与对应的预设安全配置标准值进行比对,若两者不一致,则自动将原有的安全配置值修改为预设安全配置标准值,实现计算机安全配置的加固,由于整个方法由计算机程序自动完成,无需人工进行操作,省时省力,提高了计算机安全加固效率。本发明利用RBF神经网络与粗糙集结合算法挖掘的精度有明显的提高,收敛速度块,泛化能力强。本发明采用图像去噪的方法运算量较小,能有效去除高斯白噪声,进一步提高峰值性噪比,同时能够很好地保留图像细节信息。本发明采用蚁群信息追踪算法,对信息的追踪速度块,减少消耗的时间。
附图说明
图1是本发明实施例提供的计算机信息安全系统结构框图。
图中:1、身份验证模块;2、操作监控模块;3、端口控制模块;4、主控模块;5、信息追踪模块;6、网络切断模块;7、病毒模拟隔离模块;8、数据加密模块;9、风险评估模块;10、安全加固模块;11、显示模块。
具体实施方式
为能进一步了解本发明的发明内容、特点及功效,兹例举以下实施例,并配合附图详细说明如下。
下面结合附图对本发明的结构作详细的描述。
如图1所示,本发明提供的计算机信息安全系统包括:身份验证模块1、操作监控模块2、端口控制模块3、主控模块4、信息追踪模块5、网络切断模块6、病毒模拟隔离模块7、数据加密模块8、风险评估模块9、安全加固模块10、显示模块11。
身份验证模块1,与主控模块4连接,用于通过身份验证程序验证登录信息的合法性;
操作监控模块2,与主控模块4连接,用于通过脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;
端口控制模块3,与主控模块4连接,用于通过端口控制程序控制计算机系统外接接口是否对外开放;
主控模块4,与身份验证模块1、操作监控模块2、端口控制模块3、信息追踪模块5、网络切断模块6、病毒模拟隔离模块7、数据加密模块8、风险评估模块9、安全加固模块10、显示模块11连接,用于通过单片机控制各个模块正常工作;
信息追踪模块5,与主控模块4连接,用于通过信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;
网络切断模块6,与主控模块4连接,用于通过网络中断程序切断计算机网接网络连接;
病毒模拟隔离模块7,与主控模块4连接,用于通过模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;
数据加密模块8,与主控模块4连接,用于通过加密程序对接收的数据进行加密操作;
风险评估模块9,与主控模块4连接,用于通过风险评估程序分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;
安全加固模块10,与主控模块4连接,用于通过安全加固程序对计算机信息安全系统进行加固操作;
显示模块11,与主控模块4连接,用于通过显示器显示信息安全监控内容。
所述操作监控模块设置有摄像模块,摄像模块对图像处理的方法,包括以下步骤:
步骤一,选择合适的小波对含噪图像进行J层分解;
步骤二,从分解后的高频子带中估计出噪声方差σ2;
步骤三,计算每一级计算尺度参数β,为进一步提高阈值选择的自适应性,尺度参数加以改进为:
式中k=1,2,…,J,Lk为k级子带长度,L为原含噪图像长度,J是分解的总层数,随着k的改变,每一级的尺度参数都会自适应改变;
步骤四,计算第1到第J层的高频系数的标准方差
步骤五,计算阈值Tk
步骤六,利用阈值Tk和
式中参数p可以根据小波系数自适应调节,p=2c,通常取c=10r,小波系数w,η(w)为改进的软阈值函数,这里r是比阈值T大两倍以上的小波系数百分比对第1层到第J层高频系数处理;
步骤七,用阈值化后的小波系数对图像进行重构,得到去噪后的图像信号;
所述信息追踪模块中信息追踪采用改进蚁群算法进行追踪的算法为:
步骤一,初始一定数量的粒子P0,P1,…,Pn;
步骤二,将当前每个粒子所对应的参数值反馈回蚁群算法,一个粒子对应一组参数α,β,ρ应用这组调用一次蚁群算法,然后将环境中的追踪的信息素重新初始化;
步骤三,根据蚁群算法的求解结果判断粒子位置的优劣,最优粒子位置更新Pbest和Gbest;
步骤四,按照下式更新粒子的速度和位置:
Vi(k+1)=wVi(k)+c1r1(Pbest.i-xi(k))+c2r2(Gbest-xi(k)),c2r2(Gbest-xi(k));
其中:w为惯性权重;c1和c2为两个常数,c1为调节粒子向自身最好位置靠近的权重,c2为调节粒子向全局最好位置靠近的权重,c1和c2通常在0~2间取值;r1和r2为两个相互独立的随机数;Vi(k)为粒子i在第k代的速度,xi(k)为粒子i在第k代的位置;Pbest.i为当前粒子i找到的最优位置,Gbest为所有粒子找到的全局最优位置;
步骤五,若满足终止条件,则算法结束,返回当前的全局最优粒子位置,(α,β,ρ)为蚁群算法中3个参数值的最佳组合;若不满足终止条件,则返回步骤二。
本发明提供的病毒模拟隔离模块7包括虚拟应答模块、模拟服务模块、备案模块、数据挖掘模块;
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库;
所述数据挖掘模块对攻击指纹特征数据的挖掘提取采用以下方法,包括:
步骤一,首先对属性对象在概念层进行属性的泛化,分析表中的条件属性与决策属性,形成一个具有不可分辨关系的属性表;
步骤二,将第一步中属性表对应的数据传递给RBF神经网络进行训练与预测,多次调节spread值,直到达到一个最佳的预测效果为止,确定spread;
步骤三,通过对神经网络的预测曲线及其误差曲线的分析,得出其误差较大的值,将其从数据中删除;
步骤四,将由RBF神经网络优化的数据进行数据的离散化;
步骤五,将离散化的数据在粗糙集理论基础上进行属性的约简,从不可分辨关系中求出分辨矩阵,并求出其核;
步骤六,通过上下近似集的计算得出上下近似集,边界域,负域;
步骤七,规则生成与通过精度设置提取规则。
本发明提供的数据加密模块8加密方法如下:
步骤1,读取需要传输的数据,并且记录数据读取位置;
步骤2,将读取到的串行数据分成256比特的数据块,然后对划分好的数据块进行串并转换形成数据矩阵,并为每行数据生成一个校验值保存在数据矩阵中,通过矩阵变换和与给定的密钥矩阵进行矩阵操作形成传输矩阵,完成矩阵加密;
步骤3,将加密后的传输矩阵进行并串转换,发送给数据接收方,同时向接收方共享密钥矩阵;
步骤4,数据接收方接收到传输来的串行数据后,对串行数据进行串并转换,恢复出来传输矩阵,然后通过步骤2中矩阵变换的反变换恢复出带有校验值的数据矩阵;
步骤5,通过数据矩阵中每行数据的校验值,判断传输的数据是否被篡改并返回判断信息;
本发明提供的步骤1中“读取需要传输的数据,并且记录数据读取位置”,其具体作法如下:
在通信过程中,需要传输的数据是一组串行数据,首先从串行数据中读取需要传输的部分,通过一个专门设计的计数器记录数据的读取位置,为数据的加密、恢复和校验做好准备。
本发明提供的步骤2中“将读取到的串行数据分成256比特的数据块,然后对划分好的数据块进行串并转换形成数据矩阵,并为每行数据生成一个校验值保存在数据矩阵中,通过矩阵变换和与给定的密钥矩阵进行矩阵操作形成传输矩阵,完成矩阵加密”,其具体作法步骤如下:
利用计数器将需要传输的串行数据流分成256比特的数据块,在此基础上每个数据块形成一个4*4的数据矩阵,每一个矩阵元素是一个16比特的数据,即每行每列均有64比特的数据;
在读取数据形成数据矩阵的同时,对每一行数据进行一次CRC-16校验计算,即每64比特数据生成一个16比特的校验码,并插入到数据矩阵的第5行,最终形成一个5*4的数据矩阵;
给出共享的两个5*4的密钥矩阵,分别命名为密钥矩阵B0、密钥矩阵B1;将5*4的数据矩阵进行矩阵变换,打乱数据顺序,相当于进行简单的矩阵乘法,再与密钥矩阵B0进行异或操作,与密钥矩阵B1进行同或操作,生成用来传输的传输矩阵,完成数据加密;
本发明提供的安全加固模块10加固方法如下:
(1)获取目标计算机的安全配置信息,所述安全配置信息包括多个安全配置项;
(2)根据所述多个安全配置项获取每个安全配置项对应的预设安全配置标准值,并将所述多个安全配置项中原有的安全配置值与对应的预设安全配置标准值进行比对,若所述原有的安全配置值与所述预设安全配置标准值不一致,则将所述原有的安全配置值修改为对应的预设安全配置标准值。
本发明提供的将所述原有的安全配置值修改为对应的预设安全配置标准值具体包括:
通过命令行或Windows应用程序接口将所述原有的安全配置值修改为对应的预设安全配置标准值。
本发明提供的根据所述多个安全配置项获取每个安全配置项对应的预设安全配置标准值具体包括:
根据所述多个安全配置项的属性获取对应的安全配置文件,并在所述安全配置文件中查找与每个安全配置项对应的预设安全配置标准值。
本发明提供的将所述原有的安全配置值修改为对应的预设安全配置标准值之前还包括:
将获取到的所述目标计算机的安全配置信息进行保存,获得原始安全配置信息的保存文件;
以所述目标计算机的系统特征生成唯一序列号,并以所述唯一序列号作为所述保存文件的命名;
所述系统特征包括操作系统版本、目标计算机ID及CPU信息。
本发明工作时,首先,通过身份验证模块1利用身份验证程序验证登录信息的合法性;通过操作监控模块2利用脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;通过端口控制模块3利用端口控制程序控制计算机系统外接接口是否对外开放;接着,主控模块4通过信息追踪模块5利用信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;其次,通过网络切断模块6利用网络中断程序切断计算机网接网络连接;通过病毒模拟隔离模块7利用模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;然后,通过数据加密模块8利用加密程序对接收的数据进行加密操作;通过风险评估模块9利用风险评估程序分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;通过安全加固模块10利用安全加固程序对计算机信息安全系统进行加固操作;最后,通过显示模块11利用显示器显示信息安全监控内容。
以上所述仅是对本发明的较佳实施例而已,并非对本发明作任何形式上的限制,凡是依据本发明的技术实质对以上实施例所做的任何简单修改,等同变化与修饰,均属于本发明技术方案的范围内。
Claims (9)
1.一种计算机信息安全系统,其特征在于,所述计算机信息安全系统包括:
身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块;
身份验证模块,与主控模块连接,用于通过身份验证程序验证登录信息的合法性;
操作监控模块,与主控模块连接,用于通过脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;
端口控制模块,与主控模块连接,用于通过端口控制程序控制计算机系统外接接口是否对外开放;
主控模块,与身份验证模块、操作监控模块、端口控制模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块连接,用于通过单片机控制各个模块正常工作;
信息追踪模块,与主控模块连接,用于通过信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;
网络切断模块,与主控模块连接,用于通过网络中断程序切断计算机网接网络连接;
病毒模拟隔离模块,与主控模块连接,用于通过模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;
异常流量得计算:
端口离散度:
端口集中度:
Hash函数设置如下:ahash64是对端口第0~5bit的一一映射;bhash32是对端口第6~10bit的一一映射;chahs32是对端口第11~15ibt的一一映射;
数据加密模块,与主控模块连接,用于通过加密程序对接收的数据进行加密操作;
风险评估模块,与主控模块连接,用于通过风险评估程序分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;
风险值计算公式:
r(d,e)=d×e×1/10000
这里,d是破坏得潜在值,e是突破得能量;
安全加固模块,与主控模块连接,用于通过安全加固程序对计算机信息安全系统进行加固操作;
显示模块,与主控模块连接,用于通过显示器显示信息安全监控内容;
所述操作监控模块设置有摄像模块,摄像模块对图像处理的方法,包括以下步骤:
步骤一,选择合适的小波对含噪图像进行J层分解;
步骤二,从分解后的高频子带中估计出噪声方差σ2;
步骤三,计算每一级计算尺度参数β,为进一步提高阈值选择的自适应性,尺度参数加以改进为:
式中k=1,2,…,J,Lk为k级子带长度,L为原含噪图像长度,J是分解的总层数,随着k的改变,每一级的尺度参数都会自适应改变;
步骤四,计算第1到第J层的高频系数的标准方差
步骤五,计算阈值Tk
步骤六,利用阈值Tk和
式中参数p可以根据小波系数自适应调节,p=2c,通常取c=10r,小波系数w,η(w)为改进的软阈值函数,这里r是比阈值T大两倍以上的小波系数百分比对第1层到第J层高频系数处理;
步骤七,用阈值化后的小波系数对图像进行重构,得到去噪后的图像信号;
所述信息追踪模块中信息追踪采用改进蚁群算法进行追踪的算法为:
步骤一,初始一定数量的粒子P0,P1,…,Pn;
步骤二,将当前每个粒子所对应的参数值反馈回蚁群算法,一个粒子对应一组参数α,β,ρ应用这组调用一次蚁群算法,然后将环境中的追踪的信息素重新初始化;
步骤三,根据蚁群算法的求解结果判断粒子位置的优劣,最优粒子位置更新Pbest和Gbest;
步骤四,按照下式更新粒子的速度和位置:
Vi(k+1)=wVi(k)+c1r1(Pbest.i-xi(k))+c2r2(Gbest-xi(k)),
c2r2(Gbest-xi(k));
其中:w为惯性权重;c1和c2为两个常数,c1为调节粒子向自身最好位置靠近的权重,c2为调节粒子向全局最好位置靠近的权重,c1和c2通常在0~2间取值;r1和r2为两个相互独立的随机数;Vi(k)为粒子i在第k代的速度,xi(k)为粒子i在第k代的位置;Pbest.i为当前粒子i找到的最优位置,Gbest为所有粒子找到的全局最优位置;
步骤五,若满足终止条件,则算法结束,返回当前的全局最优粒子位置,(α,β,ρ)为蚁群算法中3个参数值的最佳组合;若不满足终止条件,则返回步骤二。
2.如权利要求1所述计算机信息安全系统,其特征在于,所述病毒模拟隔离模块7包括虚拟应答模块、模拟服务模块、备案模块、数据挖掘模块;
虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;
模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;
备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;
数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库;
所述数据挖掘模块对攻击指纹特征数据的挖掘提取采用以下方法,包括:
步骤一,首先对属性对象在概念层进行属性的泛化,分析表中的条件属性与决策属性,形成一个具有不可分辨关系的属性表;
步骤二,将第一步中属性表对应的数据传递给RBF神经网络进行训练与预测,多次调节spread值,直到达到一个最佳的预测效果为止,确定spread;
步骤三,通过对神经网络的预测曲线及其误差曲线的分析,得出其误差较大的值,将其从数据中删除;
步骤四,将由RBF神经网络优化的数据进行数据的离散化;
步骤五,将离散化的数据在粗糙集理论基础上进行属性的约简,从不可分辨关系中求出分辨矩阵,并求出其核;
步骤六,通过上下近似集的计算得出上下近似集,边界域,负域;
步骤七,规则生成与通过精度设置提取规则。
3.如权利要求1所述计算机信息安全系统,其特征在于,所述数据加密模块加密方法如下:
步骤1,读取需要传输的数据,并且记录数据读取位置;
步骤2,将读取到的串行数据分成256比特的数据块,然后对划分好的数据块进行串并转换形成数据矩阵,并为每行数据生成一个校验值保存在数据矩阵中,通过矩阵变换和与给定的密钥矩阵进行矩阵操作形成传输矩阵,完成矩阵加密;
所述矩阵G为:
其中,x1,x2,…,xm为有限域GF(q)内随机选取的m个互不相同的数,设为网络中各个节点的序列号;
步骤3,将加密后的传输矩阵进行并串转换,发送给数据接收方,同时向接收方共享密钥矩阵;
两两节点之间生成密钥的公式为:
其中,dm,n为所述私密矩阵D的一元素,q为一个大素数,xj为节点j的序列号,k为所述私密矩阵D的阶数;
所述节点i中实际存储的密钥公式为:
其中,系数
步骤4,数据接收方接收到传输来的串行数据后,对串行数据进行串并转换,恢复出来传输矩阵,然后通过步骤2中矩阵变换的反变换恢复出带有校验值的数据矩阵;
步骤5,通过数据矩阵中每行数据的校验值,判断传输的数据是否被篡改并返回判断信息。
4.如权利要求3所述计算机信息安全系统,其特征在于,所述步骤1中“读取需要传输的数据,并且记录数据读取位置”,其具体作法如下:
在通信过程中,需要传输的数据是一组串行数据,首先从串行数据中读取需要传输的部分,通过一个专门设计的计数器记录数据的读取位置,为数据的加密、恢复和校验做好准备。
5.如权利要求3所述计算机信息安全系统,其特征在于,所述步骤2中“将读取到的串行数据分成256比特的数据块,然后对划分好的数据块进行串并转换形成数据矩阵,并为每行数据生成一个校验值保存在数据矩阵中,通过矩阵变换和与给定的密钥矩阵进行矩阵操作形成传输矩阵,完成矩阵加密”,其具体作法步骤如下:
利用计数器将需要传输的串行数据流分成256比特的数据块,在此基础上每个数据块形成一个4*4的数据矩阵,每一个矩阵元素是一个16比特的数据,即每行每列均有64比特的数据;
在读取数据形成数据矩阵的同时,对每一行数据进行一次CRC-16校验计算,即每64比特数据生成一个16比特的校验码,并插入到数据矩阵的第5行,最终形成一个5*4的数据矩阵;
给出共享的两个5*4的密钥矩阵,分别命名为密钥矩阵B0、密钥矩阵B1;将5*4的数据矩阵进行矩阵变换,打乱数据顺序,相当于进行简单的矩阵乘法,再与密钥矩阵B0进行异或操作,与密钥矩阵B1进行同或操作,生成用来传输的传输矩阵,完成数据加密。
6.如权利要求1所述计算机信息安全系统,其特征在于,所述安全加固模块加固方法如下:
(1)获取目标计算机的安全配置信息,所述安全配置信息包括多个安全配置项;
(2)根据所述多个安全配置项获取每个安全配置项对应的预设安全配置标准值,并将所述多个安全配置项中原有的安全配置值与对应的预设安全配置标准值进行比对,若所述原有的安全配置值与所述预设安全配置标准值不一致,则将所述原有的安全配置值修改为对应的预设安全配置标准值。
7.如权利要求6所述计算机信息安全系统,其特征在于,所述将所述原有的安全配置值修改为对应的预设安全配置标准值具体包括:
通过命令行或Windows应用程序接口将所述原有的安全配置值修改为对应的预设安全配置标准值。
8.如权利要求6所述计算机信息安全系统,其特征在于,所述根据所述多个安全配置项获取每个安全配置项对应的预设安全配置标准值具体包括:
根据所述多个安全配置项的属性获取对应的安全配置文件,并在所述安全配置文件中查找与每个安全配置项对应的预设安全配置标准值。
9.如权利要求6所述计算机信息安全系统,其特征在于,所述将所述原有的安全配置值修改为对应的预设安全配置标准值之前还包括:
将获取到的所述目标计算机的安全配置信息进行保存,获得原始安全配置信息的保存文件;
以所述目标计算机的系统特征生成唯一序列号,并以所述唯一序列号作为所述保存文件的命名;
所述系统特征包括操作系统版本、目标计算机ID及CPU信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811358938.5A CN109492397A (zh) | 2018-11-15 | 2018-11-15 | 一种计算机信息安全系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811358938.5A CN109492397A (zh) | 2018-11-15 | 2018-11-15 | 一种计算机信息安全系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109492397A true CN109492397A (zh) | 2019-03-19 |
Family
ID=65694925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811358938.5A Pending CN109492397A (zh) | 2018-11-15 | 2018-11-15 | 一种计算机信息安全系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109492397A (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109885531A (zh) * | 2019-03-26 | 2019-06-14 | 国网山东省电力公司青岛市即墨区供电公司 | 一种虚拟单片机系统 |
CN110851172A (zh) * | 2019-11-13 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种操作系统的安全配置的修复方法、装置、设备及介质 |
CN111259405A (zh) * | 2020-01-10 | 2020-06-09 | 江西理工大学 | 一种基于人工智能的计算机安全系统 |
CN111565180A (zh) * | 2020-04-28 | 2020-08-21 | 广州锦行网络科技有限公司 | 一种虚拟端口的保护系统及方法 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN113821774A (zh) * | 2021-09-07 | 2021-12-21 | 安徽继远软件有限公司 | 一种终端安全风险模块匹配和验证系统 |
CN115292758A (zh) * | 2022-10-08 | 2022-11-04 | 深圳市诚王创硕科技有限公司 | 一种计算机信息数据多级保护方法 |
CN115499844A (zh) * | 2022-09-22 | 2022-12-20 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN117097559A (zh) * | 2023-10-17 | 2023-11-21 | 天津德科智控股份有限公司 | Eps转向角度报文传输验证方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429987A (zh) * | 2015-11-25 | 2016-03-23 | 西安科技大学 | 一种计算机网络的安全系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
-
2018
- 2018-11-15 CN CN201811358938.5A patent/CN109492397A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105429987A (zh) * | 2015-11-25 | 2016-03-23 | 西安科技大学 | 一种计算机网络的安全系统 |
CN107818261A (zh) * | 2017-09-12 | 2018-03-20 | 王振铎 | 一种计算机信息安全储存系统 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109885531A (zh) * | 2019-03-26 | 2019-06-14 | 国网山东省电力公司青岛市即墨区供电公司 | 一种虚拟单片机系统 |
CN110851172A (zh) * | 2019-11-13 | 2020-02-28 | 杭州安恒信息技术股份有限公司 | 一种操作系统的安全配置的修复方法、装置、设备及介质 |
CN111259405A (zh) * | 2020-01-10 | 2020-06-09 | 江西理工大学 | 一种基于人工智能的计算机安全系统 |
CN111565180A (zh) * | 2020-04-28 | 2020-08-21 | 广州锦行网络科技有限公司 | 一种虚拟端口的保护系统及方法 |
CN112115493A (zh) * | 2020-09-16 | 2020-12-22 | 安徽长泰信息安全服务有限公司 | 一种基于数据采集的数据泄露的防护系统 |
CN113821774A (zh) * | 2021-09-07 | 2021-12-21 | 安徽继远软件有限公司 | 一种终端安全风险模块匹配和验证系统 |
CN115499844A (zh) * | 2022-09-22 | 2022-12-20 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN115499844B (zh) * | 2022-09-22 | 2024-04-30 | 贵州电网有限责任公司 | 一种移动终端信息安全防护系统及方法 |
CN115292758A (zh) * | 2022-10-08 | 2022-11-04 | 深圳市诚王创硕科技有限公司 | 一种计算机信息数据多级保护方法 |
CN115292758B (zh) * | 2022-10-08 | 2023-06-30 | 浙江卡赢信息科技有限公司 | 一种计算机信息数据多级保护方法 |
CN117097559A (zh) * | 2023-10-17 | 2023-11-21 | 天津德科智控股份有限公司 | Eps转向角度报文传输验证方法 |
CN117097559B (zh) * | 2023-10-17 | 2023-12-19 | 天津德科智控股份有限公司 | Eps转向角度报文传输验证方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109492397A (zh) | 一种计算机信息安全系统 | |
US20220150266A1 (en) | Network anomaly detection and profiling | |
Panah et al. | On the properties of non-media digital watermarking: a review of state of the art techniques | |
CN110213226B (zh) | 基于风险全要素辨识关联的网络攻击场景重建方法及系统 | |
Rahim et al. | Detecting the Phishing Attack Using Collaborative Approach and Secure Login through Dynamic Virtual Passwords. | |
CN110413652A (zh) | 一种基于边缘计算的大数据隐私化检索方法 | |
Kim et al. | Cost-effective valuable data detection based on the reliability of artificial intelligence | |
Qiu | Ciphertext database audit technology under searchable encryption algorithm and blockchain technology | |
CN118349979A (zh) | 一种应用于智慧医疗的用户信息安全处理控制系统 | |
Zheng et al. | WMDefense: Using watermark to defense Byzantine attacks in federated learning | |
Cole et al. | Dark web: A facilitator of crime | |
Wang et al. | Combating Advanced Persistent Threats: Challenges and Solutions | |
CN113239401A (zh) | 一种基于电力物联网的大数据分析系统、方法及计算机存储介质 | |
CN116614307A (zh) | 一种适用于电力边缘计算芯片的数据安全传输方法及系统 | |
CN116467388A (zh) | 一种基于区块链的共享文件一致性维护系统及方法 | |
CN111092723A (zh) | 一种数据隐私保护量子计算方法 | |
CN115801366A (zh) | 攻击检测的方法、装置、电子设备及计算机可读存储介质 | |
Albusalih et al. | XSS detection using hybrid machine learning methods | |
Kadam et al. | An enhanced approach for intrusion detection in virtual network of cloud computing | |
Çiloğlu et al. | A new anomaly-based intrusion detection system for MIL-STD-1553 | |
CN110750795B (zh) | 一种信息安全风险的处理方法及装置 | |
CN113239402A (zh) | 一种基于区块链的电力网数据分析方法及电子设备 | |
Hussain et al. | SCMD suspicious cryptographic message detection | |
Jiang | Secure storage of computer network data based on cloud computing | |
Cheripelli | New Challenges and its Security, Privacy Aspects on Blockchain Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190319 |