CN112000953A - 一种大数据终端安全防护系统 - Google Patents
一种大数据终端安全防护系统 Download PDFInfo
- Publication number
- CN112000953A CN112000953A CN202010842282.5A CN202010842282A CN112000953A CN 112000953 A CN112000953 A CN 112000953A CN 202010842282 A CN202010842282 A CN 202010842282A CN 112000953 A CN112000953 A CN 112000953A
- Authority
- CN
- China
- Prior art keywords
- terminal
- data
- isolation
- module
- files
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000002955 isolation Methods 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims abstract description 11
- 238000012544 monitoring process Methods 0.000 claims abstract description 5
- 238000004891 communication Methods 0.000 claims description 5
- 230000009545 invasion Effects 0.000 claims description 4
- 238000000605 extraction Methods 0.000 claims description 3
- 230000002093 peripheral effect Effects 0.000 claims description 3
- 230000011664 signaling Effects 0.000 claims description 3
- 230000014759 maintenance of location Effects 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 description 6
- 238000001514 detection method Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 3
- 230000006399 behavior Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000008707 rearrangement Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种大数据终端安全防护系统,包括服务器、封闭环境隔离模块、终端安全管理模块、身份验证模块和警示模块,所述封闭环境隔离模块用于将终端所有数据存储至服务器中,并且终端不保留文件,同时服务其中文件需经许可认证提取,所述终端安全管理模块用于实时监测终端各个接口并防护终端被恶意软件侵入,所述身份验证模块用于检验终端接口接入各个设备的身份及提取服务器中文件的权限身份。本发明将文件集中存储在服务器中,本地终端不留文件,使得文件无法流出,且本系统通过终端、服务器等多个数据接口严密防护,起到了一个容器式的全封闭环境,有效的防止了内外环境的文件泄露。
Description
技术领域
本发明涉及数据防护领域,尤其涉及一种大数据终端安全防护系统。
背景技术
随着互联网络的发展,大数据越发成为我国社会与经济发展的重要因素,国家层面已将大数据的发展上升到战略高度,大数据的私密数据泄露和敏感信息窃取等信息安全提出了更大的挑战。
由于大数据往往是开放性网络环境,终端用户非常多,且受众类型复杂,极易受黑客木马攻击。大数据所存储的数据非常巨大,一旦黑客攻击成功,往往造成极其严重的安全事件;病毒木马对数据的破坏,也将是灾难性的。
大数据安全仍继承传统数据安全保密性、完整性和可用性三个特性,必须保证服务端、传输通讯和终端三个环节上形成安全闭环。大数据海量、多源、异构、动态的特征导致大数据系统存储结构复杂、开放性、分布式计算和高效精准的服务,这些特殊需求传统安全措施解决不了。
发明内容
本发明的目的是针对现有技术的缺陷,提供了一种大数据终端安全防护系统。
为了实现以上目的,本发明采用以下技术方案:
一种大数据终端安全防护系统,包括服务器、封闭环境隔离模块、终端安全管理模块、身份验证模块和警示模块,
所述封闭环境隔离模块用于将终端所有数据存储至服务器中,并且终端不保留文件,同时服务其中文件需经许可认证提取,所述终端安全管理模块用于实时监测终端各个接口并防护终端被恶意软件侵入,所述身份验证模块用于检验终端接口接入各个设备的身份及提取服务器中文件的权限身份,所述警示模块用于终端安全管理模块和/或身份验证模块检测出恶意软件侵入和/或未被许可身份提取文件进行报警。
进一步的,所述封闭环境隔离模块包括存储隔离、通讯隔离、应用隔离、访问隔离、操作隔离、端口隔离、外设隔离和网络隔离。
进一步的,将终端所有数据存至服务器中包括创建数据、编辑数据、保存数据、传输数据、流转数据、拷贝数据、外发数据、归档数据及销毁数据。
进一步的,终端不保留文件包括除软件、系统以外的任何编辑文件。
进一步的,权限身份包括微信扫码认真、密令输入认证及Token双因子认证。
进一步的,终端安全管理模块还包括加密密令及密钥管理,所述加密密令和密钥管理用于识别外接移动设备。
采用本发明技术方案,本发明的有益效果为:本发明将文件集中存储在服务器中,本地终端不留文件,使得文件无法流出,且本系统通过终端、服务器等多个数据接口严密防护,起到了一个容器式的全封闭环境,有效的防止了内外环境的文件泄露。
具体实施方式
以下对本发明具体方案具体实施例作进一步的阐述。
随着网络攻击的数量和复杂性不断增加,人工智能(AI)提早知道威胁,快速做出响应。通过人工智能持续学习、自我进化能力实现无特征检测,真正洞察威胁本质,能够更有效的鉴定未知病毒。利用深度学习训练数干维度的算法模型,多维度的检测技术,应用高检出率和低误报率的算法模型,并使用线上海量大数据的运营分析,用特征训练不断完善算法。与此同时,辅以信誉库加上行为分析、基因特征等技术,构建完善的防御体系,全面预防、有效检测。
一种大数据终端安全防护系统,包括服务器、封闭环境隔离模块、终端安全管理模块、身份验证模块和警示模块,
所述封闭环境隔离模块用于将终端所有数据存储至服务器中,并且终端不保留文件,同时服务其中文件需经许可认证提取,所述终端安全管理模块用于实时监测终端各个接口并防护终端被恶意软件侵入,所述身份验证模块用于检验终端接口接入各个设备的身份及提取服务器中文件的权限身份,所述警示模块用于终端安全管理模块和/或身份验证模块检测出恶意软件侵入和/或未被许可身份提取文件进行报警。
纵观当前各种大数据安全解决方案,服务端和传输通讯上的安全措施比较到位,而大数据的终端晋遍存在信息泄露风险,没有真正形成安全闭环。导致了终端的数据泄露,例如,大数据平台的信息泄露风险在对大数据进行数据采集和信息挖掘的时候,要注重用户隐私数据的安全问题,在不泄露用户隐私数据的前提下进行数据挖掘。需要考虑的是在分布计算的信息传输和数据交换时保证各个存储点内的用户隐私数据不被非法泄露和使用是当前大数据背景下信息安全的主要问题。
再例如,个人隐私安全问题。在现有隐私保护法规不健全、隐私保护技术不完善的条件下,互联网上的个人隐私泄露失去管控,微信、微博、QQ等社交软件掌握着用户的社会关系,监控系统记录着人们的聊天、上网、出行记录,网上支付、购物网站记录着人们的消费行为。但在大数据传输时代,人们面临的威胁不仅限于个人隐私泄露,还在于基于大数据传输对人的状态和行为的预测。
外部非授权人员对信息系统进行恶意入侵,非法访问隐私数据;数据具有易复制性,发生数据安全事件后,无法进行有效的追溯和审计;大数据有流动、共享的需求,大量数据的汇聚加大了数据泄露的风险。应用访问控制愈加复杂。在数据库时代应用访问控制通过数据库的访问机制解决。每一个用户都要注册,注册完才能访问到数据库。但是到了大数据时代,存在大量未知的用户和大量未知的数据,有很多的用户不知道他的身份,虽然他注册了也不知道他是谁,所以预先设置角色和预先设置角色的权限都做不到。
通过本发明系统有效的杜绝了上述问题,文件集中存储在服务器中,本地终端不留文件,使得文件无法流出,且本系统通过终端、服务器等多个数据接口严密防护,起到了一个容器式的全封闭环境,有效的防止了内外环境的文件泄露。本系统不限定使用何种终端设备,不设定网络边界,采用“疏导“的技术路线,在完全开放环境里,构建一个全封闭的安全容器,在安全容器里登录大数据服务器,对大数据资源进行采集、挖掘、提取和使用,而数据不会被泄漏到安全容器外面。
所述封闭环境隔离模块包括存储隔离、通讯隔离、应用隔离、访问隔离、操作隔离、端口隔离、外设隔离和网络隔离。
数据强制集中存储在服务器,数据只进不出,本地不留数据,文件未经许可无法出去。内外兼防一既防外部黑客木马窃密,又防内部人员无意泄密或有意窃密;既能防范病毒破坏,又能防范勒索软件入侵。全程防护一对文件全生命周期进行全过程保护。从文件创建、编辑、保存、传输、流转、拷贝、外发、归档、车肖毁的每一个环节都进行防护,达到“文件不落地、本地不留痕“的安全防护效果。
将终端所有数据存至服务器中包括创建数据、编辑数据、保存数据、传输数据、流转数据、拷贝数据、外发数据、归档数据及销毁数据。
终端不保留文件包括除软件、系统以外的任何编辑文件。
权限身份包括微信扫码认真、密令输入认证及Token双因子认证。在对用户授予企业应用的访问权限之前,多种身份验证方式,验证所有用户的身份,以防止网络钓鱼和其他访问威胁。
终端安全管理模块还包括加密密令及密钥管理,所述加密密令和密钥管理用于识别外接移动设备。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例, 而本发明的范围由所附的权利要求范围决定。
Claims (6)
1.一种大数据终端安全防护系统,其特征在于,包括服务器、封闭环境隔离模块、终端安全管理模块、身份验证模块和警示模块,
所述封闭环境隔离模块用于将终端所有数据存储至服务器中,并且终端不保留文件,同时服务其中文件需经许可认证提取,所述终端安全管理模块用于实时监测终端各个接口并防护终端被恶意软件侵入,所述身份验证模块用于检验终端接口接入各个设备的身份及提取服务器中文件的权限身份,所述警示模块用于终端安全管理模块和/或身份验证模块检测出恶意软件侵入和/或未被许可身份提取文件进行报警。
2.如权利要求1所述的一种大数据终端安全防护系统,其特征在于,所述封闭环境隔离模块包括存储隔离、通讯隔离、应用隔离、访问隔离、操作隔离、端口隔离、外设隔离和网络隔离。
3.如权利要求1所述的一种大数据终端安全防护系统,其特征在于,将终端所有数据存至服务器中包括创建数据、编辑数据、保存数据、传输数据、流转数据、拷贝数据、外发数据、归档数据及销毁数据。
4.如权利要求1所述的一种大数据终端安全防护系统,其特征在于,终端不保留文件包括除软件、系统以外的任何编辑文件。
5.如权利要求1所述的一种大数据终端安全防护系统,其特征在于,权限身份包括微信扫码认真、密令输入认证及Token双因子认证。
6.如权利要求1所述的一种大数据终端安全防护系统,其特征在于,终端安全管理模块还包括加密密令及密钥管理,所述加密密令和密钥管理用于识别外接移动设备。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010842282.5A CN112000953A (zh) | 2020-08-20 | 2020-08-20 | 一种大数据终端安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010842282.5A CN112000953A (zh) | 2020-08-20 | 2020-08-20 | 一种大数据终端安全防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112000953A true CN112000953A (zh) | 2020-11-27 |
Family
ID=73472817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010842282.5A Pending CN112000953A (zh) | 2020-08-20 | 2020-08-20 | 一种大数据终端安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112000953A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050936A (zh) * | 2021-11-15 | 2022-02-15 | 南方电网数字电网研究院有限公司 | 基于大数据分析与云计算结合的用户隐私保护方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN110087238A (zh) * | 2019-05-13 | 2019-08-02 | 商洛学院 | 一种移动电子设备信息安全保护系统 |
-
2020
- 2020-08-20 CN CN202010842282.5A patent/CN112000953A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102970299A (zh) * | 2012-11-27 | 2013-03-13 | 西安电子科技大学 | 文件安全保护系统及其方法 |
CN110087238A (zh) * | 2019-05-13 | 2019-08-02 | 商洛学院 | 一种移动电子设备信息安全保护系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050936A (zh) * | 2021-11-15 | 2022-02-15 | 南方电网数字电网研究院有限公司 | 基于大数据分析与云计算结合的用户隐私保护方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Braun et al. | Security and privacy challenges in smart cities | |
US20130086685A1 (en) | Secure integrated cyberspace security and situational awareness system | |
CN105553940A (zh) | 一种基于大数据处理平台的安全防护方法 | |
US20130086376A1 (en) | Secure integrated cyberspace security and situational awareness system | |
Telo | Smart city security threats and countermeasures in the context of emerging technologies | |
CN110233817A (zh) | 一种基于云计算的容器安全系统 | |
Rekik et al. | A cyber-physical threat analysis for microgrids | |
Miloslavskaya et al. | Taxonomy for unsecure big data processing in security operations centers | |
CN112000953A (zh) | 一种大数据终端安全防护系统 | |
Shang et al. | [Retracted] Computer Multimedia Security Protection System Based on the Network Security Active Defense Model | |
Shaikh et al. | Exploring recent challenges in cyber security and their solutions | |
Mysore | Strategic Integration of Cybersecurity in Power Transmission Systems for Enhanced Grid Resilience | |
CN115118422A (zh) | 一种未披露漏洞的群智协同共享抗泄露系统及方法 | |
Yu | Analysis of the Security Strategy of Computer Network Data under the Background of Big Data | |
CN112380544A (zh) | 一种软件系统的数据安全防护方法 | |
Cho et al. | Detection and response of identity theft within a company utilizing location information | |
Ming et al. | Analysis of computer network information security and protection strategy | |
Xia | Data security risk and preventive measures of virtual cloud server based on cloud computing | |
Udaykumar | A Study on Network Threats, Attacks & Security Measures | |
Gu et al. | Optimization Strategy of Computer Network Security Technology in Big Data Environment | |
Yang et al. | Analysis of Computer Network Security and Prevention Technology | |
Jie | Design of Personal Information Security Protection System in Computer Network | |
Mohammed Abdul | Data Leaks Detection Mechanism for Small Businesses | |
Luo | Research and Development of Deep Protection Model for Computer Network Information Security | |
Wang | Identification of Factors Influencing Enterprise Data Security Risks under the Background of Digital Transformation |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |