CN112307476A - 基于大数据的计算机安全系统及其装置 - Google Patents
基于大数据的计算机安全系统及其装置 Download PDFInfo
- Publication number
- CN112307476A CN112307476A CN202011220989.9A CN202011220989A CN112307476A CN 112307476 A CN112307476 A CN 112307476A CN 202011220989 A CN202011220989 A CN 202011220989A CN 112307476 A CN112307476 A CN 112307476A
- Authority
- CN
- China
- Prior art keywords
- module
- data
- main server
- input end
- partition
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000005192 partition Methods 0.000 claims abstract description 46
- 238000012544 monitoring process Methods 0.000 claims abstract description 33
- 238000001514 detection method Methods 0.000 claims abstract description 25
- 241000700605 Viruses Species 0.000 claims abstract description 24
- 238000004140 cleaning Methods 0.000 claims description 18
- 238000001914 filtration Methods 0.000 claims description 14
- 239000012535 impurity Substances 0.000 claims description 4
- 230000002457 bidirectional effect Effects 0.000 claims description 3
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Databases & Information Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Virology (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Data Mining & Analysis (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于大数据的计算机安全系统及其装置,包括:数据采集模块,其输入端连接于位置标记模块的输出端,所述位置标记模块的输入端分别连接于若干组计算机,所述数据采集模块的输出端分别连接有数据分类模块、漏洞检测模块和病毒检测模块;连接模块,其输出端分别连接于分区服务器和监控模块的输入端,所述监控模块的输出端连接于应急处理模块的输入端,所述应急处理模块的输出端连接于分区服务器的输入端;所述总服务器的输出端分别连接于连接模块和管理模块的输入端。本发明通过漏洞检测模块和病毒检测模块的设置,可以在数据采集后立即对数据进行检测,避免数据中的漏洞或者病毒对分区服务器以及总服务器造成损害。
Description
技术领域
本发明涉及计算机安全系统技术领域,具体为一种基于大数据的计算机安全系统及其装置。
背景技术
计算机安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着计算机技术的迅速发展,计算机安全问题日益严峻,安全事故一旦发生,很容易造成极大的损失。为此,我们提出一种基于大数据的计算机安全系统及其装置。
发明内容
本发明的目的是为了解决现有技术中存在的缺点,而提出的一种基于大数据的计算机安全系统及其装置。
为实现上述目的,本发明提供如下技术方案:一种基于大数据的计算机安全系统及其装置,包括:
数据采集模块,其输入端连接于位置标记模块的输出端,所述位置标记模块的输入端分别连接于若干组计算机,所述数据采集模块的输出端分别连接有数据分类模块、漏洞检测模块和病毒检测模块;
所述漏洞检测模块和病毒检测模块的输出端连接于警报模块的输入端,所述警报模块双向连接于监控模块;
所述数据分类模块的输出端连接于冗余数据清洗模块的输入端,所述冗余数据清洗模块的输出端连接于数据过滤模块的输入端,所述数据过滤模块的输出端连接于分区服务器的输入端;
连接模块,其输出端分别连接于分区服务器和监控模块的输入端,所述监控模块的输出端连接于应急处理模块的输入端,所述应急处理模块的输出端连接于分区服务器的输入端;
总服务器,其输入端连接于分区服务器的输入端,所述总服务器的输出端分别连接于连接模块和管理模块的输入端。
优选的,所述位置标记模块用于给不同计算机的数据标记位置信息,所述漏洞检测模块用于检测计算机中的程序是否具有漏洞,所述病毒检测模块用于检测计算机的数据中是否含有病毒,当检测出具有漏洞或者病毒后,经由警报模块产生报警的同时,通过应急处理模块停止分区服务器对计算机的数据的采集。
优选的,所述数据分类模块用于将数据按照其种类的不同,分成若干类别,所述冗余数据清洗模块用于将分类后形成的冗余数据清洗出去,所述数据过滤模块用于在清洗冗余数据后将杂质数据过滤掉。
优选的,所述连接模块用于根据总服务器的IP地址和其端口发送的连接请求,将分区服务器和总服务器建立连接。
优选的,在总服务器向分区服务器发送连接请求时,监控模块开启,采集总服务器登录所使用的帐号,并将登录帐号信息发送至监控模块,同时监控模块实时对分区服务器和总服务器进行安全监控;
当监控模块检测出分区服务器和总服务器出现安全漏洞时,驱动警报模块报警,同时通过应急处理模块终止分区服务器向总服务器传递信息;
优选的,所述管理模块包括接收模块、存储模块和加密模块,所述存储模块的输入端分别连接于接收模块和加密模块的输出端;
当分区服务器向总服务器正常传递信息时,接收模块将总服务器接收到的信息接收,随即通过存储模块进行保存,同时加密模块对存储模块进行加密处理。
与现有技术相比,本发明的有益效果是:通过漏洞检测模块和病毒检测模块的设置,可以在数据采集后立即对数据进行检测,避免数据中的漏洞或者病毒对分区服务器以及总服务器造成损害;
当检测出具有漏洞或者病毒后,经由警报模块产生报警的同时,通过应急处理模块停止分区服务器对计算机的数据的采集,同时通过位置标记模块标记的位置信息,找到对应的计算机,并对其进行检修维护;
数据采集后,分别进行分类、冗余数据清洗和过滤处理,有利于获取准确的数据,从而提高监控模块对分区服务器以及总服务器监控的准确性;
监控模块实时对分区服务器和总服务器进行安全监控,当监控模块检测出分区服务器和总服务器出现安全漏洞时,驱动警报模块报警,同时通过应急处理模块终止分区服务器向总服务器传递信息;有利于提高分区服务器以及总服务器的运行安全;
当分区服务器向总服务器正常传递信息时,接收模块将总服务器接收到的信息接收,随即通过存储模块进行保存,同时加密模块对存储模块进行加密处理。
附图说明
图1为本发明系统示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种技术方案:一种基于大数据的计算机安全系统及其装置,包括:
数据采集模块,其输入端连接于位置标记模块的输出端,所述位置标记模块的输入端分别连接于若干组计算机,所述数据采集模块的输出端分别连接有数据分类模块、漏洞检测模块和病毒检测模块;
所述漏洞检测模块和病毒检测模块的输出端连接于警报模块的输入端,所述警报模块双向连接于监控模块;
所述数据分类模块的输出端连接于冗余数据清洗模块的输入端,所述冗余数据清洗模块的输出端连接于数据过滤模块的输入端,所述数据过滤模块的输出端连接于分区服务器的输入端;
连接模块,其输出端分别连接于分区服务器和监控模块的输入端,所述监控模块的输出端连接于应急处理模块的输入端,所述应急处理模块的输出端连接于分区服务器的输入端;
总服务器,其输入端连接于分区服务器的输入端,所述总服务器的输出端分别连接于连接模块和管理模块的输入端。
具体的,所述位置标记模块用于给不同计算机的数据标记位置信息,所述漏洞检测模块用于检测计算机中的程序是否具有漏洞,所述病毒检测模块用于检测计算机的数据中是否含有病毒,当检测出具有漏洞或者病毒后,经由警报模块产生报警的同时,通过应急处理模块停止分区服务器对计算机的数据的采集。
具体的,所述数据分类模块用于将数据按照其种类的不同,分成若干类别,所述冗余数据清洗模块用于将分类后形成的冗余数据清洗出去,所述数据过滤模块用于在清洗冗余数据后将杂质数据过滤掉。
具体的,所述连接模块用于根据总服务器的IP地址和其端口发送的连接请求,将分区服务器和总服务器建立连接。
具体的,在总服务器向分区服务器发送连接请求时,监控模块开启,采集总服务器登录所使用的帐号,并将登录帐号信息发送至监控模块,同时监控模块实时对分区服务器和总服务器进行安全监控;
当监控模块检测出分区服务器和总服务器出现安全漏洞时,驱动警报模块报警,同时通过应急处理模块终止分区服务器向总服务器传递信息;
具体的,所述管理模块包括接收模块、存储模块和加密模块,所述存储模块的输入端分别连接于接收模块和加密模块的输出端;
当分区服务器向总服务器正常传递信息时,接收模块将总服务器接收到的信息接收,随即通过存储模块进行保存,同时加密模块对存储模块进行加密处理。
具体实施时的工作原理为,位置标记模块用于给不同计算机的数据标记位置信息,随即通过数据采集模块进行采集,通过漏洞检测模块检测计算机中的程序是否具有漏洞,同时通过病毒检测模块检测计算机的数据中是否含有病毒;
当检测出具有漏洞或者病毒后,经由警报模块产生报警的同时,通过应急处理模块停止分区服务器对计算机的数据的采集,同时通过位置标记模块标记的位置信息,找到对应的计算机,并对其进行检修维护;
数据分类模块用于将数据按照其种类的不同,分成若干类别,冗余数据清洗模块用于将分类后形成的冗余数据清洗出去,数据过滤模块用于在清洗冗余数据后将杂质数据过滤掉;
连接模块用于根据总服务器的IP地址和其端口发送的连接请求,将分区服务器和总服务器建立连接;
在总服务器向分区服务器发送连接请求时,监控模块开启,采集总服务器登录所使用的帐号,并将登录帐号信息发送至监控模块,同时监控模块实时对分区服务器和总服务器进行安全监控;
当监控模块检测出分区服务器和总服务器出现安全漏洞时,驱动警报模块报警,同时通过应急处理模块终止分区服务器向总服务器传递信息;
当分区服务器向总服务器正常传递信息时,接收模块将总服务器接收到的信息接收,随即通过存储模块进行保存,同时加密模块对存储模块进行加密处理。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
Claims (6)
1.一种基于大数据的计算机安全系统及其装置,其特征在于,包括:
数据采集模块,其输入端连接于位置标记模块的输出端,所述位置标记模块的输入端分别连接于若干组计算机,所述数据采集模块的输出端分别连接有数据分类模块、漏洞检测模块和病毒检测模块;
所述漏洞检测模块和病毒检测模块的输出端连接于警报模块的输入端,所述警报模块双向连接于监控模块;
所述数据分类模块的输出端连接于冗余数据清洗模块的输入端,所述冗余数据清洗模块的输出端连接于数据过滤模块的输入端,所述数据过滤模块的输出端连接于分区服务器的输入端;
连接模块,其输出端分别连接于分区服务器和监控模块的输入端,所述监控模块的输出端连接于应急处理模块的输入端,所述应急处理模块的输出端连接于分区服务器的输入端;
总服务器,其输入端连接于分区服务器的输入端,所述总服务器的输出端分别连接于连接模块和管理模块的输入端。
2.根据权利要求1所述的一种基于大数据的计算机安全系统及其装置,其特征在于:所述位置标记模块用于给不同计算机的数据标记位置信息,所述漏洞检测模块用于检测计算机中的程序是否具有漏洞,所述病毒检测模块用于检测计算机的数据中是否含有病毒,当检测出具有漏洞或者病毒后,经由警报模块产生报警的同时,通过应急处理模块停止分区服务器对计算机的数据的采集。
3.根据权利要求1所述的一种基于大数据的计算机安全系统及其装置,其特征在于:所述数据分类模块用于将数据按照其种类的不同,分成若干类别,所述冗余数据清洗模块用于将分类后形成的冗余数据清洗出去,所述数据过滤模块用于在清洗冗余数据后将杂质数据过滤掉。
4.根据权利要求1所述的一种基于大数据的计算机安全系统及其装置,其特征在于:所述连接模块用于根据总服务器的IP地址和其端口发送的连接请求,将分区服务器和总服务器建立连接。
5.根据权利要求1所述的一种基于大数据的计算机安全系统及其装置,其特征在于:在总服务器向分区服务器发送连接请求时,监控模块开启,采集总服务器登录所使用的帐号,并将登录帐号信息发送至监控模块,同时监控模块实时对分区服务器和总服务器进行安全监控;
当监控模块检测出分区服务器和总服务器出现安全漏洞时,驱动警报模块报警,同时通过应急处理模块终止分区服务器向总服务器传递信息。
6.根据权利要求1所述的一种基于大数据的计算机安全系统及其装置,其特征在于:所述管理模块包括接收模块、存储模块和加密模块,所述存储模块的输入端分别连接于接收模块和加密模块的输出端;
当分区服务器向总服务器正常传递信息时,接收模块将总服务器接收到的信息接收,随即通过存储模块进行保存,同时加密模块对存储模块进行加密处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011220989.9A CN112307476A (zh) | 2020-11-05 | 2020-11-05 | 基于大数据的计算机安全系统及其装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011220989.9A CN112307476A (zh) | 2020-11-05 | 2020-11-05 | 基于大数据的计算机安全系统及其装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112307476A true CN112307476A (zh) | 2021-02-02 |
Family
ID=74326151
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011220989.9A Pending CN112307476A (zh) | 2020-11-05 | 2020-11-05 | 基于大数据的计算机安全系统及其装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112307476A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302533A (zh) * | 2016-09-30 | 2017-01-04 | 广州特道信息科技有限公司 | 大数据安全管理系统及方法 |
CN107835177A (zh) * | 2017-11-10 | 2018-03-23 | 上海携程商务有限公司 | 病毒防护的方法、系统、设备及存储介质 |
CN108809717A (zh) * | 2018-06-12 | 2018-11-13 | 中国铁塔股份有限公司 | 节点采集区服务器、分布式监控方法和系统 |
CN108931968A (zh) * | 2018-07-25 | 2018-12-04 | 安徽三实信息技术服务有限公司 | 一种应用于工业控制系统中的网络安全防护系统及其防护方法 |
CN110135171A (zh) * | 2019-05-24 | 2019-08-16 | 武汉华电工研科技有限公司 | 一种物联网信息安全态势系统 |
-
2020
- 2020-11-05 CN CN202011220989.9A patent/CN112307476A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106302533A (zh) * | 2016-09-30 | 2017-01-04 | 广州特道信息科技有限公司 | 大数据安全管理系统及方法 |
CN107835177A (zh) * | 2017-11-10 | 2018-03-23 | 上海携程商务有限公司 | 病毒防护的方法、系统、设备及存储介质 |
CN108809717A (zh) * | 2018-06-12 | 2018-11-13 | 中国铁塔股份有限公司 | 节点采集区服务器、分布式监控方法和系统 |
CN108931968A (zh) * | 2018-07-25 | 2018-12-04 | 安徽三实信息技术服务有限公司 | 一种应用于工业控制系统中的网络安全防护系统及其防护方法 |
CN110135171A (zh) * | 2019-05-24 | 2019-08-16 | 武汉华电工研科技有限公司 | 一种物联网信息安全态势系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106713049B (zh) | 一种监控的告警方法及装置 | |
US10721245B2 (en) | Method and device for automatically verifying security event | |
CN108931968B (zh) | 一种应用于工业控制系统中的网络安全防护系统及其防护方法 | |
CN102594623B (zh) | 防火墙的数据检测方法及装置 | |
RU2018126207A (ru) | Двукратная самодиагностика памяти для защиты множества сетевых конечных точек | |
CN107508831B (zh) | 一种基于总线的入侵检测方法 | |
KR101585342B1 (ko) | 이상행위 탐지 장치 및 방법 | |
CN111786986B (zh) | 一种数控系统网络入侵防范系统及方法 | |
CN112953971A (zh) | 一种网络安全流量入侵检测方法和系统 | |
CN113660115B (zh) | 基于告警的网络安全数据处理方法、装置及系统 | |
CN109033813A (zh) | Linux操作日志的审计系统和方法 | |
CN110881034A (zh) | 一种基于虚拟化技术的计算机网络安全系统 | |
CN114826880A (zh) | 一种数据安全运行在线监测的方法及系统 | |
CN112257069A (zh) | 一种基于流量数据分析的服务器安全事件审计方法 | |
CN115567235A (zh) | 一种网络安全应急处置系统及应用方法 | |
CN107885994A (zh) | 一种检测操作系统安全的方法、系统 | |
CN110636077A (zh) | 一种基于统一平台的网络安全防护系统及方法 | |
CN109753410A (zh) | 基于大数据的运维服务系统 | |
CN104104666B (zh) | 一种探测云端服务异常的方法和装置 | |
CN112307476A (zh) | 基于大数据的计算机安全系统及其装置 | |
CN116540673A (zh) | 一种汽车ecu与监控诊断设备通讯的软件处理系统 | |
CN110912869A (zh) | 一种基于大数据的监控提醒方法 | |
CN108965022A (zh) | 一种网络异常数据监测系统及监测方法 | |
CN101122988A (zh) | 一种网络税控系统中的安全处理方法 | |
CN113704050A (zh) | 云安全防护能力的虚拟资源池安全检测与监控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210202 |
|
RJ01 | Rejection of invention patent application after publication |