CN112417473A - 一种大数据安全管理系统 - Google Patents
一种大数据安全管理系统 Download PDFInfo
- Publication number
- CN112417473A CN112417473A CN202011312298.1A CN202011312298A CN112417473A CN 112417473 A CN112417473 A CN 112417473A CN 202011312298 A CN202011312298 A CN 202011312298A CN 112417473 A CN112417473 A CN 112417473A
- Authority
- CN
- China
- Prior art keywords
- data
- module
- unit
- security
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
- G06N3/084—Backpropagation, e.g. using gradient descent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Bioethics (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Biomedical Technology (AREA)
- Probability & Statistics with Applications (AREA)
- Virology (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种大数据安全管理系统,该大数据安全管理系统包括用户模块、数据采集模块、数据构建模块、加密模块、云存储模块、解密模块、传输模块和互联网web服务模块,用户模块用于监控和捕获系统的操作过程,数据采集模块用于采集用户需要上传的数据,数据构建模块对数据进行预处理,加密模块通过MD5加密算法进行加密处理并存储加密钥匙,云存储模块包括数据存储模块和数据备份模块,用于对数据资源进行封装存储,并在数据丢失或者遭到破坏的情况下恢复数据,解密模块用于使用秘钥对数据进行解密,互联网web服务模块用于根据用户的服务需求,查找并匹配满足用户需求的数据资源。本发明提高了数据的安全性,同时,提高了大数据的分析精确度。
Description
技术领域
本发明涉及大数据安全技术领域,尤其涉及一种大数据安全管理系统。
背景技术
由于信息时代经济的发展,大数据技术的崛起飞跃,越来越多的网络安全管理系统威胁开始凸显,数据被窃取、非法访问网页、病毒代码等等威胁与日俱增。。
目前,大数据网络安全管理系统已经不断在信息时代的发展中改进并且完善侵防御机制,更有效的监管分析信息上异常的数据动态,进而提高大数据的安全性,然而,现有的安全防御工具大多采用被动型防御模式,会因此为网络用户带来一定的损失,同时大数据的分析精确度也不够高。
因此,提供一种新的技术方案解决上述问题。
发明内容
有鉴于此,本发明提供一种大数据安全管理系统,以解决上述技术问题。
为实现上述目的,本发明提供如下技术方案:
一种大数据安全管理系统,包括用户模块、数据采集模块、数据构建模块、加密模块、云存储模块、解密模块、传输模块和互联网web服务模块。
在上述的方案中,所述用户模块用于监控和捕获系统的操作过程。
在上述的方案中,所述数据采集模块与所述用户模块相连接,用于采集用户需要上传的数据。
在上述的方案中,所述数据构建模块与所述数据采集模块相连接,用于将接收到的所述数据采集模块发送的数据进行预处理。
在上述的方案中,所述加密模块与所述数据构建模块相连接,用于对所述所述数据构建模块发送的数据通过MD5加密算法进行加密处理,并存储加密钥匙。
在上述的方案中,所述云存储模块与所述加密模块相连接,所述云存储模块包括数据存储模块和数据备份模块,所述数据存储模块用于对数据资源进行封装存储,所述数据备份模块用于数据丢失或者遭到破坏的情况下恢复数据。
在上述的方案中,所述解密模块与所述云存储模块相连接,用于使用秘钥对所述云存储模块发送的数据进行解密。
在上述的方案中,所述互联网web服务模块通过所述传输模块与所述解密模块相连接,并与所述用户模块相连接,用于根据用户的服务需求,在已验证的安全互联网环境下从所述云存储模块中查找并匹配满足用户需求的数据资源。
在上述的方案中,所述数据采集模块采用深度包过滤技术进行采集数据,并通过实施穿透式检查规则,分析采集数据的每一个协议字段,深入到内部检查以避免病毒或木马隐藏在数据包内部。
在上述的方案中,所述数据构建模块包括分析处理单元、安全评估单元、防御功能单元和数据分类单元,所述分析处理单元用于对所述数据采集模块采集的数据进行进行归一化处理,将不同类型的数据建模为一个矩阵,利用支撑向量机针对数据进行预处理,将数据划分为有风险数据和无风险数据两个类别,所述安全评估单元与所述分析处理单元相连接,用于采用BP神经网络技术对所述有风险数据进行风险评估,所述防御功能单元与所述安全评估单元相连接,用于通过配置防火墙、访问控制列表和杀毒软件工具来消除系统的安全威胁,所述数据分类单元与所述防御功能单元相连接,用于采用K-means聚类的方法对接收到的数据进行分类。
在上述的方案中,所述分析处理单元包括木马病毒特征库,所述分析处理单元通过将预处理后的数据与学习到的木马病毒特征进行对比,以发现这些数据信息中是否潜藏着木马或病毒。
在上述的方案中,所述安全评估单元包括评估等级标准库,所述安全评估单元按照所述评估等级标准库中的标准将所述有风险数据划分为严重风险等级、轻度风险等级和一般风险等级。
在上述的方案中,所述防御功能单元根据所述安全评估单元的安全评估结果制定不同的安全防御措施,若所述安全评估单元的安全评估结果为一般风险,则所述防御功能单元启动核心杀毒软件,对所述有风险数据进行扫描并消除风险,若所述安全评估单元的安全评估结果为轻度风险,则所述防御功能单元启动防火墙和杀毒软件,针对系统进行系统的杀毒,若所述安全评估单元的安全评估结果为严重风险,则所述防御功能单元启动防火墙、访问控制列表和杀毒软件,消除系统的安全威胁。
在上述的方案中,所述防御功能单元包括防御效果评估模块,所述防御效果评估模块采用K均值技术对所述防御功能单元的防御效果进行评估,以获取系统中的杀毒信息并将这些网络病毒消灭。
在上述的方案中,所述加密模块采用基于数字签章的加密技术对数据进行加密。
在上述的方案中,所述互联网web服务模块包括身份验证单元、数据资源检索单元和数据资源获取单元,所述身份验证单元用于验证拟获取数据资源的用户的合法性,所述身份验证模块通过用户登录和指纹验证实现,所述数据资源检索单元用于根据用户的服务请求,在所述云存储模块中检索满足用户需求的数据资源,所述数据资源获取单元用于根据用户的服务请求,对所述云存储模块中的数据资源进行下载和复制。
在上述的方案中,所述数据资源检索单元采用目录检索和搜索引擎相结合的方式进行检索数据,所述目录检索方式用于对数据进行初步检索,所述搜索引擎方式用于对数据进行精确检索。
综上所述,由于采用了本发明提供大数据安全管理系统,本发明的有益效果是:系统采用分析处理单元、安全评估单元和防御功能单元来识别系统中木马或病毒,并对系统中的木马或病毒及时处理,提高了数据的安全性,同时,采用支撑向量机技术、BP神经网络技术和K均值技术等先进技术,提高了大数据的分析精确度。
附图说明
构成本申请的一部分的附图用来提供对本发明的进一步理解,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。
图1为所提供的大数据安全管理系统的组成示意图。
图2为数据构建模块的组成示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施方式和附图,对本发明做进一步详细说明。在此,本发明的示意性实施方式及其说明用于解释本发明,但并不作为对本发明的限定。
如图1所示,本发明的一种大数据安全管理系统,包括用户模块、数据采集模块、数据构建模块、加密模块、云存储模块、解密模块、传输模块和互联网web服务模块。
下面结合附图对本发明上述各模块间的连接关系做进一步详细说明。
在本发明上述的方案中,所述用户模块用于监控和捕获系统的操作过程,并上传数据到系统。
在本发明上述的方案中,所述数据构建模块与所述数据采集模块相连接,用于将接收到的所述数据采集模块发送的数据进行预处理。
在本发明上述的方案中,所述加密模块与所述数据构建模块相连接,用于对所述所述数据构建模块发送的数据通过MD5加密算法进行加密处理,并存储加密钥匙。
在本发明上述的方案中,所述云存储模块与所述加密模块相连接,所述云存储模块包括数据存储模块和数据备份模块,所述数据存储模块用于对数据资源进行封装存储,所述数据备份模块用于数据丢失或者遭到破坏的情况下恢复数据。
在本发明上述的方案中,所述解密模块与所述云存储模块相连接,用于使用秘钥对所述云存储模块发送的数据进行解密。
在本发明上述的方案中,所述互联网web服务模块通过所述传输模块与所述解密模块相连接,并与所述用户模块相连接,用于根据用户的服务需求,在已验证的安全互联网环境下从所述云存储模块中查找并匹配满足用户需求的数据资源。
在本发明上述的方案中,所述数据采集模块采用深度包过滤技术进行采集数据,并通过实施穿透式检查规则,分析采集数据的每一个协议字段,深入到内部检查以避免病毒或木马隐藏在数据包内部,深度包过滤能够嵌入到硬件中形成一个固件,这样就可以快速的采集网络中的数据,然后利用深度包过滤的枚举检查规则,不仅检查数据包的头部IP地址、目的IP地址,还检查数据包中的内容,从而进一步提高了数据防御水平。
在本发明上述的方案中,所述数据构建模块包括分析处理单元、安全评估单元、防御功能单元和数据分类单元,所述分析处理单元用于对所述数据采集模块采集的数据进行进行归一化处理,将不同类型的数据建模为一个矩阵,利用支撑向量机针对数据进行预处理,将数据划分为有风险数据和无风险数据两个类别,所述安全评估单元与所述分析处理单元相连接,用于采用BP神经网络技术对所述有风险数据进行风险评估,所述BP神经网络技术能够将互联网上的海量数据连接在一起,这样就可以将每一个互联网数据对象作为一个神经单元,利用网络之间的泛化、传播能力发现神经元之间的关系,基于此判断其是否有安全风险,所述防御功能单元与所述安全评估单元相连接,用于通过配置防火墙、访问控制列表和杀毒软件工具来消除系统的安全威胁,所述数据分类单元与所述防御功能单元相连接,用于采用K-means聚类的方法对接收到的数据进行分类。
在本发明上述的方案中,所述分析处理单元包括木马病毒特征库,所述分析处理单元通过将预处理后的数据与学习到的木马病毒特征进行对比,以发现这些数据信息中是否潜藏着木马或病毒。
在本发明上述的方案中,所述安全评估单元包括评估等级标准库,所述安全评估单元按照所述评估等级标准库中的标准将所述有风险数据划分为严重风险等级、轻度风险等级和一般风险等级。
在本发明上述的方案中,所述防御功能单元根据所述安全评估单元的安全评估结果制定不同的安全防御措施,若所述安全评估单元的安全评估结果为一般风险,则所述防御功能单元启动核心杀毒软件,对所述有风险数据进行扫描并消除风险,若所述安全评估单元的安全评估结果为轻度风险,则所述防御功能单元启动防火墙和杀毒软件,针对系统进行系统的杀毒,若所述安全评估单元的安全评估结果为严重风险,则所述防御功能单元启动防火墙、访问控制列表和杀毒软件,消除系统的安全威胁。
在本发明上述的方案中,所述防御功能单元包括防御效果评估模块,所述防御效果评估模块采用K均值技术对所述防御功能单元的防御效果进行评估,以获取系统中的杀毒信息并将这些网络病毒消灭,避免网络中的病毒或木马复发,所述防御效果评估模块在对防御效果评估之后,还可以跟踪大数据分析的准确度,一旦准确度降低就可以及时进行学习,从而提高网络安全防御性能。
在本发明上述的方案中,所述加密模块采用基于数字签章的加密技术对数据进行加密,可以确保信息在传递过程中的机密性、完整性和一致性。
在本发明上述的方案中,所述互联网web服务模块包括身份验证单元、数据资源检索单元和数据资源获取单元,所述身份验证单元用于验证拟获取数据资源的用户的合法性,所述身份验证模块通过用户登录和指纹验证实现,所述数据资源检索单元用于根据用户的服务请求,在所述云存储模块中检索满足用户需求的数据资源,所述数据资源获取单元用于根据用户的服务请求,对所述云存储模块中的数据资源进行下载和复制。
在本发明上述的方案中,所述数据资源检索单元采用目录检索和搜索引擎相结合的方式进行检索数据,所述目录检索方式用于对数据进行初步检索,所述搜索引擎方式用于对数据进行精确检索。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明实施例可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种大数据安全管理系统,其特征在于,包括:用户模块、数据采集模块、数据构建模块、加密模块、云存储模块、解密模块、传输模块和互联网web服务模块;
所述用户模块用于监控和捕获系统的操作过程;
所述数据采集模块与所述用户模块相连接,用于采集用户需要上传的数据;
所述数据构建模块与所述数据采集模块相连接,用于将接收到的所述数据采集模块发送的数据进行预处理;
所述加密模块与所述数据构建模块相连接,用于对所述所述数据构建模块发送的数据通过MD5加密算法进行加密处理,并存储加密钥匙;
所述云存储模块与所述加密模块相连接,所述云存储模块包括数据存储模块和数据备份模块,所述数据存储模块用于对数据资源进行封装存储,所述数据备份模块用于数据丢失或者遭到破坏的情况下恢复数据;
所述解密模块与所述云存储模块相连接,用于使用秘钥对所述云存储模块发送的数据进行解密;
所述互联网web服务模块通过所述传输模块与所述解密模块相连接,并与所述用户模块相连接,用于根据用户的服务需求,在已验证的安全互联网环境下从所述云存储模块中查找并匹配满足用户需求的数据资源。
2.根据权利要求1所述的大数据安全管理系统,其特征在于,所述数据采集模块采用深度包过滤技术进行采集数据,并通过实施穿透式检查规则,分析采集数据的每一个协议字段,深入到内部检查以避免病毒或木马隐藏在数据包内部。
3.根据权利要求1所述的大数据安全管理系统,其特征在于,所述数据构建模块包括分析处理单元、安全评估单元、防御功能单元和数据分类单元;
所述分析处理单元用于对所述数据采集模块采集的数据进行进行归一化处理,将不同类型的数据建模为一个矩阵,利用支撑向量机针对数据进行预处理,将数据划分为有风险数据和无风险数据两个类别;
所述安全评估单元与所述分析处理单元相连接,用于采用BP神经网络技术对所述有风险数据进行风险评估;
所述防御功能单元与所述安全评估单元相连接,用于通过配置防火墙、访问控制列表和杀毒软件工具来消除系统的安全威胁;
所述数据分类单元与所述防御功能单元相连接,用于采用K-means聚类的方法对接收到的数据进行分类。
4.根据权利要求3所述的大数据安全管理系统,其特征在于,所述分析处理单元包括木马病毒特征库,所述分析处理单元通过将预处理后的数据与学习到的木马病毒特征进行对比,以发现这些数据信息中是否潜藏着木马或病毒。
5.根据权利要求3所述的大数据安全管理系统,其特征在于,所述安全评估单元包括评估等级标准库,所述安全评估单元按照所述评估等级标准库中的标准将所述有风险数据划分为严重风险等级、轻度风险等级和一般风险等级。
6.根据权利要求3所述的大数据安全管理系统,其特征在于,所述防御功能单元根据所述安全评估单元的安全评估结果制定不同的安全防御措施,若所述安全评估单元的安全评估结果为一般风险,则所述防御功能单元启动核心杀毒软件,对所述有风险数据进行扫描并消除风险,若所述安全评估单元的安全评估结果为轻度风险,则所述防御功能单元启动防火墙和杀毒软件,针对系统进行系统的杀毒,若所述安全评估单元的安全评估结果为严重风险,则所述防御功能单元启动防火墙、访问控制列表和杀毒软件,消除系统的安全威胁。
7.根据权利要求6所述的大数据安全管理系统,其特征在于,所述防御功能单元包括防御效果评估模块,所述防御效果评估模块采用K均值技术对所述防御功能单元的防御效果进行评估,以获取系统中的杀毒信息并将这些网络病毒消灭。
8.根据权利要求1所述的大数据安全管理系统,其特征在于,所述加密模块采用基于数字签章的加密技术对数据进行加密。
9.根据权利要求1所述的大数据安全管理系统,其特征在于,所述互联网web服务模块包括身份验证单元、数据资源检索单元和数据资源获取单元;
所述身份验证单元用于验证拟获取数据资源的用户的合法性,所述身份验证模块通过用户登录和指纹验证实现;
所述数据资源检索单元用于根据用户的服务请求,在所述云存储模块中检索满足用户需求的数据资源;
所述数据资源获取单元用于根据用户的服务请求,对所述云存储模块中的数据资源进行下载和复制。
10.根据权利要求9所述的大数据安全管理系统,其特征在于,所述数据资源检索单元采用目录检索和搜索引擎相结合的方式进行检索数据,所述目录检索方式用于对数据进行初步检索,所述搜索引擎方式用于对数据进行精确检索。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312298.1A CN112417473A (zh) | 2020-11-20 | 2020-11-20 | 一种大数据安全管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011312298.1A CN112417473A (zh) | 2020-11-20 | 2020-11-20 | 一种大数据安全管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112417473A true CN112417473A (zh) | 2021-02-26 |
Family
ID=74777095
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011312298.1A Withdrawn CN112417473A (zh) | 2020-11-20 | 2020-11-20 | 一种大数据安全管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112417473A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051322A (zh) * | 2021-03-08 | 2021-06-29 | 佳源科技股份有限公司 | 一种基于大数据的信息收集分析系统 |
CN113468530A (zh) * | 2021-07-01 | 2021-10-01 | 南京工业大学 | 基于云计算的风险管理安全实时监控方法 |
CN113572744A (zh) * | 2021-07-07 | 2021-10-29 | 浙江工业大学 | 一种基于大数据的数据安全处理方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN106203146A (zh) * | 2016-08-30 | 2016-12-07 | 广东港鑫科技有限公司 | 一种大数据安全管理系统 |
CN107370798A (zh) * | 2017-07-04 | 2017-11-21 | 深圳齐心集团股份有限公司 | 一种大数据安全云存储系统 |
CN108427712A (zh) * | 2018-01-31 | 2018-08-21 | 佛山市聚成知识产权服务有限公司 | 一种实现大数据安全的系统 |
CN109522717A (zh) * | 2018-11-21 | 2019-03-26 | 云南财经大学 | 基于大数据的信息安全防御系统 |
CN110881049A (zh) * | 2019-12-16 | 2020-03-13 | 淮安信息职业技术学院 | 一种计算机网络安全智能控制系统 |
CN111506563A (zh) * | 2020-04-11 | 2020-08-07 | 济南安软天健科技有限公司 | 一种基于大数据的信息收集分析系统 |
-
2020
- 2020-11-20 CN CN202011312298.1A patent/CN112417473A/zh not_active Withdrawn
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105678189A (zh) * | 2016-01-15 | 2016-06-15 | 上海海事大学 | 加密数据文件存储和检索系统及方法 |
CN106203146A (zh) * | 2016-08-30 | 2016-12-07 | 广东港鑫科技有限公司 | 一种大数据安全管理系统 |
CN107370798A (zh) * | 2017-07-04 | 2017-11-21 | 深圳齐心集团股份有限公司 | 一种大数据安全云存储系统 |
CN108427712A (zh) * | 2018-01-31 | 2018-08-21 | 佛山市聚成知识产权服务有限公司 | 一种实现大数据安全的系统 |
CN109522717A (zh) * | 2018-11-21 | 2019-03-26 | 云南财经大学 | 基于大数据的信息安全防御系统 |
CN110881049A (zh) * | 2019-12-16 | 2020-03-13 | 淮安信息职业技术学院 | 一种计算机网络安全智能控制系统 |
CN111506563A (zh) * | 2020-04-11 | 2020-08-07 | 济南安软天健科技有限公司 | 一种基于大数据的信息收集分析系统 |
Non-Patent Citations (5)
Title |
---|
冒海波等: "云环境下个人医疗信息的密文检索方法研究", 《计算机应用与软件》 * |
单洁: "基于主动模式的计算机病毒防御系统研究与设计", 《电脑迷》 * |
常俊: "一种基于大数据的网络安全防御系统研究", 《网络安全技术与应用》 * |
田平: "基于主动模式的医院网络安全防御系统构建与设计", 《网络安全技术与应用》 * |
郑士芹: "基于大数据的信息安全管理系统应用研究", 《无线互联科技》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113051322A (zh) * | 2021-03-08 | 2021-06-29 | 佳源科技股份有限公司 | 一种基于大数据的信息收集分析系统 |
CN113468530A (zh) * | 2021-07-01 | 2021-10-01 | 南京工业大学 | 基于云计算的风险管理安全实时监控方法 |
CN113572744A (zh) * | 2021-07-07 | 2021-10-29 | 浙江工业大学 | 一种基于大数据的数据安全处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2680736C1 (ru) | Сервер и способ для определения вредоносных файлов в сетевом трафике | |
JP5961183B2 (ja) | 文脈上の確からしさ、ジェネリックシグネチャ、および機械学習法を用いて悪意のあるソフトウェアを検出する方法 | |
US7603344B2 (en) | Methods for searching forensic data | |
GB2609828A (en) | Network security | |
US20070139231A1 (en) | Systems and methods for enterprise-wide data identification, sharing and management in a commercial context | |
CN112417473A (zh) | 一种大数据安全管理系统 | |
Razaque et al. | Efficient and reliable forensics using intelligent edge computing | |
CN112217835A (zh) | 报文数据的处理方法、装置、服务器和终端设备 | |
Thomas et al. | Machine learning and cybersecurity | |
US20240015182A1 (en) | Device for providing protective service against email security-based zero-day url attack and method for operating same | |
US7941386B2 (en) | Forensic systems and methods using search packs that can be edited for enterprise-wide data identification, data sharing, and management | |
Fu et al. | Encrypted malware traffic detection via graph-based network analysis | |
US20140195793A1 (en) | Remotely Establishing Device Platform Integrity | |
CN117313122A (zh) | 一种基于区块链的数据共享与交换管理系统 | |
US20210160203A1 (en) | System for disarming encrypted attachment files of e-mail and disarming method using same | |
US20140344931A1 (en) | Systems and methods for extracting cryptographic keys from malware | |
CN116938590B (zh) | 一种基于虚拟化技术的云安全管理方法与系统 | |
CN116962076A (zh) | 基于区块链的物联网零信任系统 | |
Ilker et al. | Cyber fraud: Detection and analysis of the crypto-ransomware | |
CN112329042A (zh) | 一种大数据安全存储系统及方法 | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及系统 | |
Atapour et al. | Modeling Advanced Persistent Threats to enhance anomaly detection techniques | |
Feng et al. | Autonomous vehicles' forensics in smart cities | |
Weng et al. | TLSmell: Direct Identification on Malicious HTTPs Encryption Traffic with Simple Connection-Specific Indicators. | |
WO2007075813A2 (en) | Enterprise-wide data identification, sharing and management, and searching forensic data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210226 |