CN112465513A - 一种基于身份验证的网络安全系统及方法 - Google Patents

一种基于身份验证的网络安全系统及方法 Download PDF

Info

Publication number
CN112465513A
CN112465513A CN202011382077.1A CN202011382077A CN112465513A CN 112465513 A CN112465513 A CN 112465513A CN 202011382077 A CN202011382077 A CN 202011382077A CN 112465513 A CN112465513 A CN 112465513A
Authority
CN
China
Prior art keywords
network
value
similarity
file
uploading
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202011382077.1A
Other languages
English (en)
Inventor
孙强强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Binzhou University
Original Assignee
Binzhou University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Binzhou University filed Critical Binzhou University
Priority to CN202011382077.1A priority Critical patent/CN112465513A/zh
Publication of CN112465513A publication Critical patent/CN112465513A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V40/00Recognition of biometric, human-related or animal-related patterns in image or video data
    • G06V40/10Human or animal bodies, e.g. vehicle occupants or pedestrians; Body parts, e.g. hands
    • G06V40/18Eye characteristics, e.g. of the iris
    • G06V40/193Preprocessing; Feature extraction
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/083Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability for increasing network speed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/12Network monitoring probes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Biology (AREA)
  • Multimedia (AREA)
  • Human Computer Interaction (AREA)
  • Ophthalmology & Optometry (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明公开了一种基于身份验证的网络安全系统及方法,包括文件监测模块、网络分析模块和身份验证模块,所述身份验证模块接收实时个人信息,并将实时个人信息与服务器中存储的个人信息进行比对验证;所述网络分析模块用于接收网络实时数据,并将网络实时数据与服务器中存储的网络预设数据进行比对分析;所述文件监测模块用于对使用人员上传的网络文件进行安全监测,本发明能够有效地识别和验证身份信息,同时还增加了网络监管功能、网速分析功能、网络监督功能、文件查杀监督等功能,避免出现网络入侵、网速波动等情况。

Description

一种基于身份验证的网络安全系统及方法
技术领域
本发明属于网络安全技术领域,涉及网络安全系统及方法,具体是一种基于身份验证的网络安全系统及方法。
背景技术
网络安全,通常指计算机网络的安全,实际上也可以指计算机通信网络的安全。计算机通信网络是将若干台具有独立功能的计算机通过通信设备及传输媒体互连起来,在通信软件的支持下,实现计算机间的信息传输与交换的系统。而计算机网络是指以共享资源为目的,利用通信手段把地域上相对分散的若干独立的计算机系统、终端设备和数据设备连接起来,并在协议的控制下进行数据交换的系统。计算机网络的根本目的在于资源共享,通信网络是实现网络资源共享的途径,因此,计算机网络是安全的,相应的计算机通信网络也必须是安全的,应该能为网络用户实现信息交换与资源共享。
现有技术中,由于网络环境多元化性,网络诈骗、网络虚假信息充斥着网络,在进行信息交易、网络交易时,上网人员不能对对方的身份信息进行有效确认;在使用网络过程中,由于许多私人网络设备缺乏相应的网络监管、网速分析、定期巡检、网络监督、文件查杀监督等功能,会出现蹭网速、网络入侵、网速波动等情况,通常需要额外安装在杀毒软件才能够实现上述功能,为此,我们提出一种基于身份验证的网络安全系统及方法。
发明内容
针对现有技术存在的不足,本发明目的是提供一种基于身份验证的网络安全系统及方法。
本发明所要解决的技术问题为:
由于网络环境多元化性,网络诈骗、网络虚假信息充斥着网络,在进行信息交易、网络交易时,上网人员不能有效对对方的身份信息进行有效确认;在使用网络过程中,由于许多私人网络设备缺少相应的网络监管、网速分析、网络监督、文件查杀监督等功能,会出现蹭网速、网络入侵、网速波动等情况,通常需要额外安装在杀毒软件才能够实现上述功能。
本发明的目的可以通过以下技术方案实现:
一种基于身份验证的网络安全系统,包括注册登录模块、定时巡检模块、文件监测模块、网络分析模块、身份验证模块、后台管理模块和数据采集模块;
所述注册登录模块用于使用人员输入个人信息后进行注册登录,并将个人信息发送至服务器进行存储;所述服务器中存储有个人信息和网络预设数据;所述数据采集模块用于采集使用人员输入的实时个人信息和网络实时数据,并将实时个人信息和网络实时数据发送至服务器;所述身份验证模块接收实时个人信息,并将实时个人信息与服务器中存储的个人信息进行比对验证;
所述网络分析模块用于接收网络实时数据,并将网络实时数据与服务器中存储的网络预设数据进行比对分析;
所述定时巡检模块用于对网络定期进行安全检查;所述服务器接收到网速异常指令,并将网络设备的下载均速值、上传均速值、信号强度均值、ping均值发送至后台管理模块;所述后台管理模块用于对网络设备的下载速度、上传速度、信号强度、ping值的参数进行修改;所述文件监测模块用于对使用人员上传的网络文件进行安全监测。
进一步地,所述身份验证模块的验证过程具体如下:
S1:获取使用人员输入的实时个人信息中的身份证号码和实名认证手机号码,并从身份证号码和实名认证手机号码中截取随机位数的两个数字组,两个数字组结合构成第一特征值,并将第一特征值标记为X1;
S2:获取使用人员输入的实时个人信息中的静态口令和动态口令,静态口令和动态口令均由阿拉伯数字、英文字母随机搭配组成不少于六位的字符串,静态口令的字符串和动态口令的字符串结合构成第二特征值,并将第二特征值标记为X2;
S3:获取服务器中储存的个人信息,从而对应获取得到预设第一特征值Y1和预设第二特征值Y2;
S4:第一特征值X1与预设第一特征值Y1比对计算第一相似度S1;第二特征值X2与预设第二特征值Y2比对计算第二相似度S2;相似度计算步骤具体如下:
S41:计算第一特征值X1与预设第一特征值Y1之间的距离值,得到距离值J1,距离值J1即第一相似度S1;
S42:计算第二特征值X2与预设第二特征值Y2之间的距离值,得到距离值J2,距离值J2即第二相似度S2;
S5:若第一相似度和第二相似度均超过对应的相似阈值,则判定相似度合格,进入下一步骤;若第一相似度和第二相似度任意一项未超过对应的相似阈值,则判定相似度不合格,使用人员重新输入实时个人信息;
S6:获取使用人员的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图;
S7:将实时获取的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图与服务器中预存储的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图进行比对后依次得到对应的相似度S3、S4、S5、S6和S7;
S8:利用公式S=S1×a1+S2×a2+S3×a3+S4×a4+S5×a5+S6×a6+S7×a7计算得到相似总值S;
S9:若相似总值超过设定的相似阈值,则判定使用人员身份验证通过,若相似总值未超过设定的相似阈值,则判定使用人员身份验证不通过,返回重新登录。
进一步地,所述文件监测模块的安全监测过程具体如下:
P1:获取服务器中预设的网络文件的可识别格式组;
P2:获取上传的网络文件所在的文件夹,获取文件夹中网络文件的个数;
P3:获取每个网络文件的格式,并将格式进行一一提取,提取的格式记为待验证格式组;
P4:待验证格式组与可识别格式组进行比对,当存在可识别格式组以外的文件格式,文件监测模块将网络文件标记为可疑文件;
P5:服务器将可疑文件标记后传输给文件上传人员,询问文件上传人员继续上传或中止上传;
P6:当文件上传人员点击继续上传时,服务器产生信任信号发送至文件监测模块,文件监测模块将可疑文件记为信任文件后继续上传;
P7:当文件上传人员点击中止上传时,服务器产生不信任信号发送至文件监测模块,文件监测模块拒绝可疑文件的上传,并将可疑文件进行删除。
进一步地,所述网络分析模的分析过程具体如下:
SS1:获取当前网络安全系统内的上网设备,并将上网设备标记为u,u=1,……,n;
SS2:获取上网设备的下载速度和下载时间,计算得到下载均速值Xu;获取上网设备的上传速度和上传时间,计算得到上传均速值Su;
SS3:对上网设备的信号强度、ping值分别计算平均值得到信号强度均值Qu、ping均值Ru;
SS4:获取当前网络安全系统的网络信号基站,并将网络信号基站的信号覆盖区顺时针划分为若干个扇形信号区i,i=1,……,n;将网络信号基站的信号传输距离由近至远划分为o,o=1,……,n,因此通过(i,o)表示网络信号基站的信号覆盖区;
SS5:获取信号覆盖区(i,o)预设的下载均速值Xio、上传均速值Sio、信号强度均值Qio和ping均值Rio;
SS6:利用公式计算得到上网设备的网速异常值Wu,公式具体如下:
Figure BDA0002808751700000051
式中α和β均为预设比例系数固定数值;
SS7:当上网设备的网速异常值Wu大于设定的网速异常阈值,则判断上网设备的网速异常,同时生成网速异常指令反馈给服务器;
SS8:服务器发送相应的指令将网速异常情况通知给使用人员。
进一步地,个人信息包括账号信息和身份信息,账号信息包括登录账号和登录密码,身份信息包括身份证号码、实名认证手机号码、动静态口令和生物特征,生物特征包括脸部图像、指纹图像、掌纹图像、虹膜图像、静脉分布图、语音关键字、活体动作和步态特征。
一种基于身份验证的网络安全方法,网络安全方法包括以下步骤:
步骤一:使用人员通过注册登录模块注册登录网络安全系统时,数据采集模块将使用人员输入的实时个人信息和网络实时数据进行采集,身份验证模块将实时个人信息与服务器中存储的个人信息进行比对验证,通过获取实时个人信息中的身份证号码和实名认证手机号码,并从身份证号码和实名认证手机号码中截取随机位数的两个数字组,两个数字组结合构成第一特征值,而后获取实时个人信息中的静态口令和动态口令,静态口令的字符串和动态口令的字符串结合构成第二特征值,第一特征值与服务器中的预设第一特征值比对得到第一相似度,第二特征值与服务器中的预设第二特征值比对得到第二相似度,计算第一特征值与预设第一特征值之间的距离值,距离值即第一相似度,计算第二特征值与预设第二特征值之间的距离值,距离值即第二相似度,若第一相似度和第二相似度均超过对应的相似阈值,则判定相似度合格,若第一相似度和第二相似度任意一项未超过对应的相似阈值,则判定相似度不合格,使用人员需要重新输入实时个人信息,获取使用人员的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图,并与服务器中预存储的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图比对后得到相应的相似度,利用公式计算得到相似总值,若相似总值超过设定的相似阈值,则判定使用人员身份验证通过,若相似总值未超过设定的相似阈值,则判定使用人员身份验证不通过,返回重新登录;
步骤二:通过网络分析模块将网络实时数据与网络预设数据进行比对分析,获取当前网络安全系统内的上网设备,并获取上网设备的下载均速值、上传均速值、信号强度均值和ping均值,而后获取当前网络安全系统的网络信号基站,并将网络信号基站的信号覆盖区顺时针划分为若干个扇形信号区,再通过网络信号基站的信号传输距离由近至远划分得到若干个信号覆盖区,获取若干个信号覆盖区预设的下载均速值、上传均速值、信号强度均值和ping均值,利用公式计算得到上网设备的网速异常值,当上网设备的网速异常值大于设定的网速异常阈值,则判断上网设备的网速异常,同时生成网速异常指令反馈给服务器,服务器发送相应的指令将网速异常情况通知给使用人员;
步骤三:通过定时巡检模块用于对网络定期进行安全检查,服务器接收到网速异常指令后,将网络设备的下载均速值、上传均速值、信号强度均值、ping均值发送至后台管理模块,后台管理模块对网络设备的下载速度、上传速度、信号强度、ping值的参数进行修改;
步骤四:通过文件监测模块对使用人员上传的网络文件进行安全监测,服务器中预设有网络文件的可识别格式组,通过获取上传的网络文件所在的文件夹,进而得到文件夹中网络文件的个数,对每个网络文件的格式进行提取,提取的格式记为待验证格式组,待验证格式组与可识别格式组进行比对,当存在可识别格式组以外的文件格式,文件监测模块将网络文件标记为可疑文件,服务器将可疑文件标记为后传输给文件上传人员,询问文件上传人员继续上传或中止上传,当文件上传人员点击继续上传时,服务器产生信任信号发送至文件监测模块,文件监测模块将可疑文件记为信任文件后继续上传,当文件上传人员点击中止上传时,服务器产生不信任信号发送至文件监测模块,文件监测模块拒绝可疑文件的上传,并将可疑文件进行删除。
与现有技术相比,本发明的有益效果是:
1、本发明通过身份验证模块从个人信息提取第一特征值和第二特征值,计算第一特征值和第二特征值与预设特征值的相似度,同时计算多个生物特征的相似度,从而有效地识别验证身份信息;
2、本发明通过网络分析模块将网络实时数据与网络预设数据进行比对分析,利用后台管理模块对偏差的网络参数进行修改,通过文件监测模块对上传的网络文件进行安全监测,同时通过定时巡检模块用于对网络定期进行安全检查,该设计增加了网络监管功能、网速分析功能、网络监督功能、文件查杀监督等功能,避免出现网络入侵、网速波动等情况。
附图说明
为了便于本领域技术人员理解,下面结合附图对本发明作进一步的说明。
图1为本发明的整体系统框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于身份验证的网络安全系统,包括注册登录模块、定时巡检模块、文件监测模块、网络分析模块、身份验证模块、后台管理模块、数据采集模块;
所述注册登录模块用于使用人员输入个人信息后进行注册登录,并将个人信息发送至服务器进行存储;
其中,个人信息包括账号信息和身份信息,账号信息包括登录账号和登录密码,身份信息包括身份证号码、实名认证手机号码、动静态口令、生物特征(脸部图像、指纹图像、掌纹图像、虹膜图像、静脉分布图、语音关键字、活体动作、步态特征)等;
所述服务器中存储有个人信息和网络预设数据;所述数据采集模块用于采集使用人员输入的实时个人信息和网络实时数据,并将实时个人信息和网络实时数据发送至服务器;所述身份验证模块接收实时个人信息,并将实时个人信息与服务器中存储的个人信息进行比对验证,验证过程具体如下:
S1:获取使用人员输入的实时个人信息中的身份证号码和实名认证手机号码,并从身份证号码和实名认证手机号码中截取随机位数的两个数字组,两个数字组结合构成第一特征值,并将第一特征值标记为X1;
举例说明:截取身份证号码中7位至14位的数字组19970817,截取实名认证手机号码中4位至7位的数字组5311,数字组19970817结合数字组5311构成第一特征值199708175311;
S2:获取使用人员输入的实时个人信息中的静态口令和动态口令,静态口令和动态口令均由阿拉伯数字、英文字母随机搭配组成不少于六位的字符串,静态口令的字符串和动态口令的字符串结合构成第二特征值,并将第二特征值标记为X2;
举例说明:静态口令的字符串为abqww4d4,动态口令的字符串为12hf5qw,则第二特征值为abqww4d412hf5qw;
S3:获取服务器中储存的个人信息,从而对应获取得到预设第一特征值Y1和预设第二特征值Y2;
S4:第一特征值X1与预设第一特征值Y1比对计算第一相似度S1;第二特征值X2与预设第二特征值Y2比对计算第二相似度S2;相似度计算步骤具体如下:
S41:计算第一特征值X1与预设第一特征值Y1之间的距离值,得到距离值J1,距离值J1即第一相似度S1;
S42:计算第二特征值X2与预设第二特征值Y2之间的距离值,得到距离值J2,距离值J2即第二相似度S2;
S5:若第一相似度和第二相似度均超过对应的相似阈值,则判定相似度合格,进入下一步骤;若第一相似度和第二相似度任意一项未超过对应的相似阈值,则判定相似度不合格,使用人员重新输入实时个人信息;
举例说明:计算两个字符串的距离,如果第二个字符串可以通过第一个字符串经过添加或者删除或者修改而得到,其他都一样,那么两个字符串的距离为1,比如:abcdefg和abcdef,其距离为1,总之,把做上述变换的次数作为其距离,用距离+1取倒数则为相似度,这里可以将第一特征值当作第一字符串,第二特征值当作第二字符串;
同时,也可以定义一下每个字符之间的距离,比如:a—b的距离为10、a—c的距离为8、a—e的距离为5、b—c的距离为12,那么aa、ab、ac之间的距离就可以计算出来,aa和ab之间的距离就是10,aa和ac之间的距离就是8、ab和ac之间的距离就是12;
S6:获取使用人员的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图;具体通过网络安全系统中计算机上的图像录入设备进行录入;
S7:将实时获取的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图与服务器中预存储的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图进行比对,比对后依次得到脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图的相似度S3、S4、S5、S6和S7;
S8:利用公式S=S1×a1+S2×a2+S3×a3+S4×a4+S5×a5+S6×a6+S7×a7计算得到相似总值S;
S9:若相似总值超过设定的相似阈值,则判定使用人员身份验证通过,若相似总值未超过设定的相似阈值,则判定使用人员身份验证不通过,返回重新登录;
举例说明:脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图的比对技术较为类似,不一一说明,在此简单描述虹膜图像的识别过程,虹膜识别就是通过对比虹膜图像特征之间的相似性来确定人们的身份。虹膜图像的识别技术包含如下四个步骤:
1.虹膜图像获取:使用特定的摄像器材对人的整个眼部进行拍摄,并将拍摄到的图像传输给虹膜识别系统的图像预处理软件。
2.图像预处理:对获取到的虹膜图像进行如下处理,使其满足提取虹膜特征的需求;
虹膜定位:确定内圆、外圆和二次曲线在图像中的位置。其中,内圆为虹膜与瞳孔的边界,外圆为虹膜与巩膜的边界,二次曲线为虹膜与上下眼皮的边界;
虹膜图像归一化:将图像中的虹膜大小,调整到识别系统设置的固定尺寸;
图像增强:针对归一化后的图像,进行亮度、对比度和平滑度等处理,提高图像中虹膜信息的识别率;
3.特征提取:采用特定的算法从虹膜图像中提取出虹膜识别所需的特征点,并对其进行编码;
4.特征匹配:将特征提取得到的特征编码与数据库中的虹膜图像特征编码逐一匹配,判断是否为相同虹膜,从而达到身份识别的目的;
所述网络分析模块用于接收网络实时数据,并将网络实时数据与服务器中存储的网络预设数据进行比对分析,分析过程具体如下:
SS1:获取当前网络安全系统内的上网设备,并将上网设备标记为u,u=1,……,n;
SS2:获取上网设备的下载速度和下载时间,计算得到下载均速值Xu;获取上网设备的上传速度和上传时间,计算得到上传均速值Su;
SS3:对上网设备的信号强度、ping值分别计算平均值得到信号强度均值Qu、ping均值Ru;
SS4:获取当前网络安全系统的网络信号基站,并将网络信号基站的信号覆盖区顺时针划分为若干个扇形信号区i,i=1,……,n;将网络信号基站的信号传输距离由近至远划分为o,o=1,……,n,因此将网络信号基站的信号覆盖区表示为(i,o);
SS5:获取信号覆盖区(i,o)预设的下载均速值Xio、上传均速值Sio、信号强度均值Qio和ping均值Rio;
SS6:利用公式计算得到上网设备的网速异常值Wu,公式具体如下:
Figure BDA0002808751700000121
式中,α和β均为预设比例系数固定数值;
SS7:当上网设备的网速异常值Wu大于设定的网速异常阈值,则判断上网设备的网速异常,同时生成网速异常指令反馈给服务器;
SS8:服务器发送相应的指令将网速异常情况通知给使用人员;
所述定时巡检模块用于对网络定期进行安全检查;其中,安全检查包括网络环境检查、网络流量检查、网络文件检查、网速检查等;
所述服务器接收到网速异常指令,并将网络设备的下载均速值、上传均速值、信号强度均值、ping均值发送至后台管理模块;所述后台管理模块用于对网络设备的下载速度、上传速度、信号强度、ping值的参数进行修改;
所述文件监测模块用于对使用人员上传的网络文件进行安全监测,安全监测过程具体如下:
P1:获取服务器中预设的网络文件的可识别格式组;其中,可识别格式具体包括doc、docx、xls、xlsx、ppt、pptx、jpg、png、dwg和txt等等;
P2:获取上传的网络文件所在的文件夹,获取文件夹中网络文件的个数;若上传的仅仅是网络文件,直接获取网络文件的个数即可;
P3:获取每个网络文件的格式,并将格式进行一一提取,提取的格式记为待验证格式组;
P4:待验证格式组与可识别格式组进行比对,当存在可识别格式组以外的文件格式,文件监测模块将网络文件标记为可疑文件;
P5:服务器将可疑文件标记后传输给文件上传人员,询问文件上传人员继续上传或中止上传;其中,继续上传通过“√”的形式发送至文件上传人员的网络设备上,中止上传通过“×”的形式发送至文件上传人员的网络设备上;
P6:当文件上传人员点击继续上传时,服务器产生信任信号发送至文件监测模块,文件监测模块将可疑文件记为信任文件后继续上传;
P7:当文件上传人员点击中止上传时,服务器产生不信任信号发送至文件监测模块,文件监测模块拒绝可疑文件的上传,并将可疑文件进行删除。
基于同一发明构思,本发明实施例还提供一种基于身份验证的网络安全方法,网络安全方法包括以下步骤:
步骤一:使用人员通过注册登录模块注册登录网络安全系统时,数据采集模块将使用人员输入的实时个人信息和网络实时数据进行采集,身份验证模块将实时个人信息与服务器中存储的个人信息进行比对验证,通过获取实时个人信息中的身份证号码和实名认证手机号码,并从身份证号码和实名认证手机号码中截取随机位数的两个数字组,两个数字组结合构成第一特征值,而后获取实时个人信息中的静态口令和动态口令,静态口令的字符串和动态口令的字符串结合构成第二特征值,第一特征值与服务器中的预设第一特征值比对得到第一相似度,第二特征值与服务器中的预设第二特征值比对得到第二相似度,计算第一特征值与预设第一特征值之间的距离值,距离值即第一相似度,计算第二特征值与预设第二特征值之间的距离值,距离值即第二相似度,若第一相似度和第二相似度均超过对应的相似阈值,则判定相似度合格,若第一相似度和第二相似度任意一项未超过对应的相似阈值,则判定相似度不合格,使用人员需要重新输入实时个人信息,获取使用人员的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图,并与服务器中预存储的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图比对后得到相应的相似度,利用公式计算得到相似总值,若相似总值超过设定的相似阈值,则判定使用人员身份验证通过,若相似总值未超过设定的相似阈值,则判定使用人员身份验证不通过,返回重新登录;
步骤二:通过网络分析模块将网络实时数据与网络预设数据进行比对分析,获取当前网络安全系统内的上网设备,并获取上网设备的下载均速值、上传均速值、信号强度均值和ping均值,而后获取当前网络安全系统的网络信号基站,并将网络信号基站的信号覆盖区顺时针划分为若干个扇形信号区,再通过网络信号基站的信号传输距离由近至远划分得到若干个信号覆盖区,获取若干个信号覆盖区预设的下载均速值、上传均速值、信号强度均值和ping均值,利用公式计算得到上网设备的网速异常值,当上网设备的网速异常值大于设定的网速异常阈值,则判断上网设备的网速异常,同时生成网速异常指令反馈给服务器,服务器发送相应的指令将网速异常情况通知给使用人员;
步骤三:通过定时巡检模块用于对网络定期进行安全检查,服务器接收到网速异常指令后,将网络设备的下载均速值、上传均速值、信号强度均值、ping均值发送至后台管理模块,后台管理模块对网络设备的下载速度、上传速度、信号强度、ping值的参数进行修改;
步骤四:通过文件监测模块对使用人员上传的网络文件进行安全监测,服务器中预设有网络文件的可识别格式组,通过获取上传的网络文件所在的文件夹,进而得到文件夹中网络文件的个数,对每个网络文件的格式进行提取,提取的格式记为待验证格式组,待验证格式组与可识别格式组进行比对,当存在可识别格式组以外的文件格式,文件监测模块将网络文件标记为可疑文件,服务器将可疑文件标记为后传输给文件上传人员,询问文件上传人员继续上传或中止上传,当文件上传人员点击继续上传时,服务器产生信任信号发送至文件监测模块,文件监测模块将可疑文件记为信任文件后继续上传,当文件上传人员点击中止上传时,服务器产生不信任信号发送至文件监测模块,文件监测模块拒绝可疑文件的上传,并将可疑文件进行删除。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况进行设置。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (5)

1.一种基于身份验证的网络安全系统,其特征在于,包括注册登录模块、定时巡检模块、文件监测模块、网络分析模块、身份验证模块、后台管理模块、数据采集模块和服务器;
所述注册登录模块用于使用人员输入个人信息后进行注册登录,并将个人信息发送至服务器进行存储;所述服务器中存储有个人信息和网络预设数据;所述数据采集模块用于采集使用人员输入的实时个人信息和网络实时数据,并将实时个人信息和网络实时数据发送至服务器;所述身份验证模块接收实时个人信息,并将实时个人信息与服务器中存储的个人信息进行比对验证,验证过程具体如下:
S1:获取使用人员输入的实时个人信息中的身份证号码和实名认证手机号码,并从身份证号码和实名认证手机号码中截取随机位数的两个数字组,两个数字组结合构成第一特征值,并将第一特征值标记为X1;
S2:获取使用人员输入的实时个人信息中的静态口令和动态口令,静态口令和动态口令均由阿拉伯数字、英文字母随机搭配组成不少于六位的字符串,静态口令的字符串和动态口令的字符串结合构成第二特征值,并将第二特征值标记为X2;
S3:获取服务器中储存的个人信息,从而对应获取得到预设第一特征值Y1和预设第二特征值Y2;
S4:第一特征值X1与预设第一特征值Y1比对计算第一相似度S1;第二特征值X2与预设第二特征值Y2比对计算第二相似度S2;相似度计算步骤具体如下:
S41:计算第一特征值X1与预设第一特征值Y1之间的距离值,得到距离值J1,距离值J1即第一相似度S1;
S42:计算第二特征值X2与预设第二特征值Y2之间的距离值,得到距离值J2,距离值J2即第二相似度S2;
S5:若第一相似度和第二相似度均超过对应的相似阈值,则判定相似度合格,进入下一步骤;若第一相似度和第二相似度任意一项未超过对应的相似阈值,则判定相似度不合格,使用人员重新输入实时个人信息;
S6:获取使用人员的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图;
S7:将实时获取的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图与服务器中预存储的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图进行比对后依次得到对应的相似度S3、S4、S5、S6和S7;
S8:利用公式S=S1×a1+S2×a2+S3×a3+S4×a4+S5×a5+S6×a6+S7×a7计算得到相似总值S;
S9:若相似总值超过设定的相似阈值,则判定使用人员身份验证通过,若相似总值未超过设定的相似阈值,则判定使用人员身份验证不通过,返回重新登录;
所述网络分析模块用于接收网络实时数据,并将网络实时数据与服务器中存储的网络预设数据进行比对分析;
所述定时巡检模块用于对网络定期进行安全检查;所述服务器接收到网速异常指令,将网络设备的下载均速值、上传均速值、信号强度均值、ping均值发送至后台管理模块;所述后台管理模块用于对网络设备的下载速度、上传速度、信号强度、ping值的参数进行修改;所述文件监测模块用于对使用人员上传的网络文件进行安全监测。
2.根据权利要求1所述的一种基于身份验证的网络安全系统,其特征在于,所述文件监测模块的安全监测过程具体如下:
P1:获取服务器中预设的网络文件的可识别格式组;
P2:获取上传的网络文件所在的文件夹,获取文件夹中网络文件的个数;
P3:获取每个网络文件的格式,并将格式进行一一提取,提取的格式记为待验证格式组;
P4:待验证格式组与可识别格式组进行比对,当存在可识别格式组以外的文件格式,文件监测模块将网络文件标记为可疑文件;
P5:服务器将可疑文件标记后传输给文件上传人员,询问文件上传人员继续上传或中止上传;
P6:当文件上传人员点击继续上传时,服务器产生信任信号发送至文件监测模块,文件监测模块将可疑文件记为信任文件后继续上传;
P7:当文件上传人员点击中止上传时,服务器产生不信任信号发送至文件监测模块,文件监测模块拒绝可疑文件的上传,并将可疑文件进行删除。
3.根据权利要求1所述的一种基于身份验证的网络安全系统,其特征在于,所述网络分析模的分析过程具体如下:
SS1:获取当前网络安全系统内的上网设备,并将上网设备标记为u,u=1,……,n;
SS2:获取上网设备的下载速度和下载时间,计算得到下载均速值Xu;获取上网设备的上传速度和上传时间,计算得到上传均速值Su;
SS3:对上网设备的信号强度、ping值分别计算平均值得到信号强度均值Qu、ping均值Ru;
SS4:获取当前网络安全系统的网络信号基站,并将网络信号基站的信号覆盖区顺时针划分为若干个扇形信号区i,i=1,……,n;将网络信号基站的信号传输距离由近至远划分为o,o=1,……,n,因此通过(i,o)表示网络信号基站的信号覆盖区;
SS5:获取信号覆盖区(i,o)预设的下载均速值Xio、上传均速值Sio、信号强度均值Qio和ping均值Rio;
SS6:利用公式计算得到上网设备的网速异常值Wu,公式具体如下:
Figure FDA0002808751690000041
式中α和β均为预设比例系数固定数值;
SS7:当上网设备的网速异常值Wu大于设定的网速异常阈值,则判断上网设备的网速异常,同时生成网速异常指令反馈给服务器;
SS8:服务器发送相应的指令将网速异常情况通知给使用人员。
4.根据权利要求1所述的一种基于身份验证的网络安全系统,其特征在于,个人信息包括账号信息和身份信息,账号信息包括登录账号和登录密码,身份信息包括身份证号码、实名认证手机号码、动静态口令和生物特征,生物特征包括脸部图像、指纹图像、掌纹图像、虹膜图像、静脉分布图、语音关键字、活体动作和步态特征。
5.一种基于身份验证的网络安全方法,其特征在于,网络安全方法包括以下步骤:
步骤一:使用人员通过注册登录模块注册登录网络安全系统时,数据采集模块将使用人员输入的实时个人信息和网络实时数据进行采集,身份验证模块将实时个人信息与服务器中存储的个人信息进行比对验证,通过获取实时个人信息中的身份证号码和实名认证手机号码,并从身份证号码和实名认证手机号码中截取随机位数的两个数字组,两个数字组结合构成第一特征值,而后获取实时个人信息中的静态口令和动态口令,静态口令的字符串和动态口令的字符串结合构成第二特征值,第一特征值与服务器中的预设第一特征值比对得到第一相似度,第二特征值与服务器中的预设第二特征值比对得到第二相似度,计算第一特征值与预设第一特征值之间的距离值,距离值即第一相似度,计算第二特征值与预设第二特征值之间的距离值,距离值即第二相似度,若第一相似度和第二相似度均超过对应的相似阈值,则判定相似度合格,若第一相似度和第二相似度任意一项未超过对应的相似阈值,则判定相似度不合格,使用人员需要重新输入实时个人信息,获取使用人员的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图,并与服务器中预存储的脸部图像、指纹图像、掌纹图像、虹膜图像和静脉分布图比对后得到相应的相似度,利用公式计算得到相似总值,若相似总值超过设定的相似阈值,则判定使用人员身份验证通过,若相似总值未超过设定的相似阈值,则判定使用人员身份验证不通过,返回重新登录;
步骤二:通过网络分析模块将网络实时数据与网络预设数据进行比对分析,获取当前网络安全系统内的上网设备,并获取上网设备的下载均速值、上传均速值、信号强度均值和ping均值,而后获取当前网络安全系统的网络信号基站,并将网络信号基站的信号覆盖区顺时针划分为若干个扇形信号区,再通过网络信号基站的信号传输距离由近至远划分得到若干个信号覆盖区,获取若干个信号覆盖区预设的下载均速值、上传均速值、信号强度均值和ping均值,利用公式计算得到上网设备的网速异常值,当上网设备的网速异常值大于设定的网速异常阈值,则判断上网设备的网速异常,同时生成网速异常指令反馈给服务器,服务器发送相应的指令将网速异常情况通知给使用人员;
步骤三:通过定时巡检模块用于对网络定期进行安全检查,服务器接收到网速异常指令后,将网络设备的下载均速值、上传均速值、信号强度均值、ping均值发送至后台管理模块,后台管理模块对网络设备的下载速度、上传速度、信号强度、ping值的参数进行修改;
步骤四:通过文件监测模块对使用人员上传的网络文件进行安全监测,服务器中预设有网络文件的可识别格式组,通过获取上传的网络文件所在的文件夹,进而得到文件夹中网络文件的个数,对每个网络文件的格式进行提取,提取的格式记为待验证格式组,待验证格式组与可识别格式组进行比对,当存在可识别格式组以外的文件格式,文件监测模块将网络文件标记为可疑文件,服务器将可疑文件标记为后传输给文件上传人员,询问文件上传人员继续上传或中止上传,当文件上传人员点击继续上传时,服务器产生信任信号发送至文件监测模块,文件监测模块将可疑文件记为信任文件后继续上传,当文件上传人员点击中止上传时,服务器产生不信任信号发送至文件监测模块,文件监测模块拒绝可疑文件的上传,并将可疑文件进行删除。
CN202011382077.1A 2020-11-30 2020-11-30 一种基于身份验证的网络安全系统及方法 Withdrawn CN112465513A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011382077.1A CN112465513A (zh) 2020-11-30 2020-11-30 一种基于身份验证的网络安全系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011382077.1A CN112465513A (zh) 2020-11-30 2020-11-30 一种基于身份验证的网络安全系统及方法

Publications (1)

Publication Number Publication Date
CN112465513A true CN112465513A (zh) 2021-03-09

Family

ID=74806053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011382077.1A Withdrawn CN112465513A (zh) 2020-11-30 2020-11-30 一种基于身份验证的网络安全系统及方法

Country Status (1)

Country Link
CN (1) CN112465513A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113098898A (zh) * 2021-04-29 2021-07-09 王小平 一种业务数据监测预警平台及预警方法
CN113918910A (zh) * 2021-09-04 2022-01-11 北京优全智汇信息技术有限公司 保险客户身份认证系统及其认证方法
CN114040026A (zh) * 2021-11-01 2022-02-11 万申科技股份有限公司 一种工业物联网信息安全加密传输方法
CN115242509A (zh) * 2022-07-22 2022-10-25 河南警察学院 一种基于数据分析的网络接入用身份验证系统
CN115549819A (zh) * 2022-11-04 2022-12-30 深圳市维力谷无线技术股份有限公司 一种用于微基站的高精度小型化天线

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763385A (zh) * 2008-12-25 2010-06-30 新奥特硅谷视频技术有限责任公司 一种上传文件时验证文件信息的方法和装置
CN102693374A (zh) * 2011-09-23 2012-09-26 新奥特(北京)视频技术有限公司 数据安全防控中文件分析方法、用户设备、服务器及系统
CN106357683A (zh) * 2016-10-27 2017-01-25 浙江广播电视集团 一种媒体文件安全上传系统和方法
CN107294730A (zh) * 2017-08-24 2017-10-24 北京无线电计量测试研究所 一种多模态生物特征身份认证方法、装置及系统
CN110719605A (zh) * 2019-11-22 2020-01-21 广西科技师范学院 一种基于5g技术的网速检测系统
CN111683157A (zh) * 2020-08-11 2020-09-18 杭州优云科技有限公司 一种物联网设备的网络安全防护方法
CN111865974A (zh) * 2020-07-17 2020-10-30 上海国际技贸联合有限公司 一种网络安全防御系统及方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101763385A (zh) * 2008-12-25 2010-06-30 新奥特硅谷视频技术有限责任公司 一种上传文件时验证文件信息的方法和装置
CN102693374A (zh) * 2011-09-23 2012-09-26 新奥特(北京)视频技术有限公司 数据安全防控中文件分析方法、用户设备、服务器及系统
CN106357683A (zh) * 2016-10-27 2017-01-25 浙江广播电视集团 一种媒体文件安全上传系统和方法
CN107294730A (zh) * 2017-08-24 2017-10-24 北京无线电计量测试研究所 一种多模态生物特征身份认证方法、装置及系统
CN110719605A (zh) * 2019-11-22 2020-01-21 广西科技师范学院 一种基于5g技术的网速检测系统
CN111865974A (zh) * 2020-07-17 2020-10-30 上海国际技贸联合有限公司 一种网络安全防御系统及方法
CN111683157A (zh) * 2020-08-11 2020-09-18 杭州优云科技有限公司 一种物联网设备的网络安全防护方法

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113098898A (zh) * 2021-04-29 2021-07-09 王小平 一种业务数据监测预警平台及预警方法
CN113918910A (zh) * 2021-09-04 2022-01-11 北京优全智汇信息技术有限公司 保险客户身份认证系统及其认证方法
CN114040026A (zh) * 2021-11-01 2022-02-11 万申科技股份有限公司 一种工业物联网信息安全加密传输方法
CN114040026B (zh) * 2021-11-01 2023-10-20 万申科技股份有限公司 一种工业物联网信息安全加密传输方法
CN115242509A (zh) * 2022-07-22 2022-10-25 河南警察学院 一种基于数据分析的网络接入用身份验证系统
CN115242509B (zh) * 2022-07-22 2023-10-17 河南警察学院 一种基于数据分析的网络接入用身份验证系统
CN115549819A (zh) * 2022-11-04 2022-12-30 深圳市维力谷无线技术股份有限公司 一种用于微基站的高精度小型化天线
CN115549819B (zh) * 2022-11-04 2023-03-10 深圳市维力谷无线技术股份有限公司 一种用于微基站的高精度小型化天线

Similar Documents

Publication Publication Date Title
NL2024003B1 (en) Method and computing device for identifying suspicious users in message exchange systems
CN112465513A (zh) 一种基于身份验证的网络安全系统及方法
US20220358242A1 (en) Data security hub
JP6530786B2 (ja) Webページの悪意のある要素を検出するシステム及び方法
US20230379360A1 (en) System and method for detecting phishing events
US20180316665A1 (en) Systems and Methods to Authenticate Users and/or Control Access Made by Users based on Enhanced Digital Identity Verification
Polakis et al. All your face are belong to us: Breaking facebook's social authentication
Bitton et al. Evaluating the information security awareness of smartphone users
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
WO2018045977A1 (zh) 共享资源显示方法,装置及存储介质
EP3627796B1 (en) Dynamic and private security fingerprinting
CN106470204A (zh) 基于请求行为特征的用户识别方法、装置、设备及系统
US10958684B2 (en) Method and computer device for identifying malicious web resources
CN104899499A (zh) 基于互联网图片搜索的Web验证码生成方法
CN114338064B (zh) 识别网络流量类型的方法、装置、系统、设备和存储介质
RU2701040C1 (ru) Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
CN115374420B (zh) 基于人脸安全验证的跨浏览器高并发数据访问的软件系统
CN112328686A (zh) 一种基于数字证书的区块链节点共享方法及其相关产品
CN110909074A (zh) 处理社交数据的方法、装置、计算机设备和存储介质
CN116506206A (zh) 基于零信任网络用户的大数据行为分析方法及系统
CN115473692A (zh) 业务请求处理方法、装置、设备及介质
CN105678157B (zh) 一种基于应用环境识别的数据产权保护系统和方法
CN113239333A (zh) 基于跨域资源访问的浏览器用户身份验证的方法及系统
CN112272195A (zh) 一种动态检测认证系统及其方法
Durmaz et al. Entering Watch Dogs: Evaluating Privacy Risks Against Large-Scale Facial Search and Data Collection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20210309