CN112637191A - 一种网络信息安全管理系统 - Google Patents
一种网络信息安全管理系统 Download PDFInfo
- Publication number
- CN112637191A CN112637191A CN202011512095.7A CN202011512095A CN112637191A CN 112637191 A CN112637191 A CN 112637191A CN 202011512095 A CN202011512095 A CN 202011512095A CN 112637191 A CN112637191 A CN 112637191A
- Authority
- CN
- China
- Prior art keywords
- data
- information
- module
- database
- virus
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 241000700605 Viruses Species 0.000 claims abstract description 49
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 claims abstract description 43
- 238000004891 communication Methods 0.000 claims abstract description 19
- 238000004458 analytical method Methods 0.000 claims abstract description 16
- 238000007405 data analysis Methods 0.000 claims abstract description 14
- 230000005540 biological transmission Effects 0.000 claims abstract description 12
- 238000001514 detection method Methods 0.000 claims abstract description 8
- 238000007726 management method Methods 0.000 claims description 18
- 238000012544 monitoring process Methods 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 6
- 230000009545 invasion Effects 0.000 abstract 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003071 parasitic effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Virology (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种网络信息安全管理系统,系统检测模块与系统启动信息端连接,病毒木马数据库与数据分析系统的信息传输端连接,数据异常分析模块分析数据分析系统的数据情况,数据完整检测模块分析病毒木马数据库的数据完整情况,信息通断执行控制系统控制数据信息的通断,病毒木马匹配模块用于将通信数据与病毒木马数据库的数据进行对比匹配。本发明结合病毒木马数据库进行匹配,通过判断模块确保网络信息安全管理系统完整运行,通过判断模块对比木马病毒数据库的病毒数据,当判断模块检测到服务器网络模块中传输的数据中有与木马病毒数据库里相同的病毒时,断开网络信息的传输,有效的防止病毒数据入侵,提高网络信息安全。
Description
技术领域
本发明涉及一种计算机网络安全系统,尤其涉及一种网络信息安全管理系统。
背景技术
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。现有技术中,网络信息安全难以全面保障,因此,需要不断的改进与创新。
发明内容
本发明的目的就在于为了解决上述问题而提供一种网络信息安全管理系统。
本发明通过以下技术方案来实现上述目的:
本发明包括系统启动监测模块、病毒木马数据库、数据分析系统、数据异常分析模块、数据完整监测模块、信息通断执行控制系统、病毒木马匹配模块、网络信息通信模块、计算机数据信息读取模块,所述系统检测模块与系统启动信息端连接,所述病毒木马数据库与数据分析系统的信息传输端连接,所述数据异常分析模块分析所述数据分析系统的数据情况,所述数据完整检测模块分析所述病毒木马数据库的数据完整情况,所述信息通断执行控制系统控制数据信息的通断,所述病毒木马匹配模块用于将通信数据与病毒木马数据库的数据进行对比匹配,所述网络信息通信模块用于载入网络信息数据,所述计算机数据信息读取模块连接计算机。
本发明网络信息安全管理方法包括以下步骤:
①网络信息安全管理系统进行初始化;
②系统进行等待中断;
③所述系统启动监测模块进行启动;
④将病毒木马数据库载入网络信息安全管理系统;
⑤所述数据分析系统尽心病毒木马数据库数据分析,将分析数据传输至数据异常分析模块;
⑥数据异常分析模块对数据进行判断是否异常,若异常,则返回系统初始化阶段;
⑦若数据正常,则将数据载入信息数据库;
⑧对数据的完整性进行分析,若完整,则进入信息传输,若信息不完整,返回至系统初始化阶段;
⑨信息通断执行控制系统执行控制信息的通断;
⑩病毒木马匹配模块将传输的信息与病毒木马数据库信息进行匹配,若匹配,则反馈至信息通断执行控制系统断开信息传输,若不匹配,则进行下一步;
本发明的有益效果在于:
本发明是一种网络信息安全管理系统,与现有技术相比,本发明结合病毒木马数据库进行匹配,通过判断模块确保网络信息安全管理系统完整运行,通过判断模块对比木马病毒数据库的病毒数据,当判断模块检测到服务器网络模块中传输的数据中有与木马病毒数据库里相同的病毒时,断开网络信息的传输,有效的防止病毒数据入侵,提高网络信息安全,具有推广应用的价值。
附图说明
图1是本发明的系统流程图。
具体实施方式
下面结合附图对本发明作进一步说明:
如图1所示:本发明包括系统启动监测模块、病毒木马数据库、数据分析系统、数据异常分析模块、数据完整监测模块、信息通断执行控制系统、病毒木马匹配模块、网络信息通信模块、计算机数据信息读取模块,所述系统检测模块与系统启动信息端连接,所述病毒木马数据库与数据分析系统的信息传输端连接,所述数据异常分析模块分析所述数据分析系统的数据情况,所述数据完整检测模块分析所述病毒木马数据库的数据完整情况,所述信息通断执行控制系统控制数据信息的通断,所述病毒木马匹配模块用于将通信数据与病毒木马数据库的数据进行对比匹配,所述网络信息通信模块用于载入网络信息数据,所述计算机数据信息读取模块连接计算机。
本发明网络信息安全管理方法包括以下步骤:
①网络信息安全管理系统进行初始化;
②系统进行等待中断;
③所述系统启动监测模块进行启动;
④将病毒木马数据库载入网络信息安全管理系统;
⑤所述数据分析系统尽心病毒木马数据库数据分析,将分析数据传输至数据异常分析模块;
⑥数据异常分析模块对数据进行判断是否异常,若异常,则返回系统初始化阶段;
⑦若数据正常,则将数据载入信息数据库;
⑧对数据的完整性进行分析,若完整,则进入信息传输,若信息不完整,返回至系统初始化阶段;
⑨信息通断执行控制系统执行控制信息的通断;
⑩病毒木马匹配模块将传输的信息与病毒木马数据库信息进行匹配,若匹配,则反馈至信息通断执行控制系统断开信息传输,若不匹配,则进行下一步;
以上显示和描述了本发明的基本原理和主要特征及本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。
Claims (2)
1.一种网络信息安全管理系统,其特征在于:包括系统启动监测模块、病毒木马数据库、数据分析系统、数据异常分析模块、数据完整监测模块、信息通断执行控制系统、病毒木马匹配模块、网络信息通信模块、计算机数据信息读取模块,所述系统检测模块与系统启动信息端连接,所述病毒木马数据库与数据分析系统的信息传输端连接,所述数据异常分析模块分析所述数据分析系统的数据情况,所述数据完整检测模块分析所述病毒木马数据库的数据完整情况,所述信息通断执行控制系统控制数据信息的通断,所述病毒木马匹配模块用于将通信数据与病毒木马数据库的数据进行对比匹配,所述网络信息通信模块用于载入网络信息数据,所述计算机数据信息读取模块连接计算机。
2.根据权利要求1所述的网络信息安全管理系统,其特征在于:网络信息安全管理方法包括以下步骤:
①网络信息安全管理系统进行初始化;
②系统进行等待中断;
③所述系统启动监测模块进行启动;
④将病毒木马数据库载入网络信息安全管理系统;
⑤所述数据分析系统尽心病毒木马数据库数据分析,将分析数据传输至数据异常分析模块;
⑥数据异常分析模块对数据进行判断是否异常,若异常,则返回系统初始化阶段;
⑦若数据正常,则将数据载入信息数据库;
⑧对数据的完整性进行分析,若完整,则进入信息传输,若信息不完整,返回至系统初始化阶段;
⑨信息通断执行控制系统执行控制信息的通断;
⑩病毒木马匹配模块将传输的信息与病毒木马数据库信息进行匹配,若匹配,则反馈至信息通断执行控制系统断开信息传输,若不匹配,则进行下一步;
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011512095.7A CN112637191A (zh) | 2020-12-19 | 2020-12-19 | 一种网络信息安全管理系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011512095.7A CN112637191A (zh) | 2020-12-19 | 2020-12-19 | 一种网络信息安全管理系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112637191A true CN112637191A (zh) | 2021-04-09 |
Family
ID=75317771
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011512095.7A Pending CN112637191A (zh) | 2020-12-19 | 2020-12-19 | 一种网络信息安全管理系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112637191A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113270946A (zh) * | 2021-07-21 | 2021-08-17 | 广东电网有限责任公司中山供电局 | 一种电力网络安全的远端调控装置及方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020516A (zh) * | 2013-01-17 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种防御网购木马的方法及其装置 |
US20150020198A1 (en) * | 2013-07-15 | 2015-01-15 | ESET, spol, s r.o. | Methods of detection of software exploitation |
CN104732147A (zh) * | 2015-04-13 | 2015-06-24 | 成都睿峰科技有限公司 | 一种应用程序处理方法 |
CN109547425A (zh) * | 2018-11-13 | 2019-03-29 | 衡阳师范学院 | 一种计算机网络信息安全监护系统 |
CN111181925A (zh) * | 2019-12-12 | 2020-05-19 | 北京洪泰文旅科技股份有限公司 | 一种用于房车智能数据安全通信的方法、装置和系统 |
-
2020
- 2020-12-19 CN CN202011512095.7A patent/CN112637191A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103020516A (zh) * | 2013-01-17 | 2013-04-03 | 珠海市君天电子科技有限公司 | 一种防御网购木马的方法及其装置 |
US20150020198A1 (en) * | 2013-07-15 | 2015-01-15 | ESET, spol, s r.o. | Methods of detection of software exploitation |
CN104732147A (zh) * | 2015-04-13 | 2015-06-24 | 成都睿峰科技有限公司 | 一种应用程序处理方法 |
CN109547425A (zh) * | 2018-11-13 | 2019-03-29 | 衡阳师范学院 | 一种计算机网络信息安全监护系统 |
CN111181925A (zh) * | 2019-12-12 | 2020-05-19 | 北京洪泰文旅科技股份有限公司 | 一种用于房车智能数据安全通信的方法、装置和系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113270946A (zh) * | 2021-07-21 | 2021-08-17 | 广东电网有限责任公司中山供电局 | 一种电力网络安全的远端调控装置及方法 |
CN113270946B (zh) * | 2021-07-21 | 2021-12-10 | 广东电网有限责任公司中山供电局 | 一种电力网络安全的远端调控装置及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10289844B2 (en) | Protecting backup files from malware | |
US9794270B2 (en) | Data security and integrity by remote attestation | |
EP1564963B1 (en) | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication | |
US7716727B2 (en) | Network security device and method for protecting a computing device in a networked environment | |
US7941852B2 (en) | Detecting an audio/visual threat | |
US20160099960A1 (en) | System and method for scanning hosts using an autonomous, self-destructing payload | |
EP1564964A2 (en) | Network security device and method for protecting a computing device in a networked environment | |
US11711383B2 (en) | Autonomous generation of attack signatures to detect malicious network activity | |
CN112651021A (zh) | 一种基于大数据的信息安全防御系统 | |
US11372971B2 (en) | Threat control | |
US12086236B2 (en) | System and method for identifying a cryptor that encodes files of a computer system | |
Zakaria et al. | Early detection of windows cryptographic ransomware based on pre-attack api calls features and machine learning | |
CN112637191A (zh) | 一种网络信息安全管理系统 | |
Mohata et al. | Mobile malware detection techniques | |
US20140245454A1 (en) | Method and apparatus for protecting flight data | |
Olzak | Keystroke logging (keylogging) | |
KR101872605B1 (ko) | 지능형 지속위협 환경의 네트워크 복구 시스템 | |
CN114205166A (zh) | 病毒防护系统 | |
EP3961449B1 (en) | System and method for identifying a cryptor that encodes files of a computer system | |
US11847237B1 (en) | Secure data protection and encryption techniques for computing devices and information storage | |
US11934515B2 (en) | Malware deterrence using computer environment indicators | |
Osipov et al. | Distributed profile of typical user behavior in a multi-system environment | |
Farooq-i-Azam et al. | Embedded Systems Security | |
CN118734317A (zh) | 软件产品安全防护方法、装置、设备及存储介质 | |
CN113485873A (zh) | 一种备份方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210409 |