CN112671753A - 一种信息安全一体化等级保护系统 - Google Patents
一种信息安全一体化等级保护系统 Download PDFInfo
- Publication number
- CN112671753A CN112671753A CN202011513354.8A CN202011513354A CN112671753A CN 112671753 A CN112671753 A CN 112671753A CN 202011513354 A CN202011513354 A CN 202011513354A CN 112671753 A CN112671753 A CN 112671753A
- Authority
- CN
- China
- Prior art keywords
- module
- information
- detection module
- security
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Abstract
本发明公开了一种信息安全一体化等级保护系统,包括数据库、服务器、登录安全模块、信息数据模块、信息预警模块、信息防护模块、信息检测模块、信息响应模块、安全恢复模块、安全反击模块,数据库,包括子系统,将有组织的、可共享的、统一管理的大量数据的集合长期存储在计算机内,服务器,采用WEB服务器,处理浏览器等Web客户端的请求并返回相应响应,登录安全模块,包括安全密钥模块,用户通过WEB服务器登录访问数据库信息数据,信息数据模块,包括信息采集模块、信息添加模块、信息查询模块、信息删除模块、信息变更模块;本发明具有信息多层加密防护、信息预警检测全面防护、实现反攻击的优点。
Description
技术领域
本发明涉及信息安全保护技术领域,具体为一种信息安全一体化等级保护系统。
背景技术
信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,在中国、美国等很多国家都存在的一种信息安全领域的工作,在中国,信息安全等级保护广义上为涉及到该工作的标准、产品、系统、信息等均依据等级保护思想的安全工作,狭义上一般指信息系统安全等级保护。
目前,在信息安全等级保护中,保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查五个阶段,检测方面不全,内有漏洞,无法反向攻击:所以更加需要一种信息安全一体化等级保护系统。
发明内容
本发明的目的在于提供一种信息安全一体化等级保护系统,具有信息多层加密防护、信息预警检测全面防护、实现反攻击的优点,解决了现有技术中的问题。
为实现上述目的,本发明提供如下技术方案:一种信息安全一体化等级保护系统,包括数据库、服务器、登录安全模块、信息数据模块、信息预警模块、信息防护模块、信息检测模块、信息响应模块、安全恢复模块、安全反击模块;
所述数据库,包括子系统,将有组织的、可共享的、统一管理的大量数据的集合长期存储在计算机内;
所述服务器,采用WEB服务器,处理浏览器等Web客户端的请求并返回相应响应;
所述登录安全模块,包括安全密钥模块,用户通过WEB服务器登录访问数据库信息数据;
所述信息数据模块,包括信息采集模块、信息添加模块、信息查询模块、信息删除模块、信息变更模块;
所述信息预警模块,包括智能监控模块、智能分析模块、预警预测模块、报警联动模块、事件记录模块;
所述信息防护模块,包括SQL优化模块、设备加密模块、安全技术模块、通信协议模块;
所述信息检测模块,包括SQL检测模块、脚本检测模块、挂马检测模块、溢出检测模块、上传检测模块、泄露检测模块、口令检测模块、地址检测模块、性能检测模块、舆论检测模块;
所述信息响应模块,包括数据加密模块,将客户端需要的请求数据加密并通过WEB服务器响应给用户;
所述安全恢复模块,包括数据备份模块、数据恢复模块;
所述安全反击模块,包括IP攻击模块、端口攻击模块、漏洞攻击模块、口令攻击模块。
优选的,所述登录安全模块内的安全密钥模块采用SSL登录加密,在SSL 登陆会话产生时,服务器会传送它的证书,用户端浏览器会自动的分析服务器证书,并根据不同版本的浏览器,从而产生40位或128位的会话密钥,用于对登陆的信息进行加密,所有的过程都会自动完成,对用户是透明的,因而,服务器证书可分为两种:最低40位和最低128位,密钥越长越不容易破解。
优选的,所述信息防护模块内的SQL优化模块,SQL语句编写时复杂度要高,定时对SQL语句进行优化,添加轻量级的加密方式,设备加密模块,电脑设备自身设置防火墙,采用软件天锐绿盾进行储存管理,安全技术模块,算法加密,如DES、RSA等算法,通信协议模块,采用TCP/IP协议,设置NAT 网关,借助于NAT,私有地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址,实现私有地址网络内所有计算机与Internet的通信需求。
优选的,所述信息检测模块内的SQL检测模块,检测Web网站是否存在 SQL注入漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限,脚本检测模块,检测Web 网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗、网页挂马等攻击,挂马检测模块,检测Web网站是否被黑客或恶意攻击者非法植入了木马程序,溢出检测模块,检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如里存在,攻击者可通过此漏洞,获得网站或服务器的管理权限,上传检测模块,检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。
优选的,所述信息检测模块内的泄露检测模块包括源代码泄露,检测Web 网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码,隐藏目录泄露,检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构,数据库泄露,检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库,口令检测模块,检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况,地址检测模块,检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址,性能检测模块,检测网站、子网站、栏目和重点页面是否在线,记录并统计该站点监测次数、可用次数、不可用次数及不可用的百分比,综合统计站点的变更次数,舆论检测模块,检测系统可以帮助你找到消息散落的地方,以分析报告的形式显示消息具体的位置。
优选的,所述安全反击模块内的IP攻击模块,截取对方的IP地址,对该IP地址发送大量的数据包,堵塞对方网络,使对方网速下降,端口攻击模块,使用端口扫描工具入侵的TCP/UDP端口,检查其提供了的激活端口,利用这些端口,使用木马或远程监控软件,与外部主机建立联系,达到反入侵和控制的目的,漏洞攻击模块,寻找入侵者的系统漏洞,干扰其操作,使其出现蓝屏和自动重启现象,口令攻击模块,获取对方的用户ID,远程登录,从而控制对方电脑,进行反击操作。
与现有技术相比,本发明的有益效果如下:本一种信息安全一体化等级保护系统通过SQL语句编写时复杂度要高,定时对SQL语句进行优化,添加轻量级的加密方式,设备加密模块,电脑设备自身设置防火墙,采用软件天锐绿盾进行储存管理,安全技术模块,算法加密,如DES、RSA等算法,通信协议模块,采用TCP/IP协议,设置NAT网关,借助于NAT,私有地址的"内部 "网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址,实现私有地址网络内所有计算机与Internet的通信需求,信息多层加密防护,通过信息检测模块,包括SQL检测模块、脚本检测模块、挂马检测模块、溢出检测模块、上传检测模块、泄露检测模块、口令检测模块、地址检测模块、性能检测模块、舆论检测模块,信息预警检测全面防护,多方面对信息进行检测,通过安全反击模块,包括IP攻击模块、端口攻击模块、漏洞攻击模块、口令攻击模块,实现反攻击,在网络与系统被入侵后,立即做出反攻击措施。
附图说明
图1为本发明一种信息安全一体化等级保护系统的整体示意图;
图2为本发明一种信息安全一体化等级保护系统的信息数据模块示意图;
图3为本发明一种信息安全一体化等级保护系统的信息预警模块示意图;
图4为本发明一种信息安全一体化等级保护系统的信息防护模块示意图;
图5为本发明一种信息安全一体化等级保护系统的信息检测模块示意图;
图6为本发明一种信息安全一体化等级保护系统的安全恢复模块示意图;
图7为本发明一种信息安全一体化等级保护系统的安全反击模块示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例,基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
请参阅图1、2、3、4、5、6、7,一种信息安全一体化等级保护系统,包括数据库、服务器、登录安全模块、信息数据模块、信息预警模块、信息防护模块、信息检测模块、信息响应模块、安全恢复模块、安全反击模块;
数据库,包括子系统,将有组织的、可共享的、统一管理的大量数据的集合长期存储在计算机内;
服务器,采用WEB服务器,处理浏览器等Web客户端的请求并返回相应响应;
登录安全模块,包括安全密钥模块,用户通过WEB服务器登录访问数据库信息数据;
信息数据模块,包括信息采集模块、信息添加模块、信息查询模块、信息删除模块、信息变更模块;
信息预警模块,包括智能监控模块、智能分析模块、预警预测模块、报警联动模块、事件记录模块;
信息防护模块,包括SQL优化模块、设备加密模块、安全技术模块、通信协议模块;
信息检测模块,包括SQL检测模块、脚本检测模块、挂马检测模块、溢出检测模块、上传检测模块、泄露检测模块、口令检测模块、地址检测模块、性能检测模块、舆论检测模块;
信息响应模块,包括数据加密模块,将客户端需要的请求数据加密并通过WEB服务器响应给用户;
安全恢复模块,包括数据备份模块、数据恢复模块;
安全反击模块,包括IP攻击模块、端口攻击模块、漏洞攻击模块、口令攻击模块;
登录安全模块内的安全密钥模块采用SSL登录加密,在SSL登陆会话产生时,服务器会传送它的证书,用户端浏览器会自动的分析服务器证书,并根据不同版本的浏览器,从而产生40位或128位的会话密钥,用于对登陆的信息进行加密,所有的过程都会自动完成,对用户是透明的,因而,服务器证书可分为两种:最低40位和最低128位,密钥越长越不容易破解,信息防护模块内的SQL优化模块,SQL语句编写时复杂度要高,定时对SQL语句进行优化,添加轻量级的加密方式,设备加密模块,电脑设备自身设置防火墙,采用软件天锐绿盾进行储存管理,安全技术模块,算法加密,如DES、RSA等算法,通信协议模块,采用TCP/IP协议,设置NAT网关,借助于NAT,私有地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址,实现私有地址网络内所有计算机与 Internet的通信需求,信息检测模块内的SQL检测模块,检测Web网站是否存在SQL注入漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限,脚本检测模块,检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受 Cookie欺骗、网页挂马等攻击,挂马检测模块,检测Web网站是否被黑客或恶意攻击者非法植入了木马程序,溢出检测模块,检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如里存在,攻击者可通过此漏洞,获得网站或服务器的管理权限,上传检测模块,检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得 WebShell,信息检测模块内的泄露检测模块包括源代码泄露,检测Web网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码,隐藏目录泄露,检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构,数据库泄露,检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库,口令检测模块,检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况,地址检测模块,检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址,性能检测模块,检测网站、子网站、栏目和重点页面是否在线,记录并统计该站点监测次数、可用次数、不可用次数及不可用的百分比,综合统计站点的变更次数,舆论检测模块,检测系统可以帮助你找到消息散落的地方,以分析报告的形式显示消息具体的位置,安全反击模块内的IP攻击模块,截取对方的IP地址,对该IP地址发送大量的数据包,堵塞对方网络,使对方网速下降,端口攻击模块,使用端口扫描工具入侵的TCP/UDP端口,检查其提供了的激活端口,利用这些端口,使用木马或远程监控软件,与外部主机建立联系,达到反入侵和控制的目的,漏洞攻击模块,寻找入侵者的系统漏洞,干扰其操作,使其出现蓝屏和自动重启现象,口令攻击模块,获取对方的用户ID,远程登录,从而控制对方电脑,进行反击操作;
具体的,通过数据库方便存储本系统内用的所有数据,服务器方便在设备上访问本系统,登录安全模块方便用户登录时信息加密,信息数据模块方便对信息数据的一些增删、更改、查询操作,信息预警模块方便预警预测,信息防护模块方便对信息进行等级保护,信息检测模块方便对信息多方面漏洞检测,信息响应模块方便数据加密响应给用户,安全恢复模块方便数据备份恢复,安全反击模块方便系统实行反攻击操作。
本发明:通过数据库,包括子系统,将有组织的、可共享的、统一管理的大量数据的集合长期存储在计算机内,服务器,采用WEB服务器,处理浏览器等Web客户端的请求并返回相应响应,登录安全模块,包括安全密钥模块,采用SSL登录加密,在SSL登陆会话产生时,服务器会传送它的证书,用户端浏览器会自动的分析服务器证书,并根据不同版本的浏览器,从而产生40位或128位的会话密钥,用于对登陆的信息进行加密,所有的过程都会自动完成,对用户是透明的,因而,服务器证书可分为两种:最低40位和最低128位,密钥越长越不容易破解,用户通过WEB服务器登录访问数据库信息数据,信息数据模块,包括信息采集模块、信息添加模块、信息查询模块、信息删除模块、信息变更模块,信息预警模块,包括智能监控模块、智能分析模块、预警预测模块、报警联动模块、事件记录模块,信息防护模块,包括SQL优化模块,SQL语句编写时复杂度要高,定时对SQL语句进行优化,添加轻量级的加密方式,设备加密模块,电脑设备自身设置防火墙,采用软件天锐绿盾进行储存管理,安全技术模块,采用算法加密,如DES、RSA等算法,通信协议模块,采用TCP/IP协议,设置NAT网关,借助于NAT,私有地址的" 内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址,实现私有地址网络内所有计算机与Internet 的通信需求,信息检测模块,包括信息检测模块内的SQL检测模块,检测Web 网站是否存在SQL注入漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限,脚本检测模块,检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗、网页挂马等攻击,挂马检测模块,检测Web网站是否被黑客或恶意攻击者非法植入了木马程序,溢出检测模块,检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如里存在,攻击者可通过此漏洞,获得网站或服务器的管理权限,上传检测模块,检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell,信息检测模块内的泄露检测模块包括源代码泄露,检测Web 网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码,隐藏目录泄露,检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构,数据库泄露,检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库,口令检测模块,检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况,地址检测模块,检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址,性能检测模块,检测网站、子网站、栏目和重点页面是否在线,记录并统计该站点监测次数、可用次数、不可用次数及不可用的百分比,综合统计站点的变更次数,舆论检测模块,检测系统可以帮助你找到消息散落的地方,以分析报告的形式显示消息具体的位置,信息响应模块,包括数据加密模块,将客户端需要的请求数据加密并通过WEB服务器响应给用户,安全恢复模块,包括数据备份模块、数据恢复模块,安全反击模块,包括IP攻击模块截取对方的IP地址,对该IP地址发送大量的数据包,堵塞对方网络,使对方网速下降,端口攻击模块,使用端口扫描工具入侵的TCP/UDP端口,检查其提供了的激活端口,利用这些端口,使用木马或远程监控软件,与外部主机建立联系,达到反入侵和控制的目的,漏洞攻击模块,寻找入侵者的系统漏洞,干扰其操作,使其出现蓝屏和自动重启现象,口令攻击模块,获取对方的用户ID,远程登录,从而控制对方电脑,进行反击操作。
以上显示和描述了本发明的基本原理和主要特征和本发明的优点,对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明;因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内,不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
此外,应当理解,虽然本说明书按照实施方式加以描述,但并非每个实施方式仅包含一个独立的技术方案,说明书的这种叙述方式仅仅是为清楚起见,本领域技术人员应当将说明书作为一个整体,各实施例中的技术方案也可以经适当组合,形成本领域技术人员可以理解的其他实施方式。
Claims (6)
1.一种信息安全一体化等级保护系统,其特征在于:包括数据库、服务器、登录安全模块、信息数据模块、信息预警模块、信息防护模块、信息检测模块、信息响应模块、安全恢复模块、安全反击模块;
所述数据库,包括子系统,将有组织的、可共享的、统一管理的大量数据的集合长期存储在计算机内;
所述服务器,采用WEB服务器,处理浏览器等Web客户端的请求并返回相应响应;
所述登录安全模块,包括安全密钥模块,用户通过WEB服务器登录访问数据库信息数据;
所述信息数据模块,包括信息采集模块、信息添加模块、信息查询模块、信息删除模块、信息变更模块;
所述信息预警模块,包括智能监控模块、智能分析模块、预警预测模块、报警联动模块、事件记录模块;
所述信息防护模块,包括SQL优化模块、设备加密模块、安全技术模块、通信协议模块;
所述信息检测模块,包括SQL检测模块、脚本检测模块、挂马检测模块、溢出检测模块、上传检测模块、泄露检测模块、口令检测模块、地址检测模块、性能检测模块、舆论检测模块;
所述信息响应模块,包括数据加密模块,将客户端需要的请求数据加密并通过WEB服务器响应给用户;
所述安全恢复模块,包括数据备份模块、数据恢复模块;
所述安全反击模块,包括IP攻击模块、端口攻击模块、漏洞攻击模块、口令攻击模块。
2.根据权利要求1所述的一种信息安全一体化等级保护系统,其特征在于:所述登录安全模块内的安全密钥模块采用SSL登录加密,在SSL登陆会话产生时,服务器会传送它的证书,用户端浏览器会自动的分析服务器证书,并根据不同版本的浏览器,从而产生40位或128位的会话密钥,用于对登陆的信息进行加密,所有的过程都会自动完成,对用户是透明的,因而,服务器证书可分为两种:最低40位和最低128位,密钥越长越不容易破解。
3.根据权利要求1所述的一种信息安全一体化等级保护系统,其特征在于:所述信息防护模块内的SQL优化模块,SQL语句编写时复杂度要高,定时对SQL语句进行优化,添加轻量级的加密方式,设备加密模块,电脑设备自身设置防火墙,采用软件天锐绿盾进行储存管理,安全技术模块,算法加密,如DES、RSA等算法,通信协议模块,采用TCP/IP协议,设置NAT网关,借助于NAT,私有地址的"内部"网络通过路由器发送数据包时,私有地址被转换成合法的IP地址,一个局域网只需使用少量IP地址,实现私有地址网络内所有计算机与Internet的通信需求。
4.根据权利要求1所述的一种信息安全一体化等级保护系统,其特征在于:所述信息检测模块内的SQL检测模块,检测Web网站是否存在SQL注入漏洞,如果存在该漏洞,攻击者对注入点进行注入攻击,可轻易获得网站的后台管理权限,甚至网站服务器的管理权限,脚本检测模块,检测Web网站是否存在XSS跨站脚本漏洞,如果存在该漏洞,网站可能遭受Cookie欺骗、网页挂马等攻击,挂马检测模块,检测Web网站是否被黑客或恶意攻击者非法植入了木马程序,溢出检测模块,检测Web网站服务器和服务器软件,是否存在缓冲区溢出漏洞,如里存在,攻击者可通过此漏洞,获得网站或服务器的管理权限,上传检测模块,检测Web网站的上传功能是否存在上传漏洞,如果存在此漏洞,攻击者可直接利用该漏洞上传木马获得WebShell。
5.根据权利要求1所述的一种信息安全一体化等级保护系统,其特征在于:所述信息检测模块内的泄露检测模块包括源代码泄露,检测Web网络是否存在源代码泄露漏洞,如果存在此漏洞,攻击者可直接下载网站的源代码,隐藏目录泄露,检测Web网站的某些隐藏目录是否存在泄露漏洞,如果存在此漏洞,攻击者可了解网站的全部结构,数据库泄露,检测Web网站是否在数据库泄露的漏洞,如果存在此漏洞,攻击者通过暴库等方式,可以非法下载网站数据库,口令检测模块,检测Web网站的后台管理用户,以及前台用户,是否存在使用弱口令的情况,地址检测模块,检测Web网站是否存在管理地址泄露功能,如果存在此漏洞,攻击者可轻易获得网站的后台管理地址,性能检测模块,检测网站、子网站、栏目和重点页面是否在线,记录并统计该站点监测次数、可用次数、不可用次数及不可用的百分比,综合统计站点的变更次数,舆论检测模块,检测系统可以帮助你找到消息散落的地方,以分析报告的形式显示消息具体的位置。
6.根据权利要求1所述的一种信息安全一体化等级保护系统,其特征在于:所述安全反击模块内的IP攻击模块,截取对方的IP地址,对该IP地址发送大量的数据包,堵塞对方网络,使对方网速下降,端口攻击模块,使用端口扫描工具入侵的TCP/UDP端口,检查其提供了的激活端口,利用这些端口,使用木马或远程监控软件,与外部主机建立联系,达到反入侵和控制的目的,漏洞攻击模块,寻找入侵者的系统漏洞,干扰其操作,使其出现蓝屏和自动重启现象,口令攻击模块,获取对方的用户ID,远程登录,从而控制对方电脑,进行反击操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011513354.8A CN112671753B (zh) | 2020-12-18 | 2020-12-18 | 一种信息安全一体化等级保护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011513354.8A CN112671753B (zh) | 2020-12-18 | 2020-12-18 | 一种信息安全一体化等级保护系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112671753A true CN112671753A (zh) | 2021-04-16 |
CN112671753B CN112671753B (zh) | 2023-05-23 |
Family
ID=75406403
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011513354.8A Active CN112671753B (zh) | 2020-12-18 | 2020-12-18 | 一种信息安全一体化等级保护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671753B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995216A (zh) * | 2021-04-29 | 2021-06-18 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
CN115314249A (zh) * | 2022-07-06 | 2022-11-08 | 北京神州安付科技股份有限公司 | 一种信息安全检测方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166794A (zh) * | 2013-02-22 | 2013-06-19 | 中国人民解放军91655部队 | 一种具有一体化安全管控功能的信息安全管理方法 |
CN106161453A (zh) * | 2016-07-21 | 2016-11-23 | 南京邮电大学 | 一种基于历史信息的SSLstrip防御方法 |
CN106411578A (zh) * | 2016-09-12 | 2017-02-15 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的网站监控系统及方法 |
CN107196910A (zh) * | 2017-04-18 | 2017-09-22 | 国网山东省电力公司电力科学研究院 | 基于大数据分析的威胁预警监测系统、方法及部署架构 |
CN110099060A (zh) * | 2019-05-07 | 2019-08-06 | 瑞森网安(福建)信息科技有限公司 | 一种网络信息安全保护方法及系统 |
CN110348210A (zh) * | 2018-04-08 | 2019-10-18 | 腾讯科技(深圳)有限公司 | 安全防护方法及装置 |
-
2020
- 2020-12-18 CN CN202011513354.8A patent/CN112671753B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103166794A (zh) * | 2013-02-22 | 2013-06-19 | 中国人民解放军91655部队 | 一种具有一体化安全管控功能的信息安全管理方法 |
CN106161453A (zh) * | 2016-07-21 | 2016-11-23 | 南京邮电大学 | 一种基于历史信息的SSLstrip防御方法 |
CN106411578A (zh) * | 2016-09-12 | 2017-02-15 | 国网山东省电力公司电力科学研究院 | 一种适应于电力行业的网站监控系统及方法 |
CN107196910A (zh) * | 2017-04-18 | 2017-09-22 | 国网山东省电力公司电力科学研究院 | 基于大数据分析的威胁预警监测系统、方法及部署架构 |
CN110348210A (zh) * | 2018-04-08 | 2019-10-18 | 腾讯科技(深圳)有限公司 | 安全防护方法及装置 |
CN110099060A (zh) * | 2019-05-07 | 2019-08-06 | 瑞森网安(福建)信息科技有限公司 | 一种网络信息安全保护方法及系统 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112995216A (zh) * | 2021-04-29 | 2021-06-18 | 湖南三湘银行股份有限公司 | 一种网上金融信息的安全处理器 |
CN115314249A (zh) * | 2022-07-06 | 2022-11-08 | 北京神州安付科技股份有限公司 | 一种信息安全检测方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112671753B (zh) | 2023-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6894003B2 (ja) | Apt攻撃に対する防御 | |
US9055093B2 (en) | Method, system and computer program product for detecting at least one of security threats and undesirable computer files | |
US9438616B2 (en) | Network asset information management | |
CN109495443A (zh) | 一种基于主机蜜罐对抗勒索软件攻击的方法和系统 | |
US20230388344A1 (en) | Deceiving attackers accessing active directory data | |
CN106357696A (zh) | 一种sql注入攻击检测方法及系统 | |
CN112468460A (zh) | Http请求检测方法、装置、计算机设备及存储介质 | |
Dong et al. | Defending the weakest link: phishing websites detection by analysing user behaviours | |
CN111770104A (zh) | web漏洞检测方法、系统、终端、计算机可读存储介质 | |
CN112671753B (zh) | 一种信息安全一体化等级保护系统 | |
KR101996471B1 (ko) | 네트워크 보안장치 및 보안방법 | |
US9961091B2 (en) | Apparatus and method for characterizing the risk of a user contracting malicious software | |
Dong et al. | User behaviour based phishing websites detection | |
US20220232042A1 (en) | System and method for cybersecurity analysis and protection using distributed systems | |
Halton et al. | Penetration Testing: A Survival Guide | |
CN112118204B (zh) | 一种Windows文件系统非法访问的感知方法及系统 | |
AT&T | ||
Ariyathilake et al. | SQL injection detection and prevention solution for web applications | |
Cho et al. | Vulnerability assessment of IPv6 websites to SQL injection and other application level attacks | |
RU2778635C1 (ru) | Система и способ внешнего контроля поверхности кибератаки | |
Mohammed | Network-Based Detection and Prevention System Against DNS-Based Attacks | |
Hsiao et al. | Detecting stepping‐stone intrusion using association rule mining | |
Anderson et al. | Assessing and Exploiting Domain Name Misinformation | |
NL2030861B1 (en) | System and method for external monitoring a cyberattack surface | |
Ying et al. | Anteater: Malware Injection Detection with Program Network Traffic Behavior |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 350000 8th floor, building 2, No. 318 Fuguang Road, Gushan Town, Jin'an District, Fuzhou City, Fujian Province Applicant after: FUJIAN ZHONGXIN WANG 'AN INFORMATION TECHNOLOGY CO.,LTD. Address before: Floor 8, building 2, block C1, Jin'an sub garden, Fuzhou Software Park, 318 Fuguang Road, Jin'an District, Fuzhou City, Fujian Province 350000 Applicant before: FUJIAN ZHONGXIN WANG 'AN INFORMATION TECHNOLOGY CO.,LTD. |
|
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |