CN112765092A - 一种基于信息系统运行的soc安全管理系统及方法 - Google Patents
一种基于信息系统运行的soc安全管理系统及方法 Download PDFInfo
- Publication number
- CN112765092A CN112765092A CN202110023690.2A CN202110023690A CN112765092A CN 112765092 A CN112765092 A CN 112765092A CN 202110023690 A CN202110023690 A CN 202110023690A CN 112765092 A CN112765092 A CN 112765092A
- Authority
- CN
- China
- Prior art keywords
- random number
- access request
- storage area
- access
- interface
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/76—Architectures of general purpose stored program computers
- G06F15/78—Architectures of general purpose stored program computers comprising a single central processing unit
- G06F15/7807—System on chip, i.e. computer system on a single chip; System in package, i.e. computer system on one or more chips in a single package
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
- G06F21/76—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in application-specific integrated circuits [ASIC] or field-programmable devices, e.g. field-programmable gate arrays [FPGA] or programmable logic devices [PLD]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明适用于计算机技术领域,提供了一种基于信息系统运行的SOC安全管理系统及方法,所述方法包括以下步骤:获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;输入所述访问请求时刻和所述第一随机数至对应所述存储区域中;当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令;响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路,本发明的有益效果是:能有效防止密钥、验证码或者由软件生成的随机数被破译的问题发生,使得信息系统运行更安全。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种基于信息系统运行的SOC安全管理系统及方法。
背景技术
近年来,我国信息产业快速发展,为了提升工作效率和业务管理水平,越来越多的管理信息系统被开发并部署到办公环境。为保障业务系统安全可靠的运行,需要建立常态化系统运行维管环境与机制,对系统的运维工作提出了更高的要求。
目前的信息化领域,随着大量的计算往Internet上移植,信息管理的工作效率得到了显著提高,信息系统中大量数据的安全管理成为企业关注的一个重点问题。
现有技术中,企业数据的安全管理一般都是通过验证密钥或者随机数校验的方式进行的,但是其密钥或者随机数的产生方式一般都是通过软件产生,所以随机数原则上是重复的、可以被预测的,在安全性上较弱,使得基于SOC的安全管理系统还是存在一定的安全隐患。
发明内容
本发明实施例的目的在于提供一种基于信息系统运行的SOC安全管理系统及方法,旨在解决背景技术中确定的现有技术存在的技术问题。
本发明实施例是这样实现的,一种基于信息系统运行的SOC安全管理方法,包括以下步骤:
获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
输入所述访问请求时刻和所述第一随机数至对应所述存储区域中;
当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令;
响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路。
作为本发明进一步的方案:所述获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数的步骤,具体包括:
获取接口访问请求,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
扫描所述接口内的软硬件信息;
当所述接口内的软硬件信息被验证为安全时,接收所述访问请求附带的所述访问请求时刻和所述第一随机数。
作为本发明再进一步的方案:所述输入所述访问请求时刻和所述第一随机数至对应所述存储区域中的步骤,具体包括:
分析所述访问请求,以获取所述访问请求中所包含的存储区域;
寻找对应的所述存储区域;
输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
作为本发明再进一步的方案:所述当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令的步骤,具体包括:
判定第一随机数与存储区域内生成的对应时刻的第二随机数的一致性;
当两者保持一致时,生成允许访问指令,当两者不同时,生成拒绝访问指令;
接收允许访问指令或拒绝访问指令。
作为本发明再进一步的方案:所述响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路的步骤,具体包括:
响应所述访问请求,建立所述存储区域和所述接口之间的数据链路;
对数据链路内的数据传输进行监控;
当所述数据链路出现异常时,切断所述数据链路并反馈异常情况。
本发明实施例的另一目的在于提供一种基于信息系统运行的SOC安全管理系统,包括:
请求获取模块,用于获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
验证发送模块,用于输入所述访问请求时刻和所述第一随机数至对应所述存储区域中;
指令接收模块,用于当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令;以及
响应模块,用于响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路。
作为本发明进一步的方案:所述请求获取模块包括:
请求预处理单元,用于获取接口访问请求,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
扫描单元,用于扫描所述接口内的软硬件信息;以及
请求接收单元,用于当所述接口内的软硬件信息被验证为安全时,接收所述访问请求附带的所述访问请求时刻和所述第一随机数。
作为本发明再进一步的方案:所述验证发送模块包括:
请求分析单元,用于分析所述访问请求,以获取所述访问请求中所包含的存储区域;
检索单元,用于寻找对应的所述存储区域;以及
输入单元,用于输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
作为本发明再进一步的方案:所述指令接收模块包括:
判定单元,用于判定第一随机数与存储区域内生成的对应时刻的第二随机数的一致性;
指令生成单元,用于当两者保持一致时,生成允许访问指令,当两者不同时,生成拒绝访问指令;以及
指令接收单元,用于接收允许访问指令或拒绝访问指令。
作为本发明再进一步的方案:所述响应模块包括:
链路建立单元,用于响应所述访问请求,建立所述存储区域和所述接口之间的数据链路;
链路监控单元,用于对数据链路内的数据传输进行监控;以及
异常处理单元,用于当所述数据链路出现异常时,切断所述数据链路并反馈异常情况。
与现有技术相比,本发明的有益效果是:第一随机数以及用于验证第一随机数的第二随机数均由量子随机数发生器产生,非常方便,能有效防止密钥、验证码或者由软件生成的随机数被破译的问题发生,在验证成功后,建立的数据链路也会全程受到监控,当数据链路出现异常时,切断数据链路并反馈异常情况,使得信息系统运行更安全。
附图说明
图1为一种基于信息系统运行的SOC安全管理方法的流程图。
图2为获取接口访问请求的流程图。
图3为输入访问请求至存储区域中的流程图。
图4为对第一随机数进行验证的流程图。
图5为响应所述访问请求的流程图。
图6为一种基于信息系统运行的SOC安全管理系统的结构示意图。
图7为一种基于信息系统运行的SOC安全管理系统中请求获取模块的结构示意图。
图8为一种基于信息系统运行的SOC安全管理系统中验证发送模块的结构示意图。
图9为一种基于信息系统运行的SOC安全管理系统中指令接收模块的结构示意图。
图10为一种基于信息系统运行的SOC安全管理系统中响应模块的结构示意图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
以下结合具体实施例对本发明的具体实现进行详细描述。
如图1所示,为本发明一个实施例提供的一种基于信息系统运行的SOC安全管理方法的流程图,包括以下步骤:
S200,获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数。
本发明实施例中,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数,此处的存储区域即访问请求中所期望的目标存储区域,此处,对于信息系统来说,其存储器被分隔成多个存储区域,数据等可以按照权限分类等存储在不同的存储区域内,第一随机数由量子随机数发生器产生,量子随机数是一种基于量子物理现象产生的随机数序列,由于量子物理现象具有内禀随机性,这使得量子随机数的随机性是唯一可证明的,它的随机性是不基于任何攻击者计算能力的假设的。
S400,输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
本发明实施例中,获取到接口访问请求后,会将访问请求时刻和所述第一随机数输入到对应的存储区域内,此处,由于第一随机数的特性,需要为第一随机数关联访问请求时刻,以便于后续的验证。
S600,当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令。
本发明实施例在实际应用时,每个所述存储区域内均设有对应的处理器,并且每个所述存储区域同样设有量子随机数发生器,当时刻相同时,两个量子随机数发生器产生的随机数应当完全一致,使得在对第一随机数的验证过程时,只需验证对应时刻时第一随机数是否与另一个一致即可,非常方便,能有效防止密钥、验证码或者由软件生成的随机数被破译的问题发生,使得信息系统运行更安全。而且验证过程在存储区域内进行,不涉及在验证过程汇总从存储区域获取数据,安全性能进一步的得到提升。
S800,响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路。
本发明实施例中,当收到对应所述存储区域发送的允许访问指令时,可以为对应所述存储区域和所述接口配置数据链路,且该数据链路可监控,此时即可进行数据的传输、处理、编辑等。有必要进行说明的是,当访问请求需要同时访问多个存储区域时,需要多个存储区域依次进行验证。
如图2所示,作为本发明一个优选的实施例,所述获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数的步骤,具体包括:
S201,获取接口访问请求,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数。
本发明实施例中,第一随机数由量子随机数发生器产生,量子随机数是一种基于量子物理现象产生的随机数序列,由于量子物理现象具有内禀随机性,这使得量子随机数的随机性是唯一可证明的,它的随机性是不基于任何攻击者计算能力的假设的。
S203,扫描所述接口内的软硬件信息。
本发明实施例时,当接口在进行连接时,需要首先对接口内置的软件和/或硬件进行全面扫描,以防止恶意程序、木马等的存在,保护信息系统的安全。
S205,当所述接口内的软硬件信息被验证为安全时,接收所述访问请求附带的所述访问请求时刻和所述第一随机数。
本发明实施例在实际应用时,仅当软硬件信息被验证为安全时,才会接受访问请求和访问请求附带的访问请求时刻和第一随机数,其通过合理的步骤设置,来避免信息系统被恶意软件等进行攻击。当软硬件信息被验证为不安全或者存在隐患时,可以中止与接口的连接并向用户反馈信息。
如图3所示,作为本发明另一个优选的实施例,所述输入所述访问请求时刻和所述第一随机数至对应所述存储区域中的步骤,具体包括:
S401,分析所述访问请求,以获取所述访问请求中所包含的存储区域。
本发明实施例中,在接收到访问请求时,可以临时建立与访问请求之间的交互,或者说在接收到访问请求时,通过问询机制,来获取访问请求所期望的存储区域。
S403,寻找对应的所述存储区域。
本发明实施例中,在获取访问请求所期望的存储区域之后,通过自动检索,来找到对应的存储区域。
S405,输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
本发明实施例中,将访问请求时刻和第一随机数绑定或者以关联状态发送至存储区域中,由于第一随机数的特性,需要为第一随机数关联访问请求时刻,以便于后续的验证。
如图4所示,作为本发明另一个优选的实施例,所述当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令的步骤,具体包括:
S601,判定第一随机数与存储区域内生成的对应时刻的第二随机数的一致性。
本发明实施例中,每个所述存储区域内均设有对应的处理器,并且每个所述存储区域同样设有量子随机数发生器,当时刻相同时,两个量子随机数发生器产生的随机数应当完全一致,使得在对第一随机数的验证过程时,此处,以存储区域内产生的随机数为第二随机数,当时刻相同时,第一随机数和第二随机数应当完全一致。
S603,当两者保持一致时,生成允许访问指令,当两者不同时,生成拒绝访问指令。
本发明实施例中,当第一随机数和第二随机数完全一致时,即表明验证通过,可生成允许访问指令,当第一随机数和第二随机数不同时,表明验证失败,生成拒绝访问指令。
S605,接收允许访问指令或拒绝访问指令。
本发明实施例中,当验证完成后,不管生成的是允许访问指令还是拒绝访问指令,都会对指令进行接收,作为优选的,允许访问指令或拒绝访问指令接收到后,还可以进行显示或者反馈。
如图5所示,作为本发明另一个优选的实施例,所述响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路的步骤,具体包括:
S801,响应所述访问请求,建立所述存储区域和所述接口之间的数据链路。
本发明实施例在实际应用时,当接收到允许访问指令之后,则为对应的存储区域和接口之间建立数据链路,以方便进行数据的传输、写入和删除等。
S803,对数据链路内的数据传输进行监控。
本发明实施例中,对数据传输进行监控的目的在于非法篡改、抹除数据等,作为优选的,实际应用时,可以根据所在存储区域的权限,设定对数据的处理方式,如只能进行数据的传输和写入,不能进行数据的删除。
S805,当所述数据链路出现异常时,切断所述数据链路并反馈异常情况。
本发明实施例中,承接上述,当出现对数据超出权限外的处理时,即可判定数据链路出现异常,此处需要切断所述数据链路并反馈异常情况,以保证数据的安全性。
如图6所示,本发明实施例还提供了一种基于信息系统运行的SOC安全管理系统,包括请求获取模块100、验证发送模块200、指令接收模块300和响应模块400,所述请求获取模块100用于获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;所述验证发送模块200用于输入所述访问请求时刻和所述第一随机数至对应所述存储区域中;所述指令接收模块300用于当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令;所述响应模块400用于响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路。
本发明实施例中,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数,第一随机数由量子随机数发生器产生,由于量子物理现象具有内禀随机性,这使得量子随机数的随机性是唯一可证明的,当获取到接口访问请求后,会将访问请求时刻和所述第一随机数输入到对应的存储区域内,此处,由于第一随机数的特性,需要为第一随机数关联访问请求时刻,每个所述存储区域同样设有量子随机数发生器,当时刻相同时,两个量子随机数发生器产生的随机数应当完全一致,使得在对第一随机数的验证过程时,只需验证对应时刻时第一随机数是否与另一个一致即可,非常方便,能有效防止密钥、验证码或者由软件生成的随机数被破译的问题发生,使得信息系统运行更安全;当收到对应所述存储区域发送的允许访问指令时,可以为对应所述存储区域和所述接口配置数据链路,且该数据链路可监控,此时即可进行数据的传输、处理、编辑等。
如图7所示,作为本发明一个优选的实施例,所述请求获取模块100包括请求预处理单元101、扫描单元102和请求接收单元103,所述请求预处理单元101用于获取接口访问请求,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;所述扫描单元102用于扫描所述接口内的软硬件信息;所述请求接收单元103用于当所述接口内的软硬件信息被验证为安全时,接收所述访问请求附带的所述访问请求时刻和所述第一随机数。
如图8所示,作为本发明另一个优选的实施例,所述验证发送模块200包括请求分析单元201、检索单元202和输入单元203,所述请求分析单元201用于分析所述访问请求,以获取所述访问请求中所包含的存储区域;所述检索单元202用于寻找对应的所述存储区域;所述输入单元203用于输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
如图9所示,作为本发明另一个优选的实施例,所述指令接收模块300包括判定单元301、指令生成单元302和指令接收单元303,所述判定单元301用于判定第一随机数与存储区域内生成的对应时刻的第二随机数的一致性;所述指令生成单元302用于当两者保持一致时,生成允许访问指令,当两者不同时,生成拒绝访问指令;所述指令接收单元303用于接收允许访问指令或拒绝访问指令。
如图10所示,作为本发明另一个优选的实施例,所述响应模块400包括链路建立单元401、链路监控单元402和异常处理单元403,所述链路建立单元401用于响应所述访问请求,建立所述存储区域和所述接口之间的数据链路;所述链路监控单元402用于对数据链路内的数据传输进行监控;所述异常处理单元403用于当所述数据链路出现异常时,切断所述数据链路并反馈异常情况。
本领域技术人员在考虑说明书及实施例处的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (10)
1.一种基于信息系统运行的SOC安全管理方法,其特征在于,包括以下步骤:
获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
输入所述访问请求时刻和所述第一随机数至对应所述存储区域中;
当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令;
响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路。
2.根据权利要求1所述的一种基于信息系统运行的SOC安全管理方法,其特征在于,所述获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数的步骤,具体包括:
获取接口访问请求,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
扫描所述接口内的软硬件信息;
当所述接口内的软硬件信息被验证为安全时,接收所述访问请求附带的所述访问请求时刻和所述第一随机数。
3.根据权利要求1所述的一种基于信息系统运行的SOC安全管理方法,其特征在于,所述输入所述访问请求时刻和所述第一随机数至对应所述存储区域中的步骤,具体包括:
分析所述访问请求,以获取所述访问请求中所包含的存储区域;
寻找对应的所述存储区域;
输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
4.根据权利要求1所述的一种基于信息系统运行的SOC安全管理方法,其特征在于,所述当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令的步骤,具体包括:
判定第一随机数与存储区域内生成的对应时刻的第二随机数的一致性;
当两者保持一致时,生成允许访问指令,当两者不同时,生成拒绝访问指令;
接收允许访问指令或拒绝访问指令。
5.根据权利要求1所述的一种基于信息系统运行的SOC安全管理方法,其特征在于,所述响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路的步骤,具体包括:
响应所述访问请求,建立所述存储区域和所述接口之间的数据链路;
对数据链路内的数据传输进行监控;
当所述数据链路出现异常时,切断所述数据链路并反馈异常情况。
6.一种基于信息系统运行的SOC安全管理系统,其特征在于,包括:
请求获取模块,用于获取接口访问请求,所述访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
验证发送模块,用于输入所述访问请求时刻和所述第一随机数至对应所述存储区域中;
指令接收模块,用于当所述第一随机数验证成功后,接收对应所述存储区域发送的允许访问指令;以及
响应模块,用于响应所述访问请求,为对应所述存储区域和所述接口配置受监控的数据链路。
7.根据权利要求6所述的一种基于信息系统运行的SOC安全管理系统,其特征在于,所述请求获取模块包括:
请求预处理单元,用于获取接口访问请求,访问请求中至少包括所访问的存储区域以及由量子随机数发生器产生的对应访问请求时刻的第一随机数;
扫描单元,用于扫描所述接口内的软硬件信息;以及
请求接收单元,用于当所述接口内的软硬件信息被验证为安全时,接收所述访问请求附带的所述访问请求时刻和所述第一随机数。
8.根据权利要求6所述的一种基于信息系统运行的SOC安全管理系统,其特征在于,所述验证发送模块包括:
请求分析单元,用于分析所述访问请求,以获取所述访问请求中所包含的存储区域;
检索单元,用于寻找对应的所述存储区域;以及
输入单元,用于输入所述访问请求时刻和所述第一随机数至对应所述存储区域中。
9.根据权利要求6所述的一种基于信息系统运行的SOC安全管理系统,其特征在于,所述指令接收模块包括:
判定单元,用于判定第一随机数与存储区域内生成的对应时刻的第二随机数的一致性;
指令生成单元,用于当两者保持一致时,生成允许访问指令,当两者不同时,生成拒绝访问指令;以及
指令接收单元,用于接收允许访问指令或拒绝访问指令。
10.根据权利要求6所述的一种基于信息系统运行的SOC安全管理系统,其特征在于,所述响应模块包括:
链路建立单元,用于响应所述访问请求,建立所述存储区域和所述接口之间的数据链路;
链路监控单元,用于对数据链路内的数据传输进行监控;以及
异常处理单元,用于当所述数据链路出现异常时,切断所述数据链路并反馈异常情况。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110023690.2A CN112765092A (zh) | 2021-01-08 | 2021-01-08 | 一种基于信息系统运行的soc安全管理系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110023690.2A CN112765092A (zh) | 2021-01-08 | 2021-01-08 | 一种基于信息系统运行的soc安全管理系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112765092A true CN112765092A (zh) | 2021-05-07 |
Family
ID=75700991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110023690.2A Pending CN112765092A (zh) | 2021-01-08 | 2021-01-08 | 一种基于信息系统运行的soc安全管理系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112765092A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102731A (zh) * | 2022-06-12 | 2022-09-23 | 上海慧程工程技术服务有限公司 | 一种基于工业物联网设备身份认证的安全交互方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104750633A (zh) * | 2013-12-30 | 2015-07-01 | 重庆重邮信科通信技术有限公司 | Fpga设备访问验证装置及方法 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN107612899A (zh) * | 2017-09-08 | 2018-01-19 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥的OpenVPN安全通信方法和通信系统 |
CN107797846A (zh) * | 2017-09-26 | 2018-03-13 | 记忆科技(深圳)有限公司 | 一种Soc芯片验证方法 |
CN108604338A (zh) * | 2016-02-01 | 2018-09-28 | 苹果公司 | 验证对安全装置功能性的在线访问 |
CN110620669A (zh) * | 2019-09-18 | 2019-12-27 | 上海星地通讯工程研究所 | 一种基于量子随机数的数据保密方法及系统 |
CN110990853A (zh) * | 2019-11-29 | 2020-04-10 | 天津市滨海新区信息技术创新中心 | 动态异构冗余的数据访问保护方法及装置 |
-
2021
- 2021-01-08 CN CN202110023690.2A patent/CN112765092A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104750633A (zh) * | 2013-12-30 | 2015-07-01 | 重庆重邮信科通信技术有限公司 | Fpga设备访问验证装置及方法 |
CN108604338A (zh) * | 2016-02-01 | 2018-09-28 | 苹果公司 | 验证对安全装置功能性的在线访问 |
CN106878016A (zh) * | 2017-04-27 | 2017-06-20 | 上海木爷机器人技术有限公司 | 数据发送、接收方法及装置 |
CN107612899A (zh) * | 2017-09-08 | 2018-01-19 | 浙江神州量子网络科技有限公司 | 一种基于量子密钥的OpenVPN安全通信方法和通信系统 |
CN107797846A (zh) * | 2017-09-26 | 2018-03-13 | 记忆科技(深圳)有限公司 | 一种Soc芯片验证方法 |
CN110620669A (zh) * | 2019-09-18 | 2019-12-27 | 上海星地通讯工程研究所 | 一种基于量子随机数的数据保密方法及系统 |
CN110990853A (zh) * | 2019-11-29 | 2020-04-10 | 天津市滨海新区信息技术创新中心 | 动态异构冗余的数据访问保护方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115102731A (zh) * | 2022-06-12 | 2022-09-23 | 上海慧程工程技术服务有限公司 | 一种基于工业物联网设备身份认证的安全交互方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8739287B1 (en) | Determining a security status of potentially malicious files | |
CN102082659B (zh) | 一种面向网络安全评估的漏洞扫描系统及其处理方法 | |
US20070220061A1 (en) | Method and system for tracking an operation performed on an information asset with metadata associated therewith | |
CN106411578A (zh) | 一种适应于电力行业的网站监控系统及方法 | |
CN112926048B (zh) | 一种异常信息检测方法和装置 | |
KR20100113415A (ko) | 소프트웨어 관리장치 및 방법, 이에 의해 제어되는 사용자 단말 및 이의 관리방법 | |
CN110011848B (zh) | 一种移动运维审计系统 | |
CN110138731B (zh) | 一种基于大数据的网络防攻击方法 | |
CN111212035A (zh) | 一种主机失陷确认及自动修复方法及基于此的系统 | |
CN108429746B (zh) | 一种面向云租户的隐私数据保护方法及系统 | |
CN116938590A (zh) | 一种基于虚拟化技术的云安全管理方法与系统 | |
CN110365714B (zh) | 主机入侵检测方法、装置、设备及计算机存储介质 | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN112765092A (zh) | 一种基于信息系统运行的soc安全管理系统及方法 | |
CN114915477A (zh) | 一种计算机网络的信息安全防护系统 | |
CN116232875B (zh) | 一种远程办公方法、装置、设备和介质 | |
CN115118481B (zh) | 一种主机信息采集方法、装置、设备及介质 | |
CN115146283A (zh) | 车载信息交互系统信息安全测试方法和装置 | |
CN113468217A (zh) | 数据查询管理方法、装置、计算机设备及可读存储介质 | |
CN117150453B (zh) | 网络应用检测方法、装置、设备、存储介质及程序产品 | |
CN115333807B (zh) | 一种实现跨场景的数据安全交互方法及系统 | |
CN118018326B (zh) | 基于分布式存储的数据安全加密方法及系统 | |
CN114629709B (zh) | 一种基于分布式大数据信息交互的计算机网络安全系统 | |
CN109800568B (zh) | 文档文件的安全防护方法、客户端、系统及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210507 |
|
RJ01 | Rejection of invention patent application after publication |