CN113225306A - 一种针对工业物联网数据采集层终端设备的安全防护体系 - Google Patents

一种针对工业物联网数据采集层终端设备的安全防护体系 Download PDF

Info

Publication number
CN113225306A
CN113225306A CN202110197472.0A CN202110197472A CN113225306A CN 113225306 A CN113225306 A CN 113225306A CN 202110197472 A CN202110197472 A CN 202110197472A CN 113225306 A CN113225306 A CN 113225306A
Authority
CN
China
Prior art keywords
login
protection system
data acquisition
terminal equipment
acquisition layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110197472.0A
Other languages
English (en)
Inventor
张桐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Shenzhou Huian Technology Co ltd
Original Assignee
Beijing Shenzhou Huian Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Shenzhou Huian Technology Co ltd filed Critical Beijing Shenzhou Huian Technology Co ltd
Priority to CN202110197472.0A priority Critical patent/CN113225306A/zh
Publication of CN113225306A publication Critical patent/CN113225306A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • G06F21/72Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information in cryptographic circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/78Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure storage of data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/04Manufacturing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y10/00Economic sectors
    • G16Y10/25Manufacturing
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/30Computing systems specially adapted for manufacturing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Software Systems (AREA)
  • Economics (AREA)
  • Manufacturing & Machinery (AREA)
  • General Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Accounting & Taxation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种针对工业物联网数据采集层终端设备的安全防护体系,涉及信息安全领域,该一种针对工业物联网数据采集层终端设备的安全防护体系,具体包括以下内容:S1.登录数据采集层终端设备;S2.扫描登录者的I P;S3.通过I P过滤系统对登录者的I P进行判断;S4.符合I P过滤系统则可以使用账号密码登录,通过设置了对不符合的登录I P录入黑名单并定期进行检查,由于存在一些人为的原因,可能将原本符合的合法登录I P进行误录入黑名单中,这些登录I P在进行终端的登录使用时会发生错误,直接被I P过滤系统归为无法登录的I P一栏,定期检查的目的在于可以将原本被错误录入黑名单中的有效合法的登录I P进行重新输入,对I P过滤系统进行再次更改完善,利用使用者的使用。

Description

一种针对工业物联网数据采集层终端设备的安全防护体系
技术领域
本发明涉及信息安全技术领域,具体为一种针对工业物联网数据采集层终端设备的安全防护体系。
背景技术
信息安全,ISO(国际标准化组织)的定义为:为数据处理系统建立和采用的技术、管理上的安全保护,为的是保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露,工业物联网是将具有感知、监控能力的各类采集、控制传感器或控制器,以及移动通信、智能分析等技术不断融入到工业生产过程各个环节,从而大幅提高制造效率,改善产品质量,降低产品成本和资源消耗,最终实现将传统工业提升到智能化的新阶段。
现阶段对于工业物联网数据采集层终端设备的安全防护体系来说问题在于,安全防护体系只能够对符合登录要求的IP进行登录,而对不符合要求的登录IP无法进行系统化的收集与处理,当出现一些符合登录条件却未记录在可登录名单中的IP地址时,安全防护体系依旧会判定该IP无法通过过滤系统进行登录终端,造成终端的登录失败,因此我们提出一种针对工业物联网数据采集层终端设备的安全防护体系。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种针对工业物联网数据采集层终端设备的安全防护体系,解决了因未记录在册的IP从而造成在终端上登录失败以及由于工作人员的疏忽导致原本合法有效地的登录IP被错误地录入了黑名单中的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:一种针对工业物联网数据采集层终端设备的安全防护体系,包括登录终端安全防护体系和硬件防盗取安全防护体系。
一种针对工业物联网数据采集层终端设备的安全防护体系的登录终端安全防护体系具体包括以下内容:
S1.登录数据采集层终端设备;
S2.扫描登录者的IP;
S3.通过IP过滤系统对登录者的IP进行判断;
S4.符合IP过滤系统则可以使用账号密码登录;
S5.对未通过IP过滤系统的IP进行数据采集;
S6.将收集到的数据发送给终端;
S7.通过与安全数据进行对比从而甄别新的可以通过的安全登录IP;
S8.将最终不符合的登录IP录入黑名单并定期进行检查。
一种针对工业物联网数据采集层终端设备的安全防护体系的硬件防盗取安全防护体系,具体包括以下内容:
S9.存储数据的硬件分为三区;
S10.在每区对应的存储数据的硬件中分别设置警报装置、自动报警以及
加密程序;
S11.硬盘的加密程序为三组权限密码以及三组验证明码;
S12.三组验证明码随着时间进行随机改动;
S13.三组验证明码与硬盘中的三区均不对应;
S14.输入各区各自的权限密码后会得到其余各区的验证明码;
S15.硬盘各区均需要输入权限密码和验证明码才能读写、修改、查看以及复制。
优选的,所述S3中的IP过滤系统可以对登录的IP进行甄别,对于符合条件的登录IP可以直接放行,不符合条件的登录IP直接禁止其的登录,IP过滤系统可以根据使用者的需求进行更改,已符合使用者的使用。
优选的,所述S4中当登录IP通过IP过滤系统的检查后可以通过个人或者公司的账号密码进行登录,若账号密码正确则登录成功,若不正确则登录失败,对于多次输错的账号和密码进行记录,到达某一错误次数后直接不允许该账号的登录。
优选的,所述S5中对未通过的IP进行采集整理形成一个数据表,通过过滤系统与终端的连接,将该数据表发送给终端,由工作人员对其中的IP进行再次收集整理。。
优选的,所述S7中安全数据即符合要求的登录IP,安全数据需要及时更新来对未通过的IP进行对比甄别,这样可以确保对这些符合安全数据的IP而不符合原有的IP过滤系统进行录入,且IP过滤系统也可以根据安全数据进行更改。
优选的,所述S8中需要对黑名单中的IP进行定期检查,因为人为原因会导致合法的IP被错误地录入的限制登录的黑名单中,避免因为误录黑名单而导致原有的符合IP无法登录。
优选的,所述S10当存储的硬件被盗取后会发出警告,以及自动报警和自动定位,实时显示存储硬件的位置。
优选的,所述S15中存储硬件中分区各为A区、B区及C区,需要打开A区时首先输入A区的权限密码,此时得到的时B区的验证明码,打开B区的得到的时C区的验证明码,打开C区得到的A区的验证明码,通过排列组合,一旦密码输入次数以及验证明码输入次数超过允许范围,则存储硬件自动锁死。
(三)有益效果
本发明提供了一种针对工业物联网数据采集层终端设备的安全防护体系。具备以下有益效果:
1、该种针对工业物联网数据采集层终端设备的安全防护体系,通过设置了对未通过IP过滤系统的IP进行数据采集,并将收集到的数据发送给终端,通过与终端上的安全数据进行对比从而甄别新的可以通过的安全登录IP,这样的设置使得一些符合安全数据中的IP,但不符合IP过滤系统中的登录IP可以重新录入IP过滤系统的白名单中,便于完善IP的过滤系统,对IP过滤系统进行实时的更新,防止出现合法的IP无法登录终端的现象,而IP过滤系统本身可以也可以根据使用者的具体要求进行修改,而在工业物联网数据采集层终端设备的安全防护体系中的IP过滤系统可以根据安全数据进行具体的修改。
2、该种针对工业物联网数据采集层终端设备的安全防护体系,通过设置了对不符合的登录IP录入黑名单并定期进行检查,由于存在一些人为的原因,可能将原本符合的合法登录IP进行误录入黑名单中,这些登录IP在进行终端的登录使用时会发生错误,直接被IP过滤系统归为无法登录的IP一栏,定期检查的目的在于可以将原本被错误录入黑名单中的有效合法的登录IP进行重新输入,对IP过滤系统进行再次更改完善,利用使用者的使用。
3、该种针对工业物联网数据采集层终端设备的安全防护体系,通过设置有区权限密码及验证明码等设置,通过排列组合的方法使得在对硬件各区内的存储资料进行查看、读写以及复制时需要各自的权限密码以及验证明码,大大加强了对存储硬件的保护度。
具体实施方式
基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:
本发明实施例提供一种针对工业物联网数据采集层终端设备的安全防护体系,包括登录终端安全防护体系和硬件防盗取安全防护体系。
一种针对工业物联网数据采集层终端设备的安全防护体系的登录终端安全防护体系具体包括以下内容:
S1.登录数据采集层终端设备;
S2.扫描登录者的IP;
S3.通过IP过滤系统对登录者的IP进行判断;
S4.符合IP过滤系统则可以使用账号密码登录;
S5.对未通过IP过滤系统的IP进行数据采集;
S6.将收集到的数据发送给终端;
S7.通过与安全数据进行对比从而甄别新的可以通过的安全登录IP;
S8.将最终不符合的登录IP录入黑名单并定期进行检查。
一种针对工业物联网数据采集层终端设备的安全防护体系的硬件防盗取安全防护体系,具体包括以下内容:
S9.存储数据的硬件分为三区;
S10.在每区对应的存储数据的硬件中分别设置警报装置、自动报警以及
加密程序;
S11.硬盘的加密程序为三组权限密码以及三组验证明码;
S12.三组验证明码随着时间进行随机改动;
S13.三组验证明码与硬盘中的三区均不对应;
S14.输入各区各自的权限密码后会得到其余各区的验证明码;
S15.硬盘各区均需要输入权限密码和验证明码才能读写、修改、查看以及复制。
S3中的IP过滤系统可以对登录的IP进行甄别,对于符合条件的登录IP可以直接放行,不符合条件的登录IP直接禁止其的登录,IP过滤系统可以根据使用者的需求进行更改,已符合使用者的使用。
S4中当登录IP通过IP过滤系统的检查后可以通过个人或者公司的账号密码进行登录,若账号密码正确则登录成功,若不正确则登录失败,对于多次输错的账号和密码进行记录,到达某一错误次数后直接不允许该账号的登录,还可以多次输入的账号进行记录整理并整合为数据表,对数据表进行整理分析,得出具体的账号误输原因,及早解决问题账号。
S5中对未通过的IP进行采集整理形成一个数据表,通过过滤系统与终端的连接,将该数据表发送给终端,由工作人员对其中的IP进行再次收集整理,数据表形式的IP更利于终端的甄别工作,也方便工作人员的输入及输出。
S7中安全数据即符合要求的登录IP,安全数据需要及时更新来对未通过的IP进行对比甄别,这样可以确保对这些符合安全数据的IP而不符合原有的IP过滤系统进行录入,且IP过滤系统也可以根据安全数据进行更改,对于该安全防护系统中的IP过滤系统主要的更改依据来源于安全数据的对比。
S8中需要对黑名单中的IP进行定期检查,因为人为原因会导致合法的IP被错误地录入的限制登录的黑名单中,避免因为误录黑名单而导致原有的符合IP无法登录。
S10当存储的硬件被盗取后会发出警告,以及自动报警和自动定位,实时显示存储硬件的位置。
S15中存储硬件中分区各为A区、B区及C区,需要打开A区时首先输入A区的权限密码,此时得到的时B区的验证明码,打开B区的得到的时C区的验证明码,打开C区得到的A区的验证明码,通过排列组合,一旦密码输入次数以及验证明码输入次数超过允许范围,则存储硬件自动锁死。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。

Claims (10)

1.一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于,包括登录终端安全防护体系和硬件防盗取安全防护体系。
2.根据权利要求1所述的一种针对工业物联网数据采集层终端设备的安全防护体系的登录终端安全防护体系,其特征在于:具体包括以下内容:
S1.登录数据采集层终端设备;
S2.扫描登录者的IP;
S3.通过IP过滤系统对登录者的IP进行判断;
S4.符合IP过滤系统则可以使用账号密码登录;
S5.对未通过IP过滤系统的IP进行数据采集;
S6.将收集到的数据发送给终端;
S7.通过与安全数据进行对比从而甄别新的可以通过的安全登录IP;
S8.将最终不符合的登录IP录入黑名单并定期进行检查。
3.根据权利要求1所述的一种针对工业物联网数据采集层终端设备的安全防护体系的硬件防盗取安全防护体系,其特征在于:具体包括以下内容:
S9.存储数据的硬件分为三区;
S10.在每区对应的存储数据的硬件中分别设置警报装置、自动报警以及加密程序;
S11.硬盘的加密程序为三组权限密码以及三组验证明码;
S12.三组验证明码随着时间进行随机改动;
S13.三组验证明码与硬盘中的三区均不对应;
S14.输入各区各自的权限密码后会得到其余各区的验证明码;
S15.硬盘各区均需要输入权限密码和验证明码才能读写、修改、查看以及复制。
4.根据权利要求2所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S3中的IP过滤系统可以对登录的IP进行甄别,对于符合条件的登录IP可以直接放行,不符合条件的登录IP直接禁止其的登录,IP过滤系统可以根据使用者的需求进行更改,已符合使用者的使用。
5.根据权利要求2所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S4中当登录IP通过IP过滤系统的检查后可以通过个人或者公司的账号密码进行登录,若账号密码正确则登录成功,若不正确则登录失败,对于多次输错的账号和密码进行记录,到达某一错误次数后直接不允许该账号的登录。
6.根据权利要求2所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S5中对未通过的IP进行采集整理形成一个数据表,通过过滤系统与终端的连接,将该数据表发送给终端,由工作人员对其中的IP进行再次收集整理。
7.根据权利要求2所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S7中安全数据即符合要求的登录IP,安全数据需要及时更新来对未通过的IP进行对比甄别,这样可以确保对这些符合安全数据的IP而不符合原有的IP过滤系统进行录入,且IP过滤系统也可以根据安全数据进行更改。
8.根据权利要求2所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S8中需要对黑名单中的IP进行定期检查,因为人为原因会导致合法的IP被错误地录入的限制登录的黑名单中,避免因为误录黑名单而导致原有的符合IP无法登录。
9.根据权利要求3所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S10当存储的硬件被盗取后会发出警告,以及自动报警和自动定位,实时显示存储硬件的位置。
10.根据权利要求3所述的一种针对工业物联网数据采集层终端设备的安全防护体系,其特征在于:所述S15中存储硬件中分区各为A区、B区及C区,需要打开A区时首先输入A区的权限密码,此时得到的时B区的验证明码,打开B区的得到的时C区的验证明码,打开C区得到的A区的验证明码,通过排列组合,一旦密码输入次数以及验证明码输入次数超过允许范围,则存储硬件自动锁死。
CN202110197472.0A 2021-02-22 2021-02-22 一种针对工业物联网数据采集层终端设备的安全防护体系 Pending CN113225306A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110197472.0A CN113225306A (zh) 2021-02-22 2021-02-22 一种针对工业物联网数据采集层终端设备的安全防护体系

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110197472.0A CN113225306A (zh) 2021-02-22 2021-02-22 一种针对工业物联网数据采集层终端设备的安全防护体系

Publications (1)

Publication Number Publication Date
CN113225306A true CN113225306A (zh) 2021-08-06

Family

ID=77084733

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110197472.0A Pending CN113225306A (zh) 2021-02-22 2021-02-22 一种针对工业物联网数据采集层终端设备的安全防护体系

Country Status (1)

Country Link
CN (1) CN113225306A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101332A1 (zh) * 2013-12-31 2015-07-09 腾讯科技(深圳)有限公司 密码分级管理方法和系统
CN104992129A (zh) * 2015-05-28 2015-10-21 山东华芯半导体有限公司 一种osx系统用加密u盘及其实现方法
CN106330934A (zh) * 2016-08-31 2017-01-11 天津南大通用数据技术股份有限公司 一种分布式数据库系统权限管理方法及装置
CN107241348A (zh) * 2017-07-13 2017-10-10 上海斐讯数据通信技术有限公司 一种路由器登录的警报方法和系统
CN110012036A (zh) * 2019-05-21 2019-07-12 唯伊云(武汉)科技有限公司 一种针对工业物联网数据采集层终端设备的安全防护体系

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015101332A1 (zh) * 2013-12-31 2015-07-09 腾讯科技(深圳)有限公司 密码分级管理方法和系统
CN104992129A (zh) * 2015-05-28 2015-10-21 山东华芯半导体有限公司 一种osx系统用加密u盘及其实现方法
CN106330934A (zh) * 2016-08-31 2017-01-11 天津南大通用数据技术股份有限公司 一种分布式数据库系统权限管理方法及装置
CN107241348A (zh) * 2017-07-13 2017-10-10 上海斐讯数据通信技术有限公司 一种路由器登录的警报方法和系统
CN110012036A (zh) * 2019-05-21 2019-07-12 唯伊云(武汉)科技有限公司 一种针对工业物联网数据采集层终端设备的安全防护体系

Similar Documents

Publication Publication Date Title
CN113962787A (zh) 一种财务信息的安全防护方法
US9355278B2 (en) Server chassis physical security enforcement
WO2015099607A1 (en) An integrated access control and identity management system
JP2000132515A (ja) 不正アクセス判断装置及び方法
CN109460675A (zh) 一种企业信息安全管理方法
CN115982681A (zh) 一种计算机网络身份验证系统
CN110740140A (zh) 一种基于云平台的网络信息安全监管系统
CN113065119A (zh) 一种网络设备的授权方法
CN112100662A (zh) 一种区域数据安全监控系统
CN112434270B (zh) 一种增强计算机系统数据安全的方法及系统
CN107483410A (zh) 网络安全管理方法及装置
CN113987458A (zh) 一种基于Spring Security的安全认证方法、设备及介质
CN116915515B (zh) 用于工控网络的访问安全控制方法及系统
CN113225306A (zh) 一种针对工业物联网数据采集层终端设备的安全防护体系
Braband What's Security Level got to do with Safety Integrity Level?
CN110958236A (zh) 基于风险因子洞察的运维审计系统动态授权方法
US10701088B2 (en) Method for transmitting data
CN111652454A (zh) 一种监理质量、安全生产管理评测管理系统
CN105912945A (zh) 一种操作系统安全加固装置及运行方法
CN113079182B (zh) 一种网络安全控制系统
CN115017480A (zh) 一种基于智能化控制的计算机安全防护管控系统
CN113766028A (zh) 一种基于云端网络的内容版权加密溯源系统及方法
CN111859362A (zh) 一种移动环境下的多级身份鉴别方法及电子装置
CN116436698B (zh) 一种智慧校园网络安全防护系统
CN110336782A (zh) 数据访问安全认证方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210806

RJ01 Rejection of invention patent application after publication