CN113347180B - 一种计算机应用系统网络安全三同步过程风险分析方法 - Google Patents

一种计算机应用系统网络安全三同步过程风险分析方法 Download PDF

Info

Publication number
CN113347180B
CN113347180B CN202110607840.4A CN202110607840A CN113347180B CN 113347180 B CN113347180 B CN 113347180B CN 202110607840 A CN202110607840 A CN 202110607840A CN 113347180 B CN113347180 B CN 113347180B
Authority
CN
China
Prior art keywords
security
password
account
preset
handheld mobile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110607840.4A
Other languages
English (en)
Other versions
CN113347180A (zh
Inventor
张建强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chongqing Beite Computer System Engineering Co ltd
Original Assignee
Chongqing Beite Computer System Engineering Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chongqing Beite Computer System Engineering Co ltd filed Critical Chongqing Beite Computer System Engineering Co ltd
Priority to CN202110607840.4A priority Critical patent/CN113347180B/zh
Publication of CN113347180A publication Critical patent/CN113347180A/zh
Application granted granted Critical
Publication of CN113347180B publication Critical patent/CN113347180B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本发明提出了一种计算机应用系统网络安全三同步过程风险分析方法,包括以下步骤:S1,利用智能手持移动设备登录网络安全分析平台;S2,利用智能手持移动设备登录网络安全分析平台成功后,在网络安全分析平台上实现网络安全检测。本发明能够防止泄露登录信息,增强安全性;对数据安全进行检测。

Description

一种计算机应用系统网络安全三同步过程风险分析方法
技术领域
本发明涉及一种计算机系统技术领域,特别是涉及一种计算机应用系统网络安全三同步过程风险分析方法。
背景技术
网络是现代社会重要的信息传播途径。传播速度快,匿名性,范围广,为了使网络信息能安全,稳定的运行,国家制定了《网络安全法》,其中《网络安全法》33条:建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。专利申请号2011102929964,名称为“计算机安全风险评估方法和设备”,公开了获取计算机中存在的一个或者多个安全漏洞;根据安全漏洞的危险程度为每个安全漏洞分配风险等级;逐个等级地计算每个风险等级的安全风险评估值,直到计算了计算机中的安全漏洞所具有的最高风险等级为止;以及基于最高风险等级的安全风险评估值来确定所述计算机的安全风险值。本发明还公开了用于执行安全风险评估方法的安全风险评估设备。
发明内容
本发明旨在至少解决现有技术中存在的技术问题,特别创新地提出了一种计算机应用系统网络安全三同步过程风险分析方法。
为了实现本发明的上述目的,本发明提供了一种计算机应用系统网络安全三同步过程风险分析方法,包括以下步骤:
S1,利用智能手持移动设备登录网络安全分析平台;
S2,利用智能手持移动设备登录网络安全分析平台成功后,在网络安全分析平台上实现网络安全检测。
在本发明的一种优选实施方式中,在步骤S2中包括以下步骤:
S21,将待检测数据上传至网络安全分析平台;
S22,网络安全分析平台对接收到的待检测数据进行检测,得到其风险值;
S23,若r1<=R<=r2,R表示风险值,<=表示小于或者等于,则待检测数据为高危漏洞数据;
若r3<=R<r1,则待检测数据为中危漏洞数据;r3表示预设第三判断阈值,预设第三判断阈值r3小于预设第一判断阈值r1
若r4<=R<r3,则待检测数据为低危漏洞数据;r4表示预设第四判断阈值,预设第四判断阈值r4小于预设第三判断阈值r3
S24,将步骤S23中的结果值以报告的形式发送到用户的智能手持移动设备上。
在本发明的一种优选实施方式中,在步骤S21中包括以下步骤:
S211,网络安全分析平台接收到上传指令,则为展示终端分配一个上传码并存储于待接收上传码数据库;展示终端将待检测数据与接收到的上传码打包后得到上传包,将其上传至网络安全分析平台;
S212,解析接收到的上传包,若上传包中的上传码存在于待接收上传码数据库,则接收到的上传包中的数据为待检测数据;
若上传包中的上传码不存在于待接收上传码数据库,则删除待接收上传码数据库;
S213,将步骤S212中的上传码从待接收上传码数据库删除。
在本发明的一种优选实施方式中,在步骤S22中风险值的计算方法为:
Figure GDA0003610659560000021
W1、W2、W3、W4、W5分别表示权重,由网络安全分析平台确定;
A3的取值采用以下逻辑:
当m1小于或者等于0时且m2小于或者等于0时,A3取值为10;
当m1大于0时且m2小于或者等于0时,A3取值为10-height/m1
当m1小于或者等于0时且m2大于0时,A3取值为10-simple/m2
当m1大于0时且m2大于0时,A3取值为10-(simple/m2+height/m1);
m1表示高危漏洞数量,m2表示中危漏洞数量;
height表示高危漏洞的加权平均,simple表示中危漏洞的加权平均;
A4=10-topRisk-simRisk;
topRisk表示高危漏洞风险系数;
simRisk表示中危漏洞风险系数;
A1表示符合性测评得分;
A2表示等级保护测评得分;
A3表示漏洞评估测评得分;
A4表示网络安全管理水平的评估得分;
A5表示数据重要性得分。
在本发明的一种优选实施方式中,风险系数的计算方法包括以下步骤:
S221,根据漏洞风险值大小将所有漏洞分组:
若l1<=L<=l2,其中,l1表示预设第一漏洞风险阈值,l2表示预设第二漏洞风险阈值,预设第二漏洞风险阈值l2大于预设第一漏洞风险阈值l1,L表示漏洞风险值,<=表示小于或者等于,则将漏洞风险值L分到第1数组;
若l3<=L<l1,则将漏洞风险值L分到第2数组;l3表示预设第三漏洞风险阈值,预设第三漏洞风险阈值l3小于预设第一漏洞风险阈值l1
若l4<=L<l3,则将漏洞风险值L分到第3数组;l4表示预设第四漏洞风险阈值,预设第四漏洞风险阈值l4小于预设第三漏洞风险阈值l3
S222,若Q(Ai)∈{2K},Ai表示第i数组,i=1、2、3;{2K}为正偶数集合,Q(Ai)表示统计第i数组Ai中元素的总个数;Q(Ai)≠0;则
Figure GDA0003610659560000041
[Ai]j为第i数组Ai中的第j元素;ηi表示切分值;
若Q(Ai)∈{2K+1},{2K+1}表示正奇数集合,则
Figure GDA0003610659560000042
表示将第i数组Ai中的元素从小到大排列后的第
Figure GDA0003610659560000043
个元素;
S223,对第i数组Ai中的元素均除以切分值ηi,各数组中的最大值即为风险系数。
在本发明的一种优选实施方式中,在步骤S1中包括以下步骤:
S11,展示终端向其展示终端服务器请求展示登录安全码,该展示登录安全码包括QR码;展示终端接收到展示登录安全码后展示在展示终端显示屏上;
S12,利用智能手持移动设备接收展示在展示终端显示屏上的展示登录安全码,智能手持移动设备对接收到的展示登录安全码进行解析,得到其智能手持移动设备安全码;
S13,智能手持移动设备将步骤S12中得到的智能手持移动设备安全码和智能手持移动设备上存储的安全验证账号以及安全验证密码发送至智能手持移动设备服务器进行判断,智能手持移动设备服务器将接收到的智能手持移动设备安全码和安全验证账号以及安全验证密码记作安全标识信息;包括以下步骤:
S131,判断其智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号是否一致:
若智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号一致,则执行步骤S132;
若智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号不一致,则返回步骤S13;
S132,判断其智能手持移动设备发送的安全验证密码是否存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中:
若智能手持移动设备发送的安全验证密码存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,预设验证密码表中包括P个预设验证密码,所述P为大于或者等于1的正整数,分别为第1预设验证密码、第2预设验证密码、第3预设验证密码、……、第P预设验证密码;则执行步骤S14;
若智能手持移动设备发送的安全验证密码不存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则返回步骤S13;
S14,智能手持移动设备服务器将接收到的安全标识信息发送至网络安全分析平台,网络安全分析平台判断其接收到的智能手持移动设备安全码是否存在于网络安全分析平台数据库:
若接收到的智能手持移动设备安全码不存在于网络安全分析平台数据库,则返回步骤S13;
若接收到的智能手持移动设备安全码存在于网络安全分析平台数据库,则根据接收到的安全验证账号以及安全验证密码查找对应的登录账号和登录密码;以登录账号和登录密码登录智能手持移动设备服务器。
在本发明的一种优选实施方式中,在步骤S11中,得到登陆安全码包括以下步骤:
S111,每隔单位时间t生成一个随机数random number,所述t为正数,根据随机数random number与安全认证账号以及安全认证密码执行安全增强算法,得到其登录码;其得到登陆码的计算方法包括以下步骤:
S1111,分别将随机数random number、安全认证账号以及安全认证密码转换为二进制,得到二进制随机数、二进制安全认证账号以及二进制安全认证密码;
S1122,若Len(random number|2)>Len(account|2),其中random number|2表示二进制随机数,account|2表示二进制安全认证账号;Len()表示二进制位数;则在二进制安全认证账号account|2和二进制安全认证密码的高位或低位补0或1,使其Len(randomnumber|2)=Len(account|2);
若Len(random number|2)<Len(password|2),其中,Len(password|2)=Len(account|2),password|2表示二进制安全认证密码;则在二进制随机数的高位或低位补0或1,使其Len(random number|2)=Len(password|2);
S1123,计算
Figure GDA0003610659560000061
其中,⊙同或运算,
Figure GDA0003610659560000062
表示异或运算;
Figure GDA0003610659560000063
表示登录码;
S112,将登录码转换为展示登录安全码,即QR码。
在本发明的一种优选实施方式中,在步骤S131中预设验证账号的计算方法为:
对注册时输入的登录账号执行安全认证算法,得到其预设验证账号;其预设验证账号的计算方法为:
Security verification account=Security authentication function||Login user||,
其中,Security verification account表示预设验证账号;
Security authentication function|| ||表示安全认证算法;
Login user表示登录账号;
或/和在步骤S132中预设验证账号的计算方法为:
对注册时输入的登录账号所关联的输入的登录密码执行安全认证算法,得到其预设验证密码;其预设验证密码的计算方法为:
Security authentication password=Security authentication function||login password||,
其中,Security authentication password表示预设验证密码;
Security authentication function|| ||表示安全认证算法;
login password表示登录密码;
或/和还包括将预设验证账号Security verification account和预设验证密码Security authentication password以及所对应的登录账号Login user和登录密码loginpassword传输至网络安全分析平台进行存储,网络安全分析平台接收到的预设验证账号Security verification account即为安全认证账号,网络安全分析平台接收到的预设验证密码Security authentication password即为安全认证密码。
在本发明的一种优选实施方式中,在步骤S14中以登录账号和登录密码登录智能手持移动设备服务器包括以下步骤:
S141,网络安全分析平台获取其展示终端的展示终端ID,该展示终端ID包括展示终端主板序列号ID、展示终端中央处理器CPU序列号ID、展示终端显卡序列号ID、展示终端硬盘序列号ID之一或者任意组合;
S142,将其展示终端ID以及网络安全分析平台存储的登录账号和登录密码发送至智能手持移动设备服务器;智能手持移动设备服务器接收到网络安全分析平台发送的展示终端ID以及登录账号和登录密码后,执行以下操作:
Security verification account′=Security authentication function||Login user′||,
其中,Security verification account′表示服务器验证账号;
Security authentication function|| ||表示安全认证算法;
Login user′表示智能手持移动设备服务器接收到的网络安全分析平台发送的登录账号;
Security authentication password′=Security authentication function||login password′||,其中,Security authentication password表示服务器验证密码;
Security authentication function|| ||表示安全认证算法;
login password′表示智能手持移动设备服务器接收到的网络安全分析平台发送的登录密码;
Display ID=Security authentication function||Display terminal ID||,
其中,Display terminal ID表示展示终端ID;
Security authentication function|| ||表示安全认证算法;
Display ID表示ID确认值;
S143,判断其服务器验证账号Security verification account′是否与智能手持移动设备服务器存储的预设验证账号一致::
若服务器验证账号Security verification account′与智能手持移动设备服务器存储的预设验证账号一致,则执行步骤S144;
若服务器验证账号Security verification account′不与智能手持移动设备服务器存储的预设验证账号一致,则返回步骤S142;
S144,判断其服务器验证密码Security authentication password是否存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中:
若服务器验证密码Security authentication password不存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则返回步骤S142;
若服务器验证密码Security authentication password存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则执行步骤S145;
S145,判断其ID确认值Display ID是否存在于预设验证密码表:
若ID确认值Display ID存在于预设验证密码表,则不将ID确认值Display ID存储到预设验证密码表中,展示终端登录成功;
若ID确认值Display ID不存在于预设验证密码表,则将其ID确认值Display ID作为第P+1预设验证密码存储到预设验证密码表中,展示终端登录成功。
综上所述,由于采用了上述技术方案,本发明能够防止泄露登录信息,增强安全性;对数据安全进行检测。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
本发明的上述和/或附加的方面和优点从结合下面附图对实施例的描述中将变得明显和容易理解,其中:
图1是本发明流程示意框图。
具体实施方式
下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能理解为对本发明的限制。
本发明公开了一种计算机应用系统网络安全三同步过程风险分析方法,如图1所示,包括以下步骤:
S1,利用智能手持移动设备登录网络安全分析平台;
S2,利用智能手持移动设备登录网络安全分析平台成功后,在网络安全分析平台上实现网络安全检测。
在本发明的一种优选实施方式中,在步骤S2中包括以下步骤:
S21,将待检测数据上传至网络安全分析平台;
S22,网络安全分析平台对接收到的待检测数据进行检测,得到其风险值;
S23,若r1<=R<=r2,其中,r1表示预设第一判断阈值,r2表示预设第二判断阈值,预设第二判断阈值r2大于预设第一判断阈值r1,R表示风险值,<=表示小于或者等于,则待检测数据为高危漏洞数据;
若r3<=R<r1,则待检测数据为中危漏洞数据;r3表示预设第三判断阈值,预设第三判断阈值r3小于预设第一判断阈值r1
若r4<=R<r3,则待检测数据为低危漏洞数据;r4表示预设第四判断阈值,预设第四判断阈值r4小于预设第三判断阈值r3;其中r1=7,r2=10,r3=4,r4=0。
S24,将步骤S23中的结果值以报告的形式发送到用户的智能手持移动设备上。
在本发明的一种优选实施方式中,在步骤S21中包括以下步骤:
S211,网络安全分析平台接收到上传指令,则为展示终端分配一个上传码并存储于待接收上传码数据库;展示终端将待检测数据与接收到的上传码打包后得到上传包,将其上传至网络安全分析平台;
S212,解析接收到的上传包,若上传包中的上传码存在于待接收上传码数据库,则接收到的上传包中的数据为待检测数据;
若上传包中的上传码不存在于待接收上传码数据库,则删除待接收上传码数据库;
S213,将步骤S212中的上传码从待接收上传码数据库删除。实现数据的安全验证,降低冗余。
在本发明的一种优选实施方式中,在步骤S22中风险值的计算方法为:
Figure GDA0003610659560000101
W1、W2、W3、W4、W5分别表示权重,由网络安全分析平台确定;
A3的取值采用以下逻辑:
当m1小于或者等于0时且m2小于或者等于0时,A3取值为10;
当m1大于0时且m2小于或者等于0时,A3取值为10-height/m1
当m1小于或者等于0时且m2大于0时,A3取值为10-simple/m2
当m1大于0时且m2大于0时,A3取值为10-(simple/m2+height/m1);
m1表示高危漏洞数量,m2表示中危漏洞数量;
height表示高危漏洞的加权平均,simple表示中危漏洞的加权平均;
A4=10-topRisk-simRisk;
topRisk表示高危漏洞风险系数;
simRisk表示中危漏洞风险系数;
A1表示符合性测评得分,由按照工信部信息系统符合测评指南和相关技术标准对信息系统开展测评并最后得出的测评得分。
A2表示等级保护测评得分,表示按照公安部信息系统登记保护测评办法及测评指南对信息系统登记保护测评,由专业登记保护评价软件获取;在本发明采用的评价软件可以为但不限于为公安部第三研究所开发的信息系统安全登记测评工具服务版,产品编码为CRIT-CS-TB。
A3表示漏洞评估测评得分;表示对应用系统从在漏洞脆弱性的综合评估,通过本技术平台集成的漏洞扫描工具执行扫描任务后反馈的扫描报告结果利用计算方式得出。
A4表示网络安全管理水平的评估得分;通过本技术发明计算得出。
A5表示数据重要性得分,表示目标应用系统在上线运行以后,遭到攻击次数得出。
在本发明的一种优选实施方式中,风险系数的计算方法包括以下步骤:
S221,根据漏洞风险值大小将所有漏洞分组:
若l1<=L<=l2,其中,l1表示预设第一漏洞风险阈值,l2表示预设第二漏洞风险阈值,预设第二漏洞风险阈值l2大于预设第一漏洞风险阈值l1,L表示漏洞风险值,<=表示小于或者等于,则将漏洞风险值L分到第1数组;第1数组即为高危漏洞数组;
若l3<=L<l1,则将漏洞风险值L分到第2数组;第2数组即为中危漏洞数组;l3表示预设第三漏洞风险阈值,预设第三漏洞风险阈值l3小于预设第一漏洞风险阈值l1
若l4<=L<l3,则将漏洞风险值L分到第3数组;第3数组即为低危漏洞数组;l4表示预设第四漏洞风险阈值,预设第四漏洞风险阈值l4小于预设第三漏洞风险阈值l3
S222,若Q(Ai)∈{2K},Ai表示第i数组,i=1、2、3;{2K}为正偶数集合,Q(Ai)表示统计第i数组Ai中元素的总个数;Q(Ai)≠0;则
Figure GDA0003610659560000111
[Ai]j为第i数组Ai中的第j元素;ηi表示第i数组Ai切分值;
若Q(Ai)∈{2K+1},{2K+1}表示正奇数集合,则
Figure GDA0003610659560000121
表示将第i数组Ai中的元素从小到大排列后的第
Figure GDA0003610659560000122
个元素;
S223,对第i数组Ai中的元素均除以切分值ηi,各数组中的最大值即为风险系数。Q(Ai)=0时,其风险系数为0。
其中,高危漏洞风险系数topRisk的计算方法为:
第一步,若Q(A1)∈{2K},A1表示第1数组,Q(A1)表示统计第1数组A1中元素的总个数;Q(A1)≠0;则
Figure GDA0003610659560000123
[A1]j为第1数组A1中的第j元素;η1表示第1数组A1切分值;
若Q(A1)∈{2K+1},则
Figure GDA0003610659560000124
表示将第1数组A1中的元素从小到大排列后的第
Figure GDA0003610659560000125
个元素;
第二步,对第1数组A1中的元素均除以切分值η1,该数组中的最大值即为高危漏洞风险系数topRisk。若Q(A1)=0,则topRisk=0。
中危漏洞风险系数simRisk的计算方法为:
第一步,若Q(A2)∈{2K},A2表示第2数组,Q(A2)表示统计第2数组A2中元素的总个数;Q(A2)≠0;则
Figure GDA0003610659560000126
[A2]j为第2数组A2中的第j元素;η2表示第2数组A2切分值;
若Q(A2)∈{2K+1},则
Figure GDA0003610659560000127
表示将第2数组A2中的元素从小到大排列后的第
Figure GDA0003610659560000128
个元素;
第二步,对第2数组A2中的元素均除以切分值η2,该数组中的最大值即为中危漏洞风险系数simRisk。若Q(A2)=0,则=0。
例如,高危漏洞风险值数组为[9,7],中危漏洞风险值数组为[6,6,5],高危漏洞权重为0.6,中危漏洞权重为0.4。
因此中危漏洞风险值数组的中位数为6,高危漏洞风险值数组的中位数为8。
高危漏洞风险值加权平均值为:(9+7)*0.6/2。
中危漏洞风险值加权平均值为:(6+6+5)*0.4/3。
整体漏洞风险平均值为(9+7)*0.6/2+(6+6+5)*0.4/3=7.067。
由此可得A3=10-7.067=2.933。
中危漏洞中位数比值数组为:[9/8,7/8],即[1.125,0.875];则simRisk=1.125。
高危漏洞中位数比值数组为:[6/6,6/6,5/6],即[1,1,0.833];则topRisk=1。
由此可得A4=10-1.125-1=7.875。
第三步,依据A1A2A3A4A5计算出R。
设A1到A5的权重分别为0.3,0.1,0.2,0.2,0.2。
R=log5(0.3*50.1*60+0.1*50.1*60+0.2*52.933+0.2*57.875+0.2*50.1*70)
=log5(0.3*56+0.1*56+0.2*52.933+0.2*57.875+0.2*57)
=log5(0.3*15625+0.1*15625+0.2*112.22226+0.2*319439.62264+0.2*78125)。
=log5(4687.5+1562.5+22.44445+63887.92453+15625)
=log585785.36898
=7.056
在本发明的一种优选实施方式中,在步骤S1中包括以下步骤:
S11,展示终端向其展示终端服务器请求展示登录安全码,该展示登录安全码包括QR码;展示终端接收到展示登录安全码后展示在展示终端显示屏上;
S12,利用智能手持移动设备接收(摄像头扫描)展示在展示终端显示屏上的展示登录安全码,智能手持移动设备对接收到的展示登录安全码进行解析,得到其智能手持移动设备安全码;
S13,智能手持移动设备将步骤S12中得到的智能手持移动设备安全码和智能手持移动设备上存储的安全验证账号以及安全验证密码发送至智能手持移动设备服务器进行判断,智能手持移动设备服务器将接收到的智能手持移动设备安全码和安全验证账号以及安全验证密码记作安全标识信息;包括以下步骤:
S131,判断其智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号是否一致:
若智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号一致,则执行步骤S132;
若智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号不一致,则返回步骤S13;
S132,判断其智能手持移动设备发送的安全验证密码是否存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中:
若智能手持移动设备发送的安全验证密码存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,预设验证密码表中包括P个预设验证密码,所述P为大于或者等于1的正整数,分别为第1预设验证密码、第2预设验证密码、第3预设验证密码、……、第P预设验证密码;则执行步骤S14;
若智能手持移动设备发送的安全验证密码不存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则返回步骤S13;
S14,智能手持移动设备服务器将接收到的安全标识信息发送至网络安全分析平台,网络安全分析平台判断其接收到的智能手持移动设备安全码是否存在于网络安全分析平台数据库:
若接收到的智能手持移动设备安全码不存在于网络安全分析平台数据库,则返回步骤S13;
若接收到的智能手持移动设备安全码存在于网络安全分析平台数据库,则根据接收到的安全验证账号以及安全验证密码查找对应的登录账号和登录密码;以登录账号和登录密码登录智能手持移动设备服务器。无需输入登录账号和登录密码,快捷方便安全高效,提升用户体验。
在本发明的一种优选实施方式中,在步骤S11中,得到登陆安全码包括以下步骤:
S111,每隔单位时间t生成一个随机数random number,所述t为正数,优选的t取30s~1min,s表示时间秒,min表示时间分;根据随机数random number与安全认证账号以及安全认证密码执行安全增强算法,得到其登录码;其得到登陆码的计算方法包括以下步骤:
S1111,分别将随机数random number、安全认证账号以及安全认证密码转换为二进制,得到二进制随机数、二进制安全认证账号以及二进制安全认证密码;
S1122,若Len(random number|2)>Len(account|2),其中random number|2表示二进制随机数,account|2表示二进制安全认证账号;Len()表示二进制位数;则在二进制安全认证账号account|2和二进制安全认证密码的高位或低位补0或1,使其Len(randomnumber|2)=Len(account|2);
若Len(random number|2)<Len(password|2),其中,Len(password|2)=Len(account|2),password|2表示二进制安全认证密码;则在二进制随机数的高位或低位补0或1,使其Len(random number|2)=Len(password|2);
S1123,计算
Figure GDA0003610659560000151
其中,⊙同或运算,
Figure GDA0003610659560000152
表示异或运算;
Figure GDA0003610659560000153
表示登录码;
S112,将登录码转换为展示登录安全码,即QR码。
在本发明的一种优选实施方式中,在步骤S131中预设验证账号的计算方法为:
对注册时输入的登录账号执行安全认证算法,得到其预设验证账号;其预设验证账号的计算方法为:
Security verification account=Security authentication function||Login user||,
其中,Security verification account表示预设验证账号;
Security authentication function|| ||表示安全认证算法;其安全认证算法采用MD哈希运算、SHA256或SHA1。
Login user表示登录账号;
或/和在步骤S132中预设验证账号的计算方法为:
对注册时输入的登录账号所关联的输入的登录密码执行安全认证算法,得到其预设验证密码;其预设验证密码的计算方法为:
Security authentication password=Security authentication function||login password||,其中,Security authentication password表示预设验证密码;
Security authentication function|| ||表示安全认证算法;
login password表示登录密码;
或/和还包括将预设验证账号Security verification account和预设验证密码Security authentication password以及所对应的登录账号Login user和登录密码loginpassword传输至网络安全分析平台进行存储,网络安全分析平台接收到的预设验证账号Security verification account即为安全认证账号,网络安全分析平台接收到的预设验证密码Security authentication password即为安全认证密码。
在本发明的一种优选实施方式中,在步骤S14中以登录账号和登录密码登录智能手持移动设备服务器包括以下步骤:
S141,网络安全分析平台获取其展示终端的展示终端ID,该展示终端ID包括展示终端主板序列号ID、展示终端中央处理器CPU序列号ID、展示终端显卡序列号ID、展示终端硬盘序列号ID之一或者任意组合;
S142,将其展示终端ID以及网络安全分析平台存储的登录账号和登录密码发送至智能手持移动设备服务器;智能手持移动设备服务器接收到网络安全分析平台发送的展示终端ID以及登录账号和登录密码后,执行以下操作:
Security verification account′=Security authentication function||Login user′||,
其中,Security verification account′表示服务器验证账号;
Security authentication function|| ||表示安全认证算法;
Login user′表示智能手持移动设备服务器接收到的网络安全分析平台发送的登录账号;
Security authentication password′=Security authentication function||login password′||,其中,Security authentication password表示服务器验证密码;
Security authentication function|| ||表示安全认证算法;
login password′表示智能手持移动设备服务器接收到的网络安全分析平台发送的登录密码;
Display ID=Security authentication function||Display terminal ID||,
其中,Display terminal ID表示展示终端ID;
Security authentication function|| ||表示安全认证算法;
Display ID表示ID确认值;
S143,判断其服务器验证账号Security verification account′是否与智能手持移动设备服务器存储的预设验证账号一致::
若服务器验证账号Security verification account′与智能手持移动设备服务器存储的预设验证账号一致,则执行步骤S144;
若服务器验证账号Security verification account′不与智能手持移动设备服务器存储的预设验证账号一致,则返回步骤S142;
S144,判断其服务器验证密码Security authentication password是否存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中:
若服务器验证密码Security authentication password不存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则返回步骤S142;
若服务器验证密码Security authentication password存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则执行步骤S145;
S145,判断其ID确认值Display ID是否存在于预设验证密码表:
若ID确认值Display ID存在于预设验证密码表,则不将ID确认值Display ID存储到预设验证密码表中,展示终端登录成功;
若ID确认值Display ID不存在于预设验证密码表,则将其ID确认值Display ID作为第P+1预设验证密码存储到预设验证密码表中,展示终端登录成功。下次登录时只需输入登录账号即可,减少输入的繁琐。
尽管已经示出和描述了本发明的实施例,本领域的普通技术人员可以理解:在不脱离本发明的原理和宗旨的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由权利要求及其等同物限定。

Claims (9)

1.一种计算机应用系统网络安全三同步过程风险分析方法,其特征在于,包括以下步骤:
S1,利用智能手持移动设备登录网络安全分析平台;
S2,利用智能手持移动设备登录网络安全分析平台成功后,在网络安全分析平台上实现网络安全检测;在步骤S2中包括以下步骤:
S21,将待检测数据上传至网络安全分析平台;在步骤S21中包括以下步骤:
S211,网络安全分析平台接收到上传指令,则为展示终端分配一个上传码并存储于待接收上传码数据库;展示终端将待检测数据与接收到的上传码打包后得到上传包,将其上传至网络安全分析平台;
S212,解析接收到的上传包,若上传包中的上传码存在于待接收上传码数据库,则接收到的上传包中的数据为待检测数据;
若上传包中的上传码不存在于待接收上传码数据库,则删除待接收上传码数据库;
S213,将步骤S212中的上传码从待接收上传码数据库删除;
S22,网络安全分析平台对接收到的待检测数据进行检测,得到其风险值;
S23,若r1<=R<=r2,其中,R表示风险值,<=表示小于或者等于,则待检测数据为高危漏洞数据;
若r3<=R<r1,则待检测数据为中危漏洞数据;r3表示预设第三判断阈值,预设第三判断阈值r3小于预设第一判断阈值r1
若r4<=R<r3,则待检测数据为低危漏洞数据;r4表示预设第四判断阈值,预设第四判断阈值r4小于预设第三判断阈值r3
S24,将步骤S23中的结果值以报告的形式发送到用户的智能手持移动设备上。
2.根据权利要求1所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,在步骤S22中风险值的计算方法为:
Figure FDA0003610659550000021
W1、W2、W3、W4、W5分别表示权重,由网络安全分析平台确定;
A3的取值采用以下逻辑:
当m1小于或者等于0时且m2小于或者等于0时,A3取值为10;
当m1大于0时且m2小于或者等于0时,A3取值为10-height/m1
当m1小于或者等于0时且m2大于0时,A3取值为10-simple/m2
当m1大于0时且m2大于0时,A3取值为10-(simple/m2+height/m1);
m1表示高危漏洞数量,m2表示中危漏洞数量;
height表示高危漏洞的加权平均,simple表示中危漏洞的加权平均;
A4=10-topRisk-simRisk;
topRisk表示高危漏洞风险系数;
simRisk表示中危漏洞风险系数;
A1表示符合性测评得分;
A2表示等级保护测评得分;
A3表示漏洞评估测评得分;
A4表示网络安全管理水平的评估得分;
A5表示数据重要性得分。
3.根据权利要求1所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,风险系数的计算方法包括以下步骤:
S221,根据漏洞风险值大小将所有漏洞分组:
若l1<=L<=l2,其中,l1表示预设第一漏洞风险阈值,l2表示预设第二漏洞风险阈值,预设第二漏洞风险阈值l2大于预设第一漏洞风险阈值l1,L表示漏洞风险值,<=表示小于或者等于,则将漏洞风险值L分到第1数组;
若l3<=L<l1,则将漏洞风险值L分到第2数组;l3表示预设第三漏洞风险阈值,预设第三漏洞风险阈值l3小于预设第一漏洞风险阈值l1
若l4<=L<l3,则将漏洞风险值L分到第3数组;l4表示预设第四漏洞风险阈值,预设第四漏洞风险阈值l4小于预设第三漏洞风险阈值l3
S222,若Q(Ai)∈{2K},Ai表示第i数组,i=1、2、3;{2K}为正偶数集合,Q(Ai)表示统计第i数组Ai中元素的总个数;Q(Ai)≠0;则
Figure FDA0003610659550000031
[Ai]j为第i数组Ai中的第j元素;ηi表示切分值;
若Q(Ai)∈{2K+1},{2K+1}表示正奇数集合,则
Figure FDA0003610659550000032
表示将第i数组Ai中的元素从小到大排列后的第
Figure FDA0003610659550000033
个元素;
S223,对第i数组Ai中的元素均除以切分值ηi,各数组中的最大值即为风险系数。
4.根据权利要求1所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,在步骤S1中包括以下步骤:
S11,展示终端向其展示终端服务器请求展示登录安全码,该展示登录安全码包括QR码;展示终端接收到展示登录安全码后展示在展示终端显示屏上;
S12,利用智能手持移动设备接收展示在展示终端显示屏上的展示登录安全码,智能手持移动设备对接收到的展示登录安全码进行解析,得到其智能手持移动设备安全码;
S13,智能手持移动设备将步骤S12中得到的智能手持移动设备安全码和智能手持移动设备上存储的安全验证账号以及安全验证密码发送至智能手持移动设备服务器进行判断,智能手持移动设备服务器将接收到的智能手持移动设备安全码和安全验证账号以及安全验证密码记作安全标识信息;包括以下步骤:
S131,判断其智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号是否一致:
若智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号一致,则执行步骤S132;
若智能手持移动设备发送的安全验证账号与智能手持移动设备服务器存储的预设验证账号不一致,则返回步骤S13;
S132,判断其智能手持移动设备发送的安全验证密码是否存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中:
若智能手持移动设备发送的安全验证密码存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,预设验证密码表中包括P个预设验证密码,所述P为大于或者等于1的正整数,分别为第1预设验证密码、第2预设验证密码、第3预设验证密码、……、第P预设验证密码;则执行步骤S14;
若智能手持移动设备发送的安全验证密码不存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则返回步骤S13;
S14,智能手持移动设备服务器将接收到的安全标识信息发送至网络安全分析平台,网络安全分析平台判断其接收到的智能手持移动设备安全码是否存在于网络安全分析平台数据库:
若接收到的智能手持移动设备安全码不存在于网络安全分析平台数据库,则返回步骤S13;
若接收到的智能手持移动设备安全码存在于网络安全分析平台数据库,则根据接收到的安全验证账号以及安全验证密码查找对应的登录账号和登录密码;以登录账号和登录密码登录智能手持移动设备服务器。
5.根据权利要求4所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,在步骤S11中,得到登陆安全码包括以下步骤:
S111,每隔单位时间t生成一个随机数random number,所述t为正数,根据随机数random number与安全认证账号以及安全认证密码执行安全增强算法,得到其登录码;其得到登陆码的计算方法包括以下步骤:
S1111,分别将随机数random number、安全认证账号以及安全认证密码转换为二进制,得到二进制随机数、二进制安全认证账号以及二进制安全认证密码;
S1122,若Len(random number|2)>Len(account|2),其中random number|2表示二进制随机数,account|2表示二进制安全认证账号;Len()表示二进制位数;则在二进制安全认证账号account|2和二进制安全认证密码的高位或低位补0或1,使其Len(random number|2)=Len(account|2);
若Len(random number|2)<Len(password|2),其中,Len(password|2)=Len(account|2),password|2表示二进制安全认证密码;则在二进制随机数的高位或低位补0或1,使其Len(random number|2)=Len(password|2);
S1123,计算
Figure FDA0003610659550000051
其中,⊙同或运算,
Figure FDA0003610659550000053
表示异或运算;
Figure FDA0003610659550000052
表示登录码;
S112,将登录码转换为展示登录安全码,即QR码。
6.根据权利要求4所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,在步骤S131中预设验证账号的计算方法为:
对注册时输入的登录账号执行安全认证算法,得到其预设验证账号;其预设验证账号的计算方法为:
Security verification account=Security authentication function||Loginuser||,
其中,Security verification account表示预设验证账号;
Security authentication function|| ||表示安全认证算法;
Login user表示登录账号。
7.根据权利要求4所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,在步骤S132中预设验证账号的计算方法为:
对注册时输入的登录账号所关联的输入的登录密码执行安全认证算法,得到其预设验证密码;其预设验证密码的计算方法为:
Security authentication password=Security authentication function||loginpassword||,
其中,Security authentication password表示预设验证密码;
Security authentication function|| ||表示安全认证算法;
login password表示登录密码。
8.根据权利要求4所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,还包括将预设验证账号Security verification account和预设验证密码Securityauthentication password以及所对应的登录账号Login user和登录密码login password传输至网络安全分析平台进行存储,网络安全分析平台接收到的预设验证账号Securityverification account即为安全认证账号,网络安全分析平台接收到的预设验证密码Security authentication password即为安全认证密码。
9.根据权利要求4所述的计算机应用系统网络安全三同步过程风险分析方法,其特征在于,在步骤S14中以登录账号和登录密码登录智能手持移动设备服务器包括以下步骤:
S141,网络安全分析平台获取其展示终端的展示终端ID,该展示终端ID包括展示终端主板序列号ID、展示终端中央处理器CPU序列号ID、展示终端显卡序列号ID、展示终端硬盘序列号ID之一或者任意组合;
S142,将其展示终端ID以及网络安全分析平台存储的登录账号和登录密码发送至智能手持移动设备服务器;智能手持移动设备服务器接收到网络安全分析平台发送的展示终端ID以及登录账号和登录密码后,执行以下操作:
Security verification account′=Security authentication function||Loginuser′||,
其中,Security verification account′表示服务器验证账号;
Security authentication function|| ||表示安全认证算法;
Login user′表示智能手持移动设备服务器接收到的网络安全分析平台发送的登录账号;
Security authentication password′=Security authentication function||login password′||,
其中,Security authentication password表示服务器验证密码;
Security authentication function|| ||表示安全认证算法;
login password′表示智能手持移动设备服务器接收到的网络安全分析平台发送的登录密码;
Display ID=Security authentication function||Display terminal ID||,
其中,Display terminal ID表示展示终端ID;
Security authentication function|| ||表示安全认证算法;
Display ID表示ID确认值;
S143,判断其服务器验证账号Security verification account′是否与智能手持移动设备服务器存储的预设验证账号一致::
若服务器验证账号Security verification account′与智能手持移动设备服务器存储的预设验证账号一致,则执行步骤S144;
若服务器验证账号Security verification account′不与智能手持移动设备服务器存储的预设验证账号一致,则返回步骤S142;
S144,判断其服务器验证密码Security authentication password是否存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中:
若服务器验证密码Security authentication password不存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则返回步骤S142;
若服务器验证密码Security authentication password存在于智能手持移动设备服务器存储的预设验证账号所关联的预设验证密码表中,则执行步骤S145;
S145,判断其ID确认值Display ID是否存在于预设验证密码表:
若ID确认值Display ID存在于预设验证密码表,则不将ID确认值Display ID存储到预设验证密码表中,展示终端登录成功;
若ID确认值Display ID不存在于预设验证密码表,则将其ID确认值Display ID作为第P+1预设验证密码存储到预设验证密码表中,展示终端登录成功。
CN202110607840.4A 2021-06-01 2021-06-01 一种计算机应用系统网络安全三同步过程风险分析方法 Active CN113347180B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110607840.4A CN113347180B (zh) 2021-06-01 2021-06-01 一种计算机应用系统网络安全三同步过程风险分析方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110607840.4A CN113347180B (zh) 2021-06-01 2021-06-01 一种计算机应用系统网络安全三同步过程风险分析方法

Publications (2)

Publication Number Publication Date
CN113347180A CN113347180A (zh) 2021-09-03
CN113347180B true CN113347180B (zh) 2022-05-31

Family

ID=77473954

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110607840.4A Active CN113347180B (zh) 2021-06-01 2021-06-01 一种计算机应用系统网络安全三同步过程风险分析方法

Country Status (1)

Country Link
CN (1) CN113347180B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
CN106603580A (zh) * 2017-02-20 2017-04-26 东信和平科技股份有限公司 一种登录方法及系统
CN106685995A (zh) * 2017-02-23 2017-05-17 王锐 一种基于硬件加密的泄漏账号数据查询系统
CN112165379A (zh) * 2020-09-28 2021-01-01 武汉虹信技术服务有限责任公司 一种用户安全登录方法、装置及终端设备
CN112417439A (zh) * 2019-08-21 2021-02-26 北京达佳互联信息技术有限公司 账号检测方法、装置、服务器及存储介质
CN112685782A (zh) * 2021-01-04 2021-04-20 浪潮云信息技术股份公司 一种基于缓存数据库实现的分布式登录控制方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140173695A1 (en) * 2012-12-18 2014-06-19 Google Inc. Token based account access
WO2015112870A1 (en) * 2014-01-25 2015-07-30 Cloudpin Inc. Systems and methods for location-based content sharing using unique identifiers
US10621167B2 (en) * 2017-10-26 2020-04-14 Sap Se Data separation and write redirection in multi-tenancy database systems
US10630729B2 (en) * 2017-12-15 2020-04-21 T-Mobile Usa, Inc. Detecting fraudulent logins
CN108573536B (zh) * 2018-03-13 2019-06-04 山东科技大学 一种基于互联网+的智能立体车库系统及存取车方法
CN109688099B (zh) * 2018-09-07 2022-09-20 平安科技(深圳)有限公司 服务器端撞库识别方法、装置、设备及可读存储介质
CN112434301A (zh) * 2020-11-24 2021-03-02 平安普惠企业管理有限公司 一种风险评估方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980404A (zh) * 2014-04-10 2015-10-14 腾讯科技(深圳)有限公司 保护账号信息安全的方法和系统
CN106603580A (zh) * 2017-02-20 2017-04-26 东信和平科技股份有限公司 一种登录方法及系统
CN106685995A (zh) * 2017-02-23 2017-05-17 王锐 一种基于硬件加密的泄漏账号数据查询系统
CN112417439A (zh) * 2019-08-21 2021-02-26 北京达佳互联信息技术有限公司 账号检测方法、装置、服务器及存储介质
CN112165379A (zh) * 2020-09-28 2021-01-01 武汉虹信技术服务有限责任公司 一种用户安全登录方法、装置及终端设备
CN112685782A (zh) * 2021-01-04 2021-04-20 浪潮云信息技术股份公司 一种基于缓存数据库实现的分布式登录控制方法及系统

Also Published As

Publication number Publication date
CN113347180A (zh) 2021-09-03

Similar Documents

Publication Publication Date Title
US11297060B1 (en) System and method for handling user requests for web services
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
CN112184510B (zh) 一种基于云端的互动教学平台
CN116015922B (zh) 一种电力物联网的网络安全态势分析方法、装置及设备
CN110704826A (zh) 信息推荐方法及装置、存储介质和电子设备
CN116488949B (zh) 工控系统入侵检测处理方法、系统、装置及存储介质
CN113347180B (zh) 一种计算机应用系统网络安全三同步过程风险分析方法
CN116611116B (zh) 一种数据的安全存储管理方法及系统
CN111586013B (zh) 网络入侵检测方法、装置、节点终端及存储介质
CN112927078A (zh) 区块链金融大数据分析处理系统及方法和交易平台系统
CN115455457B (zh) 基于智慧大数据的链数据管理方法、系统和存储介质
CN116258501A (zh) 一种基于大数据的电子交易数据在线监管系统及方法
CN114124453B (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
CN116800633A (zh) 一种基于多属性的工业互联网安全态势评价系统
CN112732193B (zh) 一种基于大数据的信息安全存储系统
CN114978749A (zh) 登录认证方法及系统、存储介质和电子设备
CN116261139B (zh) 基于5g消息的在线数据安全传输方法、系统及电子设备
CN107846391B (zh) 应用的登录认证方法及装置、系统
CN112231297A (zh) 基于大数据的数据库安全保障方法
CN114866333B (zh) 暴力破解请求的智能识别方法、装置、电子设备及介质
CN113886493B (zh) 系统日志安全查询方法、装置、设备及存储介质
CN113630425B (zh) 一种多电力主体的财务数据安全传输方法
US20240089270A1 (en) Detecting malicious behavior from handshake protocols using machine learning
CN117688616B (zh) 基于大数据的信息安全处理方法、装置、设备及存储介质
CN115687527B (zh) 一种基于区块链大数据的存储系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant