CN113591044A - 一种基于身份识别的入侵防护系统 - Google Patents

一种基于身份识别的入侵防护系统 Download PDF

Info

Publication number
CN113591044A
CN113591044A CN202110853621.4A CN202110853621A CN113591044A CN 113591044 A CN113591044 A CN 113591044A CN 202110853621 A CN202110853621 A CN 202110853621A CN 113591044 A CN113591044 A CN 113591044A
Authority
CN
China
Prior art keywords
information
verification
network
module
point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110853621.4A
Other languages
English (en)
Inventor
陈世杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruisi Wangdun Beijing Technology Co ltd
Original Assignee
Ruisi Wangdun Beijing Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruisi Wangdun Beijing Technology Co ltd filed Critical Ruisi Wangdun Beijing Technology Co ltd
Priority to CN202110853621.4A priority Critical patent/CN113591044A/zh
Publication of CN113591044A publication Critical patent/CN113591044A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Alarm Systems (AREA)

Abstract

本发明涉及入侵防护领域,公开了一种基于身份识别的入侵防护系统,包括登入防护系统、网络防护系统、数据接收模块、数据处理模块、总控模块与信息发模块;所述登入防护系统包括用户登录模块、用户信息采集模块、第一验证模块、第二验证模块、第三验证模块与验证库;所述网络防护系统包括网络采集模块、网络分析模块与网络评级模块;所述登入防护系统用于进行计算机登录用户的身份验证,生成人员身份验证信息;所述网络防护系统用于进行计算机接入的网络进行安全验证,生成网络安全验证信息。本发明通过进行更加全面的防入侵设置,更好的提升了计算机的防入侵效果。

Description

一种基于身份识别的入侵防护系统
技术领域
本发明涉及入侵防护领域,具体涉及一种基于身份识别的入侵防护系统。
背景技术
入侵防御系统是电脑网络安全设施,是对防病毒软件和防火墙的补充。入侵防御系统是一部能够监视网络或网络设备的网络资料传输行为的计算机网络安全设备,能够及时的中断、调整或隔离一些不正常或是具有伤害性的网络资料传输行为,随着电脑的广泛应用和网络的不断普及,来自网络内部和外部的危险和犯罪也日益增多。用户打开带有病毒的电子信函附件,就可以触发附件所带的病毒。以前,病毒的扩散比较慢,防毒软体的开发商有足够的时间从容研究病毒,开发防病毒、杀病毒软件。而今天,不仅病毒数量剧增,质量提高,而且通过网络快速传播,在短短的几小时内就能传遍全世界。有的病毒还会在传播过程中改变形态,使防毒软件失效;
因此,在计算机的日常使用过程中,为了保护计算机的数据和信息安全,需要使用到入侵防护系统来保护计算机的安全,现有的入侵防护系统防护效果不够好。
现有入侵防护系统,多只针对网络信息进行入侵防护,对于登录计算机的进行入侵的行为无法进行有效的防护,给入侵防护系统的使用带来了一定的影响,因此,提出一种基于身份识别的入侵防护系统。
发明内容
本申请实施例通过提供一种基于身份识别的入侵防护系统,解决了现有技术中多只针对网络信息进行入侵防护,对于登录计算机的进行入侵的行为无法进行有效的防护,给入侵防护系统的使用带来了一定的影响的技术问题,实现了提升防入侵效果,保证数据安全的目的,提供了一种基于身份识别的入侵防护系统。
本发明是通过以下技术方案解决上述技术问题的,本发明包括登入防护系统、网络防护系统、数据接收模块、数据处理模块、总控模块与信息发模块;
所述登入防护系统包括用户登录模块、用户信息采集模块、第一验证模块、第二验证模块、第三验证模块与验证库;
所述网络防护系统包括网络采集模块、网络分析模块与网络评级模块;
所述登入防护系统用于进行计算机登录用户的身份验证,生成人员身份验证信息;
所述网络防护系统用于进行计算机接入的网络进行安全验证,生成网络安全验证信息;
所述数据接收模块用于接收人员身份验证信息与网络安全验证信息,并将人员身份验证信息与网络安全验证信息发送到数据处理模块;
所述数据处理模块对人员身份验证信息与网络安全验证信息进行处理,生成人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息;
所述总控模块用于控制信息发送模块将人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息发送到预设接收端。
进一步在于,所述用户登录模块用于用户在使用计算机时输入登录信息,初步登录信息验证通过之后,用户信息采集模块进行用户信息采集,用户信息采集模块分别采集第一特征信息、第二特征信息与第三特征信息;
所述第一验证模块用于对第一验证信息进行验证,第一验证信息验证通过后生成第一验证通过信息,第一验证通过信息生成后将第一验证通过信息与第二特征信息发送到第二验证模块,第一验证信息验证失败即生成第一验证失败信息;
所述第二验证模块在接收到第一验证通过信息后运行,对第二特征信息进行验证处理,第二特征信息验证通过后生成第二验证通过信息,第二验证通过信息生成后将第二验证通过信息与第三特征信息发送到第三验证模块,第二验证信息验证失败即生成第二验证失败信息;
所述第三验证模块在接收到第二验证通过信息后运行,对第三特征信息进行验证处理,第三特征信息验证通过后生成第三验证通过信息,即总验证通过信息,第三验证信息验证失败即生成第三验证失败信息;
所述验证库中储存了允许登入的用户的身份信息与该用户允许登入的时间段信息;
所述第一验证模块、第二验证模块与第三验证模块对第一特征信息、第二特征信息与第三特征信息进行验证时均从验证库中提取出预设的允许登入的用户的身份信息与该用户允许登入的时间段信息进行验证。
进一步在于,所述初步登录信息验证通过的具体过程如下:用户输入预设的账号和密码,进行登录账号密码验证,账号密码验证通过之后,进行允许登入时间段验证,当该用户登入时间处于其允许登入的时间段时,即初步验证通过。
进一步在于,所述第一验证模块对第一验证信息进行验证的具体过程如下:
步骤一:用户输入账号密码时,用户信息采集模块采集其输入账号时按压每个账号按键的压力信息与按压输入密码时每个密码按键的压力信息;
步骤二:将账号位数标记为k,将密码位数标记为t,将账号每个按键压力按照输入的先后顺序分别标记为Q1到Qk,将密码每个按键压力按照输入的先后顺序分别标记为P1到Pk;
步骤三:从Q1到Qk中随机选取两个计算出其和Q,从P1到Pk中随机选取两个计算出其和P
步骤四:计算出Q与P的比值得到Qp,即实时账号密码系数Qp
步骤五:从验证库中提取出预设的账号按键压力信息与密码按键压力信,选取与步骤三中对应位置的按键压力与对应位置的密码按键压力,并计算出预设账号密码系数Qp
步骤六:计算出实时账号密码系数Qp与预设账号密码系数Qp之间的比值,得到Qp,当Qp小于预设值时或者为0时,即验证通过。
进一步在于,所述第二验证模块对第二验证信息进行验证的具体过程如下:
S1:第一验证通过之后,从用户信息采集模块采集的用户信息中提取出用户面部影像信息;
S2:从面部影像信息为用户预设表情影像信息,预设表情为嘴巴张大;
S3:获取到用户预设表情影像信息后进行特征点提取出,将用户预设表情影像信息中的两个嘴角分别标记为点A1和点A2,将上唇最高点标记为点A3,将下唇最低点标记为点A4;
S4:通过点A1、点A2和点A3绘制弧线段L1,再通过点A1、点A2和点A3绘制弧线段L2;
S5:测量出弧线段L1与弧线段L2的长度,提取出验证库中的预设弧线段M1和预设弧线段M2的长度;
S6:计算出弧线段L1长度与预设弧线段长度M1的差值得到Lm1,再计算出弧线段L2长度与预设弧线段长度M2的差值得到Lm2
S7:当Lm1与Lm2均小于预设值或者为0时,即第二验证通过。
进一步在于,所述第三验证模块对第三验证信息进行验证的具体过程如下:
SS1:第二验证信息验证通过,再次从用户信息采集模块采集的用户信息中提取出用户面部影像信息;
SS2:将再次进行特征点提取出,将鼻尖点标记为点B1,将两个内眼角分别标记为点B2与点B3,将两个外眼角标记为点B4与点B5;
SS3:其中点B2与点B4在一侧,点B3与点B5在一侧,将点B2与点B4分别与点B1连线的得到线段H1和线段H2,再将点B2与点B4连线得到线段H3,线段H1、线段H2和线段H3围成第一验证区E1;
SS4:将点B3与点B5分别与点B1连线的得到线段H4和线段H5,再将点B3与点B5连线得到线段H6,线段H4、线段H5和线段H6围成第二验证区E2;
SS5:测量出第一验证区E1与第二验证区E2的面积,并计算出第一验证区E1与第二验证区E2的面积之间的比值E,即实时验证系数E
SS3;从验证库中提取出预设的验证系数E,计算出实时验证系数E预设的验证系数E之间的差值得到E,当E小于预设值或者为0时,即第三验证通过。
进一步在于,所述人员入侵警报信息与人员验证通过信息的具体过程如下:当第一验证信息、第二验证信息与第三验证信息中,第一验证信息验证失败或者第二验证信息验证失败时,即生成人员入侵警报信息,第三验证信息验证失败时,即再次从第一验证信息开始验证,当再次验证通过时,即生成验证通过信,再次验证失败也生成人员入侵警报信息,当第三验证信息第一验证即通过时,即生成人员验证通过信息,人员入侵警报信息生成时,同时将进行第二验证信息验证和第三验证信息验证时采集的人员影像发送出。
进一步在于,所述网络采集模块用于采集接入计算机的网络状态信息,网络状态信息包括网速信息、网络病毒存在信息与网络连接数量信息;
所述网络分析模块用于接收网络状态信息并对其进行分析生成网络评分项信息,网络评分项被发送到网络评分模块;
所述网络评分模块对网络评分项进行处理生成网络评分。
进一步在于,所述网络评分项信息的具体处理过程如下:提取出采集到的网络状态信息中的网速信息、网络病毒存在信息与网络连接数量信息,对网速信息进分析生成第一评分项,当网速信息中的网速大于预设值时,第一评分项为预设值a1,当网速信息中的网速在预设值范围内时,第一评分项为预设值a2,当网速信息中的网速小于预设值时,第一评分项为预设值a3,a1>a2>a3;
对网络病毒存在信息进行评估生成第二评分项,当网络病毒存在信息为网络中存在病毒时,第二评分项为0,当网络病毒存在信息为网络中不存在病毒时,第二评分项为1;
对网络连接数量信息进行分析生成第三评分项,网络连接数量信息中的网络连接数量小于预设值时,第三评分项为预设值b1,当网络连接数量信息中的网络连接数量在预设值范围内时,第三评分项为预设值b2,当网络连接数量信息中的网络连接数量大于预设值时,第三评分项为预设值b3;
所述网络评级模块进行网络评级的具体过程如下:提取第一评分项、第二评分项与第三评分项,将第一评分项标记为U1,将第二评分项标记为U2,将第三评分项标记为U3,通过公式U1*U2*U3=U,得到最终评分U
进一步在于,所述网络入侵警报信息与网络验证通过信息的具体处理过程如下:网络评分模块获取到的最终评分U为0时,即生成网络入侵警报信息,当网络评分模块获取到的最终评分U为非0数值时,即生成验证通过信息。
本发明相比现有技术具有以下优点:
1、该基于身份识别的入侵防护系统,在进行入侵防护时,同时对登入的用户和接入的网络进行验证处理,从而实现了更加全面的入侵防护,有效的解决的现有技术中仅针对单一网络进行入侵防护,导致防护效果较差的问题,进而更好的提升了该系统的防入侵效果,更加全面的进行入侵防护,有效的保护了计算机的安全,让该系统更加值得推广使用;
2、同时通过对登入的用户进行多重验证,采用不同的当时来进行用户身份的验证,有效的保证了登录用户的身份真实性,有效的解决现有技术中对于登入用户仅采用简单的验证方式进行验证导致容易验证出错通过验证导致的被入侵的状况发生,从而更好有效的提升了该系统的防入侵效果,更进一步的保证的计算机中数据的安全性;
3、并且通过对计算机接入的网络先进行安全评估,保证了接入网络的安全性,解决了现有技术中因为接入的网络安全导致的计算机被入侵数据别盗取的问题,进而让该系统能够的保护了计算机中的数据安全,大大提升了该系统的安全防入侵效果。
附图说明
图1是本实施例中的系统功能框图;
图2是本实施例中的登入防护系统流程图;
图3是本实施例中的第一特征信息验证流程图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
本申请实施例通过提供一种基于身份识别的入侵防护系统,解决了现有技术中防入侵效果差技术问题,实现了提升防入侵效果保证计算机安全性的技术效果。
如图1~3所示,本实施例提供一种技术方案:一种基于身份识别的入侵防护系统,包括登入防护系统、网络防护系统、数据接收模块、数据处理模块、总控模块与信息发模块;
所述登入防护系统包括用户登录模块、用户信息采集模块、第一验证模块、第二验证模块、第三验证模块与验证库;
通过登入防护系统,能够对登录用户进行更加详细的身份验证,减少冒充登录入侵系统的状况发生;
所述网络防护系统包括网络采集模块、网络分析模块与网络评级模块;
网络防护系统用来对接入的网络进行安全评估,减少通过网络侵入系统的状况发生;
所述登入防护系统用于进行计算机登录用户的身份验证,生成人员身份验证信息;
所述网络防护系统用于进行计算机接入的网络进行安全验证,生成网络安全验证信息;
所述数据接收模块用于接收人员身份验证信息与网络安全验证信息,并将人员身份验证信息与网络安全验证信息发送到数据处理模块;
所述数据处理模块对人员身份验证信息与网络安全验证信息进行处理,生成人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息;
所述总控模块用于控制信息发送模块将人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息发送到预设接收端。
所述用户登录模块用于用户在使用计算机时输入登录信息,初步登录信息验证通过之后,用户信息采集模块进行用户信息采集,用户信息采集模块分别采集第一特征信息、第二特征信息与第三特征信息;
所述第一验证模块用于对第一验证信息进行验证,第一验证信息验证通过后生成第一验证通过信息,第一验证通过信息生成后将第一验证通过信息与第二特征信息发送到第二验证模块,第一验证信息验证失败即生成第一验证失败信息;
所述第二验证模块在接收到第一验证通过信息后运行,对第二特征信息进行验证处理,第二特征信息验证通过后生成第二验证通过信息,第二验证通过信息生成后将第二验证通过信息与第三特征信息发送到第三验证模块,第二验证信息验证失败即生成第二验证失败信息;
所述第三验证模块在接收到第二验证通过信息后运行,对第三特征信息进行验证处理,第三特征信息验证通过后生成第三验证通过信息,即总验证通过信息,第三验证信息验证失败即生成第三验证失败信息;
所述验证库中储存了允许登入的用户的身份信息与该用户允许登入的时间段信息;
所述第一验证模块、第二验证模块与第三验证模块对第一特征信息、第二特征信息与第三特征信息进行验证时均从验证库中提取出预设的允许登入的用户的身份信息与该用户允许登入的时间段信息进行验证;
通过设置多种不同的验证方式,来更好更加准确的进行身份验证,并且多种验证的设置,能够大大的提升验证准确性,减少用户信息泄露,他人冒用身份进行入侵。
所述初步登录信息验证通过的具体过程如下:用户输入预设的账号和密码,进行登录账号密码验证,账号密码验证通过之后,进行允许登入时间段验证,当该用户登入时间处于其允许登入的时间段时,即初步验证通过;
对不同的登入人员设置了预设的登入系统,非登入时间内不允许其登录系统,更进一步的提升该系统的防入侵效果。
所述第一验证模块对第一验证信息进行验证的具体过程如下:
步骤一:用户输入账号密码时,用户信息采集模块采集其输入账号时按压每个账号按键的压力信息与按压输入密码时每个密码按键的压力信息;
步骤二:将账号位数标记为k,将密码位数标记为t,将账号每个按键压力按照输入的先后顺序分别标记为Q1到Qk,将密码每个按键压力按照输入的先后顺序分别标记为P1到Pk;
步骤三:从Q1到Qk中随机选取两个计算出其和Q,从P1到Pk中随机选取两个计算出其和P
步骤四:计算出Q与P的比值得到Qp,即实时账号密码系数Qp
步骤五:从验证库中提取出预设的账号按键压力信息与密码按键压力信,选取与步骤三中对应位置的按键压力与对应位置的密码按键压力,并计算出预设账号密码系数Qp
步骤六:计算出实时账号密码系数Qp与预设账号密码系数Qp之间的比值,得到Qp,当Qp小于预设值时或者为0时,即验证通过;
用户熟记自己的账号密码,因此其在按压账号密码按键时,力度不会存在太大偏差,反之当盗用他人账号密码时,输入账号密码按键时,按键力度偏差就会较大,因此通过该种方式也能对用户的身份进行验证。
所述第二验证模块对第二验证信息进行验证的具体过程如下:
S1:第一验证通过之后,从用户信息采集模块采集的用户信息中提取出用户面部影像信息;
S2:从面部影像信息为用户预设表情影像信息,预设表情为嘴巴张大;
S3:获取到用户预设表情影像信息后进行特征点提取出,将用户预设表情影像信息中的两个嘴角分别标记为点A1和点A2,将上唇最高点标记为点A3,将下唇最低点标记为点A4;
S4:通过点A1、点A2和点A3绘制弧线段L1,再通过点A1、点A2和点A3绘制弧线段L2;
S5:测量出弧线段L1与弧线段L2的长度,提取出验证库中的预设弧线段M1和预设弧线段M2的长度;
S6:计算出弧线段L1长度与预设弧线段长度M1的差值得到Lm1,再计算出弧线段L2长度与预设弧线段长度M2的差值得到Lm2
S7:当Lm1与Lm2均小于预设值或者为0时,即第二验证通过。所述第三验证模块对第三验证信息进行验证的具体过程如下:
SS1:第二验证信息验证通过,再次从用户信息采集模块采集的用户信息中提取出用户面部影像信息;
SS2:将再次进行特征点提取出,将鼻尖点标记为点B1,将两个内眼角分别标记为点B2与点B3,将两个外眼角标记为点B4与点B5;
SS3:其中点B2与点B4在一侧,点B3与点B5在一侧,将点B2与点B4分别与点B1连线的得到线段H1和线段H2,再将点B2与点B4连线得到线段H3,线段H1、线段H2和线段H3围成第一验证区E1;
SS4:将点B3与点B5分别与点B1连线的得到线段H4和线段H5,再将点B3与点B5连线得到线段H6,线段H4、线段H5和线段H6围成第二验证区E2;
SS5:测量出第一验证区E1与第二验证区E2的面积,并计算出第一验证区E1与第二验证区E2的面积之间的比值E,即实时验证系数E
SS3;从验证库中提取出预设的验证系数E,计算出实时验证系数E预设的验证系数E之间的差值得到E,当E小于预设值或者为0时,即第三验证通过;
同时通过对登入的用户进行多重验证,采用不同的当时来进行用户身份的验证,有效的保证了登录用户的身份真实性,有效的解决现有技术中对于登入用户仅采用简单的验证方式进行验证导致容易验证出错通过验证导致的被入侵的状况发生,从而更好有效的提升了该系统的防入侵效果。
所述人员入侵警报信息与人员验证通过信息的具体过程如下:当第一验证信息、第二验证信息与第三验证信息中,第一验证信息验证失败或者第二验证信息验证失败时,即生成人员入侵警报信息,第三验证信息验证失败时,即再次从第一验证信息开始验证,当再次验证通过时,即生成验证通过信,再次验证失败也生成人员入侵警报信息,当第三验证信息第一验证即通过时,即生成人员验证通过信息,人员入侵警报信息生成时,同时将进行第二验证信息验证和第三验证信息验证时采集的人员影像发送出;
上述过程能够避免验证出错导致用户无法登入,同时在发生人员入侵警报信息时,将第二验证信息验证和第三验证信息验证时采集的人员影像发送出方便管理人员查找入侵人员。
所述网络采集模块用于采集接入计算机的网络状态信息,网络状态信息包括网速信息、网络病毒存在信息与网络连接数量信息;
所述网络分析模块用于接收网络状态信息并对其进行分析生成网络评分项信息,网络评分项被发送到网络评分模块;
所述网络评分模块对网络评分项进行处理生成网络评分。
所述网络评分项信息的具体处理过程如下:提取出采集到的网络状态信息中的网速信息、网络病毒存在信息与网络连接数量信息,对网速信息进分析生成第一评分项,当网速信息中的网速大于预设值时,第一评分项为预设值a1,当网速信息中的网速在预设值范围内时,第一评分项为预设值a2,当网速信息中的网速小于预设值时,第一评分项为预设值a3,a1>a2>a3;
对网络病毒存在信息进行评估生成第二评分项,当网络病毒存在信息为网络中存在病毒时,第二评分项为0,当网络病毒存在信息为网络中不存在病毒时,第二评分项为1;
对网络连接数量信息进行分析生成第三评分项,网络连接数量信息中的网络连接数量小于预设值时,第三评分项为预设值b1,当网络连接数量信息中的网络连接数量在预设值范围内时,第三评分项为预设值b2,当网络连接数量信息中的网络连接数量大于预设值时,第三评分项为预设值b3,b1>b2>b3;
所述网络评级模块进行网络评级的具体过程如下:提取第一评分项、第二评分项与第三评分项,将第一评分项标记为U1,将第二评分项标记为U2,将第三评分项标记为U3,通过公式U1*U2*U3=U,得到最终评分U
所述网络入侵警报信息与网络验证通过信息的具体处理过程如下:网络评分模块获取到的最终评分U为0时,即生成网络入侵警报信息,当网络评分模块获取到的最终评分U为非0数值时,即生成验证通过信息。
综上,本发明在使用时,用户登录模块用户输入登录信息,初步登录信息验证通过之后,用户信息采集模块进行用户信息采集,用户信息采集模块分别采集第一特征信息、第二特征信息与第三特征信息,第一验证模块对第一验证信息进行验证,第一验证信息验证通过后生成第一验证通过信息,第一验证通过信息生成后将第一验证通过信息与第二特征信息发送到第二验证模块,第一验证信息验证失败即生成第一验证失败信息,第二验证模块在接收到第一验证通过信息后运行,对第二特征信息进行验证处理,第二特征信息验证通过后生成第二验证通过信息,第二验证通过信息生成后将第二验证通过信息与第三特征信息发送到第三验证模块,第二验证信息验证失败即生成第二验证失败信息,第三验证模块在接收到第二验证通过信息后运行,对第三特征信息进行验证处理,第三特征信息验证通过后生成第三验证通过信息,即总验证通过信息,第三验证信息验证失败即生成第三验证失败信息,验证库中储存了允许登入的用户的身份信息与该用户允许登入的时间段信息,第一验证模块、第二验证模块与第三验证模块对第一特征信息、第二特征信息与第三特征信息进行验证时均从验证库中提取出预设的允许登入的用户的身份信息与该用户允许登入的时间段信息进行验证,通过设置多种不同的验证方式,来更好更加准确的进行身份验证,并且多种验证的设置,能够大大的提升验证准确性,减少用户信息泄露,他人冒用身份进行入侵,网络采集模块用于采集接入计算机的网络状态信息,网络分析模块接收网络状态信息并对其进行分析生成网络评分项信息,网络评分项被发送到网络评分模块,网络评分模块对网络评分项进行处理生成网络评分,数据接收模块用于接收人员身份验证信息与网络安全验证信息,并将人员身份验证信息与网络安全验证信息发送到数据处理模块,数据处理模块对人员身份验证信息与网络安全验证信息进行处理,生成人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息,总控模块用于控制信息发送模块将人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息发送到预设接收端。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。

Claims (10)

1.一种基于身份识别的入侵防护系统,其特征在于,包括登入防护系统、网络防护系统、数据接收模块、数据处理模块、总控模块与信息发模块;
所述登入防护系统包括用户登录模块、用户信息采集模块、第一验证模块、第二验证模块、第三验证模块与验证库;
所述网络防护系统包括网络采集模块、网络分析模块与网络评级模块;
所述登入防护系统用于进行计算机登录用户的身份验证,生成人员身份验证信息;
所述网络防护系统用于进行计算机接入的网络进行安全验证,生成网络安全验证信息;
所述数据接收模块用于接收人员身份验证信息与网络安全验证信息,并将人员身份验证信息与网络安全验证信息发送到数据处理模块;
所述数据处理模块对人员身份验证信息与网络安全验证信息进行处理,生成人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息;
所述总控模块用于控制信息发送模块将人员入侵警报信息、人员验证通过信息、网络入侵警报信息与网络验证通过信息发送到预设接收端。
2.根据权利要求1所述的一种基于身份识别的入侵防护系统,其特征在于:所述用户登录模块用于用户在使用计算机时输入登录信息,初步登录信息验证通过之后,用户信息采集模块进行用户信息采集,用户信息采集模块分别采集第一特征信息、第二特征信息与第三特征信息;
所述第一验证模块用于对第一验证信息进行验证,第一验证信息验证通过后生成第一验证通过信息,第一验证通过信息生成后将第一验证通过信息与第二特征信息发送到第二验证模块,第一验证信息验证失败即生成第一验证失败信息;
所述第二验证模块在接收到第一验证通过信息后运行,对第二特征信息进行验证处理,第二特征信息验证通过后生成第二验证通过信息,第二验证通过信息生成后将第二验证通过信息与第三特征信息发送到第三验证模块,第二验证信息验证失败即生成第二验证失败信息;
所述第三验证模块在接收到第二验证通过信息后运行,对第三特征信息进行验证处理,第三特征信息验证通过后生成第三验证通过信息,即总验证通过信息,第三验证信息验证失败即生成第三验证失败信息;
所述验证库中储存了允许登入的用户的身份信息与该用户允许登入的时间段信息;
所述第一验证模块、第二验证模块与第三验证模块对第一特征信息、第二特征信息与第三特征信息进行验证时均从验证库中提取出预设的允许登入的用户的身份信息与该用户允许登入的时间段信息进行验证。
3.根据权利要求2所述的一种基于身份识别的入侵防护系统,其特征在于:所述初步登录信息验证通过的具体过程如下:用户输入预设的账号和密码,进行登录账号密码验证,账号密码验证通过之后,进行允许登入时间段验证,当该用户登入时间处于其允许登入的时间段时,即初步验证通过。
4.根据权利要求2所述的一种基于身份识别的入侵防护系统,其特征在于:所述第一验证模块对第一验证信息进行验证的具体过程如下:
步骤一:用户输入账号密码时,用户信息采集模块采集其输入账号时按压每个账号按键的压力信息与按压输入密码时每个密码按键的压力信息;
步骤二:将账号位数标记为k,将密码位数标记为t,将账号每个按键压力按照输入的先后顺序分别标记为Q1到Qk,将密码每个按键压力按照输入的先后顺序分别标记为P1到Pk;
步骤三:从Q1到Qk中随机选取两个计算出其和Q,从P1到Pk中随机选取两个计算出其和P
步骤四:计算出Q与P的比值得到Qp,即实时账号密码系数Qp
步骤五:从验证库中提取出预设的账号按键压力信息与密码按键压力信,选取与步骤三中对应位置的按键压力与对应位置的密码按键压力,并计算出预设账号密码系数Qp
步骤六:计算出实时账号密码系数Qp与预设账号密码系数Qp之间的比值,得到Qp,当Qp小于预设值时或者为0时,即验证通过。
5.根据权利要求2所述的一种基于身份识别的入侵防护系统,其特征在于:所述第二验证模块对第二验证信息进行验证的具体过程如下:
S1:第一验证通过之后,从用户信息采集模块采集的用户信息中提取出用户面部影像信息;
S2:从面部影像信息为用户预设表情影像信息,预设表情为嘴巴张大;
S3:获取到用户预设表情影像信息后进行特征点提取出,将用户预设表情影像信息中的两个嘴角分别标记为点A1和点A2,将上唇最高点标记为点A3,将下唇最低点标记为点A4;
S4:通过点A1、点A2和点A3绘制弧线段L1,再通过点A1、点A2和点A3绘制弧线段L2;
S5:测量出弧线段L1与弧线段L2的长度,提取出验证库中的预设弧线段M1和预设弧线段M2的长度;
S6:计算出弧线段L1长度与预设弧线段长度M1的差值得到Lm1,再计算出弧线段L2长度与预设弧线段长度M2的差值得到Lm2
S7:当Lm1与Lm2均小于预设值或者为0时,即第二验证通过。
6.根据权利要求2所述的一种基于身份识别的入侵防护系统,其特征在于:所述第三验证模块对第三验证信息进行验证的具体过程如下:
SS1:第二验证信息验证通过,再次从用户信息采集模块采集的用户信息中提取出用户面部影像信息;
SS2:将再次进行特征点提取出,将鼻尖点标记为点B1,将两个内眼角分别标记为点B2与点B3,将两个外眼角标记为点B4与点B5;
SS3:其中点B2与点B4在一侧,点B3与点B5在一侧,将点B2与点B4分别与点B1连线的得到线段H1和线段H2,再将点B2与点B4连线得到线段H3,线段H1、线段H2和线段H3围成第一验证区E1;
SS4:将点B3与点B5分别与点B1连线的得到线段H4和线段H5,再将点B3与点B5连线得到线段H6,线段H4、线段H5和线段H6围成第二验证区E2;
SS5:测量出第一验证区E1与第二验证区E2的面积,并计算出第一验证区E1与第二验证区E2的面积之间的比值E,即实时验证系数E
SS3;从验证库中提取出预设的验证系数E,计算出实时验证系数E预设的验证系数E之间的差值得到E,当E小于预设值或者为0时,即第三验证通过。
7.根据权利要求1到6任一所述的一种基于身份识别的入侵防护系统,其特征在于:所述人员入侵警报信息与人员验证通过信息的具体过程如下:当第一验证信息、第二验证信息与第三验证信息中,第一验证信息验证失败或者第二验证信息验证失败时,即生成人员入侵警报信息,第三验证信息验证失败时,即再次从第一验证信息开始验证,当再次验证通过时,即生成验证通过信,再次验证失败也生成人员入侵警报信息,当第三验证信息第一验证即通过时,即生成人员验证通过信息,人员入侵警报信息生成时,同时将进行第二验证信息验证和第三验证信息验证时采集的人员影像发送出。
8.根据权利要求1所述的一种基于身份识别的入侵防护系统,其特征在于:所述网络采集模块用于采集接入计算机的网络状态信息,网络状态信息包括网速信息、网络病毒存在信息与网络连接数量信息;
所述网络分析模块用于接收网络状态信息并对其进行分析生成网络评分项信息,网络评分项被发送到网络评分模块;
所述网络评分模块对网络评分项进行处理生成网络评分。
9.根据权利要求8所述的一种基于身份识别的入侵防护系统,其特征在于:所述网络评分项信息的具体处理过程如下:提取出采集到的网络状态信息中的网速信息、网络病毒存在信息与网络连接数量信息,对网速信息进分析生成第一评分项,当网速信息中的网速大于预设值时,第一评分项为预设值a1,当网速信息中的网速在预设值范围内时,第一评分项为预设值a2,当网速信息中的网速小于预设值时,第一评分项为预设值a3,a1>a2>a3;
对网络病毒存在信息进行评估生成第二评分项,当网络病毒存在信息为网络中存在病毒时,第二评分项为0,当网络病毒存在信息为网络中不存在病毒时,第二评分项为1;
对网络连接数量信息进行分析生成第三评分项,网络连接数量信息中的网络连接数量小于预设值时,第三评分项为预设值b1,当网络连接数量信息中的网络连接数量在预设值范围内时,第三评分项为预设值b2,当网络连接数量信息中的网络连接数量大于预设值时,第三评分项为预设值b3;
所述网络评级模块进行网络评级的具体过程如下:提取第一评分项、第二评分项与第三评分项,将第一评分项标记为U1,将第二评分项标记为U2,将第三评分项标记为U3,通过公式U1*U2*U3=U,得到最终评分U
10.根据权利要求1或9任一所述的一种基于身份识别的入侵防护系统,其特征在于:所述网络入侵警报信息与网络验证通过信息的具体处理过程如下:网络评分模块获取到的最终评分U为0时,即生成网络入侵警报信息,当网络评分模块获取到的最终评分U为非0数值时,即生成验证通过信息。
CN202110853621.4A 2021-07-27 2021-07-27 一种基于身份识别的入侵防护系统 Pending CN113591044A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110853621.4A CN113591044A (zh) 2021-07-27 2021-07-27 一种基于身份识别的入侵防护系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110853621.4A CN113591044A (zh) 2021-07-27 2021-07-27 一种基于身份识别的入侵防护系统

Publications (1)

Publication Number Publication Date
CN113591044A true CN113591044A (zh) 2021-11-02

Family

ID=78250795

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110853621.4A Pending CN113591044A (zh) 2021-07-27 2021-07-27 一种基于身份识别的入侵防护系统

Country Status (1)

Country Link
CN (1) CN113591044A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830441A (zh) * 2019-09-30 2020-02-21 广西科技大学 一种基于大数据的信息安全监测系统
CN111163087A (zh) * 2019-12-30 2020-05-15 南宁一站网网络技术有限公司 一种基于数据采集的数据库安全防护系统
CN111339506A (zh) * 2020-02-21 2020-06-26 安徽斯跑特科技有限公司 一种可信操作系统销售用客户管理平台
CN112118220A (zh) * 2020-08-06 2020-12-22 福建中信网安信息科技有限公司 一种网络安全等级保护测评方法及测评系统
CN112464192A (zh) * 2020-10-26 2021-03-09 国网安徽省电力有限公司信息通信分公司 一种基于大数据的电网数据资产管理系统
CN112866278A (zh) * 2021-02-04 2021-05-28 许昌学院 一种基于大数据的计算机网络信息安全防护系统
CN113010860A (zh) * 2021-03-10 2021-06-22 安徽超清科技股份有限公司 一种基于工业互联网的数据安全防护系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110830441A (zh) * 2019-09-30 2020-02-21 广西科技大学 一种基于大数据的信息安全监测系统
CN111163087A (zh) * 2019-12-30 2020-05-15 南宁一站网网络技术有限公司 一种基于数据采集的数据库安全防护系统
CN111339506A (zh) * 2020-02-21 2020-06-26 安徽斯跑特科技有限公司 一种可信操作系统销售用客户管理平台
CN112118220A (zh) * 2020-08-06 2020-12-22 福建中信网安信息科技有限公司 一种网络安全等级保护测评方法及测评系统
CN112464192A (zh) * 2020-10-26 2021-03-09 国网安徽省电力有限公司信息通信分公司 一种基于大数据的电网数据资产管理系统
CN112866278A (zh) * 2021-02-04 2021-05-28 许昌学院 一种基于大数据的计算机网络信息安全防护系统
CN113010860A (zh) * 2021-03-10 2021-06-22 安徽超清科技股份有限公司 一种基于工业互联网的数据安全防护系统

Similar Documents

Publication Publication Date Title
US10949534B2 (en) Method for predicting and characterizing cyber attacks
EP2040435B1 (en) Intrusion detection method and system
US20180069893A1 (en) Identifying Changes in Use of User Credentials
US20110179488A1 (en) Kernal-based intrusion detection using bloom filters
JP7311350B2 (ja) 監視装置、監視方法、および監視プログラム
WO2021253899A1 (zh) 针对性攻击检测方法及其装置和计算机可读存储介质
Andriamilanto et al. A large-scale empirical analysis of browser fingerprints properties for web authentication
CN111754359A (zh) 一种智能制造工业大数据处理平台的安全监控方法和系统
Kotlaba et al. Active Directory Kerberoasting Attack: Detection using Machine Learning Techniques.
CN110618977A (zh) 登录异常检测方法、装置、存储介质和计算机设备
CN110597691A (zh) 一种计算机监控系统
CN107888576B (zh) 一种利用大数据与设备指纹的防撞库安全风险控制方法
Werner et al. Near real-time intrusion alert aggregation using concept-based learning
Ahmed et al. Digital fingerprinting based on keystroke dynamics.
CN113591044A (zh) 一种基于身份识别的入侵防护系统
US20230164180A1 (en) Phishing detection methods and systems
Ficco et al. A weight-based symptom correlation approach to SQL injection attacks
CN114285596A (zh) 基于机器学习的变电站终端账号异常检测方法
Mabzool et al. Intrusion detection system based on web usage mining
Al-Ayed et al. An Efficient Practice of Privacy Implementation: Kerberos and Markov Chain to Secure File Transfer Sessions.
CN106157412A (zh) 一种人员准入系统及方法
Lu Research and implementation of computer network user behavior forensics sys-tem based on system a log
CN110569646B (zh) 文件识别方法及介质
Challita et al. Biometric authentication for intrusion detection systems
US20090033461A1 (en) Biometric Access Control Protection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination