CN114760105B - 一种安全防护系统以及安全防护方法 - Google Patents
一种安全防护系统以及安全防护方法 Download PDFInfo
- Publication number
- CN114760105B CN114760105B CN202210288241.5A CN202210288241A CN114760105B CN 114760105 B CN114760105 B CN 114760105B CN 202210288241 A CN202210288241 A CN 202210288241A CN 114760105 B CN114760105 B CN 114760105B
- Authority
- CN
- China
- Prior art keywords
- privacy
- data
- protection
- computing
- access terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例涉及一种安全防护系统以及方法,该系统包括至少一个隐私计算接入端接收被攻击计算机设备发送的信息数据,并对所述信息数据进行转换,以得到中间数据;至少一个隐私计算中心端提供可信执行环境,在可信执行环境中将所述中间数据还原为原始信息数据;所述隐私计算中心端联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。本发明实施例的技术方案通过设置隐私计算中心端,由隐私计算中心端配合隐私计算接入端和远程防护端进行联合隐私计算,使得隐私计算接入端和远程防护端各自的数据在本地即实现安全防护计算,无需被保护计算机设备上传本地数据,提高了网络防护的隐私安全级别。
Description
技术领域
本发明实施例涉及数据安全领域,尤其涉及一种安全防护系统以及安全防护方法。
背景技术
随着互联网的高速发展,互联网安全越来越受到人们的重视,各种杀毒软件、防火墙也应运而生,实时保护的人们使用互联网的安全。
当受到互联网攻击时,为了有针对性地对受到的互联网攻击行为进行防护,互联网安全公司通常要求被攻击者上传受到的互联网攻击行为以及该互联网攻击行为对应的数据,而被攻击的数据通常为被攻击者的隐私数据和秘密数据,通常并不想被泄露。
发明内容
基于现有技术的上述情况,本发明实施例的目的在于提供一种安全防护系统以及安全防护方法,使得对互联网攻击行为的防护措施的计算在安全环境中进行,保证了被防护端在得到安全防护的同时,不会泄露被防护端的隐私数据。
为达到上述目的,根据本发明的一个方面,提供了一种安全防护系统,包括:
至少一个隐私计算接入端,所述隐私计算接入端接收被攻击计算机设备发送的信息数据,并对所述信息数据进行转换,以得到中间数据;
至少一个隐私计算中心端,所述隐私计算中心端提供可信执行环境,在可信执行环境中将所述中间数据还原为原始信息数据;
所述隐私计算中心端联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。
进一步的,还包括至少一个远程防护端,所述远程防护端提供防护策略数据,所述隐私计算中心端联合所述隐私计算接入端与远程防护端结合各自的数据进行隐私计算。
进一步的,所述远程防护端设置用于所述隐私计算的处理数据库;所述远程防护端从所述处理数据库获取防护策略数据进行隐私计算;
一个隐私计算中心端对应一个或者多个远程防护端;和/或一个隐私计算中心端对应一个或者多个隐私计算中心端。
进一步的,所述隐私计算接入端通过防护接入端与计算机设备相互连接,所述防护接入端设置有攻击防御模型;
一个隐私计算接入端通过一个或者多个隐私计算中心端与远程防护端进行联合隐私计算。
进一步的,所述隐私计算中心端包括设置模块、计算模块和更新模块;其中,
所述设置模块,用于设置联合隐私计算涉及的处理数据库;
所述计算模块,用于获取隐私计算接入端和远程防护端分别进行隐私计算的中间数据,并将所述中间数据在所述隐私计算接入端与远程防护端之间相互传递;
所述更新模块,用于获取隐私计算的计算结果,并根据该计算结果对防护接入端中的攻击防御模型进行更新。
进一步的,所述信息数据还包括计算机设备的访问数据和统计信息数据。
进一步的,所述防护策略数据包括预设的安全策略算法、安全策略样本和处理引擎算法,以及从其他计算机设备获取的访问数据、攻击数据和统计信息数据。
进一步的,所述转换包括加密转换;所述隐私计算包括联邦计算;
所述信息数据包括攻击信息数据,所述隐私计算接入端为与所述被攻击计算机设备对应的隐私计算接入端。
根据本发明的另一个方面,提供了一种采用如本发明第一个方面所述的系统进行安全防护的方法,该方法由所述隐私计算中心端执行,包括:
提供可信执行环境,将第一中间数据还原为原始信息数据;其中,所述第一中间数据为至少一个隐私计算接入端对被攻击计算机设备发送的信息数据进行转换得到的数据;
联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。
进一步的,还包括:
联合隐私计算接入端与远程防护端结合各自的数据进行隐私计算,并根据隐私计算的结果确定安全防护分析结果;其中,所述各自的数据包括隐私计算接入端提供的信息数据和远程防护端提供的防护策略数据。
综上所述,本发明实施例提供了一种安全防护系统以及安全防护方法,该系统包括至少一个隐私计算接入端,所述隐私计算接入端接收被攻击计算机设备发送的信息数据,并对所述信息数据进行转换,以得到中间数据;至少一个隐私计算中心端,所述隐私计算中心端提供可信执行环境,在可信执行环境中将所述中间数据还原为原始信息数据;所述隐私计算中心端联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。本发明具有如下有益的技术效果:
(1)通过设置隐私计算中心端,由隐私计算中心端配合隐私计算接入端和远程防护端进行联合隐私计算,使得隐私计算接入端和远程防护端各自的数据在本地即实现安全防护计算,无需被保护计算机设备上传本地数据,远程防护端在无需获取计算机设备原始数据的情况下,也能够提供网络安全防护,提高了网络防护的隐私安全级别。
(2)采用隐私计算技术,在保护企业商业秘密的情况下,对不同计算机设备受到的网络攻击数据以及普通的访问数据进行融合计算,在基础模型的基础上,根据采集的信息分析,进而挖掘出潜在的威胁,提高整体计算的安全性和可靠性。
(3)通过部署多个远程防护端,可以根据不同区域的合法性需求,不同的攻击种类等,在不同的隐私计算中心端实现联合隐私计算,从而能够满足用户多样性的需求。
附图说明
图1是现有的互联网安全防护系统的架构图;
图2是本发明一个实施例提供的安全防护系统的架构图;
图3是本发明另一个实施例提供的安全防护系统的架构图;
图4是本发明另一个实施例提供的安全防护系统的架构图;
图5是本发明实施例提供的安全防护方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明了,下面结合具体实施方式并参照附图,对本发明进一步详细说明。应该理解,这些描述只是示例性的,而并非要限制本发明的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本发明的概念。
需要说明的是,除非另外定义,本发明一个或多个实施例使用的技术术语或者科学术语应当为本公开所属领域内具有一般技能的人士所理解的通常意义。本发明一个或多个实施例中使用的“第一”、“第二”以及类似的词语并不表示任何顺序、数量或者重要性,而只是用来区分不同的组成部分。“包括”或者“包含”等类似的词语意指出现该词前面的元件或者物件涵盖出现在该词后面列举的元件或者物件及其等同,而不排除其他元件或者物件。“连接”或者“相连”等类似的词语并非限定于物理的或者机械的连接,而是可以包括电性的连接,不管是直接的还是间接的。“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变后,则该相对位置关系也可能相应地改变。
现有的网络安全防护系统中,在被防护计算机设备一侧设置防护接入端与远程防护端进行数据交换以实现网络防护。防护接入端例如为安装在计算机设备一侧的防火墙安全系统,远程防护端例如为提供网络安全防护的安全服务公司。这些系统独立运做,或者由专业的安全服务公司进行代维护,被防护计算机设备,通常为公司系统相关的计算机设备,其自身的商业秘密可能存在泄漏的风险。图1中示出了现有的互联网安全防护系统的架构图,如图1所示,多个公司系统101分别与多个防火墙安全系统102相互对应连接,与公司系统101相连接的防火墙安全系统102检测到异常,通常会把与此异常相关的信息发送到代维护公司的安全服务公司108进行分析,该信息包括攻击信息数据、访问数据以及统计信息数据等,安全服务公司108从云端数据库109获取防护策略数据,针对异常数据提供防护解决方案。有些防火墙安全系统102甚至会把日常的访问信息页传递到安全服务公司108进行分析,虽然有可能得到更好的安全保护,但也有可能泄漏商业秘密。基于上述技术问题,本发明实施例提供了一种安全防护系统以及安全防护方法,以提高对互联网攻击行为的防护措施的安全性和隐私性。
下面对结合附图对本发明的技术方案进行详细说明。本发明的实施例中,提供了一种安全防护系统,该系统示例性的架构图如图2所示,包括:
至少一个隐私计算接入端203,隐私计算接入端203可以采用网关实现,具备数据计算能力。所述隐私计算接入端203接收被攻击计算机设备201发送的信息数据,所述信息数据包括攻击信息数据,攻击信息数据可以为互联网攻击行为数据、与所述互联网攻击行为相关的被攻击数据、所述被攻击设备本地的被攻击文件数据等;还包括计算机设备运行的其他数据,例如访问数据和统计信息数据等。所述隐私计算接入端203为与所述被攻击计算机设备201对应的隐私计算接入端。隐私计算接入端203接收所述信息数据后对其进行转换得到中间数据,例如可以对信息数据进行数据加密操作,以防止信息数据在向隐私计算中心端传输时泄密。
根据某些实施例,隐私计算接入端203安装于带防护计算机设备或者公司系统侧的客户端,可以通过防火墙安全系统等防护接入端202与计算机设备201连接,以获取上述攻击信息数据、访问数据和统计信息数据等。防护接入端可以设置攻击防御模型,以应对计算机设备受到的网络攻击。
至少一个隐私计算中心端204,隐私计算中心端204提供可信执行环境,在该可信执行环境下,将第一中间数据还原为原始的信息数据。在可信执行环境中对数据进行还原,可以防止具有隐私计算中心端root权限的用户获得数据。
至少一个远程防护端208,隐私计算中心端204可以采用中心服务器的形式实现,可以为实体计算装置,也可以为虚拟计算装置,通常安装于远程防护端208;该远程防护端208例如为提供网络安全服务的安全服务公司。该隐私计算中心端204可以联合至少一个隐私计算接入端203对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。可选的,隐私计算中心端204也可以联合所述隐私计算接入端203和远程防护端208进行隐私计算,隐私计算可以为联邦计算等安全性较高的计算方式。所述隐私计算中心端204为与所述远程防护端208对应的隐私计算中心端204。该远程防护端208设置用于所述隐私计算的处理数据库209,该处理数据库209例如为设置于云端的共享数据库,可以从其他计算机设备获取访问数据、攻击数据和统计信息数据等基础数据,还包括预设的安全策略算法、安全策略样本和处理引擎算法,该远程防护端208从处理数据库209获取防护策略数据进行隐私计算。所述隐私计算接入端203和所述远程防护端208用于根据隐私算法结合各自的数据分别进行隐私计算,隐私计算中心端204根据隐私计算的结果确定安全防护的分析结果。
通过设置隐私计算接入端203和隐私计算中心端204,将原来上传至安全服务公司的数据提交至隐私计算中心端204,隐私计算中心端204采用安全模式融合计算,即联合隐私计算,利用计算机设备201提交的信息数据和远程防护端208提供的防护策略数据各自进行隐私计算,而无需将计算机设备201本地的数据上传至远程防护端208,由隐私计算中心端204传输中间数据,通过联合隐私计算得到安全防护的计算结果,隐私计算中心端204根据所述计算结果对防护接入端202中原有的攻击防御模型进行更新,并将其应用于被攻击计算机设备201,以实现安全防护。
根据某些实施例,一个隐私计算中心端对应一个或者多个远程防护端,并对应一个或者多个隐私计算接入端。图3中示出了一个隐私计算接入端对应一个隐私计算中心端,该隐私计算中心端连接多个远程防护端的系统架构图。如图3所示,以一个隐私计算接入端303、一个隐私计算中心端304和两个远程防护端308为例,隐私计算中心端304可以实现该隐私计算接入端303与两个远程防护端308的联合隐私计算,两个远程防护端308对应两个处理数据库309。多个远程防护端的情况与本实施例两个远程防护端的情况类似,多个远程防护端及相应多个处理数据库的选择,可以满足在不同区域可能要面对的不同合法性需求,或者不同安全防护种类的实现需要由不同侧重的安全服务公司提供等,利用多个远程防护端不同类型的处理数据库数据来实现联合隐私计算。
根据某些实施例,一个隐私计算接入端通过一个或者多个隐私计算中心端与远程防护端进行联合隐私计算。一个或者多个隐私计算中心端可以对应一个远程防护端,也可以与多个远程防护端一一对应。图4中示出了一个隐私计算接入端对应两个隐私计算中心端,该两个隐私计算中心端连接两个远程防护端的系统架构图。如图4所示,以一个隐私计算接入端403、两个隐私计算中心端404和两个远程防护端408为例,两个隐私计算中心端404可以实现该隐私计算接入端403与两个远程防护端408的联合隐私计算,两个远程防护端408对应两个处理数据库409。多个远程防护端和多个隐私计算中心端的情况与本实施例两个远程防护端和两个隐私计算中心端的情况类似。
通过增加隐私计算中心端的数量,可以提高联合隐私计算的能力,为被防护计算机设备提供更加全面的保护。
根据某些实施例,隐私计算中心端可以联合多个隐私计算接入端进行协同的隐私计算,多个隐私计算接入端协同隐私计算,可以同时得到多方的安全防护分析结果。例如,某个攻击方攻击了第一隐私计算接入端的攻击且攻击了第二隐私计算接入端的攻击,通过协同的隐私计算可以同时得到分析结果。
根据某些实施例,隐私计算中心端包括设置模块、计算模块和更新模块。设置模块,用于设置联合隐私计算涉及的处理数据库。在隐私计算中心端对应多个远程防护端的情况下,隐私计算中心端可以根据联合隐私计算的需要选择一个或多个处理数据库,将选择的处理数据库中的防护策略数据用于与隐私计算接入端的联合隐私计算。由于不同国家的法律法规规定了不同的地方可使用的数据库也不相同,或者针对不同攻击类型需要选用不同安全服务公司提供服务,或者需要选取不同的防护策略,从而本发明实施例中设置有多个远程防护端及对应的多个处理数据库。该设置模块可以根据联合隐私计算的需要按照不同的选取策略从中选择一个或多个处理数据库,将选择的处理数据库中的防护策略数据用于与隐私计算接入端的联合隐私计算。计算模块,用于实现联合隐私计算,获取隐私计算接入端和远程防护端分别进行隐私计算的中间数据,并将所述中间数据在所述隐私计算接入端与远程防护端之间相互传递;更新模块,用于获取隐私计算的计算结果,并根据该计算结果对防护接入端中的攻击防御模型进行更新。在接入多个隐私计算接入端进行协同隐私计算的情况下,可以依据其他隐私计算接入端的攻击防御模型更新当前隐私计算接入端的攻击防御模型。本发明的实施例中,还提供了一种采用上述实施例中的安全防护系统进行安全防护的方法,该方法由所述隐私计算中心端执行,该方法的流程图如图5所示,包括如下步骤:
S102、提供可信执行环境,将第一中间数据还原为原始信息数据。其中,所述第一中间数据为至少一个隐私计算接入端对被攻击计算机设备发送的信息数据进行转换得到的数据。至少一个隐私计算接入端接收被攻击计算机设备发送的信息数据,所述信息数据包括攻击信息数据,所述隐私计算接入端为与所述被攻击计算机设备对应的隐私计算接入端。所述信息数据包括攻击信息数据,攻击信息数据可以为互联网攻击行为数据、与所述互联网攻击行为相关的被攻击数据、所述被攻击设备本地的被攻击文件数据等;还包括计算机设备运行的其他数据,例如访问数据和统计信息数据等。
S104、联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。可选的,也可以联合隐私计算接入端与远程防护端结合各自的数据进行隐私计算,并根据隐私计算的结果确定安全防护分析结果。其中,所述各自的数据包括隐私计算接入端提供的信息数据和远程防护端提供的防护策略数据。该远程防护端设置用于所述隐私计算的处理数据库,该处理数据库例如为设置于云端的共享数据库,可以从其他计算机设备获取访问数据、攻击数据和统计信息数据等基础数据,还包括预设的安全策略算法、安全策略样本和处理引擎算法。
根据某些实施例,隐私计算中心端可以根据联合隐私计算得到安全防护的计算结果对防护接入端中原有的攻击防御模型进行更新,并将其应用于被攻击计算机设备,进而提高系统对于网络攻击的防御能力。在隐私计算中心端对应多个远程防护端的情况下,隐私计算中心端还可以根据隐私计算中心端的信息数据,设置处理数据库的选择策略,例如考虑不同区域可能要面对的不同合法性需求,或者不同安全防护种类的实现等因素,选择不同的处理数据库。隐私计算中心端获取隐私计算的计算结果,并根据该计算结果对防护接入端中的攻击防御模型进行更新。
综上所述,本发明涉及一种安全防护系统以及安全防护方法,该系统包括至少一个隐私计算接入端,所述隐私计算接入端接收被攻击计算机设备发送的信息数据,并对所述信息数据进行转换,以得到中间数据;至少一个隐私计算中心端,所述隐私计算中心端提供可信执行环境,在可信执行环境中将所述中间数据还原为原始信息数据;所述隐私计算中心端联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。本发明实施例通过设置隐私计算中心端,由隐私计算中心端配合隐私计算接入端和远程防护端进行联合隐私计算,使得隐私计算接入端和远程防护端各自的数据在本地即实现安全防护计算,无需被保护计算机设备上传本地数据,远程防护端在无需获取计算机设备原始数据的情况下,也能够提供网络安全防护,提高了网络防护的隐私安全级别。采用隐私计算技术,在保护企业商业秘密的情况下,对不同计算机设备受到的网络攻击数据以及普通的访问数据进行融合计算,在基础模型的基础上,根据采集的信息分析,进而挖掘出潜在的威胁,提高整体计算的安全性和可靠性。通过部署多个远程防护端,可以根据不同区域的合法性需求,不同的攻击种类等,在不同的隐私计算中心端实现联合隐私计算,从而能够满足用户多样性的需求。
应当理解的是,以上任何实施例的讨论仅为示例性的,并非旨在暗示本发明的范围(包括权利要求)被限于这些例子;在本发明的思路下,以上实施例或者不同实施例中的技术特征之间也可以进行组合,步骤可以以任意顺序实现,并存在如上所述的本发明一个或多个实施例的不同方面的许多其它变化,为了简明它们没有在细节中提供。本发明的上述具体实施方式仅仅用于示例性说明或解释本发明的原理,而不构成对本发明的限制。因此,在不偏离本发明的精神和范围的情况下所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。此外,本发明所附权利要求旨在涵盖落入所附权利要求范围和边界、或者这种范围和边界的等同形式内的全部变化和修改例。
Claims (9)
1.一种安全防护系统,其特征在于,包括:
至少一个隐私计算接入端,所述隐私计算接入端接收被攻击计算机设备发送的信息数据,并对所述信息数据进行转换,以得到中间数据;
至少一个隐私计算中心端,所述隐私计算中心端提供可信执行环境,在可信执行环境中将所述中间数据还原为原始信息数据;所述隐私计算中心端联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果;
至少一个远程防护端,所述远程防护端提供防护策略数据,所述隐私计算中心端联合所述隐私计算接入端与远程防护端结合各自的数据进行隐私计算。
2.根据权利要求1所述的系统,其特征在于,所述远程防护端设置用于所述隐私计算的处理数据库;所述远程防护端从所述处理数据库获取防护策略数据进行隐私计算;
一个隐私计算中心端对应一个或者多个远程防护端;和/或一个隐私计算中心端对应一个或者多个隐私计算中心端。
3.根据权利要求1所述的系统,其特征在于,所述隐私计算接入端通过防护接入端与计算机设备相互连接,所述防护接入端设置有攻击防御模型;
一个隐私计算接入端通过一个或者多个隐私计算中心端与远程防护端进行联合隐私计算。
4.根据权利要求2或3所述的系统,其特征在于,所述隐私计算中心端包括设置模块、计算模块和更新模块;其中,
所述设置模块,用于设置联合隐私计算涉及的处理数据库;
所述计算模块,用于获取隐私计算接入端和远程防护端分别进行隐私计算的中间数据,并将所述中间数据在所述隐私计算接入端与远程防护端之间相互传递;
所述更新模块,用于获取隐私计算的计算结果,并根据该计算结果对防护接入端中的攻击防御模型进行更新。
5.根据权利要求4所述的系统,其特征在于,所述信息数据还包括计算机设备的访问数据和统计信息数据。
6.根据权利要求5所述的系统,其特征在于,所述防护策略数据包括预设的安全策略算法、安全策略样本和处理引擎算法,以及从其他计算机设备获取的访问数据、攻击数据和统计信息数据。
7.根据权利要求1所述的系统,其特征在于,所述转换包括加密转换;所述隐私计算包括联邦计算;
所述信息数据包括攻击信息数据,所述隐私计算接入端为与所述被攻击计算机设备对应的隐私计算接入端。
8.一种采用如权利要求1-7中任意一项所述的系统进行安全防护的方法,该方法由所述隐私计算中心端执行,其特征在于,包括:
提供可信执行环境,将第一中间数据还原为原始信息数据;其中,所述第一中间数据为至少一个隐私计算接入端对被攻击计算机设备发送的信息数据进行转换得到的数据;
联合至少一个隐私计算接入端对可信计算环境中的原始信息数据进行联合计算,以确定安全防护分析结果。
9.根据权利要求8所述的方法,其特征在于,还包括:联合隐私计算接入端与远程防护端结合各自的数据进行隐私计算,并根据隐私计算的结果确定安全防护分析结果;其中,所述各自的数据包括隐私计算接入端提供的信息数据和远程防护端提供的防护策略数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210288241.5A CN114760105B (zh) | 2022-03-22 | 2022-03-22 | 一种安全防护系统以及安全防护方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210288241.5A CN114760105B (zh) | 2022-03-22 | 2022-03-22 | 一种安全防护系统以及安全防护方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114760105A CN114760105A (zh) | 2022-07-15 |
CN114760105B true CN114760105B (zh) | 2023-06-06 |
Family
ID=82327942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210288241.5A Active CN114760105B (zh) | 2022-03-22 | 2022-03-22 | 一种安全防护系统以及安全防护方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114760105B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701778A (zh) * | 2013-12-11 | 2014-04-02 | 清华大学 | 移动终端中隐私信息的保护系统和方法 |
CN111027086A (zh) * | 2019-12-16 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN111224986A (zh) * | 2020-01-07 | 2020-06-02 | 杭州宇链科技有限公司 | 一种基于可信执行环境的多方隐私计算系统 |
CN112380565A (zh) * | 2020-11-20 | 2021-02-19 | 天翼电子商务有限公司 | 一种基于可信硬件与区块链的安全多方计算方法 |
WO2021184973A1 (zh) * | 2020-03-18 | 2021-09-23 | 支付宝(杭州)信息技术有限公司 | 访问外部数据的方法及装置 |
CN113541960A (zh) * | 2021-07-13 | 2021-10-22 | 建信金融科技有限责任公司 | 一种基于联邦学习的网络认证方法及装置 |
CN113723623A (zh) * | 2021-08-10 | 2021-11-30 | 深圳致星科技有限公司 | 联邦学习审计装置、系统及方法 |
CN114036559A (zh) * | 2021-11-16 | 2022-02-11 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
CN114172715A (zh) * | 2021-12-02 | 2022-03-11 | 上海交通大学宁波人工智能研究院 | 一种基于安全多方计算的工控入侵检测系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111770198B (zh) * | 2020-08-31 | 2020-12-18 | 支付宝(杭州)信息技术有限公司 | 一种信息共享方法、装置及设备 |
-
2022
- 2022-03-22 CN CN202210288241.5A patent/CN114760105B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701778A (zh) * | 2013-12-11 | 2014-04-02 | 清华大学 | 移动终端中隐私信息的保护系统和方法 |
CN111027086A (zh) * | 2019-12-16 | 2020-04-17 | 支付宝(杭州)信息技术有限公司 | 一种私有数据保护方法和系统 |
CN111224986A (zh) * | 2020-01-07 | 2020-06-02 | 杭州宇链科技有限公司 | 一种基于可信执行环境的多方隐私计算系统 |
WO2021184973A1 (zh) * | 2020-03-18 | 2021-09-23 | 支付宝(杭州)信息技术有限公司 | 访问外部数据的方法及装置 |
CN112380565A (zh) * | 2020-11-20 | 2021-02-19 | 天翼电子商务有限公司 | 一种基于可信硬件与区块链的安全多方计算方法 |
CN113541960A (zh) * | 2021-07-13 | 2021-10-22 | 建信金融科技有限责任公司 | 一种基于联邦学习的网络认证方法及装置 |
CN113723623A (zh) * | 2021-08-10 | 2021-11-30 | 深圳致星科技有限公司 | 联邦学习审计装置、系统及方法 |
CN114036559A (zh) * | 2021-11-16 | 2022-02-11 | 北京冲量在线科技有限公司 | 基于可信平台控制模块(tpcm)和异构可信执行环境的信创隐私计算系统 |
CN114172715A (zh) * | 2021-12-02 | 2022-03-11 | 上海交通大学宁波人工智能研究院 | 一种基于安全多方计算的工控入侵检测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114760105A (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3308494B1 (en) | System and method for privacy preserving distributed attestation for devices | |
US10356068B2 (en) | Security key generator module for security sensitive applications | |
Kumar et al. | Blockchain based peer to peer communication in autonomous drone operation | |
Coates et al. | A trust system architecture for SCADA network security | |
WO2015183698A1 (en) | Method and system for implementing data security policies using database classification | |
Gharehchopogh et al. | Security challenges in cloud computing with more emphasis on trust and privacy | |
EP3262526B1 (en) | Trusted third party broker for collection and private sharing of successful computer security practices | |
Hazela et al. | Securing the confidentiality and integrity of cloud computing data | |
Panguluri et al. | Protecting water and wastewater infrastructure from cyber attacks | |
Jha | Cybersecurity and confidentiality in smart grid for enhancing sustainability and reliability | |
Akkad et al. | An information security model for an IoT-enabled Smart Grid in the Saudi energy sector | |
Wang | Full‐scene network security protection system based on ubiquitous power Internet of things | |
Tauseef et al. | Exploring the Joint Potential of Blockchain and AI for Securing Internet of Things | |
CN114760105B (zh) | 一种安全防护系统以及安全防护方法 | |
CN117201192A (zh) | 一种基于环境度量的零信任单包通信方法及系统 | |
Bardin | Satellite cyber attack search and destroy | |
Anawar et al. | IoT technological development: Prospect and implication for cyberstability | |
Anaam et al. | How private blockchain technology secure iot data record | |
KR100736205B1 (ko) | 인터넷을 통한 원격 웹 애플리케이션서비스 보안시스템 및인터넷 상에서의 보안시스템 서비스 제공방법 | |
Hsiao et al. | An implementation of efficient hierarchical access control method for VR/AR platform | |
Giribabu et al. | Cybersecurity in webgis environment | |
Kien et al. | Evaluating Blockchain IoT Frameworks | |
Morosanu et al. | Aspects Regarding CyberSecurity Developments on SaaS Software Platforms | |
CN113688394B (zh) | 安全可信执行环境下的基于区块链的外包计算系统及方法 | |
Lee-Makiyama | Geopolitics & technology–the core of the 5G problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |