CN114915477A - 一种计算机网络的信息安全防护系统 - Google Patents
一种计算机网络的信息安全防护系统 Download PDFInfo
- Publication number
- CN114915477A CN114915477A CN202210545407.7A CN202210545407A CN114915477A CN 114915477 A CN114915477 A CN 114915477A CN 202210545407 A CN202210545407 A CN 202210545407A CN 114915477 A CN114915477 A CN 114915477A
- Authority
- CN
- China
- Prior art keywords
- information
- detection
- hardware
- network
- module
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Alarm Systems (AREA)
Abstract
本发明公开了一种计算机网络的信息安全防护系统,包括硬件监测子系统、软件检测子系统与数据防护子系统;所述硬件监测子系统包括硬件冲击监测模块、硬件加速度监测模块与硬件位移监测模块;所述硬件冲击监测模块用于监测硬件受到的冲击力信息,所述硬件加速度监测模块用于采集硬件移动时产生的加速度信息,所述硬件位移监测模块用于采集硬件的位移距离信息;所述硬件监测子系统对硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息进行处理生成文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息。本发明能够更加全面对计算机网络的信息安全进行防护,保证了计算机网络的信息的安全。
Description
技术领域
本发明涉及信息安全防护领域,具体涉及一种计算机网络的信息安全防护系统。
背景技术
网络信息安全防护它主要是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断;
在进行计算机网络的信息安全防护系统过程中,需要用到安全防护系统来保证计算机网络的信息的安全。
现有的安全防护系统,防护方式单一,防护效果差,导致计算机网络的信息容易被盗用泄露等,给安全防护系统的使用带来了一定的影响,因此,提出一种计算机网络的信息安全防护系统。
发明内容
本发明所要解决的技术问题在于:如何解决现有的安全防护系统,防护方式单一,防护效果差,导致计算机网络的信息容易被盗用泄露等,给安全防护系统的使用带来了一定的影响的问题,提供了一种计算机网络的信息安全防护系统。
本发明是通过以下技术方案解决上述技术问题的,本发明包括硬件监测子系统、软件检测子系统与数据防护子系统;
所述硬件监测子系统包括硬件冲击监测模块、硬件加速度监测模块与硬件位移监测模块;
所述硬件冲击监测模块用于监测硬件受到的冲击力信息,所述硬件加速度监测模块用于采集硬件移动时产生的加速度信息,所述硬件位移监测模块用于采集硬件的位移距离信息;
所述硬件监测子系统对硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息进行处理生成文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息;
所述软件检测子系统包括第一检测模块、第二检测模块与第三检测模块;
所述第一检测模块用于采用第一检测方式对计算机软件进行第一检测得到第一检测信息,第一检测信息包括第一检测通过与第一检测不通过;
所述第二检测模块用于采用第二检测方式对计算机软件进行第二检测得到第二检测信息,第二检测信息包括第二检测通过与第二检测不通过;
所述第三检测模块用于采用第一检测方式对计算机软件进行第三检测得到第三检测信息,第三检测信息包括第三检测通过与第三检测不通过;
所述软件检测子系统根据接收到的第一检测信息、第二检测信息与第三检测信息对软件安全进行判定得到软件安全评估信息;
所述数据防护子系统包括访问控制模块、网络权限控制模块、网络安全设置模块、信息加密模块、安全控制制定模块与日志建立模块;
所述访问控制模块用于进行网络访问验证,所述网络权限控制模块用于进行网络权限控制策略制定,所述网络安全设置模块用于建立网络服务器安全策略,所述信息加密模块用于制定信息加密策略,所述安全控制制定模块用于进行制定属性安全控制策略,所述日志建立模块用于建立网络智能型日志;
所述数据防护子系统将所有生成的数据信息上传到信息安全防护系统中进行信息安全防护。
进一步在于,所述文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息的具体处理过程如下:
步骤一:提取出硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息,将硬件受到的冲击力信息标记为K、硬件移动时产生的加速度信息标记为W、硬件的位移距离信息标记为G;
步骤二;当硬件受到的冲击力信息K连续两次大于预设值时,即生成文件自动备份信息;
步骤三:当硬件移动时产生的加速度信息W大于预设时,即生成硬件维护信息;
步骤四:当硬件监测系统未接收到提前发送的硬件检修维护指令,但硬件的位移距离信息G大于预设时,即同步生成文件加密信息与硬件警报信息。
进一步在于,所述步骤四中的文件加密信息的加密方式为用户预先设定的加密方式。
进一步在于,所述第一检测模块进行检测得到第一检测信息的过程如下:通过静态的代码安全测试对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞,当发现漏洞时,即生成第一检测不通过信息,反之即生成第一检测通过信息;
所述第二检测模块进行检测得到第二检测信息的过程如下:通过动态的渗透测试,使用自动化工具或者人工的方法模拟黑客的输入,对应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞,当发现漏洞时,即生成第二检测不通过信息,反之即生成第二检测通过信息;
所述第三检测模块进行检测得到第三检测信息的过程如下:通过预设的程序进行数据扫描,并进行进行内存测试,通过内存测试发现漏洞,当发现漏洞时即生成第三检测不通过信息,反之即生成第二检测通过信息。
进一步在于,所述软件安全评估信息包括软件安全信息与软件异常信息,软件安全评估信息的具体处理过程如下:提取出获取到的第一检测信息、第二检测信息与第三检测信息,当第一检测信息、第二检测信息与第三检测信息均为检测通过时,即生成软件安全信息,当第一检测信息、第二检测信息与第三检测信息中至少两个为检测通过时,即再次对软件进行检测,当再次检测为检测通过时,即生成软件安全信息,反之即生成软件异常信息,当当第一检测信息、第二检测信息与第三检测信息中至少两个为检测不通过时,也生成软件异常信息。
进一步在于,所述访问控制模块进行网络访问验证的具体过程如下:进行用户名的识别与验证、用户口令的识别验证与用户账号的检查,三步操作中只要有任何一步未过,用户即无法访问,网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,同时控制用户登录入网的站点以及限制用户入网的工作站数量;
所述网络权限控制模块进行网络权限控制策略制定的过程如下:针对网络非法操作设置安全保护措施,用户和用户组被赋予预设的权限,权限分为三种类型:特殊用户、一般用户与系统管理员,根据实际需要为他们分配操作权限,并设置了审计用户,负责网络的安全控制与资源使用情况的审计;
所述网络安全设置模块建立网络服务器安全策略的过程如下:根据需求设置网络服务器的安全控制策略策略,设置的网络服务器的安全控制策略包括设置口令锁定服务器控制台,设置服务器登录时间限制、非法访问者检测和关闭的时间间隔,安装非法访问设备。
进一步在于,所述信息加密模块制定信息加密策略的过程如下:设置了有线路加密、端点加密和节点加密三种方式分别对数据进行加密;
线路加密用于保护网络节点之间的线路信息安全,端点加密用于对源端用户到目的端用户的数据提供保护,节点加密的目的用于对源节点到目的节点之间的传输线路提供保护;
所述安全控制制定模块进行制定属性安全控制策略的过程如下:当调用文件、目录和网络设备进行安全控制时,网络系统管理员给文件、目录等指定访问属性,属性安全控制将给定的属性与网络服务器的文件、目录和网络设备联系起来,通过属性安全控制覆盖已经指定的任何受托者指派和有效权限,网络的属性安全控制保护重要的目录和文件;
所述日志建立模块用于建立网络智能型日志的具体内容如下:网络智能型日志记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用,日志所记录的内容包括执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等。
本发明相比现有技术具有以下优点:该计算机网络的信息安全防护系统,通过设置的硬件监测子系统,能够从硬件方面对计算机的网络信息提供安全监测,保证了硬件上的网络信息安全,及时的备份文件能够避免文件丢失,并在在硬件异常位移时,对文件机密并发出警示信息,来保证网络信息的安全,同时通过设置的软件检测子系统,对计算机的软件进行多种检测,保证了软件无异常,减少了因为软件异常导致的网络信息安全受到威胁,并且设置的数据防护子系统可以有效的保护网络的安全,实现更加全面对该计算机网络的信息安全进行防护,让该系统更加值得推广使用。
附图说明
图1是本发明的系统框图。
具体实施方式
下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。
如图1所示,本实施例提供一种技术方案:一种计算机网络的信息安全防护系统,包括硬件监测子系统、软件检测子系统与数据防护子系统;
所述硬件监测子系统包括硬件冲击监测模块、硬件加速度监测模块与硬件位移监测模块;
所述硬件冲击监测模块用于监测硬件受到的冲击力信息,所述硬件加速度监测模块用于采集硬件移动时产生的加速度信息,所述硬件位移监测模块用于采集硬件的位移距离信息;
所述硬件监测子系统对硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息进行处理生成文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息;
所述文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息的具体处理过程如下:
步骤一:提取出硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息,将硬件受到的冲击力信息标记为K、硬件移动时产生的加速度信息标记为W、硬件的位移距离信息标记为G;
步骤二;当硬件受到的冲击力信息K连续两次大于预设值时,即生成文件自动备份信息;
步骤三:当硬件移动时产生的加速度信息W大于预设时,即生成硬件维护信息;
步骤四:当硬件监测系统未接收到提前发送的硬件检修维护指令,但硬件的位移距离信息G大于预设时,即同步生成文件加密信息与硬件警报信息;
所述步骤四中的文件加密信息的加密方式为用户预先设定的加密方式;
通过上述过程,实现了从硬件上对计算机网络的信息安全进行防护,减少了硬件损伤导致的数据丢失和硬件被盗导致的数据丢失的状况发生,更好的保证了计算机网络的信息安全。
所述软件检测子系统包括第一检测模块、第二检测模块与第三检测模块;
所述第一检测模块用于采用第一检测方式对计算机软件进行第一检测得到第一检测信息,第一检测信息包括第一检测通过与第一检测不通过;
所述第二检测模块用于采用第二检测方式对计算机软件进行第二检测得到第二检测信息,第二检测信息包括第二检测通过与第二检测不通过;
所述第三检测模块用于采用第一检测方式对计算机软件进行第三检测得到第三检测信息,第三检测信息包括第三检测通过与第三检测不通过;
所述软件检测子系统根据接收到的第一检测信息、第二检测信息与第三检测信息对软件安全进行判定得到软件安全评估信息;
所述第一检测模块进行检测得到第一检测信息的过程如下:通过静态的代码安全测试对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞,当发现漏洞时,即生成第一检测不通过信息,反之即生成第一检测通过信息;
所述第二检测模块进行检测得到第二检测信息的过程如下:通过动态的渗透测试,使用自动化工具或者人工的方法模拟黑客的输入,对应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞,当发现漏洞时,即生成第二检测不通过信息,反之即生成第二检测通过信息;
所述第三检测模块进行检测得到第三检测信息的过程如下:通过预设的程序进行数据扫描,并进行进行内存测试,通过内存测试发现漏洞,当发现漏洞时即生成第三检测不通过信息,反之即生成第二检测通过信息;
所述软件安全评估信息包括软件安全信息与软件异常信息,软件安全评估信息的具体处理过程如下:提取出获取到的第一检测信息、第二检测信息与第三检测信息,当第一检测信息、第二检测信息与第三检测信息均为检测通过时,即生成软件安全信息,当第一检测信息、第二检测信息与第三检测信息中至少两个为检测通过时,即再次对软件进行检测,当再次检测为检测通过时,即生成软件安全信息,反之即生成软件异常信息,当当第一检测信息、第二检测信息与第三检测信息中至少两个为检测不通过时,也生成软件异常信息;
通过上述过程,能够更加全面进行计算机软件的安全检测,从而保证计算机中的软件安全,减少了软件异常导致的数据泄露的状况发生,提升了该系统对网络安全的防护效果。
所述数据防护子系统包括访问控制模块、网络权限控制模块、网络安全设置模块、信息加密模块、安全控制制定模块与日志建立模块;
所述访问控制模块用于进行网络访问验证,所述网络权限控制模块用于进行网络权限控制策略制定,所述网络安全设置模块用于建立网络服务器安全策略,所述信息加密模块用于制定信息加密策略,所述安全控制制定模块用于进行制定属性安全控制策略,所述日志建立模块用于建立网络智能型日志;
所述数据防护子系统将所有生成的数据信息上传到信息安全防护系统中进行信息安全防护。
所述访问控制模块进行网络访问验证的具体过程如下:进行用户名的识别与验证、用户口令的识别验证与用户账号的检查,三步操作中只要有任何一步未过,用户即无法访问,网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,同时控制用户登录入网的站点以及限制用户入网的工作站数量;
访问控制策略。它提供了第一层访问控制。在这一层允许哪些用户可以登录到网络服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。入网访问控制可分三步实现:用户名的识别与验证;用户口令的识别验证;用户账号的检查。三步操作中只要有任何一步未过,用户将被拒之门外。网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,还能控制用户登录入网的站点以及限制用户入网的工作站数量;
所述网络权限控制模块进行网络权限控制策略制定的过程如下:针对网络非法操作设置安全保护措施,用户和用户组被赋予预设的权限,权限分为三种类型:特殊用户、一般用户与系统管理员,根据实际需要为他们分配操作权限,并设置了审计用户,负责网络的安全控制与资源使用情况的审计;
网络权限控制策略。它是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。一般分为三种类型:特殊用户(如系统管理员);一般用户,系统管理员根据他们的实际需要为他们分配操作权限;审计用户,负责网络的安全控制与资源使用情况的审计;
所述网络安全设置模块建立网络服务器安全策略的过程如下:根据需求设置网络服务器的安全控制策略策略,设置的网络服务器的安全控制策略包括设置口令锁定服务器控制台,设置服务器登录时间限制、非法访问者检测和关闭的时间间隔,安装非法访问设备;
建立网络服务器安全设置,网络服务器的安全控制包括设置口令锁定服务器控制台;设置服务器登录时间限制、非法访问者检测和关闭的时间间隔;安装非法访问设备等。防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,越来越多地应用于专用网络与公用网络的互联环境之中,尤其以接入INTERNET网络为甚。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和INTERNET之间的任何活动,保证了内部网络的安全。
所述信息加密模块制定信息加密策略的过程如下:设置了有线路加密、端点加密和节点加密三种方式分别对数据进行加密;
线路加密用于保护网络节点之间的线路信息安全,端点加密用于对源端用户到目的端用户的数据提供保护,节点加密的目的用于对源节点到目的节点之间的传输线路提供保护;
信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。网络加密常用的方法有线路加密、端点加密和节点加密三种。线路加密的目的是保护网络节点之间的线路信息安全;端点加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输线路提供保护。用户可根据网络情况酌情选择上述加密方式;
所述安全控制制定模块进行制定属性安全控制策略的过程如下:当调用文件、目录和网络设备进行安全控制时,网络系统管理员给文件、目录等指定访问属性,属性安全控制将给定的属性与网络服务器的文件、目录和网络设备联系起来,通过属性安全控制覆盖已经指定的任何受托者指派和有效权限,网络的属性安全控制保护重要的目录和文件;
当调用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。属性设置可以覆盖已经指定的任何受托者指派和有效权限。网络的属性可以保护重要的目录和文件,防止用户对目录和文件的误删、执行修改、显示等;
所述日志建立模块用于建立网络智能型日志的具体内容如下:网络智能型日志记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用,日志所记录的内容包括执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等;
日志系统具有综合性数据记录功能和自动分类检索能力。在该系统中,日志将记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用。日志所记录的内容包括执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等,以备日后审计核查之用。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本发明的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
尽管上面已经示出和描述了本发明的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本发明的限制,本领域的普通技术人员在本发明的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (7)
1.一种计算机网络的信息安全防护系统,其特征在于,包括硬件监测子系统、软件检测子系统与数据防护子系统;
所述硬件监测子系统包括硬件冲击监测模块、硬件加速度监测模块与硬件位移监测模块;
所述硬件冲击监测模块用于监测硬件受到的冲击力信息,所述硬件加速度监测模块用于采集硬件移动时产生的加速度信息,所述硬件位移监测模块用于采集硬件的位移距离信息;
所述硬件监测子系统对硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息进行处理生成文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息;
所述软件检测子系统包括第一检测模块、第二检测模块与第三检测模块;
所述第一检测模块用于采用第一检测方式对计算机软件进行第一检测得到第一检测信息,第一检测信息包括第一检测通过与第一检测不通过;
所述第二检测模块用于采用第二检测方式对计算机软件进行第二检测得到第二检测信息,第二检测信息包括第二检测通过与第二检测不通过;
所述第三检测模块用于采用第一检测方式对计算机软件进行第三检测得到第三检测信息,第三检测信息包括第三检测通过与第三检测不通过;
所述软件检测子系统根据接收到的第一检测信息、第二检测信息与第三检测信息对软件安全进行判定得到软件安全评估信息;
所述数据防护子系统包括访问控制模块、网络权限控制模块、网络安全设置模块、信息加密模块、安全控制制定模块与日志建立模块;
所述访问控制模块用于进行网络访问验证,所述网络权限控制模块用于进行网络权限控制策略制定,所述网络安全设置模块用于建立网络服务器安全策略,所述信息加密模块用于制定信息加密策略,所述安全控制制定模块用于进行制定属性安全控制策略,所述日志建立模块用于建立网络智能型日志;
所述数据防护子系统将所有生成的数据信息上传到信息安全防护系统中进行信息安全防护。
2.根据权利要求1所述的一种计算机网络的信息安全防护系统,其特征在于:所述文件自动备份信息、文件加密信息、硬件维护信息与硬件警报信息的具体处理过程如下:
步骤一:提取出硬件受到的冲击力信息、硬件移动时产生的加速度信息与硬件的位移距离信息,将硬件受到的冲击力信息标记为K、硬件移动时产生的加速度信息标记为W、硬件的位移距离信息标记为G;
步骤二;当硬件受到的冲击力信息K连续两次大于预设值时,即生成文件自动备份信息;
步骤三:当硬件移动时产生的加速度信息W大于预设时,即生成硬件维护信息;
步骤四:当硬件监测系统未接收到提前发送的硬件检修维护指令,但硬件的位移距离信息G大于预设时,即同步生成文件加密信息与硬件警报信息。
3.根据权利要求2所述的一种计算机网络的信息安全防护系统,其特征在于:所述步骤四中的文件加密信息的加密方式为用户预先设定的加密方式。
4.根据权利要求1所述的一种计算机网络的信息安全防护系统,其特征在于:所述第一检测模块进行检测得到第一检测信息的过程如下:通过静态的代码安全测试对源代码进行安全扫描,根据程序中数据流、控制流、语义等信息与其特有软件安全规则库进行匹对,从中找出代码中潜在的安全漏洞,当发现漏洞时,即生成第一检测不通过信息,反之即生成第一检测通过信息;
所述第二检测模块进行检测得到第二检测信息的过程如下:通过动态的渗透测试,使用自动化工具或者人工的方法模拟黑客的输入,对应用系统进行攻击性测试,从中找出运行时刻所存在的安全漏洞,当发现漏洞时,即生成第二检测不通过信息,反之即生成第二检测通过信息;
所述第三检测模块进行检测得到第三检测信息的过程如下:通过预设的程序进行数据扫描,并进行进行内存测试,通过内存测试发现漏洞,当发现漏洞时即生成第三检测不通过信息,反之即生成第二检测通过信息。
5.根据权利要求1所述的一种计算机网络的信息安全防护系统,其特征在于:所述软件安全评估信息包括软件安全信息与软件异常信息,软件安全评估信息的具体处理过程如下:提取出获取到的第一检测信息、第二检测信息与第三检测信息,当第一检测信息、第二检测信息与第三检测信息均为检测通过时,即生成软件安全信息,当第一检测信息、第二检测信息与第三检测信息中至少两个为检测通过时,即再次对软件进行检测,当再次检测为检测通过时,即生成软件安全信息,反之即生成软件异常信息,当当第一检测信息、第二检测信息与第三检测信息中至少两个为检测不通过时,也生成软件异常信息。
6.根据权利要求1所述的一种计算机网络的信息安全防护系统,其特征在于:所述访问控制模块进行网络访问验证的具体过程如下:进行用户名的识别与验证、用户口令的识别验证与用户账号的检查,三步操作中只要有任何一步未过,用户即无法访问,网络管理员将对普通用户的账号使用、访问网络时间、方式进行管理,同时控制用户登录入网的站点以及限制用户入网的工作站数量;
所述网络权限控制模块进行网络权限控制策略制定的过程如下:针对网络非法操作设置安全保护措施,用户和用户组被赋予预设的权限,权限分为三种类型:特殊用户、一般用户与系统管理员,根据实际需要为他们分配操作权限,并设置了审计用户,负责网络的安全控制与资源使用情况的审计;
所述网络安全设置模块建立网络服务器安全策略的过程如下:根据需求设置网络服务器的安全控制策略策略,设置的网络服务器的安全控制策略包括设置口令锁定服务器控制台,设置服务器登录时间限制、非法访问者检测和关闭的时间间隔,安装非法访问设备。
7.根据权利要求1所述的一种计算机网络的信息安全防护系统,其特征在于:所述信息加密模块制定信息加密策略的过程如下:设置了有线路加密、端点加密和节点加密三种方式分别对数据进行加密;
线路加密用于保护网络节点之间的线路信息安全,端点加密用于对源端用户到目的端用户的数据提供保护,节点加密的目的用于对源节点到目的节点之间的传输线路提供保护;
所述安全控制制定模块进行制定属性安全控制策略的过程如下:当调用文件、目录和网络设备进行安全控制时,网络系统管理员给文件、目录等指定访问属性,属性安全控制将给定的属性与网络服务器的文件、目录和网络设备联系起来,通过属性安全控制覆盖已经指定的任何受托者指派和有效权限,网络的属性安全控制保护重要的目录和文件;
所述日志建立模块用于建立网络智能型日志的具体内容如下:网络智能型日志记录自某用户登录时起,到其退出系统时止,所执行的所有操作,包括登录失败操作,对数据库的操作及系统功能的使用,日志所记录的内容包括执行某操作的用户所执行操作的机器IP地址、操作类型、操作对象及操作执行时间等。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210545407.7A CN114915477A (zh) | 2022-05-19 | 2022-05-19 | 一种计算机网络的信息安全防护系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210545407.7A CN114915477A (zh) | 2022-05-19 | 2022-05-19 | 一种计算机网络的信息安全防护系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114915477A true CN114915477A (zh) | 2022-08-16 |
Family
ID=82768325
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210545407.7A Withdrawn CN114915477A (zh) | 2022-05-19 | 2022-05-19 | 一种计算机网络的信息安全防护系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114915477A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117131492A (zh) * | 2023-04-13 | 2023-11-28 | 杨杭杭 | 一种具有反馈提醒功能的计算机安全防护管理系统 |
CN117811795A (zh) * | 2023-12-28 | 2024-04-02 | 苏州市职业大学(苏州开放大学) | 一种校园网络安全防护系统及方法 |
-
2022
- 2022-05-19 CN CN202210545407.7A patent/CN114915477A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117131492A (zh) * | 2023-04-13 | 2023-11-28 | 杨杭杭 | 一种具有反馈提醒功能的计算机安全防护管理系统 |
CN117811795A (zh) * | 2023-12-28 | 2024-04-02 | 苏州市职业大学(苏州开放大学) | 一种校园网络安全防护系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10230750B2 (en) | Secure computing environment | |
KR101143847B1 (ko) | 네트워크 보안장치 및 그 방법 | |
CN114915477A (zh) | 一种计算机网络的信息安全防护系统 | |
CN113660224A (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN114598540A (zh) | 访问控制系统、方法、装置及存储介质 | |
CN112800397A (zh) | 一种数据资产保护方法、系统、电子设备及存储介质 | |
KR20130031433A (ko) | 원격 접속 보안 시스템 | |
CN113032793A (zh) | 数据安全智能加固系统及方法 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及系统 | |
US8978150B1 (en) | Data recovery service with automated identification and response to compromised user credentials | |
CN109150853A (zh) | 基于角色访问控制的入侵检测系统及方法 | |
CN115720161A (zh) | 一种网络安全漏洞类型分析、漏洞检测及信息保护的方法 | |
CN116527299A (zh) | 一种基于网络安全防护方法及动态防御系统 | |
CN113922975B (zh) | 一种安全控制方法、服务器、终端、系统和存储介质 | |
CN117768236A (zh) | 一种基于api网关的安全管控和数据脱敏平台及方法 | |
KR20200011702A (ko) | 보안관제체계 진단장치 및 보안관제체계 진단방법 | |
CN110086812B (zh) | 一种安全可控的内网安全巡警系统及方法 | |
CN113239349B (zh) | 一种电力监控系统网络安全测试方法 | |
KR101614809B1 (ko) | 엔드포인트 응용프로그램 실행 제어 시스템 및 그 제어 방법 | |
US11108800B1 (en) | Penetration test monitoring server and system | |
CN115618324A (zh) | 静态应用安全测试工具的管理方法、装置、设备及介质 | |
Murthy et al. | Database Forensics and Security Measures to Defend from Cyber Threats | |
KR20100067383A (ko) | 서버 보안 시스템 및 서버 보안 방법 | |
JP6987406B2 (ja) | ペネトレーションテスト監視サーバ及びシステム | |
Polk | Automated tools for testing computer system vulnerability |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220816 |
|
WW01 | Invention patent application withdrawn after publication |