CN115017480A - 一种基于智能化控制的计算机安全防护管控系统 - Google Patents

一种基于智能化控制的计算机安全防护管控系统 Download PDF

Info

Publication number
CN115017480A
CN115017480A CN202210611424.6A CN202210611424A CN115017480A CN 115017480 A CN115017480 A CN 115017480A CN 202210611424 A CN202210611424 A CN 202210611424A CN 115017480 A CN115017480 A CN 115017480A
Authority
CN
China
Prior art keywords
verification
signal
address
access
visitor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210611424.6A
Other languages
English (en)
Inventor
刘健
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Yunjincheng Intelligent Technology Co ltd
Original Assignee
Shandong Yunjincheng Intelligent Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Yunjincheng Intelligent Technology Co ltd filed Critical Shandong Yunjincheng Intelligent Technology Co ltd
Priority to CN202210611424.6A priority Critical patent/CN115017480A/zh
Publication of CN115017480A publication Critical patent/CN115017480A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

本发明属于计算机领域,涉及数据安全技术,用于解决现有技术中的计算机在受到非法访问之后无法对数据进行自动恢复还原的问题,具体是一种基于智能化控制的计算机安全防护管控系统,包括管控平台,所述管控平台通信连接有访问检测模块、保存还原模块、存储模块、风险评估模块以及数据库;计算机接收数据库访问请求时生成存储信号并发送至保存还原模块,保存还原模块接收到保存信号后对数据库中的数据进行保存并存入存储模块中;本发明通过保存还原模块在接受访问请求时对数据库中的数据进行保存,在访问者身份验证失败后,将数据库中存储的数据进行恢复还原,防止计算机在受到非法访问之后出现数据丢失的情况,保证计算机数据安全性。

Description

一种基于智能化控制的计算机安全防护管控系统
技术领域
本发明属于计算机领域,涉及数据安全技术,具体是一种基于智能化控制的计算机安全防护管控系统。
背景技术
非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。
现有技术中通过标志识别、口令等方式被破解难度较低,而一旦标志识别、口令等防护措施被破解,就会导致计算机中的数据安全性大大降低,因此,如何在非法访问之后对数据进行自动恢复还原,防止数据丢失以及计算机收到木马病毒的侵害,是当前亟需解决的技术问题。
针对上述技术问题,本申请提出了一种解决方案。
发明内容
本发明的目的在于提供一种基于智能化控制的计算机安全防护管控系统,用于解决现有技术中的计算机在受到非法访问之后无法对数据进行自动恢复还原的问题;
本发明需要解决的技术问题为:如何提出一种可以在受到非法访问之后对数据自动进行回复还原的计算机安全防护管控系统。
本发明的目的可以通过以下技术方案实现:
一种基于智能化控制的计算机安全防护管控系统,包括管控平台,所述管控平台通信连接有访问检测模块、保存还原模块、存储模块、风险评估模块以及数据库;
计算机接收数据库访问请求时生成存储信号并发送至保存还原模块,保存还原模块接收到保存信号后对数据库中的数据进行保存并存入存储模块中,存储模块完成数据存储后生成验证信号并发送至管控平台,管控平台接收到验证信号后将验证信号发送至访问检测模块;
所述访问检测模块用于在接收到验证信号时对访问者进行身份验证,若验证通过,访问检测模块向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;若验证失败,访问检测模块向管控平台发送预警信号,管控平台接收到预警信号之后将预警信号发送至保存还原模块;
保存还原模块接收到内部预警信号或外部预警信号后,将数据库中的数据删除,通过存储模块中存储的数据对数据库进行还原,数据库完成还原后,保存还原模块向管控平台发送风险评估信号,管控平台接收到风险评估信号后将风险评估信号发送至风险评估模块。
作为本发明的一种优选实施方式,所述访问检测模块包括内部检测单元与外部检测单元,内部检测单元与外部检测单元分别在计算机接收内部访问与远程访问时对访问者进行身份验证;预警信号包括内部预警信号与外部预警信号,内部预警信号、外部预警信号分别在内部检测单元、外部检测单元验证失败时发出。
作为本发明的一种优选实施方式,所述内部检测单元对内部访问的访问者进行身份验证的过程包括:用户输入用户名与密码,内部检测单元通过存储模块获取验证名与验证码,将用户输入的用户名、密码与验证名、验证码分别进行比对:若用户名与验证码相同且验证名与验证码相同,则判定验证通过,内部检测单元向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;否则,判定验证不通过,用户重新输入用户名与密码,输入完成后再次进行用户名、密码与验证名、验证码的比对;若出现连续三次验证不通过,则判定验证失败,内部检测单元向管控平台发送内部预警信号。
作为本发明的一种优选实施方式,所述外部检测单元对外部访问的访问者进行身份验证的过程包括:获取访问者的IP地址,将访问者的IP地址与访问黑名单中的地址进行比对:
若访问黑名单中存在与访问者IP地址完全相同的IP地址,则判定验证失败,外部检测单元向管控平台发送外部预警信号;
若访问黑名单中不存在与访问者IP地址完全相同的IP地址,则通过存储模块中获取常用地址,将访问者的IP地址与常用地址逐一进行比对:
若常用地址中存在与访问者IP地址完全相同的地址,则对访问者的IP地址进行验证;
若常用地址中不存在与访问者IP地址完全相同的地址,则外部检测单元向管理员发送验证请求,若管理员通过验证请求,则对访问者的IP地址进行验证;若管理员不同意验证请求,则判定验证失败,外部检测单元向管控平台发送外部预警信号。
作为本发明的一种优选实施方式,对访问者的IP地址进行验证的具体过程包括:获取访问者的当前位置并标记为A1B1C1,其中A1为访问者当前位置的省份名称,B1为访问者当前位置的城市名称,C1为访问者当前位置的区县名称;获取访问者IP地址的地理位置并标记为A2B2C2,其中A2为访问者IP地址地理位置的省份名称,B2为访问者IP地址地理位置的城市名称,C2为访问者IP地址地理位置的区县名称;将A1B1C1与A2B2C2进行比对:
若A1、B1、C1分别与A2、B2、C2完全相同,则判定验证通过,外部检测单元向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;
否则,判定验证不通过,外部检测单元向管控平台发送外部预警信号。
作为本发明的一种优选实施方式,风险评估模块接收到风险评估信号后对本次访问的风险进行评估:将数据库中删除的数据标记为数据Q,将数据库中还原的数据标记为数据P,将数据Q的字节数标记为ZQ,将数据P的字节数标记为ZP,将数据Q的存取路径标记为LQ,将数据P的存取路径标记为LP,将ZQ、LQ分别与ZP、LP进行比较,通过比较结果对访问行为是否安全以及访问行为的危险等级进行判定。
作为本发明的一种优选实施方式,ZQ、LQ与ZP、LP的比较过程包括:
若ZQ、LQ分别与ZP、LP相同,则判定访问安全,风险评估模块向管控平台发送访问安全信号;
若ZQ与ZP不相同且LQ与LP不相同,则判定访问危险且危险等级为二等级,风险评估模块向管控平台发送二级危险信号,管控平台接收到二级危险信号后将二级危险信号发送至管理者的手机终端,同时管控平台将访问者的IP地址列入访问黑名单;
否则,判定访问危险且危险等级为一等级,风险评估模块向管控平台发送一级危险信号,风险评估模块接收到一级危险信号后将访问者的IP地址列入访问黑名单。
本发明具备下述有益效果:
1、通过保存还原模块在接受访问请求时对数据库中的数据进行保存,在访问者身份验证失败后,将数据库中存储的数据进行恢复还原,防止计算机在受到非法访问之后出现数据丢失的情况,同时也避免了计算机受到木马病毒的侵害,保证计算机数据安全性;
2、通过访问检测模块可以对访问者进行身份验证,并且在内部访问与远程访问时均可以进行身份验证,在身份验证失败时生成预警信号,进而通过保存还原模块对数据进行恢复,为数据安全设立多层防护,进一步保证计算机数据的安全性;
3、通过风险评估模块对访问行为是否安全进行判定,结合恢复前后的数据特征差异对访问行为的安全性进行评估,并且结合参数比对在访问行为危险时对危险等级进行判定,从而根据不同的危险等级进行风险防控,将危险的访问行为对应的IP地址列入黑名单,降低计算机后续被非法入侵的概率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明系统框图;。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
计算机安全中最重要的是存储数据的安全,其面临的主要威胁包括:计算机病毒、非法访问、计算机电磁辐射、硬件损坏等;其中非法访问是指盗用者盗用或伪造合法身份,进入计算机系统,私自提取计算机中的数据或进行修改转移、复制等等。防止的办法一是增设软件系统安全机制,使盗窃者不能以合法身份进入系统。如增加合法用户的标志识别,增加口令,给用户规定不同的权限,使其不能自由访问不该访问的数据区等。二是对数据进行加密处理,即使盗窃者进入系统,没有密钥,也无法读懂数据。三是在计算机内设置操作日志,对重要数据的读、写、修改进行自动记录。
如图1所示,一种基于智能化控制的计算机安全防护管控系统,包括管控平台,管控平台通信连接有访问检测模块、保存还原模块、存储模块、风险评估模块以及数据库。
计算机接收数据库访问请求时生成存储信号并发送至保存还原模块,保存还原模块接收到保存信号后对数据库中的数据进行保存并存入存储模块中,存储模块完成数据存储后生成验证信号并发送至管控平台,管控平台接收到验证信号后将验证信号发送至访问检测模块。
访问检测模块在接收到验证信号时对访问者进行身份验证,访问检测模块包括内部检测单元与外部检测单元,内部检测单元与外部检测单元分别在计算机接收内部访问与远程访问时对访问者进行身份验证;访问检测模块可以对访问者进行身份验证,并且在内部访问与远程访问时均可以进行身份验证,在身份验证失败时生成预警信号,进而通过保存还原模块对数据进行恢复,为数据安全设立多层防护,进一步保证计算机数据的安全性。
内部检测单元对内部访问的访问者进行身份验证的过程包括:用户输入用户名与密码,内部检测单元通过存储模块获取验证名与验证码,验证名与验证码为管理者自行设置的用户名与密码,用户名是网络术语之一,就是要登录的帐户名,即在所在网站的识别码;将用户输入的用户名、密码与验证名、验证码分别进行比对:若用户名与验证码相同且验证名与验证码相同,则判定验证通过,内部检测单元向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;否则,判定验证不通过,用户重新输入用户名与密码,输入完成后再次进行用户名、密码与验证名、验证码的比对;若出现连续三次验证不通过,则判定验证失败,内部检测单元向管控平台发送内部预警信号,管控平台接收到内部预警信号之后将内部预警信号发送至保存还原模块,保存还原模块接收到内部预警信号后,将数据库中的数据删除,通过存储模块中存储的数据对数据库进行还原,数据库完成还原后,保存还原模块向管控平台发送风险评估信号,管控平台接收到风险评估信号后将风险评估信号发送至风险评估模块;通过保存还原模块在接受访问请求时对数据库中的数据进行保存,在访问者身份验证失败后,将数据库中存储的数据进行恢复还原,防止计算机在受到非法访问之后出现数据丢失的情况,同时也避免了计算机受到木马病毒的侵害,保证计算机数据安全性,木马病毒是指隐藏在正常程序中的一段具有特殊功能的恶意代码,是具备破坏和删除文件、发送密码和记录键盘等特殊功能的后门程序。木马病毒其实是计算机黑客用于远程控制计算机的程序,将控制程序寄生于被控制的计算机系统中,里应外合,对被感染木马病毒的计算机实施操作。
外部检测单元对外部访问的访问者进行身份验证的过程包括:获取访问者的IP地址,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,以此来屏蔽物理地址的差异。将访问者的IP地址与访问黑名单中的地址进行比对:若访问黑名单中存在与访问者IP地址完全相同的IP地址,则判定验证失败,外部检测单元向管控平台发送外部预警信号;若访问黑名单中不存在与访问者IP地址完全相同的IP地址,则通过存储模块中获取常用地址,将访问者的IP地址与常用地址逐一进行比对,若常用地址中存在与访问者IP地址完全相同的地址,则对访问者的IP地址进行验证;若常用地址中不存在与访问者IP地址完全相同的地址,则外部检测单元向管理员发送验证请求,若管理员通过验证请求,则对访问者的IP地址进行验证,若管理员不同意验证请求,则判定验证失败,外部检测单元向管控平台发送外部预警信号,管控平台接收到外部预警信号之后将外部预警信号发送至保存还原模块,保存还原模块接收到外部预警信号后,将数据库中的数据删除,通过存储模块中存储的数据对数据库进行还原,数据库完成还原后,保存还原模块向管控平台发送风险评估信号,管控平台接收到风险评估信号后将风险评估信号发送至风险评估模块。
对访问者的IP地址进行验证的具体过程包括:获取访问者的当前位置并标记为A1B1C1,其中A1为访问者当前位置的省份名称,B1为访问者当前位置的城市名称,C1为访问者当前位置的区县名称;获取访问者IP地址的地理位置并标记为A2B2C2,其中A2为访问者IP地址地理位置的省份名称,B2为访问者IP地址地理位置的城市名称,C2为访问者IP地址地理位置的区县名称;将A1B1C1与A2B2C2进行比对:若A1、B1、C1分别与A2、B2、C2完全相同,则判定验证通过,外部检测单元向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;否则,判定验证不通过,外部检测单元向管控平台发送外部预警信号,保存还原模块接收到外部预警信号后,将数据库中的数据删除,通过存储模块中存储的数据对数据库进行还原,数据库完成还原后,保存还原模块向管控平台发送风险评估信号,管控平台接收到风险评估信号后将风险评估信号发送至风险评估模块。
风险评估模块接收到风险评估信号后对本次访问的风险进行评估:将数据库中删除的数据标记为数据Q,将数据库中还原的数据标记为数据P,将数据Q的字节数标记为ZQ,将数据P的字节数标记为ZP,字节是计算机信息技术用于计量存储容量的一种计量单位,也表示一些计算机编程语言中的数据类型和语言字符;将数据Q的存取路径标记为LQ,数据存取是指数据库数据存贮组织和存贮路径的实现和维护。在计算机中,数据一般以文件形式保存或存放在数据库中。在数据库,数据存取路径分为主存取路径与辅存取路径,前者主要用于主键检索,后者用于辅助键检索。在系统中,路径一般分为相对路径和绝对路径。将数据P的存取路径标记为LP,将ZQ、LQ分别与ZP、LP进行比较:若ZQ、LQ分别与ZP、LP相同,说明数据的大小与存取路径均未被篡改,访问行为属于安全行为,则判定访问安全,风险评估模块向管控平台发送访问安全信号;若ZQ与ZP不相同且LQ与LP不相同,说明数据的大小与数据的存取路径均被篡改,访问行为的危险程度高,则判定访问危险且危险等级为二等级,风险评估模块向管控平台发送二级危险信号,管控平台接收到二级危险信号后将二级危险信号发送至管理者的手机终端,同时管控平台将访问者的IP地址列入访问黑名单,访问黑名单中的IP地址再次进行访问请求时直接判定验证失败;否则,说明数据的大小或存取路径被篡改,访问行为不安全且危险程度较低,判定访问危险且危险等级为一等级,风险评估模块向管控平台发送一级危险信号,风险评估模块接收到一级危险信号后将访问者的IP地址列入访问黑名单,访问黑名单中的IP地址再次进行访问请求时直接判定验证失败;风险评估模块对访问行为是否安全进行判定,结合恢复前后的数据特征差异对访问行为的安全性进行评估,并且结合参数比对在访问行为危险时对危险等级进行判定,从而根据不同的危险等级进行风险防控,将危险的访问行为对应的IP地址列入黑名单,降低计算机后续被非法入侵的概率。
一种基于智能化控制的计算机安全防护管控系统,工作时,计算机接收数据库访问请求时生成存储信号并发送至保存还原模块,保存还原模块接收到保存信号后对数据库中的数据进行保存并存入存储模块中,存储模块完成数据存储后生成验证信号并发送至管控平台,管控平台接收到验证信号后将验证信号发送至访问检测模块;访问检测模块用于在接收到验证信号时对访问者进行身份验证,访问检测模块包括内部检测单元与外部检测单元,内部检测单元与外部检测单元分别在计算机接收内部访问与远程访问时对访问者进行身份验证,验证失败时保存还原模块将数据库中的数据删除,通过存储模块中存储的数据对数据库进行还原,数据库完成还原后,保存还原模块向管控平台发送风险评估信号,管控平台接收到风险评估信号后将风险评估信号发送至风险评估模块,风险评估模块接收到风险评估信号后对本次访问的风险进行评估并在访问行为存在风险时对危险等级进行判定。
以上内容仅仅是对本发明结构所作的举例和说明,所属本技术领域的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离发明的结构或者超越本权利要求书所定义的范围,均应属于本发明的保护范围。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (7)

1.一种基于智能化控制的计算机安全防护管控系统,包括管控平台,其特征在于,所述管控平台通信连接有访问检测模块、保存还原模块、存储模块、风险评估模块以及数据库;
计算机接收数据库访问请求时生成存储信号并发送至保存还原模块,保存还原模块接收到保存信号后对数据库中的数据进行保存并存入存储模块中,存储模块完成数据存储后生成验证信号并发送至管控平台,管控平台接收到验证信号后将验证信号发送至访问检测模块;
所述访问检测模块用于在接收到验证信号时对访问者进行身份验证,若验证通过,访问检测模块向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;若验证失败,访问检测模块向管控平台发送预警信号,管控平台接收到预警信号之后将预警信号发送至保存还原模块;
保存还原模块接收到内部预警信号或外部预警信号后,将数据库中的数据删除,通过存储模块中存储的数据对数据库进行还原,数据库完成还原后,保存还原模块向管控平台发送风险评估信号,管控平台接收到风险评估信号后将风险评估信号发送至风险评估模块。
2.根据权利要求1所述的一种基于智能化控制的计算机安全防护管控系统,其特征在于,所述访问检测模块包括内部检测单元与外部检测单元,内部检测单元与外部检测单元分别在计算机接收内部访问与远程访问时对访问者进行身份验证;预警信号包括内部预警信号与外部预警信号,内部预警信号、外部预警信号分别在内部检测单元、外部检测单元验证失败时发出。
3.根据权利要求2所述的一种基于智能化控制的计算机安全防护管控系统,其特征在于,所述内部检测单元对内部访问的访问者进行身份验证的过程包括:用户输入用户名与密码,内部检测单元通过存储模块获取验证名与验证码,将用户输入的用户名、密码与验证名、验证码分别进行比对:若用户名与验证码相同且验证名与验证码相同,则判定验证通过,内部检测单元向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;否则,判定验证不通过,用户重新输入用户名与密码,输入完成后再次进行用户名、密码与验证名、验证码的比对;若出现连续三次验证不通过,则判定验证失败,内部检测单元向管控平台发送内部预警信号。
4.根据权利要求2所述的一种基于智能化控制的计算机安全防护管控系统,其特征在于,所述外部检测单元对外部访问的访问者进行身份验证的过程包括:获取访问者的IP地址,将访问者的IP地址与访问黑名单中的地址进行比对:
若访问黑名单中存在与访问者IP地址完全相同的IP地址,则判定验证失败,外部检测单元向管控平台发送外部预警信号;
若访问黑名单中不存在与访问者IP地址完全相同的IP地址,则通过存储模块中获取常用地址,将访问者的IP地址与常用地址逐一进行比对:
若常用地址中存在与访问者IP地址完全相同的地址,则对访问者的IP地址进行验证;
若常用地址中不存在与访问者IP地址完全相同的地址,则外部检测单元向管理员发送验证请求,若管理员通过验证请求,则对访问者的IP地址进行验证;若管理员不同意验证请求,则判定验证失败,外部检测单元向管控平台发送外部预警信号。
5.根据权利要求4所述的一种基于智能化控制的计算机安全防护管控系统,其特征在于,对访问者的IP地址进行验证的具体过程包括:获取访问者的当前位置并标记为A1B1C1,其中A1为访问者当前位置的省份名称,B1为访问者当前位置的城市名称,C1为访问者当前位置的区县名称;获取访问者IP地址的地理位置并标记为A2B2C2,其中A2为访问者IP地址地理位置的省份名称,B2为访问者IP地址地理位置的城市名称,C2为访问者IP地址地理位置的区县名称;将A1B1C1与A2B2C2进行比对:
若A1、B1、C1分别与A2、B2、C2完全相同,则判定验证通过,外部检测单元向管控平台发送验证成功信号,管控平台接收到验证成功信号之后对数据库进行解锁;
否则,判定验证不通过,外部检测单元向管控平台发送外部预警信号。
6.根据权利要求5所述的一种基于智能化控制的计算机安全防护管控系统,其特征在于,风险评估模块接收到风险评估信号后对本次访问的风险进行评估:将数据库中删除的数据标记为数据Q,将数据库中还原的数据标记为数据P,将数据Q的字节数标记为ZQ,将数据P的字节数标记为ZP,将数据Q的存取路径标记为LQ,将数据P的存取路径标记为LP,将ZQ、LQ分别与ZP、LP进行比较,通过比较结果对访问行为是否安全以及访问行为的危险等级进行判定。
7.根据权利要求6所述的一种基于智能化控制的计算机安全防护管控系统,其特征在于,ZQ、LQ与ZP、LP的比较过程包括:
若ZQ、LQ分别与ZP、LP相同,则判定访问安全,风险评估模块向管控平台发送访问安全信号;
若ZQ与ZP不相同且LQ与LP不相同,则判定访问危险且危险等级为二等级,风险评估模块向管控平台发送二级危险信号,管控平台接收到二级危险信号后将二级危险信号发送至管理者的手机终端,同时管控平台将访问者的IP地址列入访问黑名单;
否则,判定访问危险且危险等级为一等级,风险评估模块向管控平台发送一级危险信号,风险评估模块接收到一级危险信号后将访问者的IP地址列入访问黑名单。
CN202210611424.6A 2022-05-31 2022-05-31 一种基于智能化控制的计算机安全防护管控系统 Pending CN115017480A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210611424.6A CN115017480A (zh) 2022-05-31 2022-05-31 一种基于智能化控制的计算机安全防护管控系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210611424.6A CN115017480A (zh) 2022-05-31 2022-05-31 一种基于智能化控制的计算机安全防护管控系统

Publications (1)

Publication Number Publication Date
CN115017480A true CN115017480A (zh) 2022-09-06

Family

ID=83072022

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210611424.6A Pending CN115017480A (zh) 2022-05-31 2022-05-31 一种基于智能化控制的计算机安全防护管控系统

Country Status (1)

Country Link
CN (1) CN115017480A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116579019A (zh) * 2023-06-05 2023-08-11 山东泰航信息技术有限公司 一种基于人工智能的计算机信息安全监管系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116579019A (zh) * 2023-06-05 2023-08-11 山东泰航信息技术有限公司 一种基于人工智能的计算机信息安全监管系统
CN116579019B (zh) * 2023-06-05 2023-11-17 山东泰航信息技术有限公司 一种计算机信息安全监管系统

Similar Documents

Publication Publication Date Title
CN108632276B (zh) 一种计算机网络信息安全系统
KR100419957B1 (ko) 출입 통제 시스템과 연동하는 정보 보안 시스템 및 그제어 방법
US6212635B1 (en) Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
US20060101047A1 (en) Method and system for fortifying software
CN100489806C (zh) 计算机数据保护方法
CN113315637B (zh) 安全认证方法、装置及存储介质
CN111683157A (zh) 一种物联网设备的网络安全防护方法
CN112653714A (zh) 一种访问控制方法、装置、设备及可读存储介质
CN112257007B (zh) 一种企业财务信息管理系统
CN115310084A (zh) 一种防篡改的数据保护方法及系统
CN115017480A (zh) 一种基于智能化控制的计算机安全防护管控系统
CN116522197A (zh) 基于安全管理的身份鉴权及访问控制系统
CN101694683A (zh) 一种防止木马通过移动存储器摆渡窃取文件的方法
CN115982681A (zh) 一种计算机网络身份验证系统
KR20220121745A (ko) 스마트팩토리 시스템
CN101324913B (zh) 计算机文件保护方法和装置
CN112434270B (zh) 一种增强计算机系统数据安全的方法及系统
CN112671700B (zh) 一种企业经济管理信息安全系统
JP2003208269A (ja) セキュリティ機構を備えた二次記憶装置およびそのアクセス制御方法
CN111259405A (zh) 一种基于人工智能的计算机安全系统
CN202009397U (zh) 指纹u盘远程销毁系统
CN105790935A (zh) 基于自主软硬件技术的可信认证服务器
KR100386852B1 (ko) 전자서명 인증 기반 다단계 보안용 보안커널 시스템
KR20220121744A (ko) 빅데이터 및 인공지능 기반의 IoT 기기조작위험감지 및 이상행위방지 방법 및 이를 수행하는 IoT 모니터링 시스템

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination