CN115659423A - 信息安全监理方法及装置 - Google Patents
信息安全监理方法及装置 Download PDFInfo
- Publication number
- CN115659423A CN115659423A CN202211198370.1A CN202211198370A CN115659423A CN 115659423 A CN115659423 A CN 115659423A CN 202211198370 A CN202211198370 A CN 202211198370A CN 115659423 A CN115659423 A CN 115659423A
- Authority
- CN
- China
- Prior art keywords
- information
- processing
- cloud
- data
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了信息安全监理方法及装置,包括以下步骤:S1、设置云端信息储存端,通过网络端连接认证局域网并与云端信息储存端进行连接;S2、网络端对需要储存的信息进行代码注入处理;S3、储存信息至云端时对代码进行解码处理,解码后将信息进行集中云端储存处理;S4、对信息进行分类管理,本发明的有益效果是:通过对需要储存的信息进行代码注入,将信息内加入代码从而对信息进行加密处理,提高了信息储存的安全性,通过加入了异常数据检测库,实现了对信息数据内的异常数据特征进行匹配处理,从而判定信息的安全性,提高了安全监理效率。
Description
技术领域
本发明涉及信息监理技术领域,具体为信息安全监理方法及装置。
背景技术
信息监理即信息系统工程监理,信息系统工程监理是信息系统工程领域的一种社会治理结构,是独立第三方机构为信息系统工程提供的规划与组织,现有的信息安全监理中,对信息的获取安全性往往通过人工进行识别处理,不具备建立危险数据库对危险信息数据进行自动识别处理,对安全监理的效率和准确性较低。
发明内容
本发明的目的在于提供信息安全监理方法及装置,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:信息安全监理方法,包括以下步骤:
S1、设置云端信息储存端,通过网络端连接认证局域网并与云端信息储存端进行连接;
S2、网络端对需要储存的信息进行代码注入处理;
S3、储存信息至云端时对代码进行解码处理,解码后将信息进行集中云端储存处理;
S4、对信息进行分类管理;
S5、对异常数据特征进行录入并建立异常数据检测库;
S6、对云端信息储存端的外部数据通过异常数据检测库进行异常检测处理并得到风险值;
S7、设置风险阈值,并根据风险阈值建立初级风险等级和特级风险等级;
S8、依据初级风险等级和特级风险等级对异常数据进行处理;
S9、对异常数据进行来源追溯并进行黑名单录入处理;
S10、对无法识别的信息数据进行记录并进行危险数据识别,录入至异常数据检测库内;
S11、在对云端信息储存端进行查询管理时需要对查询人员的个人信息进行核对处理;
S12、在对信息进行管理时进行日志记录。
作为优选,所述S2中的网络端对需要储存的信息进行代码注入处理具体包括以下步骤:
S21、在上传需要储存的信息时对信息进行隔断处理;
S22、在隔断后向隔断处插入特殊代码;
S23、并将插入的特殊代码与云端信息储存端进行数据同步,云端信息储存端通过特殊代码进行匹配解码。
作为优选,所述S4中的对信息进行分类管理具体包括以下步骤:
S41、依据信息来源的位置对信息进行集中储存;
S42、集中储存信息后按照信息的内容种类进行分类储存。
作为优选,所述S6中的通过异常数据检测库进行异常检测处理并得到风险值具体包括以下步骤:
S61、通过异常数据检测库内的异常数据特征与外部信息数据进行比对;
S62、对比对相似的危险信息数据进行记录;
S63、对记录的危险信息数据进行风险值计算处理。
作为优选,所述S7中的根据风险阈值建立初级风险等级和特级风险等级具体包括以下步骤:
S71、将设置的风险阈值按照大小进行平分;
S72、风险阈值小的归类为初级风险等级,风险阈值大的归类为特级风险等级。
作为优选,所述S8中的依据初级风险等级和特级风险等级对异常数据进行处理具体包括以下步骤:
S81、对判定为初级风险等级的信息数据进行风险信息提取并对提取的风险信息进行部分删除处理;
S82、对判定为特级风险等级的信息数据进行信息隔离,并进行声光警示处理。
作为优选,所述S9中的对异常数据进行来源追溯并进行黑名单录入处理具体包括以下步骤:
S91、对特级风险等级的信息数据的输入来源进行检测;
S92、对输入来源的局域网位置进行定位处理,对局域网和输入来源的账号进行识别处理;
S93、将局域网和输入来源的账号进行黑名单标记并进行云端封闭处理。
作为优选,所述S11中的对查询人员的个人信息进行核对处理具体包括以下步骤:
S111、在对云端信息储存端进行查询和管理信息时对人员的面部信息进行识别处理;
S112、通过面部信息获取人员的个人基本信息,与认证信息库内的人员信息进行匹配,验证人员信息;
S113、验证后人员通过指纹进行二次验证处理。
作为优选,所述S12中的在对信息进行管理时进行日志记录具体包括以下步骤:
S121、在人员对信息进行管理时对人员对信息的操作位置进行记录;
S122、将人员的操作进行实时记录处理;
S123、并将人员更改的信息数据原内容进行备份处理。
信息安全监理装置,包括信息云端采集单元、信息储存单元、信息安全识别单元和危险信息处理单元;
所述信息云端采集单元用于通过云端对各个位置提供的信息进行云采集处理;
所述信息储存单元用于将信息云端采集单元获取的信息进行云端储存处理;
所述信息安全识别单元用于将采集的信息数据进行安全性验证处理,对危险病毒进行识别处理;
所述危险信息处理单元用于对提供危险信息的信息采集端进行封禁,并将危险信息进行删除处理。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
与现有技术相比,本发明的有益效果是:通过对需要储存的信息进行代码注入,将信息内加入代码从而对信息进行加密处理,提高了信息储存的安全性,通过加入了异常数据检测库,实现了对信息数据内的异常数据特征进行匹配处理,从而判定信息的安全性,提高了安全监理效率,通过风险值对风险等级进行判定,依据信息数据的风险类型对信息数据进行安全性处理,对风险进行消除,提高了安全监理的稳定性和效率。
具体实施方式
本发明提供一种技术方案:信息安全监理方法,包括以下步骤:
S1、设置云端信息储存端,通过网络端连接认证局域网并与云端信息储存端进行连接,通过认证局域网才可以将接入认证局域网内的网络端与云端信息储存端进行网络连接并进行信息传输共享处理;
S2、网络端对需要储存的信息进行代码注入处理,通过在储存的信息内注入特殊代码,在识别时需要对特殊代码进行识别处理,提高了信息的安全性;
S3、储存信息至云端时对代码进行解码处理,解码后将信息进行集中云端储存处理,与云端进行代码同步,知道代码的内容即可很简单的对代码进行解码处理,提高了解码的效率;
S4、对信息进行分类管理;
S5、对异常数据特征进行录入并建立异常数据检测库;
S6、对云端信息储存端的外部数据通过异常数据检测库进行异常检测处理并得到风险值;
S7、设置风险阈值,并根据风险阈值建立初级风险等级和特级风险等级,通过对风险值进行检测而设置风险阈值,通过风险阈值将风险信息数据进行归类初级风险等级和特级风险等级,从而对不同风险程度的信息进行分类处理,提高了处理效率和稳定性;
S8、依据初级风险等级和特级风险等级对异常数据进行处理;
S9、对异常数据进行来源追溯并进行黑名单录入处理,对异常数据的提供来源进行黑名单拉入处理,保证以后不会接收到此来源提供的数据,进行异常封闭处理,提高了安全性;
S10、对无法识别的信息数据进行记录并进行危险数据识别,录入至异常数据检测库内,对无法识别危险性的信息数据进行储存处理,提高了处理效率;
S11、在对云端信息储存端进行查询管理时需要对查询人员的个人信息进行核对处理,通过面部信息获取人员的个人基本信息,与认证信息库内的人员信息进行匹配,验证人员信息,提高了信息识别的安全性和准确性;
S12、在对信息进行管理时进行日志记录,对信息进行的操作进行备份并进行步骤实时记录,提高了管理的安全性。
其中,S2中的网络端对需要储存的信息进行代码注入处理具体包括以下步骤:
S21、在上传需要储存的信息时对信息进行隔断处理;
S22、在隔断后向隔断处插入特殊代码;
S23、并将插入的特殊代码与云端信息储存端进行数据同步,云端信息储存端通过特殊代码进行匹配解码,通过在储存的信息内注入特殊代码,在识别时需要对特殊代码进行识别处理,提高了信息的安全性。
其中,S4中的对信息进行分类管理具体包括以下步骤:
S41、依据信息来源的位置对信息进行集中储存;
S42、集中储存信息后按照信息的内容种类进行分类储存,对信息内容种类进行区分处理,分类储存便于后期进行快速查询处理,提高了查询效率。
其中,S6中的通过异常数据检测库进行异常检测处理并得到风险值具体包括以下步骤:
S61、通过异常数据检测库内的异常数据特征与外部信息数据进行比对;
S62、对比对相似的危险信息数据进行记录;
S63、对记录的危险信息数据进行风险值计算处理,通过对比相似危险信息数据的方法对信息数据的危险性进行判定处理,提高了危险识别的效率,提高了安全监理的效率。
其中,S7中的根据风险阈值建立初级风险等级和,特级风险等级具体包括以下步骤:
S71、将设置的风险阈值按照大小进行平分;
S72、风险阈值小的归类为初级风险等级,风险阈值大的归类为特级风险等级,通过对风险值进行检测而设置风险阈值,通过风险阈值将风险信息数据进行归类初级风险等级和特级风险等级,从而对不同风险程度的信息进行分类处理,提高了处理效率和稳定性。
其中,S8中的依据初级风险等级和特级风险等级对异常数据进行处理具体包括以下步骤:
S81、对判定为初级风险等级的信息数据进行风险信息提取并对提取的风险信息进行部分删除处理;
S82、对判定为特级风险等级的信息数据进行信息隔离,并进行声光警示处理,依照不同的处理方法对级风险等级和特级风险等级进行对应的处理,提高了处理的准确性和稳定性。
其中,S9中的对异常数据进行来源追溯并进行黑名单录入处理具体包括以下步骤:
S91、对特级风险等级的信息数据的输入来源进行检测;
S92、对输入来源的局域网位置进行定位处理,对局域网和输入来源的账号进行识别处理;
S93、将局域网和输入来源的账号进行黑名单标记并进行云端封闭处理,对异常数据的提供来源进行黑名单拉入处理,保证以后不会接收到此来源提供的数据,进行异常封闭处理,提高了安全性。
其中,S11中的对查询人员的个人信息进行核对处理具体包括以下步骤:
S111、在对云端信息储存端进行查询和管理信息时对人员的面部信息进行识别处理;
S112、通过面部信息获取人员的个人基本信息,与认证信息库内的人员信息进行匹配,验证人员信息;
S113、验证后人员通过指纹进行二次验证处理,对人员的信息进行完整记录,从而对人员的信息进行多样核实处理,保证了信息的安全性。
其中,S12中的在对信息进行管理时进行日志记录具体包括以下步骤:
S121、在人员对信息进行管理时对人员对信息的操作位置进行记录;
S122、将人员的操作进行实时记录处理;
S123、并将人员更改的信息数据原内容进行备份处理,对信息进行的操作进行备份并进行步骤实时记录,提高了管理的安全性。
信息安全监理装置,包括信息云端采集单元、信息储存单元、信息安全识别单元和危险信息处理单元;
信息云端采集单元用于通过云端对各个位置提供的信息进行云采集处理;
信息储存单元用于将信息云端采集单元获取的信息进行云端储存处理;
信息安全识别单元用于将采集的信息数据进行安全性验证处理,对危险病毒进行识别处理;
危险信息处理单元用于对提供危险信息的信息采集端进行封禁,并将危险信息进行删除处理,对信息数据进行危险查询并对信息采集端进行封禁,防止后期继续进入造成影响。
实施例1、在处理风险较小的危险信息时:
信息安全监理方法,包括以下步骤:
S1、设置云端信息储存端,通过网络端连接认证局域网并与云端信息储存端进行连接;
S2、在上传需要储存的信息时对信息进行隔断处理,在隔断后向隔断处插入特殊代码,并将插入的特殊代码与云端信息储存端进行数据同步,云端信息储存端通过特殊代码进行匹配解码;
S3、储存信息至云端时对代码进行解码处理,解码后将信息进行集中云端储存处理;
S4、依据信息来源的位置对信息进行集中储存,集中储存信息后按照信息的内容种类进行分类储存;
S5、对异常数据特征进行录入并建立异常数据检测库;
S6、对云端信息储存端的外部数据通过异常数据检测库内的异常数据特征与外部信息数据进行比对,对比对相似的危险信息数据进行记录,对记录的危险信息数据进行风险值计算处理;
S7、设置风险阈值,并将设置的风险阈值按照大小进行平分,风险阈值小的归类为初级风险等级,风险阈值大的归类为特级风险等级;
S8、判断危险信息数据的风险值,与初级风险等级和特级风险等级的风险阈值进行风险判断处理,判断出危险信息数据的风险值低于初级风险等级的风险阈值,无需进行处理即可对数据进行隔离,通过人工对信息数据进行管理处理;
S9、对无法识别的信息数据进行记录并进行危险数据识别,录入至异常数据检测库内;
S10、在对云端信息储存端进行查询管理时需要对云端信息储存端进行查询和管理信息时对人员的面部信息进行识别处理,通过面部信息获取人员的个人基本信息,与认证信息库内的人员信息进行匹配,验证人员信息,验证后人员通过指纹进行二次验证处理;
S12、在人员对信息进行管理时对人员对信息的操作位置进行记录,将人员的操作进行实时记录处理,并将人员更改的信息数据原内容进行备份处理。
实施例2、在处理存在较高风险的信息时:
信息安全监理方法,包括以下步骤:
S1、设置云端信息储存端,通过网络端连接认证局域网并与云端信息储存端进行连接;
S2、在上传需要储存的信息时对信息进行隔断处理,在隔断后向隔断处插入特殊代码,并将插入的特殊代码与云端信息储存端进行数据同步,云端信息储存端通过特殊代码进行匹配解码;
S3、储存信息至云端时对代码进行解码处理,解码后将信息进行集中云端储存处理;
S4、依据信息来源的位置对信息进行集中储存,集中储存信息后按照信息的内容种类进行分类储存;
S5、对异常数据特征进行录入并建立异常数据检测库;
S6、对云端信息储存端的外部数据通过异常数据检测库内的异常数据特征与外部信息数据进行比对,对比对相似的危险信息数据进行记录,对记录的危险信息数据进行风险值计算处理;
S7、设置风险阈值,并将设置的风险阈值按照大小进行平分,风险阈值小的归类为初级风险等级,风险阈值大的归类为特级风险等级;
S8、将危险信息数据的风险值与初级风险等级和特级风险等级的风险阈值进行匹配处理,对判定为初级风险等级的信息数据进行风险信息提取并对提取的风险信息进行部分删除处理,对判定为特级风险等级的信息数据进行信息隔离,并进行声光警示处理,对特级风险等级的信息数据的输入来源进行检测,对输入来源的局域网位置进行定位处理,对局域网和输入来源的账号进行识别处理,将局域网和输入来源的账号进行黑名单标记并进行云端封闭处理;
S9、对无法识别的信息数据进行记录并进行危险数据识别,录入至异常数据检测库内;
S10、在对云端信息储存端进行查询管理时需要对云端信息储存端进行查询和管理信息时对人员的面部信息进行识别处理,通过面部信息获取人员的个人基本信息,与认证信息库内的人员信息进行匹配,验证人员信息,验证后人员通过指纹进行二次验证处理;
S11、在人员对信息进行管理时对人员对信息的操作位置进行记录,将人员的操作进行实时记录处理,并将人员更改的信息数据原内容进行备份处理。
尽管已经示出和描述了本发明的实施例,对于本领域的普通技术人员而言,可以理解在不脱离本发明的原理和精神的情况下可以对这些实施例进行多种变化、修改、替换和变型,本发明的范围由所附权利要求及其等同物限定。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围由下面的权利要求指出。
Claims (10)
1.信息安全监理方法,其特征在于,包括以下步骤:
S1、设置云端信息储存端,通过网络端连接认证局域网并与云端信息储存端进行连接;
S2、网络端对需要储存的信息进行代码注入处理;
S3、储存信息至云端时对代码进行解码处理,解码后将信息进行集中云端储存处理;
S4、对信息进行分类管理;
S5、对异常数据特征进行录入并建立异常数据检测库;
S6、对云端信息储存端的外部数据通过异常数据检测库进行异常检测处理并得到风险值;
S7、设置风险阈值,并根据风险阈值建立初级风险等级和特级风险等级;
S8、依据初级风险等级和特级风险等级对异常数据进行处理;
S9、对异常数据进行来源追溯并进行黑名单录入处理;
S10、对无法识别的信息数据进行记录并进行危险数据识别,录入至异常数据检测库内;
S11、在对云端信息储存端进行查询管理时需要对查询人员的个人信息进行核对处理;
S12、在对信息进行管理时进行日志记录。
2.根据权利要求1所述的信息安全监理方法,其特征在于,所述S2中的网络端对需要储存的信息进行代码注入处理具体包括以下步骤:
S21、在上传需要储存的信息时对信息进行隔断处理;
S22、在隔断后向隔断处插入特殊代码;
S23、并将插入的特殊代码与云端信息储存端进行数据同步,云端信息储存端通过特殊代码进行匹配解码。
3.根据权利要求2所述的信息安全监理方法,其特征在于,所述S4中的对信息进行分类管理具体包括以下步骤:
S41、依据信息来源的位置对信息进行集中储存;
S42、集中储存信息后按照信息的内容种类进行分类储存。
4.根据权利要求3所述的信息安全监理方法,其特征在于,所述S6中的通过异常数据检测库进行异常检测处理并得到风险值具体包括以下步骤:
S61、通过异常数据检测库内的异常数据特征与外部信息数据进行比对;
S62、对比对相似的危险信息数据进行记录;
S63、对记录的危险信息数据进行风险值计算处理。
5.根据权利要求4所述的信息安全监理方法,其特征在于,所述S7中的根据风险阈值建立初级风险等级和特级风险等级具体包括以下步骤:
S71、将设置的风险阈值按照大小进行平分;
S72、风险阈值小的归类为初级风险等级,风险阈值大的归类为特级风险等级。
6.根据权利要求5所述的信息安全监理方法,其特征在于,所述S8中的依据初级风险等级和特级风险等级对异常数据进行处理具体包括以下步骤:
S81、对判定为初级风险等级的信息数据进行风险信息提取并对提取的风险信息进行部分删除处理;
S82、对判定为特级风险等级的信息数据进行信息隔离,并进行声光警示处理。
7.根据权利要求6所述的信息安全监理方法,其特征在于,所述S9中的对异常数据进行来源追溯并进行黑名单录入处理具体包括以下步骤:
S91、对特级风险等级的信息数据的输入来源进行检测;
S92、对输入来源的局域网位置进行定位处理,对局域网和输入来源的账号进行识别处理;
S93、将局域网和输入来源的账号进行黑名单标记并进行云端封闭处理。
8.根据权利要求7所述的信息安全监理方法,其特征在于,所述S11中的对查询人员的个人信息进行核对处理具体包括以下步骤:
S111、在对云端信息储存端进行查询和管理信息时对人员的面部信息进行识别处理;
S112、通过面部信息获取人员的个人基本信息,与认证信息库内的人员信息进行匹配,验证人员信息;
S113、验证后人员通过指纹进行二次验证处理。
9.根据权利要求8所述的信息安全监理方法,其特征在于,所述S12中的在对信息进行管理时进行日志记录具体包括以下步骤:
S121、在人员对信息进行管理时对人员对信息的操作位置进行记录;
S122、将人员的操作进行实时记录处理;
S123、并将人员更改的信息数据原内容进行备份处理。
10.根据权利要求1-9任意一项所述的信息安全监理装置,其特征在于,包括信息云端采集单元、信息储存单元、信息安全识别单元和危险信息处理单元;
所述信息云端采集单元用于通过云端对各个位置提供的信息进行云采集处理;
所述信息储存单元用于将信息云端采集单元获取的信息进行云端储存处理;
所述信息安全识别单元用于将采集的信息数据进行安全性验证处理,对危险病毒进行识别处理;
所述危险信息处理单元用于对提供危险信息的信息采集端进行封禁,并将危险信息进行删除处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211198370.1A CN115659423A (zh) | 2022-09-29 | 2022-09-29 | 信息安全监理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211198370.1A CN115659423A (zh) | 2022-09-29 | 2022-09-29 | 信息安全监理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115659423A true CN115659423A (zh) | 2023-01-31 |
Family
ID=84984965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211198370.1A Pending CN115659423A (zh) | 2022-09-29 | 2022-09-29 | 信息安全监理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115659423A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245509A (zh) * | 2019-06-19 | 2019-09-17 | 浙江中普科技咨询有限公司 | 一种基于大数据的信息安全处理方法 |
WO2021008560A1 (zh) * | 2019-07-17 | 2021-01-21 | 江苏南工科技集团有限公司 | 一种基于区块链技术的移动应用安全分析方法 |
CN114697092A (zh) * | 2022-03-18 | 2022-07-01 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 融合量子加密和零信任的数据加密控制系统 |
CN115021999A (zh) * | 2022-05-27 | 2022-09-06 | 武汉云月玲智科技有限公司 | 一种基于大数据管理的网络信息安全监控系统及方法 |
CN115086026A (zh) * | 2022-06-14 | 2022-09-20 | 盐城工业职业技术学院 | 网络安全分析系统 |
-
2022
- 2022-09-29 CN CN202211198370.1A patent/CN115659423A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110245509A (zh) * | 2019-06-19 | 2019-09-17 | 浙江中普科技咨询有限公司 | 一种基于大数据的信息安全处理方法 |
WO2021008560A1 (zh) * | 2019-07-17 | 2021-01-21 | 江苏南工科技集团有限公司 | 一种基于区块链技术的移动应用安全分析方法 |
CN114697092A (zh) * | 2022-03-18 | 2022-07-01 | 国网浙江省电力有限公司绍兴市上虞区供电公司 | 融合量子加密和零信任的数据加密控制系统 |
CN115021999A (zh) * | 2022-05-27 | 2022-09-06 | 武汉云月玲智科技有限公司 | 一种基于大数据管理的网络信息安全监控系统及方法 |
CN115086026A (zh) * | 2022-06-14 | 2022-09-20 | 盐城工业职业技术学院 | 网络安全分析系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112766517B (zh) | 一种电力运维网络安全的监测预警方法 | |
CN111881452B (zh) | 一种面向工控设备的安全测试系统及其工作方法 | |
CN108564267B (zh) | 一种企业环境风险评价系统和方法 | |
CN109992936B (zh) | 基于数据水印的数据溯源方法、装置、设备及介质 | |
CN117435523B (zh) | 基于数据敏感级识别的存储介质自动销毁方法 | |
CN107483410A (zh) | 网络安全管理方法及装置 | |
CN111914278A (zh) | 数据库的输入数据检查方法及数据库管理系统 | |
CN115982681A (zh) | 一种计算机网络身份验证系统 | |
CN116800515A (zh) | 一种基于人工智能的工业互联网平台安全维护系统 | |
CN110598397A (zh) | 一种基于深度学习的Unix系统用户恶意操作检测方法 | |
CN115659423A (zh) | 信息安全监理方法及装置 | |
CN107609330B (zh) | 基于门禁日志挖掘的内部威胁异常行为分析方法 | |
CN117454408A (zh) | 基于差分隐私的数据共享安全性效验方法及系统 | |
CN117141265A (zh) | 一种智能无线充电桩的运行监测系统及监测方法 | |
CN105139494B (zh) | 防异物区物项遗留自动记录及报警探测系统和方法 | |
CN115563656A (zh) | 一种电子会计档案安全管理系统 | |
CN110750783A (zh) | 一种提供系统安全的微信小程序开发维护系统 | |
CN111428890A (zh) | 一种机柜维护管理方法、系统及其装置 | |
CN117951714B (zh) | 一种计算机底层远程运维的驱动系统 | |
CN114584342B (zh) | 基于数据分析的网络漏洞识别检测系统 | |
CN117390679B (zh) | 涉密信息载体智能监控方法 | |
CN117634501B (zh) | 一种计算机文件保密检查方法及系统 | |
CN117544420B (zh) | 一种基于数据分析的融合系统安全管理方法及系统 | |
CN118157906A (zh) | 一种计算机网络安全异常操作拦截方法 | |
CN114936230A (zh) | 数据的监管方法、装置、存储介质及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |