CN116305130B - 基于系统环境识别的双系统智能切换方法、系统及介质 - Google Patents

基于系统环境识别的双系统智能切换方法、系统及介质 Download PDF

Info

Publication number
CN116305130B
CN116305130B CN202310564361.8A CN202310564361A CN116305130B CN 116305130 B CN116305130 B CN 116305130B CN 202310564361 A CN202310564361 A CN 202310564361A CN 116305130 B CN116305130 B CN 116305130B
Authority
CN
China
Prior art keywords
information
virus
abstract
preset
main control
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310564361.8A
Other languages
English (en)
Other versions
CN116305130A (zh
Inventor
郑洪明
臧永昌
刘嘉全
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Jiangyuan Technology Group Co ltd
Original Assignee
Shenzhen Jiangyuan Technology Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Jiangyuan Technology Group Co ltd filed Critical Shenzhen Jiangyuan Technology Group Co ltd
Priority to CN202310564361.8A priority Critical patent/CN116305130B/zh
Publication of CN116305130A publication Critical patent/CN116305130A/zh
Application granted granted Critical
Publication of CN116305130B publication Critical patent/CN116305130B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Bioethics (AREA)
  • Storage Device Security (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本申请提供了基于系统环境识别的双系统智能切换方法、系统及介质。该方法包括:首先获取应用端的应用操作信息和系统监测信息并发送至主控制端,主控制端处理获得病毒特征匹配参数和环境危险系数,进而获得病毒危险评估指数,再根据病毒危险评估指数得出病毒活跃度等级,应用端将系统切换指令信息进行摘要识别并利用私钥信息加密后传输至主控制端,主控制端根据识别获取的公钥信息进行解密后进行摘要对比得出摘要对比结果,最后主控制端根据病毒活跃度等级和摘要对比结果确定是否进行系统切换。本方法通过对系统切换指令进行判别,以判定该切换指令是否受到病毒感染或者中途被篡改,可以保证系统切换的准确性和安全性。

Description

基于系统环境识别的双系统智能切换方法、系统及介质
技术领域
本申请涉及双系统切换技术领域,具体而言,涉及基于系统环境识别的双系统智能切换方法、系统及介质。
背景技术
通常在普通电子设备上大部分都是只能使用一个操作系统,但是在特定或者特殊行业应用情景的情况下需要涉及到系统的安全保密问题,因此在设备上实现双系统应用是非常必要的,但是现实情况中,双系统切换时可能会存在如下问题:接收端收到的是系统受到病毒感染而发出的切换指令,接收端收到的是中途被篡改后的指令,因此如何对接收到的系统切换指令进行甄别进而获得一种具有高安全性、高准确性的系统切换方法,是亟待解决的技术问题。
发明内容
本申请的目的在于提供基于系统环境识别的双系统智能切换方法、系统及介质,主控制端根据接收到的应用操作信息和系统监测信息进行分析识别最后得到病毒活跃度等级,应用端将系统切换指令信息进行摘要识别并利用私钥信息加密后传输至主控制端利用识别获取的公钥信息进行解密,最后得出摘要对比结果,最后主控制端根据病毒活跃度等级和摘要对比结果确定是否进行系统切换。
本申请还提供了基于系统环境识别的双系统智能切换方法,包括以下步骤:
获取应用端的应用操作信息和系统监测信息,并发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级;
获取所述应用端的切换指令信息和预设私钥信息;
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述应用端将第一摘要信息和数字签名信息传输至所述主控制端;
所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果;
根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述获取应用端的应用操作信息和系统监测信息,并发送至主控制端,具体包括:
获取应用端的应用操作信息和系统监测信息;
所述应用操作信息包括操作时间节点信息、操作频次信息和操作路径信息;
所述系统监测信息包括环境运行监测信息、系统非法访问次数信息和运行速度信息;
将所述应用操作信息、系统监测信息发送至主控制端。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,具体包括:
主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,包括:操作时间病毒活性特征参数、病毒攻击频次特征参数、病毒活跃路径特征参数;
主控制端将系统监测信息输入环境危险检验数据库中进行处理,获得环境危险系数,包括环境安全检测系数、非法访问危险系数、运转速率危险系数。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级,具体包括:
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数;
所述病毒危险评估指数的程序处理公式为:
其中,为病毒危险评估指数,/>为操作时间病毒活性特征参数,/>为病毒攻击频次特征参数,/>为病毒活跃路径特征参数,/>为环境安全检测系数,/>为非法访问危险系数、/>为运转速率危险系数;
将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述获取所述应用端的切换指令信息和预设私钥信息,具体包括:
获取所述应用端的切换指令信息和预设私钥信息;
所述私钥信息包括:密钥加密码、密文私钥以及私钥加密算法。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息,具体包括:
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息;
根据私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述数字签名信息包括:摘要密文信息、密钥标识符。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果,具体包括:
所述主控制端根据密钥标识符识别调用适配的公钥信息;
所述公钥信息包括:密钥解密码、密文公钥以及公钥解密算法;
根据公钥信息对数字签名信息进行解密,获得第二摘要信息;
将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果。
可选的,在本申请所述的基于系统环境识别的双系统智能切换方法中,所述根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换,具体包括:
将病毒活跃度等级与预设病毒活性等级阈值进行阈值对比,获得第一判定结果;
摘要对比结果为第二判定结果;
当第一判定结果与第二判定结果均满足预设条件则进行系统切换,否则不进行系统切换。
第二方面,本申请提供了基于系统环境识别的双系统智能切换系统,该系统包括:存储器及处理器,所述存储器中包括基于系统环境识别的双系统智能切换方法的程序,所述基于系统环境识别的双系统智能切换方法的程序被所述处理器执行时实现以下步骤:
获取应用端的应用操作信息和系统监测信息,并发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级;
获取所述应用端的切换指令信息和预设私钥信息;
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述应用端将第一摘要信息和数字签名信息传输至所述主控制端;
所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果;
根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换。
第三方面,本申请还提供了一种计算机可读存储介质,所述计算机可读存储介质中包括基于系统环境识别的双系统智能切换方法程序,所述基于系统环境识别的双系统智能切换方法程序被处理器执行时,实现如上述任一项所述的基于系统环境识别的双系统智能切换方法的步骤。
由上可知,本申请提供的基于系统环境识别的双系统智能切换方法、系统及介质,为判别出接收端收到的切换指令是否是系统受到病毒感染而发出的切换指令或者是被篡改后的指令,首先将应用端的应用操作信息、系统监测信息发送至主控制端,主控制端处理获得病毒特征匹配参数和环境危险系数,进而获得病毒危险评估指数,再根据病毒危险评估指数得出病毒活跃度等级,应用端将系统切换指令信息进行摘要识别并加密后传输至主控制端并解密,得出摘要对比结果,最后主控制端根据病毒活跃度等级和摘要对比结果确定是否进行系统切换,摘要对比结果一致说明指令是未经篡改的,病毒活跃度等级低说明系统未被病毒感染,当主控制端判定出病毒活跃度等级低并且收到的指令是未被篡改的则进行系统切换。
本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的基于系统环境识别的双系统智能切换方法的一种流程图;
图2为本申请实施例提供的基于系统环境识别的双系统智能切换方法的将应用端的应用操作信息、系统监测信息发送至主控制端的一种流程图;
图3为本申请实施例提供的基于系统环境识别的双系统智能切换方法的识别处理获得病毒特征匹配参数和环境危险系数的一种流程图;
图4为本申请实施例提供的基于系统环境识别的双系统智能切换系统的一种结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到,相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
请参照图1,图1是本申请一些实施例中的基于系统环境识别的双系统智能切换方法一种流程图。该双系统智能切换方法用于终端设备中,例如电脑、手机终端等。该双系统智能切换方法,包括以下步骤:
S101、获取应用端的应用操作信息和系统监测信息,并发送至主控制端;
S102、所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数;
S103、将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级;
S104、获取所述应用端的切换指令信息和预设私钥信息;
S105、所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息;
S106、所述应用端将第一摘要信息和数字签名信息传输至所述主控制端;
S107、所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果;
S108、根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换。
需要说明的是,为判别出接收端收到的切换指令是否是系统受到病毒感染而发出的切换指令或者是被篡改后的指令,首先将应用端的应用操作信息、系统监测信息发送至主控制端,主控制端处理获得病毒特征匹配参数和环境危险系数,进而获得病毒危险评估指数,再根据病毒危险评估指数得出病毒活跃度等级,应用端将系统切换指令信息进行摘要识别并根据私钥信息进行加密后传输至主控制端,主控制端自动识别出与私钥信息配对的公钥信息并解密,得出摘要对比结果,最后主控制端根据病毒活跃度等级和摘要对比结果确定是否进行系统切换,摘要对比结果一致说明指令是未经篡改的,病毒活跃度等级低说明系统未被病毒感染,当主控制端判定出病毒活跃度等级低并且收到的指令是未被篡改的则进行系统切换,有效保证了系统切换的安全性与准确性。
请参照图2,图2为本申请实施例提供的基于系统环境识别的双系统智能切换方法的获取应用端的应用操作信息和系统监测信息并发送至主控制端的一种流程图。根据本发明实施例,获取应用端的应用操作信息和系统监测信息,并发送至主控制端,具体为:
S201、获取应用端的应用操作信息和系统监测信息;
S202、所述应用操作信息包括操作时间节点信息、操作频次信息和操作路径信息;
S203、所述系统监测信息包括环境运行监测信息、系统非法访问次数信息和运行速度信息;
S204、将所述应用操作信息、系统监测信息发送至主控制端。
需要说明的是,将应用端的应用操作信息、系统监测信息发送至主控制端进行分析识别,应用操作信息包括:操作时间节点信息、操作频次信息和操作路径信息,系统监测信息包括:环境运行监测信息、系统非法访问次数信息和运行速度信息。
请参照图3,图3为本申请实施例提供的基于系统环境识别的双系统智能切换方法的识别处理获得病毒特征匹配参数和环境危险系数的一种流程图。根据本发明实施例,所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,具体为:
S301、主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,包括:操作时间病毒活性特征参数、病毒攻击频次特征参数、病毒活跃路径特征参数;
S302、主控制端将系统监测信息输入环境危险检验数据库中进行处理,获得环境危险系数,包括环境安全检测系数、非法访问危险系数、运转速率危险系数。
需要说明的是,主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,病毒特征检测数据库是用于对操作信息进行病毒特征匹配的数据库,可获得病毒特征匹配参数,同时主控制端将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,该环境危险检验数据库是用于对系统运行信息进行病毒特征匹配的数据库,可获得环境危险系数,主控制端旨在将应用操作信息和系统监测信息与病毒特征信息进行匹配以判断当前系统是否受到病毒感染。
根据本发明实施例,所述将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级,具体为:
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数;
所述病毒危险评估指数的程序处理公式为:
其中,为病毒危险评估指数,/>为操作时间病毒活性特征参数,/>为病毒攻击频次特征参数,/>为病毒活跃路径特征参数,/>为环境安全检测系数,/>为非法访问危险系数、/>为运转速率危险系数;
将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级。
需要说明的是,将病毒特征匹配参数与环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将病毒危险评估指数与病毒识别阈值的阈值区间进行对比,根据阈值对比检验结果落入的阈值区间对应的预设范围等级,以获得病毒活跃度等级,本实施例中,阈值对比检验结果的预设阈值范围设为四个等级,分别为Ⅰ、Ⅱ、Ⅲ、Ⅳ级,其中Ⅰ级阈值范围为(0.8,1],Ⅱ级阈值范围为(0.6,0.8],Ⅲ级阈值范围为(0.4,0.6],Ⅳ级阈值范围为(0,0.4],如病毒危险评估指数的阈值对比检验结果为0.3,则对应病毒活跃度等级为Ⅳ级。
根据本发明实施例,所述获取所述应用端的切换指令信息和预设私钥信息,具体为:
获取所述应用端的切换指令信息和预设私钥信息;
所述私钥信息包括:密钥加密码、密文私钥以及私钥加密算法。
需要说明的是,获取应用端的切换指令信息、预设私钥信息,应用端根据私钥信息对切换指令信息进行加密后传输至主控制端,主控制端对收到的指令信息进行解密。
根据本发明实施例,所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息,具体为:
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息;
根据私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述数字签名信息包括:摘要密文信息、密钥标识符。
需要说明的是,应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,该摘要识别模型是通过获取大量历史样本的切换指令信息以及第一摘要信息进行训练获得的模型,可通过输入相关信息进行处理获得对应输出的第一摘要信息,获得摘要信息后,应用端再对摘要信息加密生成数字签名信息以发送至主控制端。
根据本发明实施例,所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果,具体为:
所述主控制端根据密钥标识符识别调用适配的公钥信息;
所述公钥信息包括:密钥解密码、密文公钥以及公钥解密算法;
根据公钥信息对数字签名信息进行解密,获得第二摘要信息;
将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果。
需要说明的是,主控制端利用密钥标识符信息自动识别出与私钥信息配对的公钥信息,再根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,若第一摘要信息和第二摘要信息一致,则说明主控制端收到的切换指令信息和应用端发出的指令信息一致,中途未被篡改,否则,说明主控制端收到的切换指令信息中途被篡改。
根据本发明实施例,所述根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换,具体为:
将病毒活跃度等级与预设病毒活性等级阈值进行阈值对比,获得第一判定结果;
摘要对比结果为第二判定结果;
当第一判定结果与第二判定结果均满足预设条件则进行系统切换,否则不进行系统切换。
需要说明的是,将病毒活跃度等级与预设病毒活性等级阈值进行阈值对比,获得第一判定结果,摘要对比结果为第二判定结果,若第一判定结果显示被病毒感染概率低且第二判定结果显示第一摘要信息和第二摘要信息完全一致,则可以进行系统切换,否则不进行系统切换。
根据本发明实施例,还包括:
获取用户历史习惯数据,包括历史检索信息、页面浏览信息、访问时间节点信息、访问时长信息、系统切换指令信息;
将用户历史习惯数据输入预设历史习惯预估模型进行识别处理,获得用户行为习惯数据;
将所述用户行为习惯数据通过预设行为提醒方案信息库分析识别获得对应提醒方案信息;
根据所述提醒方案信息对用户发出对应提醒,以提醒用户是否进行系统切换。
需要说明的是,将用户历史习惯数据输入历史习惯预估模型中,进行基于用户历史习惯数据的行为习惯识别,获得用户行为习惯数据,该历史习惯预估模型是通过获取的大量样本的历史检索信息、页面浏览信息、访问时间节点信息、访问时长信息、系统切换指令信息进行训练获得的模型,可通过输入相关信息进行处理获得对应输出的用户行为习惯数据,将用户行为习惯数据通过预设行为提醒方案信息库分析识别获得对应提醒方案信息,根据提醒方案信息对用户发出对应弹窗提醒,其中,行为提醒方案信息库是用于对用户下步操作行为进行预测的数据库,可获得对应提醒方案信息。
如图4所示,本发明还公开了基于系统环境识别的双系统智能切换系统4,包括存储器41和处理器42,所述存储器中包括基于系统环境识别的双系统智能切换方法程序,所述基于系统环境识别的双系统智能切换方法程序被所述处理器执行时实现如下步骤:
获取应用端的应用操作信息和系统监测信息,并发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级;
获取所述应用端的切换指令信息、预设私钥信息和所述主控制端的预设公钥信息;
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述应用端将第一摘要信息和数字签名信息传输至所述主控制端;
所述主控制端根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果;
根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换。
需要说明的是,为判别出接收端收到的切换指令是否是系统受到病毒感染而发出的切换指令或者是被篡改后的指令,首先将应用端的应用操作信息、系统监测信息发送至主控制端,主控制端处理获得病毒特征匹配参数和环境危险系数,进而获得病毒危险评估指数,再根据病毒危险评估指数得出病毒活跃度等级,应用端将系统切换指令信息进行摘要识别并根据私钥信息进行加密后传输至主控制端,主控制端自动识别出与私钥信息配对的公钥信息并解密,得出摘要对比结果,最后主控制端根据病毒活跃度等级和摘要对比结果确定是否进行系统切换,摘要对比结果一致说明指令是未经篡改的,病毒活跃度等级低说明系统未被病毒感染,当主控制端判定出病毒活跃度等级低并且收到的指令是未被篡改的则进行系统切换,有效保证了系统切换的安全性与准确性。
根据本发明实施例,获取应用端的应用操作信息和系统监测信息,并发送至主控制端,具体为:
获取应用端的应用操作信息和系统监测信息;
所述应用操作信息包括操作时间节点信息、操作频次信息和操作路径信息;
所述系统监测信息包括环境运行监测信息、系统非法访问次数信息和运行速度信息;
将所述应用操作信息、系统监测信息发送至主控制端。
需要说明的是,将应用端的应用操作信息、系统监测信息发送至主控制端进行分析识别,应用操作信息包括:操作时间节点信息、操作频次信息和操作路径信息,系统监测信息包括:环境运行监测信息、系统非法访问次数信息和运行速度信息。
根据本发明实施例,所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,具体为:
主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,包括:操作时间病毒活性特征参数、病毒攻击频次特征参数、病毒活跃路径特征参数;
主控制端将系统监测信息输入环境危险检验数据库中进行处理,获得环境危险系数,包括环境安全检测系数、非法访问危险系数、运转速率危险系数。
需要说明的是,主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,病毒特征检测数据库是用于对操作信息进行病毒特征匹配的数据库,可获得病毒特征匹配参数,同时主控制端将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,该环境危险检验数据库是用于对系统运行信息进行病毒特征匹配的数据库,可获得环境危险系数,主控制端旨在将应用操作信息和系统监测信息与病毒特征信息进行匹配以判断当前系统是否受到病毒感染。
根据本发明实施例,所述将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级,具体为:
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数;
所述病毒危险评估指数的程序处理公式为:
其中,为病毒危险评估指数,/>为操作时间病毒活性特征参数,/>为病毒攻击频次特征参数,/>为病毒活跃路径特征参数,/>为环境安全检测系数,/>为非法访问危险系数、/>为运转速率危险系数;
将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级。
需要说明的是,将病毒特征匹配参数与环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将病毒危险评估指数与病毒识别阈值的阈值区间进行对比,根据阈值对比检验结果落入的阈值区间对应的预设范围等级,以获得病毒活跃度等级,本实施例中,阈值对比检验结果的预设阈值范围设为四个等级,分别为Ⅰ、Ⅱ、Ⅲ、Ⅳ级,其中Ⅰ级阈值范围为(0.8,1],Ⅱ级阈值范围为(0.6,0.8],Ⅲ级阈值范围为(0.4,0.6],Ⅳ级阈值范围为(0,0.4],如病毒危险评估指数的阈值对比检验结果为0.3,则对应病毒活跃度等级为Ⅳ级。
根据本发明实施例,所述获取所述应用端的切换指令信息和预设私钥信息,具体为:
获取所述应用端的切换指令信息和预设私钥信息;
所述私钥信息包括:密钥加密码、密文私钥以及私钥加密算法。
需要说明的是,获取应用端的切换指令信息、预设私钥信息,应用端根据私钥信息对切换指令信息进行加密后传输至主控制端,主控制端对收到的指令信息进行解密。
根据本发明实施例,所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息,具体为:
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息;
根据私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述数字签名信息包括:摘要密文信息、密钥标识符。
需要说明的是,应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,该摘要识别模型是通过获取大量历史样本的切换指令信息以及第一摘要信息进行训练获得的模型,可通过输入相关信息进行处理获得对应输出的第一摘要信息,获得摘要信息后,应用端再对摘要信息加密生成数字签名信息以发送至主控制端。
根据本发明实施例,所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果,具体为:
所述主控制端根据密钥标识符识别调用适配的公钥信息;
所述公钥信息包括:密钥解密码、密文公钥以及公钥解密算法;
根据公钥信息对数字签名信息进行解密,获得第二摘要信息;
将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果。
需要说明的是,主控制端利用密钥标识符信息自动识别出与私钥信息配对的公钥信息,再根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,若第一摘要信息和第二摘要信息一致,则说明主控制端收到的切换指令信息和应用端发出的指令信息一致,中途未被篡改,否则,说明主控制端收到的切换指令信息中途被篡改。
根据本发明实施例,所述根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换,具体为:
将病毒活跃度等级与预设病毒活性等级阈值进行阈值对比,获得第一判定结果;
摘要对比结果为第二判定结果;
当第一判定结果与第二判定结果均满足预设条件则进行系统切换,否则不进行系统切换。
需要说明的是,将病毒活跃度等级与预设病毒活性等级阈值进行阈值对比,获得第一判定结果,摘要对比结果为第二判定结果,若第一判定结果显示被病毒感染概率低且第二判定结果显示第一摘要信息和第二摘要信息完全一致,则可以进行系统切换,否则不进行系统切换。
根据本发明实施例,还包括:
获取用户历史习惯数据,包括历史检索信息、页面浏览信息、访问时间节点信息、访问时长信息、系统切换指令信息;
将用户历史习惯数据输入预设历史习惯预估模型进行识别处理,获得用户行为习惯数据;
将所述用户行为习惯数据通过预设行为提醒方案信息库分析识别获得对应提醒方案信息;
根据所述提醒方案信息对用户发出对应提醒,以提醒用户是否进行系统切换。
需要说明的是,将用户历史习惯数据输入历史习惯预估模型中,进行基于用户历史习惯数据的行为习惯识别,获得用户行为习惯数据,该历史习惯预估模型是通过获取的大量样本的历史检索信息、页面浏览信息、访问时间节点信息、访问时长信息、系统切换指令信息进行训练获得的模型,可通过输入相关信息进行处理获得对应输出的用户行为习惯数据,将用户行为习惯数据通过预设行为提醒方案信息库分析识别获得对应提醒方案信息,根据提醒方案信息对用户发出对应弹窗提醒,其中,行为提醒方案信息库是用于对用户下步操作行为进行预测的数据库,可获得对应提醒方案信息。
本发明第三方面提供了一种可读存储介质,所述可读存储介质中包括基于系统环境识别的双系统智能切换方法程序,所述基于系统环境识别的双系统智能切换方法程序被处理器执行时,实现如上述任一项所述的基于系统环境识别的双系统智能切换方法的步骤。
本发明公开的基于系统环境识别的双系统智能切换方法、系统及介质,为判别出接收端收到的切换指令是否是系统受到病毒感染而发出的切换指令或者是被篡改后的指令,首先将应用端的应用操作信息、系统监测信息发送至主控制端,主控制端处理获得病毒特征匹配参数和环境危险系数,进而获得病毒危险评估指数,再根据病毒危险评估指数得出病毒活跃度等级,应用端将系统切换指令信息进行摘要识别并根据私钥信息进行加密后传输至主控制端,主控制端自动识别获取与私钥信息配对的公钥信息并进行解密,得出摘要对比结果,最后主控制端根据病毒活跃度等级和摘要对比结果确定是否进行系统切换,摘要对比结果一致说明指令是未经篡改的,病毒活跃度等级低说明系统未被病毒感染,当主控制端判定出病毒活跃度等级低并且收到的指令是未被篡改的则进行系统切换。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。

Claims (7)

1.基于系统环境识别的双系统智能切换方法,其特征在于,包括以下步骤:
获取应用端的应用操作信息和系统监测信息,并发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级;
获取所述应用端的切换指令信息和预设私钥信息;
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述应用端将第一摘要信息和数字签名信息传输至所述主控制端;
所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果;
根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换;
获取应用端的应用操作信息和系统监测信息,并发送至主控制端,具体包括:
获取应用端的应用操作信息和系统监测信息;
所述应用操作信息包括操作时间节点信息、操作频次信息和操作路径信息;
所述系统监测信息包括环境运行监测信息、系统非法访问次数信息和运行速度信息;
将所述应用操作信息、系统监测信息发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,具体包括:
主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,包括:操作时间病毒活性特征参数、病毒攻击频次特征参数、病毒活跃路径特征参数;
主控制端将系统监测信息输入环境危险检验数据库中进行处理,获得环境危险系数,包括:环境安全检测系数、非法访问危险系数、运转速率危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级,具体包括:
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数;
所述病毒危险评估指数的程序处理公式为:
其中,为病毒危险评估指数,/>为操作时间病毒活性特征参数,/>为病毒攻击频次特征参数,/>为病毒活跃路径特征参数,/>为环境安全检测系数,/>为非法访问危险系数、/>为运转速率危险系数;
将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级。
2.根据权利要求1所述的基于系统环境识别的双系统智能切换方法,其特征在于,获取所述应用端的切换指令信息和预设私钥信息,具体包括:
获取所述应用端的切换指令信息、预设私钥信息;
所述私钥信息包括:密钥加密码、密文私钥以及私钥加密算法。
3.根据权利要求2所述的基于系统环境识别的双系统智能切换方法,其特征在于,所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息,具体包括:
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息;
根据私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述数字签名信息包括:摘要密文信息、密钥标识符。
4.根据权利要求3所述的基于系统环境识别的双系统智能切换方法,其特征在于,所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果,具体包括:
所述主控制端根据密钥标识符识别调用适配的公钥信息;
所述公钥信息包括:密钥解密码、密文公钥以及公钥解密算法;
根据公钥信息对数字签名信息进行解密,获得第二摘要信息;
将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果。
5.根据权利要求4所述的基于系统环境识别的双系统智能切换方法,其特征在于,所述根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换,具体包括:
将病毒活跃度等级与预设病毒活性等级阈值进行阈值对比,获得第一判定结果;
摘要对比结果为第二判定结果;
当第一判定结果与第二判定结果均满足预设条件则进行系统切换,否则不进行系统切换。
6.基于系统环境识别的双系统智能切换系统,其特征在于,包括存储器和处理器,所述存储器中包括双系统智能切换方法程序,所述双系统智能切换方法程序被所述处理器执行时实现以下步骤:
获取应用端的应用操作信息和系统监测信息,并发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级;
获取所述应用端的切换指令信息和预设私钥信息;
所述应用端将切换指令信息输入预设的摘要识别模型中进行处理获得第一摘要信息,并根据预设私钥信息对第一摘要信息进行加密,生成数字签名信息;
所述应用端将第一摘要信息和数字签名信息传输至所述主控制端;
所述主控制端根据数字签名信息识别获取对应的公钥信息,并根据公钥信息对数字签名信息进行解密,获得第二摘要信息,将第一摘要信息和第二摘要信息进行对比,获得摘要对比结果;
根据所述病毒活跃度等级和摘要对比结果确定是否进行系统切换;
获取应用端的应用操作信息和系统监测信息,并发送至主控制端,具体包括:
获取应用端的应用操作信息和系统监测信息;
所述应用操作信息包括操作时间节点信息、操作频次信息和操作路径信息;
所述系统监测信息包括环境运行监测信息、系统非法访问次数信息和运行速度信息;
将所述应用操作信息、系统监测信息发送至主控制端;
所述主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,将系统监测信息输入环境危险检验数据库中进行处理获得环境危险系数,具体包括:
主控制端将应用操作信息输入预设的病毒特征检测数据库中进行识别处理获得病毒特征匹配参数,包括:操作时间病毒活性特征参数、病毒攻击频次特征参数、病毒活跃路径特征参数;
主控制端将系统监测信息输入环境危险检验数据库中进行处理,获得环境危险系数,包括:环境安全检测系数、非法访问危险系数、运转速率危险系数;
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数,将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级,具体包括:
将所述病毒特征匹配参数与所述环境危险系数输入预设的病毒危险评估模型中进行处理获得病毒危险评估指数;
所述病毒危险评估指数的程序处理公式为:
其中,为病毒危险评估指数,/>为操作时间病毒活性特征参数,/>为病毒攻击频次特征参数,/>为病毒活跃路径特征参数,/>为环境安全检测系数,/>为非法访问危险系数、/>为运转速率危险系数;
将所述病毒危险评估指数与预设病毒识别阈值等级进行阈值对比,得出病毒活跃度等级。
7.计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括基于系统环境识别的双系统智能切换方法程序,所述基于系统环境识别的双系统智能切换方法程序被处理器执行时,实现如权利要求1至5中任一项所述的基于系统环境识别的双系统智能切换方法的步骤。
CN202310564361.8A 2023-05-18 2023-05-18 基于系统环境识别的双系统智能切换方法、系统及介质 Active CN116305130B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310564361.8A CN116305130B (zh) 2023-05-18 2023-05-18 基于系统环境识别的双系统智能切换方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310564361.8A CN116305130B (zh) 2023-05-18 2023-05-18 基于系统环境识别的双系统智能切换方法、系统及介质

Publications (2)

Publication Number Publication Date
CN116305130A CN116305130A (zh) 2023-06-23
CN116305130B true CN116305130B (zh) 2023-08-01

Family

ID=86803554

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310564361.8A Active CN116305130B (zh) 2023-05-18 2023-05-18 基于系统环境识别的双系统智能切换方法、系统及介质

Country Status (1)

Country Link
CN (1) CN116305130B (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102033781B (zh) * 2011-01-27 2012-07-18 中标软件有限公司 虚拟机桌面系统切换方法
JP6352140B2 (ja) * 2013-10-22 2018-07-04 キヤノン電子株式会社 ウェブシステム、サーバ切替装置、サーバ切替方法およびプログラム
US10032029B2 (en) * 2014-07-14 2018-07-24 Lenovo (Singapore) Pte. Ltd. Verifying integrity of backup file in a multiple operating system environment

Also Published As

Publication number Publication date
CN116305130A (zh) 2023-06-23

Similar Documents

Publication Publication Date Title
US9870470B2 (en) Method and apparatus for detecting a multi-stage event
EP2785008A1 (en) Method and apparatus for detecting a multi-stage event
Aborujilah et al. Cloud‐Based DDoS HTTP Attack Detection Using Covariance Matrix Approach
CN111400714B (zh) 病毒检测方法、装置、设备及存储介质
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
CN109117643B (zh) 系统处理的方法以及相关设备
CN113704328B (zh) 基于人工智能的用户行为大数据挖掘方法及系统
CN110839003A (zh) 盗号行为识别方法、装置、计算机设备和存储介质
CN115314268A (zh) 基于流量指纹和行为的恶意加密流量检测方法和系统
CN113378161A (zh) 一种安全检测方法、装置、设备及存储介质
CN116305130B (zh) 基于系统环境识别的双系统智能切换方法、系统及介质
CN112583789A (zh) 被非法登录的登录接口确定方法、装置及设备
CN112732693A (zh) 智能化物联网数据采集方法、装置、设备及存储介质
WO2019159809A1 (ja) アクセス分析システム及びアクセス分析方法
CN114257404B (zh) 异常外联统计告警方法、装置、计算机设备和存储介质
CN115664728A (zh) 增强密码管理应用安全性的方法、装置、设备及存储介质
CN111259400B (zh) 一种漏洞检测方法、装置及系统
CN107846391B (zh) 应用的登录认证方法及装置、系统
CN112688944B (zh) 局域网安全状态检测方法、装置、设备及存储介质
CN117494185B (zh) 数据库访问控制方法及装置、系统、设备、存储介质
CN118381682B (zh) 工控网络攻击事件综合分析溯源方法及装置
CN115967542B (zh) 基于人因的入侵检测方法、装置、设备及介质
CN110365689B (zh) 端口检测方法、装置及系统
CN117792620A (zh) 一种基于密文特征识别的弱口令编排核查方法及系统
CN116094796A (zh) 基于人工智能的加密流量识别方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant