CN117675199B - 一种基于rpa的网络安全防御系统 - Google Patents

一种基于rpa的网络安全防御系统 Download PDF

Info

Publication number
CN117675199B
CN117675199B CN202311765602.1A CN202311765602A CN117675199B CN 117675199 B CN117675199 B CN 117675199B CN 202311765602 A CN202311765602 A CN 202311765602A CN 117675199 B CN117675199 B CN 117675199B
Authority
CN
China
Prior art keywords
data
ciphertext
node
cycle
interception
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202311765602.1A
Other languages
English (en)
Other versions
CN117675199A (zh
Inventor
葛志文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yancheng Jijihao Technology Co ltd
Original Assignee
Yancheng Jijihao Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yancheng Jijihao Technology Co ltd filed Critical Yancheng Jijihao Technology Co ltd
Priority to CN202311765602.1A priority Critical patent/CN117675199B/zh
Publication of CN117675199A publication Critical patent/CN117675199A/zh
Application granted granted Critical
Publication of CN117675199B publication Critical patent/CN117675199B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0863Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及网络安全领域,尤其涉及一种基于RPA的网络安全防御系统,本发明设置加密数据生成模块、伪装模块、防御验证模块,加密数据生成模块生成加密密文,通过伪装模块随机生成伪装密文,通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,防御验证模块将伪装加密密文复制对应数量后传输至数据循环节点组中进行循环,以干扰窃取方,确定数据循环节点组中的截留节点,调用循环至截留节点中的伪装加密密文,截取伪装加密密文段,组合后得到明文,验证单元实时进行安全验证,本发明设置数据循环节点组干扰入侵方,多维度检测数据循环节点组中数据的交互以及调用,提高指令数据传输的安全性,减少被窃取或篡改的风险。

Description

一种基于RPA的网络安全防御系统
技术领域
本发明涉及网络安全领域,尤其涉及一种基于RPA的网络安全防御系统。
背景技术
随着计算机技术的发展,RPA技术已经被应用在各行各业,RPA是指机器人流程自动化,是以软件机器人及人工智能为基础的业务过程自动化科技,通过用户端发布的指令数据能够完成对应的操作或执行不同的功能,因此,用户端的指令数据至关重要,相关加密保护系统应运而生。
例如,中国专利公开号:CN116663041A,公开了一种RPA流程机器人数据智能处理方法及系统,包括:根据用户数据中身份信息和操作时间获得第一密钥,对第一密钥进行两次编码处理,获得第三密钥,根据第三密钥以及对应的密钥流,获取密钥流的舍弃字节数,进一步获取第三密钥的密钥离散参数、差异参数以及密钥流离散参数,根据密钥离散参数、差异参数以及密钥流离散参数最终获得加密密钥和加密密钥流。该发明通过利用用户数据中身份信息的唯一性和操作时间的随机性,并通过自适应获取密钥流的舍弃字节数,大大提高了RC4加密算法的加密安全性和加密效果,进一步提高了用户数据的隐私性。
但是,现有技术中还存在以下问题,
实际情况中,存在伪装用户端发布虚假指令或窃取指令数据的行为,加密算法长时间不更换,增加了信息泄漏风险,并且,未考虑设置虚拟分身,伪装加密信息,导致指令数据传输安全性低。
发明内容
为此,本发明提供一种基于RPA的网络安全防御系统,用以克服现有技术中用户端发布虚假指令或窃取指令数据,导致指令数据传输安全性低的问题。
为实现上述目的,本发明提供基于RPA的网络安全防御系统,其包括:
加密数据生成模块,其用以将用户端发送的指令数据加密得到加密密文以及根据所述指令数据的数据量选定与对应数据量关联的替换数列、截留数列以及循环次数数列并存储至加密数据包;
伪装模块,其用以随机生成伪装密文,通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,其中,
伪装密文所需替换的片段基于替换数列中序号排列顺序所确定;
防御验证模块,其与所述伪装模块连接,包括分流单元、截留单元以及验证单元;
所述分流单元用以接收伪装加密密文以及加密数据包,基于接收过程中所占用带宽的波动量确定复制数量,将所述伪装加密密文复制对应数量后分别传输至数据循环节点组中进行循环;
响应于预设条件,所述截留单元基于截留数列确定数据循环节点组中的截留节点,调用循环至截留节点中的伪装加密密文,截取伪装加密密文段,将所得各伪装加密密文段组合后得到明文;
其中,所述预设条件为数据循环节点组中的数据完成预定循环次数,所述预定循环次数基于循环次数数列所确定,所需截取的伪装加密密文段基于所述替换数列所确定;
所述验证单元用以进行安全验证,包括,验证各所述节点中的数据被调用时,对应数据循环节点组是否满足循环次数标准以及被调用节点是否满足调用标准。
进一步地,所述加密数据生成模块、伪装模块、防御验证模块内均预先存储数据量区间与替换数列、截留数列以及循环次数数列的关联关系,其中,不同数据量区间所关联的替换数列、截留数列以及循环次数数列不同。
进一步地,所述伪装模块确定所需替换的伪装密文片段,其中,
所述伪装模块将所述伪装密文划分为若干子片段并排序,逐个从所述替换数列中调用数字确定提取间隔,每隔所述提取间隔标定子片段,将被标定的各所述子片段确定为所需替换的伪装密文片段。
进一步地,所述分流单元基于接收过程中所占用带宽的波动量确定复制数量,其中,
所述分流单元确定的复制数量与所述波动量呈正相关。
进一步地,所述截留单元确定各所述数据循环节点组中的截留节点,其中,
各所述数据循环节点组中的节点均设置有数字标签,所述截留单元调用截留数列中的第i个数字作为数字标签,将第i个数据循环节点组中所述数字标签对应的节点确定为截留节点。
进一步地,所述截留单元确定所需截取的伪装加密密文段,其中,
所述截留单元将所述伪装密文片段划分为若干子片段并排序,逐个从所述替换数列中调用数字确定提取间隔,每隔所述提取间隔标定子片段,将被标定的各所述子片段确定为所需截取的伪装加密密文段。
进一步地,所述截留单元确定各所述数据循环节点组的预定循环次数,其中,
所述截留单元将循环次数数列中的第i个数字确定为第i数据循环节点组的循环次数。
进一步地,所述验证单元验证各所述节点被调用时,对应数据循环节点组是否满足循环次数标准,其中,
若所述数据循环节点组中数据的循环次数与对应预定循环次数不同,则判定所述数据循环节点组不满足循环次数标准;
若所述数据循环节点组中数据的循环次数与对应预定循环次数相同,则判定所述数据循环节点组满足循环次数标准。
进一步地,所述验证单元验证各所述节点被调用时是否满足调用标准,
若被调用节点为截留节点,则所述验证单元判定被调用节点满足调用标准;
若被调用节点不为截留节点,则所述验证单元判定被调用节点不满足调用标准。
进一步地,所述验证单元还用以进行预警提示,包括,
若存在被调用节点不满足调用标准或/和存在数据循环节点组不满足循环次数标准,则所述验证单元发出预警提示。
与现有技术相比,本发明设置加密数据生成模块、伪装模块、防御验证模块,通过加密数据生成模块生成加密密文以及加密数据包,通过伪装模块随机生成伪装密文,通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,防御验证模块,将伪装加密密文复制对应数量后传输至数据循环节点组中进行循环,以干扰窃取方,基于截留数列确定数据循环节点组中的截留节点,调用循环至截留节点中的伪装加密密文,截取伪装加密密文段,将所得各伪装加密密文段组合后得到明文,并且,验证单元实时验证节点是否满足预设调用次数标准,数据循环节点组是否满足循环次数标准,通过上述过程,设置数据循环节点组干扰入侵方,多维度检测数据循环节点组中数据的交互以及调用,提高了指令数据传输的安全性,减少被窃取或篡改的风险。
尤其,本发明通过数据量选定与数据量关联的替换数列、截留数列以及循环次数数列,在实际情况中,由于指令数据的数据量不断变化,因此,用户端每次发送指令数据时所确定的替换数列、截留数列以及循环次数数列均不同,对应的后续生成伪装加密密文的方式、各数据循环节点组中的截留节点以及数据循环节点组中数据所需预定循环次数均会发生变化,加密逻辑不断变化,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
尤其,本发明通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,使真实加密密文隐藏,即使数据被窃取,也不易识别真实的加密密文,并且,替换伪装密文的方式不断变化,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
尤其,本发明基于接收过程中所占用带宽的波动量确定复制数量,将伪装加密密文复制对应数量后分别传输至数据循环节点组中进行循环,在实际情况中,在发生数据窃取或入侵操作时,常使数据传输过程中所占用带宽产生波动,因此,适应性的设置数据循环节点组,伪装加密密文段在数据循环节点组中循环,入侵方不易查找,若使用多次遍历的方式则会被验证单元识别,进而干扰入侵方,并且,解密时需要以特定逻辑从多个数据循环节点组的截留节点中调用数据,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
尤其,本发明设置验证模块进行安全验证,考虑验证各节点中的数据被调用时,对应数据循环节点组是否满足循环次数标准以及被调用节点是否满足调用标准,在实际情况中,由于数据循环节点组的存在,对入侵方造成干扰,不易提取真实加密密文,若未按照预定逻辑对数据循环节点组中的数据进行调用则会被验证模块识别,进而及时发现入侵方的数据遍历行为,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
附图说明
图1为发明实施例的基于RPA的网络安全防御系统结构示意图;
图2为发明实施例的防御验证模块结构示意图;
图3为发明实施例的循环次数标准判定逻辑示意图;
图4为发明实施例的调用标准判定逻辑示意图。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1至图4所示,图1为发明实施例的基于RPA的网络安全防御系统结构示意图,图2为发明实施例的防御验证模块结构示意图,图3为发明实施例的循环次数标准判定逻辑示意图,图4为发明实施例的调用标准判定逻辑示意图;本发明实施例的基于RPA的网络安全防御系统包括:
加密数据生成模块,其用以将用户端发送的指令数据加密得到加密密文以及根据所述指令数据的数据量选定与对应数据量关联的替换数列、截留数列以及循环次数数列并存储至加密数据包;
伪装模块,其用以随机生成伪装密文,通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,其中,
伪装密文所需替换的片段基于替换数列中序号排列顺序所确定;
防御验证模块,其与所述伪装模块连接,包括分流单元、截留单元以及验证单元;
所述分流单元用以接收伪装加密密文以及加密数据包,基于接收过程中所占用带宽的波动量确定复制数量,将所述伪装加密密文复制对应数量后分别传输至数据循环节点组中进行循环;
响应于预设条件,所述截留单元基于截留数列确定数据循环节点组中的截留节点,调用循环至截留节点中的伪装加密密文,截取伪装加密密文段,将所得各伪装加密密文段组合后得到明文;
其中,所述预设条件为数据循环节点组中的数据完成预定循环次数,所述预定循环次数基于循环次数数列所确定,所需截取的伪装加密密文段基于所述替换数列所确定;
所述验证单元用以进行安全验证,包括,验证各所述节点中的数据被调用时,对应数据循环节点组是否满足循环次数标准以及被调用节点是否满足调用标准。
具体而言,本发明对加密指令数据的具体方式不做限定,可以理解的是,可以采用预设的加密算法对指令数据进行加密获取加密密文,本领域技术人员可对加密算法进行更替,此不再赘述。
具体而言,本发明对加密数据生成模块、伪装模块以及防御验证模块的具体结构不做限定,其本身以及其中的各单元均可以由逻辑部件构成,逻辑部件包括现场可编程部件、计算机或微处理器。
具体而言,可以理解的是,加密数据生成模块以及伪装模块可以设置在用户端,便于对用户端发送的指令数据进行处理,防御验证模块可以独立存在或设置在指令响应端,便于获取指令数据后由指令响应端接收,指令响应端可以响应指令数据,例如机器人端,此不再赘述。
具体而言,本发明对替换数列、截留数列以及循环次数数列的形式不做限定,各数列均为数字的排列,数列长度以及单个数字的上限可根据具体需要适应性设定,此不再赘述。
具体而言,所述加密数据生成模块、伪装模块、防御验证模块内均预先存储数据量区间与替换数列、截留数列以及循环次数数列的关联关系,其中,不同数据量区间所关联的替换数列、截留数列以及循环次数数列不同。
具体而言,在本实施例中,可预先生成若干各不相同的替换数列、截留数列以及循环次数数列,并构建与数据量区间的关系,单个数据量区间仅关联单个替换数列、单个截留数列以及单个循环次数数列。
具体而言,数据循环节点组可以由若干数据节点组成,以使数据在各数据节点中传输。
本发明通过数据量选定与数据量关联的替换数列、截留数列以及循环次数数列,在实际情况中,由于指令数据的数据量不断变化,因此,用户端每次发送指令数据时所确定的替换数列、截留数列以及循环次数数列均不同,对应的后续生成伪装加密密文的方式、各数据循环节点组中的截留节点以及数据循环节点组中数据所需预定循环次数均会发生变化,加密逻辑不断变化,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
具体而言,所述伪装模块确定所需替换的伪装密文片段,其中,
所述伪装模块将所述伪装密文划分为若干子片段并排序,逐个从所述替换数列中调用数字确定提取间隔,每隔所述提取间隔标定子片段,将被标定的各所述子片段确定为所需替换的伪装密文片段。
在本实施例中,以替换数列为231为例,将加密密文切割为3个密文段,伪装密文片段被切割为20个子片段,子片段的长度与密文段的长度需匹配;
调用替换数列中的第1个数字为2,确定提取间隔为2,标定伪装密文片段中的第3个子片段为所需替换的伪装密文片段,调用替换数列中的第2个数字为3,确定提取间隔为3,标定伪装密文片段中的第7个子片段为所需替换的伪装密文片段,调用替换数列中的第3个数字1,确定提取间隔为1,标定伪装密文片段中的第9个子片段为所需替换的伪装密文片段。
本发明通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,使真实加密密文隐藏,即使数据被窃取,也不易识别真实的加密密文,并且,替换伪装密文的方式不断变化,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
具体而言,所述分流单元基于接收过程中所占用带宽的波动量确定复制数量,其中,
所述分流单元确定的复制数量与所述波动量呈正相关。
具体而言,在本实施例中,提供确定复制数量的方式,包括,
检测预定时长内分流单元接收伪装加密密文以及加密数据包所占用带宽波动量的平均值并记录为H,当前波动量记为He,
若He>1.15H,则确定复制数量为3;
若1.15H≤He<1.3H,则确定复制数量为6。
本发明基于接收过程中所占用带宽的波动量确定复制数量,将伪装加密密文复制对应数量后分别传输至数据循环节点组中进行循环,在实际情况中,在发生数据窃取或入侵操作时,常使数据传输过程中所占用带宽产生波动,因此,适应性的设置数据循环节点组,伪装加密密文段在数据循环节点组中循环,入侵方不易查找,若使用多次遍历的方式则会被验证单元识别,进而干扰入侵方,并且,解密时需要以特定逻辑从多个数据循环节点组的截留节点中调用数据,进而提高指令数据传输的安全性,减少被窃取或篡改的风险
具体而言,所述截留单元确定各所述数据循环节点组中的截留节点,其中,
各所述数据循环节点组中的节点均设置有数字标签,所述截留单元调用截留数列中的第i个数字作为数字标签,将第i个数据循环节点组中所述数字标签对应的节点确定为截留节点,i=1、2...N,N表示截留数列的位数。
在本实施例中,以截留数列为142341,6个数据循环节点组,各数据循环节点组中包含4个节点为例,各节点的数字标签分别为1、2、3、4;
所述截留单元调用第1个数字1作为数字标签,将第1个数据循环节点组中数字标签为1的节点确定为截留节点,后续不再赘述。
具体而言,所述截留单元确定所需截取的伪装加密密文段,其中,
所述截留单元将所述伪装密文片段划分为若干子片段并排序,逐个从所述替换数列中调用数字确定提取间隔,每隔所述提取间隔标定子片段,将被标定的各所述子片段确定为所需截取的伪装加密密文段。
在本实施例中,以替换数列为231为例,伪装加密密文片段被切割为20个子片段,
调用替换数列中的第1个数字为2,确定提取间隔为2,标定伪装加密密文片段中的第3个子片段为所需截取的伪装加密密文片段,调用替换数列中的第2个数字为3,确定提取间隔为3,标定伪装加密密文片段中的第7个子片段为所需截取的伪装加密密文片段,调用替换数列中的第3个数字1,确定提取间隔为1,标定伪装加密密文片段中的第9个子片段为所需截取的伪装加密密文片段。
具体而言,所述截留单元确定各所述数据循环节点组的预定循环次数,其中,
所述截留单元将循环次数数列中的第i个数字确定为第i数据循环节点组的循环次数,i=1、2...N,Ne表示循环次数数列的位数
在本实施例中,以循环次数数列为231324,6个数据循环节点组为例,截留单元将循环次数数列中的第1个数字2确定为第1个数据循环节点的循环次数。
可以理解的是,数据循环节点组中的数据在各节点中循环,包括,数据在各节点中按照预定顺序进行反复传输,例如,以包括第一节点、第二节点以及第三节点为例,预定顺序为第一节点至第二节点,第二节点至第三节点,数据由顺序末端节点传输至顺序首端节点后判定完成一次循环。
具体而言,所述验证单元验证各所述节点被调用时,对应数据循环节点组是否满足循环次数标准,其中,
若所述数据循环节点组中数据的循环次数与对应预定循环次数不同,则判定所述数据循环节点组不满足循环次数标准;
若所述数据循环节点组中数据的循环次数与对应预定循环次数相同,则判定所述数据循环节点组满足循环次数标准。
具体而言,所述验证单元验证各所述节点被调用时是否满足调用标准,
若被调用节点为截留节点,则所述验证单元判定被调用节点满足调用标准;
若被调用节点不为截留节点,则所述验证单元判定被调用节点不满足调用标准。
具体而言,所述验证单元还用以进行预警提示,包括,
若存在被调用节点不满足调用标准或/和存在数据循环节点组不满足循环次数标准,则所述验证单元发出预警提示。
本发明设置验证模块进行安全验证,考虑验证各节点中的数据被调用时,对应数据循环节点组是否满足循环次数标准以及被调用节点是否满足调用标准,在实际情况中,由于数据循环节点组的存在,对入侵方造成干扰,不易提取真实加密密文,若未按照预定逻辑对数据循环节点组中的数据进行调用则会被验证模块识别,进而及时发现入侵方的数据遍历行为,进而提高指令数据传输的安全性,减少被窃取或篡改的风险。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。

Claims (10)

1.一种基于RPA的网络安全防御系统,其特征在于,包括:
加密数据生成模块,其用以将用户端发送的指令数据加密得到加密密文以及根据所述指令数据的数据量选定与对应数据量关联的替换数列、截留数列以及循环次数数列并存储至加密数据包;
伪装模块,其用以随机生成伪装密文,通过切割所得的加密密文段替换伪装密文的片段得到伪装加密密文,其中,
伪装密文所需替换的片段基于替换数列中序号排列顺序所确定;
防御验证模块,其与所述伪装模块连接,包括分流单元、截留单元以及验证单元;
所述分流单元用以接收伪装加密密文以及加密数据包,基于接收过程中所占用带宽的波动量确定复制数量,将所述伪装加密密文复制对应数量后分别传输至数据循环节点组中进行循环;
响应于预设条件,所述截留单元基于截留数列确定数据循环节点组中的截留节点,调用循环至截留节点中的伪装加密密文,截取伪装加密密文段,将所得各伪装加密密文段组合后得到明文;
其中,所述预设条件为数据循环节点组中的数据完成预定循环次数,所述预定循环次数基于循环次数数列所确定,所需截取的伪装加密密文段基于所述替换数列所确定;
所述验证单元用以进行安全验证,包括,验证各所述节点中的数据被调用时,对应数据循环节点组是否满足循环次数标准以及被调用节点是否满足调用标准。
2.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述加密数据生成模块、伪装模块、防御验证模块内均预先存储数据量区间与替换数列、截留数列以及循环次数数列的关联关系,其中,不同数据量区间所关联的替换数列、截留数列以及循环次数数列不同。
3.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述伪装模块确定所需替换的伪装密文片段,其中,
所述伪装模块将所述伪装密文划分为若干子片段并排序,逐个从所述替换数列中调用数字确定提取间隔,每隔所述提取间隔标定子片段,将被标定的各所述子片段确定为所需替换的伪装密文片段。
4.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述分流单元基于接收过程中所占用带宽的波动量确定复制数量,其中,
所述分流单元确定的复制数量与所述波动量呈正相关。
5.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述截留单元确定各所述数据循环节点组中的截留节点,其中,
各所述数据循环节点组中的节点均设置有数字标签,所述截留单元调用截留数列中的第i个数字作为数字标签,将第i个数据循环节点组中所述数字标签对应的节点确定为截留节点。
6.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述截留单元确定所需截取的伪装加密密文段,其中,
所述截留单元将所述伪装密文片段划分为若干子片段并排序,逐个从所述替换数列中调用数字确定提取间隔,每隔所述提取间隔标定子片段,将被标定的各所述子片段确定为所需截取的伪装加密密文段。
7.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述截留单元确定各所述数据循环节点组的预定循环次数,其中,
所述截留单元将循环次数数列中的第i个数字确定为第i数据循环节点组的循环次数。
8.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述验证单元验证各所述节点被调用时,对应数据循环节点组是否满足循环次数标准,其中,
若所述数据循环节点组中数据的循环次数与对应预定循环次数不同,则判定所述数据循环节点组不满足循环次数标准;
若所述数据循环节点组中数据的循环次数与对应预定循环次数相同,则判定所述数据循环节点组满足循环次数标准。
9.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述验证单元验证各所述节点被调用时是否满足调用标准,
若被调用节点为截留节点,则所述验证单元判定被调用节点满足调用标准;
若被调用节点不为截留节点,则所述验证单元判定被调用节点不满足调用标准。
10.根据权利要求1所述的基于RPA的网络安全防御系统,其特征在于,所述验证单元还用以进行预警提示,包括,
若存在被调用节点不满足调用标准或/和存在数据循环节点组不满足循环次数标准,则所述验证单元发出预警提示。
CN202311765602.1A 2023-12-21 2023-12-21 一种基于rpa的网络安全防御系统 Active CN117675199B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311765602.1A CN117675199B (zh) 2023-12-21 2023-12-21 一种基于rpa的网络安全防御系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311765602.1A CN117675199B (zh) 2023-12-21 2023-12-21 一种基于rpa的网络安全防御系统

Publications (2)

Publication Number Publication Date
CN117675199A CN117675199A (zh) 2024-03-08
CN117675199B true CN117675199B (zh) 2024-06-07

Family

ID=90064053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311765602.1A Active CN117675199B (zh) 2023-12-21 2023-12-21 一种基于rpa的网络安全防御系统

Country Status (1)

Country Link
CN (1) CN117675199B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118316671B (zh) * 2024-04-07 2025-01-03 北京景安云信科技有限公司 一种针对客户端进行双因素保护的方法
CN119051992B (zh) * 2024-10-31 2025-01-03 天龙科技(天津)有限公司 一种基于无线传输技术的工业数据采集处理系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102509058A (zh) * 2011-11-04 2012-06-20 南京师范大学 基于冗余位替换的点类型gis矢量数据伪装与还原方法
CN102904711A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 信息加密方法
CN109067797A (zh) * 2018-09-27 2018-12-21 深圳友讯达科技股份有限公司 一种网络安全防御方法
CN112199702A (zh) * 2020-10-16 2021-01-08 鹏城实验室 一种基于联邦学习的隐私保护方法、存储介质及系统
CN116938597A (zh) * 2023-09-14 2023-10-24 北京固加数字科技有限公司 一种股票交易数据交互系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9577831B2 (en) * 2014-05-25 2017-02-21 Fujitsu Limited Relational encryption

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102904711A (zh) * 2011-07-25 2013-01-30 深圳市金溢科技有限公司 信息加密方法
CN102509058A (zh) * 2011-11-04 2012-06-20 南京师范大学 基于冗余位替换的点类型gis矢量数据伪装与还原方法
CN109067797A (zh) * 2018-09-27 2018-12-21 深圳友讯达科技股份有限公司 一种网络安全防御方法
CN112199702A (zh) * 2020-10-16 2021-01-08 鹏城实验室 一种基于联邦学习的隐私保护方法、存储介质及系统
CN116938597A (zh) * 2023-09-14 2023-10-24 北京固加数字科技有限公司 一种股票交易数据交互系统

Also Published As

Publication number Publication date
CN117675199A (zh) 2024-03-08

Similar Documents

Publication Publication Date Title
CN117675199B (zh) 一种基于rpa的网络安全防御系统
CN104104510B (zh) 用于识别对传感器和/或传感器的传感器数据的操纵的方法
US5073934A (en) Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5491749A (en) Method and apparatus for entity authentication and key distribution secure against off-line adversarial attacks
USRE42762E1 (en) Device and method for authenticating user's access rights to resources
US5142578A (en) Hybrid public key algorithm/data encryption algorithm key distribution method based on control vectors
US6944663B2 (en) Method and apparatus for using client puzzles to protect against denial-of-service attacks
JP2539164B2 (ja) 商用デ―タ・マスキング
US11784985B2 (en) Network security devices and method
Hoang et al. The multi-user security of GCM, revisited: Tight bounds for nonce randomization
WO1998047259A9 (en) File encryption method and system
CN109981285B (zh) 一种口令保护方法、口令校验方法及系统
KR101608815B1 (ko) 폐쇄형 네트워크에서 암복호화 서비스 제공 시스템 및 방법
CN106100823B (zh) 保护密码装置
CN110688666A (zh) 一种分布式存储中数据加密保存方法
CN116938597B (zh) 一种股票交易数据交互系统
CN118740825A (zh) 车辆的配置文件的传输方法、装置、存储介质和车辆
CN117439799A (zh) 一种http请求数据防篡改的方法
CN117792761A (zh) 基于错时密钥分配的安全数据管理方法及系统
EP0849713A1 (en) A method and a system for the encryption of codes
CN115085974A (zh) 流量混淆方法及装置
CN116781265A (zh) 一种数据加密的方法和装置
CN110826076B (zh) 数据处理方法、装置、设备及系统
El-Hadidi et al. Implementation of a hybrid encryption scheme for Ethernet
CN117221878B (zh) 一种基于无线网络设备的信息安全管控方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant