CN118094532A - 一种处理存储硬件智能防护方法 - Google Patents

一种处理存储硬件智能防护方法 Download PDF

Info

Publication number
CN118094532A
CN118094532A CN202410524904.8A CN202410524904A CN118094532A CN 118094532 A CN118094532 A CN 118094532A CN 202410524904 A CN202410524904 A CN 202410524904A CN 118094532 A CN118094532 A CN 118094532A
Authority
CN
China
Prior art keywords
computer
abnormality
data
early warning
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410524904.8A
Other languages
English (en)
Other versions
CN118094532B (zh
Inventor
郭娜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dawning Information Industry Beijing Co Ltd
Original Assignee
Dawning Information Industry Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dawning Information Industry Beijing Co Ltd filed Critical Dawning Information Industry Beijing Co Ltd
Priority to CN202410524904.8A priority Critical patent/CN118094532B/zh
Publication of CN118094532A publication Critical patent/CN118094532A/zh
Application granted granted Critical
Publication of CN118094532B publication Critical patent/CN118094532B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2151Time stamp

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Social Psychology (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种处理存储硬件智能防护方法,属于数据存储防护领域,包括以下步骤:采集防火墙被攻击数据以及网络流量监控数据;采集输入法数据以及电脑操作数据;对采集到的所有数据进行逐一分析;根据分析结果进行预警分级;根据预警分级结果采取相应的防护措施。本发明,能够实时采集防火墙被攻击数据、网络流量监控数据、输入法数据以及电脑操作数据,通过对采集到的数据进行多角度全方面的分析,快速得出是否存在异常,进而在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,及时发出预警。

Description

一种处理存储硬件智能防护方法
技术领域
本发明涉及数据存储防护领域,具体是一种处理存储硬件智能防护方法。
背景技术
处理存储硬件指的是计算机系统中用于处理和存储数据的物理设备。这些设备包括中央处理器(CPU)、内存、硬盘、固态硬盘(SSD)、光盘驱动器、U盘等。这些硬件组件的主要功能是接收、处理和存储数据,以便计算机可以执行各种任务。为避免处理存储硬件内的数据被窃取与修改,需要对处理存储硬件进行防护。
现有针对处理存储硬件的防护方法通常是预防网络上的风险,但在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,无法快速检测分析出异常,并及时发出预警,存在一定的缺陷。因此,本领域技术人员提供了一种处理存储硬件智能防护方法,以解决上述背景技术中提出的问题。
发明内容
针对现有技术中的缺陷,本发明提供一种处理存储硬件智能防护方法,包括以下步骤:
步骤一:采集防火墙被攻击数据以及网络流量监控数据;
步骤二:采集输入法数据以及电脑操作数据;
步骤三:对采集到的所有数据进行逐一分析;
步骤四:根据分析结果进行预警分级;
步骤五:根据预警分级结果采取相应的防护措施。
作为本发明进一步的方案:所述步骤三中,对采集到的输入法数据进行分析的具体过程为:
S101:将用户预设输入文字用的输入法标记为P1;
S102:将实时采集到的文字输入法标记为P2;
S103:将P1与P2进行匹配,若P1与P2不匹配则输出分析结果为输入法异常,若P1与P2匹配则进入下一步骤;
S104:将用户以往使用输入法输入词语的简写方式标记为Ai,i=1···n,再将Ai对应的词语标记为Bi,i=1···n;
S105:将实时采集到的输入的词语标记为b,再将b对应的输入方式标记为a;
S106:将b与Bi进行匹配,若b不与任意一个Bi匹配,则返回步骤S105,若b与任意一个Bi匹配,则进入下一步骤;
S107:将与b匹配的Bi对应的Ai筛选出来,标记为A以往,再将a与A以往进行匹配,若a与A以往不匹配则输出分析结果为输入法异常,若a与A以往匹配则进入下一步骤;
S108:将预设时间段内采集到的输入错误的文字标记为Ci,i=1···k,若k大于预设值,则输出分析结果为输入法异常,若k小于等于预设值,则进入下一步骤;
S109:将Ci对应的正确文字标记为Di,i=1···k,再从用户以往输入法数据中采集Di的输入正确率并将其标记为V,若V大于预设值,则输出分析结果为输入法异常。
作为本发明再进一步的方案:所述步骤三中,对采集到的电脑操作数据进行分析的具体过程为:
S201:将此次开机的时间点标记为T1,再将开机后打开文档的时间点标记为T2;
S202:将用户以往开机时间点标记为Ti,i=1···n,再将T1与Ti进行差值比对,若T1与任意一个Ti之间的差值大于预设值,则进入下一步骤;
S203:计算此次开机到打开文档的时长t实时=(T2-T1),再从用户以往电脑操作数据中采集用户以往开机到打开文档的时长ti,i=1···n;
S204:将t实时与ti进行差值比对,若t实时与任意一个ti之间的差值小于预设值,则输出分析结果为电脑操作异常。
作为本发明再进一步的方案:所述步骤三中,对采集到的防火墙被攻击数据进行分析的具体过程为:
S301:统计此次开机后三十分钟内电脑遭受的网络攻击次数并将其标记为E实时;
S302:将以往电脑开机后三十分钟内电脑遭受的网络攻击次数标记为Ei,i=1···n,从Ei中挑选最大值,并标记为Emax;
S303:将E实时与Emax进行比对,若E实时>Emax,则输出分析结果为网络攻击异常,若E实时≤Emax,则进入下一步骤;
S304:将此次开机到三十分钟后所在的时间段标记为F,再将以往电脑在F时间段内遭受的网络攻击次数标记为Gi,i=1···n,从Gi中挑选最大值,并标记为Gmax;
S305:将E实时与Gmax进行比对,若E实时>Gmax,则输出分析结果为网络攻击异常。
作为本发明再进一步的方案:所述步骤三中,对采集到的网络流量监控数据进行分析的具体过程为:
S401:获取此次开机后十五分钟内电脑的网络流量值并将其标记为X实时;
S402:将以往电脑开机后十五分钟内电脑的网络流量值标记为Xi,i=1···n,从Xi中挑选最大值,并标记为Xmax;
S403:将X实时与Xmax进行比对,若X实时>Xmax,则输出分析结果为W网络流量异常,若X实时≤Xmax,则进入下一步骤;
S404:将此次开机到十五分钟后所在的时间段标记为Y,再将以往电脑在Y时间段内的网络流量值标记为Zi,i=1···n,从Zi中挑选最大值,并标记为Zmax;
S405:将X实时与Zmax进行比对,若X实时>Zmax,则输出分析结果为网络流量异常。
作为本发明再进一步的方案:所述步骤四中,预警分级的具体过程为:
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意一项,则输出预警分级结果为一级;
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意两项,则输出预警分级结果为二级;
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意三项,则输出预警分级结果为三级;
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中的所有项,则输出预警分级结果为四级。
作为本发明再进一步的方案:所述步骤五中,防护措施具体为:
若预警分级结果为一级,则向电脑负责人发出预警信息;
若预警分级结果为二级,则向电脑负责人发出预警信息并对该电脑进行断网;
若预警分级结果为三级,则向电脑负责人发出预警信息并对该电脑进行断网断电;
若预警分级结果为四级,则向电脑负责人发出预警信息并对该电脑进行断网断电,同时向值班人员发出通知。
作为本发明再进一步的方案:所述预警信息包括预警分级结果与数据采集后的分析结果。
本发明的有益效果体现在:
1、本申请能够实时采集防火墙被攻击数据、网络流量监控数据、输入法数据以及电脑操作数据,通过对采集到的数据进行多角度全方面的分析,快速得出是否存在异常,进而在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,及时发出预警。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍。在所有附图中,类似的元件或部分一般由类似的附图标记标识。附图中,各元件或部分并不一定按照实际的比例绘制。
图1为一种处理存储硬件智能防护方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
正如本申请的背景技术中提及的,处理存储硬件主要涉及到对计算机系统中的存储设备进行操作、管理和维护。存储硬件是计算机系统中的关键组成部分,负责存储数据和程序,以供CPU和其他部件随时调用。发明人经研究发现,现有针对处理存储硬件的防护方法通常是预防网络上的风险,但在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,无法快速检测分析出异常,并及时发出预警,存在一定的缺陷。
为了解决上述缺陷,本申请公开了一种处理存储硬件智能防护方法,能够实时采集防火墙被攻击数据、网络流量监控数据、输入法数据以及电脑操作数据,通过对采集到的数据进行多角度全方面的分析,快速得出是否存在异常,进而在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,及时发出预警。
以下将结合附图对本申请的方案如何解决上述技术问题详细介绍。
请参阅图1,本发明实施例中,一种处理存储硬件智能防护方法,包括以下步骤:步骤一:采集防火墙被攻击数据以及网络流量监控数据;步骤二:采集输入法数据以及电脑操作数据;步骤三:对采集到的所有数据进行逐一分析;步骤四:根据分析结果进行预警分级;步骤五:根据预警分级结果采取相应的防护措施。本申请能够在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,快速检测分析出异常,并及时发出预警。
在本实施例中:步骤三中,对采集到的输入法数据进行分析的具体过程为:S101:将用户预设输入文字用的输入法标记为P1;S102:将实时采集到的文字输入法标记为P2;S103:将P1与P2进行匹配,若P1与P2不匹配则输出分析结果为输入法异常,若P1与P2匹配则进入下一步骤;S104:将用户以往使用输入法输入词语的简写方式标记为Ai,i=1···n,再将Ai对应的词语标记为Bi,i=1···n;S105:将实时采集到的输入的词语标记为b,再将b对应的输入方式标记为a;S106:将b与Bi进行匹配,若b不与任意一个Bi匹配,则返回步骤S105,若b与任意一个Bi匹配,则进入下一步骤;S107:将与b匹配的Bi对应的Ai筛选出来,标记为A以往,再将a与A以往进行匹配,若a与A以往不匹配则输出分析结果为输入法异常,若a与A以往匹配则进入下一步骤;S108:将预设时间段内采集到的输入错误的文字标记为Ci,i=1···k,若k大于预设值,则输出分析结果为输入法异常,若k小于等于预设值,则进入下一步骤;S109:将Ci对应的正确文字标记为Di,i=1···k,再从用户以往输入法数据中采集Di的输入正确率并将其标记为V,若V大于预设值,则输出分析结果为输入法异常。常见的文字输入法除了五笔输入法外,还有拼音输入法、笔画输入法、数字键盘输入法,一个人习惯了用某种输入法是很改变的,如果电脑上的文字输入法突然发生改变,那么很大的可能使用者不是用户本人,而每个人长期在用输入法进行文字输入时,输入法会根据使用者的习惯生成一些词语的简写输入方式(例如,“好的”,在用拼音输入法多次输入形成习惯后可直接输入“h d”即可输出“好的”),而陌生人不清楚用户本人的文字输入习惯,以此可以判定当前电脑操作者是否为用户本人,同样的,每个人的打字水平不同,有些字用户本人很少打错,但外人可能容易出错。
在本实施例中:步骤三中,对采集到的电脑操作数据进行分析的具体过程为:S201:将此次开机的时间点标记为T1,再将开机后打开文档的时间点标记为T2;S202:将用户以往开机时间点标记为Ti,i=1···n,再将T1与Ti进行差值比对,若T1与任意一个Ti之间的差值大于预设值,则进入下一步骤;S203:计算此次开机到打开文档的时长t实时=(T2-T1),再从用户以往电脑操作数据中采集用户以往开机到打开文档的时长ti,i=1···n;S204:将t实时与ti进行差值比对,若t实时与任意一个ti之间的差值小于预设值,则输出分析结果为电脑操作异常。每个人都有自己的工作规律,什么时间打开电脑,打开电脑后又多久打开存储在处理存储硬件上的文档都是存在一定的规律的,外人乘用户不在登陆打开电脑时,首先,打开电脑的时间容易与以往规律不同,其次,外人打开电脑想要窃取与修改处理存储硬件内的数据时,通常会在打开电脑的第一时间就去打开文档,但用户正常使用下很少会在打开电脑的第一时间就去打开文档,这也与以往规律不同,进而快速分辨出此次电脑操作是否存在异常。需要说明的是,采集用户在电脑上进行各种操作的时间点,必须确保获得用户的明确同意。在获得用户授权后,可以采用以下几种方法来实现采集:(1)Windows事件查看器,Windows系统自带的事件查看器可以记录电脑上的各种事件,包括系统事件、应用程序事件和安全事件。(2)键盘记录器,这类工具能够记录键盘的输入活动,通过分析记录数据,可以了解用户在特定时间点进行了哪些操作。无论采用哪种方法,都必须确保所采集的数据得到妥善保存和处理,避免泄露或被滥用。最后,再次强调,本申请在采集电脑操作数据与输入法数据前是经过电脑用户授权的。
在本实施例中:步骤三中,对采集到的防火墙被攻击数据进行分析的具体过程为:S301:统计此次开机后三十分钟内电脑遭受的网络攻击次数并将其标记为E实时;S302:将以往电脑开机后三十分钟内电脑遭受的网络攻击次数标记为Ei,i=1···n,从Ei中挑选最大值,并标记为Emax;S303:将E实时与Emax进行比对,若E实时>Emax,则输出分析结果为网络攻击异常,若E实时≤Emax,则进入下一步骤;S304:将此次开机到三十分钟后所在的时间段标记为F,再将以往电脑在F时间段内遭受的网络攻击次数标记为Gi,i=1···n,从Gi中挑选最大值,并标记为Gmax;S305:将E实时与Gmax进行比对,若E实时>Gmax,则输出分析结果为网络攻击异常。防火墙是一种重要的网络安全设备或软件系统,其主要功能是设置在内部网络和外部网络间,通过监测、限制、更改跨越防火墙的数据流,对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。防火墙可以有效地防止外界恶意程序对内部系统的破坏,或阻止内部重要信息向外流出,具备双向监督功能。当防火墙受到攻击时,可能会面临多种威胁和挑战,包括但不限于拒绝服务攻击(DoS/DDoS)、端口扫描、漏洞利用等。这些攻击可能导致防火墙性能下降、服务中断,甚至可能被攻陷,从而暴露内部网络的安全风险。面对防火墙被攻击的情况,需要采取一系列应对措施。首先,应确保防火墙的固件和软件都是最新版本,以修复已知的安全漏洞。其次,实施严格的安全策略,限制不必要的网络访问和端口开放。此外,定期进行安全审计和漏洞扫描,以及建立应急响应机制,以便在发现攻击时能够迅速响应和处理。若打开电脑后防火墙被攻击的次数明显超出以往用户打开电脑后防火墙被攻击的次数,不难推敲出是他人登陆电脑并在电脑上浏览不安全的网站网页,这些都会导致处理存储硬件内的数据被窃取或修改。
在本实施例中:步骤三中,对采集到的网络流量监控数据进行分析的具体过程为:S401:获取此次开机后十五分钟内电脑的网络流量值并将其标记为X实时;S402:将以往电脑开机后十五分钟内电脑的网络流量值标记为Xi,i=1···n,从Xi中挑选最大值,并标记为Xmax;S403:将X实时与Xmax进行比对,若X实时>Xmax,则输出分析结果为W网络流量异常,若X实时≤Xmax,则进入下一步骤;S404:将此次开机到十五分钟后所在的时间段标记为Y,再将以往电脑在Y时间段内的网络流量值标记为Zi,i=1···n,从Zi中挑选最大值,并标记为Zmax;S405:将X实时与Zmax进行比对,若X实时>Zmax,则输出分析结果为网络流量异常。网络流量指的是在一定时间内,能够连接网络的设备在网络上所产生的数据总量,包括上传和下载的数据。它是衡量网络使用量的重要指标之一,用于评估网络的负载和带宽使用情况,以便网络管理员可以更好地管理网络资源。网络流量可以分为两种类型:上传流量和下载流量。上传流量是指从本地计算机发送到互联网的数据量,例如发送电子邮件、上传文件等;下载流量则是指从互联网接收到本地计算机的数据量,例如浏览网页、观看流媒体视频等。网络流量的大小取决于多个因素,包括网络连接速度、网络使用量、网络拓扑结构等。如果网络连接速度较慢,网络流量可能会受到影响,因为数据传输需要更长的时间。如果网络使用量较高,网络流量也会相应地增加。此外,网站流量也是网络流量中的一个重要方面,它通常用来描述访问一个网站的用户数量以及用户所浏览的网页数量等指标。网站流量的大小直接反映了网站的受欢迎程度和影响力,对于网站运营者来说具有重要的参考价值。为了有效管理网络流量,企业和组织通常会采用一系列工具和策略,如安装统计分析软件、采用第三方流量分析服务、开发网站流量统计工具等,以实现对网络流量的实时监测和分析。在网络安全领域,防火墙作为保护内部网络的重要设备,也需要对网络流量进行严格的监控和管理。防火墙通过过滤和限制跨越其边界的数据包,可以有效地防止外部恶意攻击和内部敏感信息的泄露。总之,网络流量作为网络连接中不可或缺的一部分,对于网络管理员和网站运营者来说都具有重要的意义。通过对网络流量的有效管理和分析,可以优化网络性能、提升用户体验,并保障网络安全。若打开电脑后网络流量值明显超出以往用户打开电脑后的网络流量值,不难推敲出是他人登陆电脑并在电脑上浏览不安全的网站网页、或下载数据,这些都会导致处理存储硬件内的数据被窃取或修改。
在本实施例中:步骤四中,预警分级的具体过程为:若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意一项,则输出预警分级结果为一级;若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意两项,则输出预警分级结果为二级;若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意三项,则输出预警分级结果为三级;若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中的所有项,则输出预警分级结果为四级。该设置能够快速分辨出当前处理存储硬件内的数据被窃取或修改的风险等级,其中,预警分级结果的等级越高,处理存储硬件内的数据被窃取或修改的风险也就越高。
在本实施例中:步骤五中,防护措施具体为:若预警分级结果为一级,则向电脑负责人发出预警信息;若预警分级结果为二级,则向电脑负责人发出预警信息并对该电脑进行断网;若预警分级结果为三级,则向电脑负责人发出预警信息并对该电脑进行断网断电;若预警分级结果为四级,则向电脑负责人发出预警信息并对该电脑进行断网断电,同时向值班人员发出通知(通知内容包括当前出现异常的电脑位置,以及数据采集后的分析结果)。该设置能够根据预警分级结果的等级采取不同的防范措施,处理存储硬件内的数据被窃取或修改的风险越高,所采取的防护措施也就越全面。
在本实施例中:预警信息包括预警分级结果与数据采集后的分析结果。
本发明能够实时采集防火墙被攻击数据、网络流量监控数据、输入法数据以及电脑操作数据,通过对采集到的数据进行多角度全方面的分析,快速得出是否存在异常,进而在他人从线下打开电脑对处理存储硬件内的数据进行窃取与修改时,及时发出预警。更具体点说,常见的文字输入法除了五笔输入法外,还有拼音输入法、笔画输入法、数字键盘输入法,一个人习惯了用某种输入法是很改变的,如果电脑上的文字输入法突然发生改变,那么很大的可能使用者不是用户本人,而每个人长期在用输入法进行文字输入时,输入法会根据使用者的习惯生成一些词语的简写输入方式(例如,“好的”,在用拼音输入法多次输入形成习惯后可直接输入“h d”即可输出“好的”),而陌生人不清楚用户本人的文字输入习惯,以此可以判定当前电脑操作者是否为用户本人,同样的,每个人的打字水平不同,有些字用户本人很少打错,但外人可能容易出错。每个人都有自己的工作规律,什么时间打开电脑,打开电脑后又多久打开存储在处理存储硬件上的文档都是存在一定的规律的,外人乘用户不在登陆打开电脑时,首先,打开电脑的时间容易与以往规律不同,其次,外人打开电脑想要窃取与修改处理存储硬件内的数据时,通常会在打开电脑的第一时间就去打开文档,但用户正常使用下很少会在打开电脑的第一时间就去打开文档,这也与以往规律不同,进而快速分辨出此次电脑操作是否存在异常。若打开电脑后防火墙被攻击的次数明显超出以往用户打开电脑后防火墙被攻击的次数,不难推敲出是他人登陆电脑并在电脑上浏览不安全的网站网页,这些都会导致处理存储硬件内的数据被窃取或修改。若打开电脑后网络流量值明显超出以往用户打开电脑后的网络流量值,不难推敲出是他人登陆电脑并在电脑上浏览不安全的网站网页、或下载数据,这些都会导致处理存储硬件内的数据被窃取或修改。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (8)

1.一种处理存储硬件智能防护方法,其特征在于,包括以下步骤:
采集防火墙被攻击数据以及网络流量监控数据;
采集输入法数据以及电脑操作数据;
对采集到的所有数据进行逐一分析;
根据分析结果进行预警分级;
根据预警分级结果采取相应的防护措施。
2.根据权利要求1所述的一种处理存储硬件智能防护方法,其特征在于,所述对采集到的所有数据进行逐一分析的过程中,对采集到的输入法数据进行分析的具体过程为:
将用户预设输入文字用的输入法标记为P1;
将实时采集到的文字输入法标记为P2;
将P1与P2进行匹配,若P1与P2不匹配则输出分析结果为输入法异常,若P1与P2匹配则进入下一步骤;
将用户以往使用输入法输入词语的简写方式标记为Ai,i=1···n,再将Ai对应的词语标记为Bi,i=1···n;
将实时采集到的输入的词语标记为b,再将b对应的输入方式标记为a;
将b与Bi进行匹配,若b不与任意一个Bi匹配,则返回上一步骤,若b与任意一个Bi匹配,则进入下一步骤;
将与b匹配的Bi对应的Ai筛选出来,标记为A以往,再将a与A以往进行匹配,若a与A以往不匹配则输出分析结果为输入法异常,若a与A以往匹配则进入下一步骤;
将预设时间段内采集到的输入错误的文字标记为Ci,i=1···k,若k大于预设值,则输出分析结果为输入法异常,若k小于等于预设值,则进入下一步骤;
将Ci对应的正确文字标记为Di,i=1···k,再从用户以往输入法数据中采集Di的输入正确率并将其标记为V,若V大于预设值,则输出分析结果为输入法异常。
3.根据权利要求2所述的一种处理存储硬件智能防护方法,其特征在于,所述对采集到的所有数据进行逐一分析的过程中,对采集到的电脑操作数据进行分析的具体过程为:
将此次开机的时间点标记为T1,再将开机后打开文档的时间点标记为T2;
将用户以往开机时间点标记为Ti,i=1···n,再将T1与Ti进行差值比对,若T1与任意一个Ti之间的差值大于预设值,则进入下一步骤;
计算此次开机到打开文档的时长t实时=(T2-T1),再从用户以往电脑操作数据中采集用户以往开机到打开文档的时长ti,i=1···n;
将t实时与ti进行差值比对,若t实时与任意一个ti之间的差值小于预设值,则输出分析结果为电脑操作异常。
4.根据权利要求3所述的一种处理存储硬件智能防护方法,其特征在于,所述对采集到的所有数据进行逐一分析的过程中,对采集到的防火墙被攻击数据进行分析的具体过程为:
统计此次开机后三十分钟内电脑遭受的网络攻击次数并将其标记为E实时;
将以往电脑开机后三十分钟内电脑遭受的网络攻击次数标记为Ei,i=1···n,从Ei中挑选最大值,并标记为Emax;
将E实时与Emax进行比对,若E实时>Emax,则输出分析结果为网络攻击异常,若E实时≤Emax,则进入下一步骤;
将此次开机到三十分钟后所在的时间段标记为F,再将以往电脑在F时间段内遭受的网络攻击次数标记为Gi,i=1···n,从Gi中挑选最大值,并标记为Gmax;
将E实时与Gmax进行比对,若E实时>Gmax,则输出分析结果为网络攻击异常。
5.根据权利要求4所述的一种处理存储硬件智能防护方法,其特征在于,所述对采集到的所有数据进行逐一分析的过程中,对采集到的网络流量监控数据进行分析的具体过程为:
获取此次开机后十五分钟内电脑的网络流量值并将其标记为X实时;
将以往电脑开机后十五分钟内电脑的网络流量值标记为Xi,i=1···n,从Xi中挑选最大值,并标记为Xmax;
将X实时与Xmax进行比对,若X实时>Xmax,则输出分析结果为W网络流量异常,若X实时≤Xmax,则进入下一步骤;
将此次开机到十五分钟后所在的时间段标记为Y,再将以往电脑在Y时间段内的网络流量值标记为Zi,i=1···n,从Zi中挑选最大值,并标记为Zmax;
将X实时与Zmax进行比对,若X实时>Zmax,则输出分析结果为网络流量异常。
6.根据权利要求5所述的一种处理存储硬件智能防护方法,其特征在于,所述根据分析结果进行预警分级的过程中,预警分级的具体过程为:
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意一项,则输出预警分级结果为一级;
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意两项,则输出预警分级结果为二级;
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中任意三项,则输出预警分级结果为三级;
若分析结果中出现输入法异常、电脑操作异常、网络攻击异常、网络流量异常中的所有项,则输出预警分级结果为四级。
7.根据权利要求6所述的一种处理存储硬件智能防护方法,其特征在于,所述根据预警分级结果采取相应的防护措施过程中,防护措施具体为:
若预警分级结果为一级,则向电脑负责人发出预警信息;
若预警分级结果为二级,则向电脑负责人发出预警信息并对该电脑进行断网;
若预警分级结果为三级,则向电脑负责人发出预警信息并对该电脑进行断网断电;
若预警分级结果为四级,则向电脑负责人发出预警信息并对该电脑进行断网断电,同时向值班人员发出通知。
8.根据权利要求7所述的一种处理存储硬件智能防护方法,其特征在于,所述预警信息包括预警分级结果与数据采集后的分析结果。
CN202410524904.8A 2024-04-29 2024-04-29 一种处理存储硬件智能防护方法 Active CN118094532B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410524904.8A CN118094532B (zh) 2024-04-29 2024-04-29 一种处理存储硬件智能防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410524904.8A CN118094532B (zh) 2024-04-29 2024-04-29 一种处理存储硬件智能防护方法

Publications (2)

Publication Number Publication Date
CN118094532A true CN118094532A (zh) 2024-05-28
CN118094532B CN118094532B (zh) 2024-07-09

Family

ID=91157700

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410524904.8A Active CN118094532B (zh) 2024-04-29 2024-04-29 一种处理存储硬件智能防护方法

Country Status (1)

Country Link
CN (1) CN118094532B (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031093A1 (en) * 2008-01-29 2010-02-04 Inventec Corporation Internal tracing method for network attack detection
CN108182000A (zh) * 2017-12-25 2018-06-19 科大讯飞股份有限公司 键盘输入检测方法及装置、存储介质、电子设备
CN110519251A (zh) * 2019-08-20 2019-11-29 新华三信息安全技术有限公司 一种攻击行为检测方法及装置
CN110570199A (zh) * 2019-07-24 2019-12-13 中国科学院信息工程研究所 一种基于用户输入行为的用户身份检测方法及系统
CN111737668A (zh) * 2020-08-18 2020-10-02 广东睿江云计算股份有限公司 一种基于用户输入行为特征的安全认证方法及系统
CN112311763A (zh) * 2020-09-25 2021-02-02 厦门天聪智能软件有限公司 一种基于sip协议抓包和操作系统防火墙的sip服务保护方法、装置及服务系统
CN115242419A (zh) * 2022-02-14 2022-10-25 黄河水利职业技术学院 一种计算机网络安全异常操作拦截方法
CN115238252A (zh) * 2022-07-27 2022-10-25 中国银行股份有限公司 用户身份验证方法及装置
CN116340934A (zh) * 2021-12-15 2023-06-27 三六零数字安全科技集团有限公司 终端异常行为检测方法、装置、设备及存储介质

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100031093A1 (en) * 2008-01-29 2010-02-04 Inventec Corporation Internal tracing method for network attack detection
CN108182000A (zh) * 2017-12-25 2018-06-19 科大讯飞股份有限公司 键盘输入检测方法及装置、存储介质、电子设备
CN110570199A (zh) * 2019-07-24 2019-12-13 中国科学院信息工程研究所 一种基于用户输入行为的用户身份检测方法及系统
CN110519251A (zh) * 2019-08-20 2019-11-29 新华三信息安全技术有限公司 一种攻击行为检测方法及装置
CN111737668A (zh) * 2020-08-18 2020-10-02 广东睿江云计算股份有限公司 一种基于用户输入行为特征的安全认证方法及系统
CN112311763A (zh) * 2020-09-25 2021-02-02 厦门天聪智能软件有限公司 一种基于sip协议抓包和操作系统防火墙的sip服务保护方法、装置及服务系统
CN116340934A (zh) * 2021-12-15 2023-06-27 三六零数字安全科技集团有限公司 终端异常行为检测方法、装置、设备及存储介质
CN115242419A (zh) * 2022-02-14 2022-10-25 黄河水利职业技术学院 一种计算机网络安全异常操作拦截方法
CN115238252A (zh) * 2022-07-27 2022-10-25 中国银行股份有限公司 用户身份验证方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈霖;梁坤;: "4G时代基于网络流量大数据分析的安全预警研究", 湖南邮电职业技术学院学报, no. 04, 15 December 2016 (2016-12-15) *

Also Published As

Publication number Publication date
CN118094532B (zh) 2024-07-09

Similar Documents

Publication Publication Date Title
US11089045B2 (en) User and entity behavioral analysis with network topology enhancements
EP3356985B1 (en) Detection of security incidents with low confidence security events
JP6246943B2 (ja) ネットワークフォレンジクスのための記憶媒体、装置及び方法
US8667121B2 (en) System and method for managing data and policies
US20050182950A1 (en) Network security system and method
CN113660224B (zh) 基于网络漏洞扫描的态势感知防御方法、装置及系统
US20090271504A1 (en) Techniques for agent configuration
US20200195672A1 (en) Analyzing user behavior patterns to detect compromised nodes in an enterprise network
WO2015193647A1 (en) Ineffective network equipment identification
JP2008541273A5 (zh)
US20210297427A1 (en) Facilitating security orchestration, automation and response (soar) threat investigation using a machine-learning driven mind map approach
US11418543B2 (en) Automated identification of security issues
US11310278B2 (en) Breached website detection and notification
WO2008011576A9 (en) System and method of securing web applications across an enterprise
US20210120015A1 (en) DYNAMIC DETECTION OF HTTP-BASED DDoS ATTACKS USING ESTIMATED CARDINALITY
KR20210083607A (ko) 위험 분석을 위한 보안요소 지수화 시스템 및 방법
US11190589B1 (en) System and method for efficient fingerprinting in cloud multitenant data loss prevention
CN115632884B (zh) 基于事件分析的网络安全态势感知方法与系统
CN118094532B (zh) 一种处理存储硬件智能防护方法
JP2006295232A (ja) セキュリティ監視装置、セキュリティ監視方法、及びプログラム
Schneidewind Metrics for mitigating cybersecurity threats to networks
Farhaoui et al. Creating a Complete Model of an Intrusion Detection System effective on the LAN
Barać Integrated proactive forensics model in network information security
KR102267411B1 (ko) 컴플라이언스를 이용한 데이터 보안 관리 시스템
Cheoin-Gu Scenario-based Log Dataset for Combating the Insider Threat

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant