CN111818048B - 基于配网自动化的安全防护认证***及方法 - Google Patents

基于配网自动化的安全防护认证***及方法 Download PDF

Info

Publication number
CN111818048B
CN111818048B CN202010651144.9A CN202010651144A CN111818048B CN 111818048 B CN111818048 B CN 111818048B CN 202010651144 A CN202010651144 A CN 202010651144A CN 111818048 B CN111818048 B CN 111818048B
Authority
CN
China
Prior art keywords
identification
module
data information
encryption
distribution network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010651144.9A
Other languages
English (en)
Other versions
CN111818048A (zh
Inventor
刘智勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Hongrui Information Technology Co Ltd
Original Assignee
Zhuhai Hongrui Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Hongrui Information Technology Co Ltd filed Critical Zhuhai Hongrui Information Technology Co Ltd
Priority to CN202010651144.9A priority Critical patent/CN111818048B/zh
Publication of CN111818048A publication Critical patent/CN111818048A/zh
Application granted granted Critical
Publication of CN111818048B publication Critical patent/CN111818048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了基于配网自动化的安全防护认证***及方法,包括安全防护***和认证***,属于安全防护技术领域,本发明科学合理,使用安全方便,所述安全防护***将标识进行加密分析,判断是否有异常数据信息,通过矩阵计算、求对比值的步骤确认是否有异常数据信息,若确认有异常数据信息,终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示,当有异常数据信息时,终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示,并且通过求全包含算法将异常数据信息所在位置进行定位,方便***管理员处理。

Description

基于配网自动化的安全防护认证***及方法
技术领域
本发明涉及安全防护认证技术领域,具体是基于配网自动化的安全防护认证***及方法。
背景技术
如今,随着5G技术的快速发展,以及物联网技术的广泛使用,大量的物理设备接入网络,使得整个网络容易受到各种各样的安全威胁。现有大多数网络***都使用防火墙进行预防,而将安全防护认证***作为第二道防线。但是,由于入侵病毒的多样性,安全防护认证***也无法完全担当起***安全维护的责任,因此,现在急需基于配网自动化的安全防护认证***及方法来解决上述问题。
发明内容
本发明的目的在于提供基于配网自动化的安全防护认证***及方法,以解决现有技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:基于配网自动化的安全防护认证***,其特征在于:包括安全防护***与认证***:
所述安全防护***包括信息采集模块、信息分析模块和安全预警模块;所述信息采集模块收集配网过程中的输入***的标识,并将所述标识进行加密分析,用于判断是否有异常数据信息;所述信息分析模块包括比对单元、检测单元和初始单元,所述比对单元将配网过程中输入***的数据信息与***中预存的病毒或不安全的数据信息进行序列对比,所述检测单元根据时间结点,将***中所有的软件的标识汇总成标识信息,所述时间结点为数据信息输入***的时间,所述初始单元将时间结点前后的***中软件的标识信息,得出对比结果;所述安全预警模块将对比结果记录下来,依据对比结果产生判定信息;所述检测单元包括检测器;所述认证***包括查找模块、控制模块、核验模块和优先选择模块;所述查找模块搜索局域网内的机器名称和MAC地址,所述控制模块将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施,所述核验模块根据配网网络用户的IP地址划分用户,所述优先选择模块在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用;
将所述标识进行分析的过程为:标识分为需加密标识和不需加密标识:设需加密标识为b,标识数量为s,则加密标识表示为bi,0<i≤s;矩阵x中包括加密标识随机生成序列{b1,b2,...,bs}中的全部;
需加密标识生成序列{b1,b2,...,bs},生成需加密标识矩阵
Figure BDA0002575021500000021
x的尺寸为s×c;
检测器为j,检测器数量为c,则检测器表示为jq,0<q≤c,且q为整数;检测器随机生成序列{j1,j2,...,jc},生成检测器矩阵
Figure BDA0002575021500000031
y的尺寸为c×c;矩阵y中包括检测器随机生成序列{j1,j2,...,jc}中的全部;
x和y生成尺寸为s×c的加密矩阵
Figure BDA0002575021500000032
加密矩阵hpq所对应的是标识bp与检测器jq的加密码,w为1-s内任意一个整数,q为1-c内任意一个整数;加密矩阵实现了对每一个需加密标识进行加密;
设不需加密标识为d,标识数量为g,则不需加密标识表示为dm,0<m≤g,且m为整数;不需加密标识随机生成序列{d1,d2,...,dm};
计算标识相邻的对比值Qx和非相邻的对比值Qf
Figure BDA0002575021500000033
Figure BDA0002575021500000034
其中,u,v为1-p内任意一个整数;q为1-c内任意一个整数;计算标识相邻的对比值Qx和非相邻的对比值Qf的值可以看出相邻和不相邻对比值的大小,若相邻对比值Qx大于非相邻的对比值Qf,则说明有异常数据信息存在。
比较Qx、Qf的大小;
若Qx>Qf,则有异常数据信息;
若Qx≤Qf,则无异常数据信息,进行下一步比较Qj、Qi的大小;
若无异常数据信息,再进一步比较加密标识相邻的对比值Qj和非相邻的对比值Qi的大小,进一步确定在加密标识中,有无异常数据信息;
计算加密标识相邻的对比值Qj和非相邻的对比值Qi
Figure BDA0002575021500000041
Figure BDA0002575021500000042
若Qj≥Qi,将机器名称对应的机器进行等级划分,优先选择等级高的配网网络用户使用带宽;
若Qj<Qi,则不需等级划分。
当有异常数据信息时,***管理员对异常数据信息进行定位:
根据公式:
Figure BDA0002575021500000043
其中,V(G)为随机选取相邻需加密标识的对比值,即随机选取的Qj值;V(G)遍历所有Qj值,得到W=Qf∩V(G)=1时,则说明V(G)选取得位置为异常数据信息所在位置。
S110:比对单元将配网过程中输入***的数据信息与***中预存的病毒或不安全的数据信息进行序列对比;
S120:所述检测单元根据时间结点,将***中所有的软件的标识汇总成标识信息;
S130:初始单元将时间结点前后的***中软件的标识信息,得出对比结果;
S140:安全预警模块将对比结果记录下来,依据对比结果产生判定信息;
S200:搜索局域网内的机器名称和MAC地址;
S300:将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施;
S400:根据配网网络用户的IP地址划分用户;
S500:在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用。
优选的,所述步骤S100中,当***异常时,则终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示。
与现有技术相比,本发明的有益效果是:
将标识进行加密分析,判断是否有异常数据信息,通过矩阵计算、求对比值的步骤确认是否有异常数据信息,若确认有异常数据信息,终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示,当有异常数据信息时,终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示,并且通过求全包含算法将异常数据信息所在位置进行定位,方便***管理员处理。
附图说明
图1为本发明基于配网自动化的安全防护认证***的模块分层结构示意图;
图2为本发明基于配网自动化的安全防护认证方法的步骤S100-S500结构示意图;
图3为本发明基于配网自动化的安全防护认证方法的步骤S110-S140结构示意图;
图4为本发明基于配网自动化的安全防护认证***的模块连接结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例:如图1-4所示,基于配网自动化的安全防护认证***,其特征在于:包括安全防护***与认证***:
安全防护***包括信息采集模块、信息分析模块和安全预警模块;信息采集模块收集配网过程中的输入***的标识,并将标识进行加密分析,用于判断是否有异常数据信息;信息分析模块包括比对单元、检测单元和初始单元,比对单元将配网过程中输入***的数据信息与***中预存的病毒或不安全的数据信息进行序列对比,检测单元根据时间结点,将***中所有的软件的标识汇总成标识信息,时间结点为数据信息输入***的时间,初始单元将时间结点前后的***中软件的标识信息,得出对比结果;安全预警模块将对比结果记录下来,依据对比结果产生判定信息;检测单元包括检测器;认证***包括查找模块、控制模块、核验模块和优先选择模块;查找模块搜索局域网内的机器名称和MAC地址,控制模块将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施,核验模块根据配网网络用户的IP地址划分用户,优先选择模块在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用;
将所述标识进行分析的过程为:标识分为需加密标识和不需加密标识:设需加密标识为b,标识数量为s,则加密标识表示为bi,0<i≤s;矩阵x中包括加密标识随机生成序列{b1,b2,...,bs}中的全部;
需加密标识生成序列{b1,b2,...,bs},生成需加密标识矩阵
Figure BDA0002575021500000071
x的尺寸为s×c;
检测器为j,检测器数量为c,则检测器表示为jq,0<q≤c,且q为整数;检测器随机生成序列{j1,j2,...,jc},生成检测器矩阵
Figure BDA0002575021500000072
y的尺寸为c×c;矩阵y中包括检测器随机生成序列{j1,j2,...,jc}中的全部;
x和y生成尺寸为s×c的加密矩阵
Figure BDA0002575021500000081
加密矩阵hpq所对应的是标识bp与检测器jq的加密码,w为1-s内任意一个整数,q为1-c内任意一个整数;加密矩阵实现了对每一个需加密标识进行加密;
设不需加密标识为d,标识数量为g,则不需加密标识表示为dm,0<m≤g,且m为整数;不需加密标识随机生成序列{d1,d2,...,dm};
计算标识相邻的对比值Qx和非相邻的对比值Qf
Figure BDA0002575021500000082
Figure BDA0002575021500000083
其中,u,v为1-p内任意一个整数;q为1-c内任意一个整数;计算标识相邻的对比值Qx和非相邻的对比值Qf的值可以看出相邻和不相邻对比值的大小,若相邻对比值Qx大于非相邻的对比值Qf,则说明有异常数据信息存在。
比较Qx、Qf的大小;
若Qx>Qf,则有异常数据信息;
若Qx≤Qf,则无异常数据信息,进行下一步比较Qj、Qi的大小;
若无异常数据信息,再进一步比较加密标识相邻的对比值Qj和非相邻的对比值Qi的大小,进一步确定在加密标识中,有无异常数据信息;
计算加密标识相邻的对比值Qj和非相邻的对比值Qi
Figure BDA0002575021500000091
Figure BDA0002575021500000092
若Qj≥Qi,将机器名称对应的机器进行等级划分,优先选择等级高的配网网络用户使用带宽;
若Qj<Qi,则不需等级划分。
当有异常数据信息时,***管理员对异常数据信息进行定位:
根据公式:
Figure BDA0002575021500000093
其中,V(G)为随机选取相邻需加密标识的对比值,即随机选取的Qj值;V(G)遍历所有Qj值,得到W=Qf∩V(G)=1时,则说明V(G)选取得位置为异常数据信息所在位置。
安全预警模块报警时终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示;
提示的方式包括发邮件,发短信及其他提醒方式;
信息采集模块包括网络适配器,网络适配器用于收集配网过程中所有通过网络进行传输的数据信息。
信息采集模块还包括加密单元,加密单元用于加密收集配网过程中所有通过网络进行传输的数据信息。
信息采集模块的输出端与信息分析模块和安全预警模块的输入端连接,信息分析模块的输出端与安全预警模块的输入端连接,安全预警模块的输出端与查找模块的输入端连接,查找模块的输出端与控制模块的输入端连接,控制模块的输出端与核验模块的输入端连接,核验模块的输出端与优先选择模块的输入端连接。
一种基于配网自动化的安全防护认证方法,其特征在于:包括以下步骤:
S100:收集配网过程中的输入***的标识,并将标识进行加密分析,用于判断是否有异常数据信息;
当有异常数据信息时,***管理员对异常数据信息进行定位:
根据公式:
Figure BDA0002575021500000101
其中,V(G)为随机选取相邻需加密标识的对比值,公式用于求当前定位信息和不同坐标位置参数的交集,当交集为1时,说明Qf、V(G)为全包含的关系;
即W=Qf∩V(G)=1时,则说明V(G)选取得位置为异常数据信息所在位置;
S110:比对单元将配网过程中输入***的数据信息与***中预存的病毒或不安全的数据信息进行序列对比;
S120:检测单元根据时间结点,将***中所有的软件的标识汇总成标识信息;
S130:初始单元将时间结点前后的***中软件的标识信息,得出对比结果;
S140:安全预警模块将对比结果记录下来,依据对比结果产生判定信息;
S200:搜索局域网内的机器名称和MAC地址;
S300:将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施;
S400:根据配网网络用户的IP地址划分用户;
S500:在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用。
步骤S100中,当***异常时,则终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示。
工作原理:本发明包括安全防护***和认证***,所述安全防护***包括信息采集模块、信息分析模块和安全预警模块;所述认证***包括查找模块、控制模块、核验模块和优先选择模块,所述查找模块搜索局域网内的机器名称和MAC地址,所述控制模块将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施,所述核验模块根据配网网络用户的IP地址划分用户,所述优先选择模块在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用;所述安全防护***将标识进行加密分析,判断是否有异常数据信息,通过矩阵计算、求对比值的步骤确认是否有异常数据信息,若确认有异常数据信息,终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示,当有异常数据信息时,终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示,并且通过求全包含算法将异常数据信息所在位置进行定位,方便***管理员处理。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本发明内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

Claims (9)

1.基于配网自动化的安全防护认证***,其特征在于:包括安全防护***与认证***;
所述安全防护***包括信息采集模块、信息分析模块和安全预警模块;
所述信息采集模块收集配网过程中的输入***的标识,并将所述标识进行加密分析,用于判断是否有异常数据信息;所述信息分析模块包括比对单元、检测单元和初始单元,所述比对单元将配网过程中输入***的数据信息与***中预存的病毒或不安全的数据信息进行序列对比,所述检测单元根据时间结点,将***中所有的软件的标识汇总成标识信息,所述时间结点为数据信息输入***的时间,所述初始单元将时间结点前后的***中软件的标识信息,得出对比结果;所述安全预警模块将对比结果记录下来,依据对比结果产生判定信息;所述检测单元包括检测器;
所述认证***包括查找模块、控制模块、核验模块和优先选择模块;
所述查找模块搜索局域网内的机器名称和MAC地址,所述控制模块将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施,所述核验模块根据配网网络用户的IP地址划分用户,所述优先选择模块在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用;
将所述标识进行分析的过程为:
标识分为需加密标识和不需加密标识:
设需加密标识为b,标识数量为s,则加密标识表示为bi,0<i≤s;
需加密标识生成序列{b1,b2,…,bs},生成需加密标识矩阵
Figure FDA0003575319280000021
x的尺寸为s×c;
检测器为j,检测器数量为c,则检测器表示为jq,0<q≤c,且q为整数;检测器随机生成序列{j1,j2,…,jc},生成检测器矩阵
Figure FDA0003575319280000022
y的尺寸为c×c;
x和y生成尺寸为s×c的加密矩阵
Figure FDA0003575319280000023
加密矩阵hpq所对应的是标识bp与检测器jq的加密码,p为1-s内任意一个整数,q为1-c内任意一个整数;
设不需加密标识为d,标识数量为g,则不需加密标识表示为dm,0<m≤g,且m为整数;不需加密标识随机生成序列{d1,d2,…,dm};
计算标识相邻的对比值Qx和非相邻的对比值Qf
Figure FDA0003575319280000024
Figure FDA0003575319280000031
其中,u,v为1-p内任意一个整数,r为任意常数;
比较Qx、Qf的大小;
若Qx>Qf,则有异常数据信息;
若Qx≤Qf,则无异常数据信息,进行下一步比较Qj、Qi的大小;
计算加密标识相邻的对比值Qj和非相邻的对比值Qi
Figure FDA0003575319280000032
Figure FDA0003575319280000033
若Qj≥Qi,将机器名称对应的机器进行等级划分,优先选择等级高的配网网络用户使用带宽;
若Qj<Qi,则不需等级划分。
2.根据权利要求1所述的基于配网自动化的安全防护认证***,其特征在于:所述安全预警模块报警时终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示。
3.根据权利要求1所述的基于配网自动化的安全防护认证***,其特征在于:所述信息采集模块包括网络适配器,所述网络适配器用于收集配网过程中所有通过网络进行传输的数据信息。
4.根据权利要求1所述的基于配网自动化的安全防护认证***,其特征在于:所述信息采集模块还包括加密单元,所述加密单元用于加密收集配网过程中所有通过网络进行传输的数据信息。
5.根据权利要求1所述的基于配网自动化的安全防护认证***,其特征在于:所述信息采集模块的输出端与所述信息分析模块和安全预警模块的输入端连接,所述信息分析模块的输出端与安全预警模块的输入端连接,所述安全预警模块的输出端与查找模块的输入端连接,所述查找模块的输出端与控制模块的输入端连接,所述控制模块的输出端与核验模块的输入端连接,所述核验模块的输出端与优先选择模块的输入端连接。
6.根据权利要求1所述的基于配网自动化的安全防护认证***,其特征在于:当有异常数据信息时,***管理员对异常数据信息进行定位:
根据公式:
Figure FDA0003575319280000041
其中,V(G)为随机选取相邻需加密标识的对比值;
当W=Qf∩V(G)=1时,则说明V(G)选取得位置为异常数据信息所在位置。
7.一种基于配网自动化的安全防护认证方法,其特征在于:包括以下步骤:
S100:收集配网过程中的输入***的标识,并将所述标识进行加密分析,用于判断是否有异常数据信息;
S200:搜索局域网内的机器名称和MAC地址;
S300:将机器名称对应的机器进行等级划分,并根据不同的等级制定不同的防护措施;
S400:根据配网网络用户的IP地址划分用户;
S500:在网络带宽不能供应局域网内所有配网网络用户使用时,优先选择等级高的配网网络用户使用;
将所述标识进行分析的过程为:
标识分为需加密标识和不需加密标识:
设需加密标识为b,标识数量为s,则加密标识表示为bi,0<i≤s;
需加密标识生成序列{b1,b2,…,bs},生成需加密标识矩阵
Figure FDA0003575319280000051
x的尺寸为s×c;
检测器为j,检测器数量为c,则检测器表示为jq,0<q≤c,且q为整数;检测器随机生成序列{j1,j2,…,jc},生成检测器矩阵
Figure FDA0003575319280000052
y的尺寸为c×c;
x和y生成尺寸为s×c的加密矩阵
Figure FDA0003575319280000053
加密矩阵hpq所对应的是标识bp与检测器jq的加密码,p为1-s内任意一个整数,q为1-c内任意一个整数;
设不需加密标识为d,标识数量为g,则不需加密标识表示为dm,0<m≤g,且m为整数;不需加密标识随机生成序列{d1,d2,…,dm};
计算标识相邻的对比值Qx和非相邻的对比值Qf
Figure FDA0003575319280000061
Figure FDA0003575319280000062
其中,u,v为1-p内任意一个整数,r为任意常数;
比较Qx、Qf的大小;
若Qx>Qf,则有异常数据信息;
若Qx≤Qf,则无异常数据信息,进行下一步比较Qj、Qi的大小;
计算加密标识相邻的对比值Qj和非相邻的对比值Qi
Figure FDA0003575319280000063
Figure FDA0003575319280000064
若Qj≥Qi,将机器名称对应的机器进行等级划分,优先选择等级高的配网网络用户使用带宽;
若Qj<Qi,则不需等级划分。
8.根据权利要求7所述的基于配网自动化的安全防护认证方法,其特征在于:所述步骤S100包括:
S110:将配网过程中输入***的数据信息与***中预存的病毒或不安全的数据信息进行序列对比;
S120:根据时间结点,将***中所有的软件的标识汇总成标识信息;
S130:将时间结点前后的***中软件的标识信息,得出对比结果;
S140:将对比结果记录下来,依据对比结果产生判定信息。
9.根据权利要求7所述的基于配网自动化的安全防护认证方法,其特征在于:所述步骤S100中,当***异常时,则终止配网网络用户进程,切断网络连接,更改安全防护***配置,向***管理员发出提示。
CN202010651144.9A 2020-07-08 2020-07-08 基于配网自动化的安全防护认证***及方法 Active CN111818048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010651144.9A CN111818048B (zh) 2020-07-08 2020-07-08 基于配网自动化的安全防护认证***及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010651144.9A CN111818048B (zh) 2020-07-08 2020-07-08 基于配网自动化的安全防护认证***及方法

Publications (2)

Publication Number Publication Date
CN111818048A CN111818048A (zh) 2020-10-23
CN111818048B true CN111818048B (zh) 2022-05-27

Family

ID=72841611

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010651144.9A Active CN111818048B (zh) 2020-07-08 2020-07-08 基于配网自动化的安全防护认证***及方法

Country Status (1)

Country Link
CN (1) CN111818048B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1522020A2 (en) * 2002-05-20 2005-04-13 Airdefense, Inc. System and method for making managing wireless network activity
US7739497B1 (en) * 2001-03-21 2010-06-15 Verizon Corporate Services Group Inc. Method and apparatus for anonymous IP datagram exchange using dynamic network address translation
CN102222183A (zh) * 2011-04-28 2011-10-19 奇智软件(北京)有限公司 移动终端软件包安全检测方法及***
CN104796383A (zh) * 2014-01-20 2015-07-22 杭州华三通信技术有限公司 一种终端信息防篡改的方法和装置
CN106209865A (zh) * 2016-07-13 2016-12-07 杨林 一种基于最小生成树的大数据平台***
CN106557402A (zh) * 2016-10-31 2017-04-05 努比亚技术有限公司 移动终端及异常信息处理方法
CN107390628A (zh) * 2017-09-01 2017-11-24 国家电网公司 配网状态监测与预警方法及***
CN111049853A (zh) * 2019-12-24 2020-04-21 南通理工学院 一种基于计算机网络的安全认证***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7739497B1 (en) * 2001-03-21 2010-06-15 Verizon Corporate Services Group Inc. Method and apparatus for anonymous IP datagram exchange using dynamic network address translation
EP1522020A2 (en) * 2002-05-20 2005-04-13 Airdefense, Inc. System and method for making managing wireless network activity
CN102222183A (zh) * 2011-04-28 2011-10-19 奇智软件(北京)有限公司 移动终端软件包安全检测方法及***
CN104796383A (zh) * 2014-01-20 2015-07-22 杭州华三通信技术有限公司 一种终端信息防篡改的方法和装置
CN106209865A (zh) * 2016-07-13 2016-12-07 杨林 一种基于最小生成树的大数据平台***
CN106557402A (zh) * 2016-10-31 2017-04-05 努比亚技术有限公司 移动终端及异常信息处理方法
CN107390628A (zh) * 2017-09-01 2017-11-24 国家电网公司 配网状态监测与预警方法及***
CN111049853A (zh) * 2019-12-24 2020-04-21 南通理工学院 一种基于计算机网络的安全认证***

Also Published As

Publication number Publication date
CN111818048A (zh) 2020-10-23

Similar Documents

Publication Publication Date Title
CN107454109B (zh) 一种基于http流量分析的网络窃密行为检测方法
CN108289088B (zh) 基于业务模型的异常流量检测***及方法
US8166553B2 (en) Method and apparatus for detecting unauthorized-access, and computer product
CN106411562B (zh) 一种电力信息网络安全联动防御方法及***
US6775657B1 (en) Multilayered intrusion detection system and method
EP1212682B1 (en) System and method for quickly authenticating messages using sequence numbers
CN111031003B (zh) 一种跨网隔离安全***的智能评估***
US20050021683A1 (en) Method and apparatus for correlating network activity through visualizing network data
CN110086825B (zh) 一种无人机电力巡检数据安全传输***和方法
CN112153047B (zh) 一种基于区块链的网络安全运维及防御方法及***
CN1705938A (zh) 信息基础结构的综合攻击事故应对***及其运营方法
CN108521408A (zh) 抵抗网络攻击方法、装置、计算机设备及存储介质
CN104135474B (zh) 基于主机出入度的网络异常行为检测方法
CN106302450B (zh) 一种基于ddos攻击中恶意地址的检测方法及装置
CN114553537A (zh) 一种面向工业互联网的异常流量监测方法和***
CN116132989A (zh) 一种工业互联网安全态势感知***及方法
CN111818048B (zh) 基于配网自动化的安全防护认证***及方法
CN113839945A (zh) 一种基于身份的可信接入控制***和方法
CN116232770B (zh) 一种基于sdn控制器的企业网络安全防护***及方法
CN116055220B (zh) 一种物联网终端安全防护管控方法及***
JP2004234401A (ja) セキュリティ診断情報収集システム及びセキュリティ診断システム
CN112287252B (zh) 网站域名劫持检测方法、装置、设备及存储介质
CN114338221A (zh) 一种基于大数据分析的网络检测***
Kadam et al. Various approaches for intrusion detection system: an overview
CN114124376B (zh) 基于网络数据采集的数据处理方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant