CN112202773A - 一种基于互联网的计算机网络信息安全监控与防护*** - Google Patents

一种基于互联网的计算机网络信息安全监控与防护*** Download PDF

Info

Publication number
CN112202773A
CN112202773A CN202011052219.8A CN202011052219A CN112202773A CN 112202773 A CN112202773 A CN 112202773A CN 202011052219 A CN202011052219 A CN 202011052219A CN 112202773 A CN112202773 A CN 112202773A
Authority
CN
China
Prior art keywords
module
detection unit
virus
power supply
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011052219.8A
Other languages
English (en)
Other versions
CN112202773B (zh
Inventor
鲍兴卫
刘帮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Anhui Sprint Technology Co ltd
Original Assignee
Anhui Sprint Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Anhui Sprint Technology Co ltd filed Critical Anhui Sprint Technology Co ltd
Priority to CN202011052219.8A priority Critical patent/CN112202773B/zh
Publication of CN112202773A publication Critical patent/CN112202773A/zh
Application granted granted Critical
Publication of CN112202773B publication Critical patent/CN112202773B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • H04L9/3249Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于互联网的计算机网络信息安全监控与防护***,用于解决现有的计算机易被病毒攻击、黑客攻击且传输介质失密问题;包括服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;所述病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,所述运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;通过各模块之间的相互配合,可以有效的对计算机网络信息安全进行监控和防护。

Description

一种基于互联网的计算机网络信息安全监控与防护***
技术领域
本发明涉及一种安全监控与防护***,具体为一种基于互联网的计算机网络信息安全监控与防护***,属于计算机网络信息安全监控与防护技术领域。
背景技术
计算机网络特别是Internet的发展,使计算机应用更加广泛与深入,同时也使其安全问题日益突出。由于计算机网络具有开放式体系结构,提供广泛的资源共享,在带给人们便利的同时也导致网络的不安全性,网络被攻击、侵害事件时有发生,其损失也随着社会各个领域对计算机网络的依赖而愈来愈大。
威胁计算机网络信息安全的主要因素来自以下三个方面:
(1)计算机病毒传播。计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机运行能力或使计算机不能正常工作。当计算机联网后,计算机病毒的危害性更大,必须严加防范。
(2)计算机黑客攻击。由于计算机联网和微型计算机的普及,许多人都可以通过电话线拨通网里的计算机,存取数据。
(3)传输介质失密。由于短波、超短波、微波和卫星等无线通信有相当大的辐射面,市话线、长途架空明线等电磁辐射也相当严重,因此,信息在传输过程中较易被截获。
为了解决上述技术问题,本发明提供如下技术方案。
发明内容
本发明的目的在于提供一种基于互联网的计算机网络信息安全监控与防护***,用于解决现有的计算机易被病毒攻击、黑客攻击且传输介质失密问题,设置了服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;供电模块用于给***的各个模块进行供电;供电模块包括主电源和备用电源,***各模块日常工作的供电使用主电源,当发生突发情况时主电源不能工作的情况下,启用备用电源,供电模块单独为报警显示模块和数据存储模块供电;设置了预警显示模块,使得预警信息更加详细,实现了***安全的分类预警;本发明的数据存储模块分为内部存储硬盘和外部存储硬盘,同时还设置有内部备用硬盘与内部存储硬盘相连接,从多方面保证***的数据安全。
本发明所要解决的技术问题为:
(1)计算机病毒传播。计算机病毒是一种能将自己复制到别的程序中的程序,它会影响计算机运行能力或使计算机不能正常工作。当计算机联网后,计算机病毒的危害性更大,必须严加防范。
(2)计算机黑客攻击。由于计算机联网和微型计算机的普及,许多人都可以通过电话线拨通网里的计算机,存取数据。
(3)传输介质失密。由于短波、超短波、微波和卫星等无线通信有相当大的辐射面,市话线、长途架空明线等电磁辐射也相当严重,因此,信息在传输过程中较易被截获。
本发明的目的可以通过以下技术方案实现:
一种基于互联网的计算机网络信息安全监控与防护***,包括服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;所述病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,所述运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;所述供电模块用于给***的各个模块进行供电;
所述病毒检测模块用于检测计算机***是否遭到病毒攻击,具体检测步骤为:
Q1:通过运行速度检测单元检测计算的运行状况,利用计算机开机检测单元、文件打开检测单元以及程序加载检测单元分别对计算机的开机启动速度、文件的打开速度以及程序的加载速度进行检测,并将其标记分别标记为V1、V2以及V3;
Q2:通过公式
Figure BDA0002709913210000031
获取运行速度Vj,其中α、β、γ为预设比例系数固定值;
Q3:通过***资源检测单元对***中的资源占用情况进行统计,将资源占用率标记为Xj;
Q4:通过文件完整性检测单元对***保存的文件完整性进行验证,所述文件完整性检测单元中有文件的数字文摘数据库,具体验证步骤为:
W1:通过Hash算法计算***中文件的数字文摘;
W2:将计算得到的数字文摘与数字文摘数据库中对应文件的数字文摘进行对比;
W3:统计数字文摘与数字文摘数据库对比结果不同的数目占总文件数目的比例,并将其标记为Ej;
Q4:通过公式B=Vj·e-δ·Xj+Ej获取病毒威胁系数B,其中δ为预设比例系数固定值;
Q5:当病毒威胁系数B小于等于预设病毒威胁系数时,病毒检测模块不作响应;当病毒威胁系数大于预设病毒威胁系数时,病毒检测模块发送病毒攻击指令至服务器;
Q6:将病毒威胁系数和发送病毒攻击指令的记录通过服务器发送至数据存储模块;
所述防护检测模块包括防火墙单元和入侵特征库检测单元,具体检测步骤为:
R1:通过防火墙单元检测***防火墙的启动状态和更新状态,当防火墙启动时,将其启动状态Q标记为“1”,当防火墙为启动时,将其启动状态Q标记为“0”;当防火墙已经更新时,将其更新状态GF标记为“1”,当防火墙未更新时,将其更新状态GF标记为“0”;
R2:通过入侵特征库检测单元检测入侵特征库的更新状态,当入侵特征库已经更新时,将其更新状态GT标记为“1”,入侵特征库未更新时,将其更新状态GT标记为“0”,
R3:通过公式F=Q·GF·GT获取***防护安全系数F,当***防护安全系数小于等于设定阈值时,防护检测模块不作响应;当***防护安全系数大于设定阈值时,防护检测模块发送***防护指令至服务器。
优选的,所述供电模块包括主电源和备用电源,***各模块日常工作的供电使用主电源,当发生突发情况时主电源不能工作的情况下,启用备用电源,所述供电模块单独为报警显示模块和数据存储模块供电。
优选的,所述数据存储模块用于对***数据进行存储,所述数据存储模块包括内部存储硬盘、内部备用硬盘和外部存储硬盘,所述计算的运行状况包括计算机的开机启动速度、文件的打开速度以及程序的加载速度。
优选的,所述报警显示模块包括智能终端和报警灯,所述智能终端包括智能手机、智能显示器和笔记本电脑,所述报警显示模块与服务器之间通过以太网连接,当服务器接收到病毒攻击指令时,服务器发送病毒攻击显示指令至智能终端,同时报警灯设置为蓝色;当服务器接收到***防护指令时,服务器发送***防护显示指令至智能终端,同时报警灯设置为黄色。
优选的,该***还包括邮件安全模块,邮件安全模块具体为设置在邮件发送端和客户接收端的加解密单元,邮件信息在发送时经过签名和加密,接收时经过解密和认证,具体包括以下步骤:
步骤S1:认证
采用SHA-1和RSA的组合来提供数字签名;SHA-1是一种密码散列函数,SHA-1可以生成一个被称为消息摘要的160位(20字节)散列值,散列值通常的呈现形式为40个十六进制数;RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥;
步骤S2:加密
加密是指对要传递的消息或要存储的本地文件实施加密,使用对称加密算法DES或IDEA;采用一次一密的方式,即为每一个消息生成一个随机数作为新密钥,密钥与消息一起绑定传送;DES即数据加密标准,是一种使用密钥加密的块算法;
步骤S3:读取
T1:邮件发送端编辑需要发送的邮件信息;
T2:加解密单元采用SHA-1或MD5生成消息的hash码;hash码是一种算法;
T3:用邮件发送端的私钥按RSA加密hash码,并将结果放入消息中;
T4:邮件发送端用会话密钥按对称加密算法加密带签名消息;
T5:用客户接收端的公钥按RSA加密会话密钥,放入消息中;
T6:客户接收端使用私钥按RSA解密和恢复会话密钥;
T7:使用会话密钥解密消息;
T8:客户接收端使用邮件发送端的公钥按RSA解密,恢复hash码;
T9:客户接收端从消息中生成新的hash码,并解密得到的hash码比较;如果匹配,则接收到的消息是真实的。
优选的,该***还包括入侵检测模块,所述入侵检测模块对黑客入侵的数据包进行分析,建立入侵特征库,将接收到的数据包与入侵特征库对比匹配,具体检测步骤为:
步骤一:通过对黑客入侵方式进行分析建立入侵特征库;
步骤二:对***接收到的数据包进行分析,将分析结果与入侵特征库中的攻击方式进行对比匹配,若匹配成功,则发送黑客入侵指令至服务器,且将对应攻击方式的标记也发送至服务器;若匹配不成功,则入侵检测模块不作响应;
步骤三:将特征数据库和发送的黑客入侵指令记录通过服务器发送至数据存储模块。
与现有技术相比,本发明的有益效果是:
1、本发明设置了服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;供电模块用于给***的各个模块进行供电;供电模块包括主电源和备用电源,***各模块日常工作的供电使用主电源,当发生突发情况时主电源不能工作的情况下,启用备用电源,供电模块单独为报警显示模块和数据存储模块供电。
2、本发明设置了病毒检测模块,通过对***启动速度、文件打开速度和程度加载速度进行检测,结合公式计算出运行速度,通过***资源检测单元检测***的资源占用率,通过文件完整性单元检测数字文摘与数字文摘数据库对比结果不同的数目占总文件数目的比例,通过公式获取病毒威胁系数,若病毒威胁系数大于预设阈值,发送病毒攻击指令至服务器;设置了防护检测模块,通过对防火墙启动状态、防火墙和入侵特征库更新状态进行检测,并通过公式计算出***防护安全系数,当***防护安全系数大于预设阈值时,防护检测模块发送***防护指令至服务器;入侵检测模块、病毒检测模块和防护检测模块的联合使用,使得***的防护更加全面,***安全也能够得到很好的保证;
3、邮件安全模块具体为设置在邮件发送端和客户接收端的加解密单元,首先,采用对称加密算法和公钥加密的组合方式来简化直接使用RSA加密消息(对称加密算法如CAST-128、DES比RSA算法快)。其次,使用公钥算法解决了会话密钥的分配问题(只有接收方能恢复绑定在消息中的会话密钥)。最后,使用一次性的对称密钥加强了已经是强加密算法的加密方法。每个密钥加密一些原文,并且密钥之间没有联系。在这种程度下,公钥算法是安全的,从而整个模式是安全的。
4、本发明的数据存储模块分为内部存储硬盘和外部存储硬盘,同时还设置有内部备用硬盘与内部存储硬盘相连接,从多方面保证***的数据安全。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明的原理框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1所示,一种基于互联网的计算机网络信息安全监控与防护***,包括服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;所述病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,所述运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;所述供电模块用于给***的各个模块进行供电;
所述病毒检测模块用于检测计算机***是否遭到病毒攻击,具体检测步骤为:
Q1:通过运行速度检测单元检测计算的运行状况,利用计算机开机检测单元、文件打开检测单元以及程序加载检测单元分别对计算机的开机启动速度、文件的打开速度以及程序的加载速度进行检测,并将其标记分别标记为V1、V2以及V3;
Q2:通过公式
Figure BDA0002709913210000081
获取运行速度Vj,其中α、β、γ为预设比例系数固定值;
Q3:通过***资源检测单元对***中的资源占用情况进行统计,将资源占用率标记为Xj;
Q4:通过文件完整性检测单元对***保存的文件完整性进行验证,所述文件完整性检测单元中有文件的数字文摘数据库,具体验证步骤为:
W1:通过Hash算法计算***中文件的数字文摘;
W2:将计算得到的数字文摘与数字文摘数据库中对应文件的数字文摘进行对比;
W3:统计数字文摘与数字文摘数据库对比结果不同的数目占总文件数目的比例,并将其标记为Ej;
Q4:通过公式B=Vj·e-δ·Xj+Ej获取病毒威胁系数B,其中δ为预设比例系数固定值;
Q5:当病毒威胁系数B小于等于预设病毒威胁系数时,病毒检测模块不作响应;当病毒威胁系数大于预设病毒威胁系数时,病毒检测模块发送病毒攻击指令至服务器;
Q6:将病毒威胁系数和发送病毒攻击指令的记录通过服务器发送至数据存储模块;
所述防护检测模块包括防火墙单元和入侵特征库检测单元,具体检测步骤为:
R1:通过防火墙单元检测***防火墙的启动状态和更新状态,当防火墙启动时,将其启动状态Q标记为“1”,当防火墙为启动时,将其启动状态Q标记为“0”;当防火墙已经更新时,将其更新状态GF标记为“1”,当防火墙未更新时,将其更新状态GF标记为“0”;
R2:通过入侵特征库检测单元检测入侵特征库的更新状态,当入侵特征库已经更新时,将其更新状态GT标记为“1”,入侵特征库未更新时,将其更新状态GT标记为“0”,
R3:通过公式F=Q·GF·GT获取***防护安全系数F,当***防护安全系数小于等于设定阈值时,防护检测模块不作响应;当***防护安全系数大于设定阈值时,防护检测模块发送***防护指令至服务器。
其中,所述供电模块包括主电源和备用电源,***各模块日常工作的供电使用主电源,当发生突发情况时主电源不能工作的情况下,启用备用电源,所述供电模块单独为报警显示模块和数据存储模块供电。
其中,所述数据存储模块用于对***数据进行存储,所述数据存储模块包括内部存储硬盘、内部备用硬盘和外部存储硬盘,所述计算的运行状况包括计算机的开机启动速度、文件的打开速度以及程序的加载速度。
其中,所述报警显示模块包括智能终端和报警灯,所述智能终端包括智能手机、智能显示器和笔记本电脑,所述报警显示模块与服务器之间通过以太网连接,当服务器接收到病毒攻击指令时,服务器发送病毒攻击显示指令至智能终端,同时报警灯设置为蓝色;当服务器接收到***防护指令时,服务器发送***防护显示指令至智能终端,同时报警灯设置为黄色。
其中,该***还包括邮件安全模块,邮件安全模块具体为设置在邮件发送端和客户接收端的加解密单元,邮件信息在发送时经过签名和加密,接收时经过解密和认证,具体包括以下步骤:
步骤S1:认证
采用SHA-1和RSA的组合来提供数字签名;
步骤S2:加密
加密是指对要传递的消息或要存储的本地文件实施加密,使用对称加密算法DES或IDEA;采用一次一密的方式,即为每一个消息生成一个随机数作为新密钥,密钥与消息一起绑定传送;
步骤S3:读取
T1:邮件发送端编辑需要发送的邮件信息;
T2:加解密单元采用SHA-1或MD5生成消息的hash码;
T3:用邮件发送端的私钥按RSA加密hash码,并将结果放入消息中;
T4:邮件发送端用会话密钥按对称加密算法加密带签名消息;
T5:用客户接收端的公钥按RSA加密会话密钥,放入消息中;
T6:客户接收端使用私钥按RSA解密和恢复会话密钥;
T7:使用会话密钥解密消息;
T8:客户接收端使用邮件发送端的公钥按RSA解密,恢复hash码;
T9:客户接收端从消息中生成新的hash码,并解密得到的hash码比较;如果匹配,则接收到的消息是真实的。
其中,该***还包括入侵检测模块,所述入侵检测模块对黑客入侵的数据包进行分析,建立入侵特征库,将接收到的数据包与入侵特征库对比匹配,具体检测步骤为:
步骤一:通过对黑客入侵方式进行分析建立入侵特征库;
步骤二:对***接收到的数据包进行分析,将分析结果与入侵特征库中的攻击方式进行对比匹配,若匹配成功,则发送黑客入侵指令至服务器,且将对应攻击方式的标记也发送至服务器;若匹配不成功,则入侵检测模块不作响应;
步骤三:将特征数据库和发送的黑客入侵指令记录通过服务器发送至数据存储模块。
上述公式均是去量化取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数由本领域的技术人员根据实际情况设定。
本发明的工作原理:本发明设置了服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;供电模块用于给***的各个模块进行供电;供电模块包括主电源和备用电源,***各模块日常工作的供电使用主电源,当发生突发情况时主电源不能工作的情况下,启用备用电源,供电模块单独为报警显示模块和数据存储模块供电。
设置了病毒检测模块,通过对***启动速度、文件打开速度和程度加载速度进行检测,结合公式计算出运行速度,通过***资源检测单元检测***的资源占用率,通过文件完整性单元检测数字文摘与数字文摘数据库对比结果不同的数目占总文件数目的比例,通过公式获取病毒威胁系数,若病毒威胁系数大于预设阈值,发送病毒攻击指令至服务器;设置了防护检测模块,通过对防火墙启动状态、防火墙和入侵特征库更新状态进行检测,并通过公式计算出***防护安全系数,当***防护安全系数大于预设阈值时,防护检测模块发送***防护指令至服务器;入侵检测模块、病毒检测模块和防护检测模块的联合使用,使得***的防护更加全面,***安全也能够得到很好的保证;
所述数据存储模块用于对***数据进行存储,所述数据存储模块包括内部存储硬盘、内部备用硬盘和外部存储硬盘,所述计算的运行状况包括计算机的开机启动速度、文件的打开速度以及程序的加载速度。所述报警显示模块包括智能终端和报警灯,所述智能终端包括智能手机、智能显示器和笔记本电脑,所述报警显示模块与服务器之间通过以太网连接,当服务器接收到病毒攻击指令时,服务器发送病毒攻击显示指令至智能终端,同时报警灯设置为蓝色;当服务器接收到***防护指令时,服务器发送***防护显示指令至智能终端,同时报警灯设置为黄色。
邮件安全模块具体为设置在邮件发送端和客户接收端的加解密单元,首先,采用对称加密算法和公钥加密的组合方式来简化直接使用RSA加密消息(对称加密算法如CAST-128、DES比RSA算法快)。其次,使用公钥算法解决了会话密钥的分配问题(只有接收方能恢复绑定在消息中的会话密钥)。最后,使用一次性的对称密钥加强了已经是强加密算法的加密方法。每个密钥加密一些原文,并且密钥之间没有联系。在这种程度下,公钥算法是安全的,从而整个模式是安全的。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。

Claims (5)

1.一种基于互联网的计算机网络信息安全监控与防护***,其特征在于,包括服务器、病毒检测模块、防护检测模块、数据存储模块、邮件加密模块、供电模块和报警显示模块;所述病毒检测模块包括运行速度检测单元、***资源检测单元和文件完整性检测单元,所述运行速度检测单元包括计算机开机检测单元、文件打开检测单元和程序加载检测单元;所述供电模块用于给***的各个模块进行供电;
所述病毒检测模块用于检测计算机***是否遭到病毒攻击,具体检测步骤为:
Q1:通过运行速度检测单元检测计算的运行状况,利用计算机开机检测单元、文件打开检测单元以及程序加载检测单元分别对计算机的开机启动速度、文件的打开速度以及程序的加载速度进行检测,并将其标记分别标记为V1、V2以及V3;
Q2:通过公式
Figure FDA0002709913200000011
获取运行速度Vj,其中α、β、γ为预设比例系数固定值;
Q3:通过***资源检测单元对***中的资源占用情况进行统计,将资源占用率标记为Xj;
Q4:通过文件完整性检测单元对***保存的文件完整性进行验证,所述文件完整性检测单元中有文件的数字文摘数据库,具体验证步骤为:
W1:通过Hash算法计算***中文件的数字文摘;
W2:将计算得到的数字文摘与数字文摘数据库中对应文件的数字文摘进行对比;
W3:统计数字文摘与数字文摘数据库对比结果不同的数目占总文件数目的比例,并将其标记为Ej;
Q4:通过公式B=Vj·e-δ·Xj+Ej获取病毒威胁系数B,其中δ为预设比例系数固定值;
Q5:当病毒威胁系数B小于等于预设病毒威胁系数时,病毒检测模块不作响应;当病毒威胁系数大于预设病毒威胁系数时,病毒检测模块发送病毒攻击指令至服务器;
Q6:将病毒威胁系数和发送病毒攻击指令的记录通过服务器发送至数据存储模块;
所述防护检测模块包括防火墙单元和入侵特征库检测单元,具体检测步骤为:
R1:通过防火墙单元检测***防火墙的启动状态和更新状态,当防火墙启动时,将其启动状态Q标记为“1”,当防火墙为启动时,将其启动状态Q标记为“0”;当防火墙已经更新时,将其更新状态GF标记为“1”,当防火墙未更新时,将其更新状态GF标记为“0”;
R2:通过入侵特征库检测单元检测入侵特征库的更新状态,当入侵特征库已经更新时,将其更新状态GT标记为“1”,入侵特征库未更新时,将其更新状态GT标记为“0”,
R3:通过公式F=Q·GF·GT获取***防护安全系数F,当***防护安全系数小于等于设定阈值时,防护检测模块不作响应;当***防护安全系数大于设定阈值时,防护检测模块发送***防护指令至服务器。
2.根据权利要求1所述的一种基于互联网的计算机网络信息安全监控与防护***,其特征在于,所述供电模块包括主电源和备用电源,***各模块日常工作的供电使用主电源,当发生突发情况时主电源不能工作的情况下,启用备用电源,所述供电模块单独为报警显示模块和数据存储模块供电。
3.根据权利要求1所述的一种基于互联网的计算机网络信息安全监控与防护***,其特征在于,所述数据存储模块用于对***数据进行存储,所述数据存储模块包括内部存储硬盘、内部备用硬盘和外部存储硬盘,所述计算的运行状况包括计算机的开机启动速度、文件的打开速度以及程序的加载速度。
4.根据权利要求1所述的一种基于互联网的计算机网络信息安全监控与防护***,其特征在于,所述报警显示模块包括智能终端和报警灯,所述智能终端包括智能手机、智能显示器和笔记本电脑,所述报警显示模块与服务器之间通过以太网连接,当服务器接收到病毒攻击指令时,服务器发送病毒攻击显示指令至智能终端,同时报警灯设置为蓝色;当服务器接收到***防护指令时,服务器发送***防护显示指令至智能终端,同时报警灯设置为黄色。
5.根据权利要求1所述的一种基于互联网的计算机网络信息安全监控与防护***,其特征在于,该***还包括邮件安全模块,邮件安全模块具体为设置在邮件发送端和客户接收端的加解密单元,邮件信息在发送时经过签名和加密,接收时经过解密和认证,具体包括以下步骤:
步骤S1:认证
采用SHA-1和RSA的组合来提供数字签名;
步骤S2:加密
加密是指对要传递的消息或要存储的本地文件实施加密,使用对称加密算法DES;采用一次一密的方式,即为每一个消息生成一个随机数作为新密钥,密钥与消息一起绑定传送;
步骤S3:读取
T1:邮件发送端编辑需要发送的邮件信息;
T2:加解密单元采用SHA-1生成消息的hash码;
T3:用邮件发送端的私钥按RSA加密hash码,并将结果放入消息中;
T4:邮件发送端用会话密钥按对称加密算法加密带签名消息;
T5:用客户接收端的公钥按RSA加密会话密钥,放入消息中;
T6:客户接收端使用私钥按RSA解密和恢复会话密钥;
T7:使用会话密钥解密消息;
T8:客户接收端使用邮件发送端的公钥按RSA解密,恢复hash码;
T9:客户接收端从消息中生成新的hash码,并解密得到的hash码比较;如果匹配,则接收到的消息是真实的。
CN202011052219.8A 2020-09-29 2020-09-29 一种基于互联网的计算机网络信息安全监控与防护*** Active CN112202773B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011052219.8A CN112202773B (zh) 2020-09-29 2020-09-29 一种基于互联网的计算机网络信息安全监控与防护***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011052219.8A CN112202773B (zh) 2020-09-29 2020-09-29 一种基于互联网的计算机网络信息安全监控与防护***

Publications (2)

Publication Number Publication Date
CN112202773A true CN112202773A (zh) 2021-01-08
CN112202773B CN112202773B (zh) 2022-11-15

Family

ID=74008053

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011052219.8A Active CN112202773B (zh) 2020-09-29 2020-09-29 一种基于互联网的计算机网络信息安全监控与防护***

Country Status (1)

Country Link
CN (1) CN112202773B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114283566A (zh) * 2021-12-31 2022-04-05 重庆特斯联智慧科技股份有限公司 一种用于园区赋能平台全方位智能安全预警设备
CN116244752A (zh) * 2023-05-08 2023-06-09 西安大合智能科技有限公司 一种基于fpga的文件管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7797752B1 (en) * 2003-12-17 2010-09-14 Vimal Vaidya Method and apparatus to secure a computing environment
CN107493300A (zh) * 2017-09-20 2017-12-19 河北师范大学 网络安全防护***
CN107872456A (zh) * 2017-11-09 2018-04-03 深圳市利谱信息技术有限公司 网络入侵防御方法、装置、***及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030051026A1 (en) * 2001-01-19 2003-03-13 Carter Ernst B. Network surveillance and security system
US7797752B1 (en) * 2003-12-17 2010-09-14 Vimal Vaidya Method and apparatus to secure a computing environment
CN107493300A (zh) * 2017-09-20 2017-12-19 河北师范大学 网络安全防护***
CN107872456A (zh) * 2017-11-09 2018-04-03 深圳市利谱信息技术有限公司 网络入侵防御方法、装置、***及计算机可读存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
DTR/CYBER-003: "TECHNICAL REPORT CYBER; Critical Security Controls for Effective Cyber Defence", 《ETSI TR 103 305》 *
袁慧: "面向用户准入控制的信息安全统一威胁防御管理", 《电力信息与通信技术》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114283566A (zh) * 2021-12-31 2022-04-05 重庆特斯联智慧科技股份有限公司 一种用于园区赋能平台全方位智能安全预警设备
CN114283566B (zh) * 2021-12-31 2024-04-05 重庆特斯联智慧科技股份有限公司 一种用于园区赋能平台全方位智能安全预警设备
CN116244752A (zh) * 2023-05-08 2023-06-09 西安大合智能科技有限公司 一种基于fpga的文件管理方法

Also Published As

Publication number Publication date
CN112202773B (zh) 2022-11-15

Similar Documents

Publication Publication Date Title
US7853795B2 (en) System, method and computer program product for guaranteeing electronic transactions
US20080025515A1 (en) Systems and Methods for Digitally-Signed Updates
CN111371549A (zh) 一种报文数据传输方法、装置及***
US8370630B2 (en) Client device, mail system, program, and recording medium
CN109951513B (zh) 基于量子密钥卡的抗量子计算智能家庭量子云存储方法和***
WO2022022009A1 (zh) 消息处理方法、装置、设备及存储介质
CN112202773B (zh) 一种基于互联网的计算机网络信息安全监控与防护***
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN113111386A (zh) 一种区块链交易数据的隐私保护方法
CN101197822B (zh) 防止信息泄漏的***和基于该***的防止信息泄漏的方法
Purchina et al. Securing an Information System via the SSL Protocol.
CN114466353A (zh) App用户ID信息保护的装置、方法、电子设备及存储介质
CN110572392A (zh) 一种基于Hyperledger网络的身份认证方法
CN111092860A (zh) 一种医疗数据安全交互传输模块
Huang et al. A remote attestation mechanism using a threshold ring signature for a perception layer of distributed networking
CN117955735B (zh) 一种数据安全访问控制方法、***及存储介质
CN113747431B (zh) 一种移动设备的数据加密***及其数据加密方法
CN115580394B (zh) 一种物业数字化***中的隐私数据脱敏传输方法及***
CN111031075B (zh) 网络服务安全访问方法、终端、***和可读存储介质
US20240064137A1 (en) Decentralized edge node authentication
CN117254906A (zh) 一种支持双向访问控制和可追责的公钥加密方法
CN116744298A (zh) 物联网卡设备的身份识别方法、标识***及相关设备
CN115242392A (zh) 基于安全传输协议实现工业信息安全传输的方法及***
EP3087714B1 (en) A method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
Auyong et al. Authentication services for computer networks and electronic messaging systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 230000 room 605, building 6, fengqingyuan, Jiajing, West 11th Road and South 13th Road, Hefei Economic and Technological Development Zone, Anhui Province

Applicant after: Anhui sipote Information Technology Co.,Ltd.

Address before: 230000 room 605, building 6, fengqingyuan, Jiajing, West 11th Road and South 13th Road, Hefei Economic and Technological Development Zone, Anhui Province

Applicant before: Anhui Sprint Technology Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant