CN112995216B - 一种网上金融信息的安全处理器 - Google Patents
一种网上金融信息的安全处理器 Download PDFInfo
- Publication number
- CN112995216B CN112995216B CN202110471938.1A CN202110471938A CN112995216B CN 112995216 B CN112995216 B CN 112995216B CN 202110471938 A CN202110471938 A CN 202110471938A CN 112995216 B CN112995216 B CN 112995216B
- Authority
- CN
- China
- Prior art keywords
- control unit
- financial information
- encryption
- preset
- amount
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Environmental & Geological Engineering (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种网上金融信息的安全处理器,包括:信息获取模块,用于获取需要进行加密的金融信息;流量监控模块,用以对需要进行加密的金融信息的网络流量使用情况进行监控以获取需要加密的金融信息的网络流量消耗量;信息分析模块,用以对信息获取模块获取的需要进行加密的金融信息进行分析以获取易入侵关键词占比率;加密模块,用以对信息获取模块获得的需要进行加密的金融信息进行加密,其设置有传输单元和加密单元,传输单元用以将控制单元确定的加密层级信息传输至加密单元进行金融信息加密;控制单元,用以控制金融信息的加密过程;进从而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性。
Description
技术领域
本发明涉及金融信息安全技术领域,尤其涉及一种网上金融信息的安全处理器。
背景技术
金融信息是指在组织和管理货币流通、各种金融证券交易、信用活动以及资金结算过程中产生的信号、指令、数据、情况、消息,其内容包括政府金融信息、银行大清银行信息、证券市场信息、客户资信信息等。金融信息数据特别庞大,对金融信息的管理分类显得尤为重要,常用的金融信息管理***存在工作效率低、安全性低的缺点,不能满足使用的需要。
现今的ATM机上使用的是公共的操作指令,而且收、发的信息在同一个区内处理,给病毒的进入提供了可能,可以被攻击自动吐款,电脑网银和手机网银方面尽管采用了一定的进入门限,可以防止部分的恶意盗款性的攻击,但是无法防止高级木马病毒的攻击,时常发生网银被盗的情况;金融支付的安全在银行专用网的ATM机上和使用公网的网银两方面都存在许多的漏洞,同样的道理,POS机和银行柜台机的交易信息也存在着安全的漏洞。
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱***的运行,并不盗窃***资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑***、盗窃***保密信息、破坏目标***的数据为目的。
目前,已经有一些网上金融信息的安全处理器,但普遍不能通过精确确定加密层级进而根据确定的加密层级对金融信息进行加密以提高金融信息传输过程中的安全性。
发明内容
为此,本发明提供一种网上金融信息的安全处理器,可以有效解决现有技术中不能通过精确确定加密层级以致金融信息传输过程中安全性低的技术问题。
为实现上述目的,本发明提供一种网上金融信息的安全处理器,包括:
信息获取模块,用于获取需要进行加密的金融信息;
流量监控模块,其与所述信息获取模块连接,用以对需要进行加密的金融信息的网络流量使用情况进行监控以获取需要加密的金融信息的网络流量消耗量;
信息分析模块,其与所述信息获取模块连接,用以对信息获取模块获取的需要进行加密的金融信息进行分析以获取易入侵关键词占比率;
加密模块,其分别与所述流量监控模块和所述信息分析模块连接,用以对信息获取模块获得的需要进行加密的金融信息进行加密,其设置有传输单元和加密单元,传输单元和加密单元连接,传输单元用以将控制单元确定的加密层级信息传输至加密单元进行金融信息加密;
控制单元,其分别与所述流量监控模块、所述信息分析模块和所述加密模块连接,用以控制金融信息的加密过程;
所述加密模块进行数据加密前,所述控制单元将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级并结合确定的金融信息加密等级将入侵次数B与标准入侵次数进行比较以确定加密层级;
所述实际黑客攻击次数由扰乱次数A和入侵次数B综合确定,将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数并结合预设公式确定扰乱次数A,将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B;
所述实际病毒识别次数D根据易入侵关键词占比率确定;
所述实际数据刷新量E根据病毒识别次数计算参数和网络流量消耗量确定。
进一步地,所述加密模块进行数据加密前,所述控制单元获取需要进行加密的金融信息从录入到加密时的黑客攻击次数并将其设置为实际黑客攻击次数C,设置完成时,控制单元将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级;
其中,所述控制单元设置有预设黑客攻击次数和预设金融信息加密等级,所述预设黑客攻击次数包括第一预设黑客攻击次数C1,第二预设黑客攻击次数C2和第三预设黑客攻击次数C3,其中,C1<C2<C3;所述预设金融信息加密等级包括第一预设金融信息加密等级S1,第二预设金融信息加密等级S2,第三预设金融信息加密等级S3和第四预设金融信息加密等级S4,其中,所述加密等级的安全级别从S1到S4依次递增;
若C<C1,所述控制单元判定金融信息加密等级为S1;
若C1≤C<C2,所述控制单元判定金融信息加密等级为S2;
若C2≤C<C3,所述控制单元判定金融信息加密等级为S3;
若C≥C3,所述控制单元判定金融信息加密等级为S4。
进一步地,所述加密模块进行数据加密前,所述控制单元获取扰乱次数A和入侵次数B以计算黑客攻击次数C,其计算公式如下:
C=A+B。
进一步地,所述控制单元确定加密等级为Si时,所述控制单元将获取的入侵次数B与标准入侵次数进行比较以确定加密层级,控制单元确定加密层级为Fj时,控制单元控制所述加密单元对金融信息进行加密,设定i=1,2,3,4,j=1,2,3,4;
其中,所述控制单元还设置有标准入侵次数和标准加密层级,所述标准入侵次数包括第一标准入侵次数B1,第二标准入侵次数B2和第三标准入侵次数B3,其中,B1<B2<B3;所述标准加密层级包括第一标准加密层级F1,第二标准加密层级F2,第三标准加密层级F3和第四标准加密层级F4,其中,F1<F2<F3<F4;
当控制单元确定加密等级为Si时,若B<B1,所述控制单元判定加密层级为F1;
若B1≤B<B2,所述控制单元判定加密层级为F2;
若B2≤B<B3,所述控制单元判定加密层级为F3;
若B≥B3,所述控制单元判定加密层级为F4。
进一步地,所述加密模块进行数据加密前,所述控制单元获取需要进行加密的金融信息从录入到加密时的数据刷新量并将其设置为实际数据刷新量E,设置完成时,控制单元将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数;
其中,所述控制单元还设置有预设数据刷新量和标准扰乱次数计算参数,所述预设数据刷新量包括第一预设数据刷新量E1,第二预设数据刷新量E2和第三预设数据刷新量E3,其中,E1<E2<E3;所述标准扰乱次数计算参数包括标准扰乱次数第一计算参数η1,标准扰乱次数第二计算参数η2,标准扰乱次数第三计算参数η3和标准扰乱次数第四计算参数η4,其中,η1+η2+η3+η4=2;
若E<E1,所述控制单元判定扰乱次数计算参数为η1;
若E1≤E<E2,所述控制单元判定扰乱次数计算参数为η2;
若E2≤E<E3,所述控制单元判定扰乱次数计算参数为η3;
若E≥E3,所述控制单元判定扰乱次数计算参数为η4。
进一步地,所述控制单元判定扰乱次数计算参数为ηi时,控制单元计算扰乱次数A,其计算公式如下:
A=E×ηi;
式中,E表示需要进行加密的金融信息从录入到加密时的数据刷新量,ηi表示标准扰乱次数第i计算参数,设定i=1,2,3,4。
进一步地,所述加密模块进行数据加密前,所述流量监控模块获取需要进行加密的金融信息从录入到加密前的网络流量消耗量并将其设置为G,设置完成时,控制单元将网络流量消耗量G与预设网络流量消耗量进行比较以确定实际数据刷新量E;
其中,所述控制单元还设置有预设网络流量消耗量,包括第一预设网络流量消耗量G1,第二预设网络流量消耗量G2和第三预设网络流量消耗量G3,其中,G1<G2<G3;
若G<G1,所述控制单元计算实际数据刷新量E,设定E=G×[G/(G1-G)]×δ1;
若G1≤G<G2,所述控制单元计算实际数据刷新量E,设定E=G×[(G2-G)/(G-G1)]×δ2;
若G2≤G<G3,所述控制单元计算实际数据刷新量E,设定E=G×[(G3-G)/(G-G2)]×δ3;
若G≥G3,所述控制单元计算实际数据刷新量E,设定E=G×[(G-G3)/G3]×δ4;
式中,δi表示数据刷新量计算参数,设定i=1,2,3,4,δ1<δ2<δ3<δ4。
进一步地,所述加密模块进行数据加密前,所述控制单元获取需要进行加密的金融信息从录入到加密时的病毒识别次数并将其设置为实际病毒识别次数D,设置完成时,控制单元将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B;
其中,所述控制单元还设置有最大可抵挡入侵次数B0和预设病毒识别次数,所述预设病毒识别次数包括第一预设病毒识别次数D1,第二预设病毒识别次数D2和第三预设病毒识别次数D3,其中,D1<D2<D3;
若D<D1,所述控制单元判定B为INT(B0×60%);
若D1≤D<D2,所述控制单元判定B为INT(B0×70%);
若D2≤D<D3,所述控制单元判定B为INT(B0×80%);
若D≥D3,所述控制单元判定B为INT(B0×90%)。
进一步地,所述加密模块进行数据加密前,所述信息分析模块对需要进行加密的金融信息从录入到加密时的易入侵关键词进行分析以获取易入侵关键词占比率占比率,获取完成时,所述控制单元将其设置为K,设置完成时,控制单元将易入侵关键词占比率K与关键词总量K0进行比较以确定实际病毒识别次数D,控制单元选用qi计算实际病毒识别次数时,控制单元计算实际病毒识别次数D,设定D=K×qi,设定i=1,2;
其中,所述控制单元还设置有病毒识别次数计算参数,包括病毒识别次数第一计算参数q1,病毒识别次数第二计算参数q2,其中,q1<q2;
若K<10%×K0,所述控制单元选用q1计算实际病毒识别次数;
若K≥10%×K0,所述控制单元选用q2计算实际病毒识别次数。
与现有技术相比,本发明的有益效果在于,本发明通过设置流量监控模块、信息分析模块和加密模块,流量监控模块用以获取网络流量消耗量,信息分析模块用以获取易入侵关键词占比率,加密模块进行加密前,通过将实际黑客攻击次数与预设黑客攻击次数进行比较以确定金融信息加密等级并结合确定的金融信息加密等级将入侵次数与标准入侵次数进行比较以确定加密层级,其中,实际黑客攻击次数由扰乱次数和入侵次数综合确定,将实际数据刷新量与预设数据刷新量进行比较以确定扰乱次数计算参数并结合预设公式确定扰乱次数,将实际病毒识别次数与预设病毒识别次数进行比较以确定入侵次数,其中,实际病毒识别次数根据易入侵关键词占比率确定,实际数据刷新量根据病毒识别次数计算参数和网络流量消耗量确定。从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级并结合确定的金融信息加密等级将入侵次数B与标准入侵次数进行比较以确定加密层级,其中,实际黑客攻击次数由扰乱次数A和入侵次数B综合确定,将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数并结合预设公式确定扰乱次数A,将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B,实际病毒识别次数D根据易入侵关键词占比率确定,实际数据刷新量E根据病毒识别次数计算参数和网络流量消耗量确定。从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将入侵次数B与标准入侵次数进行比较以确定加密层级,进而能够对金融信息进行精确层级加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过预设公式计算扰乱次数A,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将网络流量消耗量G与预设网络流量消耗量进行比较以确定实际数据刷新量E,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
进一步地,本发明通过将易入侵关键词占比率K与关键词总量K0进行比较以确定实际病毒识别次数D,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
附图说明
图1为本发明实施例网上金融信息的安全处理器的结构示意图;
图中标记说明:1、信息获取模块;2、流量监控模块;3、信息分析模块;4、控制单元;5、加密模块;51、传输单元;52、加密单元;6、银行数据库;7、解密模块。
具体实施方式
为了使本发明的目的和优点更加清楚明白,下面结合实施例对本发明作进一步描述;应当理解,此处所描述的具体实施例仅仅用于解释本发明,并不用于限定本发明。
下面参照附图来描述本发明的优选实施方式。本领域技术人员应当理解的是,这些实施方式仅仅用于解释本发明的技术原理,并非在限制本发明的保护范围。
需要说明的是,在本发明的描述中,术语“上”、“下”、“左”、“右”、“内”、“外”等指示的方向或位置关系的术语是基于附图所示的方向或位置关系,这仅仅是为了便于描述,而不是指示或暗示所述装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。
此外,还需要说明的是,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域技术人员而言,可根据具体情况理解上述术语在本发明中的具体含义。
请参阅图1所示,其为本发明实施例网上金融信息的安全处理器的结构示意图,本发明提供一种网上金融信息的安全处理器,包括:
信息获取模块1,用于获取需要进行加密的金融信息;
流量监控模块2,其与所述信息获取模块1连接,用以对需要进行加密的金融信息的网络流量使用情况进行监控以获取需要加密的金融信息的网络流量消耗量;
信息分析模块3,其与所述信息获取模块1连接,用以对信息获取模块1获取的需要进行加密的金融信息进行分析以获取易入侵关键词占比率;
加密模块5,其分别与所述流量监控模块2和所述信息分析模块3连接,用以对信息获取模块1获得的需要进行加密的金融信息进行加密,其设置有传输单元51和加密单元52,传输单元51和加密单元52连接,传输单元51用以将控制单元4确定的加密层级信息传输至加密单元52进行金融信息加密;
控制单元4,其分别与所述流量监控模块2、所述信息分析模块3和所述加密模块5连接,用以控制金融信息的加密过程;
所述加密模块5进行数据加密前,所述控制单元4将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级并结合确定的金融信息加密等级将入侵次数B与标准入侵次数进行比较以确定加密层级;
所述实际黑客攻击次数由扰乱次数A和入侵次数B综合确定,将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数并结合预设公式确定扰乱次数A,将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B;
所述实际病毒识别次数D根据易入侵关键词占比率确定;
所述实际数据刷新量E根据病毒识别次数计算参数和网络流量消耗量确定。
本实施例中,控制单元4内设置有PLC控制板。加密等级为金融信息本身的重要程度,加密层级为加密时的安全级别。
具体而言,本发明通过将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级并结合确定的金融信息加密等级将入侵次数B与标准入侵次数进行比较以确定加密层级,其中,实际黑客攻击次数由扰乱次数A和入侵次数B综合确定,将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数并结合预设公式确定扰乱次数A,将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B,实际病毒识别次数D根据易入侵关键词占比率确定,实际数据刷新量E根据病毒识别次数计算参数和网络流量消耗量确定。从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
继续参阅图1所示,所述处理器还包括银行数据库6和解密模块7,银行数据库6分别与所述加密模块5和解密模块7连接,银行数据库6用以对加密后的金融信息进行数据对比,解密模块7用以根据银行数据库6的对比结果确定是否需要解密使用该加密的金融信息。
具体而言,所述加密模块5进行数据加密前,所述控制单元4获取需要进行加密的金融信息从录入到加密时的黑客攻击次数并将其设置为实际黑客攻击次数C,设置完成时,控制单元4将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级;
其中,所述控制单元4设置有预设黑客攻击次数和预设金融信息加密等级,所述预设黑客攻击次数包括第一预设黑客攻击次数C1,第二预设黑客攻击次数C2和第三预设黑客攻击次数C3,其中,C1<C2<C3;所述预设金融信息加密等级包括第一预设金融信息加密等级S1,第二预设金融信息加密等级S2,第三预设金融信息加密等级S3和第四预设金融信息加密等级S4,其中,所述加密等级的安全级别从S1到S4依次递增;
若C<C1,所述控制单元4判定金融信息加密等级为S1;
若C1≤C<C2,所述控制单元4判定金融信息加密等级为S2;
若C2≤C<C3,所述控制单元4判定金融信息加密等级为S3;
若C≥C3,所述控制单元4判定金融信息加密等级为S4。
具体而言,本发明通过将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
具体而言,所述加密模块5进行数据加密前,所述控制单元4获取扰乱次数A和入侵次数B以计算黑客攻击次数C,其计算公式如下:
C=A+B。
具体而言,所述控制单元4确定加密等级为Si时,所述控制单元4将获取的入侵次数B与标准入侵次数进行比较以确定加密层级,控制单元4确定加密层级为Fj时,控制单元4控制所述加密单元52对金融信息进行加密,设定i=1,2,3,4,j=1,2,3,4;
其中,所述控制单元4还设置有标准入侵次数和标准加密层级,所述标准入侵次数包括第一标准入侵次数B1,第二标准入侵次数B2和第三标准入侵次数B3,其中,B1<B2<B3;所述标准加密层级包括第一标准加密层级F1,第二标准加密层级F2,第三标准加密层级F3和第四标准加密层级F4,其中,F1<F2<F3<F4;
当控制单元4确定加密等级为Si时,若B<B1,所述控制单元4判定加密层级为F1;
若B1≤B<B2,所述控制单元4判定加密层级为F2;
若B2≤B<B3,所述控制单元4判定加密层级为F3;
若B≥B3,所述控制单元4判定加密层级为F4。
具体而言,本发明通过将入侵次数B与标准入侵次数进行比较以确定加密层级,进而能够对金融信息进行精确层级加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
具体而言,所述加密模块5进行数据加密前,所述控制单元4获取需要进行加密的金融信息从录入到加密时的数据刷新量并将其设置为实际数据刷新量E,设置完成时,控制单元4将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数;
其中,所述控制单元4还设置有预设数据刷新量和标准扰乱次数计算参数,所述预设数据刷新量包括第一预设数据刷新量E1,第二预设数据刷新量E2和第三预设数据刷新量E3,其中,E1<E2<E3;所述标准扰乱次数计算参数包括标准扰乱次数第一计算参数η1,标准扰乱次数第二计算参数η2,标准扰乱次数第三计算参数η3和标准扰乱次数第四计算参数η4,其中,η1+η2+η3+η4=2;
若E<E1,所述控制单元4判定扰乱次数计算参数为η1;
若E1≤E<E2,所述控制单元4判定扰乱次数计算参数为η2;
若E2≤E<E3,所述控制单元4判定扰乱次数计算参数为η3;
若E≥E3,所述控制单元4判定扰乱次数计算参数为η4。
具体而言,本发明通过将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
具体而言,所述控制单元4判定扰乱次数计算参数为ηi时,控制单元4计算扰乱次数A,其计算公式如下:
A=E×ηi;
式中,E表示需要进行加密的金融信息从录入到加密时的数据刷新量,ηi表示标准扰乱次数第i计算参数,设定i=1,2,3,4。
具体而言,本发明通过预设公式计算扰乱次数A,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
具体而言,所述加密模块5进行数据加密前,所述流量监控模块2获取需要进行加密的金融信息从录入到加密前的网络流量消耗量并将其设置为G,设置完成时,控制单元4将网络流量消耗量G与预设网络流量消耗量进行比较以确定实际数据刷新量E;
其中,所述控制单元4还设置有预设网络流量消耗量,包括第一预设网络流量消耗量G1,第二预设网络流量消耗量G2和第三预设网络流量消耗量G3,其中,G1<G2<G3;
若G<G1,所述控制单元4计算实际数据刷新量E,设定E=G×[G/(G1-G)]×δ1;
若G1≤G<G2,所述控制单元4计算实际数据刷新量E,设定E=G×[(G2-G)/(G-G1)]×δ2;
若G2≤G<G3,所述控制单元4计算实际数据刷新量E,设定E=G×[(G3-G)/(G-G2)]×δ3;
若G≥G3,所述控制单元4计算实际数据刷新量E,设定E=G×[(G-G3)/G3]×δ4;
式中,δi表示数据刷新量计算参数,设定i=1,2,3,4,δ1<δ2<δ3<δ4。
具体而言,本发明通过将网络流量消耗量G与预设网络流量消耗量进行比较以确定实际数据刷新量E,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
具体而言,所述加密模块5进行数据加密前,所述控制单元4获取需要进行加密的金融信息从录入到加密时的病毒识别次数并将其设置为实际病毒识别次数D,设置完成时,控制单元4将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B;
其中,所述控制单元4还设置有最大可抵挡入侵次数B0和预设病毒识别次数,所述预设病毒识别次数包括第一预设病毒识别次数D1,第二预设病毒识别次数D2和第三预设病毒识别次数D3,其中,D1<D2<D3;
若D<D1,所述控制单元4判定B为INT(B0×60%);
若D1≤D<D2,所述控制单元4判定B为INT(B0×70%);
若D2≤D<D3,所述控制单元4判定B为INT(B0×80%);
若D≥D3,所述控制单元4判定B为INT(B0×90%)。
本实施例中,INT(*)表示取整符号,入侵次数只能为整数。最大可抵挡入侵次数B0与上述标准入侵次数之间没有关系。
具体而言,本发明通过将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
具体而言,所述加密模块5进行数据加密前,所述信息分析模块3对需要进行加密的金融信息从录入到加密时的易入侵关键词进行分析以获取易入侵关键词占比率占比率,获取完成时,所述控制单元4将其设置为K,设置完成时,控制单元4将易入侵关键词占比率K与关键词总量K0进行比较以确定实际病毒识别次数D,控制单元4选用qi计算实际病毒识别次数时,控制单元4计算实际病毒识别次数D,设定D=K×qi,设定i=1,2;
其中,所述控制单元4还设置有病毒识别次数计算参数,包括病毒识别次数第一计算参数q1,病毒识别次数第二计算参数q2,其中,q1<q2;
若K<10%×K0,所述控制单元4选用q1计算实际病毒识别次数;
若K≥10%×K0,所述控制单元4选用q2计算实际病毒识别次数。
具体而言,本发明通过将易入侵关键词占比率K与关键词总量K0进行比较以确定实际病毒识别次数D,从而能够通过网络流量消耗量和易入侵关键词占比率分别确定数据刷新量和病毒识别次数,进而根据数据刷新量和病毒识别次数分别确定扰乱次数和入侵次数,进而能够确定黑客攻击次数,从而根据黑客攻击次数和入侵次数确定金融信息加密层级,进而能够精确确定加密层级以对金融信息进行加密,有效提高了金融信息传输过程中的安全性,相对于现有技术中加密等级相同而言,有效节省了资源。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术人员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术人员可以对相关技术特征做出等同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
Claims (9)
1.一种网上金融信息的安全处理器,其特征在于,包括:
信息获取模块,用于获取需要进行加密的金融信息;
流量监控模块,其与所述信息获取模块连接,用以对需要进行加密的金融信息的网络流量使用情况进行监控以获取需要加密的金融信息的网络流量消耗量;
信息分析模块,其与所述信息获取模块连接,用以对信息获取模块获取的需要进行加密的金融信息进行分析以获取易入侵关键词占比率;
加密模块,其分别与所述流量监控模块和所述信息分析模块连接,用以对信息获取模块获得的需要进行加密的金融信息进行加密,其设置有传输单元和加密单元,传输单元和加密单元连接,传输单元用以将控制单元确定的加密层级信息传输至加密单元进行金融信息加密;
控制单元,其分别与所述流量监控模块、所述信息分析模块和所述加密模块连接,用以控制金融信息的加密过程;
所述加密模块进行数据加密前,所述控制单元将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级,并在确定金融信息加密等级时,将入侵次数B与标准入侵次数进行比较以确定加密层级;
所述实际黑客攻击次数由扰乱次数A和入侵次数B综合确定,将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数并结合预设公式确定扰乱次数A,将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B;
所述实际病毒识别次数D根据易入侵关键词占比率确定;
所述实际数据刷新量E根据数据刷新量计算参数和网络流量消耗量确定。
2.根据权利要求1所述的网上金融信息的安全处理器,其特征在于,所述加密模块进行数据加密前,所述控制单元获取需要进行加密的金融信息从录入到加密时的黑客攻击次数并将其设置为实际黑客攻击次数C,设置完成时,控制单元将实际黑客攻击次数C与预设黑客攻击次数进行比较以确定金融信息加密等级;
其中,所述控制单元设置有预设黑客攻击次数和预设金融信息加密等级,所述预设黑客攻击次数包括第一预设黑客攻击次数C1,第二预设黑客攻击次数C2和第三预设黑客攻击次数C3,其中,C1<C2<C3;所述预设金融信息加密等级包括第一预设金融信息加密等级S1,第二预设金融信息加密等级S2,第三预设金融信息加密等级S3和第四预设金融信息加密等级S4,其中,所述加密等级的安全级别从S1到S4依次递增;
若C<C1,所述控制单元判定金融信息加密等级为S1;
若C1≤C<C2,所述控制单元判定金融信息加密等级为S2;
若C2≤C<C3,所述控制单元判定金融信息加密等级为S3;
若C≥C3,所述控制单元判定金融信息加密等级为S4。
3.根据权利要求2所述的网上金融信息的安全处理器,其特征在于,所述加密模块进行数据加密前,所述控制单元获取扰乱次数A和入侵次数B以计算黑客攻击次数C,其计算公式如下:
C=A+B。
4.根据权利要求3所述的网上金融信息的安全处理器,其特征在于,所述控制单元确定加密等级为Si时,所述控制单元将获取的入侵次数B与标准入侵次数进行比较以确定加密层级,控制单元确定加密层级为Fj时,控制单元控制所述加密单元对金融信息进行加密,设定i=1,2,3,4,j=1,2,3,4;
其中,所述控制单元还设置有标准入侵次数和标准加密层级,所述标准入侵次数包括第一标准入侵次数B1,第二标准入侵次数B2和第三标准入侵次数B3,其中,B1<B2<B3;所述标准加密层级包括第一标准加密层级F1,第二标准加密层级F2,第三标准加密层级F3和第四标准加密层级F4,其中,F1<F2<F3<F4;
当控制单元确定加密等级为Si时,若B<B1,所述控制单元判定加密层级为F1;
若B1≤B<B2,所述控制单元判定加密层级为F2;
若B2≤B<B3,所述控制单元判定加密层级为F3;
若B≥B3,所述控制单元判定加密层级为F4。
5.根据权利要求4所述的网上金融信息的安全处理器,其特征在于,所述加密模块进行数据加密前,所述控制单元获取需要进行加密的金融信息从录入到加密时的数据刷新量并将其设置为实际数据刷新量E,设置完成时,控制单元将实际数据刷新量E与预设数据刷新量进行比较以确定扰乱次数计算参数;
其中,所述控制单元还设置有预设数据刷新量和标准扰乱次数计算参数,所述预设数据刷新量包括第一预设数据刷新量E1,第二预设数据刷新量E2和第三预设数据刷新量E3,其中,E1<E2<E3;所述标准扰乱次数计算参数包括标准扰乱次数第一计算参数η1,标准扰乱次数第二计算参数η2,标准扰乱次数第三计算参数η3和标准扰乱次数第四计算参数η4,其中,η1+η2+η3+η4=2;
若E<E1,所述控制单元判定扰乱次数计算参数为η1;
若E1≤E<E2,所述控制单元判定扰乱次数计算参数为η2;
若E2≤E<E3,所述控制单元判定扰乱次数计算参数为η3;
若E≥E3,所述控制单元判定扰乱次数计算参数为η4。
6.根据权利要求5所述的网上金融信息的安全处理器,其特征在于,所述控制单元判定扰乱次数计算参数为ηi时,控制单元计算扰乱次数A,其计算公式如下:
A=E×ηi;
式中,E表示需要进行加密的金融信息从录入到加密时的数据刷新量,ηi表示标准扰乱次数第i计算参数,设定i=1,2,3,4。
7.根据权利要求3所述的网上金融信息的安全处理器,其特征在于,所述加密模块进行数据加密前,所述流量监控模块获取需要进行加密的金融信息从录入到加密前的网络流量消耗量并将其设置为G,设置完成时,控制单元将网络流量消耗量G与预设网络流量消耗量进行比较以确定实际数据刷新量E;
其中,所述控制单元还设置有预设网络流量消耗量,包括第一预设网络流量消耗量G1,第二预设网络流量消耗量G2和第三预设网络流量消耗量G3,其中,G1<G2<G3;
若G<G1,所述控制单元计算实际数据刷新量E,设定E=G×[G/(G1-G)]×δ1;
若G1≤G<G2,所述控制单元计算实际数据刷新量E,设定E=G×[(G2-G)/(G-G1)]×δ2;
若G2≤G<G3,所述控制单元计算实际数据刷新量E,设定E=G×[(G3-G)/(G-G2)]×δ3;
若G≥G3,所述控制单元计算实际数据刷新量E,设定E=G×[(G-G3)/G3]×δ4;
式中,δi表示数据刷新量计算参数,设定i=1,2,3,4,δ1<δ2<δ3<δ4。
8.根据权利要求7所述的网上金融信息的安全处理器,其特征在于,所述加密模块进行数据加密前,所述控制单元获取需要进行加密的金融信息从录入到加密时的病毒识别次数并将其设置为实际病毒识别次数D,设置完成时,控制单元将实际病毒识别次数D与预设病毒识别次数进行比较以确定入侵次数B;
其中,所述控制单元还设置有最大可抵挡入侵次数B0和预设病毒识别次数,所述预设病毒识别次数包括第一预设病毒识别次数D1,第二预设病毒识别次数D2和第三预设病毒识别次数D3,其中,D1<D2<D3;
若D<D1,所述控制单元判定B为INT(B0×60%);
若D1≤D<D2,所述控制单元判定B为INT(B0×70%);
若D2≤D<D3,所述控制单元判定B为INT(B0×80%);
若D≥D3,所述控制单元判定B为INT(B0×90%)。
9.根据权利要求8所述的网上金融信息的安全处理器,其特征在于,所述加密模块进行数据加密前,所述信息分析模块对需要进行加密的金融信息从录入到加密时的易入侵关键词进行分析以获取易入侵关键词占比率,获取完成时,所述控制单元将其设置为K,设置完成时,控制单元将易入侵关键词占比率K与关键词总量K0进行比较以确定实际病毒识别次数D,控制单元选用qi计算实际病毒识别次数时,控制单元计算实际病毒识别次数D,设定D=K×qi,设定i=1,2;
其中,所述控制单元还设置有病毒识别次数计算参数,包括病毒识别次数第一计算参数q1,病毒识别次数第二计算参数q2,其中,q1<q2;
若K<10%×K0,所述控制单元选用q1计算实际病毒识别次数;
若K≥10%×K0,所述控制单元选用q2计算实际病毒识别次数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110471938.1A CN112995216B (zh) | 2021-04-29 | 2021-04-29 | 一种网上金融信息的安全处理器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110471938.1A CN112995216B (zh) | 2021-04-29 | 2021-04-29 | 一种网上金融信息的安全处理器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112995216A CN112995216A (zh) | 2021-06-18 |
CN112995216B true CN112995216B (zh) | 2021-08-10 |
Family
ID=76336555
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110471938.1A Active CN112995216B (zh) | 2021-04-29 | 2021-04-29 | 一种网上金融信息的安全处理器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112995216B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277143B (zh) * | 2022-07-19 | 2023-10-20 | 中天动力科技(深圳)有限公司 | 一种数据安全传输方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852816A (zh) * | 2015-04-22 | 2015-08-19 | 国网四川省电力公司电力科学研究院 | 一种ids智能告警方法 |
CN106385413A (zh) * | 2016-09-12 | 2017-02-08 | 杭州迪普科技有限公司 | 入侵报文流的处理方法及装置 |
CN108200276A (zh) * | 2017-12-27 | 2018-06-22 | 中国地质大学(武汉) | 一种智能手机安全防护方法、设备及存储设备 |
CN112100670A (zh) * | 2020-09-24 | 2020-12-18 | 周丽君 | 一种基于大数据的隐私数据分级保护方法 |
CN112580944A (zh) * | 2020-12-07 | 2021-03-30 | 安徽四创电子股份有限公司 | 一种面向城市公共安全视频监控***的评价方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CA2699416A1 (en) * | 2007-09-14 | 2009-03-19 | Rick L. Orsini | Systems and methods for managing cryptographic keys |
CN108200063B (zh) * | 2017-12-29 | 2020-01-03 | 华中科技大学 | 一种可搜索公钥加密方法、采用该方法的***和服务器 |
CN112671753B (zh) * | 2020-12-18 | 2023-05-23 | 福建中信网安信息科技有限公司 | 一种信息安全一体化等级保护*** |
-
2021
- 2021-04-29 CN CN202110471938.1A patent/CN112995216B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104852816A (zh) * | 2015-04-22 | 2015-08-19 | 国网四川省电力公司电力科学研究院 | 一种ids智能告警方法 |
CN106385413A (zh) * | 2016-09-12 | 2017-02-08 | 杭州迪普科技有限公司 | 入侵报文流的处理方法及装置 |
CN108200276A (zh) * | 2017-12-27 | 2018-06-22 | 中国地质大学(武汉) | 一种智能手机安全防护方法、设备及存储设备 |
CN112100670A (zh) * | 2020-09-24 | 2020-12-18 | 周丽君 | 一种基于大数据的隐私数据分级保护方法 |
CN112580944A (zh) * | 2020-12-07 | 2021-03-30 | 安徽四创电子股份有限公司 | 一种面向城市公共安全视频监控***的评价方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112995216A (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10218737B2 (en) | Trusted mediator interactions with mobile device sensor data | |
AU2016220152B2 (en) | Cloud encryption key broker apparatuses, methods and systems | |
US9064364B2 (en) | Confidential fraud detection system and method | |
US8769272B2 (en) | Differential encryption utilizing trust modes | |
Kovach et al. | Online banking fraud detection based on local and global behavior | |
CN110675265B (zh) | 无临时密钥泄露的区块链双密钥隐匿地址协议的实现方法 | |
CN101978376A (zh) | 用于抵御信息窃取软件的方法及*** | |
CN112995216B (zh) | 一种网上金融信息的安全处理器 | |
Chowdhury et al. | A comprehensive survey for detection and prevention of SQL injection | |
Kumar et al. | Artificial Intelligence based Cyber Security Threats Identification in Financial Institutions Using Machine Learning Approach | |
Young et al. | On ransomware and envisioning the enemy of tomorrow | |
Amiri et al. | Banking fraud: a customer-side overview of categories and frameworks of detection and prevention | |
US20200034832A1 (en) | Tokenization devices, systems, and methods | |
CN109670736A (zh) | 一种电子商务交易行为的风险管理办法 | |
UmaMaheswaran et al. | The Critical Understanding on the Emerging Threats and Defensive Aspects in Cryptocurrencies using Machine Learning Techniques | |
CN113627902A (zh) | 防止区块链入侵的方法和*** | |
Sharma et al. | Analysis of QKD multifactor authentication in online banking systems | |
CN116631128B (zh) | 一种具有加密功能的自动存取款机及存取款方法 | |
Ajin et al. | Bitcoin security-Anti-Dust Attack | |
Deepa et al. | A Meta-Analysis of Efficient Countermeasures for Data Security | |
Mohammed | Application of deep learning in fraud detection in payment systems | |
Naik et al. | Protecting Data from DDOS Attack in a Cloud Based Intrusion Detection System Security through Enhanced RSA Algorithm | |
Kumar et al. | Analysis of information systems security issues and security techniques | |
CN118138312A (zh) | 一种智能支付端口加密方法及*** | |
Xie et al. | Performance Evaluation of Data-Centric Networks Based on Parallel and Distributed Architectures for Machine Intelligence Research |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |