CN116418518A - 一种基于云计算的数据入侵防护方法及*** - Google Patents

一种基于云计算的数据入侵防护方法及*** Download PDF

Info

Publication number
CN116418518A
CN116418518A CN202310379124.4A CN202310379124A CN116418518A CN 116418518 A CN116418518 A CN 116418518A CN 202310379124 A CN202310379124 A CN 202310379124A CN 116418518 A CN116418518 A CN 116418518A
Authority
CN
China
Prior art keywords
module
password
mouse
port
real
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310379124.4A
Other languages
English (en)
Other versions
CN116418518B (zh
Inventor
任晶姣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Ridge Computer Technology Co ltd
Original Assignee
Shenyang Yunsheng Internet Service Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenyang Yunsheng Internet Service Co ltd filed Critical Shenyang Yunsheng Internet Service Co ltd
Priority to CN202310379124.4A priority Critical patent/CN116418518B/zh
Publication of CN116418518A publication Critical patent/CN116418518A/zh
Application granted granted Critical
Publication of CN116418518B publication Critical patent/CN116418518B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于云计算的数据入侵防护方法及***,包括分数据库防护模块、主数据库防护模块,所述分数据库防护模块包括端口防护模块、管理员干预模块,所述主数据库防护模块包括前端界面模块、远程控制模块,所述管理员干预模块与端口防护模块电连接,所述远程控制模块与前端界面模块电连接;所述分数据库防护模块用于防护分数据库范围内的登录口令输入情况,所述主数据库防护模块用于检测前端页面内和界面按钮的使用情况,所述端口防护模块用于检测登录端口的情况,所述管理员干预模块用于通知管理员采取相应的及时措施,所述前端界面模块用于检查前端界面的操作情况,本发明,具有实用性强的特点。

Description

一种基于云计算的数据入侵防护方法及***
技术领域
本发明涉及数据安全技术领域,具体为一种基于云计算的数据入侵防护方法及***。
背景技术
数据库安全事故,普通的黑客从进入到退出一次数据攻击只需用10秒钟左右的时间就可完成,常见的入侵手段包括弱口令的破解,黑客通过短时间内利用多个ip地址同时访问某个数据库的登录端口进行入侵。
目前常用的反入侵方法是构造专属口令词典进行弱口令登录的实时检测,但这种方法需要消耗大量带宽,影响数据库内的数据存取,实用性差。因此,设计实用性强的一种基于云计算的数据入侵防护方法及***是很有必要的。
发明内容
本发明的目的在于提供一种基于云计算的数据入侵防护方法及***,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:一种基于云计算的数据入侵防护方法及***,包括分数据库防护模块、主数据库防护模块,所述分数据库防护模块包括端口防护模块、管理员干预模块,所述主数据库防护模块包括前端界面模块、远程控制模块,所述管理员干预模块与端口防护模块电连接,所述远程控制模块与前端界面模块电连接;
所述分数据库防护模块用于防护分数据库范围内的登录口令输入情况,所述主数据库防护模块用于检测前端页面内和界面按钮的使用情况,所述端口防护模块用于检测登录端口的情况,所述管理员干预模块用于通知管理员采取相应的及时措施,所述前端界面模块用于检查前端界面的操作情况。
根据上述技术方案,所述端口防护模块包括输入探测模块、间歇检测模块、实时检测模块、口令词典比对模块、工作触发模块、弱口令传输模块、协同工作模块,所述工作触发模块和弱口令传输模块分别与实时检测模块电连接,所述弱口令传输模块与管理员干预模块电连接;
所述输入探测模块用于感应前端登入界面内是否存在输入弱口令,所述间歇检测模块用于间隔数秒进行口令对比检测,所述实时检测模块用于持续进行口令对比检测,所述口令词典比对模块用于对输入的口令字节与字典中的字节进行对比判断,所述工作触发模块用于对两种检测模块进行工作触发,所述弱口令传输模块用于对分数据库内其他端口防护模块收发输入的口令字节方便对比,所述协同工作模块用于根据每个端口防护模块的占用带宽对口令字节对比判断工作进行协同分配。
根据上述技术方案,所述端口防护模块工作时分为以下具体步骤:
S0、在分数据库的各个端口内设置端口防护模块,按照平均口令输入频率的正比来分配不同最大占用带宽的实时检测模块;
S1、启动输入探测模块,对登录界面端口内是否存在输入弱口令进行实时检测,此时间歇检测模块和实时检测模块处于未工作状态,整体占用带宽最低;
S2、当某个数据库的登录端口内出现输入弱口令时,启动间歇检测模块,间隔一定时间对的登录端口进行检测,并对口令字节进行对比判断是否属于常见弱口令字节,整体占用带宽中等;
S3、当登录端口内的输入弱口令持续的时间超过设定值时,启动实时检测模块对输入弱口令进行实时检测,并开始启动ip定点追踪功能,对ip地址进行封禁处理,整体占用带宽最高;
S4、将正在检测登录端口的口令字节信息发送给其他未进行实时监测的端口防护模块,按照各自的当前占用带宽进行口令字节对比对比判断任务的分配,使多个端口防护模块进行协同对比判断,将信息发送给管理员干预模块。
根据上述技术方案,上述步骤S4中,口令字节对比判断任务的分配方法为,
S4-1、当该分数据库端口防护模块的间歇检测模块未进行工作,即登录端口内未出现输入弱口令时,其口令词典比对模块完全承接其他端口防护模块的口令字节对比判断任务;
S4-2、当该端口防护模块的间歇检测模块开始工作,即该分数据库登录端口内开始出现输入弱口令时,则降低其承接其他口令字节对比判断任务的比例,具体分配方式为实时处理其他对比判断任务的占用带宽随着输入弱口令持续的时间成正比减少,直到触发实时检测模块工作时,剩余占用带宽为零,具体为
Figure SMS_1
其中B为某个口令词典比对模块实时处理其他对比判断任务的占用带宽,B0为总体占用带宽,B1为间歇检测模块对比判断任务占用的占用带宽,t0为触发实时检测模块的时间,t1为某个端口输入弱口令持续的时间。
根据上述技术方案,所述前端界面模块包括鼠标轨迹描绘模块、鼠标操作行为评估模块、自动报警模块、真人抽查模块,所述输入探测模块与鼠标轨迹描绘模块电连接,所述真人抽查模块与鼠标操作行为评估模块电连接;
所述鼠标轨迹描绘模块用于根据鼠标位置信息判定使用者的操作轨迹,所述鼠标操作行为评估模块用于对比判断前端登录界面使用者的鼠标操作行为是否存在机器操作现象,所述自动报警模块用于在判断入侵情况发生时进行通知管理员处理,所述真人抽查模块用于让使用者为出现的鼠标选择性点击,达到判断是否为真人的效果。
根据上述技术方案,所述真人抽查模块包括位置选择模块、鼠标活动检测模块,所述远程控制模块包括鼠标定位模块、位置标记模块、路径生成模块、人工提醒模块;
所述位置选择模块用于结合出现的鼠标活动信息决定手动点击检测的位置,所述鼠标活动检测模块用于检测使用者的鼠标活动的信息,所述鼠标定位模块用于判定使用者鼠标光标在前端界面的位置,所述位置标记模块用于在登录端口内标记手动点击起点和终点位置,所述路径生成模块用于结合使用者鼠标在前端界面的行动轨迹和当前界面的按钮分布情况拟合出鼠标到达指定位置的路径,所述人工提醒模块用于提示使用者的手动点击路径方法;
所述鼠标活动检测模块包括光标检测子模块、路径记录模块、移动距离计算模块,所述光标检测子模块用于检测整个鼠标的位置,用来作为后续出现的鼠标移动判断的依据,所述路径记录模块用于根据整个登录端口内红外感应检测出的出现的鼠标位置对移动轨迹进行记录,所述移动距离计算模块用于根据行动轨迹计算出现的鼠标的拖动距离。
根据上述技术方案,所述前端界面模块工作时,具体分为以下步骤:
a,管理员通过远程控制模块随着鼠标位置发生变化,以此记录前端登录界面内可活动页面的范围,检测到有人输入弱口令时,标记此处页面为手动点击位置,并拟合出各个起点和终点的手动点击位置路线图;
b,日常操作中,随机选择当前前端界面的两个按钮,分别为起点按钮和终点按钮,提示使用者依次点击起点和终点按钮,并且记录当前鼠标拖动的路线图;
c,使用者在操作时,依靠指令点击出现的终点按钮,使用者在手动点击路径走动时依靠鼠标操作行为评估模块判断操作是否存在机器操作,并依靠鼠标轨迹描绘模块判断是否存在行动异常的情况,正常的移动轨迹应为不规则轨迹,机器的操作轨迹会遵循某种特定的路径进行操作,以此进行判断是否为机器操作。
根据上述技术方案,上述步骤b中,正常情况下采用间歇检测模块进行前端登录界面的防护工作,若输入探测模块判断使用者长时间鼠标不移动或输入行为异常时,则触发实时检测模块工作,对使用者进行实时检测并提醒远程控制模块进行操作观察。
与现有技术相比,本发明所达到的有益效果是:本发明,当登录端口内的输入弱口令持续的时间超过设定值时,启动实时检测模块对输入弱口令进行实时检测,并且利用其它未进行弱口令录入的数据库中的口令词典比对模块进行协同通过,有效降低该数据库端口的口令比对占用带宽。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是本发明的整体模块结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术口令在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供技术方案:一种基于云计算的数据入侵防护方法及***,包括分数据库防护模块、主数据库防护模块,分数据库防护模块包括端口防护模块、管理员干预模块,主数据库防护模块包括前端界面模块、远程控制模块,管理员干预模块与端口防护模块电连接,远程控制模块与前端界面模块电连接;
分数据库防护模块用于防护分数据库范围内的登录口令输入情况,主数据库防护模块用于检测前端页面内和界面按钮的使用情况,端口防护模块用于检测登录端口的情况,管理员干预模块用于通知管理员采取相应的及时措施,前端界面模块用于检查前端界面的操作情况;
端口防护模块包括输入探测模块、间歇检测模块、实时检测模块、口令词典比对模块、工作触发模块、弱口令传输模块、协同工作模块,工作触发模块和弱口令传输模块分别与实时检测模块电连接,弱口令传输模块与管理员干预模块电连接;
输入探测模块用于感应前端登入界面内是否存在输入弱口令,间歇检测模块用于间隔数秒进行口令对比检测,实时检测模块用于持续进行口令对比检测,口令词典比对模块用于对输入的口令字节与字典中的字节进行对比判断,工作触发模块用于对两种检测模块进行工作触发,弱口令传输模块用于对分数据库内其他端口防护模块收发输入的口令字节方便对比,协同工作模块用于根据每个端口防护模块的占用带宽对口令字节对比判断工作进行协同分配;
端口防护模块工作时分为以下具体步骤:
S0、在分数据库的各个端口内设置端口防护模块,按照平均口令输入频率的正比来分配不同最大占用带宽的实时检测模块;
S1、启动输入探测模块,对登录界面端口内是否存在输入弱口令进行实时检测,此时间歇检测模块和实时检测模块处于未工作状态,整体占用带宽最低;
S2、当某个数据库的登录端口内出现输入弱口令时,启动间歇检测模块,间隔一定时间对的登录端口进行检测,并对口令字节进行对比判断是否属于常见弱口令字节,整体占用带宽中等;
S3、当登录端口内的输入弱口令持续的时间超过设定值时,启动实时检测模块对输入弱口令进行实时检测,并开始启动ip定点追踪功能,对ip地址进行封禁处理,整体占用带宽最高;
S4、将正在检测登录端口的口令字节信息发送给其他未进行实时监测的端口防护模块,按照各自的当前占用带宽进行口令字节对比对比判断任务的分配,使多个端口防护模块进行协同对比判断,将信息发送给管理员干预模块;
上述步骤S4中,口令字节对比判断任务的分配方法为,
S4-1、当该分数据库端口防护模块的间歇检测模块未进行工作,即登录端口内未出现输入弱口令时,其口令词典比对模块完全承接其他端口防护模块的口令字节对比判断任务;
S4-2、当该端口防护模块的间歇检测模块开始工作,即该分数据库登录端口内开始出现输入弱口令时,则降低其承接其他口令字节对比判断任务的比例,具体分配方式为实时处理其他对比判断任务的占用带宽随着输入弱口令持续的时间成正比减少,直到触发实时检测模块工作时,剩余占用带宽为零,具体为
Figure SMS_2
其中B为某个口令词典比对模块实时处理其他对比判断任务的占用带宽,B0为总体占用带宽,B1为间歇检测模块对比判断任务占用的占用带宽,t0为触发实时检测模块的时间,t1为某个端口输入弱口令持续的时间;
前端界面模块包括鼠标轨迹描绘模块、鼠标操作行为评估模块、自动报警模块、真人抽查模块,输入探测模块与鼠标轨迹描绘模块电连接,真人抽查模块与鼠标操作行为评估模块电连接;
鼠标轨迹描绘模块用于根据鼠标位置信息判定使用者的操作轨迹,鼠标操作行为评估模块用于对比判断前端登录界面使用者的鼠标操作行为是否存在机器操作现象,自动报警模块用于在判断入侵情况发生时进行通知管理员处理,真人抽查模块用于让使用者为出现的鼠标选择性点击,达到判断是否为真人的效果;
真人抽查模块包括位置选择模块、鼠标活动检测模块,远程控制模块包括鼠标定位模块、位置标记模块、路径生成模块、人工提醒模块;
位置选择模块用于结合出现的鼠标活动信息决定手动点击检测的位置,鼠标活动检测模块用于检测使用者的鼠标活动的信息,鼠标定位模块用于判定使用者鼠标光标在前端界面的位置,位置标记模块用于在登录端口内标记手动点击起点和终点位置,路径生成模块用于结合使用者鼠标在前端界面的行动轨迹和当前界面的按钮分布情况拟合出鼠标到达指定位置的路径,人工提醒模块用于提示使用者的手动点击路径方法;
鼠标活动检测模块包括光标检测子模块、路径记录模块、移动距离计算模块,光标检测子模块用于检测整个鼠标的位置,用来作为后续出现的鼠标移动判断的依据,路径记录模块用于根据整个登录端口内红外感应检测出的出现的鼠标位置对移动轨迹进行记录,移动距离计算模块用于根据行动轨迹计算出现的鼠标的拖动距离;
前端界面模块工作时,具体分为以下步骤:
a,管理员通过远程控制模块随着鼠标位置发生变化,以此记录前端登录界面内可活动页面的范围,检测到有人输入弱口令时,标记此处页面为手动点击位置,并拟合出各个起点和终点的手动点击位置路线图;
b,日常操作中,随机选择当前前端界面的两个按钮,分别为起点按钮和终点按钮,提示使用者依次点击起点和终点按钮,并且记录当前鼠标拖动的路线图;
c,使用者在操作时,依靠指令点击出现的终点按钮,使用者在手动点击路径走动时依靠鼠标操作行为评估模块判断操作是否存在机器操作,并依靠鼠标轨迹描绘模块判断是否存在行动异常的情况,正常的移动轨迹应为不规则轨迹,机器的操作轨迹会遵循某种特定的路径进行操作,以此进行判断是否为机器操作;
上述步骤b中,正常情况下采用间歇检测模块进行前端登录界面的防护工作,若输入探测模块判断使用者长时间鼠标不移动或输入行为异常时,则触发实时检测模块工作,对使用者进行实时检测并提醒远程控制模块进行操作观察。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术口令来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于云计算的数据入侵防护***,其特征在于:包括分数据库防护模块、主数据库防护模块,所述分数据库防护模块包括端口防护模块、管理员干预模块,所述主数据库防护模块包括前端界面模块、远程控制模块,所述管理员干预模块与端口防护模块电连接,所述远程控制模块与前端界面模块电连接;
所述分数据库防护模块用于防护分数据库范围内的登录口令输入情况,所述主数据库防护模块用于检测前端页面内和界面按钮的使用情况,所述端口防护模块用于检测登录端口的情况,所述管理员干预模块用于通知管理员采取相应的及时措施,所述前端界面模块用于检查前端界面的操作情况。
2.根据权利要求1所述的一种基于云计算的数据入侵防护***,其特征在于:所述端口防护模块包括输入探测模块、间歇检测模块、实时检测模块、口令词典比对模块、工作触发模块、弱口令传输模块、协同工作模块,所述工作触发模块和弱口令传输模块分别与实时检测模块电连接,所述弱口令传输模块与管理员干预模块电连接;
所述输入探测模块用于感应前端登入界面内是否存在输入弱口令,所述间歇检测模块用于间隔数秒进行口令对比检测,所述实时检测模块用于持续进行口令对比检测,所述口令词典比对模块用于对输入的口令字节与字典中的字节进行对比判断,所述工作触发模块用于对两种检测模块进行工作触发,所述弱口令传输模块用于对分数据库内其他端口防护模块收发输入的口令字节方便对比,所述协同工作模块用于根据每个端口防护模块的占用带宽对口令字节对比判断工作进行协同分配。
3.根据权利要求2所述的一种基于云计算的数据入侵防护***,其特征在于:所述端口防护模块工作时分为以下具体步骤:
S0、在分数据库的各个端口内设置端口防护模块,按照平均口令输入频率的正比来分配不同最大占用带宽的实时检测模块;
S1、启动输入探测模块,对登录界面端口内是否存在输入弱口令进行实时检测,此时间歇检测模块和实时检测模块处于未工作状态,整体占用带宽最低;
S2、当某个数据库的登录端口内出现输入弱口令时,启动间歇检测模块,间隔一定时间对的登录端口进行检测,并对口令字节进行对比判断是否属于常见弱口令字节,整体占用带宽中等;
S3、当登录端口内的输入弱口令持续的时间超过设定值时,启动实时检测模块对输入弱口令进行实时检测,并开始启动ip定点追踪功能,对ip地址进行封禁处理,整体占用带宽最高;
S4、将正在检测登录端口的口令字节信息发送给其他未进行实时监测的端口防护模块,按照各自的当前占用带宽进行口令字节对比对比判断任务的分配,使多个端口防护模块进行协同对比判断,将信息发送给管理员干预模块。
4.根据权利要求3所述的一种基于云计算的数据入侵防护***,其特征在于:上述步骤S4中,口令字节对比判断任务的分配方法为,
S4-1、当该分数据库端口防护模块的间歇检测模块未进行工作,即登录端口内未出现输入弱口令时,其口令词典比对模块完全承接其他端口防护模块的口令字节对比判断任务;
S4-2、当该端口防护模块的间歇检测模块开始工作,即该分数据库登录端口内开始出现输入弱口令时,则降低其承接其他口令字节对比判断任务的比例,具体分配方式为实时处理其他对比判断任务的占用带宽随着输入弱口令持续的时间成正比减少,直到触发实时检测模块工作时,剩余占用带宽为零,具体为
Figure FDA0004171470900000021
其中B为某个口令词典比对模块实时处理其他对比判断任务的占用带宽,B0为总体占用带宽,B1为间歇检测模块对比判断任务占用的占用带宽,t0为触发实时检测模块的时间,t1为某个端口输入弱口令持续的时间。
5.根据权利要求4所述的一种基于云计算的数据入侵防护***,其特征在于:所述前端界面模块包括鼠标轨迹描绘模块、鼠标操作行为评估模块、自动报警模块、真人抽查模块,所述输入探测模块与鼠标轨迹描绘模块电连接,所述真人抽查模块与鼠标操作行为评估模块电连接;
所述鼠标轨迹描绘模块用于根据鼠标位置信息判定使用者的操作轨迹,所述鼠标操作行为评估模块用于对比判断前端登录界面使用者的鼠标操作行为是否存在机器操作现象,所述自动报警模块用于在判断入侵情况发生时进行通知管理员处理,所述真人抽查模块用于让使用者为出现的鼠标选择性点击,达到判断是否为真人的效果。
6.根据权利要求5所述的一种基于云计算的数据入侵防护***,其特征在于:所述真人抽查模块包括位置选择模块、鼠标活动检测模块,所述远程控制模块包括鼠标定位模块、位置标记模块、路径生成模块、人工提醒模块;
所述位置选择模块用于结合出现的鼠标活动信息决定手动点击检测的位置,所述鼠标活动检测模块用于检测使用者的鼠标活动的信息,所述鼠标定位模块用于判定使用者鼠标光标在前端界面的位置,所述位置标记模块用于在登录端口内标记手动点击起点和终点位置,所述路径生成模块用于结合使用者鼠标在前端界面的行动轨迹和当前界面的按钮分布情况拟合出鼠标到达指定位置的路径,所述人工提醒模块用于提示使用者的手动点击路径方法;
所述鼠标活动检测模块包括光标检测子模块、路径记录模块、移动距离计算模块,所述光标检测子模块用于检测整个鼠标的位置,用来作为后续出现的鼠标移动判断的依据,所述路径记录模块用于根据整个登录端口内红外感应检测出的出现的鼠标位置对移动轨迹进行记录,所述移动距离计算模块用于根据行动轨迹计算出现的鼠标的拖动距离。
7.根据权利要求6所述的一种基于云计算的数据入侵防护***,其特征在于:所述前端界面模块工作时,具体分为以下步骤:
a,管理员通过远程控制模块随着鼠标位置发生变化,以此记录前端登录界面内可活动页面的范围,检测到有人输入弱口令时,标记此处页面为手动点击位置,并拟合出各个起点和终点的手动点击位置路线图;
b,日常操作中,随机选择当前前端界面的两个按钮,分别为起点按钮和终点按钮,提示使用者依次点击起点和终点按钮,并且记录当前鼠标拖动的路线图;
c,使用者在操作时,依靠指令点击出现的终点按钮,使用者在手动点击路径走动时依靠鼠标操作行为评估模块判断操作是否存在机器操作,并依靠鼠标轨迹描绘模块判断是否存在行动异常的情况,正常的移动轨迹应为不规则轨迹,机器的操作轨迹会遵循某种特定的路径进行操作,以此进行判断是否为机器操作。
8.根据权利要求7所述的一种基于云计算的数据入侵防护***,其特征在于:上述步骤b中,正常情况下采用间歇检测模块进行前端登录界面的防护工作,若输入探测模块判断使用者长时间鼠标不移动或输入行为异常时,则触发实时检测模块工作,对使用者进行实时检测并提醒远程控制模块进行操作观察。
CN202310379124.4A 2023-04-11 2023-04-11 一种基于云计算的数据入侵防护方法及*** Active CN116418518B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310379124.4A CN116418518B (zh) 2023-04-11 2023-04-11 一种基于云计算的数据入侵防护方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310379124.4A CN116418518B (zh) 2023-04-11 2023-04-11 一种基于云计算的数据入侵防护方法及***

Publications (2)

Publication Number Publication Date
CN116418518A true CN116418518A (zh) 2023-07-11
CN116418518B CN116418518B (zh) 2024-01-19

Family

ID=87055993

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310379124.4A Active CN116418518B (zh) 2023-04-11 2023-04-11 一种基于云计算的数据入侵防护方法及***

Country Status (1)

Country Link
CN (1) CN116418518B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105430000A (zh) * 2015-12-17 2016-03-23 北京华油信通科技有限公司 云计算安全管理***
CN105610776A (zh) * 2015-09-24 2016-05-25 中科信息安全共性技术国家工程研究中心有限公司 一种针对云计算IaaS层高危安全漏洞检测方法和***
CN107231360A (zh) * 2017-06-08 2017-10-03 上海斐讯数据通信技术有限公司 基于云网络的网络病毒防护方法、安全无线路由器和***
CN107330332A (zh) * 2017-05-23 2017-11-07 成都联宇云安科技有限公司 一种针对安卓手机app的漏洞检测方法
CN110768947A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 渗透测试的口令发送方法及装置、存储介质、电子装置
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护***
US20220060509A1 (en) * 2015-10-28 2022-02-24 Qomplx, Inc. Privilege assurance of enterprise computer network environments using lateral movement detection and prevention
US20230015632A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Method and system for using user-defined intent to implement an intent-based intrusion detection and prevention system in an sddc

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105610776A (zh) * 2015-09-24 2016-05-25 中科信息安全共性技术国家工程研究中心有限公司 一种针对云计算IaaS层高危安全漏洞检测方法和***
US20220060509A1 (en) * 2015-10-28 2022-02-24 Qomplx, Inc. Privilege assurance of enterprise computer network environments using lateral movement detection and prevention
CN105430000A (zh) * 2015-12-17 2016-03-23 北京华油信通科技有限公司 云计算安全管理***
CN107330332A (zh) * 2017-05-23 2017-11-07 成都联宇云安科技有限公司 一种针对安卓手机app的漏洞检测方法
CN107231360A (zh) * 2017-06-08 2017-10-03 上海斐讯数据通信技术有限公司 基于云网络的网络病毒防护方法、安全无线路由器和***
CN110768947A (zh) * 2019-08-14 2020-02-07 奇安信科技集团股份有限公司 渗透测试的口令发送方法及装置、存储介质、电子装置
CN111193719A (zh) * 2019-12-14 2020-05-22 贵州电网有限责任公司 一种网络入侵防护***
US20230015632A1 (en) * 2021-07-13 2023-01-19 Vmware, Inc. Method and system for using user-defined intent to implement an intent-based intrusion detection and prevention system in an sddc

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
田宁莉;: "数据库入侵检测***的设计", 科教文汇(下旬刊), no. 07 *

Also Published As

Publication number Publication date
CN116418518B (zh) 2024-01-19

Similar Documents

Publication Publication Date Title
US20100146622A1 (en) Security system and method for detecting intrusion in a computerized system
CN105191257B (zh) 用于检测多阶段事件的方法和装置
CN102768638B (zh) 基于状态转移图的软件行为可信性检测方法
CN111641653A (zh) 基于云平台的网络安全威胁态势感知***
CN109344617A (zh) 一种物联网资产安全画像方法与***
TWI717831B (zh) 攻擊路徑偵測方法、攻擊路徑偵測系統及非暫態電腦可讀取媒體
CN113271224A (zh) 节点的定位方法、装置、存储介质及电子装置
CN111786986B (zh) 一种数控***网络入侵防范***及方法
CN113965341A (zh) 一种基于软件定义网络的入侵检测***
CN110618977B (zh) 登录异常检测方法、装置、存储介质和计算机设备
CN110149303B (zh) 一种党校的网络安全预警方法及预警***
CN115378711A (zh) 一种工控网络的入侵检测方法和***
CN116418518B (zh) 一种基于云计算的数据入侵防护方法及***
CN113721569A (zh) 一种分散控制***攻击入侵检测装置及其方法
CN111049685A (zh) 电力***的网络安全感知***、网络安全感知方法和装置
CN116647389A (zh) 一种工业控制***网络访问安全性预警***及方法
CN116032501A (zh) 网络异常行为检测方法、装置、电子设备及存储介质
CN111881733A (zh) 一种工人作业工步规范视觉识别判定与指导方法和***
KR101593109B1 (ko) 이상 트래픽 탐지 장치 및 이상 트래픽 탐지 방법
CN112887288B (zh) 基于互联网的电商平台入侵检测的前端计算机扫描***
CN116668062B (zh) 一种基于数据分析的网络安全运维管理平台
CN115659341B (zh) 一种软件信息安全监控***
TWI814555B (zh) 車聯網訊息流分析惡意行為之偵測系統與其方法
CN102915420A (zh) 基于动态审计域模型的协同安全强审计及态势评估***
CN118233174A (zh) 一种网络安全异常信息监测方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20231120

Address after: Room J2041, Area E, 1st Floor, Building 4, No. 358_368, Kefu Road, Jiading District, Shanghai, 201800

Applicant after: SHANGHAI RIDGE COMPUTER TECHNOLOGY Co.,Ltd.

Address before: 231, No. 58-2 Jianshe West Road, Tiexi District, Shenyang City, Liaoning Province, 110020

Applicant before: Shenyang Yunsheng Internet Service Co.,Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant