一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种大数据计算机网络安全防护系统的制作方法

2022-02-20 07:59:20 来源:中国专利 TAG:


1.本技术涉及网络防护技术领域,具体而言,涉及一种大数据计算机网络安全防护系统。


背景技术:

2.随着计算机技术的发展,各行业普遍采用计算机进行办公,在加快办公效率的同时,也给计算机应用安全隐患增加了可能性。因计算机重要资料遭窃取或泄密而导致企业利益受损的情况并不鲜见。因此,研究计算机安全防御策略至关重要。
3.计算机网络在人们生活及工作中的重要性不言而喻,但由计算机网络延伸及架构的各类系统在运行中会不同程度面临网络病毒及黑客入侵及攻击的可能,从而给个人及企业带来极大困扰。
4.大数据顾名思义就是大量的数据流。主要指的是计算机网络中产生的海量数据,这些海量数据由于其自身的多样化特质,对计算机的数据处理能力不断提出更高要求,计算机的数据处理能力也不断提升。现今计算机对大数据的处理一般会选择云计算的方式。以云计算为数据信息处理的中心,极大程度上改变了人们获取资源的方式。不得不承认的是,大数据由于其数量大、类型丰富的特点被信息产业广泛使用。但是建立在网络基础上的数据传输方式极大程度上削弱了信息的安全性,利用计算机网络进行犯罪的案例也处在不断增多的状态,对网络信息安全的防范工作迫在眉睫。
5.本发明通过在计算机端进行多种安全防护措施实现对大数据流进行有效的安全检测和防护,以及在数据端进行加密处理,提高计算机的安全效果,保证数据传输的安全性能。


技术实现要素:

6.为了弥补以上不足,本技术提供了一种大数据计算机网络安全防护系统,旨在改善常规的计算机大数据在传输的时候,容易造成侵入和病毒携带,以及不能够实现对安全进行有效的防护处理等的问题。
7.本技术实施例提供了一种大数据计算机网络安全防护系统,包括网络服务器;
8.所述网络服务器上电性连接有云端数据库,所述云端数据库上电性连接有数据加密模块;
9.所述网络服务器上电性连接有通讯模块,所述通讯模块上电性连接有防火墙模块,所述防火墙模块上电性连接有黑客入侵扫描模块;
10.所述防火墙模块上电性连接有数据处理模块,所述数据处理模块上的电性连接有计算机模块,所述计算机模块上电性连接有缓存模块,所述缓存模块上电性连接有网络病毒检测模块,所述缓存模块上电性连接有网络入侵检测模块;
11.所述计算机模块上电性连接有网络漏洞检测模块,所述计算机模块上电性连接有网络病毒检测模块,所述计算机模块上电性连接有权限处理模块,所述计算机模块上电性
连接有数据保护模块,所述计算机模块上还电性连接有警示模块和人机交互模块。
12.在上述实现过程中,本发明在云端数据库进行发送数据信息的时候通过数据加密模块实现对数据信息进行加密处理,然后在通过防火墙和黑客入侵进行扫描扫描处理,有效的检测非法入侵的产生,再通过缓存模块实现对数据内容进行检测,判定数据内容是否存在有病毒和入侵的风险,以及通过网络漏洞检测模块、网络安全防护模块、权限处理模块和数据保护模块实现对网络进行检测和防护,并且实现根据权限进行身份确定处理,完成对计算机的安全防护处理。
13.在一种具体的实施方案中,所述数据加密模块用于实现对所述云端数据库传输的数据信息进行加密处理,所述数据加密模块中采用的加密算法包括有md5算法、sha1算法、hmac算法、aes/des/3des算法、des算法、3des算法、aes算法、rsa算法或者ecc算法。
14.在上述实现过程中,数据加密模块用于实现对数据信息进行加密处理,防止数据信息在传输的过程中发生侵入或者修改。
15.在一种具体的实施方案中,所述防火墙模块主要依赖系统内的访问权限设置进行作用,通过防火墙发现不正常的服务器请求,防火墙包括有网络防火墙、计算机防火墙、标准防火墙和双穴网关,确保防火墙技术与计算机网络系统保持匹配。
16.在上述实现过程中,防火墙的设定可以实现对非法侵入的数据信息进行拦截,并且使得防火墙和计算机进行匹配处理。
17.在一种具体的实施方案中,所述黑客入侵扫描模块包括有异常检测和误用检测,所述异常检测要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;所述误用检测要将所有会发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵。
18.在上述实现过程中,根据不同的入侵检测模式实现判定,便于进行入侵的类型进行判定和处理。
19.在一种具体的实施方案中,所述数据处理模块中包括有数据接收电路、数据解码电路、数据转换电路和数据增益电路,所述数据接收电路用于实现对数据信息进行接收,所述数据解码电路用于实现对加密的数据信息进行解码处理,所述数据转换电路用于实现对数据信息进行转换成相应的数据格式,所述数据增益电路用实现对解码转换后的数据信息进行增益放大处理。
20.在上述实现过程中,数据处理模块可以实现对传输的数据信息进行处理,便于数据信息的保真和处理,并且进行放大处理,防止数据信息丢失。
21.在一种具体的实施方案中,所述网络漏洞检测模块用于通过漏洞检测程序检测网络漏洞信息;所述网络安全防护模块用于通过网络安全防护程序对计算机网络进行安全防护;所述警示模块用于通过警报器根据检测异常数据进行警报通知。
22.在上述实现过程中,可以实现对计算机模块上的网络进行防护和补足,提高计算机模块的安全性能,以及能够在检测到侵入的时候进行警报处理。
23.在一种具体的实施方案中,所述网络入侵检测模块用于通过入侵检测程序检测网络入侵信息;所述网络病毒检测模块用于通过病毒检测程序检测网络病毒信息,所述缓存模块用于实现对传输的数据信息进行缓存检测处理。
24.在上述实现过程中,可以实现对数据信息进行进行有效的检测,判定数据信息是
否存在有病毒和入侵的风险。
25.在一种具体的实施方案中,所述权限处理模块用于实现对权限进行分配获取、登录和识别,所述权限分配获取通过上级计算机进行分配下发,所述登录用于实现计算机登录权限身份,所述识别用于计算机识别权限,并且确定所述云端数据库发送的数据信息是否复合权限身份,所述人机交互模块用于实现对权限身份进行登录、数据信息的显示以及指令控制输入。
26.在上述实现过程中,用于实现对计算机模块的权限进行分配和登录,通过权限实现访问处理。
27.在一种具体的实施方案中,所述数据保护模块中包括有静态保护模块和动态保护模块;所述动态保护模块包括网络控制模块、程序结构动态分析模块、程序结构动态还原模块;所述网络控制模块用于对用户终端进行监控,获取用户访问网络的所述网络环境数据和网络安全威胁数据的同时获取当前最新的有害程序数据样本;所述程序结构动态分析模块用于从获得的所述网络环境数据和网络安全威胁数据中提取特征信息,并将所述特征信息与获得的所述当前最新的有害程序数据样本进行匹配;若匹配成功,则判定所述特征信息对应的所述网络环境数据和网络安全威胁数据为对网络安全有害的有害程序;所述程序结构动态还原模块用于获取并清除所述程序结构动态分析模块发送的有害程序,所述静态保护模块,用于监控用户终端并获取用户访问网络的网络环境数据和网络安全威胁数据,并将所述网络环境数据和网络安全威胁数据与存储在存储模块中的有害程序数据样本进行对比,获取并清除对网络安全有害的有害程序。
28.在上述实现过程中,可以通过静态和动态实现对数据进行安全防护,防止数据信息在计算机模块中被修改和侵入。
附图说明
29.为了更清楚地说明本技术实施方式的技术方案,下面将对实施方式中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
30.图1是本技术实施方式提供的系统结构示意图。
具体实施方式
31.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行描述。
32.为使本技术实施方式的目的、技术方案和优点更加清楚,下面将结合本技术实施方式中的附图,对本技术实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式是本技术一部分实施方式,而不是全部的实施方式。基于本技术中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本技术保护的范围。
33.因此,以下对在附图中提供的本技术的实施方式的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施方式。基于本技术中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本技术
保护的范围。
34.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
35.在本技术的描述中,需要理解的是,术语“中心”、“纵向”、“横向”、“长度”、“宽度”、“厚度”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”、“顺时针”、“逆时针”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本技术和简化描述,而不是指示或暗示所指的设备或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本技术的限制。
36.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本技术的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
37.在本技术中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”、“固定”等术语应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或成一体;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通或两个元件的相互作用关系。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本技术中的具体含义。
38.在本技术中,除非另有明确的规定和限定,第一特征在第二特征之“上”或之“下”可以包括第一和第二特征直接接触,也可以包括第一和第二特征不是直接接触而是通过它们之间的另外的特征接触。而且,第一特征在第二特征“之上”、“上方”和“上面”包括第一特征在第二特征正上方和斜上方,或仅仅表示第一特征水平高度高于第二特征。第一特征在第二特征“之下”、“下方”和“下面”包括第一特征在第二特征正下方和斜下方,或仅仅表示第一特征水平高度小于第二特征。
39.请参阅图1,本技术提供一种大数据计算机网络安全防护系统,包括
40.网络服务器;
41.所述网络服务器上电性连接有云端数据库,所述云端数据库上电性连接有数据加密模块;
42.所述网络服务器上电性连接有通讯模块,所述通讯模块上电性连接有防火墙模块,所述防火墙模块上电性连接有黑客入侵扫描模块;
43.所述防火墙模块上电性连接有数据处理模块,所述数据处理模块上的电性连接有计算机模块,所述计算机模块上电性连接有缓存模块,所述缓存模块上电性连接有网络病毒检测模块,所述缓存模块上电性连接有网络入侵检测模块;
44.所述计算机模块上电性连接有网络漏洞检测模块,所述计算机模块上电性连接有网络病毒检测模块,所述计算机模块上电性连接有权限处理模块,所述计算机模块上电性连接有数据保护模块,所述计算机模块上还电性连接有警示模块和人机交互模块。
45.在上述实现过程中,本发明在云端数据库进行发送数据信息的时候通过数据加密模块实现对数据信息进行加密处理,然后在通过防火墙和黑客入侵进行扫描扫描处理,有效的检测非法入侵的产生,再通过缓存模块实现对数据内容进行检测,判定数据内容是否存在有病毒和入侵的风险,以及通过网络漏洞检测模块、网络安全防护模块、权限处理模块
和数据保护模块实现对网络进行检测和防护,并且实现根据权限进行身份确定处理,完成对计算机的安全防护处理。
46.在具体的实施中,所述数据加密模块用于实现对所述云端数据库传输的数据信息进行加密处理,所述数据加密模块中采用的加密算法包括有md5算法、sha1算法、hmac算法、aes/des/3des算法、des算法、3des算法、aes算法、rsa算法或者ecc算法,数据加密模块用于实现对数据信息进行加密处理,防止数据信息在传输的过程中发生侵入或者修改。
47.在一种具体的实施方案中,所述防火墙模块主要依赖系统内的访问权限设置进行作用,通过防火墙发现不正常的服务器请求,防火墙包括有网络防火墙、计算机防火墙、标准防火墙和双穴网关,确保防火墙技术与计算机网络系统保持匹配,防火墙的设定可以实现对非法侵入的数据信息进行拦截,并且使得防火墙和计算机进行匹配处理。
48.在本实施例中,所述黑客入侵扫描模块包括有异常检测和误用检测,所述异常检测要建立一个系统访问正常行为的模型,凡是访问者不符合这个模型的行为将被断定为入侵;所述误用检测要将所有会发生的不利的不可接受的行为归纳建立一个模型,凡是访问者符合这个模型的行为将被断定为入侵,根据不同的入侵检测模式实现判定,便于进行入侵的类型进行判定和处理。
49.在具体的实施中,所述数据处理模块中包括有数据接收电路、数据解码电路、数据转换电路和数据增益电路,所述数据接收电路用于实现对数据信息进行接收,所述数据解码电路用于实现对加密的数据信息进行解码处理,所述数据转换电路用于实现对数据信息进行转换成相应的数据格式,所述数据增益电路用实现对解码转换后的数据信息进行增益放大处理,数据处理模块可以实现对传输的数据信息进行处理,便于数据信息的保真和处理,并且进行放大处理,防止数据信息丢失。
50.在一种具体的实施方案中,所述网络漏洞检测模块用于通过漏洞检测程序检测网络漏洞信息;所述网络安全防护模块用于通过网络安全防护程序对计算机网络进行安全防护;所述警示模块用于通过警报器根据检测异常数据进行警报通知,可以实现对计算机模块上的网络进行防护和补足,提高计算机模块的安全性能,以及能够在检测到侵入的时候进行警报处理。
51.在具体的实施方式中,所述网络入侵检测模块用于通过入侵检测程序检测网络入侵信息;所述网络病毒检测模块用于通过病毒检测程序检测网络病毒信息,所述缓存模块用于实现对传输的数据信息进行缓存检测处理,可以实现对数据信息进行进行有效的检测,判定数据信息是否存在有病毒和入侵的风险。
52.在本实施例中,所述权限处理模块用于实现对权限进行分配获取、登录和识别,所述权限分配获取通过上级计算机进行分配下发,所述登录用于实现计算机登录权限身份,所述识别用于计算机识别权限,并且确定所述云端数据库发送的数据信息是否复合权限身份,所述人机交互模块用于实现对权限身份进行登录、数据信息的显示以及指令控制输入,用于实现对计算机模块的权限进行分配和登录,通过权限实现访问处理。
53.在具体实施中,所述数据保护模块中包括有静态保护模块和动态保护模块;所述动态保护模块包括网络控制模块、程序结构动态分析模块、程序结构动态还原模块;所述网络控制模块用于对用户终端进行监控,获取用户访问网络的所述网络环境数据和网络安全威胁数据的同时获取当前最新的有害程序数据样本;所述程序结构动态分析模块用于从获
得的所述网络环境数据和网络安全威胁数据中提取特征信息,并将所述特征信息与获得的所述当前最新的有害程序数据样本进行匹配;若匹配成功,则判定所述特征信息对应的所述网络环境数据和网络安全威胁数据为对网络安全有害的有害程序;所述程序结构动态还原模块用于获取并清除所述程序结构动态分析模块发送的有害程序,所述静态保护模块,用于监控用户终端并获取用户访问网络的网络环境数据和网络安全威胁数据,并将所述网络环境数据和网络安全威胁数据与存储在存储模块中的有害程序数据样本进行对比,获取并清除对网络安全有害的有害程序,可以通过静态和动态实现对数据进行安全防护,防止数据信息在计算机模块中被修改和侵入。
54.具体的,该大数据计算机网络安全防护系统的工作原理:使用时,通权限处理模块实现进行登录计算机模块,然后通过通讯模块实现对网络服务器进行连接,然后通过网络服务器进行云端数据库的连接,接收数据信息,且在云端数据库进行数据信息传输的时候,通过数据加密模块实现对数据信息进行加密,再进行传输,在传输的过程中的时候,防火墙模块和黑客入侵扫描模块实现对非法入侵行为进行检测,然后数据信息再通过数据处理模块实现对数据信息进行处理后传输给计算机模块,计算机模块将数据信息存储在缓存模块中,再通过网络病毒检测模块和网络入侵检测模块实现对数据信息进行检测处理,判定数据信息是否存在有入侵和病毒的风险,然后通过网络漏洞检测模块和网络安全防护模块实现对计算机模块进行漏洞检测和安全防护补足,有效的防止计算机模块本身出现故障。
55.以上所述仅为本技术的实施例而已,并不用于限制本技术的保护范围,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
56.以上所述,仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应所述以权利要求的保护范围为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献