一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于终端系统访问控制与入侵的监控防护方法及设备与流程

2022-11-12 10:57:44 来源:中国专利 TAG:


1.本发明属于监控防护技术领域,尤其涉及一种基于终端系统访问控制与入侵的监控防护方法及设备。


背景技术:

2.随着现代社会的高速发展,人们对网络安全问题的重视越来越明显,关于计算机网络信息的安全性问题也来越被重视,网络信息窃取、信息攻击、病毒传播等网络安全事件都无时无刻地存在和发生,很多黑客通过网络肆意入侵并攻击他人电脑,给很多用户带来了巨大的损失,因此,亟需一种基于终端系统访问控制与入侵的监控防护方法。
3.通过上述分析,现有技术存在的问题及缺陷为:
4.网络信息窃取、信息攻击、病毒传播等网络安全事件都无时无刻地存在和发生,很多黑客通过网络肆意入侵并攻击他人电脑,给很多用户带来了巨大的损失。


技术实现要素:

5.针对现有技术存在的问题,本发明提供了一种基于终端系统访问控制与入侵的监控防护方法及设备。
6.本发明是这样实现的,一种基于终端系统访问控制与入侵的监控防护方法包括:
7.s1:用户在客户端通过离线注册和本地注册完成用户注册;
8.s2:服务器将用户客户端访问请求转发至身份验证模块,进行身份验证,若验证通过,则访问通道打开,用户可以进行访问;
9.s3:网络入侵检测模块对用户发送的相关数据或文件进行检测,
10.对用户相关数据或文件中每一个标定集合用一个数据矩阵近似表示,数据矩阵边缘点坐标链表确定了其边界;
11.检测出来的每一个变化数据或文件的位置用其连通集合的中心位置坐标表示;
12.计算目标位置坐标与集合数据矩阵的位置关系,确定是在集合内还是集合外;
13.计算目标位置到集合边界的最近距离;
14.根据目标与集合的位置关系以及最近距离,按照系统预先定义的集合入侵标准,判定目标对集合的侵入状态;
15.根据集合侵入状态,判定是否发布报警事件,以及发布什么类型的报警事件;
16.报警信号之一是声音报警信号输出,具体为:
17.预先根据不同集合类型和集合入侵状态录制不同内容的报警音频文件,存储在系统计算机中,以备调用;
18.根据系统发布的报警事件,播放对应的报警音频文件,通过系统计算机的音频接口,输出到扬声器喇叭播出;
19.报警信号之二是光报警信号输出,具体为:
20.在系统计算机显示器上显示视像头视频用户相关数据或文件;
21.根据集合自动识别结果,在用户相关数据或文件上划分并标注各个集合;
22.根据系统发布的报警事件,用户相关数据或文件上对应集合用报警事件定义的颜色突出显示,并闪烁;
23.若检测通过,则加密模块对相关数据或文件进行加密后发送至所述处理模块;
24.s4:处理模块接收相关数据或文件,并将相关数据或文件发送至存储模块进行存储,若检测未通过,网络入侵检测模块发送警告信号至处理模块,处理模块控制访问通道关闭。
25.进一步,所述离线注册具体为:
26.s11、用户在客户端输入用户名、口令、手机号码和共享哈希函数;
27.s12、客户端将用户名、口令、手机号码和共享哈希函数发送至服务器,服务器转发至身份验证模块;
28.s13、身份验证模块接收到后,建立身份验证模块用户信息表,利用共享哈希函数对口令进行运算,生成第一口令哈希值,将用户名、第一口令哈希值、手机号码和共享哈希函数保存为身份验证模块用户信息表的表项,以用户名为索引。
29.进一步,所述本地注册具体为:
30.s14、客户端发送指纹请求给服务器,服务器发送认证请求给身份验证模块;
31.s15、身份验证模块接收到认证请求后,若身份验证模块中已有用户指纹,则执行步骤s16,否则身份验证模块触发指纹传感器提醒用户录入第一指纹信息,用户录入成功后,执行步骤s16;
32.s16、身份验证模块利用共享哈希函数,生成第一指纹信息哈希值,并保存在身份验证模块中,将该第一指纹信息哈希值添加进身份验证模块用户信息表。
33.进一步,所述身份验证模块对用户客户端访问请求进行身份验证具体包括口令验证、指纹验证、动态验证码验证。
34.进一步,所述s2身份验证模块对用户客户端访问请求进行身份验证具体包括:
35.当身份验证模块收到客户端发送的用户名和口令时,根据用户名查询身份验证模块用户信息表,得到第一口令哈希值,并利用共享哈希函数对接收到的口令进行哈希运算,得到第二口令哈希值;比较第一口令哈希值和第二口令哈希值是否相等,若是,则将结果置为成功,否则,置为失败;
36.当身份验证模块收到客户端发送的用户名和指纹信息时,根据用户名查询客户端用户信息表,得到第一指纹信息哈希值,并利用共享哈希函数对第一指纹信息进行哈希运算,得到第二指纹信息哈希值;比对第一指纹信息哈希值和第二指纹信息哈希值是否相等,若是,则将结果置为成功,否则,置为失败。
37.进一步,所述加密模块对相关数据或文件进行加密具体包括:
38.利用非线性算法从初始密钥产生多个轮密钥;
39.利用数据的地址信息产生至少一个和轮密钥长度相同的数据,并利用该数据与轮密钥做混淆,得到该地址下混淆轮密钥;
40.使用所述混淆轮密钥对该地址内数据进行加密操作。
41.进一步,所述地址信息为m比特,轮密钥为n比特,所述对地址信息进行变换包括:
42.当m》n时,将m比特地址的高n比特与低n比特进行异或运算,得到一个n比特数据;
43.当m《n时,将m比特地址信息左移n-m位然后与原m比特地址信息进行异或运算,得到一个n比特数据。
44.本发明另一目的在于提供一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述基于终端系统访问控制与入侵的监控防护方法。
45.本发明另一目的在于提供一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述基于终端系统访问控制与入侵的监控防护方法。
46.本发明另一目的在于提供一种基于终端系统访问控制与入侵的监控防护设备,所述基于动态网络的防御终端用于实现所述的基于终端系统访问控制与入侵的监控防护方法。
47.结合上述的技术方案和解决的技术问题,请从以下几方面分析本发明所要保护的技术方案所具备的优点及积极效果为:
48.第一、针对上述现有技术存在的技术问题以及解决该问题的难度,紧密结合本发明的所要保护的技术方案以及研发过程中结果和数据等,详细、深刻地分析本发明技术方案如何解决的技术问题,解决问题之后带来的一些具备创造性的技术效果。具体描述如下:
49.本发明基于终端系统的访问控制与入侵防御技术,通过内置的高强度国密算法,对终端数据加密传输、加密储存,建立端到端完整的加密流程体系的方法,避免数据泄露问题,有效发现网络中存在安全威胁。
50.第二,把技术方案看做一个整体或者从产品的角度,本发明所要保护的技术方案具备的技术效果和优点,具体描述如下:
51.本发明实现全过程数据安全加密防护,提供数据从客户端、传输、存储和应用加密服务。
52.本发明对用户相关数据或文件中每一个标定集合用一个数据矩阵近似表示,数据矩阵边缘点坐标链表确定了其边界;
53.检测出来的每一个变化数据或文件的位置用其连通集合的中心位置坐标表示;
54.计算目标位置坐标与集合数据矩阵的位置关系,确定是在集合内还是集合外;
55.计算目标位置到集合边界的最近距离;
56.根据目标与集合的位置关系以及最近距离,按照系统预先定义的集合入侵标准,判定目标对集合的侵入状态;
57.根据集合侵入状态,判定是否发布报警事件,以及发布什么类型的报警事件;实现了智能预警。
附图说明
58.图1是本发明实施例提供的一种基于终端系统访问控制与入侵的监控防护方法流程图;
59.图2是本发明实施例提供的离线注册方法流程图;
60.图3是本发明实施例提供的本地注册方法流程图。
具体实施方式
61.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
62.一、解释说明实施例。为了使本领域技术人员充分了解本发明如何具体实现,该部分是对权利要求技术方案进行展开说明的解释说明实施例。
63.如附图1所示,一种基于终端系统访问控制与入侵的监控防护方法包括:
64.s1:用户在客户端通过离线注册和本地注册完成用户注册;
65.s2:服务器将用户客户端访问请求转发至身份验证模块,进行身份验证,若验证通过,则访问通道打开,用户可以进行访问;
66.s3:网络入侵检测模块对用户发送的相关数据或文件进行检测,若检测通过,则加密模块对相关数据或文件进行加密后发送至所述处理模块;
67.其中,对用户相关数据或文件中每一个标定集合用一个数据矩阵近似表示,数据矩阵边缘点坐标链表确定了其边界;
68.检测出来的每一个变化数据或文件的位置用其连通集合的中心位置坐标表示;
69.计算目标位置坐标与集合数据矩阵的位置关系,确定是在集合内还是集合外;
70.计算目标位置到集合边界的最近距离;
71.根据目标与集合的位置关系以及最近距离,按照系统预先定义的集合入侵标准,判定目标对集合的侵入状态;
72.根据集合侵入状态,判定是否发布报警事件,以及发布什么类型的报警事件;
73.报警信号之一是声音报警信号输出,具体为:
74.预先根据不同集合类型和集合入侵状态录制不同内容的报警音频文件,存储在系统计算机中,以备调用;
75.根据系统发布的报警事件,播放对应的报警音频文件,通过系统计算机的音频接口,输出到扬声器喇叭播出;
76.报警信号之二是光报警信号输出,具体为:
77.在系统计算机显示器上显示视像头视频用户相关数据或文件;
78.根据集合自动识别结果,在用户相关数据或文件上划分并标注各个集合;
79.根据系统发布的报警事件,用户相关数据或文件上对应集合用报警事件定义的颜色突出显示,并闪烁;
80.s4:处理模块接收相关数据或文件,并将相关数据或文件发送至存储模块进行存储,若检测未通过,网络入侵检测模块发送警告信号至处理模块,处理模块控制访问通道关闭。
81.所述离线注册具体为:
82.s11、用户在客户端输入用户名、口令、手机号码和共享哈希函数;
83.s12、客户端将用户名、口令、手机号码和共享哈希函数发送至服务器,服务器转发至身份验证模块;
84.s13、身份验证模块接收到后,建立身份验证模块用户信息表,利用共享哈希函数对口令进行运算,生成第一口令哈希值,将用户名、第一口令哈希值、手机号码和共享哈希
函数保存为身份验证模块用户信息表的表项,以用户名为索引。
85.所述本地注册具体为:
86.s14、客户端发送指纹请求给服务器,服务器发送认证请求给身份验证模块;
87.s15、身份验证模块接收到认证请求后,若身份验证模块中已有用户指纹,则执行步骤s16,否则身份验证模块触发指纹传感器提醒用户录入第一指纹信息,用户录入成功后,执行步骤s16;
88.s16、身份验证模块利用共享哈希函数,生成第一指纹信息哈希值,并保存在身份验证模块中,将该第一指纹信息哈希值添加进身份验证模块用户信息表。
89.所述身份验证模块对用户客户端访问请求进行身份验证具体包括口令验证、指纹验证、动态验证码验证。
90.所述s2身份验证模块对用户客户端访问请求进行身份验证具体包括:
91.当身份验证模块收到客户端发送的用户名和口令时,根据用户名查询身份验证模块用户信息表,得到第一口令哈希值,并利用共享哈希函数对接收到的口令进行哈希运算,得到第二口令哈希值;比较第一口令哈希值和第二口令哈希值是否相等,若是,则将结果置为成功,否则,置为失败;
92.当身份验证模块收到客户端发送的用户名和指纹信息时,根据用户名查询客户端用户信息表,得到第一指纹信息哈希值,并利用共享哈希函数对第一指纹信息进行哈希运算,得到第二指纹信息哈希值;比对第一指纹信息哈希值和第二指纹信息哈希值是否相等,若是,则将结果置为成功,否则,置为失败。
93.所述加密模块对相关数据或文件进行加密具体包括:
94.利用非线性算法从初始密钥产生多个轮密钥;
95.利用数据的地址信息产生至少一个和轮密钥长度相同的数据,并利用该数据与轮密钥做混淆,得到该地址下混淆轮密钥;
96.使用所述混淆轮密钥对该地址内数据进行加密操作。
97.所述地址信息为m比特,轮密钥为n比特,所述对地址信息进行变换包括:
98.当m》n时,将m比特地址的高n比特与低n比特进行异或运算,得到一个n比特数据;
99.当m《n时,将m比特地址信息左移n-m位然后与原m比特地址信息进行异或运算,得到一个n比特数据。
100.二、应用实施例。为了证明本发明的技术方案的创造性和技术价值,该部分是对权利要求技术方案进行具体产品上或相关技术上的应用实施例。
101.本发明将基于终端系统访问控制与入侵的监控防护方法应用于一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述计算机程序被所述处理器执行时,使得所述处理器执行所述基于终端系统访问控制与入侵的监控防护方法。
102.本发明将基于终端系统访问控制与入侵的监控防护方法应用于一种计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时,使得所述处理器执行所述基于终端系统访问控制与入侵的监控防护方法。
103.本发明基于终端系统访问控制与入侵的监控防护方法应用于一种基于终端系统访问控制与入侵的监控防护方法设备,所述基于终端系统访问控制与入侵的监控防护设备
用于实现所述基于终端系统访问控制与入侵的监控防护方法。
104.应当注意,本发明的实施方式可以通过硬件、软件或者软件和硬件的结合来实现。硬件部分可以利用专用逻辑来实现;软件部分可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域的普通技术人员可以理解上述的设备和方法可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本发明的设备及其模块可以由诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用由各种类型的处理器执行的软件实现,也可以由上述硬件电路和软件的结合例如固件来实现。
105.以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,都应涵盖在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献