一种计算机信息网络的安全保护系统及方法与流程

文档序号:11960126阅读:339来源:国知局
一种计算机信息网络的安全保护系统及方法与流程

本发明涉及计算机安全领域,尤其涉及一种计算机信息网络的安全保护方法。



背景技术:

数据信息安全是指数据信息的硬件、软件及数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。他是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。数据信息安全包括的范围很广,大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

随着网络技术的发展,互联网在日常生活各个层面的应用越来越广泛,与此同时,网络信息传输过程中暴露出更多的互联网安全问题,例如:网络非法信息肆意传播、垃圾邮件泛滥、病毒木马黑客攻击、金融犯罪等,导致网络用户个人信息安全、甚至国家信息安全都受到巨大威胁,如何切实保护网络安全问题早已称为业界关注的一个焦点问题。



技术实现要素:

本发明所要解决的技术问题在于提供了一种达到了对计算机信息网络的安全保护的计算机信息网络的安全保护方法,可实现系统登录验证、网络流量安全验证、网络通讯设备安全验证、硬盘自毁等多重保护,保证了网络数据的安全性。

本发明是通过以下技术方案解决上述技术问题的:一种计算机信息网络的安全保护系统,包括微处理器,还包括密码输入验证模块、密码保护模块、网络通讯设备检测模块、网络安全检测模块、硬盘自毁模块,密码输入验证模块通过密码保护模块连接微处理器,网络通讯设备检测模块、网络安全检测模块分别连接微处理器,微处理器通过继电器驱动模块7分别连接计算机电源继电器8、计算机网络继电器9,硬盘自毁模块分别连接微处理器和硬盘10,所述密码输入验证模块、密码保护模块、网络通讯设备检测模块、网络安全检测模块均划分多个网络安全等级。

作为优化的技术方案,所述密码输入验证模块的网络安全等级划分方法为:若服务器端密码验证用户登录密码与服务器登录密码不一致的数量不超过3次,则设定网络安全等级为A,超过3次不超过5次,则设定为B,超过5次不超过7次,则设定为C,超过7次不超过10次,则设定为D,超过最低阈值10次,则设定为E。

作为优化的技术方案,所述密码保护模块的网络安全等级划分方法为:若用户输入的登录密码在客户端通过密码滚码,得到一个临时的网络密码段,经过逆向滚码,得到的用户输入的登录密码与服务器登录密码一致,则设定网络安全等级为A,若不一致,用户端重新输入密码,设定为B,若逆向滚码后网络数据包分析不合法,进行服务器端密码验证,验证一致,设定为C,验证不一致,需重新进行密码滚码,设定为D,保持滚码方式不变后得到的用户输入的登录密码与服务器登录密码仍不一致,则设定为E。

作为优化的技术方案,所述网络通讯设备检测模块的网络安全等级划分方法为:若系统BIOS能够继续正常的进行POST和加载操作系统,设定网络安全等级为A,若用户通过使用权限的安全验证,能够继续POST系统,则设定网为B,若用户使用权限的安全验证失败,但能通过对时钟芯片进行编程控制后重新验证成功,则设定为C,若系统设置了安全保护策略,在POST过程中未发现通讯设备,无法进行安全认证,则设定为D,系统未设置通讯设备的安全保护策略,则设定为E。

作为优化的技术方案,所述网络安全检测模块的网络安全等级划分方法为:若网络漏洞特征数据库未扫描到网络漏洞,则设定为A,若扫描到漏洞,并且云数据中心根据漏洞分析结果进行修复,并生成防护策略,则设定为B,若扫描到的漏洞在网络漏洞特征数据库未找到比对对象,则设定为C,若扫描到的漏洞在云数据中心未修复成功,则设定为D,若系统未获取动态扫描规则及网络漏洞特征数据库,则设定为E。

作为优化的技术方案,若所述密码输入验证模块、密码保护模块、网络通讯设备检测模块、网络安全检测模块的网络安全级别出现3个最低级别,则将信息反馈给微处理器,微处理器启动硬盘自毁模块,若出现1个最低级别,则断开计算机电源继电器,若出现2个最低级别,则断开网络继电器。

作为优化的技术方案,所述密码保护模块的保护方法包括以下步骤:

A、用户输入的登录密码在客户端通过密码滚码,得到一个临时的网络密码段;

B、临时网络密码段经网络传输到服务器端;

C、服务器端接收到临时网络密码段后,进行网络数据包分析;

D、若网络数据包分析合法则对其进行逆向滚码,使其恢复到用户输入的登录密码,若网络数据包分析不合法,则进行服务器端密码验证;

E、服务器端密码验证用户登录密码与服务器登录密码是否一致,若一致,改变密码滚码方式进入下一轮滚码;若不一致,用户端重新输入密码,保持滚码方式不变。

作为优化的技术方案,所述网络通讯设备检测模块安全保护方法主要包括以下步骤:系统上电,检查系统是否设置通讯设备的安全保护策略;如果设置了安全保护策略,在POST过程中发现通讯设备,则将当前用户的通讯设备使用权限进行安全验证;若该用户通过使用权限的安全验证,则继续POST系统,若使用权限的安全验证失败,则通过对时钟芯片进行编程控制,关掉所有网络通讯线设备的驱动时钟信号,修改相关信息;BIOS继续正常的进行POST和加载操作系统。

作为优化的技术方案,网络安全检测模块安全保护方法包括以下步骤:

A、获取动态扫描规则及网络漏洞特征数据库;

B、根据扫描规则对网络系统进行实时动态扫描,并将扫描结果发送至网络漏洞特征数据库进行比对;

C、网络漏洞特征数据库比对分析当前漏洞,将分析结果发送至云数据中心;

D、云数据中心根据漏洞分析结果进行修复,并生成防护策略;

E、云数据中心再根据漏洞分析结果对网络系统进行评估,并将评估结果按从高到低分为多个等级,并设定警戒等级线。

本发明还公开了一种使用上述任一项所述的一种计算机信息网络的安全保护系统进行安全保护的方法,首先将微处理器、密码输入验证模块、密码保护模块、网络通讯设备检测模块、网络安全检测模块、硬盘自毁模块进行连接;然后将各模块划分多个网络安全等级。

本发明相比现有技术具有以下优点:本发明结构简单、方法简便、实现容易,对网络划分多个安全等级,可以在计算机登录、计算机使用过程中以及计算机通讯时进行全方位保护,可实现系统登录验证、网络流量安全验证、网络通讯设备安全验证、硬盘自毁等多重保护,达到了对计算机信息网络的安全保护,保证了网络数据的安全性。

附图说明

图1为本发明的系统结构框图;

图2为本发明的密码保护模块保护方法流程图;

图3为本发明的网络通讯设备检测模块保护方法流程图;

图4为本发明的密码输入验证模块安全等级划分算法结构;

图5为本发明的密码保护模块安全等级划分算法结构;

图6为本发明的网络通讯设备检测模块安全等级划分算法结构;

图7为本发明的网络安全检测模块安全等级划分算法结构。

具体实施方式

下面对本发明的实施例作详细说明,本实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和具体的操作过程,但本发明的保护范围不限于下述的实施例。

如图1所示,一种计算机信息网络的安全保护方法,主要包括有微处理器1、密码输入验证模块2、密码保护模块3、网络通讯设备检测模块4、网络安全检测模块5、硬盘自毁模块6,密码输入验证模块2通过密码保护模块3连接微处理器1,网络通讯设备检测模块4、网络安全检测模块5分别连接微处理器1,微处理器1通过继电器驱动模块7分别连接计算机电源继电器8、计算机网络继电器9,硬盘自毁模块6分别连接微处理器1和硬盘10,并且将各模块划分多个网络安全等级,具体地:

A、密码输入验证模块2,若服务器端密码验证用户登录密码与服务器登录密码不一致的数量不超过3次,则设定网络安全等级为A,超过3次不超过5次,则设定为B,超过5次不超过7次,则设定为C,超过7次不超过10次,则设定为D,超过最低阈值10次,则设定为E,如图4所示为密码输入验证模块安全等级划分算法结构图。

B、密码保护模块3,若用户输入的登录密码在客户端通过密码滚码,得到一个临时的网络密码段,经过逆向滚码,得到的用户输入的登录密码与服务器登录密码一致,则设定网络安全等级为A,若不一致,用户端重新输入密码,设定为B,若逆向滚码后网络数据包分析不合法,进行服务器端密码验证,验证一致,设定为C,验证不一致,需重新进行密码滚码,设定为D,保持滚码方式不变后得到的用户输入的登录密码与服务器登录密码仍不一致,则设定为E,如图5所示为密码保护模块算法结构图。

C、网络通讯设备检测模块4,若系统BIOS能够继续正常的进行POST和加载操作系统,设定网络安全等级为A,若用户通过使用权限的安全验证,能够继续POST系统,则设定网为B,若用户使用权限的安全验证失败,但能通过对时钟芯片进行编程控制后重新验证成功,则设定为C,若系统设置了安全保护策略,在POST过程中未发现通讯设备,无法进行安全认证,则设定为D,系统未设置通讯设备的安全保护策略,则设定为E,如图6所示为网络通讯设备检测模块算法结构图。

D、网络安全检测模块5,若网络漏洞特征数据库未扫描到网络漏洞,则设定为A,若扫描到漏洞,并且云数据中心根据漏洞分析结果进行修复,并生成防护策略,则设定为B,若扫描到的漏洞在网络漏洞特征数据库未找到比对对象,则设定为C,若扫描到的漏洞在云数据中心未修复成功,则设定为D,若系统未获取动态扫描规则及网络漏洞特征数据库,则设定为E,如图7所示为网络安全检测模块算法结构图。

若上述A-D的网络安全级别出现3个E级别,则将信息反馈给微处理器,微处理器启动硬盘自毁模块,若出现1个E级别,则断开计算机电源继电器,若出现2个E级别,则断开网络继电器。

如图2所示,密码保护模块3保护方法主要包括以下步骤:

A、用户输入的登录密码在客户端通过密码滚码,得到一个临时的网络密码段;

B、临时网络密码段经网络传输到服务器端;

C、服务器端接收到临时网络密码段后,进行网络数据包分析;

D、若网络数据包分析合法则对其进行逆向滚码,使其恢复到用户输入的登录密码,若网络数据包分析不合法,则进行服务器端密码验证;

E、服务器端密码验证用户登录密码与服务器登录密码是否一致,若一致,改变密码滚码方式进入下一轮滚码;若不一致,用户端重新输入密码,保持滚码方式不变。

由于合法用户登录后,服务器端的密码滚码器状态发生变化,所以再用之前的网络密码段已经不可能登录,从而保证了网络数据的安全性。

如图3所示,网络通讯设备检测模块4安全保护方法主要包括以下步骤:系统上电,检查系统是否设置通讯设备的安全保护策略;如果设置了安全保护策略,在POST过程中发现通讯设备,则将当前用户的通讯设备使用权限进行安全验证;若该用户通过使用权限的安全验证,则继续POST系统,若使用权限的安全验证失败,则通过对时钟芯片进行编程控制,关掉所有网络通讯线设备的驱动时钟信号,修改相关信息;BIOS继续正常的进行POST和加载操作系统。没有被授权使用的当前用户无法使用网络资源,也无法通过网络访问本地的任何资源,所以能够保证网络安全运行。

网络安全检测模块5安全保护方法包括以下步骤:

A、获取动态扫描规则及网络漏洞特征数据库;

B、根据扫描规则对网络系统进行实时动态扫描,并将扫描结果发送至网络漏洞特征数据库进行比对;

C、网络漏洞特征数据库比对分析当前漏洞,将分析结果发送至云数据中心;

D、云数据中心根据漏洞分析结果进行修复,并生成防护策略;

E、云数据中心再根据漏洞分析结果对网络系统进行评估,并将评估结果按从高到低分为多个等级,并设定警戒等级线。

本发明结构简单、方法简便、实现容易,对网络划分多个安全等级,可以在计算机登录、计算机使用过程中以及计算机通讯时进行全方位保护,可实现系统登录验证、网络流量安全验证、网络通讯设备安全验证、硬盘自毁等多重保护,达到了对计算机信息网络的安全保护,保证了网络数据的安全性。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1