一种基于目标诱导的引导式网络安全系统的制作方法

文档序号:20917511发布日期:2020-05-29 13:43阅读:435来源:国知局
一种基于目标诱导的引导式网络安全系统的制作方法

本发明涉及网络安全领域,尤其涉及一种基于目标诱导的引导式网络安全系统。



背景技术:

随着计算机科学技术的迅猛发展和深度应用,网络空间中的变革正在不断改变和影响着人们的生活方式。由于人们对互联网的依赖性越来越高,在互联网上涉及到许多关于企业、个人、甚至国家的保密信息,因此网络安全性问题一直是技术发展过程中的重要课题。目前在互联网存在的诸多网络攻击方法中,分布式拒绝服务攻击(distributeddenialofserviceattack,简称ddos)是最常见、破坏力很强的攻击方法。分布式拒绝服务攻击大多来自僵尸网络,彼此协同对一个或多个目标发动拒绝服务攻击。由于ddos攻击方法简单,隐蔽性强,使得到目前为止,还没有任何手段可以完全防御这种攻击。现如今,防御网络攻击往往只能通过防火墙,而对一些绕开防火墙的恶意数据没有处理的办法。



技术实现要素:

发明目的:

针对防御网络攻击往往只能通过防火墙,而对一些绕开防火墙的恶意数据没有处理的办法的问题,本发明提供一种基于目标诱导的引导式网络安全系统。

技术方案:

一种基于目标诱导的引导式网络安全系统,用于维护计算机网络安全,包括:

预隔离模块,用于在数据储存空间内隔离出数据处理空间;

外部数据获取模块,用于获取每个时钟信号下的外部数据信息;

路径分析模块,用于针对外部数据信息的传输路径判断当前外部数据信息的目标;

诱导目标模块,用于根据所述路径分析模块分析的外部数据信息的目标在所述预隔离模块隔离的数据处理空间中置放诱导数据,诱导数据对外部数据信息进行诱导;

复制模块,在所述诱导数据进行诱导时对外部数据信息的诱导时对外部数据信息传输路径进行复制处理,复制路径作为外部数据信息的实际传输路径;

数据判断模块,用于对外部数据信息的表象目的以及实际目的进行判定,将表象目的与实际目的不同的外部数据信息作为恶意数据;

数据粉碎模块,用于对数据处理空间获得的外部数据信息进行粉碎。

作为本发明的一种优选方式,所述预隔离模块获取计算机的硬盘信息,并将硬盘隔离成使用空间以及数据处理空间,所述使用空间作为计算机本体储存数据的空间,所述数据处理空间作为安全系统征用空间。

作为本发明的一种优选方式,对于计算机硬盘,所述预隔离模块在所述使用空间与所述数据处理空间之间建立单向数据传输通路,所述单向数据传输通路的传输方向为所述使用空间至所述数据处理空间。

作为本发明的一种优选方式,在一次数据安全储存至计算机硬盘时,所述预隔离模块将重新在计算机硬盘中隔离出数据处理空间。

作为本发明的一种优选方式,所述诱导目标模块根据所述路径分析模块分析的外部数据信息的目标获取计算机硬盘数据中对应的数据作为诱导数据,所述诱导数据为与所述外部数据信息联系最大的计算机硬盘已储存数据。

作为本发明的一种优选方式,所述外部数据获取模块与计算机时钟信号系统连接,所述外部数据模块根据计算机时钟信号系统于外部数据信息的时钟信号对应关系获取外部数据信息。

作为本发明的一种优选方式,所述路径分析模块对计算机数据接口处的传输过程进行分类规划,所述路径分析模块根据当前外部数据信息在分类规划中的类别进行路径预判。

作为本发明的一种优选方式,所述路径分析模块对计算机数据接口处接收的外部数据信息进行数据延展方向记录,所述路径分析模块根据所述数据延展方向记录作为分类规划进行路径预判。

作为本发明的一种优选方式,所述复制模块将外部数据信息的实际路径进行一次镜像,并在所述一次镜像的基础上进行二次镜像,所述二次镜像的结果即外部数据信息的复制路径,所述复制路径的传输终点为计算机硬盘对应的数据处理空间。

本发明实现以下有益效果:

通过向恶意数据提供诱导数据目标以及提供特定的恶意数据传输的通路,使得恶意数据能够被计算机自发的引诱至数据粉碎的区域中,从而将绕开防火墙的恶意数据进行清除。

附图说明

此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。

图1为本发明系统框架图;

图2为本发明工作步骤图。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。

实施例一:

参考图为图1、图2。一种基于目标诱导的引导式网络安全系统,用于维护计算机网络安全,包括:

预隔离模块1,用于在数据储存空间内隔离出数据处理空间;

外部数据获取模块2,用于获取每个时钟信号下的外部数据信息;

路径分析模块3,用于针对外部数据信息的传输路径判断当前外部数据信息的目标;

诱导目标模块4,用于根据所述路径分析模块3分析的外部数据信息的目标在所述预隔离模块1隔离的数据处理空间中置放诱导数据,诱导数据对外部数据信息进行诱导;

复制模块5,在所述诱导数据进行诱导时对外部数据信息的诱导时对外部数据信息传输路径进行复制处理,复制路径作为外部数据信息的实际传输路径;

数据判断模块6,用于对外部数据信息的表象目的以及实际目的进行判定,将表象目的与实际目的不同的外部数据信息作为恶意数据;

数据粉碎模块7,用于对数据处理空间获得的外部数据信息进行粉碎。

作为本发明的一种优选方式,所述预隔离模块1获取计算机的硬盘信息,并将硬盘隔离成使用空间以及数据处理空间,所述使用空间作为计算机本体储存数据的空间,所述数据处理空间作为安全系统征用空间。

作为本发明的一种优选方式,对于计算机硬盘,所述预隔离模块1在所述使用空间与所述数据处理空间之间建立单向数据传输通路,所述单向数据传输通路的传输方向为所述使用空间至所述数据处理空间。

作为本发明的一种优选方式,在一次数据安全储存至计算机硬盘时,所述预隔离模块1将重新在计算机硬盘中隔离出数据处理空间。

作为本发明的一种优选方式,所述诱导目标模块4根据所述路径分析模块3分析的外部数据信息的目标获取计算机硬盘数据中对应的数据作为诱导数据,所述诱导数据为与所述外部数据信息联系最大的计算机硬盘已储存数据。

作为本发明的一种优选方式,所述外部数据获取模块2与计算机时钟信号系统连接,所述外部数据模块根据计算机时钟信号系统于外部数据信息的时钟信号对应关系获取外部数据信息。

作为本发明的一种优选方式,所述路径分析模块3对计算机数据接口处的传输过程进行分类规划,所述路径分析模块3根据当前外部数据信息在分类规划中的类别进行路径预判。

作为本发明的一种优选方式,所述路径分析模块3对计算机数据接口处接收的外部数据信息进行数据延展方向记录,所述路径分析模块3根据所述数据延展方向记录作为分类规划进行路径预判。

作为本发明的一种优选方式,所述复制模块5将外部数据信息的实际路径进行一次镜像,并在所述一次镜像的基础上进行二次镜像,所述二次镜像的结果即外部数据信息的复制路径,所述复制路径的传输终点为计算机硬盘对应的数据处理空间。

在具体实施过程中,在计算机通过传输接口接收互联网中传递的信息时,将该信息作为外部数据信息看待,在外部数据进入计算机时,外部数据获取模块2根据时钟信号获取当前传输的外部数据信息,例如,当外部数据信息传输的过程中,当前时间节点的时钟信号为高电平信号时,外部数据模块获取高电平持续时间内外部数据信息的数据片段,而在安全系统后续的对于外部数据信息的处理过程中,皆为在相同电平期间进行数据处理的方法,即在每个高电平期间对应的数据片段进行统一处理,每个低电平期间对应的数据片段进行统一处理。

在外部数据获取模块2获取时钟信号下的外部数据信息时,路径分析模块3在每个时钟信号条件下对外部数据信息进行分析,外部数据信息在传输的过程中,若是恶意信息,会在经过一些特定区域时向该区域进行扩散,因此,路径分析模块3对外部数据信息在传输的过程中对计算机储存区域的试探性行为进行监测,并将监测到试探性行为的外部数据信息作为恶意数据信息。

在判断出当前外部数据信息为恶意信息时,将恶意信息的向计算机储存区域的试探性行为的试探目标作为分类依据进行分类,分类完成后对分类信息对应的计算机储存区域对应的硬盘进行区域划分,预隔离模块1获取计算机的硬盘信息,并将硬盘隔离成使用空间以及数据处理空间,使用空间作为计算机本体储存数据的空间,数据处理空间作为安全系统征用空间,对于计算机硬盘,预隔离模块1在使用空间与数据处理空间之间建立单向数据传输通路,单向数据传输通路的传输方向为使用空间至数据处理空间,进而,诱导目标模块4根据路径分析模块3分析的外部数据信息的目标获取计算机硬盘数据中对应的数据作为诱导数据,诱导数据为与外部数据信息联系最大的计算机硬盘已储存数据;由于单项传输方向的存在,在硬盘区域内,恶意数据信息无法从数据处理空间内向使用空间进行试探性的扩散。

对于外部数据信息,路径分析模块3还会根据分类规划产生一个强制性的数据传输通路,数据传输通路作为当前外部数据传输路径,作为路径分析模块3的预判路径的实际传输路径,实际传输路径下,赋值模块对实际路径进行复制,复制过程包含两次镜像,通过两次镜像的过程将实际路径镜像出一个复制路径,复制路径作为数据传输通路存在,并提供给外部数据信息传输的路径,从而使得外部数据信息能够传输至预隔离好的数据处理空间内,进而由数据粉碎模块7粉碎数据。

在数据粉碎后,由于当前过程的实际情况下最终没有占用任何储存空间,因此不需要进行储存空间的重新隔离,而当一次安全数据储存后,硬盘空间产生变化,从而预隔离模块1重新进行一次硬盘控价内的隔离。

上述实施例只为说明本发明的技术构思及特点,其目的是让熟悉该技术领域的技术人员能够了解本发明的内容并据以实施,并不能以此来限制本发明的保护范围。凡根据本发明精神实质所作出的等同变换或修饰,都应涵盖在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1