一种计算机信息安全监控方法及系统与流程

文档序号:31860858发布日期:2022-10-19 04:50阅读:122来源:国知局
一种计算机信息安全监控方法及系统与流程

1.本技术涉及计算机信息安全领域,具体而言,涉及一种计算机信息安全监控方法及系统。


背景技术:

2.网络是计算机技术和通信技术的产物,是应社会对信息共享信息传递的要求发展起来的,互联网不仅是一种资源的共享、数据通信和信息查询的手段,还逐渐成为人们了解世界、讨论问题、购物休闲,乃至从事学术研究、商贸活动、教育,甚至是政治、军事活动的重要领域。
3.网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络中的信息安全包括信息存储安全和信息传输安全。对于计算机信息安全监控需要在使用的过程中对是否是本人操作进行识别,避免发生信息泄露进而对计算机内部的信息进行保护。


技术实现要素:

4.本技术的目的在于提供一种计算机信息安全监控方法,其能够提供适应性的自动化计算机信息安全解决方案,同时兼顾计算机安全信息监控的精确性和实时性。
5.本技术的另一目的在于提供一种计算机信息安全监控系统,其能够运行一种计算机信息安全监控方法。
6.本技术的实施例是这样实现的:
7.第一方面,本技术实施例提供一种计算机信息安全监控方法,其包括获取计算机安全站点的计算机安全信息接口,并通过计算机安全信息处理系统对计算机安全信息接口实行实时监控;根据计算机安全站点,设定所关心的计算机安全信息接口的满足条件,作为监控条件;通过与计算机安全站点相连接的输入装置输入个人口令,将计算机安全站点输入的个人口令与预设的监控条件进行比对,若完成认证则通过监控,否者进行预警机制。
8.在本技术的一些实施例中,上述获取计算机安全站点的计算机安全信息接口,并通过计算机安全信息处理系统对计算机安全信息接口实行实时监控包括:对计算机安全信息接口设定更新信息的更新频度,并按照更新频度不断获取计算机站点的安全信息。
9.在本技术的一些实施例中,上述还包括:针对提供数据获取计算机安全信息接口的站点,计算机安全信息通过利用自动化程序基于计算机协议直接获取计算机安全信息。
10.在本技术的一些实施例中,上述根据计算机安全站点,设定所关心的计算机安全信息接口的满足条件,作为监控条件包括:在实时监控记录中找寻计算机安全信息接口的满足条件的后续行为操作指令。
11.在本技术的一些实施例中,上述还包括:监控条件包括在计算机安全信息接口,采集各计算机发生相同种类信息安全事件时,匹配用户行为缺陷轨迹。
12.在本技术的一些实施例中,上述通过与计算机安全站点相连接的输入装置输入个
人口令,将计算机安全站点输入的个人口令与预设的监控条件进行比对,若完成认证则通过监控,否者进行预警机制包括:设定输入装置输入的个人口令与预设的监控条件为基本条件,当计算机安全站点中找到包含基本条件中的关键词的条目时,则认为比对成功。
13.在本技术的一些实施例中,上述还包括:设定输入装置输入的个人口令的验证次数,当未超出验证次数时,提示再次输入口令,当个人口令输入次数超过验证次数,进行预警机制。
14.第二方面,本技术实施例提供一种计算机信息安全监控系统,其包括计算机安全信息接口模块,用于获取计算机安全站点的计算机安全信息接口,并通过计算机安全信息处理系统对计算机安全信息接口实行实时监控;
15.监控条件模块,用于根据计算机安全站点,设定所关心的计算机安全信息接口的满足条件,作为监控条件;
16.比对模块,用于通过与计算机安全站点相连接的输入装置输入个人口令,将计算机安全站点输入的个人口令与预设的监控条件进行比对,若完成认证则通过监控,否者进行预警机制。
17.在本技术的一些实施例中,上述包括:用于存储计算机指令的至少一个存储器;与上述存储器通讯的至少一个处理器,其中当上述至少一个处理器执行上述计算机指令时,上述至少一个处理器使上述系统执行:计算机安全信息接口模块、监控条件模块及比对模块。
18.第三方面,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如一种计算机信息安全监控方法中任一项的方法。
19.相对于现有技术,本技术的实施例至少具有如下优点或有益效果:
20.针对计算机信息安全接口及数据库进行信息抽取和存储,再利用关键词匹配定位符合监控目标的计算机安全信息,从而实现针对就计算机安全信息的实时监控,加强计算机信息安全的监控,对算机信息安全接口的一系列行为操作指令进行安全事件可能性的预判,为预防信息安全事件的发生起到了时间上的提前预估以及提前提防,可大大减少相关计算机发生信息安全事件的可能性,同时大大提高了识别安全事件会发生的精确性,提高了计算机网络的安全性,有效地防止计算机网络信息安全被侵犯。
附图说明
21.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
22.图1为本技术实施例提供的一种计算机信息安全监控方法步骤示意图;
23.图2为本技术实施例提供的一种计算机信息安全监控方法详细步骤示意图;
24.图3为本技术实施例提供的一种计算机信息安全监控系统模块示意图;
25.图4为本技术实施例提供的一种电子设备。
26.图标:10-计算机安全信息接口模块;20-监控条件模块;30-比对模块;101-存储器;102-处理器;103-通信接口。
具体实施方式
27.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。
28.因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
29.应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
30.需要说明的是,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
31.下面结合附图,对本技术的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。
32.实施例1
33.请参阅图1,图1为本技术实施例提供的一种计算机信息安全监控方法步骤示意图,其如下所示:
34.步骤s100,获取计算机安全站点的计算机安全信息接口,并通过计算机安全信息处理系统对计算机安全信息接口实行实时监控;
35.在一些实施方式中,根据计算机安全站点等站点的信息获取计算机安全信息接口,设定计算机安全信息获取方法;各类计算机安全信息包括:网络安全新闻,关于各类计算机服务安全漏洞的风险通报、用户在论坛上关于各类网络服务安全情况的讨论等;对不同的网络安全站点获取网络安全信息,往往需要不同的获取方法。
36.步骤s110,根据计算机安全站点,设定所关心的计算机安全信息接口的满足条件,作为监控条件;
37.在一些实施方式中,对每一台计算机发生的各信息安全事件进行信息安全事件特征提取;信息安全事件特征包括在信息安全事件中计算机信息遭受破坏的形式特征和在信息安全事件中计算机需进行漏洞修复的程序特征;将信息安全事件特征相同的各信息安全事件归为一种类信息安全事件。
38.步骤s120,通过与计算机安全站点相连接的输入装置输入个人口令,将计算机安全站点输入的个人口令与预设的监控条件进行比对,若完成认证则通过监控,否者进行预警机制。
39.在一些实施方式中,将算机安全站点内各计算机在发生相同种类信息安全事件时的计算机系统漏洞变化轨迹进行两两计算机系统漏洞偏差对比;若用户操作指令之间有偏差,对出现偏差设置所关联的计算机性能条件进行溯源;判定溯源得到的相关计算机性能
条件为发生相同信息安全事件时,导致用户发布的操作指令不同的关联外部条件。
40.实施例2
41.请参阅图2,图2为本技术实施例提供的一种计算机信息安全监控方法详细步骤示意图,其如下所示:
42.步骤s200,对计算机安全信息接口设定更新信息的更新频度,并按照更新频度不断获取计算机站点的安全信息。
43.步骤s210,针对提供数据获取计算机安全信息接口的站点,计算机安全信息通过利用自动化程序基于计算机协议直接获取计算机安全信息。
44.步骤s220,在实时监控记录中找寻计算机安全信息接口的满足条件的后续行为操作指令。
45.步骤s230,监控条件包括在计算机安全信息接口,采集各计算机发生相同种类信息安全事件时,匹配用户行为缺陷轨迹。
46.步骤s240,设定输入装置输入的个人口令与预设的监控条件为基本条件,当计算机安全站点中找到包含基本条件中的关键词的条目时,则认为比对成功。
47.步骤s250,设定输入装置输入的个人口令的验证次数,当未超出验证次数时,提示再次输入口令,当个人口令输入次数超过验证次数,进行预警机制。
48.在一些实施方式中,对每一台计算机发生的各信息安全事件进行信息安全事件特征提取;信息安全事件特征包括在信息安全事件中计算机信息遭受破坏的形式特征和在信息安全事件中计算机需进行漏洞修复的程序特征;将信息安全事件特征相同的各信息安全事件归为一种类信息安全事件;
49.基于计算机安全系统在得到的若干不同种类信息安全事件中进行信息安全预警操作名单提取;基于信息安全预警操作名单对计算机的关联计算机性能条件进行识别。基于信息安全预警操作名单分别对用户在使用不同性能条件计算机时的操作行为进行筛查,当用户在使用某性能条件的计算机并发布某项操作指令,且操作指令位于该性能条件的计算机信息安全预警操作名单上时,信息安全处理系统发出预警提示;其中,计算机性能条件包括计算机软件设备、计算机硬件设备、计算机软件设备版本、计算机硬件设备版本、计算机设置条件。
50.实施例3
51.请参阅图3,图3为本技术实施例提供的一种计算机信息安全监控系统模块示意图,其如下所示:
52.计算机安全信息接口模块10,用于获取计算机安全站点的计算机安全信息接口,并通过计算机安全信息处理系统对计算机安全信息接口实行实时监控;
53.监控条件模块20,用于根据计算机安全站点,设定所关心的计算机安全信息接口的满足条件,作为监控条件;
54.比对模块30,用于通过与计算机安全站点相连接的输入装置输入个人口令,将计算机安全站点输入的个人口令与预设的监控条件进行比对,若完成认证则通过监控,否者进行预警机制。
55.如图4所示,本技术实施例提供一种电子设备,其包括存储器101,用于存储一个或多个程序;处理器102。当一个或多个程序被处理器102执行时,实现如上述第一方面中任一
项的方法。
56.还包括通信接口103,该存储器101、处理器102和通信接口103相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器101可用于存储软件程序及模块,处理器102通过执行存储在存储器101内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口103可用于与其他节点设备进行信令或数据的通信。
57.其中,存储器101可以是但不限于,随机存取存储器101(random access memory,ram),只读存储器101(read only memory,rom),可编程只读存储器101(programmable read-only memory,prom),可擦除只读存储器101(erasable programmable read-only memory,eprom),电可擦除只读存储器101(electric erasable programmable read-only memory,eeprom)等。
58.处理器102可以是一种集成电路芯片,具有信号处理能力。该处理器102可以是通用处理器102,包括中央处理器102(central processing unit,cpu)、网络处理器102(network processor,np)等;还可以是数字信号处理器102(digital signal processing,dsp)、专用集成电路(application specific integrated circuit,asic)、现场可编程门阵列(field-programmable gate array,fpga)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
59.在本技术所提供的实施例中,应该理解到,所揭露的方法及系统,也可以通过其它的方式实现。以上所描述的方法及系统实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本技术的多个实施例的方法及系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
60.另外,在本技术各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
61.另一方面,本技术实施例提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器102执行时实现如上述第一方面中任一项的方法。所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器101(rom,read-only memory)、随机存取存储器101(ram,random access memory)、磁碟或者光盘等各种可以存储程序代码的介质。
62.综上所述,本技术实施例提供的一种计算机信息安全监控方法及系统,针对计算
机信息安全接口及数据库进行信息抽取和存储,再利用关键词匹配定位符合监控目标的计算机安全信息,从而实现针对就计算机安全信息的实时监控,加强计算机信息安全的监控,对算机信息安全接口的一系列行为操作指令进行安全事件可能性的预判,为预防信息安全事件的发生起到了时间上的提前预估以及提前提防,可大大减少相关计算机发生信息安全事件的可能性,同时大大提高了识别安全事件会发生的精确性,提高了计算机网络的安全性,有效地防止计算机网络信息安全被侵犯。
63.以上仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
64.对于本领域技术人员而言,显然本技术不限于上述示范性实施例的细节,而且在不背离本技术的精神或基本特征的情况下,能够以其它的具体形式实现本技术。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本技术的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本技术内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1