一种计算机信息安全系统技术方案

技术编号:20623134 阅读:39 留言:0更新日期:2019-03-20 14:41
本发明专利技术属于信息安全技术领域,公开了一种计算机信息安全系统,所述计算机信息安全系统包括:身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块。本发明专利技术通过数据加密模块采用将串行数据转换成并行数据矩阵的方式进行加密操作,通过矩阵运算有效的打乱了原有的数据顺序和关系,很好的起到了数据混合的作用,保证了数据的完整性;同时,通过安全加固模块动将原有的安全配置值修改为预设安全配置标准值,实现计算机安全配置的加固,由于整个方法由计算机程序自动完成,无需人工进行操作,省时省力,提高了计算机安全加固效率。

A Computer Information Security System

The invention belongs to the field of information security technology, and discloses a computer information security system, which includes: authentication module, operation monitoring module, port control module, main control module, information tracking module, network cut-off module, virus simulation isolation module, data encryption module, risk assessment module, security reinforcement module and display module. Block. The data encryption module adopts the method of converting serial data into parallel data matrix to encrypt operation, effectively disturbs the original data order and relationship by matrix operation, plays a good role in data mixing and ensures the integrity of data, and modifies the original security configuration value to the preset security configuration standard by security reinforcement module. The whole method is accomplished automatically by computer program. It does not need manual operation, saves time and labor, and improves the efficiency of computer security reinforcement.

【技术实现步骤摘要】
一种计算机信息安全系统
本专利技术属于信息安全
,尤其涉及一种计算机信息安全系统。
技术介绍
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。信息安全本身包括的范围很大,其中包括如何防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。信息安全学科可分为狭义安全与广义安全两个层次,狭义的安全是建立在以密码论为基础的计算机安全领域,早期中国信息安全专业通常以此为基准,辅以计算机技术、通信网络技术与编程等方面的内容;广义的信息安全是一门综合性学科,从传统的计算机安全到信息安全,不但是名称的变更也是对安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物。本专业培养能够从事计算机、通信、电子商务、电子政务、电子金融等领域的信息安全高级专门人才。然而,随着计算机技术的发展,处理器运算能力的增强,现有的密码算法变得更加容易被破解,安全低;同时,传统的主机配置安全加固方法为通过手动对配置项进行一一查看核对,并手动对不符合的配置项进行修改至适当的安全值。该种安全加固方法操作起来需要大量的人力物力,费时费力,所需成本高。综上所述,现有技术存在的问题是:(1)随着计算机技术的发展,处理器运算能力的增强,现有的密码算法变得更加容易被破解,安全低;风险值评估不准确,增加了面临风险的概率,不能识别风险,不能提出相应得措施;异常流量计算不准确,没有采取相应措施致使电脑中病毒;同时,传统的主机配置安全加固方法为通过手动对配置项进行一一查看核对,并手动对不符合的配置项进行修改至适当的安全值。该种安全加固方法操作起来需要大量的人力物力,费时费力,所需成本高。(2)现有的数据挖掘,挖掘精度低,收敛速度慢,泛化能力弱。(3)现有技术对图像去噪后的平滑效果不是很好,图像细节清晰度不够高,甚至会产生伪吉布斯现象。(4)现有技术中,信息追踪系统中对信息的追踪速度慢,耗时较大。
技术实现思路
针对现有技术存在的问题,本专利技术提供了一种计算机信息安全系统。本专利技术是这样实现的,一种计算机信息安全系统包括:身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块;身份验证模块,与主控模块连接,用于通过身份验证程序验证登录信息的合法性;操作监控模块,与主控模块连接,用于通过脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;端口控制模块,与主控模块连接,用于通过端口控制程序控制计算机系统外接接口是否对外开放;主控模块,与身份验证模块、操作监控模块、端口控制模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块连接,用于通过单片机控制各个模块正常工作;信息追踪模块,与主控模块连接,用于通过信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;网络切断模块,与主控模块连接,用于通过网络中断程序切断计算机网接网络连接;病毒模拟隔离模块,与主控模块连接,用于通过模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;异常流量得计算:端口离散度:端口集中度:Hash函数设置如下:ahash64是对端口第0~5bit的一一映射;bhash32是对端口第6~10bit的一一映射;chahs32是对端口第11~15ibt的一一映射;数据加密模块,与主控模块连接,用于通过加密程序对接收的数据进行加密操作;风险评估模块,与主控模块连接,用于通过风险评估程序分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;风险值计算公式:r(d,e)=d×e×1/10000这里,d是破坏得潜在值,e是突破得能量;安全加固模块,与主控模块连接,用于通过安全加固程序对计算机信息安全系统进行加固操作;显示模块,与主控模块连接,用于通过显示器显示信息安全监控内容。所述操作监控模块设置有摄像模块,摄像模块对图像处理的方法,包括以下步骤:步骤一,选择合适的小波对含噪图像进行J层分解;步骤二,从分解后的高频子带中估计出噪声方差σ2;步骤三,计算每一级计算尺度参数β,为进一步提高阈值选择的自适应性,尺度参数加以改进为:式中k=1,2,…,J,Lk为k级子带长度,L为原含噪图像长度,J是分解的总层数,随着k的改变,每一级的尺度参数都会自适应改变;步骤四,计算第1到第J层的高频系数的标准方差步骤五,计算阈值Tk步骤六,利用阈值Tk和式中参数p可以根据小波系数自适应调节,p=2c,通常取c=10r,小波系数w,η(w)为改进的软阈值函数,这里r是比阈值T大两倍以上的小波系数百分比对第1层到第J层高频系数处理;步骤七,用阈值化后的小波系数对图像进行重构,得到去噪后的图像信号;所述信息追踪模块中信息追踪采用改进蚁群算法进行追踪的算法为:步骤一,初始一定数量的粒子P0,P1,…,Pn;步骤二,将当前每个粒子所对应的参数值反馈回蚁群算法,一个粒子对应一组参数α,β,ρ应用这组调用一次蚁群算法,然后将环境中的追踪的信息素重新初始化;步骤三,根据蚁群算法的求解结果判断粒子位置的优劣,最优粒子位置更新Pbest和Gbest;步骤四,按照下式更新粒子的速度和位置:Vi(k+1)=wVi(k)+c1r1(Pbest.i-xi(k))+c2r2(Gbest-xi(k)),c2r2(Gbest-xi(k));其中:w为惯性权重;c1和c2为两个常数,c1为调节粒子向自身最好位置靠近的权重,c2为调节粒子向全局最好位置靠近的权重,c1和c2通常在0~2间取值;r1和r2为两个相互独立的随机数;Vi(k)为粒子i在第k代的速度,xi(k)为粒子i在第k代的位置;Pbest.i为当前粒子i找到的最优位置,Gbest为所有粒子找到的全局最优位置;步骤五,若满足终止条件,则算法结束,返回当前的全局最优粒子位置,(β,β,ρ)为蚁群算法中3个参数值的最佳组合;若不满足终止条件,则返回步骤二。进一步,所述病毒模拟隔离模块7包括虚拟应答模块、模拟服务模块、备案模块、数据挖掘模块;虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库;所述数据挖掘模块对攻本文档来自技高网
...

【技术保护点】
1.一种计算机信息安全系统,其特征在于,所述计算机信息安全系统包括:身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块;身份验证模块,与主控模块连接,用于通过身份验证程序验证登录信息的合法性;操作监控模块,与主控模块连接,用于通过脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;端口控制模块,与主控模块连接,用于通过端口控制程序控制计算机系统外接接口是否对外开放;主控模块,与身份验证模块、操作监控模块、端口控制模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块连接,用于通过单片机控制各个模块正常工作;信息追踪模块,与主控模块连接,用于通过信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;网络切断模块,与主控模块连接,用于通过网络中断程序切断计算机网接网络连接;病毒模拟隔离模块,与主控模块连接,用于通过模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;异常流量得计算:

【技术特征摘要】
1.一种计算机信息安全系统,其特征在于,所述计算机信息安全系统包括:身份验证模块、操作监控模块、端口控制模块、主控模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块;身份验证模块,与主控模块连接,用于通过身份验证程序验证登录信息的合法性;操作监控模块,与主控模块连接,用于通过脚本程序录制方式录制用户的操作状态,实时监控当前用户的操作状态;端口控制模块,与主控模块连接,用于通过端口控制程序控制计算机系统外接接口是否对外开放;主控模块,与身份验证模块、操作监控模块、端口控制模块、信息追踪模块、网络切断模块、病毒模拟隔离模块、数据加密模块、风险评估模块、安全加固模块、显示模块连接,用于通过单片机控制各个模块正常工作;信息追踪模块,与主控模块连接,用于通过信息追踪程序访问、记录与跟踪计算机系统所访问与下载的信息;网络切断模块,与主控模块连接,用于通过网络中断程序切断计算机网接网络连接;病毒模拟隔离模块,与主控模块连接,用于通过模拟服务与产生异常流量的计算机通信,提取攻击指纹特征,充实病毒特征库;异常流量得计算:端口离散度:端口集中度:Hash函数设置如下:ahash64是对端口第0~5bit的一一映射;bhash32是对端口第6~10bit的一一映射;chahs32是对端口第11~15ibt的一一映射;数据加密模块,与主控模块连接,用于通过加密程序对接收的数据进行加密操作;风险评估模块,与主控模块连接,用于通过风险评估程序分析信息系统面临的威胁、信息系统存在的脆弱性,信息系统可能遇到的安全事件损失及由此导致的风险;风险值计算公式:r(d,e)=d×e×1/10000这里,d是破坏得潜在值,e是突破得能量;安全加固模块,与主控模块连接,用于通过安全加固程序对计算机信息安全系统进行加固操作;显示模块,与主控模块连接,用于通过显示器显示信息安全监控内容;所述操作监控模块设置有摄像模块,摄像模块对图像处理的方法,包括以下步骤:步骤一,选择合适的小波对含噪图像进行J层分解;步骤二,从分解后的高频子带中估计出噪声方差σ2;步骤三,计算每一级计算尺度参数β,为进一步提高阈值选择的自适应性,尺度参数加以改进为:式中k=1,2,…,J,Lk为k级子带长度,L为原含噪图像长度,J是分解的总层数,随着k的改变,每一级的尺度参数都会自适应改变;步骤四,计算第1到第J层的高频系数的标准方差步骤五,计算阈值Tk步骤六,利用阈值Tk和式中参数p可以根据小波系数自适应调节,p=2c,通常取c=10r,小波系数w,η(w)为改进的软阈值函数,这里r是比阈值T大两倍以上的小波系数百分比对第1层到第J层高频系数处理;步骤七,用阈值化后的小波系数对图像进行重构,得到去噪后的图像信号;所述信息追踪模块中信息追踪采用改进蚁群算法进行追踪的算法为:步骤一,初始一定数量的粒子P0,P1,…,Pn;步骤二,将当前每个粒子所对应的参数值反馈回蚁群算法,一个粒子对应一组参数α,β,ρ应用这组调用一次蚁群算法,然后将环境中的追踪的信息素重新初始化;步骤三,根据蚁群算法的求解结果判断粒子位置的优劣,最优粒子位置更新Pbest和Gbest;步骤四,按照下式更新粒子的速度和位置:Vi(k+1)=wVi(k)+c1r1(Pbest.i-xi(k))+c2r2(Gbest-xi(k)),c2r2(Gbest-xi(k));其中:w为惯性权重;c1和c2为两个常数,c1为调节粒子向自身最好位置靠近的权重,c2为调节粒子向全局最好位置靠近的权重,c1和c2通常在0~2间取值;r1和r2为两个相互独立的随机数;Vi(k)为粒子i在第k代的速度,xi(k)为粒子i在第k代的位置;Pbest.i为当前粒子i找到的最优位置,Gbest为所有粒子找到的全局最优位置;步骤五,若满足终止条件,则算法结束,返回当前的全局最优粒子位置,(α,β,ρ)为蚁群算法中3个参数值的最佳组合;若不满足终止条件,则返回步骤二。2.如权利要求1所述计算机信息安全系统,其特征在于,所述病毒模拟隔离模块7包括虚拟应答模块、模拟服务模块、备案模块、数据挖掘模块;虚拟应答模块,通过给出虚拟应答并提供相应的虚拟服务,使敌手继续攻击以获得攻击流量;模拟服务模块,通过执行模拟服务脚本,与流量被重定向至免疫隔离单元的主机进行交互,模拟正常服务的交互过程,使威胁主机继续攻击;备案模块,记录安全隔离模块与具有威胁主机之间的通信信息并写入数据库,所述通信信息包括通信时间、通信双方的IP和端口信息及攻击者操作系统指纹信息;数据挖掘模块,若认定到达免疫隔离单元的流量是危险流量时,系统智能提取攻击指纹特征并将所述特征存入免疫特征库;所述数据挖掘模块对攻击指...

【专利技术属性】
技术研发人员:苏楷刘田珦门飞蒋欣高倩
申请(专利权)人:平顶山工业职业技术学院平顶山煤矿技工学校
类型:发明
国别省市:河南,41

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1