CN117892293A - 一种基于互联网的安全监控系统 - Google Patents
一种基于互联网的安全监控系统 Download PDFInfo
- Publication number
- CN117892293A CN117892293A CN202311835022.5A CN202311835022A CN117892293A CN 117892293 A CN117892293 A CN 117892293A CN 202311835022 A CN202311835022 A CN 202311835022A CN 117892293 A CN117892293 A CN 117892293A
- Authority
- CN
- China
- Prior art keywords
- file
- access
- damaged
- files
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 56
- 238000000034 method Methods 0.000 claims abstract description 60
- 238000001514 detection method Methods 0.000 claims abstract description 59
- 230000005540 biological transmission Effects 0.000 claims abstract description 31
- 238000013500 data storage Methods 0.000 claims abstract description 14
- 238000004891 communication Methods 0.000 claims abstract description 4
- 230000008439 repair process Effects 0.000 claims description 20
- 238000004140 cleaning Methods 0.000 claims description 9
- 230000002159 abnormal effect Effects 0.000 claims description 7
- 230000000903 blocking effect Effects 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims description 4
- 238000012550 audit Methods 0.000 claims description 3
- 230000006399 behavior Effects 0.000 description 5
- 230000007774 longterm Effects 0.000 description 5
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000001172 regenerating effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1448—Management of the data involved in backup or backup restore
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/14—Error detection or correction of the data by redundancy in operation
- G06F11/1402—Saving, restoring, recovering or retrying
- G06F11/1446—Point-in-time backing up or restoration of persistent data
- G06F11/1458—Management of the backup or restore process
- G06F11/1464—Management of the backup or restore process for networked environments
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02P—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
- Y02P90/00—Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
- Y02P90/02—Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Quality & Reliability (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种基于互联网的安全监控系统,涉及安全监控技术领域,包括主控中心,所述主控中心通信连接有数据存储模块、数据监控模块、数据检测模块、数据备份模块、数据传输模块;所述数据存储模块用于对文件和访问日志进行存储,所述数据监控模块用于对文件进行访问,并对访问过程进行实时监控,同时生成访问日志,所述数据检测模块用于对文件的完整性进行检测,并获得文件的完整程度,根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测,所述数据备份模块用于对文件进行备份,并根据备份文件对损坏文件进行修复,所述数据传输模块用于对文件进行传输;通过本发明的技术方案,能够更好地保护文件的安全以及完整。
Description
技术领域
本发明涉及安全监控技术领域,具体是一种基于互联网的安全监控系统。
背景技术
文件安全监控是指对系统中的各种文件进行监控和检测,防止文件被篡改、删除、复制和泄露等操作,保障文件的安全性和完整性,为了实现文件安全监控,通常需要建立一套完善的安全策略和安全机制,包括如下几个方面:权限控制、文件加密、文件备份以及日志监控等。
在现有的技术中,对于文件的加密方法大多是将文件作为一个整体进行加密的,而这种加密方法的安全性有待提高,且现有技术对于文件的检测大多是以固定频率进行的,这种检测方法缺乏灵活性,无法对不同访问频率的文件形成具有针对性的检测,针对现有技术的不足,本发明提供了一种基于互联网的安全监控系统。
发明内容
本发明的目的在于提供一种基于互联网的安全监控系统。
本发明的目的可以通过以下技术方案实现:一种基于互联网的安全监控系统,包括主控中心,所述主控中心通信连接有数据存储模块、数据监控模块、数据检测模块、数据备份模块、数据传输模块;
所述数据存储模块用于对文件以及访问日志进行存储;
所述数据监控模块用于对文件进行访问,并对访问过程进行实时监控,同时生成访问日志;
所述数据检测模块用于对文件的完整性进行检测,并获得文件的完整程度,根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测;
所述数据备份模块用于对文件进行备份,并根据备份文件对损坏文件进行修复;
所述数据传输模块用于对文件进行传输。
进一步的,所述数据存储模块用于对文件进行存储的过程包括:
设置录入单元,通过所述录入单元对文件进行录入,对所录入的文件进行分块处理,将其等分为若干个子文件;
设置加密单元和文件库,通过所述加密单元对子文件进行随机加密,将完成加密的子文件整合为一个完整的加密文件并上传至文件库进行保存,并生成相应的加密标识。
进一步的,所述数据存储模块用于对访问日志进行存储的过程包括:
设置日志库,通过所述日志库对所接收的访问日志进行存储,对于被标记为异常日志的访问日志,不对其进行清理,对于未被标记的其他日志,定期对其进行清理。
进一步的,所述数据监控模块用于对文件进行访问,并对访问过程进行实时监控,同时生成访问日志的过程包括:
设置访问单元,访问人员将想要访问的文件名称输入至所述访问单元,通过所述访问单元在访问人员和所访问的文件之间生成临时访问平台;
访问人员在临时访问平台内对访问类型进行申请,通过所述访问单元对访问人员的申请进行审核,并在审核通过后授予访问人员访问权限;
获得访问权限的访问人员在访问结束后,通过所述访问单元将经过操作后的文件再次上传至文件库进行保存;
设置监控单元,通过所述监控单元对访问人员的访问过程进行监控,并获得相应的监控内容,在访问结束后根据所获得的监控内容生成相应的访问日志并上传至日志库进行保存。
进一步的,所述数据检测模块用于对文件的完整性进行检测,并获得文件的完整程度的过程包括:
设置第一检测单元和检测周期,将文件库内最新保存的文件作为对比文件,并将当前的文件作为检测文件;
当达到一个检测周期时,采用SHA-256算法获得对比文件和检测文件的哈希值,将对比文件和检测文件的哈希值进行比对,并根据对比结果对检测文件的文件状态进行标记;
所述文件状态包括完整状态和损坏状态,将被标记为完整状态的检测文件的完整程度记为100%,同时获得被标记为损坏状态的检测文件的完整程度S。
进一步的,所述数据检测模块根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测的过程包括:
设置第二检测单元,将被标记为损坏状态的检测文件均作为损坏文件进行处理;
设置损坏阈值S0;
当0≤S<S0时,将其标记为过损状态;
当S0≤S<100%时,将其标记为微损状态,利用Recuva工具对该损坏文件进行检测,获得该损坏文件的损坏部分;
根据所获得的损坏部分,获得日志库内最近一次对损坏部分有过操作行为的访问日志,将该访问日志标记为异常日志,对进行这一操作行为的访问人员进行追踪,当其再次进行访问时,对其发出相应的警告。
进一步的,所述数据备份模块用于对文件进行备份,并根据备份文件对损坏文件进行修复的过程包括:
设置备份单元和备份文件库,当所述加密单元对文件进行存储和所述访问单元将经过操作后的文件再次上传至文件库进行保存时,对所述文件进行备份以获得备份文件,并将备份文件上传至备份文件库进行保存;
对于被标记为过损状态的损坏文件,获得与所述损坏文件相应的备份文件,根据备份文件对损坏文件进行覆盖以获得修复文件,并将修复文件上传至文件库进行保存;
对于被标记为微损状态的损坏文件,获得与所述损坏部分相应的备份内容,根据备份内容对损坏部分进行覆盖以获得修复文件,并将修复文件上传至文件库进行保存。
进一步的,所述数据传输模块用于对文件进行传输的过程包括:
设置传输单元,当访问人员在临时访问平台内申请对文件进行传输并获得相应的授权时,通过所述传输单元在文件库与访问人员之间生成若干个传输通道,获得传输文件的各个子文件,将各个子文件随机分配至传输通道进行传输,同时将文件的加密标识发送至访问人员端。
与现有技术相比,本发明的有益效果是:
1、相较于对整个文件采取单一的加密方法,本发明通过对文件进行分块处理,并对不同的子文件采取不同的加密方法,能够更好地实现对于文件的安全性的保护;
2、根据日志库内的访问日志获得不同文件的访问频率,对不同访问频率的文件实行不同的检测周期,访问频率越高,检测周期越短,通过这种方式能够实现灵活的完整性检测,提高对于文件的保护;
3、通过对不同损坏程度的文件采取不同修复方式,对于损坏程度较高的文件采取完全覆盖的方式进行修复,对于损坏程度较低的文件则采取部分覆盖的方式进行修复,这种修复方式一方面减少了系统工作量,另一方面降低了在修复过程中出现损坏的可能性。
附图说明
图1为本发明的原理图。
具体实施方式
如图1所示,一种基于互联网的安全监控系统,包括主控中心,所述主控中心通信连接有数据存储模块、数据监控模块、数据检测模块、数据备份模块、数据传输模块;
所述数据存储模块用于对文件以及访问日志进行存储;
所述数据监控模块用于对文件进行访问,并对访问过程进行实时监控,同时生成访问日志;
所述数据检测模块用于对文件的完整性进行检测,并获得文件的完整程度,根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测;
所述数据备份模块用于对文件进行备份,并根据备份文件对损坏文件进行修复;
所述数据传输模块用于对文件进行传输。
需要进一步说明的是,在具体实施过程中,所述数据存储模块用于对文件进行存储的过程包括:
设置录入单元,通过所述录入单元对文件进行录入,对所录入的文件进行分块处理,将其等分为n个子文件,并将n标记为分块数量;
设置加密单元,在加密单元内部预先设置m种加密方法,并将m标记为加密数量,其中,n≤m;
通过所述加密单元对子文件进行加密,对不同子文件的加密方法采取随机分配的方式,不同子文件的加密方法也不相同,一个子文件对应一种加密方法;
设置文件库,将完成加密的子文件整合为一个完整的加密文件,并将所获得的加密文件上传至文件库进行保存,对不同子文件的加密方法进行汇总,形成该文件的加密标识,并将不同文件与其所对应的加密标识进行绑定;
本发明的发明人发现,如果对数据采取先存储再加密的方式,那么在存储数据的过程中,有可能会被攻击者获取到所存储的数据,从而使加密的过程失去了意义,而如果采取先加密再存储的方式,即使攻击者获得了加密的数据,也无法轻易地对数据进行解密,因此,本发明在存储文件的过程中,先对其进行加密,再将其保存至文件库中;
另外的,相较于对整个文件采取单一的加密方法,本发明通过对文件进行分块处理,并对不同的子文件采取不同的加密方法,能够更好地实现对于文件的安全性的保护。
需要进一步说明的是,在具体实施过程中,所述数据存储模块用于对访问日志进行存储的过程包括:
设置日志库,通过所述日志库对所接收的访问日志进行存储,对于被标记为异常日志的访问日志,不对其进行清理,对于未被标记的其他日志,定期对其进行清理。
需要进一步说明的是,在具体实施过程中,所述数据监控模块用于对文件进行访问,并对访问过程进行实时监控,同时生成访问日志的过程包括:
设置访问单元,访问人员将想要访问的文件名称输入至所述访问单元,通过所述访问单元在访问人员和所访问的文件之间生成临时访问平台;
访问人员在临时访问平台内对访问类型继续进行选择,所述访问类型包括但不限于读取、写入、修改、删除、传输,访问人员可以选择一项或多项访问类型同时进行申请;
通过所述访问单元对访问人员的申请进行审核,并在审核通过后授予访问人员与其申请相应的访问权限,所述访问权限包括但不限于读取权限、写入权限、修改权限、删除权限、传输权限;
访问人员在获得访问权限后,临时访问平台将对其所访问的文件自动进行解密,在解密完成后,访问人员即可对访问文件进行进一步的操作,在访问结束后,通过所述访问单元将经过操作后的文件再次上传至文件库进行保存;
设置监控单元,通过所述监控单元对访问人员的访问过程进行监控,并获得相应的监控内容,所述监控内容包括但不限于访问时间、访问人员姓名、所访问的文件名称、所申请的访问类型以及访问人员的访问操作,在访问结束后根据所获得的监控内容生成相应的访问日志,并将所生成的访问日志上传至日志库进行保存;
对访问人员的访问操作进行监控并处理,访问人员在临时访问平台内只能行使被授予的权限进行操作,其他超出权限的操作行为不会对文件的内容造成改变,且当所述监控单元识别到访问人员进行超权操作时,将会发出警告,当访问人员再次进行超权操作时,将会结束临时访问平台;
在本发明的实施例中,可以通过所述监控单元获得访问人员对于不同文件的访问次数,并将所获得的访问次数标记为c;
设置次数阈值c0;
当c<c0时,不对其进行任何操作;
当c≥c0时,将其标记为常用状态;
获得被标记为常用状态的文件,当访问人员再次对该文件进行访问时,所述访问单元将在访问人员与该文件之间生成长期访问平台,所述长期访问平台将根据访问人员上次所申请的访问类型对访问人员进行长期授权,不同于临时访问平台,长期访问平台在访问结束后将继续存在,访问人员下次可以直接进行访问。
需要进一步说明的是,在具体实施过程中,所述数据检测模块用于对文件的完整性进行检测,并获得文件的完整程度的过程包括:
设置第一检测单元,将文件库内最新保存的文件作为对比文件,并将当前的文件作为检测文件;
设置检测周期T;
当达到一个检测周期时,采用SHA-256算法获得对比文件和检测文件的哈希值,并将所获得的对比文件和检测文件的哈希值分别记为Hd和Hj;
当Hd=Hj时,将检测文件标记为完整状态;
当Hd≠Hj时,将检测文件标记为损坏状态;
将被标记为完整状态的检测文件的完整程度记为100%,并获得被标记为损坏状态的检测文件的完整程度,并将所获得的完整程度记为S;
其中,A表示对比文件,B表示检测文件;
在本发明的实施例中,根据日志库内的访问日志获得不同文件的访问频率,并将所获得的访问频率记为p;
设置第一频率p1阈值和第二频率阈值p2,其中,第一频率阈值p1小于第二频率阈值p2;
当p<p1时,将其标记为低频状态;
当p1≤p<p2时,将其标记为中频状态;
当p≥p2时,将其标记为高频状态;
对于被标记为低频状态的文件,保持一个检测周期T进行一次检测的检测频率不变,对于被标记为中频状态的文件,将其检测周期缩短为1/2T,对于被标记为高频状态的文件,将其检测周期缩短为1/4T。
需要进一步说明的是,在具体实施过程中,所述数据检测模块根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测的过程包括:
设置第二检测单元,将被标记为损坏状态的检测文件均作为损坏文件进行处理;
设置损坏阈值S0;
当0≤S<S0时,将其标记为过损状态;
当S0≤S<100%时,将其标记为微损状态,利用Recuva工具对该损坏文件进行检测,获得该损坏文件的损坏部分;
根据所获得的损坏部分,获得日志库内最近一次对损坏部分有过操作行为的访问日志,将该访问日志标记为异常日志,对进行这一操作行为的访问人员进行追踪,当其再次进行访问时,对其发出相应的警告。
需要进一步说明的是,在具体实施过程中,所述数据备份模块用于对文件进行备份,并根据备份文件对损坏文件进行修复的过程包括:
设置备份单元和备份文件库,当所述加密单元对文件进行存储时,对所述文件进行备份,获得相应的备份文件,并将备份文件上传至备份文件库进行保存,当所述访问单元将经过操作后的文件再次上传至文件库进行保存时,同样对所述文件进行备份并上传至备份文件库进行保存,不同的备份文件之间不形成覆盖;
对于被标记为过损状态的损坏文件,获得与所述损坏文件相应的备份文件,根据备份文件对损坏文件进行覆盖以获得修复文件,并将修复文件上传至文件库进行保存;
对于被标记为微损状态的损坏文件,获得与所述损坏部分相应的备份内容,根据备份内容对损坏部分进行覆盖以获得修复文件,并将修复文件上传至文件库进行保存。
本发明的发明人发现,在现有的技术中,对于损坏文件的修复大多是采取完全覆盖的方式,即无论文件的损坏程度如何,只要文件出现损坏,便将其完全覆盖,这种修复方式存在两个明显的缺点,一是系统工作量大,二是在修复过程中也容易出现损坏,因此,本发明采取定向修复的方式,对不同损坏程度的文件采取不同修复方式,对于损坏程度较高的文件依然采取完全覆盖的方式进行修复,对于损坏程度较低的文件则采取部分覆盖的方式进行修复,这种修复方式一方面减少了系统工作量,另一方面降低了在修复过程中出现损坏的可能性。
需要进一步说明的是,在具体实施过程中,所述数据传输模块用于对文件进行传输的过程包括:
设置传输单元,当访问人员在临时访问平台内申请对文件进行传输并获得相应的授权时,通过所述传输单元在文件库与访问人员之间生成k个传输通道,其中,n≤k,获得需要传输的文件的各个子文件,对传输文件进行分块传输,将各个子文件随机分配至传输通道,一个子文件对应一个传输通道,同时将文件的加密标识发送至访问人员端;
分别获得各个子文件在传输前后的哈希值,并将所获得的哈希值分别标记为H前和H后;
当H前=H后时,不对其进行任何操作;
当H前≠H后时,将该子文件标记为异常传输,重新生成传输通道,并对该子文件再次进行传输。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (8)
1.一种基于互联网的安全监控系统,包括主控中心,其特征在于,所述主控中心通信连接有数据存储模块、数据监控模块、数据检测模块、数据备份模块、数据传输模块;
所述数据存储模块用于对文件以及访问日志进行存储;
所述数据监控模块用于对文件进行访问,并对访问过程进行实时监控,同时生成访问日志;
所述数据检测模块用于对文件的完整性进行检测,并获得文件的完整程度,根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测;
所述数据备份模块用于对文件进行备份,并根据备份文件对损坏文件进行修复;
所述数据传输模块用于对文件进行传输。
2.根据权利要求1所述的一种基于互联网的安全监控系统,其特征在于,所述数据存储模块对文件进行存储的过程包括:
设置录入单元,通过所述录入单元对文件进行录入,对所录入的文件进行分块处理,将其等分为若干个子文件;
设置加密单元和文件库,通过所述加密单元对子文件进行随机加密,将完成加密的子文件整合为一个完整的加密文件并上传至文件库进行保存,并生成相应的加密标识。
3.根据权利要求2所述的一种基于互联网的安全监控系统,其特征在于,所述数据存储模块对访问日志进行存储的过程包括:
设置日志库,通过所述日志库对所接收的访问日志进行存储,对于被标记为异常日志的访问日志,不对其进行清理,对于未被标记的其他日志,定期对其进行清理。
4.根据权利要求3所述的一种基于互联网的安全监控系统,其特征在于,所述数据监控模块对文件进行访问,并对访问过程进行实时监控,同时生成访问日志的过程包括:
设置访问单元,访问人员将想要访问的文件名称输入至所述访问单元,通过所述访问单元在访问人员和所访问的文件之间生成临时访问平台;
访问人员在临时访问平台内对访问类型进行申请,通过所述访问单元对访问人员的申请进行审核,并在审核通过后授予访问人员访问权限;
获得访问权限的访问人员在访问结束后,通过所述访问单元将经过操作后的文件再次上传至文件库进行保存;
设置监控单元,通过所述监控单元对访问人员的访问过程进行监控,并获得相应的监控内容,在访问结束后根据所获得的监控内容生成相应的访问日志并上传至日志库进行保存。
5.根据权利要求4所述的一种基于互联网的安全监控系统,其特征在于,所述数据检测模块对文件的完整性进行检测,并获得文件的完整程度的过程包括:
设置第一检测单元和检测周期,将文件库内最新保存的文件作为对比文件,并将当前的文件作为检测文件;
当达到一个检测周期时,采用SHA-256算法获得对比文件和检测文件的哈希值,将对比文件和检测文件的哈希值进行比对,并根据对比结果对检测文件的文件状态进行标记;
所述文件状态包括完整状态和损坏状态,将被标记为完整状态的检测文件的完整程度记为100%,同时获得被标记为损坏状态的检测文件的完整程度S。
6.根据权利要求5所述的一种基于互联网的安全监控系统,其特征在于,所述数据检测模块根据文件的完整程度判断其是否为损坏文件,并对损坏文件的损坏情况进行检测的过程包括:
设置第二检测单元,将被标记为损坏状态的检测文件均作为损坏文件进行处理;
设置损坏阈值S0;
当0≤S<S0时,将其标记为过损状态;
当S0≤S<100%时,将其标记为微损状态,利用Recuva工具对该损坏文件进行检测,获得该损坏文件的损坏部分;
根据所获得的损坏部分,获得日志库内最近一次对损坏部分有过操作行为的访问日志,将该访问日志标记为异常日志,对进行这一操作行为的访问人员进行追踪,当其再次进行访问时,对其发出相应的警告。
7.根据权利要求6所述的一种基于互联网的安全监控系统,其特征在于,所述数据备份模块对文件进行备份,并根据备份文件对损坏文件进行修复的过程包括:
设置备份单元和备份文件库,当所述加密单元对文件进行存储和所述访问单元将经过操作后的文件再次上传至文件库进行保存时,对所述文件进行备份以获得备份文件,并将备份文件上传至备份文件库进行保存;
对于被标记为过损状态的损坏文件,获得与所述损坏文件相应的备份文件,根据备份文件对损坏文件进行覆盖以获得修复文件,并将修复文件上传至文件库进行保存;
对于被标记为微损状态的损坏文件,获得与所述损坏部分相应的备份内容,根据备份内容对损坏部分进行覆盖以获得修复文件,并将修复文件上传至文件库进行保存。
8.根据权利要求4所述的一种基于互联网的安全监控系统,其特征在于,所述数据传输模块对文件进行传输的过程包括:
设置传输单元,当访问人员在临时访问平台内申请对文件进行传输并获得相应的授权时,通过所述传输单元在文件库与访问人员之间生成若干个传输通道,获得传输文件的各个子文件,将各个子文件随机分配至传输通道进行传输,同时将文件的加密标识发送至访问人员端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311835022.5A CN117892293A (zh) | 2023-12-28 | 2023-12-28 | 一种基于互联网的安全监控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311835022.5A CN117892293A (zh) | 2023-12-28 | 2023-12-28 | 一种基于互联网的安全监控系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117892293A true CN117892293A (zh) | 2024-04-16 |
Family
ID=90649995
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311835022.5A Pending CN117892293A (zh) | 2023-12-28 | 2023-12-28 | 一种基于互联网的安全监控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117892293A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105208404A (zh) * | 2015-08-26 | 2015-12-30 | 北京新东方迅程网络科技有限公司 | 一种视频加密、解密方法及装置 |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
CN107509085A (zh) * | 2017-08-24 | 2017-12-22 | 山东浪潮商用系统有限公司 | 一种流媒体文件的存储方法及装置 |
CN109491831A (zh) * | 2017-09-13 | 2019-03-19 | 中兴通讯股份有限公司 | 系统分区自救方法、装置、系统及计算机可读存储介质 |
CN110213354A (zh) * | 2019-05-20 | 2019-09-06 | 电子科技大学 | 云存储数据机密性保护方法 |
CN116991839A (zh) * | 2023-08-10 | 2023-11-03 | 山西顺利办科技有限公司 | 一种基于企业经营布局的跨区财务云处理方法 |
-
2023
- 2023-12-28 CN CN202311835022.5A patent/CN117892293A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105208404A (zh) * | 2015-08-26 | 2015-12-30 | 北京新东方迅程网络科技有限公司 | 一种视频加密、解密方法及装置 |
CN105260668A (zh) * | 2015-10-10 | 2016-01-20 | 北京搜狗科技发展有限公司 | 一种文件加密方法及电子设备 |
CN107509085A (zh) * | 2017-08-24 | 2017-12-22 | 山东浪潮商用系统有限公司 | 一种流媒体文件的存储方法及装置 |
CN109491831A (zh) * | 2017-09-13 | 2019-03-19 | 中兴通讯股份有限公司 | 系统分区自救方法、装置、系统及计算机可读存储介质 |
CN110213354A (zh) * | 2019-05-20 | 2019-09-06 | 电子科技大学 | 云存储数据机密性保护方法 |
CN116991839A (zh) * | 2023-08-10 | 2023-11-03 | 山西顺利办科技有限公司 | 一种基于企业经营布局的跨区财务云处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6061794A (en) | System and method for performing secure device communications in a peer-to-peer bus architecture | |
JP5362114B2 (ja) | 保安usb記憶媒体生成及び復号化方法、並びに保安usb記憶媒体生成のためのプログラムが記録された媒体 | |
US20070136572A1 (en) | Encrypting system to protect digital data and method thereof | |
DE102013207024A1 (de) | Inhaltsaufzeichnungs- und -abspielgeräte, inhaltsspeichernder Server und Speicherbauelement | |
CN101098224B (zh) | 对数据文件动态加解密的方法 | |
CN112769808B (zh) | 用于工业局域网的移动堡垒机及其运维方法、计算机设备 | |
CN112685786A (zh) | 一种金融数据加密、解密方法、系统、设备及存储介质 | |
CN110176992B (zh) | 安全密钥管理系统和方法及其安全元件 | |
CN112329050A (zh) | 一种文件安全管理终端及系统 | |
CN104636675A (zh) | 一种数据库提供安全防护的系统和方法 | |
KR20120028321A (ko) | 콘텐츠 복제 제어를 위한 방법 및 시스템 | |
CN107563221A (zh) | 一种用于加密数据库的认证解码安全管理系统 | |
CN108769036B (zh) | 基于云系统的数据处理系统和处理方法 | |
CN112866216B (zh) | 一种用于对文件加密的方法及系统 | |
CN107070881A (zh) | 密钥管理方法、系统及用户终端 | |
CN103207976A (zh) | 移动存储文件防泄密方法及基于该方法的保密u盘 | |
CN112968774A (zh) | 一种组态存档加密及解密方法、装置存储介质及设备 | |
CN117892293A (zh) | 一种基于互联网的安全监控系统 | |
KR100750697B1 (ko) | 사용자 액세스 기능을 갖는 공유스토리지가 구비된 디지털문서보안 시스템, 및 그 시스템을 이용한 문서 처리방법 | |
CN105721463A (zh) | 一种文件安全传输方法和装置 | |
CN117459275A (zh) | 一种基于商用密码的数据处理方法、设备及介质 | |
US20220286283A1 (en) | Secure Recovery of Security Credential Information | |
CN101478538A (zh) | 管理安全设备的存储方法、装置或系统 | |
CN111046403A (zh) | 一种电子文档安全管理系统 | |
CN117077201B (zh) | 一种基于多域联合的高密级数据共享防泄漏方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |