[发明专利]一种有效阻击来自内部网络系统攻击的安全网络计算机有效
申请号: | 202010205358.3 | 申请日: | 2020-03-23 |
公开(公告)号: | CN111464516B | 公开(公告)日: | 2021-12-03 |
发明(设计)人: | 李晓岩;苏娜;尹成波;周雪芳;史宏 | 申请(专利权)人: | 青岛黄海学院 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;G06F21/56;G06F21/60 |
代理公司: | 青岛恒昇众力知识产权代理事务所(普通合伙) 37332 | 代理人: | 苏友娟 |
地址: | 266000 山东省青岛*** | 国省代码: | 山东;37 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 有效 阻击 来自 内部 网络 系统 攻击 安全 计算机 | ||
1.一种有效阻击来自内部网络系统攻击的安全网络计算机,包括内部网络接口(1)、扫描单元(2)、数据存储单元(3)、第二数据隔断单元(4)、第一数据隔断单元(5)、格式化单元(6)、控制系统单元(7)、虚拟控制系统单元(8)、信息加密输出单元(9)、运算单元(10)和自检单元(11),其特征在于:所述内部网络接口(1)的输出端与扫描单元(2)的输入端连接,并且扫描单元(2)的输出端与数据存储单元(3)的输入端连接,所述数据存储单元(3)的输出端与第一数据隔断单元(5)的输入端连接,所述第一数据隔断单元(5)的输出端与虚拟控制系统单元(8)的输入端连接,并且虚拟控制系统单元(8)的输出端与运算单元(10)的输入端连接,所述运算单元(10)的输出端与自检单元(11)的输入端连接,并且自检单元(11)的输出端与格式化单元(6)的输入端连接,所述格式化单元(6)的输出端分别与第一数据隔断单元(5)和数据存储单元(3)的输入端连接,所述数据存储单元(3)的输出端与第二数据隔断单元(4)的输入端连接,并且第二数据隔断单元(4)的输出端与控制系统单元(7)的输入端连接,所述控制系统单元(7)的输出端与信息加密输出单元(9)的输入端连接。
2.根据权利要求1所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述扫描单元(2)包括信息接收模块(21)、查杀记录模块(22)、信息扫描模块(23)、隐患查杀模块(24)和信息输出模块(25)。
3.根据权利要求2所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述信息接收模块(21)的输出端与信息扫描模块(23)的输入端连接,并且信息扫描模块(23)的输出端与隐患查杀模块(24)的输入端连接,所述隐患查杀模块(24)的输出端与信息输出模块(25)的输入端连接,所述信息扫描模块(23)的输出端与查杀记录模块(22)的输入端连接。
4.根据权利要求1所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述数据存储单元(3)包括数据临时存储模块(31)、隔断模块(32)、防火墙模块(33)和信息存储模块(34)。
5.根据权利要求4所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述数据临时存储模块(31)的输出端与隔断模块(32)的输入端连接,并且隔断模块(32)的输出端与防火墙模块(33)的输入端连接,所述防火墙模块(33)的输出端与信息存储模块(34)的输入端连接。
6.根据权利要求1所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述信息加密输出单元(9)包括信息转换模块(91)、信息加密模块(92)、加密数据库(93)和加密信息发送模块(94)。
7.根据权利要求6所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述信息转换模块(91)的输出端与信息加密模块(92)的输入端连接,并且信息加密模块(92)的输出端与加密信息发送模块(94)的输入端连接,所述加密数据库(93)的输出端与信息加密模块(92)的输入端连接。
8.根据权利要求1所述的一种有效阻击来自内部网络系统攻击的安全网络计算机,其特征在于:所述运算单元(10)包括文件读取模块(101)和文件运算模块(102),所述文件读取模块(101)的输出端与文件运算模块(102)的输入端连接。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于青岛黄海学院,未经青岛黄海学院许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010205358.3/1.html,转载请声明来源钻瓜专利网。