System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术属于网络安全,尤其涉及一种服务器的安全访问方法及系统。
技术介绍
1、随着互联网的普及和信息化程度的提高,服务器在现代信息社会中扮演着至关重要的角色。然而,随之而来的是服务器面临着越来越多的网络安全威胁和风险。据报告显示,恶意攻击、数据泄露和未经授权的访问已经成为企业面临的主要挑战之一。服务器的网络访问安全是通过采用多种认证手段对访问的设备进行检测,一旦发现异常访问,将立即中断访问并告警,保护服务器数据安全的一种技术。
2、传统的服务器网络安全方法往往依赖于单一的安全措施,如身份验证、防火墙、入侵检测系统和访问控制,但这些方法往往无法提供足够的保护,容易被绕过或规避。例如,黑客可以利用零日漏洞攻击绕过防火墙,使用社会工程学手段获取用户凭证,或者通过物理入侵直接访问服务器。其中身份验证和访问控制:确保只有经过身份验证的用户能够访问服务器资源,包括使用用户名和密码进行登录认证,以及根据用户角色和权限设置访问控制策略,限制用户能够访问的资源和操作。使用防火墙技术对网络流量进行过滤和控制,阻止未经授权的访问和恶意流量进入服务器。此外,根据网络安全策略实施网络隔离,将不同安全级别的网络分隔开来,减少攻击面。
3、使用加密技术保护服务器和客户端之间的通信数据,防止数据在传输过程中被窃取或篡改。常用的加密协议包括ssl/tls等。定期对服务器进行漏洞扫描和安全评估,及时修补发现的安全漏洞和弱点。同时,确保及时安装操作系统和应用程序的安全补丁,减少被已知漏洞攻击的风险。记录服务器上的各种系统事件和活动,包括登录
4、因此,亟需对现有的服务器网络安全方法进行改进,提供一种更加综合和高效的服务器的安全访问方法,能够有效地防止各种类型的网络攻击和未经授权的访问,以能够识别和阻止已知和未知的攻击,同时降低数据泄露、服务中断和系统崩溃等风险。
技术实现思路
1、本专利技术的目的在于提供一种服务器的安全访问方法及系统,用以解决现有技术中的访问方法存在的安全措施单一、安全性低、数据泄漏风险高的技术问题。
2、为解决上述技术问题,本专利技术采用的技术方案如下:
3、第一方面,提供一种服务器的安全访问方法,实时监测服务器是否处于网络连接中,若是,执行针对在线入侵的安全访问方法,所述针对在线入侵的安全访问方法包括以下步骤:
4、s11:对服务器中的被访问数据进行分类,划分为非重要数据、重要数据和极重要数据,对所述极重要数据进行加密存储;
5、s12:主控制器获取所有被控服务器的ip地址并建立连接,并以指定周期对服务器进行数据交流,并在交流过程中进行身份验证,向每个被控服务器发送身份验证码,被控服务器接收验证码并回复身份识别码,主控制器处理回复身份识别码以验证设备身份,若身份验证通过,执行步骤s12,若身份验证不通过,进行异常预警;
6、s13:对访问者待访问数据的类型进行识别,若为非重要数据则直接进行身份验证后直接进行访问,若为重要数据或者极重要,则对访问者的行为可信度进行评估;
7、s14:被访问数据为重要数据,判断访问者的行为可信度是否大于第一预设阈值,若是,则访问者直接访问被访问数据,若否,则拒绝访问;被访问数据为极重要数据,执行步骤s15;
8、s15:判断访问者的行为可信度是否大于第二预设阈值,若是,则主控制器对加密后的极重要数据进行解密处理,访问者对解密处理后的极重要数据进行访问。
9、优选的,实时监测服务器是否处于网络连接中,若否,执行针对离线入侵的安全访问方法,具体过程如下:
10、s21:主控制器对所连接的所有服务器进行扫描,并与各服务器之间进行数据交流,基于数据交流监测是否存在非法失联的服务器,若是,启动报警并则执行步骤s22;
11、s22:所述非法失联的服务器在失去与主控制器的连接时自动对内部所有数据进行强加密,并启动数据自保护程序,监测此时是否存在非法获取数据行为并获取成功,若是,启动数据销毁程序对非法获取的数据进行自动销毁。
12、优选的,对所述极重要数据进行加密存储的具体过程为:
13、s111:将被加密数据按照指定规则转换成字符串,并将所述字符串切割成指定长度的子字符串;
14、s112:将所述子字符串进行编码,所有子字符串相应编码成若干二进制数;
15、s113:将若干二进制数按照指定规则转换成字符,并将所有字符拼接成字符串,对拼接成的字符串进行存储。
16、优选的,步骤s13中对访问者的行为可信度进行评估的具体过程如下:
17、s131:采集服务器历史访问者指定时间内的所有正常行为,并构建访问者正常行为样本;
18、s132:获取当前访问者的所有访问行为,并基于访问者正常行为样本设置对行为可信度的初始值,并基于行为可信度的初始值对第一次访问行为进行行为可信度的计算;
19、s133:基于当前访问者第一次访问行为的行为可信度的计算结果对当前访问者第二次访问行为进行行为可信度的计算;
20、s134:基于当前访问者第二次访问行为的行为可信度的计算结果对当前访问者第三次访问行为进行行为可信度的计算,以此类推对当前访问者当前行为进行行为可信度的计算。
21、优选的,步骤s132中的对当前访问者第一次访问行为进行行为可信度的计算公式如下:
22、r1=α*r0+(1-α)*(r0-θ);
23、步骤s133中基于当前访问者第一次访问行为的行为可信度的计算结果对当前访问者第二次访问行为进行行为可信度的计算公式如下:
24、r2=α*r1+(1-α)*(r1-θ);
25、步骤s134中以此类推对当前访问者当前行为进行行为可信度的计算公式如下:
26、rn=α*rn-1+(1-α)*(rn-1-θ);
27、其中,r0为当前访问者的行为可信度的初始值,α为(0,1)的范围内的可信度修正因子,θ为预设的行为风险阈值。
28、优选的,步骤s14与步骤s15中的行为可信度的第一预设阈值小于第二预设阈值。
29、优选的,步骤s15中主控制器对加密后的极重要数据进行解密处理的具体过程如下:
30、s151:将拼接成的字符串按照指定规则分割成若干字符;
31、s152:将所述若干字符译码转换成若干二进制数,并将所述若干二进制数对应转换为若干子字符串;
32、s153:将所述子字符串还原得到字符串,并将字符串按照指定规则本文档来自技高网...
【技术保护点】
1.一种服务器的安全访问方法,其特征在于,实时监测服务器是否处于网络连接中,若是,执行针对在线入侵的安全访问方法,所述针对在线入侵的安全访问方法包括以下步骤:
2.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,实时监测服务器是否处于网络连接中,若否,执行针对离线入侵的安全访问方法,具体过程如下:
3.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,对所述极重要数据进行加密存储的具体过程为:
4.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,步骤S13中对访问者的行为可信度进行评估的具体过程如下:
5.根据权利要求4所述的一种服务器的安全访问方法,其特征在于,步骤S132中的对当前访问者第一次访问行为进行行为可信度的计算公式如下:
6.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,步骤S14与步骤S15中的行为可信度的第一预设阈值小于第二预设阈值。
7.根据权利要求3所述的一种服务器的安全访问方法,其特征在于,步骤S15中主控制器对加密后的极重要数据进行解密处理的具
8.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,步骤S12中,在交流过程中进行身份验证为交叉验证,交叉验证的过程中,验证码和识别码由用户来规定,按照预设指定周期进行更新或者通过验证码字典更新,或者通过当前时间、IP信息自动生成;
9.一种服务器的安全访问系统,用于实现权利要求1-8任一项所述的一种服务器的安全访问方法,其特征在于,包括主控制系统、若干服务器、身份验证模块,所述主控制系统包括行为可信度计算模块、加密模块、解密模块,所述主控制系统与若干服务器连接;
...【技术特征摘要】
1.一种服务器的安全访问方法,其特征在于,实时监测服务器是否处于网络连接中,若是,执行针对在线入侵的安全访问方法,所述针对在线入侵的安全访问方法包括以下步骤:
2.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,实时监测服务器是否处于网络连接中,若否,执行针对离线入侵的安全访问方法,具体过程如下:
3.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,对所述极重要数据进行加密存储的具体过程为:
4.根据权利要求1所述的一种服务器的安全访问方法,其特征在于,步骤s13中对访问者的行为可信度进行评估的具体过程如下:
5.根据权利要求4所述的一种服务器的安全访问方法,其特征在于,步骤s132中的对当前访问者第一次访问行为进行行为可信度的计算公式如下:
6.根据权利要求1所述的...
【专利技术属性】
技术研发人员:马朝阳,
申请(专利权)人:江苏华鲲振宇智能科技有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。