400-0715-088

当前位置:首页 > 新闻中心 > 行业动态
网络安全的检测防护方法及网络设备与流程
发布时间:2023-12-03 10:37:18 来源:澳网官网

  本发明涉及网络安全技术领域,尤其涉及一种网络安全的检测防护方法及网络设备。

  随着网络技术的持续不断的发展及不断普及,网络攻击,如:ddos攻击事件等呈大幅增长趋势。网络安全性面临着严峻挑战。

  目前,对网络安全的防护主要是将联网设备置于隔离网或者加强口令复杂度等方法来提升联网设备的网络安全。但上述方法不能使用户得到满足需求,影响用户的使用体验。

  本发明公开一种网络安全的检测防护方法及网络设备,用于解决现存技术中,提升网络安全的方法会较大影响用户使用体验的问题。

  接收输入设备的压力传感器发送的压力信号,其中,输入设备的目标按键被按压后,压力传感器生成压力信号;

  接收到压力信号和标识码后,根据接收的压力信号调取预存储的且加密的标识码,以判断接收的且加密的标识码是否与预存储的且加密的标识码一致。

  可选的,在每次检测到鼠标插入插口的初始时间,接收鼠标发送的具有映射关系的压力信号和加密的标识码。

  可选的,网络设备在插口设有光线传感器,当光线传感器检验测试到光线由明到暗后,则为鼠标插入插口的初始时间。

  可选的,鼠标插头在插口插设的过程中,由始至终仅接收一次具有映射关系的压力信号和加密的标识码。

  压力信号接收模块,用于接收输入设备的压力传感器发送的压力信号,其中,输入设备的左键或右键被按压后,压力传感器生成压力信号;

  安全防护模块,用于在判断模块判断接收的压力信号安全后,根据输入设备输入的数据来进行相应操作;

  风险提示模块,用于在判断模块判断接收的压力信号不安全时,通过提示框提示网络设备被非法入侵。

  通过输入设备的配合监测网络设备是否有被攻击的风险,不需用户具有专业的网络知识,更便于用户直接判断,简单、方便、快捷,更具实用性。

  为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要用的附图作简单地介绍,构成本发明的一部分,本发明的示意性实施例及其说明解释本发明,并不构成对本发明的不当限定。在附图中:

  鼠标-1;左键-11;右键-12;压力传感器-13;网络设备-2;扫描仪-21。

  为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明具体实施例及相应的附图对本发明技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

  步骤s2,网络设备2判断接收的压力信号是否安全,若安全则进行步骤s3,否则进行步骤s4;

  在步骤s1中,输入设备能为鼠标1和/或安装在网络设备2(例如计算机、服务器等)上的内置键盘等。输入设备的目标按键设有压力传感器13,目标按键能够准确的通过需求设定。例如,当输入设备为鼠标1时,目标按键可以为鼠标1上的左键11和右键12;当输入设备为内置键盘时,目标按键可以为触摸按键,或者alt按键和f按键(alt+f通常为打开文件菜单的快捷键)。在鼠标1的左键11和右键12分别设有压力传感器13时,当按压左键11或右键12时,压力传感器13受压而生成电信号,然后通过鼠标1的主控制芯片将压力信号(电信号和与电信号对应且位于的数字,以能够识别压力信号)传送至网络设备2。

  在步骤s2中,以下以输入设备为鼠标1为例,详细的介绍该步骤。网络设备2为大多数用户工作时的辅助工具,因此大多数用户并不完全熟记网络设备2的快捷操作按键,而是在操作网络设备2的过程中多使用鼠标1(例如打开文件夹、关闭文件夹、移动光标等),使操纵起来更方便快捷。此时,如果有黑客攻击网络设备2,无论通过内置键盘或鼠标1进行操控,均可以检测到非法入侵。因此,以鼠标1为目标而检测网络是否被入侵,能适应于较多场景,而且以鼠标1为目标检测网络是否被入侵,更简单、方便、快捷,更具实用性。

  此时,步骤s2具体包括:网络设备2接收到压力信号后,触发扫描仪21扫描鼠标1插头的标识码;网络设备2接收并加密扫描仪21扫描的标识码;网络设备2判断压力信号是否与加密的标识码对应,从而判断接收的压力信号是否安全。

  网络设备2的扫描仪21可设为在网络设备2的插口中。在鼠标1插头上设置的标识码可以为二维码,二维码贴设在鼠标插头上,由扫描仪21扫描鼠标1插接头上的二维码,然后扫描仪21将扫描的二维码发送至网络设备2,由网络设备2对二维码加密,二维码具体可以由数字和字母组成的字符串表征。网络设备2能够使用哈希算法对数字编码加密,例如sha256算法,以减少黑客破解鼠标1标识码的可能性,由此减少黑客伪造鼠标1标识码而操控网络设备2的可能性。

  判断压力信号是否与加密的标识码对应的一种方法中,具体包括:网络设备2接收鼠标1发送的具有映射关系的压力信号和加密的标识码;网络设备2预存储具有映射关系的压力信号和加密的标识码;网络设备2接收到压力信号和标识码后,根据接收的压力信号调取预存储的且加密的标识码,以判断接收的且加密的标识码是否与预存储的且加密的标识码一致。若一致,则压力信号安全。若不一致,则压力信号不安全。

  其中,鼠标1的主控制芯片中预存储有具有一一映射关系的压力信号和加密的标识码。当压力信号由电信号和数字表征时,则数字与加密的标识码一一对应。加密的标识码由鼠标1插头上的标识码加密后得到,该加密算法与网络设备2的加密算法相同,可以均为例如sha256算法。

  网络设备2可以在每次检测到鼠标1插入插口的初始时间(例如可以为前5秒或1分钟等),接收鼠标1发送的具有映射关系的压力信号和加密的标识码。鼠标1插头在插口插设的过程中,网络设备2由始至终仅接收一次具有映射关系的压力信号和加密的标识码。如此,每重新插入一次鼠标1,则重新接收鼠标1发送的具有映射关系的压力信号和加密的标识码,而且在鼠标1插入插口后且鼠标1从插口拔出前,网络设备2仅接收一次具有映射关系的压力信号和加密的标识码,防止任意篡改压力信号和加密标识码的风险。

  初始时间和鼠标1插头在插口插入的过程可以以多种方式计算,例如网络设备2可以在插口部位设置光线传感器(光线分别位于插口的上下两侧),当光线传感器检验测试到光线插入插口的初始时间;当光线传感器检验测试到光线由明到暗后且光线传感器检验测试到光线插头插入插口的过程。当然,还可以由网络设备2是否检测到外接输入设备来进行判断等。

  需要说明的是,当输入设备为鼠标1,在鼠标1上设有压力传感器13时,输入设备能同时包括内置键盘,在内置键盘上也设置压力传感器13。此时可以由用户自行选择是通过鼠标1还是通过内置键盘检测网络非法入侵。

  内置键盘检测网络非法入侵的方式为:网络设备2中预存储有安装在内置键盘上的压力传感器13的身份标识;内置键盘目标按键每次发送指令时,压力传感器13向网络设备2发送压力信号和身份标识;网络设备2接收到压力信号和身份标识后,将身份标识与预存储的压力传感器13的身份标识对比。

  在该网络安全的检测防护方法中,在入侵者篡改网络设备程序之前即可检测到非法入侵,提高网络安全性能。

  如图4所示,本发明的网络安全的检测防护网络设备包括压力信号接收模块、判断模块、安全防护模块和风险提示模块。其中,压力信号接收模块用于接收输入设备的压力传感器发送的压力信号,输入设备的目标按键被按压后,压力传感器生成压力信号。判断模块用于判断接收的压力信号是否安全。安全防护模块用于在判断模块判断接收的压力信号安全后,根据输入设备输入的数据来进行相应操作。风险提示模块用于在判断模块判断接收的压力信号不安全时,通过提示框提示网络设备被非法入侵。

  输入设备具体可以为鼠标,则判断模块具体用于:接收到压力信号后,触发网络设备的扫描仪扫描鼠标插头的标识码;接收并加密扫描仪扫描的标识码;判断压力信号是否与加密的标识码对应,从而判断接收的压力信号是否安全。

  在该网络设备中,通过输入设备的配合监测网络设备是否有被攻击的风险,不需用户具有专业的网络知识,更便于用户直接判断,简单、方便、快捷,更具实用性。

  上面结合附图对本发明的实施例进行了描述,但是本发明并不局限于上述的具体实施方式,上述的具体实施方式仅仅是示意性的,而不是限制性的,本领域的普通技术人员在本发明的启示下,在不脱离本发明宗旨和权利要求所保护的范围情况下,还可做出很多形式,均属于本发明的保护之内。

返回上一页
澳网官网