一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于互联网的数据采集方法和可读存储介质系统与流程

2022-06-05 10:18:34 来源:中国专利 TAG:


1.本发明涉及软件数据采集管理技术领域,具体为基于互联网的数据采集方法和可读存储介质系统。


背景技术:

2.随着互联网行业的迅猛发展,电脑用户数量激增,用户的多元化给互联网提供了活力但是互联网上多如牛毛的恶意软件一直被人诟病。因为用户多元化,大多用户在下载软件时相对较为细心,能够甄别恶意软件,但是仍存在由于不细心而下载了虚假软件,导致后续连锁反应,电脑上盗版软件会越来越多并且个人信息被窃取,电脑内存被无端占用,用户体验变得极差。
3.目前解决恶意软件方法有卸载软件和重装系统两种方法。虽然卸载软件相对简单但是处理不够彻底,大量隐藏软件检测不出,同时只有用户系统安装恶意软件后,才能被卸载软件检测到,缺乏预测性,最终即使进行卸载清理,电脑中仍有数据残留;另一种重装系统的方法虽然可以将恶意软件清理干净,但是代价很大,极易导致用户文件丢失并且重装系统时间耗费较久,这两种处理恶意软件的方法都存在一定的缺点。
4.所以,为了解决恶意软件预防和处理的问题,避免使用卸载软件和重装系统方法的同时保证用户极大程度免于恶意软件困扰。因此,设计数据采集精确和实用性强的基于互联网的数据采集方法和可读存储介质系统是很有必要的。


技术实现要素:

5.本发明的目的在于提供基于互联网的数据采集方法和可读存储介质系统,以解决上述背景技术中提出的问题。
6.为了解决上述技术问题,本发明提供如下技术方案:一种可读存储介质系统,包括风险数据库模块、人工检测模块、后台监测模块、系统处理模块,所述风险数据库模块用于收录系统获取的可疑软件,所述人工检测模块用于用户上报标记可疑软件或恶意软件,所述后台监测模块用于监测目前用户已安装软件中有无恶意软件行为,所述系统处理模块用于保障用户免于恶意软件侵扰,所述风险数据库模块与人工检测模块之间电连接,所述风险数据库模块与后台监测模块之间电连接,所述风险数据库模块与系统处理模块之间电连接。
7.根据上述技术方案,所述风险数据库模块包括可疑数据模块、恶意软件数据模块和数据库云端,所述可疑数据模块用于输入可疑软件的信息,所述恶意软件数据模块用于输入已确定的恶意软件信息以及其下载地址源,所述数据库云端用于同步数据库信息,所述可疑数据模块与恶意软件数据模块之间电连接,所述可疑数据模块与数据库云端之间电连接,所述恶意软件数据模块与数据库云端之间电连接;
8.所述人工检测模块包括可疑数据添加模块、数据计数模块,所述可疑数据添加模块用于向风险数据库中手动添加可疑或确定软件数据,所述数据计数模块用于将手动添加
的数据做计数处理,所述可疑数据添加模块与数据计数模块之间电连接;
9.所述后台监测模块包括弹窗监测模块、网页篡改监测模块、软件异常监测模块,所述弹窗监测模块用于在用户使用过程中监测桌面是否有弹窗出现,所述网页篡改监测模块用于监测浏览器的首页是否被篡改为虚假网址,所述软件异常监测模块用于实时监测用户运行的软件是否有侵害用户个人权益的行为;
10.所述系统处理模块包括风险报告模块、软件管理模块,所述风险报告模块用于报告对系统中恶意软件处理,以及在用户点击恶意软件下载地址源时发出风险报告信息,所述软件管理模块用于检测到用户有恶意软件时调用系统软件管理模块对其进行清除卸载,所述风险报告模块与风险数据库模块之间电连接,所述软件管理模块与风险数据库模块之间电连接。
11.根据上述技术方案,所述软件异常监测模块包括内存监测模块、网络流量监测模块和个人信息监测模块,所述内存监测模块用于实时监测电脑内存的使用情况,所述网络流量监测模块用于监测用户在使用软件时网络流量情况,所述个人信息监测模块用于监测软件是否有窃取隐私的行为。
12.根据上述技术方案,所述基于互联网的数据采集方法主要包括以下步骤:
13.步骤s1:用户启动电脑的同时可读存储介质系统自启动;
14.步骤s2:风险数据库初始化,同步云端数据;
15.步骤s3:后台监测模块运行,对用户电脑软件进行全方位监测,监测到软件有异常行为数据则将该软件上传至可疑数据模块,并记录计算软件异常行为;
16.步骤s4:系统提供用户反馈接口,为用户举报恶意软件提供路径;
17.步骤s5:后台监测模块实时监测用户软件,当发现用户软件与恶意软件数据模块中数据匹配,则传输电信号至系统处理模块;
18.步骤s6:系统处理模块处理异常软件,首先向用户报告风险项,其次调用系统软件管理模块对其进行清理卸载处理;
19.步骤s7:用户在网页下载软件时,系统发现地址源已被标记,则提示风险;
20.步骤s8:系统数据库数据上传云端,形成数据共享机制。
21.根据上述技术方案,所述步骤s2进一步包括以下步骤:
22.步骤s21:建立数据库将数据库分为可疑数据模块和恶意软件数据模块,同步云端;
23.步骤s22:可疑数据模块存放由后台监测出或人工键入的可疑软件,实时计算其可疑值q,可疑值q超过阈值r则将其转入恶意数据库模块;
24.步骤s23:恶意软件数据模块存放已确定的恶意软件,并且不断更新超过可疑阈值的可疑软件,标记存储其下载地址源。
25.根据上述技术方案,所述步骤s3进一步包括以下步骤:
26.步骤s31:后台监测模块开启后发送开启电信号至弹窗监测模块、网页篡改监测模块、软件异常监测模块;
27.步骤s32:监测弹窗,确定出现的弹窗是否为垃圾弹窗;
28.步骤s33:浏览器开启时,监测初始网页是否与默认网址相同,如若被篡改,追踪篡改软件信息;
29.步骤s34:软件异常监测模块启动工作,根据软件监测日志测算最新后台操作值e。
30.根据上述技术方案,所述步骤s32进一步包括以下步骤:
31.步骤s321:通过屏幕监测模块捕获桌面图像弹窗,间隔a秒捕捉一次,图像记为mn;
32.步骤s322:对连续b张最上层弹窗图像做色彩分析,进行图像颜色标记,对比b张图片标记点的颜色是否发生变化;
33.步骤s323:若标记点的色彩变化数量超过阈值c,则判定为恶意软件弹窗;
34.步骤s324:调取任务进程,对恶意软件弹窗来源做追踪,将该软件数据信息上传至恶意软件数据模块中。
35.根据上述技术方案,所述步骤s34进一步包括以下步骤:
36.步骤s341:读取该软件应用进程的物理内存使用比例d1,d2,d3......dn组成,计算平均物理内存使用比例d0;
37.步骤s342:将内存使用比例分别减去平均内存使用比例并取绝对值,得出内存使用绝对差值l1,l2,l3......ln,计算内存使用稳定性z,
38.步骤s343:当软件使用结束进入后台时,记录每秒网络下载通道的带宽使用量hn,最大带宽为h0,工作持续时间j,计算软件非法下载后台软件可能性x,
39.步骤s344:记录软件请求个人信息的频率k,同时读取上传通道平均带宽h2,计算软件泄漏上传个人信息可能性v,v=ln(h2 1)*k;
40.步骤s345:计算软件后台操作值e,e=z x v。
41.根据上述技术方案,所述步骤s23进一步包括以下步骤:
42.步骤s221:针对用户软件,首先读取人工检测模块中的软件i的云端数据记录值w;
43.步骤s222:读取其后台监测模块中监测后台操作值e;
44.步骤s223:计算该软件的可疑值q=0.3*w 0.7*e;
45.步骤s224:可疑值超过q超过阈值r,则将软件i其转入恶意数据库模块。
46.与现有技术相比,本发明所达到的有益效果是:本发明,利用可读存储介质系统存储系统监测数据,将可疑软件与恶意软件分别存储,对可疑软件进行监测,计算可疑值,根据可疑值确定可疑软件为恶意软件之后,将其从可疑数据库中转移至恶意软件数据库,提升系统对恶意软件鉴定准确率,利用数据库中存储的恶意软件下载地址源,使用户在下载软件时有风险提示,避免被错误下载地址欺骗,通过恶意软件数据库对用户软件匹配,能够及时止损用户电脑资源流失,该系统还具备数据库云端机制,可形成恶意软件数据共享。
附图说明
47.附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
48.图1是本发明的系统模块组成示意图。
具体实施方式
49.下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
50.请参阅图1,本发明提供技术方案:基于互联网的数据采集方法和可读存储介质系统,包括风险数据库模块、人工检测模块、后台监测模块、系统处理模块,所述风险数据库模块用于收录系统获取的可疑软件,所述人工检测模块用于用户上报标记可疑软件或恶意软件,所述后台监测模块用于监测目前用户已安装软件中有无恶意软件行为,所述系统处理模块用于保障用户免于恶意软件侵扰,所述风险数据库模块与人工检测模块之间电连接,所述风险数据库模块与后台监测模块之间电连接,所述风险数据库模块与系统处理模块之间电连接,利用可读存储介质系统存储系统监测数据,将可疑软件与恶意软件分别存储,对可疑软件进行监测,计算可疑值,根据可疑值确定可疑软件为恶意软件之后,将其从可疑数据库中转移至恶意软件数据库,提升系统对恶意软件鉴定准确率,利用数据库中存储的恶意软件下载地址源,使用户在下载软件时有风险提示,避免被错误下载地址欺骗,通过恶意软件数据库对用户软件匹配,能够及时止损用户电脑资源流失,该系统还具备数据库云端机制,可形成恶意软件数据共享。
51.风险数据库模块包括可疑数据模块、恶意软件数据模块和数据库云端,所述可疑数据模块用于输入可疑软件的信息,所述恶意软件数据模块用于输入已确定的恶意软件信息以及其下载地址源,所述数据库云端用于同步数据库信息,所述可疑数据模块与恶意软件数据模块之间电连接,所述可疑数据模块与数据库云端之间电连接,所述恶意软件数据模块与数据库云端之间电连接;
52.所述人工检测模块包括可疑数据添加模块、数据计数模块,所述可疑数据添加模块用于向风险数据库中手动添加可疑或确定软件数据,所述数据计数模块用于将手动添加的数据做计数处理,所述可疑数据添加模块与数据计数模块之间电连接;
53.所述后台监测模块包括弹窗监测模块、网页篡改监测模块、软件异常监测模块,所述弹窗监测模块用于在用户使用过程中监测桌面是否有弹窗出现,所述网页篡改监测模块用于监测浏览器的首页是否被篡改为虚假网址,所述软件异常监测模块用于实时监测用户运行的软件是否有侵害用户个人权益的行为;
54.所述系统处理模块包括风险报告模块、软件管理模块,所述风险报告模块用于报告对系统中恶意软件处理,以及在用户点击恶意软件下载地址源时发出风险报告信息,所述软件管理模块用于检测到用户有恶意软件时调用系统软件管理模块对其进行清除卸载,所述风险报告模块与风险数据库模块之间电连接,所述软件管理模块与风险数据库模块之间电连接。
55.软件异常监测模块包括内存监测模块、网络流量监测模块和个人信息监测模块,所述内存监测模块用于实时监测电脑内存的使用情况,所述网络流量监测模块用于监测用户在使用软件时网络流量情况,所述个人信息监测模块用于监测软件是否有窃取隐私的行为。
56.基于互联网的数据采集方法主要包括以下步骤:
57.步骤s1:用户启动电脑的同时可读存储介质系统自启动;
58.步骤s2:风险数据库初始化,同步云端数据;
59.步骤s3:后台监测模块运行,对用户电脑软件进行全方位监测,监测到软件有异常行为数据则将该软件上传至可疑数据模块,并记录计算软件异常行为,通过对软件异常行为的监测记录,鉴定软件的异常值,使用可疑软件结合异常值进行判断,提升软件的性质鉴定准确性;
60.步骤s4:系统提供用户反馈接口,为用户举报恶意软件提供路径;
61.步骤s5:后台监测模块实时监测用户软件,当发现用户软件与恶意软件数据模块中数据匹配,则传输电信号至系统处理模块;
62.步骤s6:系统处理模块处理异常软件,首先向用户报告风险项,其次调用系统软件管理模块对其进行清理卸载处理,在清理用户软件之前向用户报告信息,保证用户知情权;
63.步骤s7:用户在网页下载软件时,系统发现地址源已被标记,则提示风险,恶意软件的下载地址收集可以有效的保证用户不会在下载软件时进入错误的地址,用户电脑系统免于被已知恶意软件侵扰,体现出可读存储介质系统对恶意软件的预防性;
64.步骤s8:系统数据库数据上传云端,形成数据共享机制,该共享机制能够形成一个循环,使可读存储介质系统的用户免于已知恶意软件困扰,同时更多的用户带来更多数据,不断扩充数据库。
65.步骤s2进一步包括以下步骤:
66.步骤s21:建立数据库将数据库分为可疑数据模块和恶意软件数据模块,同步云端;
67.步骤s22:可疑数据模块存放由后台监测出或人工键入的可疑软件,实时计算其可疑值q,可疑值q超过阈值r则将其转入恶意数据库模块;
68.步骤s23:恶意软件数据模块存放已确定的恶意软件,并且不断更新超过可疑阈值的可疑软件,标记存储其下载地址源。
69.步骤s3进一步包括以下步骤:
70.步骤s31:后台监测模块开启后发送开启电信号至弹窗监测模块、网页篡改监测模块、软件异常监测模块;
71.步骤s32:监测弹窗,确定出现的弹窗是否为垃圾弹窗;
72.步骤s33:浏览器开启时,监测初始网页是否与默认网址相同,如若被篡改,追踪篡改软件信息;
73.步骤s34:软件异常监测模块启动工作,根据软件监测日志测算最新后台操作值e。
74.步骤s32进一步包括以下步骤:
75.步骤s321:通过屏幕监测模块捕获桌面图像弹窗,间隔a秒捕捉一次,图像记为mn;
76.步骤s322:对连续b张最上层弹窗图像做色彩分析,进行图像颜色标记,对比b张图片标记点的颜色是否发生变化;
77.步骤s323:若标记点的色彩变化数量超过阈值c,则判定为恶意软件弹窗,恶意软件为博人眼球,其弹窗一般具有颜色鲜艳,图像闪烁多变的特点,根据此特点,使用图像捕捉技术,记录间隔a时间的图像数据分析其色彩的变化程度,超过阈值c判定为恶意软件弹窗;
78.步骤s324:调取任务进程,对恶意软件弹窗来源做追踪,将该软件数据信息上传至恶意软件数据模块中。
79.步骤s34进一步包括以下步骤:
80.步骤s341:读取该软件应用进程的物理内存使用比例d1,d2,d3......dn组成,计算平均物理内存使用比例d0;
81.步骤s342:将内存使用比例分别减去平均内存使用比例并取绝对值,得出内存使用绝对差值l1,l2,l3......ln,计算内存使用稳定性z,
82.步骤s343:当软件使用结束进入后台时,记录每秒网络下载通道的带宽使用量hn,最大带宽为h0,工作持续时间j,计算软件非法下载后台软件可能性x,恶意软件存在恶意占用用户资源的现象,不间断的下载安装软件,因此对用户系统的内存占用比例进行分析,判断用户的内存使用波动稳定性,若较为稳定,则该软件是恶意软件的概率较小;
83.步骤s344:记录软件请求个人信息的频率k,同时读取上传通道平均带宽h2,计算软件泄漏上传个人信息可能性v,v=ln(h2 1)*k,恶意软件经常窃取用户的个人信息以及位置信息,但是当用户使用正常软件时一般也会对上述信息做请求,但是频率相对不高,结合请求信息时的网络上传通道带宽,分析个人信息数据的泄漏可能性;
84.步骤s345:计算软件后台操作值e,e=z x v,通过对软件后台操作值的计算,判断该软件的后台操作量。
85.步骤s23进一步包括以下步骤:
86.步骤s221:针对用户软件,首先读取人工检测模块中的软件i的云端数据记录值w;
87.步骤s222:读取其后台监测模块中监测后台操作值e;
88.步骤s223:计算该软件的可疑值q=0.3*w 0.7*e;
89.步骤s224:可疑值超过q超过阈值r,则将软件i其转入恶意数据库模块,软件的可疑值由人工检测模块中该软件数据累计被添加数量和该软件的后台操作量计算其可疑值,提升对可疑软件的判断准确性。
90.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
91.最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献