CN102801546A - 网络数据安全管理方法和设备 - Google Patents
网络数据安全管理方法和设备 Download PDFInfo
- Publication number
- CN102801546A CN102801546A CN201110138112XA CN201110138112A CN102801546A CN 102801546 A CN102801546 A CN 102801546A CN 201110138112X A CN201110138112X A CN 201110138112XA CN 201110138112 A CN201110138112 A CN 201110138112A CN 102801546 A CN102801546 A CN 102801546A
- Authority
- CN
- China
- Prior art keywords
- network data
- threshold value
- keyword
- value
- distance
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明是有关于一种网络数据安全管理方法和设备。其中的网络数据安全管理方法包括:获取网络数据;从该网络数据中提取待匹配样本;根据距离算法计算所述待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离;获取距离超过模糊度门限值的关键字对应的权重值;根据所述权重值计算所述网络数据的安全值;如果所述安全值不超过预定安全值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。本发明提供的技术方案能够对敏感数据进行准确的过滤和预警,避免假匹配现象,从而增强了网络数据的安全性,非常适于实用。
Description
技术领域
本发明涉及一种网络数据安全管理技术,特别是涉及一种网络数据安全管理方法和设备。
背景技术
随着计算机等具有互连特性的终端设备的广泛应用,网络(如互联网或者局域网或者移动通信网络等)已经深入的普及到社会的各行各业之中。
网络的迅速发展在为人们的工作、学习、以及娱乐等多方面提供了诸多便利的同时,也为人们带来了新的问题,而其中的网络数据管理问题尤其是网络数据安全问题已经成为诸多行业非常关注的焦点问题。例如,国家电网公司大力推进“SG186”工程和电力通信等建设,数字化电网、信息化企业的蓝图正在逐步实现,但是,国家电网公司拥有大量的商业秘密数据、企业敏感数据以及个人敏感数据等需要进行安全保护的数据,这些数据一旦外泄,将会造成极大的安全隐患。
现有的网络数据安全管理技术通常为网络数据分析过滤技术。网络数据分析过滤技术通常是基于关键字过滤或者基于IP地址过滤来实现的,例如,IP地址是否与IP黑名单中的IP地址匹配、以及关键字是否与预设的关键字匹配等。在安全管理的后续操作中,可以通过采用告警、屏蔽等安全防护措施来保护网络数据的安全。
发明人在实现本发明过程中发现:由于文字存在同音变词、以及不同词同义等现象,因此,现有的网络数据安全管理方式在采用关键字匹配过滤的情况下,并不能够对敏感数据进行准确的过滤和预警,从而会造成非法内容欺骗过滤器而成功外泄的现象。另外,由于网络数据安全管理方式忽略了文本中的语义约束,因此,会产生大量的假匹配现象,从而将合法的内容过滤掉。
有鉴于上述现有的网络数据安全管理方式存在的问题,本发明人基于从事此类产品设计制造多年丰富的实务经验及专业知识,并配合学理的运用,积极加以研究创新,以期创设一种新型结构的网络数据安全管理设备以及一种新的网络数据安全管理方法,能够克服现有的网络数据安全管理方式存在的问题,使其更具有实用性。经过不断的研究、设计,并经过反复试作样品及改进后,终于创设出确具实用价值的本发明。
发明内容
本发明的目的之一在于,克服现有的网络数据安全管理方式存在的缺陷,而提供一种新的网络数据安全管理方法和设备,所要解决的技术问题是,对敏感数据进行准确的过滤和预警,避免假匹配现象,增强网络数据的安全性,非常适于实用。
本发明的目的以及解决其技术问题可以采用以下的技术方案来实现。
依据本发明提出的一种网络数据安全管理方法,所述方法包括:获取网络数据;从所述网络数据中提取待匹配样本;根据距离算法计算所述待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离;获取所述距离超过模糊度门限值的关键字对应的权重值;根据所述权重值计算所述网络数据的安全值;如果所述安全值不超过预定安全值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
本发明的目的以及解决其技术问题还可以采用以下的技术措施来进一步实现。
较佳的,前述的网络数据安全管理方法,其中所述从所述网络数据中获取待匹配样本包括:基于去除无效字符算法从所述网络数据中获取待匹配样本。
较佳的,前述的网络数据安全管理方法,其中所述方法包括:预先存储有关键字、模糊度门限值、和权重值的对应关系信息;
所述模糊度门限值包括:语义模糊度门限值和/或语音模糊度门限值。
较佳的,前述的网络数据安全管理方法,其中所述对应关系信息中还包括:关键字出现频率概率门限值。
较佳的,前述的网络数据安全管理方法,其中所述方法还包括:计算所述距离超过模糊度门限值的匹配样本在所述网络数据的全文中的出现频率;如果所述出现频率不超过所述关键字出现频率概率门限值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
较佳的,前述的网络数据安全管理方法,其中所述方法还包括:针对不安全网络数据输出警告信息;和/或屏蔽不安全网络数据。
依据本发明提出的一种网络数据安全管理设备,所述设备包括:获取模块,用于获取网络数据;提取模块,用于从所述网络数据中提取待匹配样本;距离模块,用于根据距离算法计算所述待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离;第一预判模块,用于获取所述距离超过模糊度门限值的关键字对应的权重值,并根据所述权重值计算所述网络数据的安全值,如果所述安全值不超过预定安全值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
较佳的,前述的网络数据安全管理设备,其中所述设备包括:存储模块,用于预先存储关键字、模糊度门限值、和权重值的对应关系信息;所述模糊度门限值包括:语义模糊度门限值和/或语音模糊度门限值。
较佳的,前述的网络数据安全管理设备,其中所述存储模块中存储的对应关系信息中还包括:关键字出现频率概率门限值;且所述设备还包括:第二预判模块,用于计算所述距离超过模糊度门限值的匹配样本在所述网络数据的全文中的出现频率,如果所述出现频率不超过所述关键字出现频率概率门限值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
较佳的,前述的网络数据安全管理设备,其中所述设备还包括:警示模块,用于针对不安全网络数据输出警告信息;和/或屏蔽模块,用于屏蔽不安全网络数据。
借由上述技术方案,本发明的网络数据安全管理方法和设备至少具有下列优点及有益效果:本发明通过计算从网络数据中提取出的待匹配样本与预先存储的各关键字的语音距离和/或语义距离,针对距离超过门限值的关键字对应的权重值进行安全值计算,并基于该计算结果进行网络数据是否安全的判断,从而可以基于语音和/或语义进行网络数据安全管理,实现了对敏感数据的准确的过滤和预警,避免假匹配现象,提高了网络数据的安全性,非常适于实用。
综上所述,本发明在技术上有显著的进步,并具有明显的积极效果,诚为一新颖、进步、实用的新设计。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征以及优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
附图说明
图1为本发明实施例一的网络数据安全管理方法示意图。
图2为本发明实施例三的网络数据安全管理设备示意图;
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的网络数据安全管理方法和设备其具体实施方式、结构、特征、步骤及其功效,详细说明如后。
实施例一、网络数据安全管理方法。该方法的流程如图1所示。
图1中示出的网络数据安全管理方法的具体流程包括下述步骤:
S100、获取网络数据。
具体的,本发明可以在网络中的某个节点处截取流经该节点并需要继续在网络中传输的网络数据,该节点可以为网络数据传输路径的源节点或者中间节点,例如,该节点可以为交换机或者路由器或者服务器等网络设备。该网络数据可以为一个数据包中携带的所有有效负荷,也可以为一个数据包中携带的部分有效负荷。本发明不限制获取网络数据的网络设备的具体位置、以及该网络设备的具体表现形式等。
S110、从获取的网络数据中提取待匹配样本。
具体的,本发明可以采用去除无效字符算法从上述截取的网络数据中获取待匹配样本。本发明所采用的去除无效字算法可以采用现有的去除无效字符算法。一个具体的例子:采用去除无效字符算法从“电力××××设备”中去除四个“×”而提取出“电力设备”这一待匹配样本。从网络数据中提取的待匹配样本可以为至少一个字、词、短语、和/或短句等。本发明不限制所采用的去除无效字符算法的具体实现方式、以及待匹配样本的具体表现形式。
S120、根据距离算法计算上述待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离。
具体的,上述预先存储的关键字可以以关键字、模糊度门限值(语义模糊度门限值和/或语音模糊度门限值)、以及权重值的对应关系信息的形式存储。该对应关系信息可以以表、数据库、或者文本等格式存储。
存储的对应关系信息的一个具体的例子:预先存储的表中包括有至少三个字段,其中一个字段为关键字字段,另一个字段为语义模糊度门限值字段,还有一个字段为权重值字段。
存储的对应关系信息的另一个具体的例子:预先存储的表中包括有至少三个字段,其中一个字段为关键字字段,另一个字段为语音模糊度门限值字段,还有一个字段为权重值字段。
存储的对应关系信息的第三个具体的例子:预先存储的表中包括有至少四个字段,其中一个字段为关键字字段,另一个字段为语义模糊度门限值字段,还有一个字段为语音模糊度门限值字段,第四个字段为权重值字段。
本发明中的一个关键字中存储的内容并不是专指单个字,一个关键字中存储的内容可以具体为一个字、词、短语、或者短句等等,本发明不限制关键字的具体表现形式。
在S120中,针对一个待匹配样本而言,根据距离算法对该待匹配样本与预先存储的至少一个关键字(如所有的关键字)均进行距离运算,以计算出该待匹配样本与至少一个关键字的距离。该距离算法可以为语音距离算法,也可以为语义距离算法,还可以为语音距离算法和语义距离算法。计算出的距离可以为语音距离,也可以为语义距离,还可以为语义距离和语音距离。
上述语音距离算法即针对语音相似度的计算算法,上述语义距离算法即针对语义相似度的计算算法。本发明可以采用现有的语音距离算法和语义距离算法。
S130、获取计算出的距离超过模糊度门限值的关键字对应的权重值。
具体的,由于每个关键字的对应关系中均设置有语义模糊度门限值字段和/或语音模糊度门限值字段,因此,本发明针对一个关键字计算出的待匹配样本与该关键字的语义距离可以和该关键字对应关系中的语义模糊度门限值进行比较,本发明针对一个关键字计算出的待匹配样本与该关键字的语音距离可以和该关键字对应关系中的语音模糊度门限值进行比较。不论是计算出的语音距离超过对应关系中的语音模糊度门限值,还是计算出的语义距离超过对应关系中的语义模糊度门限值,只要其中一个距离超过模糊度门限值,则获取该关键字的对应关系中的权重值。权重值可以表现出该关键字的重要程度,如权重值越大则该关键字越重要。
本发明可以按照进行一个距离计算再进行一次比较的顺序依次执行操作,并在比较结果为计算出的距离超过模糊度门限值时,不再进行下一次的距离计算过程,即针对关键字依次计算直到找到超过模糊度门限值的关键字为止。
本发明也可以按照进行一个距离计算再进行一次比较的顺序依次执行操作,并在比较结果为计算出的距离超过模糊度门限值时,提取相应的权重值,之后继续进行下一次的距离计算过程,即针对所有关键字依次计算直到找到所有的超过模糊度门限值的关键字为止。
针对一个待匹配样本而言,如果计算出的该待匹配样本与多个关键字的距离均超过关键字对应的模糊度门限值,则会出现多个关键字对应的权重值均被获取到的现象,本发明可以选取多个权重值中最大的一个,以进行后续的安全值计算,本发明也可以选取多个权重值中任一个权重值,以进行后续的安全值计算,本发明还可以对多个权重值进行均值计算,以利用计算出的权重值的均值进行后续的安全值计算。
S140、根据上述权重值计算网络数据的安全值。
具体的,针对该网络数据中的多个待匹配样本可能会获取到一个或者多个权重值,权重值的数量可以小于等于待匹配样本的数量;本发明可以根据该一个或多个权重值采用预定的算法计算出该网络数据的安全值。该安全值是基于权重值的一个综合评价数值,本发明中的计算安全值的预定的算法可以根据具体应用来设置,本发明不限制该算法的具体实现方式。
S150、判断计算出的安全值是否超过预先设定的预定安全值,如果不超过,到S160,否则,到S170。
需要说明的是,S150中的超过也可以替换为不小于,此时,如果不小于,则到S170,否则,到S160。
S160、确定该网络数据为安全网络数据
S170、确定该网络数据为不安全网络数据。
本发明可以针对不安全网络数据输出警告信息,也可以针对不安全网络数据执行屏蔽操作,该屏蔽操作如删除该网络数据或者将该网络数据引向黑洞等,以保证不安全的网络数据不能够在网络中顺利传输。
实施例二、网络数据安全管理方法。
该方法的流程与上述实施例一的流程基本相同,只是还需要额外增加出现频率判断步骤。为实现该判断步骤,对应关系信息中还包含有关键字出现频率概率门限值这一字段,而且,还需要计算S120计算出的距离超过模糊度门限值的匹配样本在网络数据的全文中的出现频率,如果该出现频率不超过该匹配样本对应的关键字出现频率概率门限值,则确定该网络数据为安全网络数据,否则,确定该网络数据为不安全网络数据。
实施例二中新增加的判断步骤应该在S120之后,且该新增加的判断步骤可以和S130之间没有先后执行顺序。
实施例三、网络数据安全管理设备。该设备的结构如附图2所示。
图2中示出的网络数据安全管理设备具体包括:获取模块1、提取模块2、距离模块3、以及第一预判模块4。可选的,该设备还可以包括:存储模块5、第二预判模块6、警示模块7、以及屏蔽模块8中的至少一个。
该网络数据安全管理设备可以为网络数据传输路径的源节点或者中间节点,例如,该网络数据安全管理设备可以为交换机或者路由器或者服务器等网络设备。本发明不限制该网络数据安全管理设备的具体位置、以及该设备的具体表现形式等。
获取模块1主要用于获取网络数据。具体的,获取模块1可以截取流经其所在设备并需要继续在网络中传输的网络数据;获取模块1获取的网络数据可以为一个数据包中携带的所有有效负荷,也可以为一个数据包中携带的部分有效负荷。
提取模块2与获取模块1连接。提取模块2主要用于从获取模块1获取的网络数据中提取待匹配样本。具体的,提取模块2可以采用去除无效字符算法从获取模块1截取的网络数据中获取待匹配样本。提取模块2所采用的去除无效字算法可以采用现有的去除无效字符算法。一个具体的例子:提取模块2采用去除无效字符算法从“电力××××设备”中去除四个“×”而提取出“电力设备”这一待匹配样本。提取模块2从网络数据中提取的待匹配样本可以为至少一个字、词、短语、和/或短句等。本发明不限制提取模块2所采用的去除无效字符算法的具体实现方式、以及待匹配样本的具体表现形式。
距离模块3分别与提取模块2、第一预判模块4、存储模块5、以及第二预判模块6均连接。距离模块3主要用于根据预先设定的距离算法计算提取模块2提取的待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离。
具体的,距离模块3使用到的预先存储的关键字可以以关键字、模糊度门限值(语义模糊度门限值和/或语音模糊度门限值)、以及权重值的对应关系信息的形式存储在存储模块5中。该对应关系信息可以以表、数据库、或者文本等格式存储在存储模块5中。
针对一个待匹配样本而言,距离模块3根据距离算法对该待匹配样本与预先存储的至少一个关键字(如所有关键字或者部分关键字)进行距离运算,以计算出该待匹配样本与至少一个关键字的距离。距离模块3所采用的距离算法可以为语音距离算法,也可以为语义距离算法,还可以为语音距离算法和语义距离算法。由此,距离模块3计算出的距离可以为语音距离,也可以为语义距离,还可以为语义距离和语音距离。
距离模块3所采用的语音距离算法即针对语音相似度的计算算法,距离模块3所采用的语义距离算法即针对语义相似度的计算算法。具体如上述方法实施例中的描述。
第一预判模块4分别与距离模块3、存储模块5、警示模块7、以及屏蔽模块8均连接。第一预判模块4主要用于获取距离模块3计算出的距离超过模糊度门限值的关键字对应的权重值,并根据该权重值计算网络数据的安全值,如果第一预判模块4判断出该安全值不超过预定安全值,则该网络数据为安全网络数据,否则,该网络数据为不安全网络数据。
具体的,由于每个关键字的对应关系中均设置有语义模糊度门限值字段和/或语音模糊度门限值字段,因此,针对一个关键字计算出的待匹配样本与该关键字的语义距离可以和该关键字对应关系中的语义模糊度门限值进行比较,针对一个关键字计算出的待匹配样本与该关键字的语音距离可以和该关键字对应关系中的语音模糊度门限值进行比较。不论是距离模块3计算出的语音距离超过对应关系中的语音模糊度门限值,还是距离模块3计算出的语义距离超过对应关系中的语义模糊度门限值,只要其中一个距离超过模糊度门限值,则第一预判模块4获取该关键字的对应关系中的权重值。权重值可以表现出该关键字的重要程度,如权重值越大则该关键字越重要。
本发明中的距离模块3和第一预判模块4可以按照距离模块3进行一个距离计算、第一预判模块4进行一次比较的顺序依次执行操作,在第一预判模块4的比较结果为计算出的距离超过模糊度门限值时,距离模块3不再进行下一次的距离计算过程,即针对关键字依次计算直到找到超过模糊度门限值的关键字为止。
本发明中的距离模块3和第一预判模块4也可以按照距离模块3进行一个距离计算、第一预判模块4进行一次比较的顺序依次执行操作,在第一预判模块4的比较结果为计算出的距离超过模糊度门限值时,第一预判模块4提取相应的权重值,之后距离模块3继续进行下一次的距离计算过程,即针对所有关键字依次计算直到找到所有的超过模糊度门限值的关键字为止。
针对一个待匹配样本而言,如果距离模块3计算出的该待匹配样本与多个关键字的距离均超过关键字对应的模糊度门限值,则会出现多个关键字对应的权重值均被第一预判模块4获取到的现象,第一预判模块4可以选取多个权重值中最大的一个,以进行后续的安全值计算,第一预判模块4也可以选取多个权重值中任一个权重值,以进行后续的安全值计算,第一预判模块4还可以对多个权重值进行均值计算,以利用计算出的权重值的均值进行后续的安全值计算。
针对该网络数据中的多个待匹配样本,第一预判模块4可能会获取到一个或者多个权重值,权重值的数量可以小于等于待匹配样本的数量;第一预判模块4可以根据获取到的一个或多个权重值采用预定的算法计算出该网络数据的安全值。该安全值是基于权重值的一个综合评价数值,第一预判模块4所采用的计算安全值的预定的算法可以根据具体应用来设置,本发明不限制第一预判模块4所采用的算法的具体实现方式。
存储模块5主要用于预先存储关键字、模糊度门限值、和权重值的对应关系信息。该模糊度门限值包括:语义模糊度门限值、语音模糊度门限值中的至少一个。
存储模块5存储的对应关系信息的一个具体的例子:存储模块5预先存储的表中包括有至少三个字段,其中一个字段为关键字字段,另一个字段为语义模糊度门限值字段,还有一个字段为权重值字段。
存储模块5存储的对应关系信息的另一个具体的例子:存储模块5预先存储的表中包括有至少三个字段,其中一个字段为关键字字段,另一个字段为语音模糊度门限值字段,还有一个字段为权重值字段。
存储模块5存储的对应关系信息的第三个具体的例子:存储模块5预先存储的表中包括有至少四个字段,其中一个字段为关键字字段,另一个字段为语义模糊度门限值字段,还有一个字段为语音模糊度门限值字段,第四个字段为权重值字段。
存储模块5中的一个关键字中存储的内容并不是专指单个字,一个关键字中存储的内容可以具体为一个字、词、短语、或者短句等等。
存储模块5中存储的对应关系信息中还可以包含有关键字出现频率概率门限值这一字段。
第二预判模块6分别与距离模块3、以及存储模块5均连接。第二预判模块6主要用于计算距离模块3计算出的距离超过模糊度门限值的匹配样本在网络数据的全文中的出现频率,如果该出现频率不超过对应关键字出现频率概率门限值,则第二预判模块6确定该网络数据为安全网络数据,否则,第二预判模块6确定该网络数据为不安全网络数据。
第一预判模块4执行的操作与第二预判模块6执行的操作之间没有先后执行顺序。
警示模块7分别与第一预判模块4和第二预判模块6均连接。警示模块7主要用于针对不安全网络数据输出警告信息。
屏蔽模块8分别与第一预判模块4和第二预判模块6均连接。屏蔽模块8主要用于屏蔽不安全网络数据,该屏蔽操作如删除该网络数据或者将该网络数据引向黑洞等,以保证不安全的网络数据不能在网络中顺利传输。
以上所述仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。
Claims (10)
1.一种网络数据安全管理方法,其特征在于,所述方法包括:
获取网络数据;
从所述网络数据中提取待匹配样本;
根据距离算法计算所述待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离;
获取所述距离超过模糊度门限值的关键字对应的权重值;
根据所述权重值计算所述网络数据的安全值;
如果所述安全值不超过预定安全值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
2.如权利要求1所述的网络数据安全管理方法,其特征在于,所述从所述网络数据中获取待匹配样本包括:
基于去除无效字符算法从所述网络数据中获取待匹配样本。
3.如权利要求1所述的网络数据安全管理方法,其特征在于,所述方法包括:预先存储有关键字、模糊度门限值、和权重值的对应关系信息;
所述模糊度门限值包括:语义模糊度门限值和/或语音模糊度门限值。
4.如权利要求4所述的网络数据安全管理方法,其特征在于,所述对应关系信息中还包括:
关键字出现频率概率门限值。
5.如权利要求4所述的网络数据安全管理方法,其特征在于,所述方法还包括:
计算所述距离超过模糊度门限值的匹配样本在所述网络数据的全文中的出现频率;
如果所述出现频率不超过所述关键字出现频率概率门限值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
6.如权利要求1至5中任一权利要求所述的网络数据安全管理方法,其特征在于,所述方法还包括:
针对不安全网络数据输出警告信息;和/或
屏蔽不安全网络数据。
7.一种网络数据安全管理设备,其特征在于,所述设备包括:
获取模块,用于获取网络数据;
提取模块,用于从所述网络数据中提取待匹配样本;
距离模块,用于根据距离算法计算所述待匹配样本与预先存储的至少一个关键字的语音距离和/或语义距离;
第一预判模块,用于获取所述距离超过模糊度门限值的关键字对应的权重值,并根据所述权重值计算所述网络数据的安全值,如果所述安全值不超过预定安全值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
8.如权利要求7所述的网络数据安全管理设备,其特征在于,所述设备包括:存储模块,用于预先存储关键字、模糊度门限值、和权重值的对应关系信息;
所述模糊度门限值包括:语义模糊度门限值和/或语音模糊度门限值。
9.如权利要求8所述的网络数据安全管理设备,其特征在于,所述存储模块中存储的对应关系信息中还包括:关键字出现频率概率门限值;
且所述设备还包括:
第二预判模块,用于计算所述距离超过模糊度门限值的匹配样本在所述网络数据的全文中的出现频率,如果所述出现频率不超过所述关键字出现频率概率门限值,则所述网络数据为安全网络数据,否则,所述网络数据为不安全网络数据。
10.如权利要求7或者8或者9所述的网络数据安全管理设备,其特征在于,所述设备还包括:
警示模块,用于针对不安全网络数据输出警告信息;和/或
屏蔽模块,用于屏蔽不安全网络数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110138112XA CN102801546A (zh) | 2011-05-26 | 2011-05-26 | 网络数据安全管理方法和设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110138112XA CN102801546A (zh) | 2011-05-26 | 2011-05-26 | 网络数据安全管理方法和设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN102801546A true CN102801546A (zh) | 2012-11-28 |
Family
ID=47200520
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110138112XA Pending CN102801546A (zh) | 2011-05-26 | 2011-05-26 | 网络数据安全管理方法和设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102801546A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735048A (zh) * | 2014-12-02 | 2015-06-24 | 北京奇虎科技有限公司 | 一种游戏中发布信息的监控方法和装置 |
CN106095755A (zh) * | 2016-06-12 | 2016-11-09 | 北京师范大学 | 一种基于时序语义图的欺诈监测与预警方法 |
WO2017016449A1 (zh) * | 2015-07-24 | 2017-02-02 | 中兴通讯股份有限公司 | 防泄密的处理方法及装置 |
CN108629365A (zh) * | 2017-03-15 | 2018-10-09 | 株式会社岛津制作所 | 分析数据解析装置以及分析数据解析方法 |
-
2011
- 2011-05-26 CN CN201110138112XA patent/CN102801546A/zh active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104735048A (zh) * | 2014-12-02 | 2015-06-24 | 北京奇虎科技有限公司 | 一种游戏中发布信息的监控方法和装置 |
WO2017016449A1 (zh) * | 2015-07-24 | 2017-02-02 | 中兴通讯股份有限公司 | 防泄密的处理方法及装置 |
CN106095755A (zh) * | 2016-06-12 | 2016-11-09 | 北京师范大学 | 一种基于时序语义图的欺诈监测与预警方法 |
CN106095755B (zh) * | 2016-06-12 | 2019-02-26 | 北京师范大学 | 一种基于时序语义图的欺诈监测与预警方法 |
CN108629365A (zh) * | 2017-03-15 | 2018-10-09 | 株式会社岛津制作所 | 分析数据解析装置以及分析数据解析方法 |
CN108629365B (zh) * | 2017-03-15 | 2022-06-03 | 株式会社岛津制作所 | 分析数据解析装置以及分析数据解析方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9692762B2 (en) | Systems and methods for efficient detection of fingerprinted data and information | |
Layton et al. | Authorship attribution for twitter in 140 characters or less | |
CN107092929B (zh) | 基于聚类技术的刑事犯罪案件关联串并方法及系统 | |
WO2016165538A1 (zh) | 一种地址数据的管理方法和装置 | |
CN101547445B (zh) | 移动通信网络中基于移动性进行入侵异常检测的系统和方法 | |
CN102722709A (zh) | 一种垃圾图片识别方法和装置 | |
CN102801546A (zh) | 网络数据安全管理方法和设备 | |
CN113656807A (zh) | 一种漏洞管理方法、装置、设备及存储介质 | |
CN109857869B (zh) | 一种基于Ap增量聚类和网络基元的热点话题预测方法 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
CN109409113B (zh) | 一种电网数据安全防护方法和分布式电网数据安全防护系统 | |
CN109194693B (zh) | 一种网络攻击模式图的生成方法 | |
Ghanim | A study of a certain subclass of Hurwitz-Lerch-Zeta function related to a linear operator | |
Carpineto et al. | Semantic search log k-anonymization with generalized k-cores of query concept graph | |
CN110289995A (zh) | 基于利用属性攻击图的社交网络行为监控方法及装置 | |
Canbay et al. | A Turkish language based data leakage prevention system | |
CN112084531B (zh) | 数据敏感程度分级方法、装置、设备及存储介质 | |
CN109657060B (zh) | 安全生产事故案例推送方法及系统 | |
CN111083705A (zh) | 群发诈骗短信检测方法、装置、服务器及存储介质 | |
CN116668054A (zh) | 一种安全事件协同监测预警方法、系统、设备及介质 | |
CN109359481A (zh) | 一种基于bk树的反碰撞搜索约减方法 | |
Ali et al. | An approach for deceptive phishing detection and prevention in social networking sites using data mining and wordnet ontology | |
Adamkani et al. | A content filtering scheme in social sites | |
Wang et al. | A comprehensive security operation center based on big data analytics and threat intelligence [C] | |
CN116341023B (zh) | 基于区块链的业务地址验证方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20121128 |