CN105046149A - 一种基于大数据分析的动态加固方法 - Google Patents

一种基于大数据分析的动态加固方法 Download PDF

Info

Publication number
CN105046149A
CN105046149A CN201510462724.2A CN201510462724A CN105046149A CN 105046149 A CN105046149 A CN 105046149A CN 201510462724 A CN201510462724 A CN 201510462724A CN 105046149 A CN105046149 A CN 105046149A
Authority
CN
China
Prior art keywords
large data
reinforcement means
data analysis
dynamic reinforcement
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510462724.2A
Other languages
English (en)
Inventor
阚志刚
陈彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
YANGPUWEIYE TECHNOLOGY Ltd
Original Assignee
YANGPUWEIYE TECHNOLOGY Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by YANGPUWEIYE TECHNOLOGY Ltd filed Critical YANGPUWEIYE TECHNOLOGY Ltd
Priority to CN201510462724.2A priority Critical patent/CN105046149A/zh
Publication of CN105046149A publication Critical patent/CN105046149A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及到一种基于大数据分析的动态加固方法。其具体为:1)客户端将大数据分成N个模块并传输到各个节点,该节点主机将大数据分析处理,并将分析结果传送到服务器;2)服务器的数据中心设有代码数据库,该代码数据库收集了易被攻击的特征代码;3)服务器将各个节点的大数据分析结果整理合并成新数据,并将该新数据与数据中心的代码对比,找出所有相同的特征代码;4)服务器根据特征代码的类型,向客户端反馈相应类型的动态加固方法。本发明不但能通过对大数据进行分析,找出易受攻击的代码,提前给予动态加固;而且能够减轻数据中心的资源消耗,避免影响数据收集,提高数据分析效率与实时性,保证数据库中分析结果能及时更新。

Description

一种基于大数据分析的动态加固方法
技术领域
本发明属于信息安全技术领域,具体来说,涉及到一种基于大数据分析的动态加固方法。
背景技术
随着信息技术的发展,数据量迅速增长,数据的积累也越来越大。大数据被认为是可以比肩互联网革命的整个信息产业的又一次发展高峰。现在是大数据时代,因为数据量在爆炸式增长——近两年所产生的数据量相当于2010年以前整个人类文明产生的数据量总和;而且数据来源极大丰富,语音、视频、图像等非结构化数据所占比例逐渐增大。海量的数据与我们的生活息息相关:互联网行为记录,地理位置记录,消费信息记录等等,人们的行为细节和隐私无一遗漏。同样,大数据对信息安全影响深刻,各种网络行为、日志都被记录下来,从而发现潜在的安全风险。
大数据分析可以针对所有的系统运行记录进行分析,弥补时间点检测技术的不足,发现网络攻击的蛛丝马迹,有效防御高级持续性威胁(AdvancedPersistentThreat,APT)攻击。应用大数据分析,需要强大的数据采集平台,以及强大的数据分析处理能力。大数据分析对APT攻击固然有很好的效果,但是大数据分析需要将终端以及服务器中的所有的数据信息就行整合分析,这需要花费一些时间。而对于黑客来说,在极短的时间之中他们就可以利用漏洞窃取系统中的核心资料。而对于拥有敏感信息的个人和存有大量核心数据的企业绝对更不能给黑客这样的机会。
因此,除了即时使用大数据分析,在事先主动采取有利措施才是最合适的选择,国际上多采用数据加固技术。但目前,建立大数据分析和数据加固常为两种孤立的数据保护方法。将大数据分析与数据加密技术有机联合以保证数据安全的理念刚盛行,行之有效的方法尚不多见。
发明内容
为解决上述技术问题,本发明提供了一种针对性强、安全性高的基于大数据分析的动态加固方法。
本发明所述的一种基于大数据分析的动态加固方法,所述动态加固方法具体为:1)客户端将大数据分成N个模块并传输到各个节点,该节点主机将大数据分析处理,并将分析结果传送到服务器;2)服务器的数据中心设有代码数据库,该代码数据库收集了易被攻击的特征代码;3)服务器将各个节点的大数据分析结果整理合并成新数据,并将该新数据与数据中心的代码对比,找出所有相同的特征代码;4)服务器根据特征代码的类型,向客户端反馈相应类型的动态加固方法;5)所述服务器依赖于4G以上的内存运行。
本发明所述的一种基于大数据分析的动态加固方法,所述步骤3)中,特征代码按其易受到攻击的频率分出高低等级。
本发明所述的一种基于大数据分析的动态加固方法,所述步骤4)中,服务器优先选出等级高的若干个特征代码并根据其类型向客户端反馈相应类型的动态加固方法。
本发明所述的一种基于大数据分析的动态加固方法,所述大数据为用户对网页上的业务数据进行业务操作的记录。
本发明所述的一种基于大数据分析的动态加固方法,所述大数据包括日志分类信息和该业务数据的变化。
本发明所述的一种基于大数据分析的动态加固方法,所述日志分类信息包括日志基础信息、业务描述信息和技术日志信息。
本发明所述的一种基于大数据分析的动态加固方法,所述日志基础信息选自记录时间、日志编号、日志类型、系统名称、应用名称、操作用户和关键字;所述业务描述信息选自记录内容、业务操作前数据、业务操作后数据、业务操作时间和所执行的SQL;所述技术日志信息选自业务操作入口、客户端IP、服务器IP、所访问接口和访问路径。
本发明所述的一种基于大数据分析的动态加固方法,所述内存的金手指用百分质量浓度为2%的红菇醛萜正丁醇溶液进行擦拭。
本发明所述的一种用于基于大数据分析的动态加固方法的内存,所述内存的金手指用百分质量浓度为2%的红菇醛萜正丁醇溶液进行擦拭。
与现有技术相比,本发明所述基于大数据分析的动态加固方法不但能通过对大数据进行分析,找出易受攻击的代码,提前给予动态加固;而且能够减轻数据中心的资源消耗,避免影响数据收集,提高数据分析效率与实时性,保证数据库中分析结果能及时更新。
具体实施方式
下面结合具体的实施例对本发明所述的基于大数据分析的动态加固方法做进一步说明,但是本发明的保护范围并不限于此。
实施例1
一种基于大数据分析的动态加固方法,所述动态加固方法具体为:1)客户端将大数据分成N个模块并传输到各个节点,该节点主机将大数据分析处理,并将分析结果传送到服务器;2)服务器的数据中心设有代码数据库,该代码数据库收集了易被攻击的特征代码;3)服务器将各个节点的大数据分析结果整理合并成新数据,并将该新数据与数据中心的代码对比,找出所有相同的特征代码;4)服务器根据特征代码的类型,加入向客户端反馈相应类型的动态加固方法,例如,发现有网络通讯的代码,则进行通讯加密;5)所述服务器依赖于4G以上的内存运行;所述步骤3)中,特征代码按其易受到攻击的频率分出高低等级;所述步骤4)中,服务器优先选出等级高的若干个特征代码并根据其类型向客户端反馈相应类型的动态加固方法。
本发明所述大数据为用户对网页上的业务数据进行业务操作的记录;所述大数据包括日志分类信息和该业务数据的变化;所述日志分类信息包括日志基础信息、业务描述信息和技术日志信息;所述日志基础信息选自记录时间、日志编号、日志类型、系统名称、应用名称、操作用户和关键字;所述业务描述信息选自记录内容、业务操作前数据、业务操作后数据、业务操作时间和所执行的SQL;所述技术日志信息选自业务操作入口、客户端IP、服务器IP、所访问接口和访问路径;所述内存的金手指用百分质量浓度为2%的红菇醛萜正丁醇溶液进行反复擦拭1h后再自然风干,该金手指经红菇醛萜处理后,其表面能形成一层极薄的膜,这既增强了抗氧化能力,又增加耐磨性能,从而提高了使用寿命。
与现有技术相比,本发明所述基于大数据分析的动态加固方法不但能通过对大数据进行分析,找出易受攻击的代码,提前给予动态加固;而且能够减轻数据中心的资源消耗,避免影响数据收集,提高数据分析效率与实时性,保证数据库中分析结果能及时更新。

Claims (9)

1.一种基于大数据分析的动态加固方法,其特征在于,所述动态加固方法具体为:1)客户端将大数据分成N个模块并传输到各个节点,该节点主机将大数据分析处理,并将分析结果传送到服务器;2)服务器的数据中心设有代码数据库,该代码数据库收集了易被攻击的特征代码;3)服务器将各个节点的大数据分析结果整理合并成新数据,并将该新数据与数据中心的代码对比,找出所有相同的特征代码;4)服务器根据特征代码的类型,向客户端反馈相应类型的动态加固方法;5)所述服务器依赖于4G以上的内存运行。
2.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述步骤3)中,特征代码按其易受到攻击的频率分出高低等级。
3.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述步骤4)中,服务器优先选出等级高的若干个特征代码并根据其类型向客户端反馈相应类型的动态加固方法。
4.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述大数据为用户对网页上的业务数据进行业务操作的记录。
5.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述大数据包括日志分类信息和该业务数据的变化。
6.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述日志分类信息包括日志基础信息、业务描述信息和技术日志信息。
7.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述日志基础信息选自记录时间、日志编号、日志类型、系统名称、应用名称、操作用户和关键字;所述业务描述信息选自记录内容、业务操作前数据、业务操作后数据、业务操作时间和所执行的SQL;所述技术日志信息选自业务操作入口、客户端IP、服务器IP、所访问接口和访问路径。
8.根据权利要求1所述的一种基于大数据分析的动态加固方法,其特征在于,所述内存的金手指用百分质量浓度为2%的红菇醛萜正丁醇溶液进行擦拭。
9.一种用于基于大数据分析的动态加固方法的内存,其特征在于,所述内存的金手指用百分质量浓度为2%的红菇醛萜正丁醇溶液进行擦拭。
CN201510462724.2A 2015-08-01 2015-08-01 一种基于大数据分析的动态加固方法 Pending CN105046149A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510462724.2A CN105046149A (zh) 2015-08-01 2015-08-01 一种基于大数据分析的动态加固方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510462724.2A CN105046149A (zh) 2015-08-01 2015-08-01 一种基于大数据分析的动态加固方法

Publications (1)

Publication Number Publication Date
CN105046149A true CN105046149A (zh) 2015-11-11

Family

ID=54452686

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510462724.2A Pending CN105046149A (zh) 2015-08-01 2015-08-01 一种基于大数据分析的动态加固方法

Country Status (1)

Country Link
CN (1) CN105046149A (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259790A (zh) * 2013-04-28 2013-08-21 深圳市深信服电子科技有限公司 网络安全的防护方法及装置
CN104063664A (zh) * 2014-06-26 2014-09-24 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN104573535A (zh) * 2015-01-04 2015-04-29 深圳市中兴移动通信有限公司 一种移动终端及其提高加密效率的方法和装置
CN104618343A (zh) * 2015-01-06 2015-05-13 中国科学院信息工程研究所 一种基于实时日志的网站威胁检测的方法及系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103259790A (zh) * 2013-04-28 2013-08-21 深圳市深信服电子科技有限公司 网络安全的防护方法及装置
CN104063664A (zh) * 2014-06-26 2014-09-24 北京奇虎科技有限公司 软件安装包的安全检测方法、客户端、服务器以及系统
CN104573535A (zh) * 2015-01-04 2015-04-29 深圳市中兴移动通信有限公司 一种移动终端及其提高加密效率的方法和装置
CN104618343A (zh) * 2015-01-06 2015-05-13 中国科学院信息工程研究所 一种基于实时日志的网站威胁检测的方法及系统

Similar Documents

Publication Publication Date Title
CN107172022B (zh) 基于入侵途径的apt威胁检测方法和系统
Beutel et al. Copycatch: stopping group attacks by spotting lockstep behavior in social networks
Prakash et al. Eigenspokes: Surprising patterns and scalable community chipping in large graphs
Gao et al. Local differential privately anonymizing online social networks under hrg-based model
Drutsa et al. Future user engagement prediction and its application to improve the sensitivity of online experiments
EP3614645A1 (en) Embedded dga representations for botnet analysis
Grolman et al. Transfer learning for user action identication in mobile apps via encrypted trafc analysis
CN109413109A (zh) 基于有限状态机的面向天地一体化网络安全状态分析方法
US11763032B2 (en) Method and system for preserving privacy in an HTTP communication between a client and a server
Krishnaveni et al. Ensemble approach for network threat detection and classification on cloud computing
Balduzzi et al. Targeted attacks detection with spunge
CN103106267A (zh) 基于微博的众包问答系统信息采集方法
Alabdullah et al. Rise of big data–issues and challenges
Tanahashi et al. Inferring human mobility patterns from anonymized mobile communication usage
Umbarkar et al. Analysis of heuristic based feature reduction method in intrusion detection system
Ding et al. {ELISE}: A storage efficient logging system powered by redundancy reduction and representation learning
Arora et al. Cross-domain based event recommendation using tensor factorization
Lorenzen et al. Determining viability of deep learning on cybersecurity log analytics
CN107391573A (zh) 一种基于信息重组的数据信息提取方法和系统
CN104063456A (zh) 基于向量查询的自媒体传播图谱分析方法和装置
CN105046149A (zh) 一种基于大数据分析的动态加固方法
Vijay et al. Two Layered Privacy Architecture for Big Data Framework
CN113645286B (zh) 一种面向数据泄露的Web安全事件取证方法及系统
US9235639B2 (en) Filter regular expression
CN116303379A (zh) 一种数据处理方法、系统及计算机储存介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100000 Beijing City, Haidian District Xueyuan Road No. 30, building A, room 605 days.

Applicant after: Beijing Bang Bang Safety Technology Co. Ltd.

Address before: 100000 Beijing City, Haidian District Xueyuan Road No. 30, building A, room 605 days.

Applicant before: Yangpuweiye Technology Limited

CB02 Change of applicant information
RJ01 Rejection of invention patent application after publication

Application publication date: 20151111

RJ01 Rejection of invention patent application after publication