CN105392151A - 一种移动互联网中的安全审计方法及系统 - Google Patents
一种移动互联网中的安全审计方法及系统 Download PDFInfo
- Publication number
- CN105392151A CN105392151A CN201510690449.XA CN201510690449A CN105392151A CN 105392151 A CN105392151 A CN 105392151A CN 201510690449 A CN201510690449 A CN 201510690449A CN 105392151 A CN105392151 A CN 105392151A
- Authority
- CN
- China
- Prior art keywords
- data
- mobile internet
- essential information
- module
- collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/02—Arrangements for optimising operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种移动互联网中的安全审计方法及系统。所述方法包括:根据确定的数据采集方式进行数据采集;为采集的数据配置基本信息;将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别;统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。本申请实施例提供的一种移动互联网中的安全审计方法及系统,能够提高数据处理的效率。
Description
技术领域
本申请涉及信息安全技术领域,特别涉及一种移动互联网中的安全审计方法及系统。
背景技术
随着信息技术的高速发展,互联网的安全问题日益突出。防火墙、入侵检测等传统网络安全手段,可以实现对网络异常行为的管理和监测,但不能监控网络内容和已经授权的正常内部网络访问行为,因此对正常网络访问行为导致的信息泄密、网络资源监测行为无能为力。在这种背景下产生了安全审计设备,现有技术中的安全审计设备与服务器一一对应。然而,目前各行业对信息系统的依赖性很大,需要提供不间断的服务,保证24小时不间断运行,这也要求安全审计设备提供连续可靠的服务。在现实应用中应用服务器的数量比较大并且逐日增加,通常一个安全审计设备无法支持大量的服务器,这要求安全审计设备能够具备较高的数据处理效率。
应该注意,上面对技术背景的介绍只是为了方便对本申请的技术方案进行清楚、完整的说明,并方便本领域技术人员的理解而阐述的。不能仅仅因为这些方案在本申请的背景技术部分进行了阐述而认为上述技术方案为本领域技术人员所公知。
发明内容
本申请实施例的目的在于提供一种移动互联网中的安全审计方法及系统,以提高数据处理的效率。
本申请实施例提供的一种移动互联网中的安全审计方法及系统是这样实现的:
一种移动互联网中的安全审计方法,包括:
根据确定的数据采集方式进行数据采集;
为采集的数据配置基本信息;
将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别;
统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。
一种移动互联网中的安全审计系统,包括:
数据采集模块,用于根据确定的数据采集方式进行数据采集;
信息配置模块,用于为采集的数据配置基本信息;
风险级别确定模块,用于将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别;
控制模块,用于统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。
本申请实施例提供的一种移动互联网中的安全审计方法及系统,通过对采集的数据配置基本信息,从而避免了对数据直接进行处理,从而大大减小了数据处理的量。后续通过确定所述基本信息的风险级别,以对采集的数据进行控制,从而提高了对数据处理的效率。
参照后文的说明和附图,详细公开了本申请的特定实施方式,指明了本申请的原理可以被采用的方式。应该理解,本申请的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本申请的实施方式包括许多改变、修改和等同。
针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
应该强调,术语“包括/包含”在本文使用时指特征、整件、步骤或组件的存在,但并不排除一个或更多个其它特征、整件、步骤或组件的存在或附加。
附图说明
所包括的附图用来提供对本申请实施例的进一步的理解,其构成了说明书的一部分,用于例示本申请的实施方式,并与文字描述一起来阐释本申请的原理。显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1为本申请实施例提供的一种移动互联网中的安全审计方法的流程图;
图2为本申请实施例提供的一种移动互联网中的安全审计系统的功能模块图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都应当属于本申请保护的范围。
图1为本申请实施例提供的一种移动互联网中的安全审计方法的流程图。虽然下文描述流程包括以特定顺序出现的多个操作,但是应该清楚了解,这些过程可以包括更多或更少的操作,这些操作可以顺序执行或并行执行(例如使用并行处理器或多线程环境)。如图1所示,所述方法可以包括:
S1:根据确定的数据采集方式进行数据采集。
在互联网中对数据进行安全审计时,往往可以先制定安全审计的规则配置。规则配置可以根据系统包含的规则模板设置安全审计的规则,从而可以形成规则库。在形成规则库后,本申请实施例便可以根据规则库中的规则采集相应的安全审计数据。这里所述的根据规则库中的规则采集便可以为所述的确定的数据采集方式。采集的数据可以根据数据的类型进行存储。具体地,所述数据中可以包括数据的标识,数据的名称以及数据处理的优先级。
S2:为采集的数据配置基本信息。
在采集到海量的数据后,本申请实施例可以对所述数据进行化简,从而提高数据处理的效率。具体地,本申请实施例可以确定采集的数据中该数据对应的事件标识,该事件标识可以唯一地确定所述数据。然后,本申请实施例可以为所述采集的数据设置参数项。所述参数项可以包括产生该数据的主体定义、客体定义、时间定义以及响应定义,从而可以将该数据的主要特征进行表征。
在确定了所述采集的数据的事件标识以及为所述采集的数据配置参数项后,便可以根据所述事件标识和所述参数项,确定所述采集的数据对应的特征符,并将所述特征符确定为所述采集的数据的基本信息。所述特征符可以是根据所述事件标识和所述参数项按照一定的规则进行运算得到的编码,从而可以将数据进行编码化,以方便后续的判定操作。
具体地,本申请实施例可以通过下述三个子步骤来确定所述采集的数据对应的特征符:
S21:根据确定的所述事件类型以及设置的所述参数项,解析所述采集的数据对应的业务操作指令;
S22:根据解析的所述业务操作指令,查询与所述业务操作指令对应的端口地址;
S23:根据查询的所述端口地址,计算与所述端口地址相关的标识,并将计算的所述标识确定为所述采集的数据对应的特征符。
移动互联网中的数据往往是在各种端口之间进行传输的,例如可以在客户端的端口和服务器的端口之间进行传输,传输的数据往往可以通过业务报文的形式存在。通过该业务报文,便可以查询到与所述业务操作指令对应的端口地址。从而可以根据所述端口地址,计算出与所述端口地址相关的标识,例如可以通过加密算法,将所述端口地址按照一定的规则转换,从而得到对应的唯一标识,该标识往往是由数字和字母形成的编码,该编码便可以作为所述的特征符。
S3:将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别。
在为所述采集的数据配置基本信息后,便相当于为该采集的数据进行了编码化。在本申请实施例中,可以预先制定移动互联网中的标准信息。所述标准信息可以包含各种各样的数据,并且这些数据均对应着一定的风险级别。也就是说,通过查询预存的标准信息,便可以获知所述标准信息对应的风险级别。
因此,在本申请实施例中,当对所述采集的数据配置基本信息后,便可以将所述基本信息与预存的标准信息进行比对。在进行比对的过程中,可以计算所述基本信息与所述标准信息之间的相关度。当计算出的相关度大于预设阈值时,便可以认为所述基本信息与所述标准信息匹配,从而可以将所述基本信息归类至所述标准信息内,从而可以确定所述基本信息的风险级别。
S4:统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。
在统计出所述采集的数据的风险级别后,便可以统计风险级别超出预设级别的基本信息的数量。例如,对于移动互联网中的A端口和B端口之间传输的数据,经过统计后发现,共计产生了1000条传输的数据,其中有800条数据的风险级别均超出预设级别,那么便可以判定A端口和B端口之间的数据传输存在风险。接着,可以通过A端口和B端口之间传输的数据的基本信息,确定数据传输的主体和客体,从而可以将主动发起数据传输的主体对应的端口地址进行封禁,以控制数据传输的风险级别。
在本申请一优选实施例中,由于移动互联网中的数据往往存在一定的私密性,因此在对数据进行采集后,可以对所述采集的数据进行加密,在得到加密后的数据后,便可以继续进行后续的安全审计判断过程。
由上可见,本申请实施例提供的一种移动互联网中的安全审计方法,通过对采集的数据配置基本信息,从而避免了对数据直接进行处理,从而大大减小了数据处理的量。后续通过确定所述基本信息的风险级别,以对采集的数据进行控制,从而提高了对数据处理的效率。
本申请实施例还提供一种移动互联网中的安全审计系统。图2为本申请实施例提供的一种移动互联网中的安全审计系统的功能模块图。如图2所示,所示系统包括:
数据采集模块100,用于根据确定的数据采集方式进行数据采集;
信息配置模块200,用于为采集的数据配置基本信息;
风险级别确定模块300,用于将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别;
控制模块400,用于统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。
在本申请一优选实施例中,所述信息配置模块200具体包括:
事件类型确定模块,用于确定采集的数据的事件类型;
参数项设置模块,用于为所述采集的数据设置参数项;
特征符确定模块,用于根据确定的所述事件类型以及设置的所述参数项,确定所述采集的数据对应的特征符,并将所述特征符确定为所述采集的数据的基本信息。
在本申请一优选实施例中,所述参数项包括主体定义、客体定义、时间定义以及响应定义。
在本申请一优选实施例中,所述特征符确定模块具体包括:
业务操作指令解析模块,用于根据确定的所述事件类型以及设置的所述参数项,解析所述采集的数据对应的业务操作指令;
端口地址查询模块,用于根据解析的所述业务操作指令,查询与所述业务操作指令对应的端口地址;
标识计算模块,用于根据查询的所述端口地址,计算与所述端口地址相关的标识,并将计算的所述标识确定为所述采集的数据对应的特征符。
在本申请一优选实施例中,所述系统还包括:
加密模块,用于将所述采集的数据进行加密,得到加密后的数据。
所述系统中各个功能模块的实现过程均与步骤S1至S4中类似,这里便不再赘述。
由上可见,本申请实施例提供的一种移动互联网中的安全审计系统,通过对采集的数据配置基本信息,从而避免了对数据直接进行处理,从而大大减小了数据处理的量。后续通过确定所述基本信息的风险级别,以对采集的数据进行控制,从而提高了对数据处理的效率。
在本说明书中,诸如第一和第二这样的形容词仅可以用于将一个元素或动作与另一元素或动作进行区分,而不必要求或暗示任何实际的这种关系或顺序。在环境允许的情况下,参照元素或部件或步骤(等)不应解释为局限于仅元素、部件、或步骤中的一个,而可以是元素、部件、或步骤中的一个或多个等。
上面对本申请的各种实施方式的描述以描述的目的提供给本领域技术人员。其不旨在是穷举的、或者不旨在将本发明限制于单个公开的实施方式。如上所述,本申请的各种替代和变化对于上述技术所属领域技术人员而言将是显而易见的。因此,虽然已经具体讨论了一些另选的实施方式,但是其它实施方式将是显而易见的,或者本领域技术人员相对容易得出。本申请旨在包括在此已经讨论过的本发明的所有替代、修改、和变化,以及落在上述申请的精神和范围内的其它实施方式。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。
Claims (10)
1.一种移动互联网中的安全审计方法,其特征在于,包括:
根据确定的数据采集方式进行数据采集;
为采集的数据配置基本信息;
将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别;
统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。
2.如权利要求1所述的一种移动互联网中的安全审计方法,其特征在于,所述为采集的数据配置基本信息具体包括:
确定采集的数据的事件标识;
为所述采集的数据设置参数项;
根据确定的所述事件类型以及设置的所述参数项,确定所述采集的数据对应的特征符,并将所述特征符确定为所述采集的数据的基本信息。
3.如权利要求2所述的一种移动互联网中的安全审计方法,其特征在于,所述参数项包括主体定义、客体定义、时间定义以及响应定义。
4.如权利要求2或3所述的一种移动互联网中的安全审计方法,其特征在于,所述根据确定的所述事件类型以及设置的所述参数项,确定所述采集的数据对应的特征符具体包括:
根据确定的所述事件类型以及设置的所述参数项,解析所述采集的数据对应的业务操作指令;
根据解析的所述业务操作指令,查询与所述业务操作指令对应的端口地址;
根据查询的所述端口地址,计算与所述端口地址相关的标识,并将计算的所述标识确定为所述采集的数据对应的特征符。
5.如权利要求1所述的一种移动互联网中的安全审计方法,其特征在于,所述方法还包括:
将所述采集的数据进行加密,得到加密后的数据。
6.一种移动互联网中的安全审计系统,其特征在于,所述系统包括:
数据采集模块,用于根据确定的数据采集方式进行数据采集;
信息配置模块,用于为采集的数据配置基本信息;
风险级别确定模块,用于将配置的所述基本信息与预存的标准信息进行比对,确定所述基本信息的风险级别;
控制模块,用于统计风险级别超出预设级别的基本信息的数量,并根据统计的结果对采集的数据进行控制。
7.如权利要求6所述的一种移动互联网中的安全审计系统,其特征在于,所述信息配置模块具体包括:
事件类型确定模块,用于确定采集的数据的事件类型;
参数项设置模块,用于为所述采集的数据设置参数项;
特征符确定模块,用于根据确定的所述事件类型以及设置的所述参数项,确定所述采集的数据对应的特征符,并将所述特征符确定为所述采集的数据的基本信息。
8.如权利要求7所述的一种移动互联网中的安全审计系统,其特征在于,所述参数项包括主体定义、客体定义、时间定义以及响应定义。
9.如权利要求7或8所述的一种移动互联网中的安全审计系统,其特征在于,所述特征符确定模块具体包括:
业务操作指令解析模块,用于根据确定的所述事件类型以及设置的所述参数项,解析所述采集的数据对应的业务操作指令;
端口地址查询模块,用于根据解析的所述业务操作指令,查询与所述业务操作指令对应的端口地址;
标识计算模块,用于根据查询的所述端口地址,计算与所述端口地址相关的标识,并将计算的所述标识确定为所述采集的数据对应的特征符。
10.如权利要求6所述的一种移动互联网中的安全审计系统,其特征在于,所述系统还包括:
加密模块,用于将所述采集的数据进行加密,得到加密后的数据。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510690449.XA CN105392151A (zh) | 2015-10-22 | 2015-10-22 | 一种移动互联网中的安全审计方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510690449.XA CN105392151A (zh) | 2015-10-22 | 2015-10-22 | 一种移动互联网中的安全审计方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105392151A true CN105392151A (zh) | 2016-03-09 |
Family
ID=55423890
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510690449.XA Pending CN105392151A (zh) | 2015-10-22 | 2015-10-22 | 一种移动互联网中的安全审计方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105392151A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107146150A (zh) * | 2017-04-12 | 2017-09-08 | 国家电网公司 | 审计对象的审计方法、装置、存储介质及处理器 |
-
2015
- 2015-10-22 CN CN201510690449.XA patent/CN105392151A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107146150A (zh) * | 2017-04-12 | 2017-09-08 | 国家电网公司 | 审计对象的审计方法、装置、存储介质及处理器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11924251B2 (en) | System and method for cybersecurity reconnaissance, analysis, and score generation using distributed systems | |
US11757945B2 (en) | Collaborative database and reputation management in adversarial information environments | |
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US10003610B2 (en) | System for tracking data security threats and method for same | |
JP6612468B2 (ja) | 特定の識別情報を開示することなく識別子の間のリンクを確立するためのシステムおよび方法 | |
US20220014560A1 (en) | Correlating network event anomalies using active and passive external reconnaissance to identify attack information | |
US11032323B2 (en) | Parametric analysis of integrated operational technology systems and information technology systems | |
US10129271B2 (en) | Tracking users over network hosts based on user behavior | |
WO2016034068A1 (zh) | 一种敏感信息处理方法、装置、服务器及安全判定系统 | |
US20180034837A1 (en) | Identifying compromised computing devices in a network | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
CN110166423B (zh) | 用户信用的确定方法、装置、系统和数据的处理方法 | |
US20230008173A1 (en) | System and method for detection and mitigation of data source compromises in adversarial information environments | |
CN112073444B (zh) | 数据集的处理方法、装置和服务器 | |
US20210383023A1 (en) | System and method for dynamic management of private data | |
US10652344B2 (en) | Method for privacy protection | |
US10049231B2 (en) | Method and system for obfuscating the properties of a web browser | |
WO2021243321A1 (en) | A system and methods for score cybersecurity | |
CN103516701A (zh) | 一种数据处理方法以及一种密码管理系统 | |
EP3286686A1 (en) | Dead drop network architecture | |
CN105392151A (zh) | 一种移动互联网中的安全审计方法及系统 | |
US11888889B2 (en) | Securing against network vulnerabilities | |
US9426168B1 (en) | Fast-flux detection utilizing domain name system information | |
CN104461494A (zh) | 一种生成数据处理工具的数据包的方法及装置 | |
US11785028B1 (en) | Dynamic analysis for detecting harmful content |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20160309 |