CN108881159A - 一种安全控制方法 - Google Patents
一种安全控制方法 Download PDFInfo
- Publication number
- CN108881159A CN108881159A CN201810420903.3A CN201810420903A CN108881159A CN 108881159 A CN108881159 A CN 108881159A CN 201810420903 A CN201810420903 A CN 201810420903A CN 108881159 A CN108881159 A CN 108881159A
- Authority
- CN
- China
- Prior art keywords
- source data
- sensibility
- demand
- data
- source
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Debugging And Monitoring (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及一种安全控制方法,所述方法包括:S1:接收来自一个或多个服务器的源数据;S2:对所述源数据进行安全性评估。本发明能够对获取到的数据进行安全性评估,所述安全性评估不仅考虑到用户本身的需求还考虑公共的需求,基于安全性评估结果进行自动的安全性保护,与此同时,还能对获取数据的数据源进行有效反馈,从而形成良性的正反馈,大大的提高了安全控制的效率。
Description
【技术领域】
本发明属于数据安全领域,尤其涉及一种安全控制方法。
【背景技术】
在网络信息系统安全技术的研究领域,从应对入侵的策略划分,大体上可以分为三个阶段:第一阶段是为了阻止入侵,主要研究可信计算基础、访问控制和物理安全、多级安全、密码使用等;第二阶段为入侵发生后,如何检测和降低损失,主要研究防火墙、入侵检测系统、边界控制器、虚拟专用网、公钥异构系统等;最后一个阶段则为当入侵成功后,信息系统如何操纵和抵御入侵,主要关注于攻击的实时检测和响应、系统功能和安全成本的实时权衡、入侵的危害容忍度等。网络信息系统的安全性是信息系统为抵御攻击的一种设计目标,作为工程应用,许多研究和开发人员设计了很多的适应安全性需要的系统,但大部分都出于经验考虑,对于更精确的设计,需要解决一些共同问题,例如如何评估和度量安全性。基于上述诸多问题,现在亟需一种新的安全控制方法,本发明能够对获取到的数据进行安全性评估,所述安全性评估不仅考虑到用户本身的需求还考虑公共的需求,基于安全性评估结果进行自动的安全性保护,与此同时,还能对获取数据的数据源进行有效反馈,从而形成良性的正反馈,大大的提高了安全控制的效率。
【发明内容】
为了解决现有技术中的上述问题,本发明提出了一种安全控制方法,该方法包括如下步骤:
S1:接收来自一个或多个服务器的源数据;
S2:对所述源数据进行安全性评估。
进一步的,所述步骤S2具体为,基于本地安全库对所述源数据进行扫描处理;对所述源数据进行敏感性分析和处理。
进一步的,所述基于本地安全库对所述源数据进行扫描处理;具体为:基于本地安全库中的安全检测组件对所述源数据进行扫描,如果扫描不通过,则基于不通过的类型对所述源数据进行处理,如果所述不通过的类型为可修复,对所述源数据进行修复,否则,将所述源数据删除,并检查不通过的原因,基于所述原因进行服务器的安全性修复。
进一步的,定期基于云服务器对所述本地安全库进行更新。
进一步的,所述对所述源数据进行敏感性分析和处理,具体为:获取敏感性需求,基于所述敏感性需求对源数据进行敏感性分析,基于敏感性分析结果对源数据进行处理。
进一步的,所述获取敏感性需求,具体为:从接收数据源的本地获取本地敏感性需求,从公共服务器上获取公共敏感性需求,将所述本地敏感性需求和公共敏感性需求组合以构成敏感性需求。
进一步的,所述基于所述敏感性需求对源数据进行敏感性分析,具体为:将所述敏感性需求进行格式转换以形成敏感性扫描命令集合,执行引擎基于所述敏感性扫描命令对源数据进行命令执行以发现不符合敏感性需求的源数据子集。
进一步的,所述基于敏感性分析结果对源数据进行处理,具体为:对所发现的不符合敏感性需求的源数据子集的不符合类型进行分析,如果不符合公共敏感性需求,则向管理员反馈所述源数据子集存在不符合公共敏感性需求,并将对应的源数据子集作为附件发送给管理员;如果不符合本地敏感性需求,则在本地对所述源数据子集对应的服务器进行标注;将所述源数据子集予以删除。
进一步的,所述进行标注,具体为:降低所述服务器的重要度评分。
本发明的有益效果包括:能够对获取到的数据进行安全性评估,所述安全性评估不仅考虑到用户本身的需求还考虑公共的需求,基于安全性评估结果进行自动的安全性保护,与此同时,还能对获取数据的数据源进行有效反馈,从而形成良性的正反馈,大大的提高了安全控制的效率。
【附图说明】
此处所说明的附图是用来提供对本发明的进一步理解,构成本申请的一部分,但并不构成对本发明的不当限定,在附图中:
图1是本发明的安全控制方法的流程图。
【具体实施方式】
下面将结合附图以及具体实施例来详细说明本发明,其中的示意性实施例以及说明仅用来解释本发明,但并不作为对本发明的限定。
对本发明所应用的一种安全控制方法进行详细说明,所述方法包含下述步骤:
S1:接收来自一个或多个服务器的源数据,对所述源数据进行安全性评估;具体的:基于本地安全库对所述源数据进行扫描处理;对所述源数据进行敏感性分析和处理;
所述基于本地安全库对所述源数据进行扫描处理;具体为:基于本地安全库中的安全检测组件对所述源数据进行扫描,如果扫描不通过,则基于不通过的类型对所述源数据进行处理,如果所述不通过的类型为可修复,对所述源数据进行修复,否则,将所述源数据删除,并检查不通过的原因,基于所述原因进行服务器的安全性修复;
优选的:定期基于云服务器对所述本地安全库进行更新;所述云服务器收集并保存所有安全需求;
所述对所述源数据进行敏感性分析和处理,具体为:获取敏感性需求,基于所述敏感性需求对源数据进行敏感性分析,基于敏感性分析结果对源数据进行处理;
所述获取敏感性需求,具体为:从接收数据源的本地获取本地敏感性需求,从公共服务器上获取公共敏感性需求,将所述本地敏感性需求和公共敏感性需求组合以构成敏感性需求;
所述基于所述敏感性需求对源数据进行敏感性分析,具体为:将所述敏感性需求进行格式转换以形成敏感性扫描命令集合,执行引擎基于所述敏感性扫描命令对源数据进行命令执行以发现不符合敏感性需求的源数据子集;
优选的:所述敏感性扫描命令为执行引擎能够识别的命令格式;例如:所述敏感性扫描命令为SQL命令,所述执行引擎为SQL查询引擎;
优选的:所述执行引擎依托于服务器实现;
所述基于敏感性分析结果对源数据进行处理,具体为:对所发现的不符合敏感性需求的源数据子集的不符合类型进行分析,如果不符合公共敏感性需求,则向管理员反馈所述源数据子集存在不符合公共敏感性需求,并将对应的源数据子集作为附件发送给管理员;如果不符合本地敏感性需求,则在本地对所述源数据子集对应的服务器进行标注;将所述源数据子集予以删除;
所述进行标注,具体为:降低所述服务器的重要度评分;
S2:对所述源数据进行分析以发现异常源数据,对异常源数据进行处理以获取去异常源数据;
所述对所述源数据进行分析以发现异常源数据,具体为:对来自每个服务器的源数据的数据量计算,如果所述数据量小于第一阈值,则对所述数据量对应的服务器进行异常评估,如果异常评估结果正常,则重新从所述服务器接收源数据,直到异常评估结果正常或重新接收的次数超过第一次数阈值;否则,如果所述数据量大于第二阈值,则对所述数据量对应的服务器进行安全评估,如果评估结果不正常,则重新从所述服务器接收源数据,直到安全评估结果正常或重新接收的次数超过第二次数阈值;否则,直接将所述评估结果正常的服务器对应的源数据作为去异常源数据;
优选的:所述源数据为基于数据需求从服务器获取;
优选的:所述服务器为一个或多个;
优选的:如果异常评估结果不正常或重新接收的次数大于等于第一次数阈值,则删除所述服务器对应的源数据;
优选的:如果异常评估结果不正常,则暂停从所述服务器接收源数据,并发送自检消息给所述服务器,直到服务器自身进行自检的自检结果正常;对于数据量过小的情况一般情况对应服务器本身出现了异常;
优选的:所述服务器进行自检包括对服务器本身的源数据获取和生成进行自检和对服务器和数据接收端之间的通信链路进行自检;
优选的:如果安全评估结果不正常但重新接受的次数大于等于第二次数阈值,则对所述源数据进行去有害,以得到所述去异常源数据;
所述对所述源数据进行去有害,具体为:确定所述有害的类型,基于所述类型选取去有害方式进行去有害;
优选的:对于数据重复的有害类型,对所述源数据进行去重复;对于内嵌木木的有害类型,对所述源数据进行木马发现和删除;
优选的:所述第一次数阈值和第二次数阈值为管理员设置;
优选的:所述第一次数阈值大于第二次数阈值;对于安全评估有问题的情况,可以通过去有害得到有效的数据,因此无需进行过多次的尝试;
S3:对所述去异常源数据进行相关性分析,基于相关性分析结果对去异常源数据进行处理以获取处理后去异常源数据;具体的:将去异常源数据和数据需求进行相关性分析以获取相关性分析结果;基于所述相关性分析结果确定是否需要重新进行去异常源数据的获取;基于所述相关性分析结果对去异常源数据进行处理;
所述将去异常源数据和数据需求进行相关性分析以获取相关性分析结果,具体为:对所述数据需求进行语义分析以获取所述数据需求的类型;对所述数据需求进行分词处理以获取一个或多个关键词;将所述一个或多个关键词和所述去异常源数据进行匹配以获取所述去异常源数据的相关度;将所述相关度作为所述相关性分析结果;
所述将所述一个或多个关键词和所述去异常源数据进行匹配以获取所述去异常源数据的相关度,具体为:将所述关键词和所述去异常源数据中的数据进行匹配,计算所述关键词的累积匹配次数;获取去异常源数据平均长度;将累积匹配次数除以去异常源数据平均长度以得到相关度;优选的:所述步骤还包括:记录所有关键词在去异常源数据中的匹配位置;并将所述匹配位置按照匹配的先后顺序保存在匹配队列中;
所述计算所述关键词的累积匹配次数,具体为:将所有关键词的匹配次数进行累积作为累积匹配次数;
所述获取去异常源数据平均长度,具体为:计算关键词平均长度,将所述去异常源数据的长度除以关键词平均长度以得到去异常源数据平均长度;
优选的:所述数据需求指示了用户所需求的源数据的类型;
优选的:所述类型包括产品的类型、疾病的类型、游戏的类型等;
所述基于所述相关性分析结果确定是否需要重新进行去异常源数据的获取,具体为,如果所述相关度小于等于第一相关度阈值且所述去异常源数据的重要度超过重要度阈值,则重新进行去异常源数据的获取;如果相关度过小,则表示数据的相关度过低,此时需要从源头进行问题解决;
所述重要度为去异常源数据对应的获取服务器的重要度;
所述基于所述相关性分析结果对去异常源数据进行处理,具体为:如果所述相关度小于第二相关度阈值且大于第一相关度阈值,基于所述匹配队列确定所述去异常源数据中没有发生匹配的去异常源数据段,如果所述去异常源数据段长度超过第一长度阈值,则选择性的删除所述去异常源数据段中的数据,并将所述去异常源数据剩下的数据按先后顺序拼接起来作为处理后的去异常源数据;
所述选择性的删除所述去异常源数据段中的数据,具体为:删除所述去异常源数据段中的所有完整自然段;
优选的:如果所述相关度大于等于第二相关度阈值,则确定所述去异常源数据存在相关性;不再对所述去异常源数据进行处理;将所述未经处理和经处理的去异常源数据进行合并作为处理后去异常源数据;
优选的:所述第一相关度阈值远小与第二相关度阈值;
S4:将所述处理后去异常源数据提交给数据需求端;具体的:计算每个处理后去异常源数据的重要度,并将所述处理后去异常源数据按照重要度排序后形成提交源数据,将所述提交源数据分批提交给数据需求端;
所述计算每个处理后去异常源数据的重要度,具体为:获取每个处理后去异常源数据对应的服务器排名PM;获取每个处理后去异常源数据和未经处理源数据的数据量比值PR;基于下式计算所述重要度IM;IM=PM×PR;
所述将所述处理后去异常源数据按照重要度排序后形成提交源数据,具体为:将所述处理后去异常源数据按照重要度的大小从到小排序后组合起来构成提交源数据;通过在数据提交之前提前进行数据的组织,提高了用户的查看效率;
优选的:从重要度最高的处理后去异常源数据开始,依次对于每个处理后去异常源数据提取和所述重要度对应的第一数量的数据,并将所述第一数量的数据存放在提交源数据缓存中;在一轮提取完毕后,进行下一轮提取,直到所有的处理后去异常源数据中的数据均提取完毕为止;
优选的:每轮对一处理后去异常源数据提取第一数量的数据后,下轮对所述处理后去异常源数据的提取从上次提取结束的为止开始;
所述提取和所述重要度对应的第一数量的数据,具体为:获取第i个处理后去异常源数据的重要度IMi,基于下式计算所述第i个处理后去异常源数据对应的第一数量FNi;通过这样的方式,对每个处理后去异常源数据,其第一数量是不同的,从而体现不同源数据的重要性;
所述将所述提交源数据分批提交给数据需求端,具体为:从头开始依次获取第二数量的数据,并将所述第二数量的数据提交给数据需求端,直到所述提交源数据均提交完毕为止;
优选的:所述第二数量和数据需求端的缓存大小相关;
优选的:所述第一数量和第二数量为预设值;
以上所述仅是本发明的较佳实施方式,故凡依本发明专利申请范围所述的构造、特征及原理所做的等效变化或修饰,均包括于本发明专利申请范围内。
Claims (9)
1.一种安全控制方法,其特征在于,该方法包括如下步骤:
S1:接收来自一个或多个服务器的源数据;
S2:对所述源数据进行安全性评估。
2.根据权利要求1所述的安全控制方法,其特征在于,所述步骤S2具体为,基于本地安全库对所述源数据进行扫描处理;对所述源数据进行敏感性分析和处理。
3.根据权利要求2所述的安全控制方法,其特征在于,所述基于本地安全库对所述源数据进行扫描处理;具体为:基于本地安全库中的安全检测组件对所述源数据进行扫描,如果扫描不通过,则基于不通过的类型对所述源数据进行处理,如果所述不通过的类型为可修复,对所述源数据进行修复,否则,将所述源数据删除,并检查不通过的原因,基于所述原因进行服务器的安全性修复。
4.根据权利要求3所述的安全控制方法,其特征在于,定期基于云服务器对所述本地安全库进行更新。
5.根据权利要求4所述的安全控制方法,其特征在于,所述对所述源数据进行敏感性分析和处理,具体为:获取敏感性需求,基于所述敏感性需求对源数据进行敏感性分析,基于敏感性分析结果对源数据进行处理。
6.根据权利要求5所述的安全控制方法,其特征在于,所述获取敏感性需求,具体为:从接收数据源的本地获取本地敏感性需求,从公共服务器上获取公共敏感性需求,将所述本地敏感性需求和公共敏感性需求组合以构成敏感性需求。
7.根据权利要求6所述的安全控制方法,其特征在于,所述基于所述敏感性需求对源数据进行敏感性分析,具体为:将所述敏感性需求进行格式转换以形成敏感性扫描命令集合,执行引擎基于所述敏感性扫描命令对源数据进行命令执行以发现不符合敏感性需求的源数据子集。
8.根据权利要求7所述的安全控制方法,其特征在于,所述基于敏感性分析结果对源数据进行处理,具体为:对所发现的不符合敏感性需求的源数据子集的不符合类型进行分析,如果不符合公共敏感性需求,则向管理员反馈所述源数据子集存在不符合公共敏感性需求,并将对应的源数据子集作为附件发送给管理员;如果不符合本地敏感性需求,则在本地对所述源数据子集对应的服务器进行标注;将所述源数据子集予以删除。
9.根据权利要求8所述的安全控制方法,其特征在于,所述进行标注,具体为:降低所述服务器的重要度评分。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810420903.3A CN108881159B (zh) | 2018-05-04 | 2018-05-04 | 一种安全控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810420903.3A CN108881159B (zh) | 2018-05-04 | 2018-05-04 | 一种安全控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108881159A true CN108881159A (zh) | 2018-11-23 |
CN108881159B CN108881159B (zh) | 2022-06-21 |
Family
ID=64326993
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810420903.3A Active CN108881159B (zh) | 2018-05-04 | 2018-05-04 | 一种安全控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108881159B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080235801A1 (en) * | 2007-03-20 | 2008-09-25 | Microsoft Corporation | Combining assessment models and client targeting to identify network security vulnerabilities |
CN104580233A (zh) * | 2015-01-16 | 2015-04-29 | 重庆邮电大学 | 一种物联网智能家居安全网关系统 |
CN107292175A (zh) * | 2016-04-01 | 2017-10-24 | 中兴通讯股份有限公司 | 服务器设备安全管理方法及装置 |
CN107292174A (zh) * | 2016-03-31 | 2017-10-24 | 中国电子科技集团公司电子科学研究院 | 一种云计算系统安全性评估方法及装置 |
-
2018
- 2018-05-04 CN CN201810420903.3A patent/CN108881159B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080235801A1 (en) * | 2007-03-20 | 2008-09-25 | Microsoft Corporation | Combining assessment models and client targeting to identify network security vulnerabilities |
CN104580233A (zh) * | 2015-01-16 | 2015-04-29 | 重庆邮电大学 | 一种物联网智能家居安全网关系统 |
CN107292174A (zh) * | 2016-03-31 | 2017-10-24 | 中国电子科技集团公司电子科学研究院 | 一种云计算系统安全性评估方法及装置 |
CN107292175A (zh) * | 2016-04-01 | 2017-10-24 | 中兴通讯股份有限公司 | 服务器设备安全管理方法及装置 |
Non-Patent Citations (3)
Title |
---|
李满华等: "数据仓库技术在网络信息安全风险评估系统中的应用", 《井冈山大学学报(自然科学版)》 * |
蒙晶等: "基于信息融合的网络安全态势评估模型", 《科技资讯》 * |
高飞等: "基于数据融合和HM Ms的风险评估方法", 《信息安全与通信保密》 * |
Also Published As
Publication number | Publication date |
---|---|
CN108881159B (zh) | 2022-06-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241352B (zh) | 一种网络安全事件分类与预测方法及系统 | |
CN112114995B (zh) | 基于进程的终端异常分析方法、装置、设备及存储介质 | |
US9916447B2 (en) | Active defense method on the basis of cloud security | |
US9386036B2 (en) | Method for detecting and preventing a DDoS attack using cloud computing, and server | |
CN102664875B (zh) | 基于云模式的恶意代码类别检测方法 | |
US8955133B2 (en) | Applying antimalware logic without revealing the antimalware logic to adversaries | |
CN108712426B (zh) | 基于用户行为埋点的爬虫识别方法及系统 | |
KR101589656B1 (ko) | Api 기반 악성 코드 변종 탐지 조회 시스템 및 방법 | |
KR102120214B1 (ko) | 앙상블 기계학습 기법을 이용한 사이버 표적공격 탐지 시스템 및 그 탐지 방법 | |
JP7311350B2 (ja) | 監視装置、監視方法、および監視プログラム | |
CN109257393A (zh) | 基于机器学习的xss攻击防御方法及装置 | |
US20040098405A1 (en) | System and Method for Automated Link Analysis | |
KR102022058B1 (ko) | 웹 페이지 위변조 탐지 방법 및 시스템 | |
CN109951419A (zh) | 一种基于攻击链攻击规则挖掘的apt入侵检测方法 | |
CN105024987A (zh) | 一种web业务日志的监测方法和装置 | |
KR102189127B1 (ko) | 행위 기반 룰 처리 장치 및 그 처리 방법 | |
KR102318991B1 (ko) | 유사도 기반의 악성코드 진단 방법 및 장치 | |
Siraj et al. | Analyzing ANOVA F-test and Sequential Feature Selection for Intrusion Detection Systems. | |
CN108881159A (zh) | 一种安全控制方法 | |
US9742641B2 (en) | System and method for identifying real users behind application servers | |
CN102915422A (zh) | 计算机安全防护方法、装置和系统 | |
CN115801361A (zh) | 一种网络安全运维能力评估方法及系统 | |
CN112437921B (zh) | 网络攻击检测的系统、方法和非暂时性计算机可读介质 | |
CN113326511B (zh) | 一种文件修复方法、系统、设备和介质 | |
KR101188307B1 (ko) | 특정 프로세스에 대한 네트워크 행위 모니터링 시스템 및 그 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |