CN111724261A - 一种多用户资产虚拟化管理的方法及系统 - Google Patents

一种多用户资产虚拟化管理的方法及系统 Download PDF

Info

Publication number
CN111724261A
CN111724261A CN202010575712.1A CN202010575712A CN111724261A CN 111724261 A CN111724261 A CN 111724261A CN 202010575712 A CN202010575712 A CN 202010575712A CN 111724261 A CN111724261 A CN 111724261A
Authority
CN
China
Prior art keywords
user
digital assets
digital
node
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010575712.1A
Other languages
English (en)
Other versions
CN111724261B (zh
Inventor
金锴
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Fuyun'an Operation Technology Co ltd
Original Assignee
Beijing Fuyun'an Operation Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Fuyun'an Operation Technology Co ltd filed Critical Beijing Fuyun'an Operation Technology Co ltd
Priority to CN202010575712.1A priority Critical patent/CN111724261B/zh
Publication of CN111724261A publication Critical patent/CN111724261A/zh
Application granted granted Critical
Publication of CN111724261B publication Critical patent/CN111724261B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种多用户资产虚拟化管理的方法及系统,解决现有缺少对数字虚拟资产的管理方法的问题,可以将企业网络内的文件、密钥、地址、设备以及传输的业务数据都虚拟化为数字资产,并区分不同的用户的数字资产,针对指定用户进行监控和防护,其中还引入了场景挖掘,方便企业用户更好地管理。

Description

一种多用户资产虚拟化管理的方法及系统
技术领域
本申请涉及网络安全技术领域,尤其涉及一种多用户资产虚拟化管理的方法及系统。
背景技术
现有的企业资产管理缺少对数字虚拟资产的管理方法,尤其是在多用户的情况下,而数字虚拟资产却越来越成为一个企业中重要的一类资产,需要对其进行有效的管理。如何区分不同的用户的数字资产,有区分地监控和防护成为需要考虑的问题。同时,还需要能够给出针对性的防护策略。
因此,急需一种针对性的多用户数字资产管理的方法及系统。
发明内容
本发明的目的在于提供一种多用户资产虚拟化管理的方法及系统,解决现有缺少对数字虚拟资产的管理方法的问题,可以将企业网络内的文件、密钥、地址、设备以及传输的业务数据都虚拟化为数字资产,并区分不同的用户的数字资产,针对指定用户进行监控和防护,其中还引入了场景挖掘,方便企业用户更好地管理。
第一方面,本申请提供一种多用户资产虚拟化管理方法,所述方法包括:
向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
结合第一方面,在第一方面第一种可能的实现方式中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
结合第一方面,在第一方面第二种可能的实现方式中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
结合第一方面,在第一方面第三种可能的实现方式中,指定的企业人员能够根据管理权限手动登记所述数字资产。
第二方面,本申请提供一种多用户资产虚拟化管理系统,所述系统包括:登记单元、判断单元、架构单元和分析单元;
所述登记单元,用于向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
所述判断单元,用于集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
所述架构单元,用于根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
所述分析单元,用于根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
结合第二方面,在第二方面第一种可能的实现方式中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
结合第二方面,在第二方面第二种可能的实现方式中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
结合第二方面,在第二方面第三种可能的实现方式中,指定的企业人员能够根据管理权限手动登记所述数字资产。
本发明提供一种多用户资产虚拟化管理的方法及系统,解决现有缺少对数字虚拟资产的管理方法的问题,可以将企业网络内的文件、密钥、地址、设备以及传输的业务数据都虚拟化为数字资产,并区分不同的用户的数字资产,针对指定用户进行监控和防护,其中还引入了场景挖掘,方便企业用户更好地管理。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明多用户资产虚拟化管理方法的大致流程图;
图2为本发明多用户资产虚拟化管理系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的多用户资产虚拟化管理方法的大致流程图,所述方法包括:
向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
在一些优选实施例中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
在一些优选实施例中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,指定的企业人员能够根据管理权限手动登记所述数字资产。
在一些优选实施例中,所述形成异常轨迹后还包括:得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
在一些优选实施例中,形成异常轨迹之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
图2为本申请提供的多用户资产虚拟化管理系统的架构图,所述系统包括:登记单元、判断单元、架构单元和分析单元;
所述登记单元,用于向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
所述判断单元,用于集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
所述架构单元,用于根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
所述分析单元,用于根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
在一些优选实施例中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
在一些优选实施例中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,指定的企业人员能够根据管理权限手动登记所述数字资产。
在一些优选实施例中,所述形成异常轨迹后还包括:得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
在一些优选实施例中,形成异常轨迹之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (8)

1.一种多用户资产虚拟化管理方法,其特征在于,所述方法包括:
向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
2.根据权利要求1所述的方法,其特征在于:所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
3.根据权利要求1-2任一项所述的方法,其特征在于:所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
4.根据权利要求1-3任一项所述的方法,其特征在于:指定的企业人员能够根据管理权限手动登记所述数字资产。
5.一种多用户资产虚拟化管理系统,其特征在于,所述系统包括:登记单元、判断单元、架构单元和分析单元;
所述登记单元,用于向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
所述判断单元,用于集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
所述架构单元,用于根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
所述分析单元,用于根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
6.根据权利要求5所述的装置,其特征在于,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
7.根据权利要求5-6任一项所述的装置,其特征在于,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
8.根据权利要求5-7任一项所述的装置,其特征在于,指定的企业人员能够根据管理权限手动登记所述数字资产。
CN202010575712.1A 2020-06-22 2020-06-22 一种多用户资产虚拟化管理的方法及系统 Active CN111724261B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010575712.1A CN111724261B (zh) 2020-06-22 2020-06-22 一种多用户资产虚拟化管理的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010575712.1A CN111724261B (zh) 2020-06-22 2020-06-22 一种多用户资产虚拟化管理的方法及系统

Publications (2)

Publication Number Publication Date
CN111724261A true CN111724261A (zh) 2020-09-29
CN111724261B CN111724261B (zh) 2024-03-15

Family

ID=72568128

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010575712.1A Active CN111724261B (zh) 2020-06-22 2020-06-22 一种多用户资产虚拟化管理的方法及系统

Country Status (1)

Country Link
CN (1) CN111724261B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075564A1 (en) * 2011-06-01 2014-03-13 Anurag Singla Network asset information management
CN107944293A (zh) * 2017-11-20 2018-04-20 上海携程商务有限公司 虚拟资产保护方法、系统、设备及存储介质
CN108364173A (zh) * 2018-02-14 2018-08-03 北京三六五八网络科技有限公司 用于电商平台的数字资产处理方法及装置
CN108985916A (zh) * 2018-05-29 2018-12-11 深圳市元征科技股份有限公司 一种数字资产管理方法及服务器
CN109472605A (zh) * 2018-12-12 2019-03-15 成都航天科工大数据研究院有限公司 一种基于区块链的企业数字资产化管理方法及系统
US10373129B1 (en) * 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
CN110490514A (zh) * 2019-08-01 2019-11-22 深圳市珍久库科技有限公司 一种基于区块链管理的智能仓库的资产数字化及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140075564A1 (en) * 2011-06-01 2014-03-13 Anurag Singla Network asset information management
CN107944293A (zh) * 2017-11-20 2018-04-20 上海携程商务有限公司 虚拟资产保护方法、系统、设备及存储介质
CN108364173A (zh) * 2018-02-14 2018-08-03 北京三六五八网络科技有限公司 用于电商平台的数字资产处理方法及装置
US10373129B1 (en) * 2018-03-05 2019-08-06 Winklevoss Ip, Llc System, method and program product for generating and utilizing stable value digital assets
CN108985916A (zh) * 2018-05-29 2018-12-11 深圳市元征科技股份有限公司 一种数字资产管理方法及服务器
CN109472605A (zh) * 2018-12-12 2019-03-15 成都航天科工大数据研究院有限公司 一种基于区块链的企业数字资产化管理方法及系统
CN110490514A (zh) * 2019-08-01 2019-11-22 深圳市珍久库科技有限公司 一种基于区块链管理的智能仓库的资产数字化及装置

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
余其凤;陈振标;刘敏榕;: "区块链技术在图书馆数字资产管理中的应用探讨", 数字图书馆论坛, no. 07, 25 July 2018 (2018-07-25) *
李吴松;: "试谈数字资产管理技术", 电脑编程技巧与维护, no. 24, 18 December 2015 (2015-12-18) *
郭晶;杜平;: "面向云计算虚拟化的信息安全防护方案研究", 网络空间安全, no. 01, 25 January 2020 (2020-01-25) *

Also Published As

Publication number Publication date
CN111724261B (zh) 2024-03-15

Similar Documents

Publication Publication Date Title
Johnson et al. Guide to cyber threat information sharing
US11477235B2 (en) Approaches to creating, managing, and applying a federated database to establish risk posed by third parties
JP6736657B2 (ja) 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム
Frincke et al. A framework for cooperative intrusion detection
US20080263626A1 (en) Method and system for logging a network communication event
CN105681276A (zh) 一种敏感信息泄露主动监控与责任认定方法与装置
CN111866027A (zh) 一种基于情报分析的资产安全评估方法及系统
Carullo et al. Feeltrust: providing trustworthy communications in ubiquitous mobile environment
Baca et al. Prioritizing countermeasures through the countermeasure method for software security (CM-Sec)
Hu et al. Method for cyberincidents network-centric monitoring in critical information infrastructure
CN114139178A (zh) 基于数据链路的数据安全监测方法、装置和计算机设备
CN110138731A (zh) 一种基于大数据的网络防攻击方法
Hossain et al. Mining accurate message formats for service APIs
CN117527412A (zh) 数据安全监测方法及装置
Khan et al. Towards augmented proactive cyberthreat intelligence
Skopik et al. Design principles for national cyber security sensor networks: Lessons learned from small-scale demonstrators
Torres Incident response: How to fight back
CN111885023B (zh) 一种自适应数字资产管理的方法及系统
CN111724261B (zh) 一种多用户资产虚拟化管理的方法及系统
Husák et al. Lessons learned from automated sharing of intrusion detection alerts: the case of the SABU platform
Takahashi et al. 3-5 cybersecurity information exchange techniques: Cybersecurity information ontology and cybex
Mahmoud et al. Detecting cyber attacks through measurements: learnings from a cyber range
Kahraman Evaluating IT security performance with quantifiable metrics
Derrick et al. Investigating new approaches to data collection, management and analysis for network intrusion detection
Luma et al. Comparision of maturity model frameworks in information security and their implementtation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100053 Room 303, 3 / F, 315 guanganmennei street, Xicheng District, Beijing

Applicant after: Safety capability ecological aggregation (Beijing) Operation Technology Co.,Ltd.

Address before: 100053 Room 303, 3 / F, 315 guanganmennei street, Xicheng District, Beijing

Applicant before: Beijing fuyun'an Operation Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant