CN111724261B - 一种多用户资产虚拟化管理的方法及系统 - Google Patents
一种多用户资产虚拟化管理的方法及系统 Download PDFInfo
- Publication number
- CN111724261B CN111724261B CN202010575712.1A CN202010575712A CN111724261B CN 111724261 B CN111724261 B CN 111724261B CN 202010575712 A CN202010575712 A CN 202010575712A CN 111724261 B CN111724261 B CN 111724261B
- Authority
- CN
- China
- Prior art keywords
- digital asset
- user
- node
- digital
- users
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000007726 management method Methods 0.000 title abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 19
- 238000005065 mining Methods 0.000 claims abstract description 9
- 230000002159 abnormal effect Effects 0.000 claims description 58
- 238000012544 monitoring process Methods 0.000 claims description 34
- 238000007418 data mining Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 6
- 238000012790 confirmation Methods 0.000 claims description 6
- 238000012098 association analyses Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000008030 elimination Effects 0.000 description 2
- 238000003379 elimination reaction Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012502 risk assessment Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种多用户资产虚拟化管理的方法及系统,解决现有缺少对数字虚拟资产的管理方法的问题,可以将企业网络内的文件、密钥、地址、设备以及传输的业务数据都虚拟化为数字资产,并区分不同的用户的数字资产,针对指定用户进行监控和防护,其中还引入了场景挖掘,方便企业用户更好地管理。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种多用户资产虚拟化管理的方法及系统。
背景技术
现有的企业资产管理缺少对数字虚拟资产的管理方法,尤其是在多用户的情况下,而数字虚拟资产却越来越成为一个企业中重要的一类资产,需要对其进行有效的管理。如何区分不同的用户的数字资产,有区分地监控和防护成为需要考虑的问题。同时,还需要能够给出针对性的防护策略。
因此,急需一种针对性的多用户数字资产管理的方法及系统。
发明内容
本发明的目的在于提供一种多用户资产虚拟化管理的方法及系统,解决现有缺少对数字虚拟资产的管理方法的问题,可以将企业网络内的文件、密钥、地址、设备以及传输的业务数据都虚拟化为数字资产,并区分不同的用户的数字资产,针对指定用户进行监控和防护,其中还引入了场景挖掘,方便企业用户更好地管理。
第一方面,本申请提供一种多用户资产虚拟化管理方法,所述方法包括:
向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
结合第一方面,在第一方面第一种可能的实现方式中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
结合第一方面,在第一方面第二种可能的实现方式中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
结合第一方面,在第一方面第三种可能的实现方式中,指定的企业人员能够根据管理权限手动登记所述数字资产。
第二方面,本申请提供一种多用户资产虚拟化管理系统,所述系统包括:登记单元、判断单元、架构单元和分析单元;
所述登记单元,用于向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
所述判断单元,用于集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
所述架构单元,用于根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
所述分析单元,用于根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
结合第二方面,在第二方面第一种可能的实现方式中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
结合第二方面,在第二方面第二种可能的实现方式中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
结合第二方面,在第二方面第三种可能的实现方式中,指定的企业人员能够根据管理权限手动登记所述数字资产。
本发明提供一种多用户资产虚拟化管理的方法及系统,解决现有缺少对数字虚拟资产的管理方法的问题,可以将企业网络内的文件、密钥、地址、设备以及传输的业务数据都虚拟化为数字资产,并区分不同的用户的数字资产,针对指定用户进行监控和防护,其中还引入了场景挖掘,方便企业用户更好地管理。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明多用户资产虚拟化管理方法的大致流程图;
图2为本发明多用户资产虚拟化管理系统的架构图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的多用户资产虚拟化管理方法的大致流程图,所述方法包括:
向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
在一些优选实施例中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
在一些优选实施例中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,指定的企业人员能够根据管理权限手动登记所述数字资产。
在一些优选实施例中,所述形成异常轨迹后还包括:得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
在一些优选实施例中,形成异常轨迹之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
图2为本申请提供的多用户资产虚拟化管理系统的架构图,所述系统包括:登记单元、判断单元、架构单元和分析单元;
所述登记单元,用于向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
所述判断单元,用于集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
所述架构单元,用于根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
所述分析单元,用于根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
在一些优选实施例中,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
在一些优选实施例中,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,指定的企业人员能够根据管理权限手动登记所述数字资产。
在一些优选实施例中,所述形成异常轨迹后还包括:得出针对不同业务或不同用户的风险评估、防御策略,指导管理员针对业务或用户进行针对性的风险消除。
在一些优选实施例中,形成异常轨迹之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (8)
1.一种多用户资产虚拟化管理方法,其特征在于,所述方法包括:
向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
2.根据权利要求1所述的方法,其特征在于:所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
3.根据权利要求1-2任一项所述的方法,其特征在于:所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
4.根据权利要求3所述的方法,其特征在于:指定的企业人员能够根据管理权限手动登记所述数字资产。
5.一种多用户资产虚拟化管理系统,其特征在于,所述系统包括:登记单元、判断单元、架构单元和分析单元;
所述登记单元,用于向指定网络的各节点下发指令,命令各节点扫描本地存储的文件、数据库保存的密钥、局域网的电子邮箱、各节点的IP地址,通知各节点在业务传输间隙上传扫描结果;所述扫描结果携带有各节点标识、文件标识、数据库标识、网络标识、电子邮箱地址、IP地址中的一种或若干种组合;
解析所述扫描结果,分解出其中包括的若干个单个文件、单个密钥、单个电子邮箱地址、单个IP地址,将所述单个文件、单个密钥、单个电子邮箱地址、单个IP地址分别虚拟化为单个数字资产,分别以所述扫描结果携带的对应标识命名所述单个数字资产;
汇总各节点的设备类型和设备标识,根据所述设备类型和设备标识将各节点分别虚拟化为单个数字资产;
监听各节点实时传输的数据包,通过解析数据包获取数据加密的方式以及用户标识,将多个涉及若干个用户的数据包,拆分重组为一个指定用户关联的用户数据包,将用户数据包、加密方式分别虚拟化为单个数字资产,单个用户数据包数字资产与单个加密方式数字资产组成一个数字资产组,附带标记有用户标识和加密方式标识;
通过基站定位指定网络,并获取企业定位附近的移动终端标识,向所述定位附近的移动终端发送确认请求,用户能够在移动终端客户端上确认该移动终端是否为相关企业人员使用,将经过确认的移动终端虚拟化为单个数字资产;
所述判断单元,用于集中展示所有的数字资产,按照用户关联和定位关联,建立各个数字资产之间的关联关系,监控各个数字资产的流动,判断指定数字资产的流动方向是否符合所述关联关系,若流动方向不符合所述关联关系,则认定该数字资产使用异常,标记为异常点;
其中,为每一个数字资产标记使用范围、使用权限和使用时段,所述使用范围包括位置、流动方向、能否传输至移动终端、可支持的用户,所述使用权限包括仅限指定人员使用、密级,所述使用时段包括可使用时间、业余时间释放指定移动终端;
监控各个数字资产的配合使用,判断指定数字资产的配合使用是否符合相关数字资产的使用范围,若不符合规定的使用范围,则认定该数字资产使用异常,标记为异常点;
所述架构单元,用于根据实时用户数量调整管理架构,当用户数量小于阈值时,采用集中式管理架构,中心服务器监控所有数字资产的使用范围;当用户数量大于阈值时,采用分布式管理架构,各节点按照用户关联监控相关用户的数字资产的使用范围,由中心服务器调度各节点的资源,当某一用户关联的数字资产流量大于指定值时,中心服务器指定多个节点共同承担该用户关联的数字资产监控;
所述分析单元,用于根据异常点以及该异常点的前后关联关系,形成异常轨迹,将所述异常点以及该异常点的前后关联关系输入场景挖掘模型,根据指定用户调用对应的规则,运用指定的数据挖掘算法找出对应的场景信息,根据所述场景信息制定对应的防护策略。
6.根据权利要求5所述的系统,其特征在于,所述单个数字资产还包括有数字资产类型信息,所述类型信息分为文件数据类和设备类。
7.根据权利要求5-6任一项所述的系统,其特征在于,所述关联包括:分析业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
8.根据权利要求7所述的系统,其特征在于,指定的企业人员能够根据管理权限手动登记所述数字资产。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010575712.1A CN111724261B (zh) | 2020-06-22 | 2020-06-22 | 一种多用户资产虚拟化管理的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010575712.1A CN111724261B (zh) | 2020-06-22 | 2020-06-22 | 一种多用户资产虚拟化管理的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111724261A CN111724261A (zh) | 2020-09-29 |
CN111724261B true CN111724261B (zh) | 2024-03-15 |
Family
ID=72568128
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010575712.1A Active CN111724261B (zh) | 2020-06-22 | 2020-06-22 | 一种多用户资产虚拟化管理的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111724261B (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107944293A (zh) * | 2017-11-20 | 2018-04-20 | 上海携程商务有限公司 | 虚拟资产保护方法、系统、设备及存储介质 |
CN108364173A (zh) * | 2018-02-14 | 2018-08-03 | 北京三六五八网络科技有限公司 | 用于电商平台的数字资产处理方法及装置 |
CN108985916A (zh) * | 2018-05-29 | 2018-12-11 | 深圳市元征科技股份有限公司 | 一种数字资产管理方法及服务器 |
CN109472605A (zh) * | 2018-12-12 | 2019-03-15 | 成都航天科工大数据研究院有限公司 | 一种基于区块链的企业数字资产化管理方法及系统 |
US10373129B1 (en) * | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
CN110490514A (zh) * | 2019-08-01 | 2019-11-22 | 深圳市珍久库科技有限公司 | 一种基于区块链管理的智能仓库的资产数字化及装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2012166194A1 (en) * | 2011-06-01 | 2012-12-06 | Hewlett-Packard Development Company, L.P. | Network asset information management |
-
2020
- 2020-06-22 CN CN202010575712.1A patent/CN111724261B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107944293A (zh) * | 2017-11-20 | 2018-04-20 | 上海携程商务有限公司 | 虚拟资产保护方法、系统、设备及存储介质 |
CN108364173A (zh) * | 2018-02-14 | 2018-08-03 | 北京三六五八网络科技有限公司 | 用于电商平台的数字资产处理方法及装置 |
US10373129B1 (en) * | 2018-03-05 | 2019-08-06 | Winklevoss Ip, Llc | System, method and program product for generating and utilizing stable value digital assets |
CN108985916A (zh) * | 2018-05-29 | 2018-12-11 | 深圳市元征科技股份有限公司 | 一种数字资产管理方法及服务器 |
CN109472605A (zh) * | 2018-12-12 | 2019-03-15 | 成都航天科工大数据研究院有限公司 | 一种基于区块链的企业数字资产化管理方法及系统 |
CN110490514A (zh) * | 2019-08-01 | 2019-11-22 | 深圳市珍久库科技有限公司 | 一种基于区块链管理的智能仓库的资产数字化及装置 |
Non-Patent Citations (3)
Title |
---|
区块链技术在图书馆数字资产管理中的应用探讨;余其凤;陈振标;刘敏榕;;数字图书馆论坛;20180725(第07期);全文 * |
试谈数字资产管理技术;李吴松;;电脑编程技巧与维护;20151218(第24期);全文 * |
面向云计算虚拟化的信息安全防护方案研究;郭晶;杜平;;网络空间安全;20200125(第01期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111724261A (zh) | 2020-09-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Johnson et al. | Guide to cyber threat information sharing | |
JP6736657B2 (ja) | 標準化されたフォーマットでサイバー脅威情報を安全に配送し交換するコンピュータ化されたシステム | |
US20110239303A1 (en) | Threat management system and method | |
CN112270012B (zh) | 一种用于分布式数据安全防护的装置、方法及其系统 | |
Schauer et al. | MITIGATE: a dynamic supply chain cyber risk assessment methodology | |
CN105681276A (zh) | 一种敏感信息泄露主动监控与责任认定方法与装置 | |
CN111866027A (zh) | 一种基于情报分析的资产安全评估方法及系统 | |
Cichonski et al. | Computer security incident handling guide | |
US20140215608A1 (en) | Security threat analysis | |
Schauer et al. | An adaptive supply chain cyber risk management methodology | |
Kaura et al. | Survey paper on cloud computing security | |
Khan et al. | Towards augmented proactive cyberthreat intelligence | |
Tamyez | The challenges and solutions of cybersecurity among Malaysian companies | |
CN111724261B (zh) | 一种多用户资产虚拟化管理的方法及系统 | |
Torres | Incident response: How to fight back | |
Sulistyowati et al. | Information security risk management with octave method and iso/eic 27001: 2013 (case study: Airlangga university) | |
CN110232283A (zh) | 基于同态加密的黑名单云共享验证的方法和相关装置 | |
CN111885023B (zh) | 一种自适应数字资产管理的方法及系统 | |
Mascetti et al. | EPIC: a methodology for evaluating privacy violation risk in cybersecurity systems | |
CN113190200B (zh) | 展会数据安全的防护方法及装置 | |
Kahraman | Evaluating IT security performance with quantifiable metrics | |
Luma et al. | Comparision of maturity model frameworks in information security and their implementtation | |
Howes et al. | Enabling trustworthy spaces via orchestrated analytical security | |
Pamnani et al. | Incident Handling in SCADA & OT Environments | |
Saed et al. | Data governance cloud security checklist at infrastructure as a service (IaaS) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 100053 Room 303, 3 / F, 315 guanganmennei street, Xicheng District, Beijing Applicant after: Safety capability ecological aggregation (Beijing) Operation Technology Co.,Ltd. Address before: 100053 Room 303, 3 / F, 315 guanganmennei street, Xicheng District, Beijing Applicant before: Beijing fuyun'an Operation Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |