CN113014603A - 基于网络安全大数据的防护联动配置方法及大数据云系统 - Google Patents
基于网络安全大数据的防护联动配置方法及大数据云系统 Download PDFInfo
- Publication number
- CN113014603A CN113014603A CN202110354718.0A CN202110354718A CN113014603A CN 113014603 A CN113014603 A CN 113014603A CN 202110354718 A CN202110354718 A CN 202110354718A CN 113014603 A CN113014603 A CN 113014603A
- Authority
- CN
- China
- Prior art keywords
- network
- protection
- linkage
- data
- layer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Alarm Systems (AREA)
Abstract
本公开实施例提供一种基于网络安全大数据的防护联动配置方法及大数据云系统,通过在防护联动指令信息配置之前针对防护联动配置信息的接口防护网络数据层进行网络安全防护规则预测后再对防护联动配置信息对应的防护联动指令进行整理,生成最终配置的防护联动指令信息,相较于传统单一的网络安全防护规则的配置方式,可以提高防护联动指令信息中的各防护联动指令部分的规则关联性,进而提高网络安全防护可靠性。
Description
技术领域
本公开涉及网络安全技术领域,示例性地,涉及一种基于网络安全大数据的防护联动配置方法及大数据云系统。
背景技术
随着社会高度信息化与网络化方向发展,社会对计算机网络的依赖达到空前的程度,而网络安全问题也随之变得越来越严峻。如果将整个社会的人与人、人与物、物与物都连接在物联网环境中,那么物联网安全将对国家安全产生深刻影响。因此,网络安全问题越来越受到网络用户的重视。
基于此,相关技术中,对于海量的网络安全历史数据而言,进行主体访问接口的解析可以有利于进行接口防护配置,以提高网络安全防护的可靠性。然而,相关技术中采用单一的网络安全防护规则的配置方式,防护可靠性较低。
发明内容
为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于网络安全大数据的防护联动配置方法及大数据云系统。
第一方面,本公开提供一种基于网络安全大数据的防护联动配置方法,应用于大数据云系统,所述大数据云系统与多个网络访问设备通信连接,所述方法包括:
根据所述网络访问设备的参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息;
获取所述防护联动配置信息的接口防护网络数据层,所述接口防护网络数据层中包括接口防护网络数据节点;
调用预设的网络安全防护规则预测模型预测所述接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
第二方面,本公开实施例还提供一种基于网络安全大数据的防护联动配置系统,所述基于网络安全大数据的防护联动配置系统包括大数据云系统以及与所述大数据云系统通信连接的多个网络访问设备;
所述大数据云系统,用于:
根据所述网络访问设备的参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息;
获取所述防护联动配置信息的接口防护网络数据层,所述接口防护网络数据层中包括接口防护网络数据节点;
调用预设的网络安全防护规则预测模型预测所述接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
根据上述任意一个方面,本公开提供的实施方式中,通过根据参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息,并获取防护联动配置信息的接口防护网络数据层,之后调用预设的网络安全防护规则预测模型预测接口防护网络数据层对应的网络安全防护规则,并基于网络安全防护规则对防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。如此,通过在防护联动指令信息配置之前针对防护联动配置信息的接口防护网络数据层进行网络安全防护规则预测后再对防护联动配置信息对应的防护联动指令进行整理,生成最终配置的防护联动指令信息,相较于传统单一的网络安全防护规则的配置方式,可以提高防护联动指令信息中的各防护联动指令部分的规则关联性,进而提高网络安全防护可靠性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本公开实施例提供的基于网络安全大数据的防护联动配置系统的应用场景示意图;
图2为本公开实施例提供的基于网络安全大数据的防护联动配置方法的流程示意图;
图3为本公开实施例提供的基于网络安全大数据的防护联动配置装置的功能模块示意图;
图4为本公开实施例提供的用于实现上述的基于网络安全大数据的防护联动配置方法的大数据云系统的结构示意框图。
具体实施方式
下面结合说明书附图对本公开进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本公开一种实施例提供的基于网络安全大数据的防护联动配置系统10的交互示意图。基于网络安全大数据的防护联动配置系统10可以包括大数据云系统100以及与大数据云系统100通信连接的网络访问设备200。图1所示的基于网络安全大数据的防护联动配置系统10仅为一种可行的示例,在其它可行的实施例中,该基于网络安全大数据的防护联动配置系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一种实施例中,基于网络安全大数据的防护联动配置系统10中的大数据云系统100和网络访问设备200可以通过配合执行以下方法实施例所描述的基于网络安全大数据的防护联动配置方法,具体大数据云系统100和网络访问设备200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本公开实施例提供的基于网络安全大数据的防护联动配置方法的流程示意图,本实施例提供的基于网络安全大数据的防护联动配置方法可以由图1中所示的大数据云系统100执行,值得说明的是,在以下实施例的描述中,部分步骤并非必须,可以根据实际设计需求进行灵活顺序调整,或者删除部分步骤,只需保证该部分步骤是完整流程即可。下面对该基于网络安全大数据的防护联动配置方法进行详细介绍。
步骤S110,根据所述参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息。
步骤S120,获取所述防护联动配置信息的接口防护网络数据层,所述接口防护网络数据层中包括接口防护网络数据节点。
一种实施例中,接口防护网络数据层中例如可以包括接口防护网络数据节点,其中,接口防护网络数据层可以为一段防护数据层中的任意一个防护网络数据层,可以对输入防护网络数据层进行接口防护网络数据节点检测,当输入防护网络数据层中包括接口防护网络数据节点时,将输入防护网络数据层作为接口防护网络数据层进行网络安全防护规则识别,当输入防护网络数据层中不包括接口防护网络数据节点时,对下一输入防护网络数据层进行检测。需要说明的是,接口防护网络数据节点中可以包括一个联动对象或多个联动对象,在此不做限定。
步骤S130,调用预设的网络安全防护规则预测模型预测所述接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
基于上述步骤,通过根据参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息,并获取防护联动配置信息的接口防护网络数据层,之后调用预设的网络安全防护规则预测模型预测接口防护网络数据层对应的网络安全防护规则,并基于网络安全防护规则对防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。如此,通过在防护联动指令信息配置之前针对防护联动配置信息的接口防护网络数据层进行网络安全防护规则预测后再对防护联动配置信息对应的防护联动指令进行整理,生成最终配置的防护联动指令信息,相较于传统单一的网络安全防护规则的配置方式,可以提高防护联动指令信息中的各防护联动指令部分的规则关联性,进而提高网络安全防护可靠性。
一种实施例中,步骤S130可以通过以下示例性的步骤具体实现。
步骤S210,对接口防护网络数据层进行可联动项目解析,得到接口防护网络数据层对应的可联动项目数据。
一种实施例中,可联动项目数据包括接口防护网络数据节点中的X个可联动项目网络层以及每个可联动项目网络层的联动概率。例如,获取到接口防护网络数据层之后,可以使用训练完成的可联动项目预测模型识别出接口防护网络数据层中接口防护网络数据节点中的可联动项目。
一种实施例中,得到接口防护网络数据层对应的可联动项目数据的具体方式可以为,预先选取K个已经被标记的可联动项目的防护网络数据层,并将上述个防护网络数据层输入至初始预测模型中进行迭代训练,以对初始预测模型中的参数进行更新,当接收到参数更新后的初始预测模型满足预设条件时,将参数更新后的初始预测模型确定为可联动项目预测模型,预设条件可以为识别准确率大于预设准确率。其中,初始预测模型具体可以为使用深度学习算法可以为CNN、GRU算法、LSTM算法等方法构建的模型,模型训练具体原理可以为对防护网络数据层的所有出现的联动对象进行回归,回归得到各个联动对象的可联动项目,然后根据联动的方法来去除掉对其他联动对象的响应,最后通过计算模型评估指标值(如损失函数)来调节模型中的参数,当模型评估指标值不再减小时,确定模型训练完成。进一步的,可以基于防护网络数据层构建网络层分布,得到识别出的可联动项目中每个可联动项目的可联动项目网络层,并基于相关联可联动项目网络层之间的联动属性确定每个可联动项目网络层的联动概率,其中,相关联可联动项目具体可以为接口防护网络数据节点中联动属性最近的两个可联动项目,针对任意一个候选可联动项目,确定该候选可联动项目的联动概率的具体方式可以为,获取候选可联动项目与对应的相关联可联动项目之间的第一联动属性,以及基于不同相关联可联动项目之间的联动属性确定的联动属性均值,计算该第一联动属性与联动属性均值之间的联动属性差别区间,并根据联动属性差别区间与联动概率之间的对应关系确定每个可联动项目的联动概率,其中,联动属性差别区间越大,联动概率越低。
通过上述方式,可以提取得到多个可联动项目,例如,可以检测可联动项目的数量是否为预设数量N,若否,则可以重新将接口防护网络数据层输入至模型中,由模型对接口防护网络数据层进行重新检测,通过上述方式,可以避免由于识别出的可联动项目较少而无法进行网络安全防护规则识别的情况。
步骤S220,基于每个可联动项目网络层的联动概率对X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层。
一种实施例中,得到接口防护网络数据层对应的X个可联动项目网络层以及每个可联动项目网络层的联动概率之后,可以基于每个可联动项目网络层的联动概率对所述X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层。
具体实现中,可以基于X个可联动项目网络层中每个可联动项目网络层数据的联动概率计算联动概率基准值,联动概率基准值可以包括联动概率均值、联动概率方差、联动概率中位数中的至少一种,并基于联动概率基准值确定联动概率阈值,然后从X个可联动项目网络层中筛选出联动概率大于联动概率阈值的Y个候选可联动项目网络层。例如,联动概率基准值为联动概率均值,则可以将0.5倍均值确定为联动概率阈值,并筛选出联动概率大于0.5倍联动概率均值的Y个候选可联动项目网络层,或者,联动概率基准值为联动概率方差,则可以检测上述方差是否大于预设方差,若是,则筛除与联动概率均值相差较大的联动概率,直至联动概率方差低于预设方差,并重新计算筛除后剩余的各个联动概率的联动概率均值,将此时的联动概率均值作为联动概率阈值。或者,联动概率基准值包括联动概率均值、联动概率方差、联动概率中位数,则获取大于联动概率中位数的多个联动概率,并从上述多个联动概率中筛除与联动概率均值相差较大的联动概率,直至联动概率方差低于预设方差,重新计算筛除后剩余的各个联动概率的联动概率均值,将此时的联动概率均值作为联动概率阈值。
步骤S230,基于Y个候选可联动项目网络层构建接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据。
一种实施例中,得到Y个候选可联动项目网络层之后,将基于该Y个候选可联动项目网络层构建接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据,其中,第一网络层基准数据可以为各个候选可联动项目之间的联动属性,第二网络层基准数据可以为各个候选可联动项目网络层之间的组合属性。
具体实现中,构建第一网络层基准数据的具体方式可以为,基于Y个候选可联动项目网络层计算各个候选可联动项目之间的静态联动属性、动态联动属性和依赖联动属性,并将各个候选可联动项目之间的静态联动属性、动态联动属性以及依赖联动属性确定为接口防护网络数据层对应的第一网络层基准数据。通过上述方式,可以基于不同目标位置之间的联动属性构建第一网络层基准数据。
构建第二网络层基准数据的具体方式可以为,基于Y个候选可联动项目网络层构建多个网络层序列,并将每个网络层序列中的候选可联动项目之间的匹配项目数据确定为接口防护网络数据层对应的第二网络层基准数据,其中,每个网络层序列中包括多个候选可联动项目网络层,通过上述方式,可以基于不同目标组合构建第二网络层基准数据。一种实施例中,为了减少运算量,可以选取具有一些自动应以代表性的候选可联动项目构建第一网络层基准数据。
步骤S240,将第一网络层基准数据和第二网络层基准数据输入至网络安全防护规则预测模型中,得到接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
一种实施例中,构建第一网络层基准数据和第二网络层基准数据后,可以将第一网络层基准数据和第二网络层基准数据输入至训练完成的网络安全防护规则预测模型中,得到接口防护网络数据层对应的网络安全防护规则。
其中,对网络安全防护规则预测模型进行训练的具体过程可以为,获取多个样本防护网络数据层,每张样本防护网络数据层中包括接口防护网络数据节点以及被标记的网络安全防护规则信息,对每张样本防护网络数据层进行可联动项目解析,得到样本防护网络数据层对应的样本可联动项目数据,样本可联动项目数据包括接口防护网络数据节点中的X个样本可联动项目网络层以及每个样本可联动项目网络层的联动概率,基于每个样本可联动项目网络层的联动概率对X个样本可联动项目网络层进行筛选,得到Y个目标样本可联动项目网络层,基于Y个目标样本可联动项目网络层构建样本防护网络数据层对应的样本第一网络层基准数据和样本第二网络层基准数据,并将样本第一网络层基准数据和样本第二网络层基准数据输入至初始网络安全防护规则预测模型中进行迭代训练,以对初始网络安全防护规则预测模型中的参数进行更新,当接收到参数更新后的初始网络安全防护规则预测模型满足预设条件时,将参数更新后的初始网络安全防护规则预测模型确定为网络安全防护规则预测模型,预设条件可以为识别准确率大于预设准确率,其中,当模型输出的网络安全防护规则与样本防护网络数据层预先被标记的网络安全防护规则相匹配时,确定模型输出准确,基于上述多个样本防护网络数据层的网络安全防护规则识别结果确定模型输出的准确率。
一种实施例中,获取接口防护网络数据层,并对接口防护网络数据层进行可联动项目解析,得到接口防护网络数据层对应的可联动项目数据,基于可联动项目数据中每个可联动项目网络层的联动概率对X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层,并基于Y个候选可联动项目网络层构建接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据;将第一网络层基准数据和第二网络层基准数据输入至网络安全防护规则预测模型中,得到接口防护网络数据层对应的网络安全防护规则。通过实施上述方法,可以基于联动对象的可联动项目构建特征对网络安全防护规则进行识别,提升网络安全防护规则的识别效率以及识别准确率。
在另一种可能的设计实施例中,以上方法还可以通过步骤实现:
步骤S310,根据所述参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息。
获取所述防护联动配置信息的接口防护网络数据层。
一种实施例中,接口防护网络数据层中包括接口防护网络数据节点。
步骤S320,对接口防护网络数据层进行可联动项目解析,得到接口防护网络数据层对应的可联动项目数据。
一种实施例中,可联动项目数据包括接口防护网络数据节点中的X个可联动项目网络层以及每个可联动项目网络层的联动概率。例如,获取到接口防护网络数据层之后,可以使用训练完成的可联动项目预测模型识别出接口防护网络数据层中接口防护网络数据节点中的可联动项目。
步骤S330,基于每个可联动项目网络层的联动概率对X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层。
一种实施例中,得到接口防护网络数据层对应的X个可联动项目网络层以及每个可联动项目网络层的联动概率之后,基于每个可联动项目网络层的联动概率对所述X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层。
步骤S340,基于Y个候选可联动项目网络层构建接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据。
一种实施例中,得到Y个候选可联动项目网络层之后,将基于该Y个候选可联动项目网络层构建接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据,其中,第一网络层基准数据为各个候选可联动项目之间的联动属性,第二网络层基准数据为所述各个候选可联动项目网络层之间的组合属性。
步骤S350,检测接口防护网络数据层所属的目标数据层标签。
一种实施例中,目标数据层标签包括接口防护网络数据层中联动规则集对应的数据层标签、接口防护网络数据层中联动防护行为对应的数据层标签、接口防护网络数据层中联动目标行为对应的数据层标签中的至少一种,例如,联动规则集对应的数据层标签可以由联动规则集的属性确定,当联动规则集的在A类别的属性值最大时时,将接口防护网络数据层确定为A类别。
步骤S360,将第一网络层基准数据和第二网络层基准数据输入至目标数据层标签对应的网络安全防护规则预测模型中,得到接口防护网络数据层对应的网络安全防护规则。
一种实施例中,确定接口防护网络数据层所属的目标数据层标签之后,可以将第一网络层基准数据和第二网络层基准数据输入至目标数据层标签对应的网络安全防护规则预测模型中,得到接口防护网络数据层对应的网络安全防护规则。
其中,目标数据层标签对应的网络安全防护规则预测模型为采用目标数据层标签下的样本防护网络数据层训练得到,即一个类别对应的网络安全防护规则预测模型由该类别下的样本防护网络数据层训练得到。
步骤S370,确定接口防护网络数据层对应的网络安全防护规则的联动概率。
一种实施例中,得到接口防护网络数据层对应的网络安全防护规则之后,将确定接口防护网络数据层对应的网络安全防护规则的联动概率。
在第一种实现方式中,接口防护网络数据层为待联动规则集中的一个防护网络数据层,确定网络安全防护规则的联动概率的具体方式可以为,获取待联动规则集中与接口防护网络数据层相关联的多个参考防护网络数据层,并采用网络安全防护规则预测模型对多个参考防护网络数据层进行识别,得到多个参考网络安全防护规则;按照待联动规则集中每个防护网络数据层的防护优先级顺序对接口防护网络数据层对应的网络安全防护规则以及多个参考网络安全防护规则进行排序,得到网络安全防护规则序列;检测网络安全防护规则序列与预设网络安全防护规则模板的相关程度,并根据相关程度确定接口防护网络数据层对应的网络安全防护规则的联动概率,其中,与接口防护网络数据层相关联的多个参考防护网络数据层可以为待联动规则集中与接口防护网络数据层相关联的前I个防护网络数据层与后I个防护网络数据层,I为正整数,具体可以研发人员预先设定,预设网络安全防护规则模板可以由研发人员预先设定,如因防护数据层中不同区的间隔时间较短,则预设网络安全防护规则模板被设置为防护数据层中相关联的至少U个防护网络数据层对应同一网络安全防护规则,U为大于1的整数,当接收到网络安全防护规则序列中某一网络安全防护规则只单独出现一次时,则确定与预设网络安全防护规则模板不匹配,基于网络安全防护规则序列中每个网络安全防护规则与预设网络安全防护规则模板的匹配情况,来确定网络安全防护规则序列与预设网络安全防护规则模板的相关程度,相关程度可以为网络安全防护规则序列中相关的网络安全防护规则的数量与总网络安全防护规则的数量的商值。在一种实施场景中,获取到与接口防护网络数据层相关联的前4个防护网络数据层与后4个防护网络数据层,与接口防护网络数据层一起构成9个防护网络数据层,预设网络安全防护规则模板为防护数据层中相关联的至少3个防护网络数据层对应同一网络安全防护规则,基于识别结果得到的网络安全防护规则序列为“1A、2A、3A、4B、5A、6B、7C、8D、9C”,则确定网络安全防护规则“5A”和“8D”不符合预设网络安全防护规则模板,网络安全防护规则序列与预设网络安全防护规则模板的相关程度为7/9,进一步的,可以将接口防护网络数据层对应的网络安全防护规则的联动概率确定为7/9。通过上述方式,可以网络安全防护规则模板确定识别出的网络安全防护规则的联动概率,提供了对识别结果进行准确性校验的具体方式,使得识别结果更符合逻辑。
在第二种实现方式中,确定网络安全防护规则的联动概率的具体方式可以为,获取接口防护网络数据层中每个网络数据子层的防护配置区间,并基于相关联网络数据子层的防护配置区间之间的差别区间确定接口防护网络数据层中的多个边缘网络数据子层,基于每个边缘网络数据子层的防护配置区间对多个边缘网络数据子层进行筛选,得到用于描绘接口防护网络数据层中联动对象边缘的目标边缘网络数据子层序列;计算目标边缘网络数据子层序列与预设信息集中存储的每个参考边缘网络数据子层序列的相关程度,并获取与所述目标边缘网络数据子层序列相关程度最高的目标参考边缘网络数据子层序列,确定目标参考边缘网络数据子层序列对应的目标参考网络安全防护规则,并检测接口防护网络数据层对应的网络安全防护规则与目标参考网络安全防护规则之间的规则相关度;根据规则相关度确定接口防护网络数据层对应的网络安全防护规则的联动概率。其中,可以将与相关联网络数据子层之间的防护配置区间差别区间大于预设差别区间网络数据子层确定为边缘网络数据子层,边缘网络数据子层用于描绘所述接口防护网络数据层中数据层的边缘,基于每个边缘网络数据子层的防护配置区间对多个边缘网络数据子层进行筛选的具体方式可以为,获取接口防护网络数据层中接口防护网络数据节点的平均防护配置区间,并计算各个边缘网络数据子层的防护配置区间与平均防护配置区间之间的差别区间,将差别区间小于预设阈值的边缘网络数据子层确定为目标边缘网络数据子层,例如,接口防护网络数据层为待联动规则集中的一个防护网络数据层,则接口防护网络数据节点具体可以基于相关联个防护网络数据层进行获取,将接口防护网络数据层与相关联个防护网络数据层中存在差异的区域确定为接口防护网络数据节点,目标边缘网络数据子层序列与预设信息集中存储的每个参考边缘网络数据子层序列的相关程度的计算方式可以为,对目标边缘网络数据子层序列中的目标边缘网络数据子层进行归一化处理,并计算归一化处理后的目标边缘网络数据子层序列中与参考边缘网络数据子层相相关的目标边缘网络数据子层的数量,当网络数据子层之间的联动属性小于预设联动属性时,可认为网络数据子层之间相匹配,将目标边缘网络数据子层序列中相相关的目标边缘网络数据子层的数量与总事件量的商值确定为目标边缘网络数据子层序列与参考边缘网络数据子层序列的相关程度。基于上述方式确定目标参考边缘网络数据子层序列对应的目标参考网络安全防护规则之后,将检测接口防护网络数据层对应的网络安全防护规则与目标参考网络安全防护规则之间的规则相关度,其中,不同网络安全防护规则之间的规则相关度可以由研发人员预先设置,如网络安全防护规则A1和A2之间的规则相关度为95%,网络安全防护规则D与C的规则相关度为30%,可以基于该对应关系确定接口防护网络数据层对应的网络安全防护规则与目标参考网络安全防护规则之间的规则相关度,进一步的,可以将该规则相关度确定为接口防护网络数据层对应的网络安全防护规则的联动概率。
在第三种实现方式中,将第一种方式得到的联动概率确定为第一联动概率,第二种方式得到的联动概率确定为第二联动概率,对第一联动概率和第二联动概率进行综合处理,得到接口防护网络数据层对应的网络安全防护规则的联动概率。其中,综合处理可以包括加权处理和求和处理,即采用第一联动概率对应的权重系数对第一联动概率进行加权处理,得到第一加权联动概率,以及采用第二联动概率对应的权重系数对第二联动概率进行加权处理,得到第二加权联动概率,将第一加权联动概率与第二加权联动概率的和值确定为接口防护网络数据层对应的网络安全防护规则的联动概率。
步骤S380,根据联动概率确定针对接口防护网络数据层对应的网络安全防护规则的处理方式。
一种实施例中,确定接口防护网络数据层对应的网络安全防护规则的联动概率之后,可以基于联动概率确定针对接口防护网络数据层对应的网络安全防护规则的处理方式。
具体的,检测网络安全防护规则的联动概率是否大于预设联动概率;若联动概率小于预设联动概率,则将接口防护网络数据层输入多个参考网络安全防护规则预测模型中,得到多个参考网络安全防护规则,并从多个参考网络安全防护规则中筛选出接口防护网络数据层对应的目标网络安全防护规则,该筛选的具体方式可以为筛选出参考网络安全防护规则的众数作为接口防护网络数据层对应的目标网络安全防护规则,例如,参考网络安全防护规则为“D、D、C、D”,则参考网络安全防护规则的众数为“D”,将“D”确定为接口防护网络数据层对应的目标网络安全防护规则,或者,每个参考网络安全防护规则预测模型也可以对应相应的权重系数,基于每个参考网络安全防护规则预测模型的权重系数对每个参考网络安全防护规则的初始特征值进行加权处理,得到每个参考网络安全防护规则对应的特征值,将特征值最高的参考网络安全防护规则确定为接口防护网络数据层对应的目标网络安全防护规则,例如,每个参考网络安全防护规则的初始特征值为1,参考网络安全防护规则分别为“D、C、D”,对应的参考网络安全防护规则预测模型的权重系数分别为“0.5,0.2,0.3”,则“D”对应的特征值为0.5*1+0.3*1=0.8,C对应的特征值为0.2*1=0.2,将“D”确定为接口防护网络数据层对应的目标网络安全防护规则,其中,不同参考网络安全防护规则预测模型的权重系数具体可以由模型历史的识别准确率进行确定,识别准确率越高,则权重系数越高,且在参考预测模型进行一次识别后,基于该识别结果是否准确对该参考预测模型的权重系数进行更新,不同的参考网络安全防护规则预测模型可以为基于不同算法训练的模型,如参考网络安全防护规则预测模型1为采用CNN算法进行训练得到的模型,参考人体预测模型2为采用LSTM算法进行训练得到的模型。
一种实施例中,获取接口防护网络数据层,并对接口防护网络数据层进行可联动项目解析,得到接口防护网络数据层对应的可联动项目数据,基于可联动项目数据中每个可联动项目网络层的联动概率对X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层,并基于Y个候选可联动项目网络层构建接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据,将第一网络层基准数据和第二网络层基准数据输入至网络安全防护规则预测模型中,得到接口防护网络数据层对应的网络安全防护规则,进一步的,确定的网络安全防护规则的联动概率,并基于联动概率确定对于该网络安全防护规则的处理方式,通过实施上述方法,可以基于联动对象的可联动项目构建特征对网络安全防护规则进行识别,提升网络安全防护规则的识别效率以及识别准确率,进一步的,本公开提供了对识别结果进行校验的具体方式,可以使得识别结果更为准确。
一种实施例中,本公开另一种实施例还可以包括以下步骤。
步骤A110,根据多个网络访问对象在参照访问服务通道中产生的多个网络安全历史数据,生成参照访问服务通道的网络安全事件威胁云图,网络安全事件威胁云图用于表示基于多个网络安全历史数据确定的多个网络安全事件的威胁概率分布。
步骤A120,确定参考网络访问对象,获取参考网络访问对象的多个目标主体访问接口,多个目标主体访问接口是根据参考网络访问对象在参照访问服务通道中产生的多个目标网络安全历史数据生成。
步骤A130,在网络安全事件威胁云图中获得主体网络安全事件,主体网络安全事件位于多个目标主体访问接口之间未与多个目标主体访问接口绑定且对应的威胁概率分布的平均概率值大于预设平均概率值。
步骤A140,基于主体网络安全事件,将多个目标主体访问接口进行接口防护配置,生成参考网络访问对象的接口防护配置信息。
基于上述步骤,本实施例根据多个网络访问对象在参照访问服务通道中产生的多个网络安全历史数据,生成网络访问对象在该参照访问服务通道中行为的网络安全事件威胁云图,基于网络安全事件威胁云图对参考网络访问对象在参照访问服务通道中的目标主体访问接口进行接口防护配置,重构参考网络访问对象在参照访问服务通道中的接口防护配置信息,利用网络安全事件威胁云图表征威胁概率分布的能力,利用接口防护配置精确构建参考网络访问对象的接口防护配置信息,由此构建的接口防护配置信息相较于现有技术中采用指定的主体访问接口进行后续的接口防护配置服务而言其防护可靠性更高,更匹配实际网络访问对象的安全防护潜在特点。
在以上实施例的基础上,本公开实施例提供了一种主体访问接口生成方法,可以通过以下示例性的步骤实现。
步骤A210,获取多个网络安全历史数据,根据多个网络安全历史数据,确定多个网络安全事件。
发明人研究发现,现有技术仅采用指定的主体访问接口,会导致防护可靠性较低,无法匹配实际网络访问对象的安全防护潜在特点,从而导致构建的主体访问接口与实际的主体访问接口相比产生较大的差异。需要说明的是,本公开中提及的网络访问对象可以是单个网络访问对象、也可以是由多个网络访问对象构成的某个网络访问对象群等,本公开对此不进行具体限定。
因此,本公开提出了一种主体访问接口生成方法,结合网络访问对象的网络安全类别属性、网络安全协议环境集以及网络漏洞参考度数据,构建网络访问对象不完全的主体访问接口,然后将得到的全部不完全主体访问接口联动成网络安全事件威胁云图,基于网络安全事件威胁云图重构主体访问接口,利用网络安全事件威胁云图表征威胁概率分布的能力,精确构建网络访问对象的主体访问接口,还可以对主体访问接口进行预测,进而为后续的防护配置优化提供更为可靠的基础分析数据。
为了实现本公开中的技术方案,需要根据多个网络访问对象在参照访问服务通道中产生的网络安全历史数据,生成与该参照访问服务通道相关的网络安全事件威胁云图。实际应用的过程中,网络访问对象在进行访问的过程中会触发到一些具体网络防护环境,具体网络防护环境中通常设置有具体网络防护环境的功能空间,这些具体网络防护环境的功能空间会形成网络安全协议环境、网络安全过滤场景等等,网络访问对象使用过程中会与这些网络安全协议环境或者与网络安全过滤场景进行网络防护行为触发,且网络访问对象与具体网络防护环境之间的安全威胁程度会影响获取到的网络安全协议环境的防护网络漏洞参考度,安全威胁程度越小网络漏洞参考度越弱,安全威胁程度越大网络漏洞参考度越强。因此,通过这些信息,可以对网络访问对象在参照访问服务通道中所在网络防护行为触发网络安全防护行为进行精确的预估。
具体地,获取多个网络访问对象在参照访问服务通道中产生的多个网络安全历史数据,根据多个网络安全历史数据,确定多个网络安全事件,在后续利用这些网络安全事件形成不完全的主体访问接口,从而构建该参照访问服务通道的网络安全事件威胁云图。下面以多个网络安全历史数据中的任一网络安全历史数据为例进行说明:在基于该网络安全历史数据确定网络安全事件时,首先,在网络安全历史数据中提取网络安全类别属性、网络安全协议环境集以及网络漏洞参考度数据。网络安全历史数据是网络访问对象在参照访问服务通道中行为的过程中扫描到并产生给大数据云系统的数据,其中包括的网络安全类别属性用于表示网络访问对象在产生网络安全历史数据时与哪个网络防护行为触发业务对象成功进行了交互;网络安全协议环境集用于表示网络访问对象在产生网络安全历史数据时所处的业务情景能够搜索到哪些网络安全协议环境;网络漏洞参考度数据用于表示网络访问对象与网络防护行为触发业务对象之间连接的网络漏洞参考度以及搜索到的各个网络安全协议环境的网络漏洞参考度。随后,一方面,大数据云系统会确定网络安全类别属性指示的实际防护目标,查询实际防护目标在网络漏洞参考度数据中对应的防护网络漏洞参考度值,将防护网络漏洞参考度值对应的安全威胁程度取值作为第一安全威胁程度值。另一方面,大数据云系统获取网络安全协议环境集包括的多个可开启网络安全协议环境,查询多个可开启网络安全协议环境在网络漏洞参考度数据中对应的多个环境网络漏洞参考度值,将多个环境网络漏洞参考度值对应的安全威胁程度取值作为多个第二安全威胁程度值。也就是说,根据网络访问对象搜索到的可开启网络安全协议环境的环境网络漏洞参考度值,查询该环境网络漏洞参考度值对应的安全威胁程度值。例如假设可开启网络安全协议环境A的环境网络漏洞参考度值指示4级别,则将4级别对应的300安全威胁程度作为第二安全威胁程度值。之后,在第一安全威胁程度值和多个第二安全威胁程度值中提取目标安全威胁程度值,其中,目标安全威胁程度值的取值大于第一安全威胁程度值和多个第二安全威胁程度值中除目标安全威胁程度值外的其它安全威胁程度值,也就是说,目标安全威胁程度值是第一安全威胁程度值和多个第二安全威胁程度值中最大的安全威胁程度值,安全威胁程度值最大表示网络访问对象所在网络防护行为触发网络安全防护行为与网络防护行为触发业务对象越近,确定的网络安全事件也就越精确。最后,根据提取到的目标安全威胁程度值,便可以确定网络访问对象在产生网络安全历史数据时所处的网络安全事件。具体地,考虑到有时确定的目标安全威胁程度值过小,例如10安全威胁程度,如果后续继续基于过小的目标安全威胁程度值输出网络安全事件,那么与实际情况是存在较大误差的,不具有分析的意义,无需记录,所以,可以预先设置有安全威胁程度阈值,用安全威胁程度阈值对目标安全威胁程度值进行判定。当目标安全威胁程度值大于等于安全威胁程度阈值时,基于该目标安全威胁程度值估计网络访问对象的网络安全事件是较为精确的,具有分析的价值,因此,确定目标安全威胁程度值对应的实际防护目标或目标可开启网络安全协议环境,将实际防护目标或目标可开启网络安全协议环境所属具体网络防护环境的具体业务环境网络安全事件设置为网络安全事件。也就是说,将提供该实际防护目标或者该目标可开启网络安全协议环境的具体网络防护环境所处的业务情景作为网络访问对象产生网络安全历史数据时所在网络防护行为触发网络安全防护行为。而当目标安全威胁程度值小于安全威胁程度阈值时,基于该目标安全威胁程度值估计网络访问对象的网络安全事件不够精确,误差较大,因此,将网络安全事件设置为稳定性不满足要求,用稳定性不满足要求来指示基于该网络安全历史数据未能进行网络安全事件的预估。重复执行上述网络安全事件的确定过程,分别对多个网络安全历史数据中每个网络安全历史数据进行上述过程的分析和识别,便可以得到在参照访问服务通道中的多个网络安全事件。
步骤A220,按照多个网络安全历史数据的网络安全过滤数据对多个网络安全事件进行过滤轨迹生成,得到多个网络安全事件过滤轨迹。
在本公开实施例中,当确定了多个网络安全事件后,便可以将这些网络安全事件连接起来,形成多个网络访问对象在参照访问服务通道中的多个主体访问接口。其中,在形成主体访问接口时,需要以网络访问对象为单位,也即针对某一个网络访问对象的网络安全事件进行主体访问接口关联,形成该网络访问对象的主体访问接口,并同时或顺序形成其它网络访问对象的主体访问接口。
具体地,需要基于多个网络访问对象将多个网络安全历史数据划分为多个单元网络安全数据,多个单元网络安全数据中每个单元网络安全数据包括的网络安全历史数据是同一个网络访问对象产生的,也就是说按照网络访问对象对网络安全历史数据进行分组,将同一个网络访问对象产生的网络安全历史数据划分在同一个单元网络安全数据,进而形成该网络访问对象的主体访问接口。下面以多个单元网络安全数据中的任一单元网络安全数据为例进行说明:首先,确定单元网络安全数据包括的网络安全历史数据的网络安全过滤数据,按照网络安全过滤数据的网络安全过滤流程,对单元网络安全数据包括的网络安全历史数据对应的网络安全事件进行网络运行稳定性识别,也即按照网络安全过滤数据的先后顺序对单元网络安全数据包括的网络安全历史数据进行网络运行稳定性识别。例如,假设单元网络安全数据中包括的网络安全历史数据为A、B、C和D,A是在网络安全过滤T3产生的,B是在网络安全过滤T1产生的,C是在网络安全过滤T2产生的,D是在网络安全过滤T4产生的(网络安全过滤节点的顺序为T1、T2、T3、T4),则网络运行稳定性识别后的网络安全历史数据为B、C、A、D。随后,依次读取网络运行稳定性识别后的网络安全事件,当读取到稳定性不满足要求的网络安全事件时,表示在产生包括该网络安全事件的网络安全历史数据时无法确定网络访问对象的访问特征,因此,将识别在稳定性不满足要求的网络安全事件之前的网络安全事件进行主体访问接口关联,得到单元网络安全数据的网络安全事件过滤轨迹,也即将该稳定性不满足要求的网络安全事件之间的全部网络安全事件按照网络安全过滤流程连接起来,形成一个主体访问接口作为网络安全事件过滤轨迹。而由于稳定性不满足要求的网络安全事件是无法确定网络访问对象的访问特征,所以,需要重新统计主体访问接口,继续读取稳定性不满足要求的网络安全事件的下一网络安全事件,并重新按照上述的过程生成新的网络安全事件过滤轨迹,直至多个网络安全事件均读取完毕,得到单元网络安全数据的多个网络安全事件过滤轨迹。需要说明的是,由于稳定性不满足要求的网络安全事件,没有与任何的网络安全事件过滤轨迹进行接口防护配置,所以,在该过程中得到的主体访问接口是不完全的,是断断续续的,称为网络安全事件过滤轨迹。后续,重复对剩下的单元网络安全数据执行上述的过程,分别为多个单元网络安全数据生成网络安全事件过滤轨迹,便可以得到多个网络安全事件过滤轨迹,这些网络安全事件过滤轨迹也就是网络访问对象在参照访问服务通道中行为时的主体访问接口。需要说明的是,生成的每一个网络安全事件过滤轨迹实质上都是一个含有网络安全防护行为信息的序列,序列中的每一个网络安全防护行为,都可以对应着一个或者多个网络安全事件,具体不作限定。
步骤A230,对多个网络安全事件过滤轨迹进行云图生成,生成参照访问服务通道的网络安全事件威胁云图。
在本公开实施例中,得到了多个网络安全事件过滤轨迹后,开始对多个网络安全事件过滤轨迹进行云图生成,生成参照访问服务通道的网络安全事件威胁云图。其中,考虑到生成的网络安全事件过滤轨迹实际上是包含网络安全防护行为信息的序列包含了网络安全防护行为信息,为了能够尽可能的利用序列中的网络安全防护行为信息,在本公开中生成了网络安全事件威胁云图。网络安全事件威胁云图是一个多层级的威胁云图,与传统一阶威胁云图不同,网络安全事件威胁云图可以很好的刻画序列中的非马尔可夫信息,以及序列的起点、终点等信息。网络安全事件威胁云图实质上是用于表示基于多个网络安全历史数据确定的多个网络安全事件的威胁概率分布,也就是说根据这些网络安全事件过滤轨迹统计由一个网络安全事件去往另一个网络安全事件的威胁概率分布(概率大小),从而在后续对主体访问接口进行重构时,将主体访问接口与主体访问接口之间断开的部分进行主体访问接口关联,保证生成连贯且完整的主体访问接口。
具体生成网络安全事件威胁云图的过程如下:首先,读取多个网络安全事件过滤轨迹中每个网络安全事件过滤轨迹包括的网络安全事件,将包括相同网络安全事件的网络安全事件过滤轨迹以相同网络安全事件为关联节点进行关联,得到初始威胁云图。例如,假设网络安全事件过滤轨迹1用于表示从A网络安全防护行为到M网络安全防护行为再到X网络安全防护行为,网络安全事件过滤轨迹2用于表示从A网络安全防护行为到M网络安全防护行为再到Y网络安全防护行为,则两个网络安全事件过滤轨迹中相同网络安全事件即为M网络安全防护行为,将M网络安全防护行为作为关联节点将两个网络安全事件过滤轨迹关联,得到的结果便是从A网络安全防护行为到M网络安全防护行为,M网络安全防护行为分叉指示到X网络安全防护行为和Y网络安全防护行为。随后,对于初始威胁云图中的每个网络安全事件,在初始威胁云图中确定与该网络安全事件存在网络安全联动属性的多个联动网络安全事件,统计多个联动网络安全事件中每个联动行为数据与网络安全事件发生联动的置信度作为联动置信度,并统计多个联动网络安全事件的总事件量。例如,假设网络安全事件M,与网络安全事件Y和X都存在网络安全联动属性,且统计得到网络安全事件Y与M在3个网络安全事件过滤轨迹中存在关联关系,则网络安全事件Y的联动置信度即为3。之后,计算多个联动网络安全事件中每个联动网络安全事件的联动置信度与总事件量的商值,得到多个联动网络安全事件的威胁概率分布。例如,假设网络安全事件M在多个网络安全事件过滤轨迹中与4个网络安全事件存在关联关系,而网络安全事件Y的联动置信度为3,则Y的威胁概率分布即为3/4=75%。最后,分别为初始威胁云图中每个网络安全事件的联动网络安全事件计算威胁概率分布,将确定的全部威胁概率分布添加在初始威胁云图中,得到网络安全事件威胁云图。需要说明的是,在将威胁概率分布添加在初始威胁云图中时,该威胁概率分布是针对哪两个网络安全事件确定的,便将该威胁概率分布添加在哪两个网络安全事件之间。
在本公开实施例中,通过上述步骤生成的网络安全事件威胁云图的过程的一种示例如下:首先,将多个网络安全事件过滤轨迹均表示出来,其中以“A→M→X”、“A→M→Y”均表示网络安全事件过滤轨迹为例,将这些网络安全事件过滤轨迹以相同的网络安全事件进行主体访问接口关联,可以得到网络安全事件过滤轨迹中相同的网络安全事件。最后,计算威胁概率分布。例如,全部的网络安全事件过滤轨迹中与A存在关联关系的网络安全事件均是M,则威胁概率分布即为1,在第一步骤中将1省略,没有标注出来。之后,对于网络安全事件M,A去往M后,与M存在关联关系的网络安全事件包括X和Y,X出现3次,联动置信度为3,Y出现1次,联动置信度为1,因此,计算得到X的威胁概率分布为3/4=75%,Y的威胁概率分布为1/4=25%。同理,计算得到B去往M后,X的威胁概率分布为25%,Y的威胁概率分布为75%。最后,将确定的多个威胁概率分布添加在与其相关的两个网络安全事件之间,即可得到网络安全事件威胁云图。
步骤A240,在网络安全事件威胁云图中提取威胁概率分布低于预设威胁概率分布的网络安全事件作为待剔除网络安全事件,将待剔除网络安全事件以及待剔除网络安全事件对应的威胁概率分布从网络安全事件威胁云图中删除。
在本公开实施例中,由于网络安全历史数据都是网络访问对象在参照访问服务通道内产生的,有些网络安全历史数据误差较大,使得在步骤A230中确定的某些网络安全事件的威胁概率分布过小,例如10%、1%等等,这些网络安全防护行为数据属于噪声数据,准确率低,且容易对后续的主体访问接口构建以及主体访问接口更新造成影响,因此,为了减少噪声数据的影响,譬如还可以设置有预设威胁概率分布,在网络安全事件威胁云图中提取威胁概率分布低于预设威胁概率分布的网络安全事件作为待剔除网络安全事件,将待剔除网络安全事件以及待剔除网络安全事件对应的威胁概率分布从网络安全事件威胁云图中删除,实现基于预设威胁概率分布对生成的网络安全事件威胁云图进行滤波,从而保证后续操作的准确性。
至此,便根据多个网络访问对象在参照访问服务通道中产生的多个网络安全历史数据,生成了参照访问服务通道的网络安全事件威胁云图。之后,可以开始网络访问对象主体访问接口的重构,步骤A250,确定参考网络访问对象,获取参考网络访问对象的多个目标主体访问接口。
在本公开实施例中,确定多个网络访问对象中被选中的网络访问对象作为参考网络访问对象,也即确定业务服务提供商希望重构哪一个网络访问对象的接口防护配置信息。随后,在多个网络安全历史数据中查询参考网络访问对象产生的多个目标网络安全历史数据,将基于多个目标网络安全历史数据生成的网络安全事件过滤轨迹作为多个目标主体访问接口。例如,假设参考网络访问对象为访问对象R,网络安全历史数据A、B、S、G、K是访问对象R产生到大数据云系统的,则网络安全历史数据A、B、S、G、K即为目标网络安全历史数据,基于上述的目标网络安全历史数据生成的网络安全事件过滤轨迹也就是访问对象R的目标主体访问接口。
步骤A260,在网络安全事件威胁云图中获得主体网络安全事件。
譬如在本公开实施例中,确定了多个目标主体访问接口后,由于多个目标主体访问接口都是不完全的主体访问接口,需要将多个目标主体访问接口进行接口防护配置。而多个目标主体访问接口之间是存在一些散落的网络安全事件的,这些网络安全事件的威胁概率分布是不同的,威胁概率分布越高便越准确,因此,需要在网络安全事件威胁云图中获得主体网络安全事件,主体网络安全事件也即是位于多个目标主体访问接口之间未与多个目标主体访问接口绑定且对应的威胁概率分布的平均概率值大于预设平均概率值的网络安全事件,以便在后续基于主体网络安全事件将多个目标主体访问接口绑定。
具体地,在确定主体网络安全事件时,首先,在网络安全事件威胁云图中查询位于多个主体访问接口之间的多个候选网络安全事件。随后,确定多个候选网络安全事件中每个候选网络安全事件的威胁概率分布,将多个候选网络安全事件中威胁概率分布的平均概率值大于其它候选网络安全事件的威胁概率分布的候选网络安全事件作为主体网络安全事件,也即将威胁概率分布最大的候选网络安全事件作为主体网络安全事件。最后,将主体网络安全事件进行提取,以便后续用于多个目标主体访问接口之间的连接。
需要说明的是,实际应用的过程中,也可以采用广度优先搜索的方式在参考网络访问对象已知的多个目标主体访问接口基础上计算参考网络访问对象可能发生的主体访问接口以及主体访问接口的威胁概率分布,进而在后续基于较高的威胁概率分布重构参考网络访问对象的接口防护配置信息。例如,对于目标主体访问接口中威胁概率分布过低的网络安全事件,还可以采用网络安全事件威胁云图进行校正,从而提高生成的接口防护配置信息的准确性。
步骤A270,基于主体网络安全事件,将多个目标主体访问接口进行接口防护配置,生成参考网络访问对象的接口防护配置信息。
在本公开实施例中,当确定了主体网络安全事件后,便可以基于主体网络安全事件,将多个目标主体访问接口进行接口防护配置,生成参考网络访问对象的接口防护配置信息。
而在实际应用的过程中,大数据云系统会为很多访问服务通道生成对应的网络安全事件威胁云图,利用这些网络安全事件威胁云图,可以对行为在访问服务通道中的网络访问对象进行主体访问接口的更新,具体更新过程如下:当接收到请求对指定的网络访问对象的接口防护配置信息进行更新时,获取指定的网络访问对象的当前网络安全事件以及目标网络安全事件。随后,查询指定网络安全事件威胁云图,指定网络安全事件威胁云图中存在与当前网络安全事件相关的第一联动网络安全事件和与目标网络安全事件相关的第二联动网络安全事件,也即查询确定指定的网络访问对象正在哪个访问服务通道中进行配送,将该访问服务通道对应的网络安全事件威胁云图作为指定网络安全事件威胁云图。之后,开始为第一联动网络安全事件提取目标网络安全事件。其中,目标网络安全事件与第一联动网络安全事件存在关联且在指定网络安全事件威胁云图中的威胁概率分布的平均概率值大于与第一联动网络安全事件存在关联的其它网络安全事件的威胁概率分布。例如,假设第一联动网络安全事件为A,A在指定网络安全事件威胁云图中存在关联的网络安全事件为B和C,B的威胁概率分布为75%,C为25%,则将B作为A的目标网络安全事件。重复执行确定目标网络安全事件的过程,继续在指定网络安全事件威胁云图中为目标网络安全事件提取下一个目标网络安全事件,直至到达指定网络安全事件威胁云图的第二联动网络安全事件。最后,将联动网络安全事件、提取到的全部目标网络安全事件以及终止网络安全事件进行主体访问接口关联,得到指定的网络访问对象的更新主体访问接口,实现了对指定的网络访问对象的主体访问接口更新。
一种实施例中,在步骤A140中,例如可以获得主体网络安全事件与多个目标主体访问接口之间的接口防护联动指令,然后确定与主体网络安全事件存在相同或者相关联的目标接口防护联动指令的目标主体访问接口清单,构建为参考网络访问对象的接口防护配置信息,并分配接口防护配置信息中各个目标主体访问接口之间的接口防护联动指令集,接口防护联动指令集包括任意两个目标主体访问接口之间与主体网络安全事件之间的接口防护联动指令以及与接口防护联动指令对应的联动配置信息。
本公开实施例提供的方法,根据多个网络访问对象在参照访问服务通道中产生的多个网络安全历史数据,生成网络访问对象在该参照访问服务通道中行为的网络安全事件威胁云图,基于网络安全事件威胁云图对参考网络访问对象在参照访问服务通道中的目标主体访问接口进行过滤轨迹生成,重构参考网络访问对象在参照访问服务通道中的接口防护配置信息,利用网络安全事件威胁云图表征威胁概率分布的能力,精确构建网络访问对象的主体访问接口,保证构建的主体访问接口精度较高、可靠性较好,为大数据云系统的信息挖掘提供更为可靠的基础分析数据。
图3为本公开实施例提供的基于网络安全大数据的防护联动配置装置300的功能模块示意图,下面分别对该基于网络安全大数据的防护联动配置装置300的各个功能模块的功能进行详细阐述。
第一获取模块310,用于根据网络访问设备的参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息。
第二获取模块320,用于获取防护联动配置信息的接口防护网络数据层,接口防护网络数据层中包括接口防护网络数据节点。
生成模块330,用于调用预设的网络安全防护规则预测模型预测接口防护网络数据层对应的网络安全防护规则,并基于网络安全防护规则对防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
图4示出了本公开实施例提供的用于实现上述的基于网络安全大数据的防护联动配置方法的大数据云系统100的硬件结构意图,如图4所示,大数据云系统100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,多个处理器110执行机器可读存储介质120存储的计算机执行指令,使得处理器110可以执行如上方法实施例的基于网络安全大数据的防护联动配置方法,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的网络访问设备200进行数据收发。
处理器110的具体实现过程可参见上述大数据云系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本公开实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于网络安全大数据的防护联动配置方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可开启为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种基于网络安全大数据的防护联动配置方法,其特征在于,应用于大数据云系统,所述大数据云系统与所述多个网络访问设备通信连接,所述方法包括:
根据所述网络访问设备的参考网络访问对象的接口防护配置信息获取对应的防护联动配置信息;
获取所述防护联动配置信息的接口防护网络数据层,所述接口防护网络数据层中包括接口防护网络数据节点;
调用预设的网络安全防护规则预测模型预测所述接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
2.根据权利要求1所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述调用预设的网络安全防护规则预测模型预测所述接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息的步骤,包括:
对所述接口防护网络数据层进行可联动项目解析,得到所述接口防护网络数据层对应的可联动项目数据,所述可联动项目数据包括所述接口防护网络数据节点中的X个可联动项目网络层以及每个可联动项目网络层的联动概率;
基于所述每个可联动项目网络层的联动概率对所述X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层;
基于所述Y个候选可联动项目网络层构建所述接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据,所述第一网络层基准数据为所述各个候选可联动项目之间的联动属性,所述第二网络层基准数据为所述各个候选可联动项目网络层之间的组合属性;
将所述第一网络层基准数据和所述第二网络层基准数据输入至网络安全防护规则预测模型中,得到所述接口防护网络数据层对应的网络安全防护规则,并基于所述网络安全防护规则对所述防护联动配置信息对应的防护联动指令进行防护规则融合,生成最终配置的防护联动指令信息。
3.根据权利要求2所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述基于所述每个可联动项目网络层的联动概率对所述X个可联动项目网络层进行筛选,得到Y个候选可联动项目网络层的步骤,包括:
基于所述X个可联动项目网络层中每个可联动项目网络层数据的联动概率计算联动概率基准值,所述联动概率基准值包括联动概率均值、联动概率方差、联动概率中位数中的至少一种;
基于所述联动概率基准值确定联动概率阈值;
从所述X个可联动项目网络层中筛选出联动概率大于所述联动概率阈值的Y个候选可联动项目网络层。
4.根据权利要求2所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述基于所述Y个候选可联动项目网络层构建所述接口防护网络数据层对应的第一网络层基准数据和第二网络层基准数据的步骤,包括:
基于所述Y个候选可联动项目网络层计算所述各个候选可联动项目之间的静态联动属性、动态联动属性和依赖联动属性,并将所述各个候选可联动项目之间的静态联动属性、动态联动属性以及依赖联动属性确定为所述接口防护网络数据层对应的第一网络层基准数据;
基于所述Y个候选可联动项目网络层构建多个网络层序列,每个所述网络层序列中包括多个候选可联动项目网络层;
将所述每个网络层序列中的候选可联动项目之间的匹配项目数据确定为所述接口防护网络数据层对应的第二网络层基准数据。
5.根据权利要求2所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述将所述第一网络层基准数据和所述第二网络层基准数据输入至网络安全防护规则预测模型中,得到所述接口防护网络数据层对应的网络安全防护规则的步骤,包括:
检测所述接口防护网络数据层所属的目标数据层标签,所述目标数据层标签包括所述接口防护网络数据层中联动规则集对应的数据层标签、接口防护网络数据层中联动防护行为对应的数据层标签、接口防护网络数据层中联动目标行为对应的数据层标签中的至少一种;
将所述第一网络层基准数据和所述第二网络层基准数据输入至所述目标数据层标签对应的网络安全防护规则预测模型中,得到所述接口防护网络数据层对应的网络安全防护规则,所述目标数据层标签对应的网络安全防护规则预测模型为采用目标数据层标签下的样本防护网络数据层训练得到。
6.根据权利要求2所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述将所述第一网络层基准数据和所述第二网络层基准数据输入至网络安全防护规则预测模型中,得到所述接口防护网络数据层对应的网络安全防护规则的步骤之后,所述方法还包括:
确定所述接口防护网络数据层对应的网络安全防护规则的联动概率;
检测所述网络安全防护规则的联动概率是否大于预设联动概率;
若否,则将所述接口防护网络数据层输入多个参考网络安全防护规则预测模型中,得到多个参考网络安全防护规则;
从所述多个参考网络安全防护规则中筛选出所述接口防护网络数据层对应的目标网络安全防护规则。
7.根据权利要求6所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述接口防护网络数据层为待联动规则集中的一个防护网络数据层,所述确定所述接口防护网络数据层对应的网络安全防护规则的联动概率的步骤,包括:
获取所述待联动规则集中与所述接口防护网络数据层相关联的多个参考防护网络数据层,采用所述网络安全防护规则预测模型对所述多个参考防护网络数据层进行识别,得到多个参考网络安全防护规则,按照所述待联动规则集中所述每个防护网络数据层的防护优先级顺序对所述接口防护网络数据层对应的网络安全防护规则以及所述多个参考网络安全防护规则进行排序,得到网络安全防护规则序列,检测所述网络安全防护规则序列与预设网络安全防护规则模板的相关程度,并根据所述相关程度确定所述接口防护网络数据层对应的网络安全防护规则的联动概率。
8.根据权利要求6所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述接口防护网络数据层为待联动规则集中的一个防护网络数据层,所述确定所述接口防护网络数据层对应的网络安全防护规则的联动概率的步骤,包括:
获取所述接口防护网络数据层中每个网络数据子层的防护配置区间,基于相关联网络数据子层的防护配置区间之间的差别区间确定所述接口防护网络数据层中的多个边缘网络数据子层,所述边缘网络数据子层用于描绘所述接口防护网络数据层中数据层的边缘,基于每个边缘网络数据子层的防护配置区间对所述多个边缘网络数据子层进行筛选,得到用于描绘所述接口防护网络数据层中联动对象边缘的目标边缘网络数据子层序列,计算所述目标边缘网络数据子层序列与预设信息集中存储的每个参考边缘网络数据子层序列的相关程度,并获取与所述目标边缘网络数据子层序列相关程度最高的目标参考边缘网络数据子层序列,确定所述目标参考边缘网络数据子层序列对应的目标参考网络安全防护规则,并检测所述接口防护网络数据层对应的网络安全防护规则与所述目标参考网络安全防护规则之间的规则相关度,根据所述规则相关度确定所述接口防护网络数据层对应的网络安全防护规则的联动概率。
9.根据权利要求2-8中任意一项所述的基于网络安全大数据的防护联动配置方法,其特征在于,所述将所述第一网络层基准数据和所述第二网络层基准数据输入至网络安全防护规则预测模型中,得到所述接口防护网络数据层对应的网络安全防护规则的步骤之后,所述方法还包括:
确定所述接口防护网络数据层对应的网络安全防护规则的联动概率;
检测所述网络安全防护规则的联动概率是否大于预设联动概率;
若否,则将所述接口防护网络数据层输入多个参考网络安全防护规则预测模型中,得到多个参考网络安全防护规则;
从所述多个参考网络安全防护规则中筛选出所述接口防护网络数据层对应的目标网络安全防护规则。
10.一种大数据云系统,其特征在于,所述大数据云系统包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相关联,所述网络接口用于与多个网络访问设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项的基于网络安全大数据的防护联动配置方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110354718.0A CN113014603B (zh) | 2021-04-01 | 2021-04-01 | 基于网络安全大数据的防护联动配置方法及大数据云系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110354718.0A CN113014603B (zh) | 2021-04-01 | 2021-04-01 | 基于网络安全大数据的防护联动配置方法及大数据云系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113014603A true CN113014603A (zh) | 2021-06-22 |
CN113014603B CN113014603B (zh) | 2022-01-04 |
Family
ID=76387621
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110354718.0A Active CN113014603B (zh) | 2021-04-01 | 2021-04-01 | 基于网络安全大数据的防护联动配置方法及大数据云系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113014603B (zh) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102685180A (zh) * | 2011-10-18 | 2012-09-19 | 国网电力科学研究院 | 一种面向云计算的网络安全预警方法 |
US20170206519A1 (en) * | 2010-06-29 | 2017-07-20 | Paypal, Inc. | Cloud-based Application Security |
US20180108236A1 (en) * | 2016-10-14 | 2018-04-19 | 3M Innovative Properties Company | Context-based programmable safety rules for personal protective equipment |
CN108446546A (zh) * | 2018-03-20 | 2018-08-24 | 深信服科技股份有限公司 | 异常访问检测方法、装置、设备及计算机可读存储介质 |
CN111432410A (zh) * | 2020-03-31 | 2020-07-17 | 周亚琴 | 物联网移动基站的网络安全防护方法及物联网云服务器 |
CN111611581A (zh) * | 2020-05-14 | 2020-09-01 | 陈洋洋 | 基于物联网的网络大数据信息防泄密方法及云通信服务器 |
CN111641653A (zh) * | 2020-05-29 | 2020-09-08 | 北京中超伟业信息安全技术股份有限公司 | 基于云平台的网络安全威胁态势感知系统 |
CN111970254A (zh) * | 2020-07-31 | 2020-11-20 | 上海派拉软件股份有限公司 | 访问控制及配置方法、装置、电子设备和存储介质 |
CN112511568A (zh) * | 2021-02-06 | 2021-03-16 | 北京安帝科技有限公司 | 一种网络安全事件的关联分析方法、装置及存储介质 |
-
2021
- 2021-04-01 CN CN202110354718.0A patent/CN113014603B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170206519A1 (en) * | 2010-06-29 | 2017-07-20 | Paypal, Inc. | Cloud-based Application Security |
CN102685180A (zh) * | 2011-10-18 | 2012-09-19 | 国网电力科学研究院 | 一种面向云计算的网络安全预警方法 |
US20180108236A1 (en) * | 2016-10-14 | 2018-04-19 | 3M Innovative Properties Company | Context-based programmable safety rules for personal protective equipment |
CN108446546A (zh) * | 2018-03-20 | 2018-08-24 | 深信服科技股份有限公司 | 异常访问检测方法、装置、设备及计算机可读存储介质 |
CN111432410A (zh) * | 2020-03-31 | 2020-07-17 | 周亚琴 | 物联网移动基站的网络安全防护方法及物联网云服务器 |
CN112492604A (zh) * | 2020-03-31 | 2021-03-12 | 周亚琴 | 物联网移动基站的网络安全防护方法、系统及云服务器 |
CN111611581A (zh) * | 2020-05-14 | 2020-09-01 | 陈洋洋 | 基于物联网的网络大数据信息防泄密方法及云通信服务器 |
CN111641653A (zh) * | 2020-05-29 | 2020-09-08 | 北京中超伟业信息安全技术股份有限公司 | 基于云平台的网络安全威胁态势感知系统 |
CN111970254A (zh) * | 2020-07-31 | 2020-11-20 | 上海派拉软件股份有限公司 | 访问控制及配置方法、装置、电子设备和存储介质 |
CN112511568A (zh) * | 2021-02-06 | 2021-03-16 | 北京安帝科技有限公司 | 一种网络安全事件的关联分析方法、装置及存储介质 |
Non-Patent Citations (3)
Title |
---|
JOHN C.JOHN: "Optimal Rule Mining for Dynamic Authorization Management in Collaborating Clouds Using Attribute-Based Access Control", 《2017 IEEE 10TH INTERNATIONAL CONFERENCE ON CLOUD COMPUTING (CLOUD)》 * |
王一宏: "计算机系统安全与计算机网络安全研究", 《数字技术与应用》 * |
蒋天超: "一种软件定义网络安全实施方法、系统及控制器", 《电脑迷》 * |
Also Published As
Publication number | Publication date |
---|---|
CN113014603B (zh) | 2022-01-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CA3088899C (en) | Systems and methods for preparing data for use by machine learning algorithms | |
CN110245496A (zh) | 一种源代码漏洞检测方法及检测器和其训练方法及系统 | |
GB2604552A (en) | Fusing multimodal data using recurrent neural networks | |
CN111740946B (zh) | Webshell报文的检测方法及装置 | |
CN111309822A (zh) | 用户身份识别方法及装置 | |
CN113297393A (zh) | 基于态势感知和大数据的情报生成方法及信息安全系统 | |
CN113722719A (zh) | 针对安全拦截大数据分析的信息生成方法及人工智能系统 | |
CN115065545A (zh) | 基于大数据威胁感知的安全防护构建方法及ai防护系统 | |
CN115883218A (zh) | 基于多模态数据模型的复合攻击链补全方法、系统及介质 | |
CN114997317A (zh) | 风控模型训练、预测风险类别的方法和装置 | |
CN113722711A (zh) | 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统 | |
CN114328942A (zh) | 关系抽取方法、装置、设备、存储介质和计算机程序产品 | |
CN113014603B (zh) | 基于网络安全大数据的防护联动配置方法及大数据云系统 | |
CN117221087A (zh) | 告警根因定位方法、装置及介质 | |
CN113098867B (zh) | 基于人工智能的网络安全大数据处理方法及大数据云系统 | |
Li et al. | Logspy: System log anomaly detection for distributed systems | |
Periyasamy et al. | Prediction of future vulnerability discovery in software applications using vulnerability syntax tree (PFVD-VST). | |
CN112860759B (zh) | 基于区块链安全认证的大数据挖掘方法及云认证服务系统 | |
CN114238992A (zh) | 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统 | |
CN114627991A (zh) | 一种基于智慧医疗大数据的用户隐私保护方法及系统 | |
CN114201199A (zh) | 基于信息安全大数据的防护升级方法及信息安全系统 | |
Li et al. | Discovering multiple truths with a hybrid model | |
CN117473571B (zh) | 一种数据信息安全处理方法及系统 | |
CN113723524B (zh) | 基于预测模型的数据处理方法、相关设备及介质 | |
CN112613072B (zh) | 基于档案大数据的信息管理方法、管理系统及管理云平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20211216 Address after: Room 1050, zone B, floor 5, building 1, No. 668, SHANGDA Road, Baoshan District, Shanghai 201900 Applicant after: Shanghai aitao Information Technology Development Co.,Ltd. Address before: 150000 No.1 Shida Road, Limin Economic Development Zone, Harbin, Heilongjiang Province Applicant before: Liu Hongda |
|
GR01 | Patent grant | ||
GR01 | Patent grant |