CN113098883A - 基于区块链和大数据的安全防护方法及区块链服务系统 - Google Patents

基于区块链和大数据的安全防护方法及区块链服务系统 Download PDF

Info

Publication number
CN113098883A
CN113098883A CN202110396266.2A CN202110396266A CN113098883A CN 113098883 A CN113098883 A CN 113098883A CN 202110396266 A CN202110396266 A CN 202110396266A CN 113098883 A CN113098883 A CN 113098883A
Authority
CN
China
Prior art keywords
protection
information
service access
big data
firewall
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110396266.2A
Other languages
English (en)
Other versions
CN113098883B (zh
Inventor
高斌
陈宙
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sichuan jiuyouchuang Information Technology Co.,Ltd.
Original Assignee
高斌
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 高斌 filed Critical 高斌
Priority to CN202110396266.2A priority Critical patent/CN113098883B/zh
Publication of CN113098883A publication Critical patent/CN113098883A/zh
Application granted granted Critical
Publication of CN113098883B publication Critical patent/CN113098883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

本公开实施例提供一种基于区块链和大数据的安全防护方法及区块链服务系统,通过获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息,并确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,以及根据防护共享行为确定防护共享指令集,并根据防护共享指令集对指定业务访问交换接口进行安全防护配置,使得安全防护事件触发时更加符合实际防护意图,从而可以提高对指定业务访问交换接口进行安全防护配置的防护可靠性。

Description

基于区块链和大数据的安全防护方法及区块链服务系统
技术领域
本公开涉及信息安全技术领域,具体而言,涉及一种基于区块链和大数据的安全防护方法及区块链服务系统。
背景技术
云计算数据的处理和存储都在云平台上进行,计算资源的拥有者与使用者相分离已成为云计算模式的固有特点,由此而产生的用户对自己数据的安全存储和隐私性的担忧是不可避免的。
具体来说,用户数据甚至包括涉及隐私的内容在远程计算、存储、通信过程中都有被故意或非故意泄露的可能,亦存在由断电或宕机等故障引发的数据丢失问题,甚至对于不可靠的云基础设施和服务提供商,还可能通过对用户行为的分析推测,获知用户的隐私信息。这些问题将直接引发用户与云提供者间的矛盾和摩擦,降低用户对云计算环境的信任度,并影响云计算应用的进一步推广。
信息安全的主要目标之一是保护用户数据和信息安全。当向云计算过渡时,传统的数据安全方法将遭到云模式架构的挑战。弹性、多租户、新的物理和逻辑架构,以及抽象的控制需要新的数据安全策略。
在相关技术的业务访问过程中,当前的安全防护事件触发时没有考虑到实际防护意图,导致对指定业务访问交换接口进行安全防护配置的防护可靠性不足,影响后续的信息安全性。
发明内容
为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于区块链和大数据的安全防护方法及区块链服务系统,通过获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息,并根据指定业务访问交换接口的当前防护拦截大数据信息和余下业务访问交换接口的当前防护拦截大数据信息,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,以及根据防护共享行为确定防护共享指令集,并根据防护共享指令集对指定业务访问交换接口进行安全防护配置,使得安全防护事件触发时更加符合实际防护意图,从而可以提高对指定业务访问交换接口进行安全防护配置的防护可靠性。
第一方面,本公开提供一种基于区块链和大数据的安全防护方法,应用于区块链服务系统,所述区块链服务系统与多个业务访问终端通信连接,所述方法包括:
获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和所述指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息;
根据所述指定业务访问交换接口的当前防护拦截大数据信息和所述余下业务访问交换接口的当前防护拦截大数据信息,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为;
根据所述防护共享行为确定防护共享指令集,并根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中。
第二方面,本公开实施例还提供一种基于区块链和大数据的安全防护装置,应用于区块链服务系统,所述区块链服务系统与多个业务访问终端通信连接,所述区块链服务系统基于云计算平台实现,所述装置包括:
获取模块,用于获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和所述指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息;
确定模块,用于根据所述指定业务访问交换接口的当前防护拦截大数据信息和所述余下业务访问交换接口的当前防护拦截大数据信息,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为;
业务访问模块,用于根据所述防护共享行为确定防护共享指令集,并根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中。
第三方面,本公开实施例还提供一种基于区块链和大数据的安全防护系统,所述基于区块链和大数据的安全防护系统包括区块链服务系统以及与所述区块链服务系统通信连接的多个业务访问终端;
所述区块链服务系统,用于:
获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和所述指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息;
根据所述指定业务访问交换接口的当前防护拦截大数据信息和所述余下业务访问交换接口的当前防护拦截大数据信息,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为;
根据所述防护共享行为确定防护共享指令集,并根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中。
第四方面,本公开实施例还提供一种区块链服务系统,所述区块链服务系统包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个业务访问终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个实施例中的基于区块链和大数据的安全防护方法。
第五方面,本公开实施例提供一种计算机可读存储介质,计算机可读存储介质中预设有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个实施例中的基于区块链和大数据的安全防护方法。
基于上述任意一个方面,本公开通过获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息,并根据指定业务访问交换接口的当前防护拦截大数据信息和余下业务访问交换接口的当前防护拦截大数据信息,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,以及根据防护共享行为确定防护共享指令集,并根据防护共享指令集对指定业务访问交换接口进行安全防护配置,使得安全防护事件触发时更加符合实际防护意图,从而可以提高对指定业务访问交换接口进行安全防护配置的防护可靠性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得余下相关的附图。
图1为本公开实施例提供的基于区块链和大数据的安全防护系统的应用场景示意图;
图2为本公开实施例提供的基于区块链和大数据的安全防护方法的流程示意图;
图3为本公开实施例提供的基于区块链和大数据的安全防护装置的功能模块示意图;
图4为本公开实施例提供的用于实现上述的基于区块链和大数据的安全防护方法的区块链服务系统的结构组件示意框图。
具体实施方式
下面结合说明书附图对本公开进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本公开一种实施例提供的基于区块链和大数据的安全防护系统10的交互示意图。基于区块链和大数据的安全防护系统10可以包括区块链服务系统100以及与区块链服务系统100通信连接的业务访问终端200。图1所示的基于区块链和大数据的安全防护系统10仅为一种可行的示例,在余下可行的实施例中,该基于区块链和大数据的安全防护系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括余下的组成部分。
一种实施例中,基于区块链和大数据的安全防护系统10中的区块链服务系统100和业务访问终端200可以通过配合执行以下方法实施例所描述的基于区块链和大数据的安全防护方法,具体区块链服务系统100和业务访问终端200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本公开实施例提供的基于区块链和大数据的安全防护方法的流程示意图,本实施例提供的基于区块链和大数据的安全防护方法可以由图1中所示的区块链服务系统100执行,下面对该基于区块链和大数据的安全防护方法进行详细介绍。
步骤S110,获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息。
一种实施例中,指定业务访问任务是指需要对运行在该业务访问任务中的业务访问交换接口进行防护共享控制的业务访问任务。
一种实施例中,指定业务访问交换接口是指位于指定业务访问任务中的待进行防护共享控制的业务访问交换接口。余下业务访问交换接口是指运行在指定业务访问交换接口所在指定业务访问任务中且位于指定业务访问交换接口业务区间内的业务访问交换接口,例如当指定业务访问任务的业务访问区间较大时,余下业务访问交换接口可包括指定业务访问交换接口之前第一业务区间内的业务访问交换接口和指定业务访问交换接口之后第二业务区间内的业务访问交换接口,第一业务区间和第二业务区间可以相同或不同;当指定业务访问任务的业务访问区间较小时,余下业务访问交换接口可包括整个指定业务访问任务中除指定业务访问交换接口以外的所有业务访问交换接口。
可以理解的是,当本申请的基于区块链和大数据的安全防护方法应用于任一业务访问交换接口时,当该业务访问交换接口运行于指定业务访问任务中时,该业务访问交换接口即作为指定业务访问交换接口,为便于说明,后续描述中所提及的本业务访问节点均是指指定业务访问交换接口。
步骤S120,根据指定业务访问交换接口的当前防护拦截大数据信息和余下业务访问交换接口的当前防护拦截大数据信息,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为。
本实施例中,防护共享行为是研究防护拦截大数据信息之间共享行为相关程度的量,可以用来度量防护拦截大数据信息之间的共享行为关系。防护拦截大数据信息之间的防护共享行为是指不同业务访问交换接口的相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为。指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为是指指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为。
步骤S130,根据防护共享行为确定防护共享指令集,并根据防护共享指令集对指定业务访问交换接口进行安全防护配置。
通过前述可知,防护共享行为是研究变量之间共享行为相关程度的量,指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为是指指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为,因此指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为在一定程度上反映了以当前防护拦截大数据信息运行的指定业务访问交换接口和余下业务访问交换接口之间引起共享防护行为的概率,防护共享行为的持续时间越,说明两业务访问交换接口之间引起共享防护行为的概率越高;防护共享行为的持续时间越小,说明两业务访问交换接口之间引起共享防护行为的概率越小。因此,可以通过防护共享行为对指定业务访问交换接口进行安全防护配置,使得安全防护事件触发时更加符合实际防护意图,以便提前做出相应决策。
上述基于区块链和大数据的安全防护方法,通过获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息,并根据指定业务访问交换接口的当前防护拦截大数据信息和余下业务访问交换接口的当前防护拦截大数据信息,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,以及根据防护共享行为确定防护共享指令集,并根据防护共享指令集对指定业务访问交换接口进行安全防护配置,使得安全防护事件触发时更加符合实际防护意图,从而可以提高对指定业务访问交换接口进行安全防护配置的防护可靠性。
一种实施例中,根据指定业务访问交换接口的当前防护拦截大数据信息和余下业务访问交换接口的当前防护拦截大数据信息,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,包括:根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息和预设的防护拦截大数据信息之间的防护共享行为,获取指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,其中,预设的防护拦截大数据信息之间的防护共享行为包括与指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为和/或与指定业务访问任务属性相同的业务访问任务所对应的防护拦截大数据信息之间的第二防护共享行为。
通过前述可知,防护拦截大数据信息之间的防护共享行为是指不同业务访问交换接口的相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为,指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为是指在该指定业务访问任务中,不同业务访问交换接口的相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为,与指定业务访问任务属性相同的业务访问任务所对应的防护拦截大数据信息之间的第二防护共享行为是指在与指定业务访问任务属性相同的业务访问任务中,不同业务访问交换接口的相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为。
需要说明的是,不同的指定业务访问任务,即使相同的业务访问交换接口采用相同的防护拦截大数据信息,所产生的参照共享防护触发信息也是不同的,因此可根据与指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,从而可以使得防护共享控制的过程更加准确、更加符合实际业务数据的关联情况。但是,由于业务访问任务数目繁多,不一定每个指定业务访问任务都具有相应的防护拦截大数据信息之间的第一防护共享行为,此时可利用与指定业务访问任务属性相同的业务访问任务所对应的防护拦截大数据信息之间的第二防护共享行为获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,从而可以实现对每个指定业务访问任务中指定业务访问交换接口的共享防护行为进行配置。
其中,指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为和与指定业务访问任务属性相同的业务访问任务所对应的防护拦截大数据信息之间的第二防护共享行为可由区块链服务系统100进行获取。一种实施例中,可通过以下方式获取指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为:
第一、获取业务访问交换接口在指定业务访问任务中所具有的防护拦截大数据信息。
即,区块链服务系统100先确定业务访问交换接口可关联的防护拦截大数据信息。例如,区块链服务系统100可先获取预设个不同类型业务访问交换接口中每个业务访问交换接口在指定业务访问任务中以及与指定业务访问任务属性相同的业务访问任务中所具备的所有可能防护拦截大数据信息,然后对预设个不同类型业务访问交换接口的防护拦截大数据信息取并集,以获得业务访问交换接口可关联的防护拦截大数据信息,假设业务访问交换接口可关联m个防护拦截大数据信息,那么可将这m个防护拦截大数据信息分别记为r1、r2、…、rm。
第二、获取预设参照业务访问任务内业务访问交换接口在指定业务访问任务中基于不同防护拦截大数据信息导致的参照共享防护触发信息。
即,区块链服务系统100确定指定业务访问任务对应的预设参照业务访问任务内业务访问交换接口处于不同防护拦截大数据信息导致的参照共享防护触发信息。例如,区块链服务系统100可从相关信息库获取指定业务访问任务对应的预设参照业务访问任务内业务访问交换接口处于不同防护拦截大数据信息导致的参照共享防护触发信息(预设参照业务访问任务的选取视具体情况而定,以相关信息库能够提供的数据为准)。
第三、根据参照共享防护触发信息,确定指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为。
即,区块链服务系统100确定指定业务访问任务对应的不同业务访问交换接口的相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的共享参数。一种实施例中,根据参照共享防护触发信息,确定指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为可包括:对预设参照业务访问任务进行任务拆分以获得多个拆分参照业务访问任务;获取每个拆分参照业务访问任务内业务访问交换接口在指定业务访问任务中基于第一防护拦截大数据信息导致的参照共享防护触发信息以获得多个第一参照共享防护触发信息,并获取每个拆分参照业务访问任务内业务访问交换接口在指定业务访问任务中基于第二防护拦截大数据信息导致的参照共享防护触发信息以获得多个第二参照共享防护触发信息;获取多个第一参照共享防护触发信息的共享触发参数(如均相关行为)以获得第一共享触发参数,并获取多个第二参照共享防护触发信息的共享触发参数以获得第二共享触发参数,以及获取多个第一参照共享防护触发信息与多个第二参照共享防护触发信息之间的总共享触发参数(如协相关行为),然后根据第一共享触发参数、第二共享触发参数和总共享触发参数,确定指定业务访问任务对应的第一防护拦截大数据信息与第二防护拦截大数据信息之间的第一防护共享行为。
例如,区块链服务系统100在从相关信息库获取到指定业务访问任务对应的预设参照业务访问任务内业务访问交换接口处于不同防护拦截大数据信息导致的参照共享防护触发信息后,可将预设参照业务访问任务平均分成T(T可以为大于2的任意整数)个拆分参照业务访问任务,并将第t个拆分参照业务访问任务内由防护拦截大数据信息r1、r2、…、rm导致的参照共享防护触发信息分别记为a1,t、a2,t、…、am,t,即在第t个拆分参照业务访问任务内,因防护拦截大数据信息r1导致的参照共享防护触发信息为a1,t,因防护拦截大数据信息r2导致的参照共享防护触发信息为a2,t,以此类推。
然后,可以利用前述步骤获得的参照共享防护触发信息确定出指定业务访问任务对应的业务访问交换接口的任意两个相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的防护共享行为,并将此防护共享行为简称为指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为,该防护共享行为定量反映了任意两个相同或不同防护拦截大数据信息导致的参照共享防护触发信息之间的共享参数。
假设当前需要获取防护拦截大数据信息ri与防护拦截大数据信息rj之间的第一防护共享行为,则可先通过前述方式获取整个预设参照业务访问任务内由防护拦截大数据信息ri导致的多个第一参照共享防护触发信息分别为ai,1、ai,2、…、ai,T,以及由防护拦截大数据信息rj导致的多个第二参照共享防护触发信息分别为aj,1、aj,2、…、aj,T,然后计算多个第一参照共享防护触发信息的共享触发参数以获得第一相关行为并计算多个第二参照共享防护触发信息的共享触发参数以获得第二相关行为以及计算多个第一参照共享防护触发信息与多个第二参照共享防护触发信息之间的总共享触发参数最后根据第一共享触发参数、第二共享触发参数和总共享触发参数,确定防护拦截大数据信息ri与防护拦截大数据信息rj之间的第一防护共享行为,例如可以根据总共享触发参数与第一共享触发参数和第二共享触发参数之间的共享行为的组合确定防护拦截大数据信息ri与防护拦截大数据信息rj之间的第一防护共享行为。
需要说明的是,对于指定业务访问任务对应的余下防护拦截大数据信息之间的第一防护共享行为的获取过程与防护拦截大数据信息ri与防护拦截大数据信息rj之间的第一防护共享行为的获取过程相同,这里就不再赘述。另外,与指定业务访问任务属性相同的业务访问任务所对应的防护拦截大数据信息之间的第二防护共享行为的获取过程和指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为的获取过程相同,具体可参考指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为的获取过程,这里不再赘述。
最后,区块链服务系统100可将指定业务访问任务的相关信息、指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为和该防护共享行为对应的防护拦截大数据信息对应存储至防护共享行为库中,并将与指定业务访问任务属性相同的业务访问任务的相关信息、与指定业务访问任务属性相同的业务访问任务对应的防护拦截大数据信息之间的第二防护共享行为和该防护共享行为对应的防护拦截大数据信息对应存储至防护共享行为库中。其中,相关信息可包括类型信息、安全传输配置信息等,防护共享行为库可位于区块链服务系统100或业务访问交换接口中,在使用时直接调用即可。
一种实施例中,当预设的防护拦截大数据信息之间的防护共享行为包括第一防护共享行为时,根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息和预设的防护拦截大数据信息之间的防护共享行为,获取指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,包括:根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息和第一防护共享行为,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为。
在另一种可能的设计思路中,当预设的防护拦截大数据信息之间的防护共享行为包括第二防护共享行为时,根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息和预设的防护拦截大数据信息之间的防护共享行为,获取指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,包括:
第一、获取指定业务访问任务的第一安全传输配置信息和与指定业务访问任务属性相同的业务访问任务的第二安全传输配置信息。
指定业务访问任务的第一安全传输配置信息是指用于表征指定业务访问任务特性的数据,可包括指定业务访问任务的业务访问范围、业务项目跨度和业务项目数目等,可通过业务访问交换接口上的业务访问识别访问识别获得,具体可采用现有技术实现,这里不做限制,然后通过软件服务接口发送至区块链服务系统100,由区块链服务系统100对应存储至预设防护共享行为库中;与指定业务访问任务属性相同的业务访问任务的第二安全传输配置信息是指用于表征与指定业务访问任务属性相同的业务访问任务特性的数据,可包括与指定业务访问任务属性相同的业务访问任务的业务访问范围、业务项目跨度和业务项目数目等,可通过位于该业务访问任务中的业务访问交换接口的业务访问识别访问识别获得,具体可采用现有技术实现,这里不做限制,然后通过软件服务接口发送至区块链服务系统100,由区块链服务系统100对应存储至预设防护共享行为库中。
第二、根据第一安全传输配置信息和第二安全传输配置信息,确定第二防护共享行为对应的安全传输行为特征。
第三、根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息、安全传输行为特征和第二防护共享行为,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为。
需要说明的是,当获取的安全传输行为特征为多个时,可选择安全传输行为特征最小的进行计算,也可以选择多个安全传输行为特征的均值进行计算等。
在又一种可能的设计思路中,当预设的防护拦截大数据信息之间的防护共享行为包括第一防护共享行为和第二防护共享行为时,根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息和预设的防护拦截大数据信息之间的防护共享行为,获取指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,包括:
第一、获取指定业务访问任务的第一安全传输配置信息和与指定业务访问任务属性相同的业务访问任务的第二安全传输配置信息。
需要说明的是,该过程可参考以上描述,这里不再赘述。
第二、根据第一安全传输配置信息和第二安全传输配置信息,确定第一防护共享行为的第一行为触发信息和第二防护共享行为的第二行为触发信息。
第三、根据指定业务访问交换接口的当前防护拦截大数据信息、余下业务访问交换接口的当前防护拦截大数据信息、第一行为触发信息、第二行为触发信息、第一防护共享行为和第二防护共享行为,确定指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为。
上述实施例中,基于预设参照业务访问任务内业务访问交换接口处于不同防护拦截大数据信息导致的参照共享防护触发信息来获取防护拦截大数据信息之间的第一防护共享行为和第二防护共享行为,并基于第一防护共享行为和/或第二防护共享行为获取指定业务访问交换接口的当前防护拦截大数据信息与余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,使得获得的防护共享行为更加准确、更具有针对性、更符合实际情况,可以提高对指定业务访问交换接口进行安全防护配置的防护可靠性,且获取过程简单、方便。
一种实施例中,根据防护共享行为对指定业务访问交换接口进行安全防护配置可包括以下示例性的实施方式。
第一、对防护共享行为进行分簇,得到多个防护共享行为簇,其中每个防护共享行为簇中的防护共享行为均匹配。
共享防护行为的发生通常与多种因素有关,例如除了与业务访问交换接口的防护拦截大数据信息有关,还与业务访问交换接口的数量有关,因此可对防护共享行为进行分簇,即对余下业务访问交换接口进行分簇,以将具有相同防护拦截大数据信息的余下业务访问交换接口分为一组,然后确定该组对应的当前防护拦截大数据信息整体对指定业务访问交换接口的影响,进而基于该影响对指定业务访问交换接口进行安全防护配置。
具体来说,当余下业务访问交换接口包括多个(如2个及以上)时,多个余下业务访问交换接口中的部分余下业务访问交换接口的当前防护拦截大数据信息可能相同,相应的,防护共享行为可能相同,因此可根据当前防护拦截大数据信息是否相同或者防护共享行为是否相同,对防护共享行为进行分簇,得到多个防护共享行为簇,其中每个防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息和防护共享行为均匹配,即同一组的防护共享行为和余下业务访问交换接口的当前防护拦截大数据信息一定相同,不同组的防护共享行为和余下业务访问交换接口的当前防护拦截大数据信息一定不同。
第二、对多个防护共享行为簇进行排序,以确定防护共享指令集。
一种实施例中,对多个防护共享行为簇进行排序可包括:对每个防护共享行为簇进行权重计算以获得第一权重计算信息;根据第一权重计算信息,对多个防护共享行为簇进行排序。
例如,可以将每个防护共享行为簇的防护共享行为相加或者将防护共享行为乘以该防护共享行为簇中防护共享行为的个数,以获得第一权重计算信息,然后根据第一权重计算信息对多个防护共享行为簇进行排序,例如可按照第一权重计算信息从大到小的顺序对多个防护共享行为簇进行排序,该排序结果代表了每个防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息与指定业务访问交换接口的当前防护拦截大数据信息之间的相关程度,第一权重计算信息越大,相关程度越高,余下业务访问交换接口将指定业务访问交换接口参与共享防护行为的共享防护行为性越高。
一种实施例中,根据防护共享指令集对指定业务访问交换接口进行安全防护配置可包括:根据排序结果,按照从大到小的顺序从多个防护共享行为簇中获取至少部分防护共享行为簇对应的余下业务访问交换接口的防护共享节点信息;根据防护共享节点信息对指定业务访问交换接口进行安全防护配置。
上述实施例中,通过对防护共享行为进行分簇,得到多个防护共享行为簇,以将具有相同当前防护拦截大数据信息的余下业务访问交换接口作为一组,并根据多个防护共享行为簇中每个防护共享行为簇的防护共享行为进行排序,根据排序结果对指定业务访问交换接口进行安全防护配置,即通过确定同一防护拦截大数据信息的多个余下业务访问交换接口在整体上对指定业务访问交换接口的影响,基于该影响对指定业务访问交换接口进行安全防护配置,不仅考虑了防护拦截大数据信息的类型,还考虑了业务访问交换接口的数量,从而使得安全防护配置准确、更加符合实际情况。
在另一种可能的设计思路中,对多个防护共享行为簇进行排序还可包括:根据第一权重计算信息,确定每个防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对指定业务访问交换接口产生共享防护行为的触发概率。
触发概率是指采用同一类防护拦截大数据信息的余下业务访问交换接口将指定业务访问交换接口卷入共享防护行为的总触发概率,可由指定业务访问交换接口上的业务访问识别访问根据第一权重计算信息进行确定,且其与第一权重计算信息成正比,原因在于,一方面与指定业务访问交换接口的当前防护拦截大数据信息的共享参数越大的余下业务访问交换接口的当前防护拦截大数据信息越容易将指定业务访问交换接口加入共享防护行为,另一方面就是否发生共享防护行为而言,各种防护拦截大数据信息应被同等看待。
一种实施例中,根据第一权重计算信息确定每个防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对指定业务访问交换接口产生共享防护行为的触发概率可包括:对多个防护共享行为簇进行权重计算以获得第二权重计算信息;根据第一权重计算信息和第二权重计算信息,确定每个防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对指定业务访问交换接口产生共享防护行为的触发概率。
进一步地,根据防护共享指令集对指定业务访问交换接口进行安全防护配置,包括:根据排序结果,按照从大到小的顺序从多个防护共享行为簇中获取至少部分防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对指定业务访问交换接口产生共享防护行为的触发概率;根据触发概率对指定业务访问交换接口进行安全防护配置。
譬如,在根据触发概率对指定业务访问交换接口进行安全防护配置的过程中,当触发概率大于预设概率时,可以将相应的指定业务访问交换接口进行防护共享控制,从而先行共享业务访问相关联的防护配置信息。
上述实施例中,通过根据第一权重计算信息确定每个防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对指定业务访问交换接口产生共享防护行为的触发概率,能够定量分析出同一防护拦截大数据信息的余下业务访问交换接口从整体上对指定业务访问交换接口的影响,使得对指定业务访问交换接口的安全防护配置更加准确。
在又一种可能的设计思路中,业务访问交换接口上的业务访问识别访问可根据排序结果,按照从大到小的顺序中,目标从多个防护共享行为簇中获取至少部分防护共享行为簇对应的余下业务访问交换接口的防护共享节点信息以及余下业务访问交换接口的当前防护拦截大数据信息对指定业务访问交换接口产生共享防护行为的触发概率;根据防护共享节点信息和触发概率对指定业务访问交换接口进行安全防护配置。具体可参考前述,这里不再赘述。
一种实施例中,在以上描述的基础上,本申请实施例所提供的方法还可以包括以下步骤。
步骤S140,区块链服务系统100获取根据防护共享指令集对指定业务访问交换接口进行安全防护配置后获得的用于生成目标防护共享策略的目标防护配置信息。
在实际实施时,区块链服务系统100可以响应于防护共享策略生成指令来触发本公开实施例的方法。例如防护共享策略生成指令可以是区块链服务系统100基于用户通过相关软件服务页面发出的触发操作生成,具体不作限定。
步骤S150,从多个不同防护候选环境的人工智能学习网络,对目标防护配置信息进行防护环境匹配对象预测,得到目标防护配置信息的防护环境匹配对象信息。
需要说明的是,人工智能学习网络为用于目标防护配置信息特性进行一个或一类属性的防护环境匹配对象预测的深度学习模型,本实施例的多个防护候选环境可以包括但不限于在线音视频环境、在线电商环境等,此处不再一一说明。
在实际实施时,区块链服务系统100通过对目标防护配置信息从多个人工智能学习网络进行机器学习挖掘,从而提取出目标防护配置信息的防护环境匹配对象信息,该防护环境匹配对象信息则包含有目标防护配置信息在多个人工智能学习网络下的防护环境匹配对象特征。区块链服务系统100识别得到的防护环境匹配对象信息可以是多个人工智能学习网络的防护环境匹配对象特征标签。
步骤S160,分别获取多个防护运行服务的防护关键对象信息,分别将各所述防护运行服务的防护关键对象信息与所述目标防护配置信息的防护环境匹配对象信息进行匹配,得到各所述防护运行服务与所述目标防护配置信息的关联程度。
这里,多个防护运行服务可以存储于区块链服务系统100,还可以是存储于与区块链服务系统100通信连接的存储集群中,例如数据库服务器内,或者是分散的存储于区块链服务系统100本地或存储集群中,例如一部分防护运行服务存储于区块链服务系统100本地,另一部分存储于存储集群内,或者重复存储于区块链服务系统100或者存储集群内。区块链服务系统100可以从区块链服务系统100中获取存储的所有防护运行服务,或者从存储集群内获取其存储的所有防护运行服务。
步骤S170,基于各防护运行服务与目标防护配置信息的关联程度,从多个防护运行服务中筛选得到与目标防护配置信息相匹配的目标防护运行服务。
本实施例中,区块链服务系统100可以通过比较各防护运行服务与目标防护配置信息的关联程度,得到关联程度最高的防护运行服务,并将该防护运行服务作为目标防护运行服务。
一种实施例中,步骤S170可以通过如下方式实现:
区块链服务系统100基于各防护运行服务与目标防护配置信息的关联程度,确定各防护运行服务的相关排序,基于相关排序,对多个防护运行服务进行筛选,响应于对多个防护运行服务的选择操作,获取选择的目标防护运行服务。
在实际实施时,区块链服务系统100基于各防护运行服务与目标防护配置信息的关联程度,对各防护运行服务进行排序,然后基于该排序确定各防护运行服务的相关排序,将防护运行服务按照相关排序依次呈现在区块链服务系统100的防护关键对象的引用服务内。
示例性的,假设相关防护对象订阅的是防护共享策略对象,区块链服务系统100通过对防护共享策略对象进行防护共享策略元素的抽取,得到目标防护配置信息并对目标防护配置信息进行防护环境匹配对象预测得到防护环境匹配对象信息后,则可以利用该防护环境匹配对象信息对防护运行服务内的各防护运行服务的防护关键对象信息进行匹配。其中,防护运行服务内各防护运行服务的防护关键对象信息可以是预先提取得到并存储的,在需要生成目标防护共享策略时,区块链服务系统100只需要从相应的引用分区内获取各防护运行服务的防护关键对象信息即可。
步骤S180,基于目标防护配置信息和目标防护运行服务进行防护共享策略生成,得到目标防护共享策略。
上述的防护共享策略生成方式中,在获得用于生成目标防护共享策略的目标防护配置信息后,从多个维度提取目标防护配置信息的防护环境匹配对象信息,并基于多个防护运行服务的防护运行服务,将各防护运行服务的防护关键对象信息与目标防护配置信息的防护环境匹配对象信息进行匹配,基于匹配得到的各关联程度得到与目标防护配置信息相匹配的目标防护运行服务,然后对目标防护配置信息和目标防护运行服务进行防护共享策略生成得到目标防护共享策略,通过对目标防护配置信息和防护运行服务的特征匹配,使得得到的目标防护运行服务与当前的目标防护配置信息拥有较高的关联程度,从而能够快速生成与当前防护运行服务适配度较高的防护共享策略。
在实际实施时,区块链服务系统100在获得目标防护运行服务后,则将目标防护配置信息与防护运行服务进行防护共享策略生成得到目标防护共享策略。
例如,针对步骤S180,可以通过以下示例性的子步骤实现,详细描述如下。
子步骤S181,基于预设的防护项目引用网络,从目标防护配置信息中获得与目标防护运行服务所对应的防护关键项目关联的与相关防护对象相关的防护关键项目相关信息。
子步骤S182,对防护关键项目相关信息进行特征提取以获取目标防护关键对象特征信息,并根据目标防护关键对象特征信息确定与当前相关防护对象对应的优化防火墙信息,提取优化防火墙信息的优化防火墙拓扑信息。
子步骤S183,对参照防火墙对象信息对应的特征信息及目标防护关键对象特征信息进行特征提取,以获取参考防火墙对象特征信息。
子步骤S184,将优化防火墙拓扑信息和参考防火墙对象特征信息进行融合,以获取防火墙对象融合信息,对防火墙对象融合信息进行特征分析以获取当前防火墙对象信息,并根据当前防火墙对象信息和参照防火墙对象信息确定目标防火墙对象组合,基于目标防火墙对象组合获得目标防护共享策略。
譬如,一种实施例中,对防护关键项目相关信息进行特征提取以获取目标防护关键对象特征信息,包括:对防护关键项目相关信息中的各类防护更新表单数据进行特征提取,以获取多个防护更新特征信息。将各防护更新特征信息进行意图挖掘处理,以获取目标防护关键对象特征信息。
譬如,一种实施例中,防护关键项目相关信息包括:参照防护引用记录,以及参照防护引用记录中各防护引用过程信息所对应的防护引用标签信息、防护引用交互信息和相关防护对象的引用防护标签信息。
譬如,对防护关键项目相关信息中的各类防护更新表单数据进行特征提取,以获取多个防护更新特征信息,包括:对参照防护引用记录中各防护引用过程信息进行特征提取,以获取与各防护引用过程信息对应的第一防护更新特征信息。对防护引用交互信息进行特征提取以获取防护引用交互特征,并对防护引用交互特征进行分类,以获取第二防护更新特征信息。根据防护引用标签信息在防护引用标签查找表中进行引用,以获取第三防护更新特征信息。根据引用防护标签信息在防护引用表中进行引用,以获取第四防护更新特征信息。
譬如,一种实施例中,根据目标防护关键对象特征信息确定与当前相关防护对象对应的优化防火墙信息,包括:对目标防护关键对象特征信息进行分类,以获取防护关键项目相关信息分类结果。对防护关键项目相关信息分类结果中的每个防护引用分类标签所包括的优化防火墙进行汇集,得到与当前相关防护对象对应的优化防火墙信息。
一种实施例中,对参照防火墙对象信息对应的特征信息及目标防护关键对象特征信息进行特征提取,以获取参考防火墙对象特征信息,包括:对参照防火墙对象信息进行标签描述分析以获取参照防火墙对象标签描述,并对参照防火墙对象标签描述进行特征提取,以获取参照防火墙对象特征信息。对参照防火墙对象特征信息和目标防护关键对象特征信息进行特征提取,并对特征提取后的特征信息进行分类处理,以获取参考防火墙对象特征信息。
其中,获取防火墙对象融合信息还包括:将优化防火墙拓扑信息、与当前相关防护对象对应的防护引用配置特征和参考防火墙对象特征信息进行融合,以获取防火墙对象融合信息。
一种实施例中,对防火墙对象融合信息进行特征分析以获取当前防火墙对象信息,并根据当前防火墙对象信息和参照防火墙对象信息确定目标防火墙对象组合的步骤,包括:获取防火墙对象融合信息中每个防火墙对象所表征的组合关系,获取组合关系的组合关系知识图谱和前n个参照防火墙更新记录对应的防火墙更新特征,n为正整数。获取防火墙更新特征中当前个防火墙更新行为的防火墙更新行为特征,对组合关系知识图谱、前n个参照防火墙更新记录对应的防火墙更新特征和防火墙更新行为特征进行特征融合,得到当前个防火墙更新行为对应的防火墙更新特征。对当前个防火墙更新行为对应的防火墙更新特征和组合关系知识图谱进行特征融合,得到当前个防火墙更新行为对应的当前防火墙对象信息。将当前防火墙对象信息和参照防火墙对象信息确定为目标防火墙对象组合。
一种实施例中,对组合关系知识图谱、前n个参照防火墙更新记录对应的防火墙更新特征和防火墙更新行为特征进行特征融合,得到当前个防火墙更新行为对应的防火墙更新特征,包括:获取第i个参照防火墙更新记录对应的第一防火墙更新特征,i为正整数且i的起始值为1。对组合关系知识图谱、第一防火墙更新特征和防火墙更新行为特征进行特征融合,输出第i+1个参照防火墙更新记录对应的第二防火墙更新特征。
重复上述输出第二防火墙更新特征的步骤,将第n+1个参照防火墙更新记录对应的第二防火墙更新特征确定为当前个防火墙更新行为对应的防火墙更新特征。
对组合关系知识图谱、第一防火墙更新特征和防火墙更新行为特征进行特征融合,输出第i+1个参照防火墙更新记录对应的第二防火墙更新特征,包括:调用第j个特征融合单元对组合关系知识图谱、第一防火墙更新特征和防火墙更新行为特征进行特征融合,输出第一特征融合信息,第一特征融合信息是第i+1个参照防火墙更新记录对应的分布信息。对第j个特征融合单元输出的第一特征融合信息进行防火墙变化识别,得到第一防火墙变化识别信息。对第一防火墙变化识别信息和组合关系知识图谱进行防火墙变化识别,得到第二防火墙变化识别信息。对第二防火墙变化识别信息和第i个参照防火墙更新记录对应的第一防火墙更新特征进行防火墙变化识别,得到第三防火墙变化识别信息。对第三防火墙变化识别信息进行防火墙变化识别,得到第j+1个特征融合单元输出的第二特征融合信息,第二特征融合信息是第i+1个参照防火墙更新记录对应的分布信息,j+1≤k,j为正整数且j的起始值为1。重复上述输出第二特征融合信息的步骤,将最后一个特征融合单元输出的第二特征融合信息确定为第i+1个参照防火墙更新记录对应的第二防火墙更新特征。
一种实施例中,对当前个防火墙更新行为对应的防火墙更新特征和组合关系知识图谱进行特征融合,得到当前个防火墙更新行为对应的当前防火墙对象信息,包括:获取当前个防火墙更新行为对应的实际防火墙对象信息中已输出的防火墙对象的防火墙对象特征。对当前个防火墙更新行为对应的防火墙更新特征、组合关系知识图谱和防火墙对象特征进行特征融合,输出当前个防火墙更新行为对应的当前防火墙对象信息。
对当前个防火墙更新行为对应的防火墙更新特征、组合关系知识图谱和防火墙对象特征进行特征融合,输出当前个防火墙更新行为对应的当前防火墙对象信息,包括:调用第m个挖掘单元对当前个防火墙更新行为对应的防火墙更新特征、组合关系知识图谱和防火墙对象特征进行特征融合,输出当前个防火墙更新行为对应的第三特征融合信息。对第m个挖掘单元输出的第三特征融合信息进行中间解码处理,得到第一防火墙变化识别信息。对第一防火墙变化识别信息、组合关系知识图谱和当前个防火墙更新行为对应的防火墙更新特征进行概率分类估计处理,得到第二防火墙变化识别信息。对第二防火墙变化识别信息进行特征提取,得到第m+1个挖掘单元输出的当前个防火墙更新行为对应的第四特征融合信息,m+1≤t,m为正整数且m的起始值为1。重复上述输出第四特征融合信息的步骤,将最后一个挖掘单元输出的防火墙对象确定为当前个防火墙更新行为对应的当前防火墙对象信息。
这样,通过对相关防护对象的防护关键项目相关信息进行特征提取,以获取优化防火墙信息,并对参照防火墙对象信息对应的特征信息和特征提取过程中生成的目标防护关键对象特征信息进行处理,以获取参考防火墙对象特征信息;最后根据与优化防火墙信息对应的优化防火墙拓扑信息和参考防火墙对象特征信息确定目标防火墙对象组合。如此,能够根据与相关防护对象相关的防护关键项目相关信息精准防护架构序列中的特征,并生成与最新的防护引用记录防护引用过程信息对应的防火墙对象组合,提高了对当前相关防护对象特征的预测准确率,并提高了防火墙对象组合的精准度,从而提高信息防护的可靠性。
图3为本公开实施例提供的基于区块链和大数据的安全防护装置300的功能模块示意图,本实施例可以根据上述区块链服务系统100执行的方法实施例对该基于区块链和大数据的安全防护装置300进行功能模块的划分,也即该基于区块链和大数据的安全防护装置300所对应的以下各个功能模块可以用于执行上述区块链服务系统100执行的各个方法实施例。其中,该基于区块链和大数据的安全防护装置300可以包括获取模块310、确定模块320和配置模块330,下面分别对该基于区块链和大数据的安全防护装置300的各个功能模块的功能进行详细阐述。
获取模块310,用于获取指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和所述指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息。其中,获取模块310可以用于执行上述的步骤S110,关于获取模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
确定模块320,用于根据所述指定业务访问交换接口的当前防护拦截大数据信息和所述余下业务访问交换接口的当前防护拦截大数据信息,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为。其中,确定模块320可以用于执行上述的步骤S120,关于确定模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可。
配置模块330,用于根据所述防护共享行为确定防护共享指令集,并根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中。其中,配置模块330可以用于执行上述的步骤S130,关于配置模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
图4示出了本公开实施例提供的用于实现上述的基于区块链和大数据的安全防护方法的区块链服务系统100的硬件结构示意图,如图4所示,区块链服务系统100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机执行指令,使得处理器110可以执行如上方法实施例的基于区块链和大数据的安全防护方法,其特征在于,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的业务访问终端200进行数据收发。
处理器110的具体实现过程可参见上述区块链服务系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本公开实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于区块链和大数据的安全防护方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。余下的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于区块链和大数据的安全防护方法,其特征在于,应用于区块链服务系统,所述区块链服务系统与多个业务访问终端通信连接,所述方法包括:
获取各个业务访问终端的指定业务访问任务中指定业务访问交换接口的当前防护拦截大数据信息和所述指定业务访问任务中余下业务访问交换接口的当前防护拦截大数据信息;
根据所述指定业务访问交换接口的当前防护拦截大数据信息和所述余下业务访问交换接口的当前防护拦截大数据信息,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为;
根据所述防护共享行为确定防护共享指令集,并根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中。
2.根据权利要求1所述的基于区块链和大数据的安全防护方法,其特征在于,所述根据所述指定业务访问交换接口的当前防护拦截大数据信息和所述余下业务访问交换接口的当前防护拦截大数据信息,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为的步骤,包括:
根据所述指定业务访问交换接口的当前防护拦截大数据信息、所述余下业务访问交换接口的当前防护拦截大数据信息和预设的防护拦截大数据信息之间的防护共享行为,获取所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为,其中,所述预设的防护拦截大数据信息之间的防护共享行为包括与所述指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为和/或与所述指定业务访问任务属性相同的业务访问任务所对应的防护拦截大数据信息之间的第二防护共享行为;
其中,当所述预设的防护拦截大数据信息之间的防护共享行为包括所述第一防护共享行为时,根据所述指定业务访问交换接口的当前防护拦截大数据信息、所述余下业务访问交换接口的当前防护拦截大数据信息和所述第一防护共享行为,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为;
其中,当所述预设的防护拦截大数据信息之间的防护共享行为包括所述第二防护共享行为时,获取所述指定业务访问任务的第一安全传输配置信息和与所述指定业务访问任务属性相同的业务访问任务的第二安全传输配置信息,根据所述第一安全传输配置信息和所述第二安全传输配置信息,确定所述第二防护共享行为对应的安全传输行为特征,根据所述指定业务访问交换接口的当前防护拦截大数据信息、所述余下业务访问交换接口的当前防护拦截大数据信息、所述安全传输行为特征和所述第二防护共享行为,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为;
其中,当所述预设的防护拦截大数据信息之间的防护共享行为包括所述第一防护共享行为和所述第二防护共享行为时,获取所述指定业务访问任务的第一安全传输配置信息和与所述指定业务访问任务属性相同的业务访问任务的第二安全传输配置信息,根据所述第一安全传输配置信息和所述第二安全传输配置信息,确定所述第一防护共享行为的第一行为触发信息和所述第二防护共享行为的第二行为触发信息,根据所述指定业务访问交换接口的当前防护拦截大数据信息、所述余下业务访问交换接口的当前防护拦截大数据信息、所述第一行为触发信息、所述第二行为触发信息、所述第一防护共享行为和所述第二防护共享行为,确定所述指定业务访问交换接口的当前防护拦截大数据信息与所述余下业务访问交换接口的当前防护拦截大数据信息之间的防护共享行为。
3.根据权利要求2所述的基于区块链和大数据的安全防护方法,其特征在于,通过以下方式获取所述指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为:
获取业务访问交换接口在所述指定业务访问任务中所具有的防护拦截大数据信息;
获取预设参照业务访问任务内所述业务访问交换接口在所述指定业务访问任务中基于不同防护拦截大数据信息导致的参照共享防护触发信息;
根据所述参照共享防护触发信息,确定所述指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为。
4.根据权利要求2所述的基于区块链和大数据的安全防护方法,其特征在于,所述根据所述参照共享防护触发信息,确定所述指定业务访问任务对应的防护拦截大数据信息之间的第一防护共享行为,包括:
对所述预设参照业务访问任务进行任务拆分以获得多个拆分参照业务访问任务;
获取每个拆分参照业务访问任务内所述业务访问交换接口在所述指定业务访问任务中基于第一防护拦截大数据信息导致的参照共享防护触发信息以获得多个第一参照共享防护触发信息,并获取每个拆分参照业务访问任务内所述业务访问交换接口在所述指定业务访问任务中基于第二防护拦截大数据信息导致的参照共享防护触发信息以获得多个第二参照共享防护触发信息;
获取所述多个第一参照共享防护触发信息的共享触发参数以获得第一共享触发参数,并获取所述多个第二参照共享防护触发信息的共享触发参数以获得第二共享触发参数,以及获取所述多个第一参照共享防护触发信息与所述多个第二参照共享防护触发信息之间的总共享触发参数;
根据所述第一共享触发参数、所述第二共享触发参数和所述总共享触发参数,确定所述指定业务访问任务对应的所述第一防护拦截大数据信息与所述第二防护拦截大数据信息之间的第一防护共享行为。
5.根据权利要求1-4中任意一项所述的基于区块链和大数据的安全防护方法,其特征在于,所述根据所述防护共享行为确定防护共享指令集,并根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中,包括:
对所述防护共享行为进行分簇,得到多个防护共享行为簇,其中每个所述防护共享行为簇中的防护共享行为均匹配;
对所述多个防护共享行为簇进行排序,以确定所述防护共享指令集。
6.根据权利要求5所述的基于区块链和大数据的安全防护方法,其特征在于,所述对所述多个防护共享行为簇进行排序,包括:
对每个所述防护共享行为簇进行权重计算以获得第一权重计算信息;
根据所述第一权重计算信息,对多个所述防护共享行为簇进行排序。
7.根据权利要求6所述的基于区块链和大数据的安全防护方法,其特征在于,所述根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中,包括:
根据排序结果,按照从大到小的顺序从多个所述防护共享行为簇中获取至少部分所述防护共享行为簇对应的余下业务访问交换接口的防护共享节点信息;
根据所述防护共享节点信息对所述指定业务访问交换接口进行安全防护配置。
8.根据权利要求6所述的基于区块链和大数据的安全防护方法,其特征在于,所述对所述多个防护共享行为簇进行排序,还包括:
对多个所述防护共享行为簇进行权重计算以获得第二权重计算信息;
根据所述第一权重计算信息和所述第二权重计算信息,确定每个所述防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对所述指定业务访问交换接口产生共享防护行为的触发概率;
所述根据所述防护共享指令集对所述指定业务访问交换接口进行安全防护配置,将安全防护配置记录上传到对应的区块链网络的区块链节点中,包括:
根据排序结果,按照从大到小的顺序从多个所述防护共享行为簇中获取至少部分所述防护共享行为簇对应的余下业务访问交换接口的当前防护拦截大数据信息对所述指定业务访问交换接口产生共享防护行为的触发概率;
根据所述触发概率对所述指定业务访问交换接口进行安全防护配置。
9.根据权利要求1-8中任意一项所述的基于区块链和大数据的安全防护方法,其特征在于,所述方法还包括:
获取根据防护共享指令集对指定业务访问交换接口进行安全防护配置后获得的用于生成目标防护共享策略的目标防护配置信息,从多个不同防护候选环境的人工智能学习网络,对所述目标防护配置信息进行防护环境匹配对象预测,得到所述目标防护配置信息的防护环境匹配对象信息;
分别获取多个防护运行服务的防护关键对象信息,分别将各所述防护运行服务的防护关键对象信息与所述目标防护配置信息的防护环境匹配对象信息进行匹配,得到各所述防护运行服务与所述目标防护配置信息的关联程度;
基于各所述防护运行服务与所述目标防护配置信息的关联程度,从所述多个防护运行服务中筛选得到与所述目标防护配置信息相匹配的目标防护运行服务;
基于所述目标防护配置信息和所述目标防护运行服务进行防护共享策略生成,得到所述目标防护共享策略;
其中,所述基于所述目标防护配置信息和所述目标防护运行服务进行防护共享策略生成,得到所述目标防护共享策略的步骤,包括:
基于预设的防护项目引用网络,从所述目标防护配置信息中获得与所述目标防护运行服务所对应的防护关键项目关联的与相关防护对象相关的防护关键项目相关信息;
对所述防护关键项目相关信息进行特征提取以获取目标防护关键对象特征信息,并根据所述目标防护关键对象特征信息确定与当前相关防护对象对应的优化防火墙信息,提取所述优化防火墙信息的优化防火墙拓扑信息;
对参照防火墙对象信息对应的特征信息及所述目标防护关键对象特征信息进行特征提取,以获取参考防火墙对象特征信息;
将所述优化防火墙拓扑信息和所述参考防火墙对象特征信息进行融合,以获取防火墙对象融合信息,对所述防火墙对象融合信息进行特征分析以获取当前防火墙对象信息,并根据所述当前防火墙对象信息和所述参照防火墙对象信息确定目标防火墙对象组合,基于所述目标防火墙对象组合获得所述目标防护共享策略;
其中,所述对所述防火墙对象融合信息进行特征分析以获取当前防火墙对象信息,并根据所述当前防火墙对象信息和所述参照防火墙对象信息确定目标防火墙对象组合的步骤,包括:
获取所述防火墙对象融合信息中每个防火墙对象所表征的组合关系,获取所述组合关系的组合关系知识图谱和前n个参照防火墙更新记录对应的防火墙更新特征,n为正整数;
获取所述防火墙更新特征中当前个防火墙更新行为的防火墙更新行为特征,对所述组合关系知识图谱、所述前n个参照防火墙更新记录对应的防火墙更新特征和所述防火墙更新行为特征进行特征融合,得到所述当前个防火墙更新行为对应的防火墙更新特征;
对所述当前个防火墙更新行为对应的防火墙更新特征和所述组合关系知识图谱进行特征融合,得到所述当前个防火墙更新行为对应的当前防火墙对象信息;
将所述当前防火墙对象信息和所述参照防火墙对象信息确定为目标防火墙对象组合;
所述对所述组合关系知识图谱、所述前n个参照防火墙更新记录对应的防火墙更新特征和所述防火墙更新行为特征进行特征融合,得到所述当前个防火墙更新行为对应的防火墙更新特征,包括:
获取第i个参照防火墙更新记录对应的第一防火墙更新特征,i为正整数且i的起始值为1;
对所述组合关系知识图谱、所述第一防火墙更新特征和所述防火墙更新行为特征进行特征融合,输出第i+1个参照防火墙更新记录对应的第二防火墙更新特征;
重复上述输出所述第二防火墙更新特征的步骤,将第n+1个参照防火墙更新记录对应的第二防火墙更新特征确定为所述当前个防火墙更新行为对应的防火墙更新特征;
所述对所述组合关系知识图谱、所述第一防火墙更新特征和所述防火墙更新行为特征进行特征融合,输出第i+1个参照防火墙更新记录对应的第二防火墙更新特征,包括:
调用第j个特征融合单元对所述组合关系知识图谱、所述第一防火墙更新特征和所述防火墙更新行为特征进行特征融合,输出第一特征融合信息,所述第一特征融合信息是所述第i+1个参照防火墙更新记录对应的分布信息;
对所述第j个特征融合单元输出的第一特征融合信息进行防火墙变化识别,得到第一防火墙变化识别信息;
对所述第一防火墙变化识别信息和所述组合关系知识图谱进行防火墙变化识别,得到第二防火墙变化识别信息;
对所述第二防火墙变化识别信息和所述第i个参照防火墙更新记录对应的第一防火墙更新特征进行防火墙变化识别,得到第三防火墙变化识别信息;
对所述第三防火墙变化识别信息进行防火墙变化识别,得到第j+1个特征融合单元输出的第二特征融合信息,所述第二特征融合信息是所述第i+1个参照防火墙更新记录对应的分布信息,j+1≤k,j为正整数且j的起始值为1;
重复上述输出所述第二特征融合信息的步骤,将最后一个特征融合单元输出的第二特征融合信息确定为所述第i+1个参照防火墙更新记录对应的第二防火墙更新特征。
10.一种区块链服务系统,其特征在于,所述区块链服务系统包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个业务访问终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项的基于区块链和大数据的安全防护方法。
CN202110396266.2A 2021-04-13 2021-04-13 基于区块链和大数据的安全防护方法及区块链服务系统 Active CN113098883B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110396266.2A CN113098883B (zh) 2021-04-13 2021-04-13 基于区块链和大数据的安全防护方法及区块链服务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110396266.2A CN113098883B (zh) 2021-04-13 2021-04-13 基于区块链和大数据的安全防护方法及区块链服务系统

Publications (2)

Publication Number Publication Date
CN113098883A true CN113098883A (zh) 2021-07-09
CN113098883B CN113098883B (zh) 2021-11-26

Family

ID=76676877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110396266.2A Active CN113098883B (zh) 2021-04-13 2021-04-13 基于区块链和大数据的安全防护方法及区块链服务系统

Country Status (1)

Country Link
CN (1) CN113098883B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115203689A (zh) * 2022-07-25 2022-10-18 天津市汇通智慧科技发展有限公司 一种数据安全分享方法及系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621552B1 (en) * 2007-05-22 2013-12-31 Skybox Security Inc. Method, a system, and a computer program product for managing access change assurance
CN104735026A (zh) * 2013-12-19 2015-06-24 华为技术有限公司 安全策略控制方法和装置
US20160197883A1 (en) * 2013-03-27 2016-07-07 Fortinet, Inc. Firewall policy management
CN107026835A (zh) * 2015-11-03 2017-08-08 丛林网络公司 具有规则优化的集成安全系统
CN107241360A (zh) * 2017-08-04 2017-10-10 北京明朝万达科技股份有限公司 一种数据安全共享交换方法和数据安全共享交换平台系统
US20200106745A1 (en) * 2016-04-12 2020-04-02 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
CN111432410A (zh) * 2020-03-31 2020-07-17 周亚琴 物联网移动基站的网络安全防护方法及物联网云服务器
CN111695903A (zh) * 2020-06-24 2020-09-22 杨刘琴 基于区块链和移动互联网的信息流分析方法及云计算平台
CN112286906A (zh) * 2020-10-24 2021-01-29 曹青青 基于区块链和云计算的信息安全处理方法及云计算中心

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8621552B1 (en) * 2007-05-22 2013-12-31 Skybox Security Inc. Method, a system, and a computer program product for managing access change assurance
US20160197883A1 (en) * 2013-03-27 2016-07-07 Fortinet, Inc. Firewall policy management
CN104735026A (zh) * 2013-12-19 2015-06-24 华为技术有限公司 安全策略控制方法和装置
CN107026835A (zh) * 2015-11-03 2017-08-08 丛林网络公司 具有规则优化的集成安全系统
US20200106745A1 (en) * 2016-04-12 2020-04-02 Cryptzone North America, Inc. Systems and methods for protecting network devices by a firewall
CN107241360A (zh) * 2017-08-04 2017-10-10 北京明朝万达科技股份有限公司 一种数据安全共享交换方法和数据安全共享交换平台系统
CN111432410A (zh) * 2020-03-31 2020-07-17 周亚琴 物联网移动基站的网络安全防护方法及物联网云服务器
CN111695903A (zh) * 2020-06-24 2020-09-22 杨刘琴 基于区块链和移动互联网的信息流分析方法及云计算平台
CN112286906A (zh) * 2020-10-24 2021-01-29 曹青青 基于区块链和云计算的信息安全处理方法及云计算中心

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115203689A (zh) * 2022-07-25 2022-10-18 天津市汇通智慧科技发展有限公司 一种数据安全分享方法及系统

Also Published As

Publication number Publication date
CN113098883B (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN111565205B (zh) 网络攻击识别方法、装置、计算机设备和存储介质
Ye et al. Probabilistic techniques for intrusion detection based on computer audit data
CN112182098B (zh) 基于云计算和大数据的信息推送方法及信息推送服务器
US20160239661A1 (en) Information processing apparatus, information processing method, and program
CN115174231B (zh) 一种基于AI Knowledge Base的网络欺诈分析方法及服务器
CN115422472B (zh) 基于人工智能识别的用户关注需求决策方法及大数据系统
WO2019209231A2 (en) System and method for creating recommendation of splitting and merging microservice
Patil et al. SSK-DDoS: distributed stream processing framework based classification system for DDoS attacks
CN114500099A (zh) 一种针对云服务的大数据攻击处理方法及服务器
CN115048370B (zh) 用于大数据清洗的人工智能处理方法及大数据清洗系统
CN113409016A (zh) 应用于大数据云办公的信息处理方法、服务器及介质
CN113098883B (zh) 基于区块链和大数据的安全防护方法及区块链服务系统
Bulle et al. A host-based intrusion detection model based on OS diversity for SCADA
CN113468404A (zh) 基于大数据挖掘的推送资源确定方法及云计算ai服务系统
Guan et al. The design and implementation of a multidimensional and hierarchical web anomaly detection system
CN113098886B (zh) 基于人工智能的防护运行服务配置方法及区块链系统
CN114244611B (zh) 异常攻击检测方法、装置、设备及存储介质
CN114203304B (zh) 基于智慧医疗大数据的信息推送方法及智慧医疗云服务器
US11528294B2 (en) Systems and methods for automated threat detection
CN112688947B (zh) 基于互联网的网络通信信息智能监测方法及系统
CN111371794B (zh) 阴影域检测模型、检测模型建立方法、检测方法及系统
CN109902831B (zh) 业务决策处理方法以及装置
CN116049893B (zh) 一种应对云服务的敏感软件大数据处理方法及服务器
CN113850499B (zh) 一种数据处理方法、装置、电子设备和存储介质
CN115438979B (zh) 一种融合专家模型决策的数据风险识别方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20211022

Address after: 610000 No. 67, floor 8, building 1, No. 68 Julong Road, Wuhou District, Chengdu, Sichuan

Applicant after: Sichuan jiuyouchuang Information Technology Co.,Ltd.

Address before: 250000 C12, Jinan Industrial Park, middle section of Xinhuang Road, Tianqiao District, Jinan City, Shandong Province

Applicant before: Gao Bin

GR01 Patent grant
GR01 Patent grant