CN113259361B - 互联网安全数据处理方法及系统 - Google Patents
互联网安全数据处理方法及系统 Download PDFInfo
- Publication number
- CN113259361B CN113259361B CN202110563850.2A CN202110563850A CN113259361B CN 113259361 B CN113259361 B CN 113259361B CN 202110563850 A CN202110563850 A CN 202110563850A CN 113259361 B CN113259361 B CN 113259361B
- Authority
- CN
- China
- Prior art keywords
- security data
- information
- network attack
- internet security
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供的互联网安全数据处理方法及系统,涉及互联网技术领域。在本申请中,首先,获取待处理的互联网安全数据,其中,互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成。其次,对互联网安全数据进行筛选处理,得到互联网安全数据对应的目标互联网安全数据,其中,目标互联网安全数据为互联网安全数据的部分或全部。然后,基于目标互联网安全数据,确定目标设备对于网络攻击的安全程度信息,其中,安全程度信息用于表征目标设备之后是否会被网络攻击设备的网络攻击攻击成功。基于上述方法,可以改善现有的互联网技术中存在的对于设备的网络安全确定精度较低的问题。
Description
技术领域
本申请涉及互联网技术领域,具体而言,涉及一种互联网安全数据处理方法及系统。
背景技术
随着互联网技术的不断发展,其应用范围得到不断的扩展。其中,在各种应用中,数据安全尤为重要。因此,需要能够有效的对设备是否会被网络攻击攻击成功进行准确的预测,但是,经发明人研究发现,在现有的技术中,存在着对于设备的网络安全确定精度较低的问题。
发明内容
有鉴于此,本申请的目的在于提供一种互联网安全数据处理方法及系统,以改善现有的互联网技术中存在的对于设备的网络安全确定精度较低的问题。
为实现上述目的,本申请实施例采用如下技术方案:
一种互联网安全数据处理方法,包括:
获取待处理的互联网安全数据,其中,所述互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成;
对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据,其中,所述目标互联网安全数据为所述互联网安全数据的部分或全部;
基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息,其中,所述安全程度信息用于表征所述目标设备之后是否会被网络攻击设备的网络攻击攻击成功。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息的步骤,包括:
获取所述目标互联网安全数据中的每一条目标互联网安全数据片段的网络攻击时间信息,其中,每一条所述目标互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成;
基于每一条所述目标互联网安全数据片段的网络攻击时间信息之间的先后关系,对多条所述目标互联网安全数据片段进行排序,得到多条所述目标互联网安全数据片段对应的数据片段序列;
获取每一条所述目标互联网安全数据片段表征的网络攻击结果,其中,所述网络攻击结果为对所述目标设备进行的网络攻击成功或对所述目标设备进行的网络攻击失败;
基于所述数据片段序列中各所述目标互联网安全数据片段的先后关系,将各所述目标互联网安全数据片段表征的网络攻击结果进行排序,得到对应的网络攻击结果序列;
对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息的步骤,包括:
确定第一数量和第二数量,其中,所述第一数量小于所述第二数量;
基于所述网络攻击结果序列中序列位置在后的所述第一数量个网络攻击结果以外的其它网络攻击结果,形成网络攻击结果目标序列;
基于所述第二数量对所述网络攻击结果目标序列进行滑窗处理,得到多个滑窗子序列,其中,每一个所述滑窗子序列包括的网络攻击结果的数量相同,为所述第二数量;
针对每一个所述滑窗子序列,在所述网络攻击结果序列中确定该滑窗子序列之后的所述第二数量个连续的网络攻击结果,作为该滑窗子序列对应的对比子序列;
针对每一个所述滑窗子序列,基于该滑窗子序列包括的网络攻击结果进行网络攻击预测处理得到对应的攻击预测结果,并将该攻击预测结果与该滑窗子序列对应的对比子序列包括的网络攻击结果进行比较处理,得到该攻击预测结果的预测有效性信息;
基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息的步骤,包括:
计算每一个所述攻击预测结果对应的预测有效性信息对应的表征值的和值,其中,若所述攻击预测结果为攻击成功,则所述预测有效性信息对应的表征值为所述对比子序列中攻击成功的网络攻击结果所占比例的负值,若所述攻击预测结果为攻击失败,则所述预测有效性信息对应的表征值为所述对比子序列中攻击失败的网络攻击结果所占比例的正值;
将所述和值作为所述目标设备对于网络攻击的安全程度信息。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据的步骤,包括:
获取所述互联网安全数据中的每一条互联网安全数据片段的网络攻击时间信息,其中,每一条所述互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成,且一条所述互联网安全数据片段基于一个网络攻击设备对所述目标设备进行一次网络攻击之后形成;
获取所述互联网安全数据中的每一条互联网安全数据片段的网络攻击设备标识信息,其中,所述网络攻击设备标识信息用于标识对应的网络攻击设备的身份信息;
基于每一条所述互联网安全数据片段的网络攻击时间信息,确定每一条所述互联网安全数据片段的第一有效作用程度信息,其中,所述第一有效作用程度信息用于表征对应的所述互联网安全数据片段在时间维度的有效作用程度;
基于每一条所述互联网安全数据片段的网络攻击设备标识信息,确定每一条所述互联网安全数据片段的第二有效作用程度信息,其中,所述第二有效作用程度信息用于表征对应的所述互联网安全数据片段在设备维度的有效作用程度;
获取预先针对所述时间维度配置的时间加权系数和预先针对所述设备维度配置的设备加权系数;
针对每一条所述互联网安全数据片段,基于该互联网安全数据片段的所述第一有效作用程度信息、所述第二有效作用程度信息、所述时间加权系数和所述设备加权系数进行加权求和计算,得到该互联网安全数据片段对应的有效作用程度信息;
基于每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除,并将不需要被筛除的互联网安全数据片段作为所述目标互联网安全数据。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述基于每一条所述互联网安全数据片段的网络攻击时间信息,确定每一条所述互联网安全数据片段的第一有效作用程度信息的步骤,包括:
获取每一条所述互联网安全数据片段的网络攻击时间信息对应的时刻信息,得到多个时刻信息;
计算所述多个时刻信息的时刻均值信息,并基于所述时刻均值信息确定所述多个时刻信息的时刻离散度信息;
判断所述时刻离散度信息是否大于预设的时刻离散度阈值信息;
若所述时刻离散度信息大于所述时刻离散度阈值信息,则将每一条所述互联网安全数据片段的第一有效作用程度信息配置为相同的程度值;
若所述时刻离散度信息小于或等于所述时刻离散度阈值信息,则基于每一条所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值的大小关系,确定每一条所述互联网安全数据片段的第一有效作用程度信息,其中,所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值越大,对应的第一有效作用程度信息的程度值越小,所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值越小,对应的第一有效作用程度信息的程度值越大。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述基于每一条所述互联网安全数据片段的网络攻击设备标识信息,确定每一条所述互联网安全数据片段的第二有效作用程度信息的步骤,包括:
基于每一条所述互联网安全数据片段的网络攻击设备标识信息对多条所述互联网安全数据片段进行第一聚类处理,得到至少一个第一数据片段集合,其中,每一个所述第一数据片段集合中包括至少一条所述互联网安全数据片段,属于同一个所述第一数据片段集合中的每一条所述互联网安全数据片段的网络攻击设备标识信息相同,属于不同所述第一数据片段集合中的任意两条所述互联网安全数据片段的网络攻击设备标识信息不同;
基于每一条所述互联网安全数据片段的网络攻击设备标识信息对多条所述互联网安全数据片段进行第二聚类处理,得到至少一个第二数据片段集合,其中,每一个所述第二数据片段集合中包括至少一条所述互联网安全数据片段,属于同一个所述第二数据片段集合中的任意两条所述互联网安全数据片段对应的网络攻击设备之间的设备关联度大于或等于预先确定的关联度阈值,属于不同所述第二数据片段集合中的任意两条所述互联网安全数据片段对应的网络攻击设备之间的设备关联度小于所述关联度阈值,且两条所述互联网安全数据片段对应的网络攻击设备相同时,对应的设备关联度确定为大于或等于所述关联度阈值;
针对每一条所述互联网安全数据片段,基于该互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量确定第一参考系数,并基于该互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量确定第二参考系数,其中,所述互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量与所述第一参考系数之间具有正相关关系,所述互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量与所述第二参考系数之间具有正相关关系,且在所述互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量与所述互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量相同时,对应的第一参考系数大于对应的第二参考系数;
针对每一条所述互联网安全数据片段,基于该互联网安全数据片段对应的所述第一参考系数和所述第二参考系数计算得到该互联网安全数据片段对应的第二有效作用程度信息。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述基于每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除的步骤,包括:
获取预先确定的有效作用程度阈值信息;
基于所述有效作用程度阈值信息和每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除,其中,若所述有效作用程度信息小于所述有效作用程度阈值信息,则对应的所述互联网安全数据片段需要被筛除,若所述有效作用程度信息大于或等于所述有效作用程度阈值信息,则对应的所述互联网安全数据片段不需要被筛除。
在一种可能的实施例中,在上述互联网安全数据处理方法中,所述获取待处理的互联网安全数据的步骤,包括:
判断是否获取到目标设备或目标设备的管理设备发送的安全程度确认请求信息,其中,所述安全程度确认请求信息基于所述目标设备或所述管理设备响应用户进行的安全程度确认操作生成,或者,所述安全程度确认请求信息基于所述目标设备或所述管理设备在执行目标程序之后确定需要进行安全程度验证时生成;
在获取到所述安全程度确认请求信息之后,对所述安全程度确认请求信息进行解析处理,得到待处理的互联网安全数据的存储设备的设备标识信息和所述存储设备的数据请求验证信息;
基于所述设备标识信息和所述数据请求验证信息向所述存储设备发送数据请求信息,其中,所述存储设备在接收到所述数据请求信息之后,基于所述数据请求信息中的数据请求验证信息进行验证处理,并在验证通过之后返回待处理的所述互联网安全数据;
获取所述存储设备发送的所述互联网安全数据。
本申请还提供一种互联网安全数据处理系统,包括:
互联网安全数据获取模块,用于获取待处理的互联网安全数据,其中,所述互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成;
互联网安全数据筛选模块,用于对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据,其中,所述目标互联网安全数据为所述互联网安全数据的部分或全部;
安全程度信息确定模块,用于基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息,其中,所述安全程度信息用于表征所述目标设备之后是否会被网络攻击设备的网络攻击攻击成功。
本申请提供的互联网安全数据处理方法及系统,通过在确定目标设备对于网络攻击的安全程度信息之前,先对获取的互联网安全数据进行筛选,使得可以基于筛选得到的目标互联网安全数据确定安全程度信息,如此,一方面,可以降低确定安全程度信息时的处理复杂度,另一方面,还可以通过筛除部分不可靠数据而提高确定的安全程度信息的精度,从而改善现有的互联网技术中存在的对于设备的网络安全确定精度较低的问题。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
图1为本申请实施例提供的互联网安全数据处理设备的结构框图。
图2为本申请实施例提供的互联网安全数据处理方法包括的各步骤的流程示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本申请的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
如图1所示,本申请实施例提供了一种互联网安全数据处理设备。其中,所述互联网安全数据处理设备可以包括存储器和处理器。
详细地,所述存储器和处理器之间直接或间接地电性连接,以实现数据的传输或交互。例如,相互之间可通过一条或多条通讯总线或信号线实现电性连接。所述存储器中可以存储有至少一个可以以软件或固件(firmware)的形式,存在的软件功能模块(计算机程序)。所述处理器可以用于执行所述存储器中存储的可执行的计算机程序,从而实现本申请实施例(如后文所述)提供的互联网安全数据处理方法。
可选地,所述存储器可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。所述处理器可以是一种通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)、片上系统(System on Chip,SoC)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
并且,图1所示的结构仅为示意,所述互联网安全数据处理设备还可包括比图1中所示更多或者更少的组件,或具有与图1所示不同的配置,例如,可以包括用于与其它设备进行信息交互的通信单元。
其中,在一种可以替代的示例中,所述互联网安全数据处理设备可以是一种具备数据处理能力的服务器。
结合图2,本申请实施例还提供一种互联网安全数据处理方法,可应用于上述互联网安全数据处理设备。其中,所述互联网安全数据处理方法有关的流程所定义的方法步骤,可以由所述互联网安全数据处理设备实现。
下面将对图2所示的具体流程,进行详细阐述。
步骤S110,获取待处理的互联网安全数据。
在本实施例中,所述互联网安全数据处理设备可以先获取待处理的互联网安全数据。其中,所述互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成,所述目标设备和所述网络攻击设备可以是电脑等电子设备。
步骤S120,对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据。
在本实施例中,在基于步骤S110获取所述互联网安全数据之后,所述互联网安全数据处理设备可以对所述互联网安全数据进行筛选处理,如此,可以得到所述互联网安全数据对应的目标互联网安全数据。
其中,所述目标互联网安全数据为所述互联网安全数据的部分或全部。
步骤S130,基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息。
在本实施例中,在基于步骤S120得到所述目标互联网安全数据之后,所述互联网安全数据处理设备可以基于所述目标互联网安全数据确定所述目标设备对于网络攻击的安全程度信息。
其中,所述安全程度信息用于表征所述目标设备之后是否会被网络攻击设备的网络攻击攻击成功。
基于上述方法,通过在确定目标设备对于网络攻击的安全程度信息之前,先对获取的互联网安全数据进行筛选,使得可以基于筛选得到的目标互联网安全数据确定安全程度信息,如此,一方面,可以降低确定安全程度信息时的处理复杂度,另一方面,还可以通过筛除部分不可靠数据而提高确定的安全程度信息的精度,从而改善现有的互联网技术中存在的对于设备的网络安全确定精度较低的问题。
可以理解的是,在一种可以替代的示例中,在执行步骤S110时,可以基于以下步骤获取所述互联网安全数据:
第一步,判断是否获取到目标设备或目标设备的管理设备发送的安全程度确认请求信息,其中,所述安全程度确认请求信息基于所述目标设备或所述管理设备响应用户进行的安全程度确认操作生成,或者,所述安全程度确认请求信息基于所述目标设备或所述管理设备在执行目标程序之后确定需要进行安全程度验证时生成;
第二步,在获取到所述安全程度确认请求信息之后,对所述安全程度确认请求信息进行解析处理,得到待处理的互联网安全数据的存储设备的设备标识信息和所述存储设备的数据请求验证信息,其中,所述设备标识信息可以是指所述所述存在设备的设备身份信息,如设备指纹或IP地址;
第三步,基于所述设备标识信息和所述数据请求验证信息向所述存储设备发送数据请求信息,其中,所述存储设备在接收到所述数据请求信息之后,基于所述数据请求信息中的数据请求验证信息进行验证处理(如所述数据请求验证信息可以实现在所述存储设备进行存储,如此,所述存储设备可以基于存储的数据请求验证信息和接收的数据请求验证信息进行对比,从而实现验证处理,如相同时,确定验证通过,不同时,确定未通过),并在验证通过之后返回待处理的所述互联网安全数据;
第四步,获取所述存储设备发送的所述互联网安全数据。
可以理解的是,在一种可以替代的示例中,在执行步骤S120时,为了进一步提高确定的所述安全程度信息的准确度,可以基于以下步骤得到所述目标互联网安全数据:
第一步,获取所述互联网安全数据中的每一条互联网安全数据片段的网络攻击时间信息(如攻击开始的时间信息或攻击结束的时间信息),其中,每一条所述互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成,且一条所述互联网安全数据片段基于一个网络攻击设备对所述目标设备进行一次网络攻击之后形成;
第二步,获取所述互联网安全数据中的每一条互联网安全数据片段的网络攻击设备标识信息,其中,所述网络攻击设备标识信息用于标识对应的网络攻击设备的身份信息,如设备指纹或IP地址等;
第三步,基于每一条所述互联网安全数据片段的网络攻击时间信息,确定每一条所述互联网安全数据片段的第一有效作用程度信息,其中,所述第一有效作用程度信息用于表征对应的所述互联网安全数据片段在时间维度的有效作用程度;
第四步,基于每一条所述互联网安全数据片段的网络攻击设备标识信息,确定每一条所述互联网安全数据片段的第二有效作用程度信息,其中,所述第二有效作用程度信息用于表征对应的所述互联网安全数据片段在设备维度的有效作用程度;
第五步,获取预先针对所述时间维度配置的时间加权系数和预先针对所述设备维度配置的设备加权系数;
第六步,针对每一条所述互联网安全数据片段,基于该互联网安全数据片段的所述第一有效作用程度信息、所述第二有效作用程度信息、所述时间加权系数和所述设备加权系数进行加权求和计算,得到该互联网安全数据片段对应的有效作用程度信息;
第七步,基于每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除,并将不需要被筛除的互联网安全数据片段作为所述目标互联网安全数据。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以确定所述第一有效作用程度信息:
第一步,获取每一条所述互联网安全数据片段的网络攻击时间信息对应的时刻信息(例如,每一天可以划分为24个小时,每一个小时划分为60分钟,可以理解的是,时刻信息具体到分钟即可),得到多个时刻信息;
第二步,计算所述多个时刻信息的时刻均值信息,并基于所述时刻均值信息确定所述多个时刻信息的时刻离散度信息(即基于所述时刻均值信息和每一个时刻信息进行离散度计算);
第三步,判断所述时刻离散度信息是否大于预设的时刻离散度阈值信息(其中,所述时刻离散度阈值信息可以基于用户的配置操作生成);
第四步,若所述时刻离散度信息大于所述时刻离散度阈值信息,则将每一条所述互联网安全数据片段的第一有效作用程度信息配置为相同的程度值(也就是说,若时刻信息的离散度较大,表明规律性不强或不集中,即在时间维度各互联网安全数据片段的有效性差别不大,因而,可以赋予具有相同值的第一有效作用程度信息);
第五步,若所述时刻离散度信息小于或等于所述时刻离散度阈值信息,则基于每一条所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值的大小关系,确定每一条所述互联网安全数据片段的第一有效作用程度信息,其中,所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值越大,对应的第一有效作用程度信息的程度值越小,所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值越小,对应的第一有效作用程度信息的程度值越大。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以确定所述第二有效作用程度信息:
第一步,基于每一条所述互联网安全数据片段的网络攻击设备标识信息对多条所述互联网安全数据片段进行第一聚类处理,得到至少一个第一数据片段集合,其中,每一个所述第一数据片段集合中包括至少一条所述互联网安全数据片段,属于同一个所述第一数据片段集合中的每一条所述互联网安全数据片段的网络攻击设备标识信息相同,属于不同所述第一数据片段集合中的任意两条所述互联网安全数据片段的网络攻击设备标识信息不同;
第二步,基于每一条所述互联网安全数据片段的网络攻击设备标识信息对多条所述互联网安全数据片段进行第二聚类处理,得到至少一个第二数据片段集合,其中,每一个所述第二数据片段集合中包括至少一条所述互联网安全数据片段,属于同一个所述第二数据片段集合中的任意两条所述互联网安全数据片段对应的网络攻击设备之间的设备关联度大于或等于预先确定的关联度阈值,属于不同所述第二数据片段集合中的任意两条所述互联网安全数据片段对应的网络攻击设备之间的设备关联度小于所述关联度阈值,且两条所述互联网安全数据片段对应的网络攻击设备相同时,对应的设备关联度确定为大于或等于所述关联度阈值;
第三步,针对每一条所述互联网安全数据片段,基于该互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量确定第一参考系数,并基于该互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量确定第二参考系数,其中,所述互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量与所述第一参考系数之间具有正相关关系,所述互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量与所述第二参考系数之间具有正相关关系,且在所述互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量与所述互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量相同时,对应的第一参考系数大于对应的第二参考系数;
第四步,针对每一条所述互联网安全数据片段,基于该互联网安全数据片段对应的所述第一参考系数和所述第二参考系数计算得到该互联网安全数据片段对应的第二有效作用程度信息(例如,可以将所述第一参考系数和所述第二参考系数进行均值计算或进行相乘计算,并将计算结果作为所述第二有效作用程度信息)。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以确定每一条所述互联网安全数据片段是否需要被筛除:
第一步,获取预先确定的有效作用程度阈值信息(其中,所述有效作用程度阈值信息可以基于用户的配置操作生成);
第二步,基于所述有效作用程度阈值信息和每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除,其中,若所述有效作用程度信息小于所述有效作用程度阈值信息,则对应的所述互联网安全数据片段需要被筛除,若所述有效作用程度信息大于或等于所述有效作用程度阈值信息,则对应的所述互联网安全数据片段不需要被筛除。
可以理解的是,在一种可以替代的示例中,为了进一步提高确定的所述安全程度信息的可靠性和准确度,可以基于以下步骤以确定所述目标设备对于网络攻击的安全程度信息:
第一步,获取所述目标互联网安全数据中的每一条目标互联网安全数据片段的网络攻击时间信息,其中,每一条所述目标互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成;
第二步,基于每一条所述目标互联网安全数据片段的网络攻击时间信息之间的先后关系,对多条所述目标互联网安全数据片段进行排序,得到多条所述目标互联网安全数据片段对应的数据片段序列(例如,在数据片段序列中,网络攻击时间越早的目标互联网安全数据片段的排序位置越靠前,网络攻击时间越晚的目标互联网安全数据片段的排序位置越靠后);
第三步,获取每一条所述目标互联网安全数据片段表征的网络攻击结果,其中,所述网络攻击结果为对所述目标设备进行的网络攻击成功或对所述目标设备进行的网络攻击失败;
第四步,基于所述数据片段序列中各所述目标互联网安全数据片段的先后关系,将各所述目标互联网安全数据片段表征的网络攻击结果进行排序,得到对应的网络攻击结果序列;
第五步,对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以对所述网络攻击结果序列进行解析处理:
第一步,确定所述目标设备的关联设备(可以理解的是,所述关联设备可以是与所述目标设备之间具有一定关联度的所有设备中关联度最大的一个设备,其中,所述关联度可以基于设备之间的数据交互量和数据交互频率进行加权计算得到,如加权计算得到的值越大,对应的关联度越大,加权计算得到的值越小,对应的关联度越小,即加权计算得到的值与关联度之间可以具有正相关关系),确定最近一次攻击所述目标设备的目标网络攻击设备,并确定所述目标网络攻击设备最近一次攻击的其它设备;
第二步,获取基于所述关联设备受到的每一次网络攻击之后形成的安全数据构建的关联网络攻击结果序列,并获取基于所述其它设备受到的每一次网络攻击之后形成的安全数据构建的其它网络攻击结果序列;
第三步,针对所述网络攻击结果序列中的每一个网络攻击结果,基于该网络攻击结果的具体内容为该网络攻击结果进行赋值处理,得到该网络攻击结果对应的结果值,其中,若所述网络攻击结果为攻击成功,对应的结果值可以为第一数值,如负一,若所述网络攻击结果为攻击成功,对应的结果值可以为第二数值,如正一;
第四步,基于每一个所述网络攻击结果在所述网络攻击结果序列中的排序位置,将对应的所述结果值进行排序,得到对应的结果值序列;
第五步,针对所述结果值序列中的每一个结果值,基于该结果值在所述结果值序列中的排序位置确定该结果值对应的第一调整系数,其中,排序位置靠后的结果值对应的第一调整系数大于排序位置靠前的结果值对应的第一调整系数;
第六步,确定所述关联网络攻击结果序列中属于攻击成功的网络攻击结果的第一关联比例信息和属于攻击失败的网络攻击结果的第二关联比例信息,并确定所述其它网络攻击结果序列中属于攻击成功的网络攻击结果的第一其它比例信息和属于攻击失败的网络攻击结果的第二其它比例信息,其中,所述第一关联比例信息、所述第二关联比例信息、所述第一其它比例信息和所述第二其它比例信息可以是加权比例信息,如排序位置靠后的加权系数可以大于排序位置靠前的加权系数,如此,可以先计算全部的加权系数的和值,再分别计算属于攻击成功的网络攻击结果的加权系数的和值、计算属于攻击失败的网络攻击结果的加权系数的和值,此后,再基于三个和值分别计算比例信息;
第七步,若所述第一关联比例信息大于所述第二关联比例信息,则确定一个负值,如第一负值,若所述第一关联比例信息小于所述第二关联比例信息,则确定一个正值,如第一正值,若所述第一关联比例信息等于所述第二关联比例信息,则确定一个零值;若所述第一其它比例信息大于所述第二其它比例信息,则确定一个负值,如第二负值,若所述第一其它比例信息小于所述第二其它比例信息,则确定一个正值,如第二正值,若所述第一其它比例信息等于所述第二其它比例信息,则确定一个零值,其中,所述第一负值小于所述第二负值,所述第一正值大于所述第二正值;
第八步,基于所述结果值序列中的每一个结果值和对应的第一调整系数进行加权计算,得到对应的加权结果值;
第九步,基于所述第一关联比例信息与所述第二关联比例信息之间的大小关系,将所述第一负值、所述第一正值和所述零值确定为第一代表值,并基于所述第一其它比例信息与所述第二其它比例信息之间的大小关系,将所述第二负值、所述第二正值和所述零值确定为第二代表值;
第九步,计算所述加权结果值、所述第一代表值和所述第二代表值的和值,并将该和值作为所述目标设备对于网络攻击的安全程度信息。
可以理解的是,在一种可以替代的示例中,为了提高对所述网络攻击结果序列进行解析处理的有效性,以进一步提高确定的安全程度信息的准确度,可以基于以下步骤以确定所述安全程度信息:
第一步,确定第一数量和第二数量,其中,所述第一数量小于所述第二数量(可以理解的是,所述第一数量和所述第二数量可以是基于用户根据实际应用场景和精度需求进行的配置操作生成);
第二步,基于所述网络攻击结果序列中序列位置在后的所述第一数量个网络攻击结果以外的其它网络攻击结果,形成网络攻击结果目标序列(也就是说,可以基于所述网络攻击结果序列中对应的网关攻击时间较早的一部分网络攻击结果,构建所述网络攻击结果目标序列);
第三步,基于所述第二数量对所述网络攻击结果目标序列进行滑窗处理,得到多个滑窗子序列,其中,每一个所述滑窗子序列包括的网络攻击结果的数量相同,为所述第二数量;
第四步,针对每一个所述滑窗子序列,在所述网络攻击结果序列中确定该滑窗子序列之后的所述第二数量个连续的网络攻击结果,作为该滑窗子序列对应的对比子序列;
第五步,针对每一个所述滑窗子序列,基于该滑窗子序列包括的网络攻击结果进行网络攻击预测处理得到对应的攻击预测结果(例如,可以统计在所述滑窗子序列中网络攻击结果的变化趋势信息,如此,可以基于该变化趋势信息确定攻击预测结果,或者,也可以基于所述滑窗子序列中具有较大占比的网络攻击结果作为攻击预测结果,如攻击成功的网络攻击结果占比较大,则攻击预测结果为攻击成功,攻击失败的网络攻击结果占比较大,则攻击预测结果为攻击失败),并将该攻击预测结果与该滑窗子序列对应的对比子序列包括的网络攻击结果进行比较处理,得到该攻击预测结果的预测有效性信息;
第六步,基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息。
可以理解的是,在一种可以替代的示例中,可以基于以下步骤以基于所述预测有效性信息确定所述安全程度信息:
第一步,计算每一个所述攻击预测结果对应的预测有效性信息对应的表征值的和值,其中,若所述攻击预测结果为攻击成功,则所述预测有效性信息对应的表征值为所述对比子序列中攻击成功的网络攻击结果所占比例的负值,若所述攻击预测结果为攻击失败,则所述预测有效性信息对应的表征值为所述对比子序列中攻击失败的网络攻击结果所占比例的正值;
第二步,将所述和值作为所述目标设备对于网络攻击的安全程度信息(可以理解的是,所述和值越小,表明安全程度越大,所述目标设备之后被网络攻击设备的网络攻击攻击成功的可能性越大)。
本申请实施例还提供一种互联网安全数据处理系统,可应用于上述互联网安全数据处理设备。其中,所述互联网安全数据处理系统包括互联网安全数据获取模块、互联网安全数据筛选模块和安全程度信息确定模块。
所述互联网安全数据获取模块,用于获取待处理的互联网安全数据,其中,所述互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成。可以理解的是,所述互联网安全数据获取模块的具体作用可以参照前文对步骤S110的解释说明。
所述互联网安全数据筛选模块,用于对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据,其中,所述目标互联网安全数据为所述互联网安全数据的部分或全部。可以理解的是,所述互联网安全数据筛选模块的具体作用可以参照前文对步骤S120的解释说明。
所述安全程度信息确定模块,用于基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息,其中,所述安全程度信息用于表征所述目标设备之后是否会被网络攻击设备的网络攻击攻击成功。可以理解的是,所述安全程度信息确定模块的具体作用可以参照前文对步骤S130的解释说明。
综上所述,本申请提供的互联网安全数据处理方法及系统,通过在确定目标设备对于网络攻击的安全程度信息之前,先对获取的互联网安全数据进行筛选,使得可以基于筛选得到的目标互联网安全数据确定安全程度信息,如此,一方面,可以降低确定安全程度信息时的处理复杂度,另一方面,还可以通过筛除部分不可靠数据而提高确定的安全程度信息的精度,从而改善现有的互联网技术中存在的对于设备的网络安全确定精度较低的问题。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,电子设备,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (7)
1.一种互联网安全数据处理方法,其特征在于,包括:
获取待处理的互联网安全数据,其中,所述互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成;
对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据,其中,所述目标互联网安全数据为所述互联网安全数据的部分或全部;
基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息,其中,所述安全程度信息用于表征所述目标设备之后是否会被网络攻击设备的网络攻击攻击成功;
其中,所述基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息的步骤,包括:
获取所述目标互联网安全数据中的每一条目标互联网安全数据片段的网络攻击时间信息,其中,每一条所述目标互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成;
基于每一条所述目标互联网安全数据片段的网络攻击时间信息之间的先后关系,对多条所述目标互联网安全数据片段进行排序,得到多条所述目标互联网安全数据片段对应的数据片段序列;
获取每一条所述目标互联网安全数据片段表征的网络攻击结果,其中,所述网络攻击结果为对所述目标设备进行的网络攻击成功或对所述目标设备进行的网络攻击失败;
基于所述数据片段序列中各所述目标互联网安全数据片段的先后关系,将各所述目标互联网安全数据片段表征的网络攻击结果进行排序,得到对应的网络攻击结果序列;
对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息,其中,所述对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息的步骤,包括:
确定第一数量和第二数量,其中,所述第一数量小于所述第二数量;基于所述网络攻击结果序列中序列位置在后的所述第一数量个网络攻击结果以外的其它网络攻击结果,形成网络攻击结果目标序列;基于所述第二数量对所述网络攻击结果目标序列进行滑窗处理,得到多个滑窗子序列,其中,每一个所述滑窗子序列包括的网络攻击结果的数量相同,为所述第二数量;针对每一个所述滑窗子序列,在所述网络攻击结果序列中确定该滑窗子序列之后的所述第二数量个连续的网络攻击结果,作为该滑窗子序列对应的对比子序列;针对每一个所述滑窗子序列,基于该滑窗子序列包括的网络攻击结果进行网络攻击预测处理得到对应的攻击预测结果,并将该攻击预测结果与该滑窗子序列对应的对比子序列包括的网络攻击结果进行比较处理,得到该攻击预测结果的预测有效性信息;基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息,其中,所述基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息的步骤,包括:
计算每一个所述攻击预测结果对应的预测有效性信息对应的表征值的和值,其中,若所述攻击预测结果为攻击成功,则所述预测有效性信息对应的表征值为所述对比子序列中攻击成功的网络攻击结果所占比例的负值,若所述攻击预测结果为攻击失败,则所述预测有效性信息对应的表征值为所述对比子序列中攻击失败的网络攻击结果所占比例的正值;将所述和值作为所述目标设备对于网络攻击的安全程度信息。
2.根据权利要求1所述的互联网安全数据处理方法,其特征在于,所述对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据的步骤,包括:
获取所述互联网安全数据中的每一条互联网安全数据片段的网络攻击时间信息,其中,每一条所述互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成,且一条所述互联网安全数据片段基于一个网络攻击设备对所述目标设备进行一次网络攻击之后形成;
获取所述互联网安全数据中的每一条互联网安全数据片段的网络攻击设备标识信息,其中,所述网络攻击设备标识信息用于标识对应的网络攻击设备的身份信息;
基于每一条所述互联网安全数据片段的网络攻击时间信息,确定每一条所述互联网安全数据片段的第一有效作用程度信息,其中,所述第一有效作用程度信息用于表征对应的所述互联网安全数据片段在时间维度的有效作用程度;
基于每一条所述互联网安全数据片段的网络攻击设备标识信息,确定每一条所述互联网安全数据片段的第二有效作用程度信息,其中,所述第二有效作用程度信息用于表征对应的所述互联网安全数据片段在设备维度的有效作用程度;
获取预先针对所述时间维度配置的时间加权系数和预先针对所述设备维度配置的设备加权系数;
针对每一条所述互联网安全数据片段,基于该互联网安全数据片段的所述第一有效作用程度信息、所述第二有效作用程度信息、所述时间加权系数和所述设备加权系数进行加权求和计算,得到该互联网安全数据片段对应的有效作用程度信息;
基于每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除,并将不需要被筛除的互联网安全数据片段作为所述目标互联网安全数据。
3.根据权利要求2所述的互联网安全数据处理方法,其特征在于,所述基于每一条所述互联网安全数据片段的网络攻击时间信息,确定每一条所述互联网安全数据片段的第一有效作用程度信息的步骤,包括:
获取每一条所述互联网安全数据片段的网络攻击时间信息对应的时刻信息,得到多个时刻信息;
计算所述多个时刻信息的时刻均值信息,并基于所述时刻均值信息确定所述多个时刻信息的时刻离散度信息;
判断所述时刻离散度信息是否大于预设的时刻离散度阈值信息;
若所述时刻离散度信息大于所述时刻离散度阈值信息,则将每一条所述互联网安全数据片段的第一有效作用程度信息配置为相同的程度值;
若所述时刻离散度信息小于或等于所述时刻离散度阈值信息,则基于每一条所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值的大小关系,确定每一条所述互联网安全数据片段的第一有效作用程度信息,其中,所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值越大,对应的第一有效作用程度信息的程度值越小,所述互联网安全数据片段对应的时刻信息与所述时刻均值信息之间的差值越小,对应的第一有效作用程度信息的程度值越大。
4.根据权利要求2所述的互联网安全数据处理方法,其特征在于,所述基于每一条所述互联网安全数据片段的网络攻击设备标识信息,确定每一条所述互联网安全数据片段的第二有效作用程度信息的步骤,包括:
基于每一条所述互联网安全数据片段的网络攻击设备标识信息对多条所述互联网安全数据片段进行第一聚类处理,得到至少一个第一数据片段集合,其中,每一个所述第一数据片段集合中包括至少一条所述互联网安全数据片段,属于同一个所述第一数据片段集合中的每一条所述互联网安全数据片段的网络攻击设备标识信息相同,属于不同所述第一数据片段集合中的任意两条所述互联网安全数据片段的网络攻击设备标识信息不同;
基于每一条所述互联网安全数据片段的网络攻击设备标识信息对多条所述互联网安全数据片段进行第二聚类处理,得到至少一个第二数据片段集合,其中,每一个所述第二数据片段集合中包括至少一条所述互联网安全数据片段,属于同一个所述第二数据片段集合中的任意两条所述互联网安全数据片段对应的网络攻击设备之间的设备关联度大于或等于预先确定的关联度阈值,属于不同所述第二数据片段集合中的任意两条所述互联网安全数据片段对应的网络攻击设备之间的设备关联度小于所述关联度阈值,且两条所述互联网安全数据片段对应的网络攻击设备相同时,对应的设备关联度确定为大于或等于所述关联度阈值;
针对每一条所述互联网安全数据片段,基于该互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量确定第一参考系数,并基于该互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量确定第二参考系数,其中,所述互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量与所述第一参考系数之间具有正相关关系,所述互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量与所述第二参考系数之间具有正相关关系,且在所述互联网安全数据片段所属的第一数据片段集合中包括的互联网安全数据片段的数量与所述互联网安全数据片段所属的第二数据片段集合中包括的互联网安全数据片段的数量相同时,对应的第一参考系数大于对应的第二参考系数;
针对每一条所述互联网安全数据片段,基于该互联网安全数据片段对应的所述第一参考系数和所述第二参考系数计算得到该互联网安全数据片段对应的第二有效作用程度信息。
5.根据权利要求2所述的互联网安全数据处理方法,其特征在于,所述基于每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除的步骤,包括:
获取预先确定的有效作用程度阈值信息;
基于所述有效作用程度阈值信息和每一条所述互联网安全数据片段对应的所述有效作用程度信息,确定每一条所述互联网安全数据片段是否需要被筛除,其中,若所述有效作用程度信息小于所述有效作用程度阈值信息,则对应的所述互联网安全数据片段需要被筛除,若所述有效作用程度信息大于或等于所述有效作用程度阈值信息,则对应的所述互联网安全数据片段不需要被筛除。
6.根据权利要求1-5任意一项所述的互联网安全数据处理方法,其特征在于,所述获取待处理的互联网安全数据的步骤,包括:
判断是否获取到目标设备或目标设备的管理设备发送的安全程度确认请求信息,其中,所述安全程度确认请求信息基于所述目标设备或所述管理设备响应用户进行的安全程度确认操作生成,或者,所述安全程度确认请求信息基于所述目标设备或所述管理设备在执行目标程序之后确定需要进行安全程度验证时生成;
在获取到所述安全程度确认请求信息之后,对所述安全程度确认请求信息进行解析处理,得到待处理的互联网安全数据的存储设备的设备标识信息和所述存储设备的数据请求验证信息;
基于所述设备标识信息和所述数据请求验证信息向所述存储设备发送数据请求信息,其中,所述存储设备在接收到所述数据请求信息之后,基于所述数据请求信息中的数据请求验证信息进行验证处理,并在验证通过之后返回待处理的所述互联网安全数据;
获取所述存储设备发送的所述互联网安全数据。
7.一种互联网安全数据处理系统,其特征在于,包括:
互联网安全数据获取模块,用于获取待处理的互联网安全数据,其中,所述互联网安全数据基于在每一次网络攻击设备对目标设备进行网络攻击之后形成;
互联网安全数据筛选模块,用于对所述互联网安全数据进行筛选处理,得到所述互联网安全数据对应的目标互联网安全数据,其中,所述目标互联网安全数据为所述互联网安全数据的部分或全部;
安全程度信息确定模块,用于基于所述目标互联网安全数据,确定所述目标设备对于网络攻击的安全程度信息,其中,所述安全程度信息用于表征所述目标设备之后是否会被网络攻击设备的网络攻击攻击成功;
其中,所述安全程度信息确定模块具体用于:
获取所述目标互联网安全数据中的每一条目标互联网安全数据片段的网络攻击时间信息,其中,每一条所述目标互联网安全数据片段基于在每一次网络攻击设备对所述目标设备进行网络攻击之后形成;
基于每一条所述目标互联网安全数据片段的网络攻击时间信息之间的先后关系,对多条所述目标互联网安全数据片段进行排序,得到多条所述目标互联网安全数据片段对应的数据片段序列;
获取每一条所述目标互联网安全数据片段表征的网络攻击结果,其中,所述网络攻击结果为对所述目标设备进行的网络攻击成功或对所述目标设备进行的网络攻击失败;
基于所述数据片段序列中各所述目标互联网安全数据片段的先后关系,将各所述目标互联网安全数据片段表征的网络攻击结果进行排序,得到对应的网络攻击结果序列;
对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息,其中,所述对所述网络攻击结果序列进行解析处理,得到所述目标设备对于网络攻击的安全程度信息,包括:
确定第一数量和第二数量,其中,所述第一数量小于所述第二数量;基于所述网络攻击结果序列中序列位置在后的所述第一数量个网络攻击结果以外的其它网络攻击结果,形成网络攻击结果目标序列;基于所述第二数量对所述网络攻击结果目标序列进行滑窗处理,得到多个滑窗子序列,其中,每一个所述滑窗子序列包括的网络攻击结果的数量相同,为所述第二数量;针对每一个所述滑窗子序列,在所述网络攻击结果序列中确定该滑窗子序列之后的所述第二数量个连续的网络攻击结果,作为该滑窗子序列对应的对比子序列;针对每一个所述滑窗子序列,基于该滑窗子序列包括的网络攻击结果进行网络攻击预测处理得到对应的攻击预测结果,并将该攻击预测结果与该滑窗子序列对应的对比子序列包括的网络攻击结果进行比较处理,得到该攻击预测结果的预测有效性信息;基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息,其中,所述基于每一个所述攻击预测结果对应的预测有效性信息,确定所述目标设备对于网络攻击的安全程度信息,包括:
计算每一个所述攻击预测结果对应的预测有效性信息对应的表征值的和值,其中,若所述攻击预测结果为攻击成功,则所述预测有效性信息对应的表征值为所述对比子序列中攻击成功的网络攻击结果所占比例的负值,若所述攻击预测结果为攻击失败,则所述预测有效性信息对应的表征值为所述对比子序列中攻击失败的网络攻击结果所占比例的正值;将所述和值作为所述目标设备对于网络攻击的安全程度信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110563850.2A CN113259361B (zh) | 2021-05-20 | 2021-05-20 | 互联网安全数据处理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110563850.2A CN113259361B (zh) | 2021-05-20 | 2021-05-20 | 互联网安全数据处理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113259361A CN113259361A (zh) | 2021-08-13 |
CN113259361B true CN113259361B (zh) | 2022-03-22 |
Family
ID=77184054
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110563850.2A Active CN113259361B (zh) | 2021-05-20 | 2021-05-20 | 互联网安全数据处理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113259361B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109617885A (zh) * | 2018-12-20 | 2019-04-12 | 北京神州绿盟信息安全科技股份有限公司 | 攻陷主机自动判定方法、装置、电子设备及存储介质 |
CN112131578A (zh) * | 2020-09-30 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 攻击信息预测模型的训练方法、装置、电子设备及存储介质 |
CN112311728A (zh) * | 2019-07-29 | 2021-02-02 | 中国移动通信集团重庆有限公司 | 主机攻陷判定方法、装置、计算设备及计算机存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6993790B2 (en) * | 2001-08-30 | 2006-01-31 | International Business Machines Corporation | Host-based systematic attack detection tool |
CN104937605B (zh) * | 2013-01-21 | 2018-08-28 | 三菱电机株式会社 | 攻击分析系统、协作装置、攻击分析协作方法 |
-
2021
- 2021-05-20 CN CN202110563850.2A patent/CN113259361B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109617885A (zh) * | 2018-12-20 | 2019-04-12 | 北京神州绿盟信息安全科技股份有限公司 | 攻陷主机自动判定方法、装置、电子设备及存储介质 |
CN112311728A (zh) * | 2019-07-29 | 2021-02-02 | 中国移动通信集团重庆有限公司 | 主机攻陷判定方法、装置、计算设备及计算机存储介质 |
CN112131578A (zh) * | 2020-09-30 | 2020-12-25 | 腾讯科技(深圳)有限公司 | 攻击信息预测模型的训练方法、装置、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113259361A (zh) | 2021-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8549645B2 (en) | System and method for detection of denial of service attacks | |
CN106850511B (zh) | 识别访问攻击的方法及装置 | |
CN112702342A (zh) | 网络事件处理方法、装置、电子设备及可读存储介质 | |
CN113992431B (zh) | 一种联动阻断方法、装置、电子设备及存储介质 | |
CN105656867A (zh) | 盗窃账号事件的监控方法及装置 | |
CN111064719B (zh) | 文件异常下载行为的检测方法及装置 | |
CN114726571A (zh) | 一种网络安全预警管理平台和方法 | |
CN113259361B (zh) | 互联网安全数据处理方法及系统 | |
CN112866300A (zh) | 基于人工智能的区块链大数据安全防护方法及系统 | |
CN106850632B (zh) | 一种异常组合数据的检测方法及装置 | |
CN116702220A (zh) | 基于加密特征分析的数据比对方法及系统 | |
CN113923039B (zh) | 攻击设备识别方法、装置、电子设备及可读存储介质 | |
CN112333156B (zh) | 基于大数据的网络安全保护方法和网络安全保护平台 | |
CN114726623A (zh) | 一种高级威胁攻击评估方法、装置、电子设备及存储介质 | |
CN113609111A (zh) | 一种大数据测试方法及系统 | |
CN113239381A (zh) | 一种数据安全加密方法 | |
CN112073360B (zh) | 超文本传输数据的检测方法、装置、终端设备及介质 | |
CN113630389A (zh) | 用户异常行为识别方法、系统、电子设备及存储介质 | |
CN112669163A (zh) | 基于大数据和云计算的金融业务管理方法及系统 | |
CN110990810A (zh) | 一种用户操作数据处理方法、装置、设备及存储介质 | |
CN111200504B (zh) | 网络的安全态势拟合方法、装置、设备及介质 | |
CN114039744B (zh) | 一种基于用户特征标签的异常行为预测方法及系统 | |
CN113472804A (zh) | 一种用于数字签名校验的方法 | |
US20230188552A1 (en) | System and method for autonomously fingerprinting and enumerating internet of thing (iot) devices based on nated ipfix and dns traffic | |
CN112887276A (zh) | 基于大数据的网络数据处理方法及平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |