CN113315782A - 基于信息安全大数据的安全防护配置方法及云计算系统 - Google Patents

基于信息安全大数据的安全防护配置方法及云计算系统 Download PDF

Info

Publication number
CN113315782A
CN113315782A CN202110651537.4A CN202110651537A CN113315782A CN 113315782 A CN113315782 A CN 113315782A CN 202110651537 A CN202110651537 A CN 202110651537A CN 113315782 A CN113315782 A CN 113315782A
Authority
CN
China
Prior art keywords
protection
access
security
protocol
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110651537.4A
Other languages
English (en)
Inventor
闫国江
田爱心
许希杰
张洪艳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Agile Big Data Technology Co ltd
Original Assignee
Guangzhou Agile Big Data Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Agile Big Data Technology Co ltd filed Critical Guangzhou Agile Big Data Technology Co ltd
Priority to CN202110651537.4A priority Critical patent/CN113315782A/zh
Publication of CN113315782A publication Critical patent/CN113315782A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • H04L67/025Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Storage Device Security (AREA)

Abstract

本公开实施例提供一种基于信息安全大数据的安全防护配置方法及云计算系统,通过确定目标安全防护规则所包括的每个目标协议防护指令对应访问注册对象的业务数据传输协议的协议防护关键字段,并对其进行扩展协议防护规则的引用,查找扩展协议防护规则集的预设扩展协议防护指令,而后从至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,由此进行安全防护配置,可以对目标安全防护规则所包括的每个目标协议防护指令进行与该访问注册对象的业务数据传输协议的扩展协议防护规则匹配,从而提高安全防护配置过程中的业务数据传输协议的匹配精度,进而提高安全防护配置的指向性。

Description

基于信息安全大数据的安全防护配置方法及云计算系统
技术领域
本公开涉及信息安全技术领域,示例性地,涉及一种基于信息安全大数据的安全防护配置方法及云计算系统。
背景技术
网络安全问题可以理解为保证计算机系统的机密性、可用性和完整性。信息安全防护主要包含设置和管理有效的安全控制和安全事件的防护处理和响应。相关技术中,网络安全已经成为一个多维度问题,因此对于安全研究人员而言,需要研究出行之有效的信息安全处理方法。
相关技术中,在安全防护配置过程中,通常是基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令进行对应的防护配置,该方案缺少防护配置的规则扩展流程,可能导致在实际安全防护运行时与相关的访问注册对象的业务数据传输协议的匹配精度不佳,安全防护配置的指向性无法满足预期。
发明内容
为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于信息安全大数据的安全防护配置方法及云计算系统。
第一方面,本公开提供一种基于信息安全大数据的安全防护配置方法,应用于云计算系统,所述云计算系统与多个网络信息终端通信连接,所述方法包括:
获取基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令;
确定所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的协议防护关键字段;
通过安全防护配置引用模型对所述协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集;
查找所述扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集;
从所述至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置。
第二方面,本公开实施例还提供一种基于信息安全大数据的安全防护配置系统,所述基于信息安全大数据的安全防护配置系统包括云计算系统以及与所述云计算系统通信连接的多个网络信息终端;
所述云计算系统,用于:
获取基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令;
确定所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的协议防护关键字段;
通过安全防护配置引用模型对所述协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集;
查找所述扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集;
从所述至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置。
根据上述任意一个方面,本公开提供的示例中,通过确定目标安全防护规则所包括的每个目标协议防护指令对应访问注册对象的业务数据传输协议的协议防护关键字段,通过安全防护配置引用模型对协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集,查找扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集,从至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置,可以对目标安全防护规则所包括的每个目标协议防护指令进行与该访问注册对象的业务数据传输协议的扩展协议防护规则匹配,从而提高安全防护配置过程中的业务数据传输协议的匹配精度,进而提高安全防护配置的指向性。
附图说明
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本公开实施例提供的基于信息安全大数据的安全防护配置系统的应用场景示意图;
图2为本公开实施例提供的基于信息安全大数据的安全防护配置方法的流程示意图;
图3为本公开实施例提供的基于信息安全大数据的安全防护配置装置的功能模块示意图;
图4为本公开实施例提供的用于实现上述的基于信息安全大数据的安全防护配置方法的云计算系统的结构示意框图。
具体实施方式
下面结合说明书附图对本公开进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本公开一种实施例提供的基于信息安全大数据的安全防护配置系统10的应用场景示意图。基于信息安全大数据的安全防护配置系统10可以包括云计算系统100以及与云计算系统100通信连接的网络信息终端200。
一种实施例中,基于信息安全大数据的安全防护配置系统10中的云计算系统100和网络信息终端200可以通过配合执行以下方法实施例所描述的基于信息安全大数据的安全防护配置方法,具体云计算系统100和网络信息终端200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,本实施例提供的基于信息安全大数据的安全防护配置方法可以由图1中所示的云计算系统100执行,下面对该基于信息安全大数据的安全防护配置方法进行详细介绍。
步骤S110,获取基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令。
例如,目标安全防护规则可以包括一个或者多个目标协议防护指令,目标协议防护指令可以是用于建立威胁可视化及分析能力,对威胁的影响范围、攻击路径、目的、手段进行快速研判进而有效的安全决策和响应的控制指令。
步骤S120,确定所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的协议防护关键字段。
其中,在确定目标协议防护指令后,可以进一步考虑所述访问注册对象的业务数据传输协议的特征,进而获取所述目标协议防护指令匹配所述访问注册对象的业务数据传输协议的特征的协议防护关键字段。
步骤S130,通过安全防护配置引用模型对所述协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集。
其中,安全防护配置引用模型为满足模型收敛条件的,其可以进行安全防护配置引用。
基于此,前述步骤S130在通过安全防护配置引用模型对所述协议防护关键字段进行扩展协议防护规则的引用得到扩展协议防护规则集时可以包括以下步骤:
(1)将所述协议防护关键字段输入安全防护配置引用模型,得到所述安全防护配置引用模型输出的扩展字段特征集,所述扩展字段特征集中的扩展字段特征与所述协议防护关键字段中的字段描述特征一一对应。
(2)确定所述扩展字段特征集中的目标扩展字段特征,所述目标扩展字段特征包括表征扩展协议防护规则的安全防护目的扩展字段特征、表征扩展协议防护规则的安全防护工具的扩展字段特征和表征扩展协议防护规则的安全防护路径的扩展字段特征。
(3)根据所述目标扩展字段特征从所述协议防护关键字段中抽取至少一个扩展协议防护规则,得到所述扩展协议防护规则集。
本公开实施例通过上述安全防护配置引用模型对输入协议防护关键字段中扩展协议防护规则的引用,可以得到目标安全防护规则所包括的每个目标协议防护指令对应的一个或者多个扩展协议防护规则,也即对目标安全防护规则所包括的每个目标协议防护指令进行与该访问注册对象的业务数据传输协议的扩展协议防护规则匹配,从而提高安全防护配置过程中的业务数据传输协议的匹配精度。
步骤S140,查找所述扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集。
步骤S150,从所述至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置。
例如,可以将至少一个预设扩展协议防护指令集均作为待配置的预设扩展协议防护指令。
基于以上步骤,通过确定目标安全防护规则所包括的每个目标协议防护指令对应访问注册对象的业务数据传输协议的协议防护关键字段,通过安全防护配置引用模型对协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集,查找扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集,从至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置,可以对目标安全防护规则所包括的每个目标协议防护指令进行与该访问注册对象的业务数据传输协议的扩展协议防护规则匹配,从而提高安全防护配置过程中的业务数据传输协议的匹配精度,进而提高安全防护配置的指向性。
前述步骤S120在确定目标协议防护指令对应的协议防护关键字段时可以包括以下步骤:
步骤S121,对所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的匹配字段进行解析,得到第一协议防护关键字段。
步骤S122,确定目标在先协议防护指令对应的目标在先协议防护关键字段。
目标在先协议防护指令是在当前产生的一个协议防护指令之前产生的协议防护指令,该目标在先协议防护指令的数量可以根据实际需要进行设定。目标在先协议防护关键字段可以参照前述示例获得。例如,可以通过以下方式来确定目标在先协议防护指令对应的目标在先协议防护关键字段:
(1)获取在先安全防护情报信息。例如,云计算系统可以分析在先安全防护过程中,具有防护情报反馈的数据信息。
(2)根据所述在先安全防护情报信息,确定所述目标在先协议防护指令的目标协议防护属性。
例如,可以对在先安全防护情报信息进行协议防护属性的配置,如在先安全防护情报信息中的防护情报反馈行为的情报类型为AQ,则目标在先协议防护指令的目标协议防护属性为AQ。
(3)将距离当前防护配置时刻预设时间段内的所述目标协议防护属性对应的在先协议防护指令作为所述目标在先协议防护指令。
(4)获取所述目标在先协议防护指令对应的目标在先协议防护关键字段。
步骤S123,融合所述第一协议防护关键字段和所述目标在先协议防护关键字段,得到融合协议防护关键字段。
例如,可以按照目标在先协议防护指令的顺序依次将目标在先协议防护关键字段和第一协议防护关键字段进行融合,得到融合协议防护关键字段。
步骤S124,根据所述融合协议防护关键字段,确定所述目标协议防护指令对应的协议防护关键字段。
例如,可以直接将融合协议防护关键字段作为目标协议防护指令对应的协议防护关键字段,进而通过后续步骤进行扩展协议防护规则的抽取、扩展协议防护规则的预设扩展协议防护指令识别和目标预设扩展协议防护指令集的确定,提高了防护指令确定过程中的匹配度。
考虑到融合协议防护关键字段可能会对应到多个预设扩展协议防护指令集,可以将融合协议防护关键字段和所述第一协议防护关键字段作为所述目标协议防护指令对应的协议防护关键字段,例如扩展协议防护规则的引用对象包括融合协议防护关键字段A+B和第一协议防护关键字段A。那么,后续得到的至少一个预设扩展协议防护指令集包括融合协议防护关键字段对应的第一预设扩展协议防护指令集和第一协议防护关键字段对应的第二预设扩展协议防护指令集,相应的,在从所述至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置时可以包括以下步骤:
步骤S151,获取目标在先预设扩展协议防护指令集。
其中,目标在先预设扩展协议防护指令集是当前预设扩展协议防护指令集的前预设个预设扩展协议防护指令集,例如目标在先预设扩展协议防护指令集可以是前一预设扩展协议防护指令集。
步骤S152,判断所述第一预设扩展协议防护指令集是否与所述目标在先预设扩展协议防护指令集存在指令关联。
例如,若第一预设扩展协议防护指令集与目标在先预设扩展协议防护指令集存在指令关联,则认为二者存在指令关联,可以执行步骤步骤S153至步骤步骤S154;反之,若二者不存在指令关联,则可以执行步骤步骤S155。
步骤S153,判断所述第一预设扩展协议防护指令集是否与所述第二预设扩展协议防护指令集存在指令关联。
例如,若第一预设扩展协议防护指令集包括第二预设扩展协议防护指令集,则认为二者存在指令关联,可以执行步骤步骤S154;反之,若第一预设扩展协议防护指令集不包括第二预设扩展协议防护指令集,则认为二者不存在指令关联,此时只能将第二预设扩展协议防护指令集作为目标预设扩展协议防护指令集。
步骤S154,将所述第一预设扩展协议防护指令集确定为待配置的预设扩展协议防护指令。
在以上描述的基础上,接下来针对步骤S110的实现方式进行详细描述。
步骤A110,获取第一访问业务接口的信息安全访问大数据以及第一访问业务接口上的访问安全态势大数据,其中,第一访问业务接口与第一信息安全风险学习单元具有信息安全防护关联关系,第一访问业务接口为访问业务服务平台中的访问业务接口,第一访问业务接口的信息安全访问大数据用于表示第一访问业务接口包括的第一信息安全访问实体集和第一信息安全访问实体集中的第一信息安全访问实体之间的实体安全防护属性。
步骤A120,将第一访问业务接口的信息安全访问大数据以及第一访问业务接口上的访问安全态势大数据输入到第一信息安全风险学习单元,得到第一信息安全风险学习单元输出的第一安全风险置信度信息。
步骤A130,根据第一安全风险置信度信息,确定从访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,其中,从第一访问源对象访问至第一访问目的对象的访问轨迹经由第一访问业务接口。
一种实施例中,假设访问业务服务平台A可以包括但不限于由一个或多个访问业务接口(例如智慧医疗服务平台的药品咨询业务接口,一个药品咨询业务接口可以由多个药品咨询相关的项目实体构成,如药品禁忌症咨询实体,药品服务事项咨询实体等)组成,例如可以包括但不限于第一访问业务接口A1以及其它访问业务接口A2组成,将访问业务服务平台A中的信息安全访问实体分配至多个访问业务接口中,以得到上述第一访问业务接口,上述访问业务接口的分配方式可以包括但不限于根据预设的上线业务的分类分布信息进行分配。
在上述第一访问业务接口A1中还可以包括但不限于信息安全访问实体A11,第一访问业务接口A1中包括一个或多个信息安全访问实体A11,组成第一信息安全访问实体集。
例如,假设第一访问业务接口A1中包括的一信息安全访问实体集,具体包括信息安全访问实体A01、信息安全访问实体A02以及信息安全访问实体A03,获取一信息安全访问实体集中各个信息安全访问实体之间的关系,例如,上述信息安全访问实体A01与信息安全访问实体A02在同一个信息安全访问实体A04上产生实体安全防护属性,信息安全访问实体A02与信息安全访问实体A03通过访问触发请求A05产生实体安全防护属性,生成第一访问业务接口对应的信息安全访问大数据A06,其中,信息安全访问大数据A06中的一个信息安全元素表示一个信息安全访问实体,一个信息安全相关属性表示所连接的信息安全访问实体的访问安全态势大数据中对应的关联属性。
一种实施例中,上述第一访问业务接口上的访问安全态势大数据可以包括但不限于第一访问业务接口的攻击威胁异常信息、第一访问业务接口的威胁预警信息、第一访问业务接口的攻击防御信息、第一访问业务接口的信息安全访问实体的攻击路径信息等其它信息。
一种实施例中,上述第一访问业务接口与第一信息安全风险学习单元具有对应的关系可以包括但不限于为上述访问业务服务平台中每个访问业务接口分别配置上述信息安全风险学习单元,或者,为上述访问业务服务平台中预设的部分访问业务接口配置上述信息安全风险学习单元,每一个访问业务接口对应一个信息安全风险学习单元。
一种实施例中,上述预设的上线业务的分类分布信息可以包括但不限于从数据库中获取到的上线业务的分类分布信息。
一种实施例中,上述第一信息安全访问实体集中的信息安全访问实体之间的实体安全防护属性可以包括但不限于在同一个信息安全访问实体上存在安全防御关联的信息安全访问实体,共享关联同一个会话安全防护实例的信息安全访问实体等。
一种实施例中,上述信息安全风险学习单元可以包括但不限于根据标的访问业务接口和标的访问安全态势大数据以及标注安全风险置信度信息对初始信息安全风险学习单元进行网络参数更新,所得到的信息安全风险学习单元,上述信息安全风险学习单元可以包括但不限于图卷积神经网络。
一种实施例中,上述第一安全风险置信度信息可以包括但不限于第一访问业务接口中每个信息安全访问实体的安全风险置信度信息,还可以包括但不限于第一访问业务接口中任意一个信息安全访问实体至任意其它一个信息安全访问实体的安全风险置信度信息,还可以包括但不限于不同访问业务接口之间的安全风险置信度信息。
一种实施例中,上述第一访问源对象和上述第一访问目的对象是指访问业务服务平台中进行访问路径配置以便于后续关键访问业务的防护配置,可以根据实际业务动态情况信息灵活配置。值得说明的是,访问源对象可以是指用于起访问引导作用的源对象,访问目的对象可以是指用于起访问引流作用的目标对象。
通过本实施例,采用获取第一访问业务接口的信息安全访问大数据以及第一访问业务接口上的访问安全态势大数据,将第一访问业务接口的信息安全访问大数据以及第一访问业务接口上的访问安全态势大数据输入到第一信息安全风险学习单元,得到第一信息安全风险学习单元输出的第一安全风险置信度信息,根据第一安全风险置信度信息,确定从访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息的方式,通过从访问业务服务平台中获取第一访问业务接口的信息安全访问大数据以及第一访问业务接口的访问安全态势大数据,以输入信息安全风险学习单元,进而确定安全风险置信度信息,提高了安全风险置信度信息的精度,从而提高信息安全维护的可靠性。
一种可独立实施的实施例中,对于步骤A120,本公开实施例提供一种基于信息安全大数据的安全防护配置方法,包括以下步骤。
步骤A210,根据获取的所述第一访问业务接口的信息安全访问大数据以及所述第一访问业务接口上的访问安全态势大数据,确定所述信息安全访问大数据中包括的第一信息安全元素的安全防护趋势分量、以及所述信息安全访问大数据中包括的第一信息安全相关属性的安全防护趋势分量,其中,所述第一信息安全元素与第一信息安全访问实体具有一一信息安全防护关联关系,所述第一信息安全元素表示所述第一信息安全访问实体集中对应的一个信息安全访问实体,所述第一信息安全相关属性连接两个所述第一信息安全元素,表示两个所述第一信息安全元素对应的两个第一信息安全访问实体存在安全防护的联系,所述第一信息安全访问实体为所述第一信息安全访问实体集中的信息安全访问实体,用于表示所述第一访问业务接口中的部分访问业务接口;
步骤A220,根据所述第一信息安全元素的安全防护趋势分量和所述第一信息安全相关属性的安全防护趋势分量,确定所述第一信息安全元素的状态发生分量;
步骤A230,根据所述第一信息安全元素的状态发生分量,确定所述第一安全风险置信度信息。
一种实施例中,上述第一信息安全元素的安全防护趋势分量可以包括但不限于该节点的访问安全态势大数据,上述第一信息安全相关属性的安全防护趋势分量用于表示多个第一信息安全元素之间的会话偏向业务关系。
一种实施例中,上述第一信息安全元素的状态发生分量由上述信息安全风险学习单元得到,第一信息安全元素的状态发生分量包括来自第一信息安全元素的联系信息安全元素的信息,还可以包括但不限于不同状态预测位置的联系信息安全元素的信息。
一种实施例中,可以包括但不限于通过上述信息安全风险学习单元采用迭代式更新上述第一组信息安全元素的状态发生分量来实现。
通过本实施例,采用根据获取的第一访问业务接口的信息安全访问大数据以及第一访问业务接口上的访问安全态势大数据,确定信息安全访问大数据中包括的第一信息安全元素的安全防护趋势分量、以及信息安全访问大数据中包括的第一信息安全相关属性的安全防护趋势分量,其中,第一信息安全元素与第一信息安全访问实体具有一一信息安全防护关联关系,第一信息安全元素表示第一信息安全访问实体集中对应的一个信息安全访问实体,第一信息安全相关属性连接两个第一信息安全元素,表示两个第一信息安全元素对应的两个第一信息安全访问实体存在安全防护的联系,第一信息安全访问实体为第一信息安全访问实体集中的信息安全访问实体,用于表示第一访问业务接口中的部分访问业务接口,根据第一信息安全元素的安全防护趋势分量和第一信息安全相关属性的安全防护趋势分量,确定第一信息安全元素的状态发生分量,根据第一信息安全元素的状态发生分量,确定第一安全风险置信度信息的方式,在确定第一安全风险置信度信息的过程中,融合了第一组信息安全元素以及第一组信息安全元素的联系信息安全元素的安全防护趋势分量,通过联系信息安全元素相互传递信息,以增加局部偏差,进而,更有效地使得信息安全风险学习单元能够利用访问业务服务平台的安全防护服务连通信息,提高预测能力,优化确定信息安全访问实体的安全风险置信度信息的精度,提高确定信息安全访问实体的安全风险置信度信息的精度。
一种可独立实施的实施例中,所述根据所述第一信息安全元素的安全防护趋势分量和所述第一信息安全相关属性的安全防护趋势分量,确定所述第一信息安全元素的状态发生分量,包括:
根据当前信息安全元素的安全防护趋势分量、与所述当前信息安全元素相邻的信息安全元素属性的安全防护趋势分量、所述当前信息安全元素的联系信息安全元素的安全防护趋势分量、所述当前信息安全元素的所述联系信息安全元素在当前状态预测位置上的状态发生分量,确定所述当前信息安全元素在下一状态预测位置上的状态发生分量,其中,所述第一信息安全元素包括所述当前信息安全元素和所述当前信息安全元素的所述联系信息安全元素。
一种实施例中,以当前信息安全元素为信息安全元素v,当前状态预测位置为t状态预测位置,下一状态预测位置为t+1状态预测位置为例,上述根据信息安全元素v的安全防护趋势分量、与信息安全元素v相邻的信息安全元素属性的安全防护趋势分量、信息安全元素v的联系信息安全元素的安全防护趋势分量、信息安全元素v的联系信息安全元素在第t状态预测位置上的状态发生分量,确定信息安全元素v在t+1状态预测位置上的状态发生分量可以包括但不限于如下内容:
假设信息安全元素5为信息安全元素v,其状态发生分量的更新函数包括但不限于如下公式:
w5=f(e5,e(3,5),e(5,6),w3,w6,e3,e6)
上述公式中,e5表示信息安全元素5的安全防护趋势分量、e(3,5)表示信息安全元素5和其联系信息安全元素3的信息安全元素属性的安全防护趋势分量,e(5,6)表示信息安全元素5和其联系信息安全元素6的信息安全元素属性的安全防护趋势分量,e3,e6分别表示联系信息安全元素3和联系信息安全元素6的安全防护趋势分量,w3和w6分别表示信息安全元素5的联系信息安全元素3在第t状态预测位置上的状态发生分量以及联系信息安全元素6在t状态预测位置上的状态发生分量。
需要说明的是,利用当前状态预测位置联系信息安全元素的状态发生分量作为部分输入来生成下一状态预测位置信息安全元素v的状态发生分量,直到每个信息安全元素的状态发生分量变化幅度很小,整个训练过程中的特征流动趋于平稳,至此,每个信息安全元素都获取到其联系信息安全元素的信息。
通过本实施例,采用根据当前信息安全元素的安全防护趋势分量、与当前信息安全元素相邻的信息安全元素属性的安全防护趋势分量、当前信息安全元素的联系信息安全元素的安全防护趋势分量、当前信息安全元素的联系信息安全元素在当前状态预测位置上的状态发生分量,确定当前信息安全元素在下一状态预测位置上的状态发生分量的方式,以将信息安全元素v的联系信息安全元素的安全防护趋势分量以及联系信息安全元素的上一状态预测位置的状态发生分量输入信息安全风险学习单元中,有效利用信息安全风险学习单元中每个信息安全元素的状态发生分量,以将每个信息安全元素的联系信息安全元素对该信息安全元素的影响作为输入,使得输出的第一安全风险置信度信息更加准确,提高确定信息安全访问实体的安全风险置信度信息的准确性。
一种可独立实施的实施例中,所述根据所述第一安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,包括:
在所述第一访问源对象为所述第一访问业务接口的访问源对象,所述第一访问目的对象为所述第一访问业务接口的访问目的对象时,将从所述第一访问业务接口的访问源对象访问至所述第一访问业务接口的访问目的对象的安全风险置信度信息确定为所述第一安全风险置信度信息;和/或
在所述第一访问源对象为所述第一信息安全访问实体的访问源对象,所述第一访问目的对象为所述第一信息安全访问实体的访问目的对象时,将从所述第一信息安全访问实体的访问源对象访问至所述第一信息安全访问实体的访问目的对象的安全风险置信度信息确定为所述第一信息安全访问实体的安全风险置信度信息;和/或
在所述第一访问源对象为所述多个信息安全访问实体的访问源对象,所述第一访问目的对象为所述多个信息安全访问实体的访问目的对象时,将从所述多个信息安全访问实体的访问源对象访问至所述多个信息安全访问实体的访问目的对象的安全风险置信度信息确定为所述多个信息安全访问实体的安全风险置信度信息集。
一种实施例中,上述第一安全风险置信度信息包括多个单元安全风险置信度信息、多个单元安全风险置信度信息与第一信息安全访问实体集中的多个信息安全访问实体对应、且多个信息安全访问实体为连续的信息安全访问实体可以包括但不限于如下所示,将从多个信息安全访问实体的访问源对象访问至多个信息安全访问实体的访问目的对象的安全风险置信度信息确定为等于多个信息安全访问实体的安全风险置信度信息集,再根据不同的实际需要,通过融合的形式确定上述信息安全访问实体的安全风险置信度信息,例如,在需要确定的信息安全访问实体的安全风险置信度信息为第一访问源对象至第一访问目的对象时,获取第一访问源对象至第一访问目的对象所包括的信息安全访问实体,并确定所包括的每个信息安全访问实体所对应的第一安全风险置信度信息,最后,将上述信息安全访问实体的安全风险置信度信息确定为上述每个信息安全访问实体所对应的第一安全风险置信度信息集。
一种可独立实施的实施例中,本公开实施例还提供一种基于信息安全大数据的安全防护配置方法,可以包括以下步骤。
步骤A310,根据标的访问业务接口的标的信息安全访问大数据、所述标的访问业务接口上的标的访问安全态势大数据、以及所述标的访问业务接口的标注安全风险置信度信息,对第一初始信息安全风险学习单元进行网络参数更新,得到所述第一信息安全风险学习单元,其中,所述第一初始信息安全风险学习单元输出的标的安全风险置信度信息与所述标注安全风险置信度信息之间的收敛评估参数满足预设收敛要求时,确定所述第一初始信息安全风险学习单元结束网络参数更新,将的结束网络参数更新所述第一初始信息安全风险学习单元确定为所述第一信息安全风险学习单元。
一种实施例中,上述标的信息安全访问大数据与上述第一访问业务接口的分配方式相同,也即,将上述预设的上线业务的分类分布信息中的访问业务服务平台中的访问业务接口采用访问安全态势大数据,构建多个标的超细分访问业务接口组成上述标的访问业务接口,上述标的访问业务接口由多个相邻标的超细分访问业务接口组成。
一种实施例中,上述标的访问安全态势大数据以及第一访问业务接口的标注安全风险置信度信息可以从数据库中获取,或者,由人工进行标注,以实现对第一初始信息安全风险学习单元进行网络参数更新,得到上述第一信息安全风险学习单元。
一种实施例中,第一初始信息安全风险学习单元输出的标的安全风险置信度信息与标注安全风险置信度信息之间的收敛评估参数满足预设收敛要求,可以包括但不限于标的安全风险置信度信息与标注安全风险置信度信息之间的差值小于等于预定阈值,或者,标的安全风险置信度信息与标注安全风险置信度信息之间比值小于等于预定阈值,则认为上述收敛评估参数收敛,也即,上述将第一初始信息安全风险学习单元确定为第一信息安全风险学习单元。
一种实施例中,可以包括但不限于利用多个收敛评估参数的线性聚类(具体应用过程中可以通过适当加权),以提高信息安全风险学习单元的泛化能力。
通过本实施例,采用根据标的访问业务接口的标的信息安全访问大数据、标的访问业务接口上的标的访问安全态势大数据、以及标的访问业务接口的标注安全风险置信度信息,对第一初始信息安全风险学习单元进行网络参数更新,得到第一信息安全风险学习单元,其中,第一初始信息安全风险学习单元输出的标的安全风险置信度信息与标注安全风险置信度信息之间的收敛评估参数满足预设收敛要求时,结束对第一初始信息安全风险学习单元进行的训练,将结束训练时的第一初始信息安全风险学习单元确定为第一信息安全风险学习单元,以得到信息安全风险学习单元,进而确定安全风险置信度信息,提高了安全风险置信度信息的精度,从而提高信息安全维护的可靠性。
一种可独立实施的实施例中,所述方法还包括:将所述第一安全风险置信度信息与所述第一访问业务接口的标注安全风险置信度信息进行比较,以更新所述第一信息安全风险学习单元,其中,所述第一安全风险置信度信息与所述标注安全风险置信度信息之间的收敛评估参数满足预设收敛要求时,更新所述第一信息安全风险学习单元。
一种实施例中,还可以包括但不限于将第一安全风险置信度信息与标注安全风险置信度信息进行比较,以更新上述第一信息安全风险学习单元中的部分预定参数,进而,实现更新上述第一信息安全风险学习单元。
一种可独立实施的实施例中,所述方法还包括:
获取第二访问业务接口的信息安全访问大数据以及所述第二访问业务接口上的访问安全态势大数据,其中,所述第二访问业务接口与第二信息安全风险学习单元具有信息安全防护关联关系,所述第二访问业务接口的信息安全访问大数据用于表示所述第二访问业务接口包括的第二信息安全访问实体集和所述第二信息安全访问实体集中的信息安全访问实体之间的实体安全防护属性;
将所述第二访问业务接口的信息安全访问大数据以及所述第二访问业务接口上的访问安全态势大数据输入到所述第二信息安全风险学习单元,共得到所述第二信息安全风险学习单元输出的第二安全风险置信度信息;
所述根据所述第一安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,包括:根据所述第一安全风险置信度信息和所述第二安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,其中,从所述第一访问源对象访问至所述第一访问目的对象的访问轨迹经由所述第一访问业务接口和所述第二访问业务接口。
一种实施例中,上述第二访问业务接口可以包括但不限于与上述第一访问业务接口类似的上述一组访问业务接口中每个访问业务接口,可以包括但不限于实际业务场景需要进行人工分配,也可以根据包括但不限于采用访问安全态势大数据,构建多个超细分访问业务接口作为上述一组访问业务接口,其中,上述一组访问业务接口由多个相邻超细分访问业务接口(除第一访问业务接口之外的访问业务接口)组成。
一种实施例中,针对每个访问业务接口的信息安全访问大数据,假设r1、r2、r3、r4、r5为一组访问业务接口中某一个访问业务接口中的信息安全元素,也即,上述信息安全元素为该访问业务接口中的信息安全访问实体,而上述一个访问业务接口中的不同信息安全元素之间的实体安全防护属性以及互相施加的影响通过信息安全元素之间的信息安全元素属性来表示,例如,信息安全元素r1只与信息安全元素r5存在实体安全防护属性,则信息安全元素r1和信息安全元素r5相互影响,而信息安全元素r5除了与信息安全元素r1存在实体安全防护属性之外,还与信息安全元素r2、信息安全元素r3、信息安全元素r4分别存在实体安全防护属性,因此,上述信息安全元素r5会与信息安全元素r1、信息安全元素r2、信息安全元素r3、信息安全元素r4相互影响。
一种实施例中,假设上述一组访问业务接口中每个访问业务接口中,一组访问业务接口中可以包括但不限于访问业务接口1、访问业务接口2、…、访问业务接口r-1、访问业务接口r,每个访问业务接口对应配置上述一组信息安全风险学习单元中对应的信息安全风险学习单元,以分别将上述访问业务接口1、访问业务接口2、…、访问业务接口r-1、访问业务接口r的信息安全访问大数据以及访问安全态势大数据输入各自对应的信息安全风险学习单元,得到上述一组安全风险置信度信息。
又例如,假设上述一组信息安全风险学习单元可以包括但不限于G1、G2、…Gn,将上述访问业务接口1、访问业务接口2、…、访问业务接口r的信息安全访问大数据以及访问安全态势大数据分别输入对应的G1、G2、…Gn,以得到对应的上述一组信息安全风险学习单元输出的一组安全风险置信度信息T1、T2、…、Tr。
通过本实施例,采用获取第二访问业务接口的信息安全访问大数据以及所述第二访问业务接口上的访问安全态势大数据,其中,所述第二访问业务接口与第二信息安全风险学习单元具有信息安全防护关联关系,所述第二访问业务接口的信息安全访问大数据用于表示所述第二访问业务接口包括的第二信息安全访问实体集和所述第二信息安全访问实体集中的信息安全访问实体之间的实体安全防护属性,将所述第二访问业务接口的信息安全访问大数据以及所述第二访问业务接口上的访问安全态势大数据输入到所述第二信息安全风险学习单元,共得到所述第二信息安全风险学习单元输出的第二安全风险置信度信息,所述根据所述第一安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,包括:根据所述第一安全风险置信度信息和所述第二安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,其中,从所述第一访问源对象访问至所述第一访问目的对象的访问轨迹经由所述第一访问业务接口和所述第二访问业务接口的方式,以实现基于一组安全风险置信度信息确定第一访问源对象访问至第一访问目的对象的安全风险置信度信息,提高确定安全风险置信度信息的精度。
一种可独立实施的实施例中,所述将所述第二访问业务接口的信息安全访问大数据以及所述第二访问业务接口上的访问安全态势大数据输入到所述第二信息安全风险学习单元,共得到所述第二信息安全风险学习单元输出的第二安全风险置信度信息,包括:
根据获取的所述第二访问业务接口的信息安全访问大数据以及所述第二访问业务接口上的访问安全态势大数据,确定所述第二访问业务接口的所述信息安全访问大数据中包括的第二信息安全元素的安全防护趋势分量、以及所述第二访问业务接口的所述信息安全访问大数据中包括的第二信息安全相关属性的安全防护趋势分量,其中,所述第二信息安全元素与所述第二访问业务接口中的第二信息安全访问实体具有一一对应的关系,所述第二信息安全元素表示所述第二信息安全访问实体集中对应的一个信息安全访问实体,所述第二信息安全相关属性连接两个所述第二信息安全元素,表示所述第二信息安全元素对应的两个第二信息安全访问实体存在安全防护的联系,所述第二信息安全访问实体为所述第二信息安全访问实体集中的信息安全访问实体,用于表示所述第二访问业务接口中的部分访问业务接口;
根据所述第二信息安全元素的安全防护趋势分量和所述第二信息安全相关属性的安全防护趋势分量,确定所述第二信息安全元素的状态发生分量;
根据所述第二信息安全元素的状态发生分量,确定所述第二安全风险置信度信息。
一种实施例中,上述第二信息安全元素的安全防护趋势分量可以包括但不限于该信息安全元素的访问安全态势大数据等,上述第二信息安全相关属性的安全防护趋势分量用于表示第二信息安全元素中信息安全元素之间的会话偏向业务关系,以及各个信息安全元素之间互相施加的影响因素等。
一种实施例中,上述每个信息安全元素的状态发生分量由上述信息安全风险学习单元得到,每个信息安全元素的状态发生分量包括来自每个信息安全元素的联系信息安全元素的信息,还可以包括但不限于不同状态预测位置的联系信息安全元素的信息。
一种实施例中,可以包括但不限于基于上述信息安全风险学习单元采用迭代式更新上述第二信息安全元素的状态发生分量。
一种可独立实施的实施例中,所述根据所述第二信息安全元素的安全防护趋势分量和所述第二信息安全相关属性的安全防护趋势分量,确定所述第二信息安全元素中的每个信息安全元素的状态发生分量,包括:
根据当前信息安全元素的安全防护趋势分量、与所述当前信息安全元素相邻的信息安全元素属性的安全防护趋势分量、所述当前信息安全元素的联系信息安全元素的安全防护趋势分量、所述当前信息安全元素的所述联系信息安全元素在当前状态预测位置上的状态发生分量,确定所述当前信息安全元素在下一状态预测位置上的状态发生分量,其中,所述第一信息安全元素包括所述当前信息安全元素和所述当前信息安全元素的所述联系信息安全元素。
一种实施例中,以上述当前信息安全元素为信息安全元素u,信息安全元素u包括但不限为信息安全元素x3,联系信息安全元素包括信息安全元素x1、x2、x4为例,其中,x1、x2、x4均为x3的相邻信息安全元素,可以将不同联系信息安全元素不同状态预测位置对该信息安全元素的影响,以得到该信息安全元素经过上述信息安全风险学习单元后的输出结果。
例如,可以包括但不限于采用如下函数得到上述输出结果:
ov=g(hv,xv)
其中,g为局部输出函数(local output function),g也可以由一个神经网络来表达,采用不同状态预测位置之间的联系表示联系信息安全元素影响该信息安全元素的能力,例如,在T1状态预测位置,信息安全元素x3的状态接受来自信息安全元素x1、信息安全元素x2、信息安全元素x4的上一状态预测位置的状态发生分量,因为信息安全元素x1、信息安全元素x2、信息安全元素x4均与信息安全元素x3相邻,直到Tn状态预测位置,各个信息安全元素状态发生分量收敛,每个信息安全元素增加神经网络g,以得到对应信息安全元素的输出o1、o2、o3、o4(对应于前述的第一安全风险置信度信息或一组安全风险置信度信息中的一个安全风险置信度信息)。
通过本实施例,采用根据当前信息安全元素的安全防护趋势分量、与所述当前信息安全元素相邻的信息安全元素属性的安全防护趋势分量、所述当前信息安全元素的联系信息安全元素的安全防护趋势分量、所述当前信息安全元素的所述联系信息安全元素在当前状态预测位置上的状态发生分量,确定所述当前信息安全元素在下一状态预测位置上的状态发生分量,其中,所述第一信息安全元素包括所述当前信息安全元素和所述当前信息安全元素的所述联系信息安全元素的方式,以将信息安全元素u的联系信息安全元素的安全防护趋势分量以及联系信息安全元素的上一状态预测位置的状态发生分量输入信息安全风险学习单元中,有效利用信息安全风险学习单元中每个信息安全元素的状态发生分量,将每个信息安全元素的联系信息安全元素对该信息安全元素的影响也作为输入,使得输出的一组安全风险置信度信息更加准确,提高确定信息安全访问实体的安全风险置信度信息的准确性。
一种可独立实施的实施例中,所述根据所述一组安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,包括:
在所述第一访问源对象包括所述第二访问业务接口的访问源对象,所述第一访问目的对象包括所述第二访问业务接口的访问目的对象时,将从所述一组访问业务接口中的第二访问业务接口的访问源对象访问至所述第二访问业务接口的访问目的对象的安全风险置信度信息确定为等于所述一组安全风险置信度信息中对应的一个安全风险置信度信息;和/或
在所述第一访问源对象为所述一组访问业务接口中或者所述一组访问业务接口以及所述第一访问业务接口中的部分连续访问业务接口的访问源对象,所述第一访问目的对象为所述部分连续访问业务接口的访问目的对象时,将从所述访问业务服务平台中的所述第一访问源对象访问至所述第一访问目的对象的安全风险置信度信息确定为所述一组安全风险置信度信息中对应的部分安全风险置信度信息的序列,其中,所述部分连续访问业务接口与所述部分安全风险置信度信息具有一一对应的关系,所述部分安全风险置信度信息中的每个安全风险置信度信息为所述部分连续访问业务接口中对应的一个访问业务接口的安全风险置信度信息;和/或
在所述第一访问源对象为所述一组访问业务接口的访问源对象,所述第一访问目的对象为所述一组访问业务接口的访问目的对象,所述一组访问业务接口为所述访问业务服务平台中连续的访问业务接口时,将从所述访问业务服务平台中的所述第一访问源对象访问至所述第一访问目的对象的安全风险置信度信息确定为所述一组安全风险置信度信息的序列。
一种实施例中,上述将从第二访问业务接口的第一访问源对象访问至第二访问业务接口的第一访问目的对象的安全风险置信度信息确定为等于一组安全风险置信度信息中对应的一个安全风险置信度信息可以包括但不限于按照不同的访问业务接口分别确定不同访问业务接口对应的安全风险置信度信息,在后续处理过程中,根据第一访问源对象和第一访问目的对象的不同,通过融合不同访问业务接口的安全风险置信度信息,以得到对应的从访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息。
一种实施例中,上述将从访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息确定为一组安全风险置信度信息中对应的部分安全风险置信度信息的序列可以包括但不限于获取不同信息安全访问实体的安全风险置信度信息,并获取第一访问源对象至第一访问目的对象所包含的多个信息安全访问实体,以得到第一访问源对象至第一访问目的对象的信息安全访问实体的安全风险置信度信息。
一种实施例中,上述将从访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息确定为一组安全风险置信度信息中对应的部分安全风险置信度信息的序列可以包括但不限于获取不同信息安全访问实体的安全风险置信度信息,并获取第一访问源对象至第一访问目的对象所包含的多个信息安全访问实体,以得到第一访问源对象至第一访问目的对象的信息安全访问实体的安全风险置信度信息。
一种可独立实施的实施例中,所述根据所述一组安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,包括:
在所述第一访问源对象为所述一组访问业务接口中或者所述一组访问业务接口以及所述第一访问业务接口中的部分连续信息安全访问实体的访问源对象,所述第一访问目的对象为所述部分连续信息安全访问实体中的访问目的对象时,将从所述访问业务服务平台中的所述第一访问源对象访问至所述第一访问目的对象的安全风险置信度信息确定为所述一组安全风险置信度信息中的部分安全风险置信度信息的序列,其中,所述部分连续信息安全访问实体与所述一组安全风险置信度信息中的部分单元安全风险置信度信息具有一一对应的关系,所述部分单元安全风险置信度信息中的每个单元安全风险置信度信息为所述部分连续信息安全访问实体中对应的一个信息安全访问实体的安全风险置信度信息。
一种可独立实施的实施例中,本公开实施例还提供一种基于信息安全大数据的安全防护配置方法,包括以下步骤。
步骤A410, 根据从所述访问业务服务平台中的多个访问源对象访问至多个访问目的对象的安全风险置信度信息,确定所述访问业务服务平台针对所述访问注册对象的风险访问接口描述数据。
本实施例中,所述云计算系统可以基于所述访问业务服务平台为各风险访问接口对应的访问注册对象提供信息安全访问服务,所述访问业务服务平台例如可以是提供智慧医疗服务平台、智慧办公服务平台、智慧教育服务平台等,在此不作特殊限定。所述风险访问接口描述数据包括访问业务服务平台的风险访问接口的风险访问接口实例、访问业务服务平台的安全防护服务的安全防护实例、风险访问接口实例之间的访问接口实例同步信息、以及风险访问接口实例与安全防护实例之间的防护配置关系,所述访问接口实例同步信息表示访问业务服务平台的风险访问接口之间的业务同步信息,所述防护配置关系表示访问业务服务平台的风险访问接口对访问业务服务平台的安全防护服务的历史防护调用关系信息。所述访问接口实例同步信息包括风险访问接口实例之间的实例同步关系信息,例如业务动态同步关系信息、业务下架同步关系信息等,所述访问接口实例同步信息可以通过风险访问接口实例之间的有向边连线进行表示。风险访问接口实例可以是风险访问接口描述数据中的风险访问接口实体。安全防护实例可以是指风险访问接口描述数据中的各单元对象,每个单元对象可以表示一个安全防护服务或者一个安全防护服务的代号,风险访问接口实例与安全防护实例之间的防护配置关系可以表示对应的风险访问接口对相应的安全防护实例(单元对象/安全防护服务)的防护策略规则的配置数据。风险访问接口实例与安全防护实例之间的防护配置关系也可以通过有向边连线的方式进行表示。
所述风险访问接口描述数据可以通过有向图的形式进行表示,比如F=(A、B,C),其中F表示一风险访问接口描述数据的有向图,A是实体集合,B是属性集合,C是实体之间有向边连线的连线序列。本公开实施例中,可以根据云计算系统本地获得数据信息(如所述访问业务服务平台中的多个访问源对象访问至多个访问目的对象的安全风险置信度信息)生成所述风险访问接口描述数据,也可以直接从其它服务器获取已生成的访问业务服务平台的风险访问接口描述数据,在此不作特殊限定。
步骤A420,根据所述风险访问接口描述数据,对访问业务服务平台中的各安全防护服务的安全防护规则集进行规则调度得到各所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则。
步骤A430,基于所述目标安全防护规则对所述访问注册对象进行安全防护配置。
针对上述步骤A410,一种可独立实施的实施例中,可以首先对获取的标的风险访问接口描述数据进行网络参数更新,然后根据训练后的风险访问接口描述数据得到所述风险访问接口描述数据,示例性的实施方式包括以下(1)-(7)所描述的内容。
(1)获取标的风险访问接口描述数据,所述标的风险访问接口描述数据包括标的访问业务服务平台的风险访问接口的标的风险访问接口实例、标的访问业务服务平台的安全防护服务的标的安全防护实例、标的风险访问接口实例之间的标的访问接口实例同步信息、以及标的风险访问接口实例与标的安全防护实例之间的标的防护配置关系,所述标的访问接口实例同步信息表示标的访问业务服务平台的风险访问接口之间的业务同步信息,所述标的防护配置关系表示标的访问业务服务平台的风险访问接口对标的访问业务服务平台的安全防护服务的历史防护调用关系信息。访问业务服务平台的风险访问接口之间的业务同步信息例如可以是,但不限于,业务动态同步关系信息、业务下架同步关系信息等等。
(2)获取每个标的访问业务服务平台的风险访问接口的过往有效安全防护规则集。
(3)通过所述信息安全特征表示模型将每个标的风险访问接口实例表示为标的风险访问实例特征,以及将每个安全防护实例表示为标的安全防护实例特征。
(4)通过所述深度学习单元将每个标的访问业务服务平台的风险访问接口的标的过往有效安全防护规则集表示为标的安全防护有效特征。例如,可以首先获取所述过往有效安全防护规则集中每个过往有效安全防护规则对应的目标安全防护实例的安全防护实例特征;然后,通过所述深度学习单元将每个目标安全防护实例的安全防护实例特征表示为目标安全防护有效特征;接着,获取每个目标安全防护实例的预设防护追踪情报序列,并根据所述预设防护追踪情报序列利用深度学习单元生成对应的第二安全防护分类信息;最后,根据每个目标安全防护实例所对应的第二安全防护分类信息,将所述过往有效安全防护规则集对应的多个目标安全防护实例的目标安全防护有效特征聚类为所述安全防护有效特征。
(5)根据每个标的风险访问接口实例的标的风险访问实例特征以及每个标的安全防护实例的标的安全防护实例特征,获取所述信息安全特征表示模型的第一单元收敛评估信息以及第一单元收敛评估信息对应的第一影响系数。
(6)根据每个标的过往有效安全防护规则集的标的安全防护有效特征和每个标的安全防护实例的标的安全防护实例特征,获取所述深度学习单元的第二单元收敛评估信息以及所述第二单元收敛评估信息对应的第二影响系数。
(7)根据所述第一影响系数和所述第二影响系数对所述第一单元收敛评估信息以及所述第二单元收敛评估信息进行权重计算得到加权单元收敛评估信息,并根据所述加权单元收敛评估信息确定训练收敛进度,并根据所述训练收敛进度对所述信息安全特征表示模型和所述深度学习单元进行迭代训练,得到训练后的风险访问接口描述数据。
基于上述内容,根据训练后的风险访问接口描述数据获得所述访问业务服务平台的风险访问接口描述数据可以通过以下方式实现。
首先,获取所述访问业务服务平台中每个访问业务服务平台的风险访问接口的业务同步信息,得到业务同步信息集。
然后,获取每个访问业务服务平台的风险访问接口对所述访问业务服务平台中的安全防护服务的过往有效安全防护规则,得到过往有效安全防护规则集。本实施例中,在获取访问业务服务平台的风险访问接口描述数据时,可以获取访问业务服务平台中每个访问业务服务平台的风险访问接口的业务同步信息,得到业务同步信息集。此外,还进一步获取每个访问业务服务平台的风险访问接口对访问业务服务平台中安全防护服务的过往有效安全防护规则,得到过往有效安全防护规则集,例如,过往有效安全防护规则集可以表示为Set={(Opj,Tj)|p∈P},其中,Ouj表示访问业务服务平台的风险访问接口p执行的过往有效安全防护规则,Tj表示该过往有效安全防护规则的执行时刻,P表示访问业务服务平台中的所有风险访问接口。
最后,将所述业务同步信息集和所述过往有效安全防护规则集输入所述训练后的风险访问接口描述数据生成所述云计算系统针对访问业务服务平台的所述风险访问接口描述数据。
其中包括四个风险访问接口实例(实际上远大于四个,此处仅为方便举例),分别包括访问业务服务平台的风险访问接口a的风险访问接口实例a,风险访问接口b的风险访问接口实例b,风险访问接口c的风险访问接口实例c以及风险访问接口d的风险访问接口实例d。进一步,假设还包括四个安全防护服务对象,分别为对应访问业务服务平台的安全防护服务A的安全防护实例A,安全防护服务B的安全防护实例B,安全防护服务C的安全防护实例C以及安全防护服务D的安全防护实例D。其中,风险访问接口实例之间的访问接口实例同步信息表示了对应访问业务服务平台的风险访问接口之间的业务同步信息。风险访问接口实例与安全防护实例之间的防护配置关系表示了对应的风险访问接口对安全防护服务的历史防护调用关系信息。
进一步地,在上述步骤A420中,所述根据所述风险访问接口描述数据,对访问业务服务平台中的各安全防护服务的安全防护规则集进行规则调度得到各所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则,示例性的实施方式包括以下子步骤A421-S225所描述的内容。
子步骤A421,通过信息安全特征表示模型将所述访问业务服务平台的风险访问接口的风险访问接口实例表示为风险访问实例特征,以及将每个安全防护实例表示为安全防护实例特征。
本实施例中,所述云计算系统中可以预设有训练好的信息安全特征表示模型,该信息安全特征表示模型被配置为对风险访问接口实例、安全防护服务对象进行风险访问接口描述数据的特征学习,将风险访问接口实例、安全防护服务特征转换为相应的防护有效特征。类似于深度神经网络的特征学习,旨在使得学习出来的特征能尽可能保留风险访问接口描述数据中的特征信息。相应的,通过满足模型收敛条件的信息安全特征表示模型对访问业务服务平台的风险访问接口在风险访问接口描述数据中的风险访问接口实例进行风险访问接口描述数据特征学习,将其表示为一个遍历对象特征,记为风险访问实例特征。此外,还可以通过信息安全特征表示模型对访问业务服务平台的每个安全防护服务在风险访问接口描述数据中的安全防护实例进行风险访问接口描述数据特征学习,将其也表示为一个遍历对象特征,记为安全防护实例特征。
进一步地,在上述内容中,在获得所述风险访问实例特征之前,可以首先获取预设的用于在所述风险访问接口描述数据中进行循环解析的循环解析规则集,所述循环解析规则集包括多个不同的循环解析规则;然后,根据所述循环解析规则集在所述风险访问接口描述数据中对所述风险访问接口实例进行循环解析,得到多个循环解析目标集。所述循环解析规则可以包括针对风险访问接口描述数据中的各描述对象进行随机循环解析的多条标的循环解析轨迹,如,按照一定的顺序依次按照每条循环解析随机循环解析风险访问接口描述数据中的各描述对象得到各描述对象对应的描述对象数据,然后输入对应的信息安全特征表示模型即可得到对应的风险访问实例特征。
上述内容中,循环解析规则可以用于约束在风险访问接口描述数据中进行循环解析时,每个循环解析步骤选择的描述类别属性。比如,风险访问接口实例-安全防护实例-风险访问接口实例就是一条标的循环解析轨迹。不同的循环解析规则指向了不同的内容,比如“风险访问接口实例-风险访问接口实例”表示存在关联关系的访问业务服务平台的风险访问接口,“风险访问接口实例-安全防护实例-风险访问接口实例”表示操作过同一安全防护服务的风险访问接口等。本实施例中,预先进行循环解析规则的设置,比如,本公开实施例中预先配置多个不同的循环解析规则,由这些循环解析规则构成循环解析规则集,此处对设置的循环解析规则不做具体限制,具体可根据实际需要进行。
基于此,所述通过信息安全特征表示模型将访问业务服务平台的风险访问接口的风险访问接口实例表示为风险访问实例特征的方法可以包括以下a-d所描述的内容。
a、针对每个循环解析目标集,提取其中每个循环解析目标的接口访问特征,并通过所述信息安全特征表示模型将提取的接口访问特征转换到同一特征表达矩阵,以及将每个循环解析目标集中所有特征转换后的接口访问特征进行拼接得到拼接接口访问特征。
根据以上内容,可以理解的是,循环解析目标集可以包括任意目标风险访问接口实例和其它风险访问接口实例,也可以包括任意目标风险访问接口实例和其它风险访问接口实例以及安全防护实例,还可以包括目标风险访问接口实例和多个安全防护实例等,其中每个循环解析目标集均包括了该风险访问接口实例在风险访问接口描述数据中的特征信息。相应的,将具有风险访问接口实例在风险访问接口描述数据中的特征映射信息的多个循环解析目标集输入到信息安全特征表示模型进行特征学习,即可得到携带了风险访问接口实例的特征信息的风险访问实例特征。
b、通过所述信息安全特征表示模型将对应同一循环解析规则的多个循环解析目标集的拼接接口访问特征进行聚类得到第一聚类接口访问特征。例如,可以针对对应同一循环解析规则的每个循环解析目标集,根据其中相邻循环解析目标之间访问接口实例同步信息的预设的同步权重,利用深度学习单元生成对应的第一安全防护分类信息;然后,根据对应同一循环解析规则的每个循环解析目标集的第一安全防护分类信息,通过所述信息安全特征表示模型将对应同一循环解析规则的多个循环解析目标集的拼接接口访问特征进行聚类得到所述第一聚类接口访问特征。
所述同步权重可以是根据各相邻循环解析目标间的访问接口实例同步信息(有向边连线)的重要性程度而预设的参数,也可以称之为权重参数。所述同步权重具体可以是根据访问业务服务平台的风险访问接口之间的业务同步信息,为对应的风险访问接口实例之间的访问接口实例同步信息而预设的同步权重;同时,也可以根据风险访问接口实例对安全防护实例的过往有效安全防护规则,为风险访问接口实例与安全防护实例之间的防护配置关系预设同步权重。所述业务同步信息可以包括风险访问接口的账户交互信息、账户之间的业务下架同步关系信息等,在此不作特殊限定。所述深度学习单元可以是基于注意力机制的运算函数。所述第一安全防护分类信息则相应为基于注意力机制而设置的参数。
c、通过所述信息安全特征表示模型将多个不同循环解析规则对应的多个第一聚类接口访问特征聚类为第二聚类接口访问特征。
d、通过所述信息安全特征表示模型将所述第二聚类接口访问特征进行特征映射得到所述风险访问实例特征。例如,可以是通过设定的线性变换函数进行特征映射,得到所述风险访问实例特征。
本实施例中,例如,信息安全特征表示模型可以包括特征表示节点、第一融合节点、第二融合节点以及特征输出节点,在将多个循环解析目标集输入信息安全特征表示模型进行特征学习,得到风险访问接口实例的风险访问实例特征时,首先可针对每个循环解析目标集,提取其中每个循环解析目标(风险访问接口实例或安全防护实例)的接口访问特征,并经由特征表示节点将不同类型实体的接口访问特征转换到同一特征表达矩阵,比如,可以采用线性变换层将不同类型实体的接口访问特征转换到同一特征表达矩阵。
在完成接口访问特征的转换后,进一步将每个循环解析目标集中所有转换后的接口访问特征输入所述第一融合节点进行拼接得到拼接接口访问特征。比如,可以采用线性编码器进行拼接。
在将每个循环解析目标集中的所有特征转换后的接口访问特征进行拼接得到拼接接口访问特征之后,可进一步经由第一融合节点将对应同一循环解析规则的多个循环解析目标集的拼接接口访问特征进行聚类得到第一聚类接口访问特征。在将对应同一循环解析规则的多个循环解析目标集的拼接接口访问特征进行聚类得到第一聚类接口访问特征之后,可进一步经由第二融合节点利用将多个不同循环解析规则对应的多个第一聚类业务特征聚类形成第二聚类接口访问特征。最后,经由特征输出节点将第二聚类接口访问特征进行特征映射得到风险访问实例特征。
一种可独立实施的实施例中,例如,在将访问业务服务平台的风险访问接口的风险访问接口实例表示为风险访问实例特征之前,还可以获取所述风险访问接口描述数据中风险访问接口实例和安全防护实例的实例数量;然后,根据所述实例数量确定所述安全防护有效特征、所述风险访问实例特征以及所述安全防护实例特征的特征维度,所述特征维度不大于所述实例数量;最后再通过信息安全特征表示模型将访问业务服务平台的风险访问接口的风险访问接口实例表示为所述特征维度的风险访问实例特征。
子步骤A422,获取所述访问业务服务平台的各风险访问接口的过往有效安全防护规则集,并通过深度学习单元将所述过往有效安全防护规则集表示为安全防护有效特征。
子步骤A423,根据所述过往有效安全防护规则集的安全防护有效特征、所述风险访问接口实例的风险访问实例特征、和每个安全防护实例的安全防护实例特征,按照预设的第一规则调度策略对所述访问业务服务平台的各风险访问接口针对访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度得到第一安全防护规则。例如,获得第一安全防护规则的实现方式可以是:针对任意目标风险访问接口,从所述风险访问实例特征中获取与该目标风险访问接口的目标风险访问实例特征存在相关性特征的相关实例特征,从所述安全防护有效特征中提取与所述相关实例特征匹配的目标有效特征,并获取所述目标有效特征与每个安全防护实例的安全防护实例特征的权重融合特征,基于所述权重融合特征对所述访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度,获得所述第一安全防护规则。
子步骤A424,根据所述过往有效安全防护规则集的安全防护有效特征和每个安全防护实例的安全防护实例特征,按照预设的第二规则调度策略对各风险访问接口针对每个安全防护服务的安全防护规则集进行规则调度得到第二安全防护规则。例如,获得第二安全防护规则的实现方式可以是:针对与任意目标风险访问接口具有防护配置关系的目标安全防护实例特征,从所述安全防护有效特征中提取与所述目标安全防护实例特征匹配的所有防护有效特征,基于所述所有防护有效特征对所述访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度,获得所述目标风险访问接口对应的第二安全防护规则。
子步骤A425,根据所述第一安全防护规则和所述第二安全防护规则,得到所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则。本实施例中,可以将第一安全防护规则与第二安全防护规则中的各安全防护规则元素按照防护有效率进行排列,然后得到最终的目标安全防护规则,或者直接将第一安全防护规则和第二安全防护规则进行融合得到最终的目标安全防护规则,对此不具体限定。
图3为本公开实施例提供的基于信息安全大数据的安全防护配置装置300的功能模块示意图,下面分别对该基于信息安全大数据的安全防护配置装置300的各个功能模块的功能进行详细阐述。
获取模块310,用于获取基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令。
确定模块320,用于确定目标协议防护指令对应访问注册对象的业务数据传输协议的协议防护关键字段。
引用模块330,用于通过安全防护配置引用模型对协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集。
查找模块340,用于查找扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集。
配置模块350,用于从至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置。
图4示出了本公开实施例提供的用于实现上述的基于信息安全大数据的安全防护配置方法的云计算系统100的硬件结构意图,如图4所示,云计算系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于信息安全大数据的安全防护配置方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的网络信息终端200进行数据收发。
处理器110的具体实现过程可参见上述云计算系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本公开实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于信息安全大数据的安全防护配置方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于信息安全大数据的安全防护配置方法,其特征在于,应用于云计算系统,所述云计算系统与多个网络信息终端通信连接,所述方法包括:
获取基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令;
确定所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的协议防护关键字段;
通过安全防护配置引用模型对所述协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集;
查找所述扩展协议防护规则集的预设扩展协议防护指令,得到至少一个预设扩展协议防护指令集;
从所述至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置。
2.根据权利要求1所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述确定所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的协议防护关键字段的步骤,包括:
对所述目标协议防护指令对应所述访问注册对象的业务数据传输协议的匹配字段进行解析,得到第一协议防护关键字段;
确定目标在先协议防护指令对应的目标在先协议防护关键字段;
融合所述第一协议防护关键字段和所述目标在先协议防护关键字段,得到融合协议防护关键字段;
根据所述融合协议防护关键字段,确定所述目标协议防护指令对应的协议防护关键字段。
3.根据权利要求2所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述确定目标在先协议防护指令对应的目标在先协议防护关键字段包括:
获取在先安全防护情报信息;
根据所述在先安全防护情报信息,确定所述目标在先协议防护指令的目标协议防护属性;
将距离当前防护配置时刻预设时间段内的所述目标协议防护属性对应的在先协议防护指令确定为所述目标在先协议防护指令;
获取所述目标在先协议防护指令对应的目标在先协议防护关键字段。
4.根据权利要求2所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述根据所述融合协议防护关键字段,确定所述目标协议防护指令对应的协议防护关键字段包括:
将所述融合协议防护关键字段和所述第一协议防护关键字段作为所述目标协议防护指令对应的协议防护关键字段。
5.根据权利要求4所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述至少一个预设扩展协议防护指令集包括所述融合协议防护关键字段对应的第一预设扩展协议防护指令集和所述第一协议防护关键字段对应的第二预设扩展协议防护指令集;
所述从所述至少一个预设扩展协议防护指令集中确定待配置的预设扩展协议防护指令,基于所述待配置的预设扩展协议防护指令和所述每个目标协议防护指令对所述访问注册对象所对应的网络信息终端进行安全防护配置包括:
获取目标在先预设扩展协议防护指令集;
判断所述第一预设扩展协议防护指令集是否与所述目标在先预设扩展协议防护指令集存在指令关联;
若所述第一预设扩展协议防护指令集与所述目标在先预设扩展协议防护指令集存在指令关联,则判断所述第一预设扩展协议防护指令集是否与所述第二预设扩展协议防护指令集存在指令关联;
若所述第一预设扩展协议防护指令集与所述第二预设扩展协议防护指令集存在指令关联,则将所述第一预设扩展协议防护指令集确定为待配置的预设扩展协议防护指令。
6.根据权利要求5所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述方法还包括:
若所述第一预设扩展协议防护指令集与所述目标在先预设扩展协议防护指令集不存在指令关联,则将所述第一预设扩展协议防护指令集确定为待配置的预设扩展协议防护指令。
7.根据权利要求1-6中任意一项所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述通过安全防护配置引用模型对所述协议防护关键字段进行扩展协议防护规则的引用,得到扩展协议防护规则集的步骤,包括:
将所述协议防护关键字段输入安全防护配置引用模型,得到所述安全防护配置引用模型输出的扩展字段特征集,所述扩展字段特征集中的扩展字段特征与所述协议防护关键字段中的字段描述特征一一对应;
确定所述扩展字段特征集中的目标扩展字段特征,所述目标扩展字段特征包括表征扩展协议防护规则的安全防护目的扩展字段特征、表征扩展协议防护规则的安全防护工具的扩展字段特征和表征扩展协议防护规则的安全防护路径的扩展字段特征;
调用所述安全防护配置引用模型的引用模型层,根据所述目标扩展字段特征扩展引用至少一个扩展协议防护规则,得到所述扩展协议防护规则集。
8.根据权利要求1-7中任意一项所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述获取基于访问注册对象的信息安全大数据获得的目标安全防护规则所包括的每个目标协议防护指令的步骤,包括:
获取所述网络信息终端的访问注册对象在第一访问业务接口的信息安全访问大数据以及所述第一访问业务接口上的访问安全态势大数据,其中,所述第一访问业务接口与第一信息安全风险学习单元具有信息安全防护关联关系,所述第一访问业务接口为访问业务服务平台中的访问业务接口,所述第一访问业务接口的信息安全访问大数据用于表示所述第一访问业务接口包括的第一信息安全访问实体集和所述第一信息安全访问实体集中的第一信息安全访问实体之间的实体安全防护属性;
将所述第一访问业务接口的信息安全访问大数据以及所述第一访问业务接口上的访问安全态势大数据输入到所述第一信息安全风险学习单元,得到所述第一信息安全风险学习单元输出的第一安全风险置信度信息;
根据所述第一安全风险置信度信息,确定从所述访问业务服务平台中的第一访问源对象访问至第一访问目的对象的安全风险置信度信息,其中,从所述第一访问源对象访问至所述第一访问目的对象的访问轨迹经由所述第一访问业务接口;
根据从所述访问业务服务平台中的多个访问源对象访问至多个访问目的对象的安全风险置信度信息,确定所述访问业务服务平台针对所述访问注册对象的风险访问接口描述数据,所述风险访问接口描述数据包括所述访问业务服务平台的风险访问接口的风险访问接口实例、访问业务服务平台的安全防护服务的安全防护实例、风险访问接口实例之间的访问接口实例同步信息、以及风险访问接口实例与安全防护实例之间的防护配置关系,所述访问接口实例同步信息表示访问业务服务平台的风险访问接口之间的业务同步信息,所述防护配置关系表示访问业务服务平台的风险访问接口对访问业务服务平台的安全防护服务的历史防护调用关系信息;
根据所述风险访问接口描述数据,对访问业务服务平台中的各安全防护服务的安全防护规则集进行规则调度得到各所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则。
9.根据权利要求1所述的基于信息安全大数据的安全防护配置方法,其特征在于,所述根据所述风险访问接口描述数据,对访问业务服务平台中的各安全防护服务的安全防护规则集进行规则调度得到各所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则,包括:
通过信息安全特征表示模型将所述访问业务服务平台的风险访问接口的风险访问接口实例表示为风险访问实例特征,以及将每个安全防护实例表示为安全防护实例特征;
获取所述访问业务服务平台的各风险访问接口的过往有效安全防护规则集,并通过深度学习单元将所述过往有效安全防护规则集表示为安全防护有效特征;
根据所述过往有效安全防护规则集的安全防护有效特征、所述风险访问接口实例的风险访问实例特征、和每个安全防护实例的安全防护实例特征,按照预设的第一规则调度策略对所述访问业务服务平台的各风险访问接口针对访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度得到第一安全防护规则;
根据所述过往有效安全防护规则集的安全防护有效特征和每个安全防护实例的安全防护实例特征,按照预设的第二规则调度策略对各风险访问接口针对每个安全防护服务的安全防护规则集进行规则调度得到第二安全防护规则;
根据所述第一安全防护规则和所述第二安全防护规则,得到所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则;
其中,所述根据所述过往有效安全防护规则集的安全防护有效特征、所述风险访问接口实例的风险访问实例特征、和每个安全防护实例的安全防护实例特征,按照预设的第一规则调度策略对所述访问业务服务平台的各风险访问接口针对访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度得到第一安全防护规则,包括:
针对任意目标风险访问接口,从所述风险访问实例特征中获取与该目标风险访问接口的目标风险访问实例特征存在相关性特征的相关实例特征,从所述安全防护有效特征中提取与所述相关实例特征匹配的目标有效特征,并获取所述目标有效特征与每个安全防护实例的安全防护实例特征的权重融合特征,基于所述权重融合特征对所述访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度,获得所述第一安全防护规则;
其中,所述根据所述过往有效安全防护规则集的安全防护有效特征和每个安全防护实例的安全防护实例特征,按照预设的第二规则调度策略对各风险访问接口针对每个安全防护服务的安全防护规则集进行规则调度得到第二安全防护规则,包括:
针对与任意目标风险访问接口具有防护配置关系的目标安全防护实例特征,从所述安全防护有效特征中提取与所述目标安全防护实例特征匹配的所有防护有效特征,基于所述所有防护有效特征对所述访问业务服务平台的每个安全防护服务的安全防护规则集进行规则调度,获得所述目标风险访问接口对应的第二安全防护规则;
所述根据所述第一安全防护规则和所述第二安全防护规则,得到所述风险访问接口针对所述访问业务服务平台的各安全防护服务的目标安全防护规则的步骤,包括:
将第一安全防护规则与第二安全防护规则中的各安全防护规则元素按照防护有效率进行排列,然后得到最终的目标安全防护规则,或者直接将第一安全防护规则和第二安全防护规则进行融合得到所述目标安全防护规则。
10.一种云计算系统,其特征在于,所述云计算系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现权利要求1-9中任意一项的基于信息安全大数据的安全防护配置方法。
CN202110651537.4A 2021-06-11 2021-06-11 基于信息安全大数据的安全防护配置方法及云计算系统 Withdrawn CN113315782A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110651537.4A CN113315782A (zh) 2021-06-11 2021-06-11 基于信息安全大数据的安全防护配置方法及云计算系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110651537.4A CN113315782A (zh) 2021-06-11 2021-06-11 基于信息安全大数据的安全防护配置方法及云计算系统

Publications (1)

Publication Number Publication Date
CN113315782A true CN113315782A (zh) 2021-08-27

Family

ID=77378574

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110651537.4A Withdrawn CN113315782A (zh) 2021-06-11 2021-06-11 基于信息安全大数据的安全防护配置方法及云计算系统

Country Status (1)

Country Link
CN (1) CN113315782A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567605A (zh) * 2022-02-28 2022-05-31 天翼安全科技有限公司 一种安全引擎的调度方法、装置及可读存储介质
CN115357910A (zh) * 2022-10-20 2022-11-18 中孚安全技术有限公司 一种基于空间关系的网络风险态势分析方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567605A (zh) * 2022-02-28 2022-05-31 天翼安全科技有限公司 一种安全引擎的调度方法、装置及可读存储介质
CN114567605B (zh) * 2022-02-28 2023-12-01 天翼安全科技有限公司 一种安全引擎的调度方法、装置及可读存储介质
CN115357910A (zh) * 2022-10-20 2022-11-18 中孚安全技术有限公司 一种基于空间关系的网络风险态势分析方法及系统

Similar Documents

Publication Publication Date Title
Fei et al. Evidence combination using OWA‐based soft likelihood functions
CN113315782A (zh) 基于信息安全大数据的安全防护配置方法及云计算系统
US8874616B1 (en) Method and apparatus for fusion of multi-modal interaction data
CN112231592B (zh) 基于图的网络社团发现方法、装置、设备以及存储介质
CN113609210A (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
CN110322143B (zh) 模型实体化管理方法、装置、设备及计算机存储介质
US20220019916A1 (en) Apparatus and method for recommending federated learning based on tendency analysis of recognition model and method for federated learning in user terminal
KR20210066545A (ko) 반도체 소자의 시뮬레이션을 위한 전자 장치, 방법, 및 컴퓨터 판독가능 매체
Varma et al. Legato: A layerwise gradient aggregation algorithm for mitigating byzantine attacks in federated learning
CN115065545B (zh) 基于大数据威胁感知的安全防护构建方法及ai防护系统
CN113345570A (zh) 基于区块链和智慧医疗的大数据提取方法及大数据系统
CN113282630A (zh) 基于接口切换的数据查询方法及装置
CN109871682B (zh) 异构虚拟机平台的执行体统一控制方法
CN114463072A (zh) 基于业务需求ai预测的电商服务优化方法及大数据系统
CN113570440A (zh) 基于电子商务大数据的信息推送方法及电子商务系统
EP4334845A1 (en) Composing human-readable explanations for user navigational recommendations
CN118195756A (zh) 用于资源分配的数据分析方法及电子设备
CN113347192A (zh) 基于深度学习和大数据的信息安全处理方法及云计算系统
CN112288154B (zh) 一种基于改进神经协同过滤的区块链服务可靠性预测方法
CN117540822A (zh) 跨移动边缘网络的联邦类增量学习方法、设备和存储介质
CN117668560A (zh) 模型训练、插件预测方法、装置、设备、介质及产品
CN112529738A (zh) 一种建筑工程的整体检测方法及系统
CN114708015A (zh) 采用大数据深度挖掘的业务需求预测方法及大数据系统
CN114898184A (zh) 模型训练方法、数据处理方法、装置及电子设备
Wen et al. Modeling Spatial–Temporal Constraints and Spatial-Transfer Patterns for Couriers’ Package Pick-up Route Prediction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20210827

WW01 Invention patent application withdrawn after publication