CN114221793B - 在大数据环境下的数据信息入侵防护方法及服务器 - Google Patents

在大数据环境下的数据信息入侵防护方法及服务器 Download PDF

Info

Publication number
CN114221793B
CN114221793B CN202111397948.1A CN202111397948A CN114221793B CN 114221793 B CN114221793 B CN 114221793B CN 202111397948 A CN202111397948 A CN 202111397948A CN 114221793 B CN114221793 B CN 114221793B
Authority
CN
China
Prior art keywords
intrusion protection
intrusion
node
target
operation flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111397948.1A
Other languages
English (en)
Other versions
CN114221793A (zh
Inventor
赵运岐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Tianchu Cloud Computing Co ltd
Original Assignee
Wuhan Tianchu Cloud Computing Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Tianchu Cloud Computing Co ltd filed Critical Wuhan Tianchu Cloud Computing Co ltd
Priority to CN202111397948.1A priority Critical patent/CN114221793B/zh
Publication of CN114221793A publication Critical patent/CN114221793A/zh
Application granted granted Critical
Publication of CN114221793B publication Critical patent/CN114221793B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本申请的在大数据环境下的数据信息入侵防护方法及服务器,通过防护操作指示数据以及入侵防护策略的性能表达记录对应的入侵防护策略性能指标进行分析,并实现对原始入侵防护策略的处理,能够将防护操作指示数据、入侵防护策略性能指标以及原始入侵防护策略进行绑定合并以得到目标优化入侵防护策略。如此,目标优化入侵防护策略中的防护操作指示数据能够为实际入侵防护操作提供相关引导,入侵防护策略性能指标能够用于检测实际入侵防护操作的正确性,这样一来,能够尽可能避免由于误操作而降低入侵防护策略的入侵防护效果,从而确保相关智能业务处理端能够正确无误地运行目标优化入侵防护策略,以确保相关智能业务处理端的数据信息安全。

Description

在大数据环境下的数据信息入侵防护方法及服务器
技术领域
本申请涉及大数据和入侵防护技术领域,特别涉及一种在大数据环境下的数据信息入侵防护方法及服务器。
背景技术
大数据和互联网技术的发展为全球业务一体化提供了实现条件,可以打破传统业务交互的时间和地域限制,极大地提高业务交互效率,减少业务交互资源的浪费。另一方面,大数据和互联网技术的发展使得大量信息跨越组织边界进行传播,数据信息安全问题相伴而生。在大数据时代,非法获取数据信息的行为更加容易实现。因此,为了确保相关数据信息的安全性,需要进行相关的数据信息入侵防护处理。
随着数据入侵技术的不断升级,为了应对各类不同的数据入侵手段,需要制定相关的入侵防护策略。然而在实际情况下,相关的入侵防护策略在应用时仍然会出现一些问题。
发明内容
鉴于上述内容,本申请提供了如下方案。
本申请实施例之一的方案提供一种在大数据环境下的数据信息入侵防护方法,应用于入侵防护服务器,所述方法包括:
获取与原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息;
获取入侵防护策略的性能表达记录,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达;
根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点;
根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
优选的,所述获取所述防护操作指示数据对应的当前操作流程信息的步骤包括:
将所述防护操作指示数据转换为可视化流式数据,以预设流式数据检测步长检测所述可视化流式数据,依次获取所述预设流式数据检测步长内的最大操作区分度对应的时序节点,组成最大操作区分度集合;
依次计算所述最大操作区分度集合中连续两个时序节点对应的时序差异,组成时序差异集合;
获取所述时序差异集合对应的显著时序差异作为目标时序差异,从所述最大操作区分度集合中获取目标时序节点组成第一流式节点队列,所述第一流式节点队列中连续两个时序节点的对应的时序差异为所述目标时序差异的设定比例;
在所述第一流式节点队列中添加时序节点使得连续两个时序节点对应的时序差异为所述目标时序差异得到目标流式节点队列,所述目标流式节点队列中各个时序节点为所述防护操作指示数据对应的操作流程节点。
优选的,所述根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点的步骤包括:
从所述入侵防护策略的性能时序表达信息获取性能初始时序表达信息,根据所述性能初始时序表达信息从所述当前操作流程信息中确定初始操作流程节点;
从所述入侵防护策略的性能时序表达信息获取性能保持状态表达信息,根据所述性能保持状态表达信息从所述当前操作流程信息中确定末尾操作流程节点。
优选的,所述入侵防护策略的性能表达记录对应的入侵防护策略性能类别为融合类,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
获取所述入侵防护策略的性能表达记录对应的入侵防护策略融合数据;
从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应的入侵防护策略事项;
将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项。
优选的,所述操作流程节点数据包括初始操作流程节点数据和末尾操作流程节点数据,目标操作流程节点包括初始操作流程节点和末尾操作流程节点,所述从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应的入侵防护策略事项的步骤包括:
将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发时间,获取与第一触发时间对应的待优化原始入侵防护策略事项融合初始操作流程节点数据形成初始操作流程节点对应的入侵防护策略事项;
将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发时间,获取与第二触发时间对应的待优化原始入侵防护策略事项融合末尾操作流程节点数据形成末尾操作流程节点对应的入侵防护策略事项;
所述将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项的步骤包括:
将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在第一触发时间与第二触发时间之间的待优化原始入侵防护策略事项中形成融合入侵防护策略事项。
优选的,所述入侵防护策略的性能表达记录对应的入侵防护策略性能类别为调整类,所述调整类包括灵敏度调整、可视化信息调整、输出方式调整中的至少一种,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
将入侵防护策略调整的调整时间确定为所述目标操作流程节点对应的目标触发时间,根据所述目标触发时间获取对应的待优化原始入侵防护策略事项进行调整形成调整入侵防护策略事项。
优选的,所述原始入侵防护策略包括第一等待时序节点和连续的第二等待时序节点,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
从所述目标操作流程节点中获取与所述第一等待时序节点最接近的第一操作流程节点,将入侵防护策略性能的评估开始时间确定为所述第一操作流程节点对应的第三触发时间;
从所述目标操作流程节点中获取与所述第二等待时序节点最接近的第二操作流程节点,将入侵防护策略性能的评估终止时间确定为所述第二操作流程节点对应的第四触发时间;
通过对第一等待时序节点关联的原始入侵防护策略事项调整,将第一等待时序节点调整到所述第三触发时间,通过对第二等待时序节点关联的原始入侵防护策略事项调整将第二等待时序节点调整到所述第四触发时间。
优选的,所述获取入侵防护策略的性能表达记录的步骤之后,还包括:
解析所述入侵防护策略的性能表达记录,获取不同的记录单元;
获取各个记录单元对应的入侵防护策略性能表达信息,所述入侵防护策略性能表达信息包括对应的入侵防护策略性能类别,入侵防护策略的性能时序表达信息;
根据所述入侵防护策略的性能时序表达信息确定各个记录单元对应的目标操作流程节点;
根据各个记录单元对应的目标操作流程节点获取对应的待优化原始入侵防护策略事项,将各个记录单元对应的入侵防护策略性能指标加载至对应的待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
优选的,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
获取所述防护操作指示数据对应的可视化文本提示信息,获取与所述目标操作流程节点对应的目标可视化文本提示信息;
将目标可视化文本提示信息的起始融合时间确定为所述目标操作流程节点对应的目标触发时间,从所述目标触发时间对应的待优化原始入侵防护策略事项开始,融合所述目标可视化文本提示信息形成融合入侵防护策略事项。
本申请实施例之一的方案提供一种入侵防护服务器,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行上述的方法。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
本申请将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本申请的一些实施例所示的一种示例性在大数据环境下的数据信息入侵防护方法和/或过程的流程图;
图2是根据本申请的一些实施例所示的一种示例性在大数据环境下的数据信息入侵防护装置的框图;
图3是根据本申请的一些实施例所示的一种示例性在大数据环境下的数据信息入侵防护系统的框图,以及
图4是根据本申请的一些实施例所示的一种示例性入侵防护服务器中硬件和软件组成的示意图。
具体实施方式
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
如背景技术所述,相关的入侵防护策略在应用时会由于智能业务处理端的误操作而出现入侵防护效果降低甚至入侵防护策略运行异常的问题,这样难以确保智能业务处理端的数据信息安全。
本申请提供的在大数据环境下的数据信息入侵防护方法及服务器的整体方案可以总结为如下:通过防护操作指示数据以及入侵防护策略的性能表达记录对应的入侵防护策略性能指标进行分析,并实现对原始入侵防护策略的处理,能够将防护操作指示数据、入侵防护策略性能指标以及原始入侵防护策略进行绑定合并以得到目标优化入侵防护策略。如此,目标优化入侵防护策略中的防护操作指示数据能够为实际入侵防护操作提供相关引导,入侵防护策略性能指标能够用于检测实际入侵防护操作的正确性,这样一来,能够尽可能避免由于误操作而降低入侵防护策略的入侵防护效果,从而确保相关智能业务处理端能够正确无误地运行目标优化入侵防护策略,以确保相关智能业务处理端的数据信息安全。
首先,对在大数据环境下的数据信息入侵防护方法进行示例性的说明,请参阅图1,是根据本申请的一些实施例所示的一种示例性在大数据环境下的数据信息入侵防护方法和/或过程的流程图,在大数据环境下的数据信息入侵防护方法可以包括以下步骤S11-步骤S14所描述的技术方案。
步骤S11、入侵防护服务器获取与原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息。
本申请实施例中,入侵防护服务器可以与多个智能业务处理端通信连接,原始入侵防护策略可以是智能业务处理端在先的入侵防护策略,入侵防护服务器在获得智能业务处理端授权的前提下,可以从相关智能业务处理端中获取原始入侵防护策略,在获取到原始入侵防护策略之后,入侵防护服务器可以对原始入侵防护策略进行解析,确定出与原始入侵防护策略对应的待加载的防护操作指示数据。
进一步地,待加载的防护操作指示数据用于添加到原始入侵防护策略中,以指示运行该原始入侵防护策略的智能业务处理端的入侵防护操作,避免错误操作影响到原始入侵防护策略的正常运行。比如,通过防护操作指示数据“请在获得权限认证结果后再退出程序”可以指示用户再智能业务处理端上运行原始入侵防护策略时不要提前退出程序。
此外,操作流程信息可以用于表征不同的防护操作的操作顺序信息,当前操作流程信息可以对应于一组防护操作指示数据。
在一些可能的实施例中,上述步骤S11所描述的获取所述防护操作指示数据对应的当前操作流程信息的步骤,可以通过以下步骤S111-步骤S114所描述的内容实现。
步骤S111、将所述防护操作指示数据转换为可视化流式数据,以预设流式数据检测步长检测所述可视化流式数据,依次获取所述预设流式数据检测步长内的最大操作区分度对应的时序节点,组成最大操作区分度集合。
例如,可视化流式数据可以通过图表进行表示,从而便于对防护操作指示数据对应的流程内容进行完整的显示。预设流式数据检测步长可以是预设时间检测步长或者预设时间检测窗口,操作区分度用于对不同防护操作进行区分。
步骤S112、依次计算所述最大操作区分度集合中连续两个时序节点对应的时序差异,组成时序差异集合。
例如,最大操作区分度集合中包括多个时序节点,每个时序节点对应的防护操作不同。因此,时序差异集合可以用于记录不同防护操作之间的时间间隔。
步骤S113、获取所述时序差异集合对应的显著时序差异作为目标时序差异,从所述最大操作区分度集合中获取目标时序节点组成第一流式节点队列,所述第一流式节点队列中连续两个时序节点的对应的时序差异为所述目标时序差异的设定比例。
例如,显著时序差异可以是时间间隔的中位数,比如100个时间间隔中,时间间隔t8出现的次数最多,那么时间间隔t8可以理解为显著时序差异,换言之,时间间隔t8可以理解为目标时序差异。
步骤S114、在所述第一流式节点队列中添加时序节点使得连续两个时序节点对应的时序差异为所述目标时序差异得到目标流式节点队列,所述目标流式节点队列中各个时序节点为所述防护操作指示数据对应的操作流程节点。
例如,在所述第一流式节点队列中添加时序节点可以理解为在所述第一流式节点队列中插入时序节点相应的时间点,从而实现对时序差异/时间间隔的调整,这样可以得到优化了时序节点之后的目标流式节点队列。如此设计,通过将防护操作指示数据转换为可视化流式数据,并结合时序节点进行分析,能够从时序层面准确获取所述防护操作指示数据对应的当前操作流程信息。
步骤S12、入侵防护服务器获取入侵防护策略的性能表达记录。
本申请实施例中,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达。
可以理解的是,在获取到与原始入侵防护策略对应的待加载的防护操作指示数据以及所述防护操作指示数据对应的当前操作流程信息之后,可以进一步获取入侵防护策略的性能表达记录,该性能表达记录可以包括入侵防护策略的防护效果描述信息,比如“拦截异常数据访问请求”、“拒绝未通过验证的文件修改请求”等。此外,入侵防护策略的时序表达信息可以与操作流程特征对应的,操作流程特征包括行为响应特征、性能延时特征等。
步骤S13、入侵防护服务器根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点。
在本申请实施例中,目标操作流程节点可以是容易出现操作错误的操作流程节点。基于此,上述步骤S13所描述的根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点的步骤,可以通过以下步骤S131和步骤S132所描述的实施方式实现。
步骤S131、从所述入侵防护策略的性能时序表达信息获取性能初始时序表达信息,根据所述性能初始时序表达信息从所述当前操作流程信息中确定初始操作流程节点。
例如,性能初始时序表达信息用于表征入侵防护策略的防护功能的启用时间。
步骤S132、从所述入侵防护策略的性能时序表达信息获取性能保持状态表达信息,根据所述性能保持状态表达信息从所述当前操作流程信息中确定末尾操作流程节点。
例如,性能保持状态表达信息用于表征入侵防护策略的防护功能的有效持续时间,可以理解,初始操作流程节点和末尾操作流程节点是容易出现操作错误的操作流程节点,通过上述步骤S131和步骤S132,能够对性能初始时序表达信息以及性能保持状态表达信息进行分析,从而精准确定出初始操作流程节点和末尾操作流程节点。
步骤S14、入侵防护服务器根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
可以理解的是,待优化原始入侵防护策略事项可以是原始入侵防护策略中的部分事项,比如访问拦截事项、身份校验事项、数据防篡改事项等。入侵防护策略性能指标用于指示入侵防护策略的防护效果的好坏,也可以用于验证防护操作的正确性,而防护操作指示数据用于为实际入侵防护操作提供相关操作引导和提示,如此,目标优化入侵防护策略集成了原始入侵防护策略的相关事项以及对应的防护操作指示数据和入侵防护策略性能指标,因而能够确保相关智能业务处理端能够正确无误地运行目标优化入侵防护策略,以确保相关智能业务处理端的数据信息安全。
在一些示例中,上述的所述入侵防护策略的性能表达记录对应的入侵防护策略性能类别为融合类(比如性能叠加类),基于此,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤,可以包括以下步骤S141a-步骤S143a所描述的技术方案实现。
步骤S141a、获取所述入侵防护策略的性能表达记录对应的入侵防护策略融合数据。
例如,入侵防护策略融合数据用于记录对入侵防护策略的性能内容的融合情况,也可以用于表征对不同的操作流程进行融合。
步骤S142a、从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应的入侵防护策略事项。
可以理解,在确定了目标操作流程节点对应的操作流程触发时间之后,通过获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据,能够确保操作流程节点对应的入侵防护策略事项的完整性。
步骤S143a、将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项。
可以理解,在将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中之后,相应的待优化原始入侵防护策略事项也匹配了入侵防护策略性能指标,从而确保待优化原始入侵防护策略事项的入侵防护效果能够被检测到,以便于对防护操作的正确性进行判断。
在另外的一些示例中,上述的所述操作流程节点数据包括初始操作流程节点数据和末尾操作流程节点数据,目标操作流程节点包括初始操作流程节点和末尾操作流程节点。基于此,上述步骤S142a所描述的从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应的入侵防护策略事项的步骤,可以通过以下步骤S1421a和步骤S1422a实现。
步骤S1421a、将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发时间,获取与第一触发时间对应的待优化原始入侵防护策略事项融合初始操作流程节点数据形成初始操作流程节点对应的入侵防护策略事项。
例如,在将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发时间之后,获取与第一触发时间对应的待优化原始入侵防护策略事项,然后将与第一触发时间对应的待优化原始入侵防护策略事项与初始操作流程节点数据进行融合,从而得到初始操作流程节点对应的入侵防护策略事项。
步骤S1422a、将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发时间,获取与第二触发时间对应的待优化原始入侵防护策略事项融合末尾操作流程节点数据形成末尾操作流程节点对应的入侵防护策略事项。
例如,在将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发时间之后,获取与第二触发时间对应的待优化原始入侵防护策略事项,然后将与第二触发时间对应的待优化原始入侵防护策略事项与末尾操作流程节点数据进行融合,从而得到末尾操作流程节点对应的入侵防护策略事项。
如此,能够确保操作流程节点与入侵防护策略事项之间的准确匹配,从而便于后续进行防护操作指示数据的准确绑定。
在上述步骤S1421a-步骤S1422a的基础上,步骤S143a所描述的将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项的步骤,可以包括以下内容所描述的技术方案:将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在第一触发时间与第二触发时间之间的待优化原始入侵防护策略事项中形成融合入侵防护策略事项。
在另一些示例中,上述的入侵防护策略的性能表达记录对应的入侵防护策略性能类别为调整类,进一步地调整类包括灵敏度调整(比如操作行为检测灵敏度的调整)、可视化信息调整(比如异常风险显示效果的调整)、输出方式调整(比如先关风险提示的输出方式的调整)中的至少一种。基于此,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤,可以包括以下技术方案:将入侵防护策略调整的调整时间确定为所述目标操作流程节点对应的目标触发时间,根据所述目标触发时间获取对应的待优化原始入侵防护策略事项进行调整形成调整入侵防护策略事项。
比如,可以将进行入侵防护策略调整的时间确定为目标操作流程节点对应的目标触发时间,进而获取对应的待优化原始入侵防护策略事项进行调整形成调整入侵防护策略事项。
在另外的一些示例中,上述的原始入侵防护策略可以包括第一等待时序节点(暂停时序节点)和连续的第二等待时序节点(暂停时序节点)。基于此,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤,可以包括以下步骤S141b-步骤S143b所描述的技术方案。
步骤S141b、从所述目标操作流程节点中获取与所述第一等待时序节点最接近的第一操作流程节点,将入侵防护策略性能的评估开始时间确定为所述第一操作流程节点对应的第三触发时间。
比如,与所述第一等待时序节点最接近的第一操作流程节点可以理解为与第一等待时序节点的操作时间最接近的操作流程节点,入侵防护策略性能的评估开始时间可以理解为入侵防护策略性能的检测开始时间。
步骤S141b、从所述目标操作流程节点中获取与所述第二等待时序节点最接近的第二操作流程节点,将入侵防护策略性能的评估终止时间确定为所述第二操作流程节点对应的第四触发时间。
比如,入侵防护策略性能的评估终止时间可以理解为入侵防护策略性能的检测终止时间。
步骤S141b、通过对第一等待时序节点关联的原始入侵防护策略事项调整,将第一等待时序节点调整到所述第三触发时间,通过对第二等待时序节点关联的原始入侵防护策略事项调整将第二等待时序节点调整到所述第四触发时间。
可以理解,在确定了第三触发时间和第四触发时间之后,可以对第一等待时序节点关联的原始入侵防护策略事项调整,从而将第一等待时序节点对应的时间调整到所述第三触发时间,并将第二等待时序节点对应的时间调整到所述第四触发时间,这样一来,能够确保入侵防护策略性能的评估和相关入侵防护策略事项的启动之间的同步性。
在一些可能的实施例中,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤,还可以包括以下内容:获取所述防护操作指示数据对应的可视化文本提示信息,获取与所述目标操作流程节点对应的目标可视化文本提示信息;将目标可视化文本提示信息的起始融合时间确定为所述目标操作流程节点对应的目标触发时间,从所述目标触发时间对应的待优化原始入侵防护策略事项开始,融合所述目标可视化文本提示信息形成融合入侵防护策略事项。
例如,可视化文本提示信息可以通过智能业务处理端进行输出显示,在确定出与所述目标操作流程节点对应的目标可视化文本提示信息之后,可以目标可视化文本提示信息的起始融合时间确定为所述目标操作流程节点对应的目标触发时间,从而确保可视化文本提示信息和目标操作流程节点的时序一致性,如此,从所述目标触发时间对应的待优化原始入侵防护策略事项开始,融合所述目标可视化文本提示信息形成的融合入侵防护策略事项能够实现可视化文本提示信息的输出一致性和目标操作流程节点的响应一致性。
在一些可选的实施例中,在步骤S12所描述的获取入侵防护策略的性能表达记录的步骤之后,该方法还可以包括以下内容:解析所述入侵防护策略的性能表达记录,获取不同的记录单元;获取各个记录单元对应的入侵防护策略性能表达信息,所述入侵防护策略性能表达信息包括对应的入侵防护策略性能类别,入侵防护策略的性能时序表达信息;根据所述入侵防护策略的性能时序表达信息确定各个记录单元对应的目标操作流程节点;根据各个记录单元对应的目标操作流程节点获取对应的待优化原始入侵防护策略事项,将各个记录单元对应的入侵防护策略性能指标加载至对应的待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
例如,解析所述入侵防护策略的性能表达记录,获取不同的记录单元可以理解为对入侵防护策略的性能表达记录进行拆分,得到多个记录单元。进一步地,根据入侵防护策略的性能时序表达信息确定各个记录单元对应的目标操作流程节点,能够确保记录单元与操作流程节点的一一对应,然后根据各个记录单元对应的目标操作流程节点获取对应的待优化原始入侵防护策略事项,将各个记录单元对应的入侵防护策略性能指标加载至对应的待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略,如此,通过对入侵防护策略的性能表达记录进行拆分处理,能够基于分治处理思想确定目标优化入侵防护策略,从而确保目标优化入侵防护策略中的防护操作指示数据以及入侵防护策略性能指标的完整性,避免目标优化入侵防护策略中的防护操作指示数据以及入侵防护策略性能指标出现缺失或者混乱。
在一些选择性的实施例中,在生成了对应的目标优化入侵防护策略之后,可以将对应的目标优化入侵防护策略下发给对应的智能业务处理端。这样,智能业务处理端在接收到目标优化入侵防护策略之后,在运行目标优化入侵防护策略时,能够结合入侵防护策略性能指标和防护操作指示数据进行相应的防护操作,从而确保智能业务处理端中的重要数据信息的安全性。比如,在生成了对应的目标优化入侵防护策略之后,该方法还包括:将目标优化入侵防护策略下发给目标智能业务处理端。
在一些选择性的实施例中,在将目标优化入侵防护策略下发给目标智能业务处理端之后,还可以对智能业务处理端进行入侵防护辅助,从而进一步确保智能业务处理端的数据信息安全性。基于此,在将目标优化入侵防护策略下发给目标智能业务处理端之后,该方法还可以包括以下步骤S151-步骤S153所描述的技术方案。
步骤S151、入侵防护服务器向入侵防护辅助清单中的智能业务处理端发送入侵防护监测指示,所述入侵防护辅助清单中的智能业务处理端包括热门智能业务处理端和关联智能业务处理端。
例如,入侵防护辅助清单中包括多个智能业务处理端,每个智能业务处理端可以理解为已接收到入侵防护服务器下发的目标优化入侵防护策略,并且已运行各自对应的目标优化入侵防护策略。热门智能业务处理端可以连接为直接对接业务办理的智能业务处理端,关联智能业务处理端可以理解为起连接和过渡作用的智能业务处理端。
步骤S152、入侵防护服务器接收第一关联智能业务处理端回传的入侵防护策略运行信息,所述入侵防护策略运行信息包括所述第一关联智能业务处理端的各入侵防护线程的入侵防护线程信息以及与所述各入侵防护线程的入侵防护线程信息分别对应的所述各入侵防护线程所通信的智能业务处理端的业务交互需求信息,所述第一关联智能业务处理端为所述入侵防护辅助清单中的任一关联智能业务处理端。
例如,入侵防护线程可以与入侵防护策略事项对应,业务交互需求信息用于表征智能业务处理端在业务交互过程中的需求信息。
步骤S153、入侵防护服务器根据所述入侵防护策略运行信息以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并记录所述入侵防护辅助清单的辅助防护配置信息。
例如,辅助防护配置信息记录了需要对入侵防护辅助清单中的哪些智能业务处理端进行入侵防护辅助,比如可以通过辅助防护配置信息中包括的不同智能业务处理端之间的通信状态确定需要对入侵防护辅助清单中的哪些智能业务处理端进行入侵防护辅助。
如此设计,能够基于入侵防护监测指示实现入侵防护辅助的请求,从而获得第一关联智能业务处理端回传的入侵防护策略运行信息,这样可以根据入侵防护策略运行信息以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并记录入侵防护辅助清单的辅助防护配置信息,从而通过辅助防护配置信息中包括的不同智能业务处理端之间的通信状态确定需要对入侵防护辅助清单中的哪些智能业务处理端进行入侵防护辅助,以进一步确保智能业务处理端的数据信息安全性。
比如,可以根据辅助防护配置信息对需要进行入侵防护辅助的智能业务处理端下发额外的入侵防护策略,或者根据辅助防护配置信息指示需要进行入侵防护辅助的智能业务处理端进行相关防护操作等。
在一些选择性的实施例中,所述根据所述入侵防护策略运行信息以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并记录所述入侵防护辅助清单的辅助防护配置信息,包括:判断所述入侵防护策略运行信息中第一入侵防护线程的入侵防护线程信息是否只对应一个智能业务处理端的业务交互需求信息,其中,所述第一入侵防护线程为所述第一关联智能业务处理端的任一入侵防护线程;若否,则根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态;记录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态。
在一些选择性的实施例中,所述根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:若根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息均为热门智能业务处理端的业务交互需求信息,则确定所述第一关联智能业务处理端与多个热门智能业务处理端之间连接有一个候选关联智能业务处理端;所述记录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:对所述第一关联智能业务处理端连接所述候选关联智能业务处理端、所述候选关联智能业务处理端连接所述多个热门智能业务处理端的通信状态进行记录。
在一些选择性的实施例中,所述根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:若根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息中包括至少一个关联智能业务处理端的业务交互需求信息,则读取第二关联智能业务处理端的入侵防护策略运行信息,所述第二关联智能业务处理端为所述至少一个关联智能业务处理端中的任一关联智能业务处理端;判断所述第二关联智能业务处理端的入侵防护策略运行信息中第二入侵防护线程的入侵防护线程信息对应的业务交互需求信息与所述第一入侵防护线程的入侵防护线程信息对应的业务交互需求信息的比较结果是否为设定结果,所述第二入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息中包括所述第一关联智能业务处理端的业务交互需求信息;若所述比较结果为设定结果,则确定所述第一关联智能业务处理端与所述第二关联智能业务处理端之间为直接通信关系;所述记录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:对所述第一关联智能业务处理端直接通信所述第二关联智能业务处理端的通信状态进行记录。
在一些选择性的实施例中,在所述判断所述第二关联智能业务处理端的入侵防护策略运行信息中第二入侵防护线程的入侵防护线程信息对应的业务交互需求信息与所述第一入侵防护线程的入侵防护线程信息对应的业务交互需求信息的比较结果是否为设定结果之后,所述方法还包括:若所述比较结果不为设定结果,则确定所述第一关联智能业务处理端与所述至少一个关联智能业务处理端之间连接有一个候选关联智能业务处理端;所述记录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:对所述第一关联智能业务处理端连接所述候选关联智能业务处理端、所述候选关联智能业务处理端连接所述至少一个关联智能业务处理端的通信状态进行记录。
在一些选择性的实施例中,在所述判断所述入侵防护策略运行信息中第一入侵防护线程的入侵防护线程信息是否只对应一个智能业务处理端的业务交互需求信息之后,所述方法还包括:若是,则根据所述第一入侵防护线程的入侵防护线程信息对应的一个智能业务处理端的业务交互需求信息以及获取到的所述一个智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述一个智能业务处理端与所述第一关联智能业务处理端之间为直接通信关系;对所述一个智能业务处理端直接通信所述第一关联智能业务处理端的通信状态进行记录。
可以理解的是,通过上述内容,能够对不同的智能业务处理端的通信状态进行准确分析和记录,从而为入侵防护辅助提供准确可靠的决策依据。
需要注意的是,上述一些可选实施例应当理解为示例,不应理解为实现本方案所必不可少的技术特征。
其次,针对上述在大数据环境下的数据信息入侵防护方法,本发明实施例还提出了一种示例性的在大数据环境下的数据信息入侵防护装置,如图2所示,在大数据环境下的数据信息入侵防护装置200可以包括以下的功能模块。
数据获取模块210,用于获取与原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息。
性能确定模块220,用于获取入侵防护策略的性能表达记录,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达。
节点确定模块230,用于根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点。
策略生成模块240,用于根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
然后,基于上述的方法实施例和装置实施例,本发明实施例还提出了一种系统实施例,也即在大数据环境下的数据信息入侵防护系统,请结合参阅图3,在大数据环境下的数据信息入侵防护系统30可以包括入侵防护服务器10和智能业务处理端20。其中,入侵防护服务器10和智能业务处理端20通信用以实施上述方法,进一步地,在大数据环境下的数据信息入侵防护系统30的功能性描述如下。
入侵防护服务器10获取与智能业务处理端20的原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息;获取入侵防护策略的性能表达记录,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达;根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点;根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
进一步地,请结合参阅图4,入侵防护服务器10可以包括处理引擎110、网络模块120和存储器130,处理引擎110和存储器130通过网络模块120通信。
处理引擎110可以处理相关的信息和/或数据以执行本申请中描述的一个或多个功能。例如,在一些实施例中,处理引擎110可以包括至少一个处理引擎(例如,单核处理引擎或多核处理器)。仅作为示例,处理引擎110可以包括中央处理单元(Central ProcessingUnit,CPU)、专用集成电路(Application-Specific Integrated Circuit,ASIC)、专用指令集处理器(Application-Specific Instruction-set Processor,ASIP)、图形处理单元(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field ProgrammableGate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、精简指令集计算机(Reduced Instruction-Set Computer,RISC)、微处理器等或其任意组合。
网络模块120可以促进信息和/或数据的交换。在一些实施例中,网络模块120可以是任何类型的有线或无线网络或其组合。仅作为示例,网络模块120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网络(Wireless Local Area Network,WLAN)、城域网(Metropolitan Area Network,MAN)、公用电话交换网(Public Telephone SwitchedNetwork,PSTN)、蓝牙网络、无线个域网络、近场通讯(Near Field Communication,NFC)网络等或上述举例的任意组合。在一些实施例中,网络模块120可以包括至少一个网络接入点。例如,网络模块120可以包括有线或无线网路接入点,如基站和/或网路接入点。
存储器130可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器130用于存储程序,所述处理引擎110在接收到执行指令后,执行所述程序。
可以理解,图4所示的结构仅为示意,入侵防护服务器10还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
需要理解的是,针对上述内容,本领域技术人员可以根据上述所公开的内容进行前后推导毫无疑义地确定相关技术术语所指代的含义,例如针对一些值、系数、权重、指数、因子等术语,本领域技术人员可以根据前后的逻辑关系进行推导和确定,这些数值的取值范围可以根据实际情况进行选取,例如0~1,又例如1~10,再例如50~100,在此均不作限定。
本领域技术人员可以根据上述已公开的内容毫无疑义对一些预设的、基准的、预定的、设定的以及目标的技术特征/技术术语进行确定,例如阈值、阈值区间、阈值范围等。对于一些未作解释的技术特征术语,本领域技术人员完全能够基于前后文的逻辑关系进行合理地、毫无疑义地推导,从而清楚、完整地实施上述技术方案。未作解释的技术特征术语的前缀,例如“第一”、“第二”、“上一个”、“下一个”、“前一个”、“后一个”、“当前”、“历史”、“最新”、“最佳”、“目标”、“指定”和“实时”等,可以根据前后文进行毫无疑义地推导和确定。未作解释的技术特征术语的后缀,例如“列表”、“特征”、“序列”、“集合”、“矩阵”、“单元”、“元素”、“轨迹”和“清单”等,也可以根据前后文进行毫无疑义地推导和确定。
本发明实施例公开的上述内容对于本领域技术人员而言是清楚完整的。应当理解,本领域技术人员基于上述公开的内容对未作解释的技术术语进行推导和分析的过程是基于本申请所记载的内容进行的,因此上述内容并不是对整体方案的创造性的评判。
应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本申请的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本申请一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。
最后,应当理解的是,本申请中所述实施例仅用以说明本申请实施例的原则。其他的变形也可能属于本申请的范围。因此,作为示例而非限制,本申请实施例的替代配置可视为与本申请的教导一致。相应地,本申请的实施例不仅限于本申请明确介绍和描述的实施例。

Claims (10)

1.一种在大数据环境下的数据信息入侵防护方法,其特征在于,应用于入侵防护服务器,所述方法包括:
获取与原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息;
获取入侵防护策略的性能表达记录,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达;
根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点;
根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
2.根据权利要求1所述的方法,其特征在于,所述获取所述防护操作指示数据对应的当前操作流程信息的步骤包括:
将所述防护操作指示数据转换为可视化流式数据,以预设流式数据检测步长检测所述可视化流式数据,依次获取所述预设流式数据检测步长内的最大操作区分度对应的时序节点,组成最大操作区分度集合,其中,操作区分度用于对不同防护操作进行区分;
依次计算所述最大操作区分度集合中连续两个时序节点对应的时序差异,组成时序差异集合;
获取所述时序差异集合对应的显著时序差异作为目标时序差异,从所述最大操作区分度集合中获取目标时序节点组成第一流式节点队列,所述第一流式节点队列中连续两个时序节点的对应的时序差异为所述目标时序差异的设定比例;
在所述第一流式节点队列中添加时序节点使得连续两个时序节点对应的时序差异为所述目标时序差异得到目标流式节点队列,所述目标流式节点队列中各个时序节点为所述防护操作指示数据对应的操作流程节点。
3.根据权利要求1所述的方法,其特征在于,所述根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点的步骤包括:
从所述入侵防护策略的性能时序表达信息获取性能初始时序表达信息,根据所述性能初始时序表达信息从所述当前操作流程信息中确定初始操作流程节点;
从所述入侵防护策略的性能时序表达信息获取性能保持状态表达信息,根据所述性能保持状态表达信息从所述当前操作流程信息中确定末尾操作流程节点。
4.根据权利要求1所述的方法,其特征在于,所述入侵防护策略的性能表达记录对应的入侵防护策略性能类别为融合类,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
获取所述入侵防护策略的性能表达记录对应的入侵防护策略融合数据;
从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应的入侵防护策略事项;
将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项。
5.根据权利要求4所述的方法,其特征在于,所述操作流程节点数据包括初始操作流程节点数据和末尾操作流程节点数据,目标操作流程节点包括初始操作流程节点和末尾操作流程节点,所述从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应的入侵防护策略事项的步骤包括:
将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发时间,获取与第一触发时间对应的待优化原始入侵防护策略事项融合初始操作流程节点数据形成初始操作流程节点对应的入侵防护策略事项;
将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发时间,获取与第二触发时间对应的待优化原始入侵防护策略事项融合末尾操作流程节点数据形成末尾操作流程节点对应的入侵防护策略事项;
所述将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项的步骤包括:
将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在第一触发时间与第二触发时间之间的待优化原始入侵防护策略事项中形成融合入侵防护策略事项。
6.根据权利要求1所述的方法,其特征在于,所述入侵防护策略的性能表达记录对应的入侵防护策略性能类别为调整类,所述调整类包括灵敏度调整、可视化信息调整、输出方式调整中的至少一种,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
将入侵防护策略调整的调整时间确定为所述目标操作流程节点对应的目标触发时间,根据所述目标触发时间获取对应的待优化原始入侵防护策略事项进行调整形成调整入侵防护策略事项。
7.根据权利要求1所述的方法,其特征在于,所述原始入侵防护策略包括第一等待时序节点和连续的第二等待时序节点,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
从所述目标操作流程节点中获取与所述第一等待时序节点最接近的第一操作流程节点,将入侵防护策略性能的评估开始时间确定为所述第一操作流程节点对应的第三触发时间;
从所述目标操作流程节点中获取与所述第二等待时序节点最接近的第二操作流程节点,将入侵防护策略性能的评估终止时间确定为所述第二操作流程节点对应的第四触发时间;
通过对第一等待时序节点关联的原始入侵防护策略事项调整,将第一等待时序节点调整到所述第三触发时间,通过对第二等待时序节点关联的原始入侵防护策略事项调整将第二等待时序节点调整到所述第四触发时间。
8.根据权利要求1所述的方法,其特征在于,所述获取入侵防护策略的性能表达记录的步骤之后,还包括:
解析所述入侵防护策略的性能表达记录,获取不同的记录单元;
获取各个记录单元对应的入侵防护策略性能表达信息,所述入侵防护策略性能表达信息包括对应的入侵防护策略性能类别,入侵防护策略的性能时序表达信息;
根据所述入侵防护策略的性能时序表达信息确定各个记录单元对应的目标操作流程节点;
根据各个记录单元对应的目标操作流程节点获取对应的待优化原始入侵防护策略事项,将各个记录单元对应的入侵防护策略性能指标加载至对应的待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略。
9.根据权利要求1所述的方法,其特征在于,所述根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步骤包括:
获取所述防护操作指示数据对应的可视化文本提示信息,获取与所述目标操作流程节点对应的目标可视化文本提示信息;
将目标可视化文本提示信息的起始融合时间确定为所述目标操作流程节点对应的目标触发时间,从所述目标触发时间对应的待优化原始入侵防护策略事项开始,融合所述目标可视化文本提示信息形成融合入侵防护策略事项。
10.一种入侵防护服务器,其特征在于,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行权利要求1-9任一项所述的方法。
CN202111397948.1A 2021-11-23 2021-11-23 在大数据环境下的数据信息入侵防护方法及服务器 Active CN114221793B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111397948.1A CN114221793B (zh) 2021-11-23 2021-11-23 在大数据环境下的数据信息入侵防护方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111397948.1A CN114221793B (zh) 2021-11-23 2021-11-23 在大数据环境下的数据信息入侵防护方法及服务器

Publications (2)

Publication Number Publication Date
CN114221793A CN114221793A (zh) 2022-03-22
CN114221793B true CN114221793B (zh) 2022-12-20

Family

ID=80698118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111397948.1A Active CN114221793B (zh) 2021-11-23 2021-11-23 在大数据环境下的数据信息入侵防护方法及服务器

Country Status (1)

Country Link
CN (1) CN114221793B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070058311A (ko) * 2005-12-02 2007-06-08 한국전자통신연구원 라우터 하드웨어 플랫폼에서의 침입차단 정책 적용 장치 및그 방법
CN106254353A (zh) * 2016-08-05 2016-12-21 杭州迪普科技有限公司 入侵防护策略的更新方法及装置
CN106603570A (zh) * 2017-01-05 2017-04-26 深圳大学 一种应用数据访问的控制方法及装置
CN111625816A (zh) * 2020-04-21 2020-09-04 江西理工大学 一种入侵检测方法及装置
CN111901326A (zh) * 2020-07-20 2020-11-06 杭州安恒信息技术股份有限公司 多设备入侵的检测方法、装置、系统以及存储介质
CN112685734A (zh) * 2020-12-25 2021-04-20 深圳供电局有限公司 安全防护方法、装置、计算机设备和存储介质

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2076866A2 (en) * 2006-10-06 2009-07-08 Sourcefire, Inc. Device, system and method for use of micro-policies in intrusion detection/prevention

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070058311A (ko) * 2005-12-02 2007-06-08 한국전자통신연구원 라우터 하드웨어 플랫폼에서의 침입차단 정책 적용 장치 및그 방법
CN106254353A (zh) * 2016-08-05 2016-12-21 杭州迪普科技有限公司 入侵防护策略的更新方法及装置
CN106603570A (zh) * 2017-01-05 2017-04-26 深圳大学 一种应用数据访问的控制方法及装置
CN111625816A (zh) * 2020-04-21 2020-09-04 江西理工大学 一种入侵检测方法及装置
CN111901326A (zh) * 2020-07-20 2020-11-06 杭州安恒信息技术股份有限公司 多设备入侵的检测方法、装置、系统以及存储介质
CN112685734A (zh) * 2020-12-25 2021-04-20 深圳供电局有限公司 安全防护方法、装置、计算机设备和存储介质

Also Published As

Publication number Publication date
CN114221793A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
CN110489415B (zh) 一种数据更新方法及相关设备
CN104346566A (zh) 检测隐私权限风险的方法、装置、终端、服务器及系统
CN108256322B (zh) 安全测试方法、装置、计算机设备和存储介质
CN113536323B (zh) 一种针对远程在线办公的大数据安防处理方法及服务器
CN112487495B (zh) 基于大数据和云计算的数据处理方法及大数据服务器
CN106598866A (zh) 一种基于smali中间语言的静态检测系统及方法
CN113468520A (zh) 应用于区块链业务的数据入侵检测方法及大数据服务器
CN112685774B (zh) 基于大数据和区块链金融的支付数据处理方法及云服务器
CN106650438A (zh) 一种恶意程序检测的方法及装置
CN111932226A (zh) 基于区块链和大数据的数据流监测方法及云计算服务平台
CN108234441B (zh) 确定伪造访问请求的方法、装置、电子设备和存储介质
KR20230019191A (ko) 소프트웨어 검증 방법 및 이를 위한 장치
CN114218034B (zh) 在大数据场景下的在线办公安防处理方法及大数据服务器
CN109815697A (zh) 误报行为处理方法及装置
CN114218565B (zh) 基于大数据的入侵防护数据处理方法及大数据服务器
CN114221793B (zh) 在大数据环境下的数据信息入侵防护方法及服务器
CN113468017A (zh) 应用于区块链的在线业务状态检测方法及业务服务器
CN112686667A (zh) 基于大数据和区块链的数据处理方法及云服务平台
EP3772007A1 (en) Physical execution monitor
US10693855B1 (en) Fraud detection
CN111010365B (zh) 基于登录数据的外挂检测方法、装置和计算机设备
CN114298714A (zh) 账户身份认证方法、装置、电子设备及存储介质
CN113408896A (zh) 结合大数据和云业务的用户行为检测方法及业务服务器
CN113409034A (zh) 结合区块链支付的面部识别数据处理方法及大数据平台
CN110659501A (zh) 漏洞处理跟踪方法、装置、计算机系统及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221103

Address after: Room 101, unit 1, No.1 Workshop, phase I project of Optics Valley International Biomedical enterprise accelerator, no.388, Gaoxin 2nd Road, Donghu New Technology Development Zone, Wuhan City, Hubei Province, 430000

Applicant after: Wuhan tianchu cloud computing Co.,Ltd.

Address before: Room 1703, building a, high tech Sunshine Building, No. 13 Road, high tech Zone, Kunming, Yunnan 650101

Applicant before: Zhao Yunqi

GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Data information intrusion prevention methods and servers in the big data environment

Granted publication date: 20221220

Pledgee: Guanggu Branch of Wuhan Rural Commercial Bank Co.,Ltd.

Pledgor: Wuhan tianchu cloud computing Co.,Ltd.

Registration number: Y2024980007247