CN114722388A - 一种数据库数据信息安全监视方法 - Google Patents

一种数据库数据信息安全监视方法 Download PDF

Info

Publication number
CN114722388A
CN114722388A CN202210643361.2A CN202210643361A CN114722388A CN 114722388 A CN114722388 A CN 114722388A CN 202210643361 A CN202210643361 A CN 202210643361A CN 114722388 A CN114722388 A CN 114722388A
Authority
CN
China
Prior art keywords
data
monitoring
database
information
terminal equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210643361.2A
Other languages
English (en)
Other versions
CN114722388B (zh
Inventor
何翠凤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Ailianshuo Culture Communication Co ltd
Original Assignee
Shenzhen Ailianshuo Culture Communication Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Ailianshuo Culture Communication Co ltd filed Critical Shenzhen Ailianshuo Culture Communication Co ltd
Priority to CN202210643361.2A priority Critical patent/CN114722388B/zh
Publication of CN114722388A publication Critical patent/CN114722388A/zh
Application granted granted Critical
Publication of CN114722388B publication Critical patent/CN114722388B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/251Fusion techniques of input or preprocessed data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Physics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Molecular Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Mathematical Analysis (AREA)
  • Algebra (AREA)
  • Pure & Applied Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Medical Informatics (AREA)
  • Alarm Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种数据库数据信息安全监视方法,数据信息安全监视包括数据传递过程中的动态监视和存放在数据库内的静态监视,动态监视为终端设备向数据库发出数据信息过程中的监视,采用的方法为基于FPGA控制的网络数据隔离单元,并通过具有聚类分析功能的数据传输节点流转模型实现通信数据的动态监视;静态监视为数据库内数据信息更新过程中监视,当用户提取或者应用数据信息时及时提醒,实现数据库信息的实时监控。本发明能够实现数据库数据信息传递的动态检测和静态检测,大大提高了数据库信息的监控能力。

Description

一种数据库数据信息安全监视方法
技术领域
本发明涉及监视技术领域,且更确切地涉及一种数据库数据信息安全监视方法。
背景技术
数据库是“按照数据结构来组织、存储和管理数据的仓库”,是一个长期存储在计算机内的、有组织的、可共享的、统一管理的大量数据的集合。数据库是存放数据的仓库。它的存储空间很大,可以存放百万条、千万条、上亿条数据。但是数据库并不是随意地将数据进行存放,是有一定的规则的,否则查询的效率会很低。当今世界是一个充满着数据的互联网世界,充斥着大量的数据。即这个互联网世界就是数据世界。数据的来源有很多,比如出行记录、消费记录、浏览的网页、发送的消息等等。除了文本类型的数据,图像、音乐、声音都是数据。数据库根据类别的不同个,可以将数据信息分为很多种。
数据库在工业生产、财务管理、仓库管理、生产管理、网站数据库等多种数据库中都有较为广泛的应用,通过构建数据库能够在多种工业应用过程中广泛地应用,为各行各业提供了诸多工业便利,但是如何实现数据库数据信息安全监视以及数据库信息的安全应用成为亟待解决的技术问题。
发明内容
针对上述技术的不足,本发明公开一种数据库数据信息安全监视方法,能够提高数据库数据信息动态和静态监视能力,提高数据库数据信息安全应用效率。
为了实现上述技术效果,本发明采用以下技术方案:
一种数据库数据信息安全监视方法,其中:
数据信息安全监视包括数据传递过程中的动态监视和存放在数据库内的静态监视,其中:
动态监视为终端设备向数据库发出数据信息过程中的监视,采用的方法为基于FPGA控制的网络数据隔离单元,并通过具有聚类分析功能的数据传输节点流转模型实现通信数据的动态监视;
静态监视为数据库内数据信息更新过程中监视,当用户提取或者应用数据信息时及时提醒,实现数据库信息的实时监控;采用的方法为数据融合模型及可视化监控模块,数据融合模型为自适应加权融合算法模型,以提高不同数据信息的融合度;可视化监控模块为基于LPC2292处理器的监控模块。
作为本发明进一步的技术方案,网络数据隔离单元包括EP4CE115F29C7N主控芯片、与所述EP4CE115F29C7N主控芯片连接的控制处理器、连接接口和具有加密功能的显示模块。
作为本发明进一步的技术方案,网络数据隔离单元实现数据隔离的方法为:
假设终端设备发送端发送的数据为
Figure 100002_DEST_PATH_IMAGE001
,生成多项式将信息码多项式左移k位,进行按位加减运算,得到的余数为校验码,函数表示为:
Figure 188813DEST_PATH_IMAGE002
(1)
式(1)中,
Figure 100002_DEST_PATH_IMAGE003
为终端设备发出端数据生成多项式,
Figure 930504DEST_PATH_IMAGE004
为终端设备发出端数据校验码,
Figure 100002_DEST_PATH_IMAGE005
为终端设备发出端数据商,
Figure 531863DEST_PATH_IMAGE006
为生产多项式的最高幂值,发送模块的输出接口作为校验模块的接收接口,生成校验码后输出到数据发送模块,根据接收到的通信报文对报文类型和危险等级进行判断,如果报文类型为高危指令时,将用户通信数据替换为
Figure 100002_DEST_PATH_IMAGE007
的输出,经过校验模块后发送出去,如果报文类型为低危指令时,直接将数据信息输出。
作为本发明进一步的技术方案,数据传输节点流转模型构建方法为:
设终端设备数据传输节点为A,其定义式为:
Figure 158147DEST_PATH_IMAGE008
(2)
式(2)中,a表示终端设备数据信息坐标信息,b表示状态信息,c表示监控事件种类信息,d表示时间信息;e为路径信息,终端设备数据x在终端设备数据传输节点y的运行状态可以表示为:
Figure 100002_DEST_PATH_IMAGE009
(3)
式(3)中,当终端设备数据x在终端设备数据传输节点y和终端设备数据传输节点y+1之间流转时,则需要经过四个位置的变化,将这些位置终端设备数据传输节点视为元终端设备数据传输节点,终端设备数据状态信息集合表示为:
Figure 332DEST_PATH_IMAGE010
(4)
式(4)中,n表示元终端设备数据传输节点的数目。
作为本发明进一步的技术方案,采用关联规则对不同传输节点的数据信息进行聚合分析,分析方法为:
假设d表示终端设备传递数据的子空间维度,数据分布的多维子空间描述矩阵M为:
Figure 100002_DEST_PATH_IMAGE011
(5)
式(5)中,将不同子空间维度内的两个数据集分别为s1和s2,对应的子空间维度分别为m 1m 2,其之间欧式距离为L m ,数据集s1和s2间的欧式距离为
Figure 912925DEST_PATH_IMAGE012
,在同一维度内的终端设备传递数据集的关联度函数为:
Figure 100002_DEST_PATH_IMAGE013
(6)
式(6)中,W(x)表示同维度子空间终端设备传递数据关联度,
Figure 1579DEST_PATH_IMAGE014
为多维子空间的数据挖掘算子,根据等式(7),得到多维子空间不同维度内的数据集s1和s2之间的相关因子G的计算式为:
Figure 946401DEST_PATH_IMAGE015
(7)
式(7)中,W(n)表示n个维度子空间终端设备传递数据关联度,设同一空间维度
Figure 767727DEST_PATH_IMAGE016
内各数据集间的相关程度的设置阈值为P,则:
Figure 788903DEST_PATH_IMAGE017
当G>P时,说明两个终端设备传递数据集之间的关联程度较强,两个集合的区分公式为:
Figure 554734DEST_PATH_IMAGE018
(8)
式(8)中,i为同一维度内的终端设备数据集总量,Q(x)为数据集的数据挖掘频率;
Figure DEST_PATH_IMAGE019
当G≤P时,说明两个终端设备传递数据集之间的关联程度较弱,两个集合的区分公式为:
Figure 257242DEST_PATH_IMAGE020
(9)
式(9)中,e表示两个数据集间的区分误差,
归一化处理函数为:
Figure 57708DEST_PATH_IMAGE021
(10)
式(10)中,o'为归一化前的终端设备预警评价指标,o为归一化后的预警评价指标,
Figure 515365DEST_PATH_IMAGE022
和σ为指标参数的最大值和最小值,介于0-5之间。
作为本发明进一步的技术方案,向数据库发出数据信息过程中集成传输芯片为基于SX127芯片的传输模块。
作为本发明进一步的技术方案,数据融合模型为自适应加权融合算法模型。
本发明有益的积极效果在于:
区别于常规技术,本发明的数据信息安全监视包括数据传递过程中的动态监视和存放在数据库内的静态监视,其中:动态监视为终端设备向数据库发出数据信息过程中的监视,采用的方法为基于FPGA控制的网络数据隔离单元,并通过具有聚类分析功能的数据传输节点流转模型实现通信数据的动态监视;静态监视为数据库内数据信息更新过程中监视,当用户提取或者应用数据信息时及时提醒,实现数据库信息的实时监控;采用的方法为数据融合模型及可视化监控模块,数据融合模型为自适应加权融合算法模型,以提高不同数据信息的融合度;可视化监控模块为基于LPC2292处理器的监控模块。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图,其中:
图1为本发明方法流程示意图;
图2为本发明网络数据隔离单元的结构示意图;
图3为本发明数据传输节点流转模型示意图;
图4为本发明数据传输节点流转模型一种实施例示意图;
图5为本发明SX127集成传输芯片原理示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的实施例仅用于说明和解释本发明,并不用于限定本发明。
如图1所示,一种数据库数据信息安全监视方法,包括以下方法:
数据信息安全监视包括数据传递过程中的动态监视和存放在数据库内的静态监视,其中:
动态监视为终端设备向数据库发出数据信息过程中的监视,采用的方法为基于FPGA控制的网络数据隔离单元,并通过具有聚类分析功能的数据传输节点流转模型实现通信数据的动态监视;
静态监视为数据库内数据信息更新过程中监视,当用户提取或者应用数据信息时及时提醒,实现数据库信息的实时监控;采用的方法为数据融合模型及可视化监控模块,数据融合模型为自适应加权融合算法模型,以提高不同数据信息的融合度;可视化监控模块为基于LPC2292处理器的监控模块。
在上述实施例中,如图2所示,网络数据隔离单元包括EP4CE115F29C7N主控芯片、与所述EP4CE115F29C7N主控芯片连接的控制处理器、连接接口和具有加密功能的显示模块。
在具体实施例中,使用TIAM3517处理器作为主CPU,AM3517处理器与600MHz ARMCortex-A8内核集成,并提供丰富的外围接口。主板有512MB DDR2 SDRAM、512 MB NAND闪存、4 MB Nor闪存,支持LC、串口、网口、USB接口、CF卡接口。主控单元通过GPMC总线实现与逻辑控制单元的数据库数据通信,进而实现终端设备与数据库之间的数据通信。
本发明在终端设备和数据库交互过程中采用正向和反向隔离装置,在满足系统快速实时的通信需求的同时,需要能够支持多种终端设备数据通信协议,保证终端设备数据能够准确发送和接收,并且系统终端设备与数据库之间实现单向通信,并支持终端设备中生产控制区的报文指令的监控隔离。本发明以PFGA作为隔离装置的开发设计平台,能够具有更快地运算速度,主控频率可高达200MHz,不同的逻辑块之间并行执行和并行运算,在处理终端设备数据通信时具有更好的并行处理能力,且内部资源丰富,具有数百个I/O口,根据系统的通信需求方便灵活调度内部资源。本发明使用作为隔离装置的主控芯片,具有594个嵌入式存储器,全局时钟网络高达20个,并搭载了2个通信网络接口。终端设备的控制系统与数据库系统使用隔离装置进行单相隔离通信,通信报文由控制系统的客户端发出,经过以太网网口输入。发送模块对其中的通信数据进行封装,经过校验后发送到发送FIFO模块,最终由以太网口发送到管理系统客户端。
在上述实施例中,如图3和图4所示,网络数据隔离单元实现数据隔离的方法为:
单向隔离通道中接收模块用来接收终端设备侧或控制侧发送的报文,对接收到的报文信息进行解析,并判断数据的结构和格式是否满足要求,将符合要求的数据接收并缓存到接收FIFO模块中,接收FIFO模块对系统中连续的数据流进行缓存防止数据丢失,存储过程不对报文数据进行任何处理直接进行写入和读出的操作。其中校验模块中使用CRC循环冗余校验码,检测能力更强,且应用较为广泛,将发送的用户数据位序列作为多项式的系数,生成的多项式不同为发送错误时余数不同。
假设终端设备发送端发送的数据为
Figure 237333DEST_PATH_IMAGE023
,生成多项式将信息码多项式左移k位,进行按位加减运算,得到的余数为校验码,函数表示为:
Figure 537340DEST_PATH_IMAGE024
(1)
式(1)中,
Figure 802099DEST_PATH_IMAGE025
为终端设备发出端数据生成多项式,
Figure 414346DEST_PATH_IMAGE026
为终端设备发出端数据校验码,
Figure 905502DEST_PATH_IMAGE027
为终端设备发出端数据商,
Figure 995817DEST_PATH_IMAGE028
为生产多项式的最高幂值,发送模块的输出接口作为校验模块的接收接口,生成校验码后输出到数据发送模块,隔离模块在单向隔离通道中具有重要作用,对通信数据进行判断。对源IP地址范围进行判断,查询接收到的IP地址是否处于可信的安全通信范围。根据接收到的通信报文对报文类型和危险等级进行判断,如果报文类型为高危指令时,将用户通信数据替换为
Figure 256029DEST_PATH_IMAGE029
的输出,经过校验模块后发送出去,如果报文类型为低危指令时,直接将数据信息输出。
针对监测系统实时状态估计要求,对不良的终端设备传递数据进行处理,在终端设备传递数据交互过程中,本发明改变了传统服务器处理方式的规则,通过不断更新的方式在服务器与客户端之间形成新的交互层,以提高监测系统服务器处理数据效率。
在上述实施例中,数据传输节点流转模型构建方法为:
每一个终端设备数据传输节点都表示着一个虚拟位置信息,定位信息可以对应于各种终端设备传递数据的固定坐标,通过无线网的串联,终端设备数据传输节点间的关系构成一个完整的终端设备布控模型,改变这个对象状态的终端设备数据传输节点叫做元终端设备数据传输节点,设终端设备数据传输节点为A,其定义式为:
Figure 914543DEST_PATH_IMAGE030
(2)
式(2)中,a表示终端设备数据信息坐标信息,b表示状态信息,c表示监控事件种类信息,d表示时间信息;e为路径信息,终端设备数据x在终端设备数据传输节点y的运行状态可以表示为:
Figure 142262DEST_PATH_IMAGE031
(3)
式(3)中,当终端设备数据x在终端设备数据传输节点y和终端设备数据传输节点y+1之间流转时,则需要经过四个位置的变化,将这些位置终端设备数据传输节点视为元终端设备数据传输节点,则终端设备数据流转示意图如图5所示。
如图5所示,流转过程可视为终端设备数据在各个终端设备数据传输节点运行过程的实时监控,因而针对被监控的终端设备数据
Figure 787001DEST_PATH_IMAGE032
,其运行过程状态信息集合表示为:
Figure 291932DEST_PATH_IMAGE033
(4)
式(4)中,n表示元终端设备数据传输节点的数目。为避免布控元终端设备数据传输节点模型的遭到虚假数据注入攻击,对不同维度的终端设备传递数据挖掘。
采用关联规则对不同传输节点的数据信息进行聚合分析,分析方法为:
假设d表示终端设备传递数据的子空间维度,数据分布的多维子空间描述矩阵M为:
Figure 980402DEST_PATH_IMAGE034
(5)
式(5)中,将不同子空间维度内的两个数据集分别为s1和s2,对应的子空间维度分别为m 1m 2,其之间欧式距离为L m ,数据集s1和s2间的欧式距离为
Figure 443220DEST_PATH_IMAGE035
,在同一维度内的终端设备传递数据集的关联度函数为:
Figure 140918DEST_PATH_IMAGE036
(6)
式(6)中,W(x)表示同维度子空间终端设备传递数据关联度,
Figure 234775DEST_PATH_IMAGE037
为多维子空间的数据挖掘算子,根据等式(7),得到多维子空间不同维度内的数据集s1和s2之间的相关因子G的计算式为:
Figure 376038DEST_PATH_IMAGE038
(7)
式(7)中,W(n)表示n个维度子空间终端设备传递数据关联度,设同一空间维度
Figure 47191DEST_PATH_IMAGE039
内各数据集间的相关程度的设置阈值为P,则:
Figure 689525DEST_PATH_IMAGE017
当G>P时,说明两个终端设备传递数据集之间的关联程度较强,两个集合的区分公式为:
Figure 778835DEST_PATH_IMAGE040
(8)
式(8)中,i为同一维度内的终端设备数据集总量,Q(x)为数据集的数据挖掘频率;
Figure 809107DEST_PATH_IMAGE019
当G≤P时,说明两个终端设备传递数据集之间的关联程度较弱,两个集合的区分公式为:
Figure 983868DEST_PATH_IMAGE041
(9)
式(9)中,e表示两个数据集间的区分误差,在关联分析的基础上,将终端设备传递数据空间映射关系与数据挖掘因素相结合,构建终端设备预警评价指标体系。由于一般评价指标体系需要考虑单位和量级,因此,为确保体系的可靠性,需对数据进行归一化处理函数为:
Figure 23368DEST_PATH_IMAGE042
(10)
式(10)中,o'为归一化前的终端设备预警评价指标,o为归一化后的预警评价指标,
Figure DEST_PATH_IMAGE043
和σ为指标参数的最大值和最小值,介于0-5之间。
在上述实施例中,向数据库发出数据信息过程中集成传输芯片为基于SX127芯片的传输模块。
在具体实施例中,如图5所示,SX127集成传输芯片含有8个引脚,不同的引脚分别对应着实现不同功能,虽然功能不同,但是引脚之间也相互有着联系,芯片中的COMP引脚作为芯片电路中的补偿电容,作用是可以减少该芯片内部输出数据的误差;VFB引脚与三极管的发射极相连接,与COMP引脚组成一个完整的闭环,同时与二极管的输出端形成T1形式的闭环控制;IN引脚是输入接口,其功能是与外接电源相互连接,且作为充电电容,保证了芯片的持续供电;RT/CT功能是作为转换引脚,主要负责功能的就是芯片的接收和传输的功能,态势数据信号的变化通过放大器完成;Vref连接C3和稳定电路,功能是用于保持芯片电压的恒定;VCC引脚连接电源,控制芯片的总电压;PWM引脚的功能是负责整理态势数据信号的形态,进行脉冲控制,方便对于态势信号的识别;GND引脚的功能是连接接地装置进行线路保护。SX127芯片既能够有效的去接收传递数据信号杂波,又能够快速的发送处理后的输入信号,集成后的传递数据信号在芯片中进行调制处理,使得传递数据信号有规律可循。
在上述实施例中,数据融合模型为自适应加权融合算法模型。
自适应加权融合算法模型是一个不断调参的过程,收敛速度慢、训练时间长会使得相同总训练时间内迭代次数少,从而影响准确率。另外训练次数变少,使得尝试超参数的次数变少。深度学习经过前向计算和反向传播,不断调整参数,来提取最优特征,将调整的参数就是权重和偏置。以线性函数这种最简单的表达式来提取特征。即f(x)=wx+b。深度学习训练时几乎全部的工做量都是用来求解w和b。训练本质也就是调整w和b的过程。加入改进的自适应加权物方残差目标函数迭代算法来优化结果,并以迭代后的平均像方残差作为最小误差判决阈值来修正误差较大的参数。自适应加权融合算法模型能够将不同类型的数据信息优化处理,将不同格式的数据信息通过不同的方式融合起来,继而实现多种数据格式的融合和数据处理。在具体实施例中,比如数据分类方法、聚类方法、关联方法等多种方式,这些方式能够将数据库数据信息中的不同数据按照一定的属性进行分类。
虽然以上描述了本发明的具体实施方式,但是本领域的技术人员应当理解,这些具体实施方式仅是举例说明,本领域的技术人员在不脱离本发明的原理和实质的情况下,可以对上述方法和系统的细节进行各种省略、替换和改变。例如,合并上述方法步骤,从而按照实质相同的方法执行实质相同的功能以实现实质相同的结果则属于本发明的范围。因此,本发明的范围仅由所附权利要求书限定。

Claims (7)

1.一种数据库数据信息安全监视方法,其特征在于:
数据信息安全监视包括数据传递过程中的动态监视和存放在数据库内的静态监视,其中:
动态监视为终端设备向数据库发出数据信息过程中的监视,采用的方法为基于FPGA控制的网络数据隔离单元,并通过具有聚类分析功能的数据传输节点流转模型实现通信数据的动态监视;
静态监视为数据库内数据信息更新过程中监视,当用户提取或者应用数据信息时及时提醒,实现数据库信息的实时监控;采用的方法为数据融合模型及可视化监控模块,数据融合模型为自适应加权融合算法模型,以提高不同数据信息的融合度;可视化监控模块为基于LPC2292处理器的监控模块。
2.根据权利要求1所述的一种数据库数据信息安全监视方法,其特征在于:网络数据隔离单元包括EP4CE115F29C7N主控芯片、与所述EP4CE115F29C7N主控芯片连接的控制处理器、连接接口和具有加密功能的显示模块。
3.根据权利要求2所述的一种数据库数据信息安全监视方法,其特征在于:网络数据隔离单元实现数据隔离的方法为:
假设终端设备发送端发送的数据为
Figure DEST_PATH_IMAGE001
,生成多项式将信息码多项式左移k位,进行按位加减运算,得到的余数为校验码,函数表示为:
Figure 521038DEST_PATH_IMAGE002
(1)
式(1)中,
Figure DEST_PATH_IMAGE003
为终端设备发出端数据生成多项式,
Figure 844703DEST_PATH_IMAGE004
为终端设备发出端数据校验码,
Figure DEST_PATH_IMAGE005
为终端设备发出端数据商,
Figure 247609DEST_PATH_IMAGE006
为生产多项式的最高幂值,发送模块的输出接口作为校验模块的接收接口,生成校验码后输出到数据发送模块,根据接收到的通信报文对报文类型和危险等级进行判断,如果报文类型为高危指令时,将用户通信数据替换为
Figure DEST_PATH_IMAGE007
的输出,经过校验模块后发送出去,如果报文类型为低危指令时,直接将数据信息输出。
4.根据权利要求1所述的一种数据库数据信息安全监视方法,其特征在于:数据传输节点流转模型构建方法为:
设终端设备数据传输节点为A,其定义式为:
Figure 783764DEST_PATH_IMAGE008
(2)
式(2)中,a表示终端设备数据信息坐标信息,b表示状态信息,c表示监控事件种类信息,d表示时间信息;e为路径信息,终端设备数据x在终端设备数据传输节点y的运行状态可以表示为:
Figure DEST_PATH_IMAGE009
(3)
式(3)中,当终端设备数据x在终端设备数据传输节点y和终端设备数据传输节点y+1之间流转时,则需要经过四个位置的变化,将这些位置终端设备数据传输节点视为元终端设备数据传输节点,终端设备数据状态信息集合表示为:
Figure 614448DEST_PATH_IMAGE010
(4)
式(4)中,n表示元终端设备数据传输节点的数目。
5.根据权利要求1所述的一种数据库数据信息安全监视方法,其特征在于:采用关联规则对不同传输节点的数据信息进行聚合分析,分析方法为:
假设d表示终端设备传递数据的子空间维度,数据分布的多维子空间描述矩阵M为:
Figure DEST_PATH_IMAGE011
(5)
式(5)中,将不同子空间维度内的两个数据集分别为s1和s2,对应的子空间维度分别为m 1m 2,其之间欧式距离为L m ,数据集s1和s2间的欧式距离为
Figure 574926DEST_PATH_IMAGE012
,在同一维度内的终端设备传递数据集的关联度函数为:
Figure DEST_PATH_IMAGE013
(6)
式(6)中,W(x)表示同维度子空间终端设备传递数据关联度,
Figure 248484DEST_PATH_IMAGE014
为多维子空间的数据挖掘算子,根据等式(7),得到多维子空间不同维度内的数据集s1和s2之间的相关因子G的计算式为:
Figure 650647DEST_PATH_IMAGE015
(7)
式(7)中,W(n)表示n个维度子空间终端设备传递数据关联度,设同一空间维度
Figure 647422DEST_PATH_IMAGE016
内各数据集间的相关程度的设置阈值为P,则:
Figure 719414DEST_PATH_IMAGE017
当G>P时,说明两个终端设备传递数据集之间的关联程度较强,两个集合的区分公式为:
Figure 536060DEST_PATH_IMAGE018
(8)
式(8)中,i为同一维度内的终端设备数据集总量,
Figure 351701DEST_PATH_IMAGE019
为数据集的数据挖掘频率;
Figure 78348DEST_PATH_IMAGE020
当G≤P时,说明两个终端设备传递数据集之间的关联程度较弱,两个集合的区分公式为:
Figure 836089DEST_PATH_IMAGE021
(9)
式(9)中,e表示两个数据集间的区分误差,
归一化处理函数为:
Figure 153413DEST_PATH_IMAGE022
(10)
式(10)中,o'为归一化前的终端设备预警评价指标,o为归一化后的预警评价指标,
Figure 756433DEST_PATH_IMAGE023
和σ为指标参数的最大值和最小值,介于0-5之间。
6.根据权利要求1所述的一种数据库数据信息安全监视方法,其特征在于:向数据库发出数据信息过程中集成传输芯片为基于SX127芯片的传输模块。
7.根据权利要求1所述的一种数据库数据信息安全监视方法,其特征在于:数据融合模型为自适应加权融合算法模型。
CN202210643361.2A 2022-06-09 2022-06-09 一种数据库数据信息安全监视方法 Active CN114722388B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210643361.2A CN114722388B (zh) 2022-06-09 2022-06-09 一种数据库数据信息安全监视方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210643361.2A CN114722388B (zh) 2022-06-09 2022-06-09 一种数据库数据信息安全监视方法

Publications (2)

Publication Number Publication Date
CN114722388A true CN114722388A (zh) 2022-07-08
CN114722388B CN114722388B (zh) 2022-09-13

Family

ID=82232712

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210643361.2A Active CN114722388B (zh) 2022-06-09 2022-06-09 一种数据库数据信息安全监视方法

Country Status (1)

Country Link
CN (1) CN114722388B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115086073A (zh) * 2022-07-20 2022-09-20 深圳麦客存储科技有限公司 基于区块链技术的数字信息传输方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491055A (zh) * 2015-12-24 2016-04-13 中国船舶重工集团公司第七〇九研究所 一种基于移动代理的网络主机异常事件检测方法
CN106326496A (zh) * 2016-09-30 2017-01-11 广州特道信息科技有限公司 一种基于云平台的新闻阅读系统
US20170339177A1 (en) * 2016-05-06 2017-11-23 SecuLore Solutions, LLC System, method, and apparatus for data loss prevention
CN111698267A (zh) * 2020-07-02 2020-09-22 厦门力含信息技术服务有限公司 一种工业控制系统信息安全测试系统及方法
WO2022095616A1 (zh) * 2020-11-03 2022-05-12 国网智能科技股份有限公司 一种变电站在线智能巡视系统及方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105491055A (zh) * 2015-12-24 2016-04-13 中国船舶重工集团公司第七〇九研究所 一种基于移动代理的网络主机异常事件检测方法
US20170339177A1 (en) * 2016-05-06 2017-11-23 SecuLore Solutions, LLC System, method, and apparatus for data loss prevention
CN106326496A (zh) * 2016-09-30 2017-01-11 广州特道信息科技有限公司 一种基于云平台的新闻阅读系统
CN111698267A (zh) * 2020-07-02 2020-09-22 厦门力含信息技术服务有限公司 一种工业控制系统信息安全测试系统及方法
WO2022095616A1 (zh) * 2020-11-03 2022-05-12 国网智能科技股份有限公司 一种变电站在线智能巡视系统及方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
刘鹏等: "电子政务信息系统安全监控的研究", 《网络安全技术与应用》 *
艾解清等: "客户隐私数据流转安全管理系统", 《信息安全研究》 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115086073A (zh) * 2022-07-20 2022-09-20 深圳麦客存储科技有限公司 基于区块链技术的数字信息传输方法

Also Published As

Publication number Publication date
CN114722388B (zh) 2022-09-13

Similar Documents

Publication Publication Date Title
Wang et al. Complex event processing over distributed probabilistic event streams
KR100982145B1 (ko) 구성가능 어드레스 매핑의 방법
CN107346286B (zh) 一种基于核主成分分析和极限学习机的软件缺陷预测方法
WO2019141144A1 (zh) 确定网络故障的方法和装置
WO2022227388A1 (zh) 日志异常检测模型训练方法、装置及设备
GB2604552A (en) Fusing multimodal data using recurrent neural networks
Weng et al. Multi-agent-based unsupervised detection of energy consumption anomalies on smart campus
CN103513983A (zh) 用于预测性警报阈值确定工具的方法和系统
US11636308B2 (en) Differentiable set to increase the memory capacity of recurrent neural net works
CN114722388B (zh) 一种数据库数据信息安全监视方法
CN114584522B (zh) 一种物联网设备的识别方法、系统、介质及终端
Du et al. Relation extraction for manufacturing knowledge graphs based on feature fusion of attention mechanism and graph convolution network
CN116684200A (zh) 网络安全漏洞的攻击模式的知识补全方法及系统
Jiang et al. Rumor localization, detection and prediction in social network
Huang et al. An active learning system for mining time-changing data streams
Gu et al. Optimization of service addition in multilevel index model for edge computing
Guo et al. Stream classification algorithm based on decision tree
CN113673573B (zh) 一种基于自适应集成随机模糊分类的异常检测方法
US20240039931A1 (en) Method of detecting sequence-based intrusion by using dbc file
US20230195838A1 (en) Discovering distribution shifts in embeddings
LYU et al. Alarm-Based Root Cause Analysis Based on Weighted Fault Propagation Topology for Distributed Information Network
CN116540990B (zh) 基于嵌入式实现电子产品的代码集成方法及装置
Cao et al. Research on deep mining of MOOC multimodal resources based on improved Eclat algorithm
Liu et al. A Cloud User Behavior Authentication Model Based on Multi-label Hyper-network
KR20230154601A (ko) 표의 픽셀 정보를 획득하는 방법 및 장치

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant