CN114826676A - 一种网络安全数据共享与管控方法及系统 - Google Patents

一种网络安全数据共享与管控方法及系统 Download PDF

Info

Publication number
CN114826676A
CN114826676A CN202210321077.3A CN202210321077A CN114826676A CN 114826676 A CN114826676 A CN 114826676A CN 202210321077 A CN202210321077 A CN 202210321077A CN 114826676 A CN114826676 A CN 114826676A
Authority
CN
China
Prior art keywords
network security
security data
network
sharing
scheduling
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210321077.3A
Other languages
English (en)
Other versions
CN114826676B (zh
Inventor
吴银会
周利勤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tyl Technology Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202210321077.3A priority Critical patent/CN114826676B/zh
Publication of CN114826676A publication Critical patent/CN114826676A/zh
Application granted granted Critical
Publication of CN114826676B publication Critical patent/CN114826676B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请提供的一种网络安全数据共享与管控方法及系统,获取候选网络安全数据;然后依据第二网络安全数据共享节点对候选网络安全数据运行网络安全数据的共享调度活动;最后依据第一网络安全数据共享节点从经过第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。

Description

一种网络安全数据共享与管控方法及系统
技术领域
本申请涉及数据共享与管控技术领域,具体而言,涉及一种网络安全数据共享与管控方法及系统。
背景技术
网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着网络安全科技的不断进步,发明人发现,对网络安全数据的共享与管控存在一定的缺陷,从而难以保障网络安全数据的共享与管控的准确性和可信度,这样难以降低网络安全入侵的可能性。
发明内容
鉴于此,本申请提供了一种网络安全数据共享与管控方法及系统。
第一方面,提供一种网络安全数据共享与管控方法,包括以下步骤:
依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;
依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;其中,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据;
依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;其中,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。
在一种独立实施的实施例中,基于所述网络安全数据簇中网络安全数据的网络位置次序,在对于所述网络安全数据簇中当前位置网络安全数据运行完所述步骤后,再基于所述步骤执行下一个位置网络安全数据;其中,所述候选网络安全数据和目标网络安全数据皆为所述当前位置网络安全数据。
在一种独立实施的实施例中,所述依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动,包括:在所述第一网络安全数据共享节点从所述网络安全数据簇中获取当前位置网络安全数据确定为所述候选网络安全数据的流程中,依据所述第二网络安全数据共享节点对所述当前位置网络安全数据的前一个位置网络安全数据运行所述网络安全数据的共享调度活动;
所述依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动,包括:在所述第二网络安全数据共享节点对所述当前位置网络安全数据运行所述网络安全数据的共享调度活动的流程中,依据所述第一网络安全数据共享节点将经过所述网络安全数据的共享调度活动后的前一个位置网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。
在一种独立实施的实施例中,所述依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据,包括:依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中;其中,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据;
所述依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动,包括:依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动;
所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据;
所述依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动,包括:依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动;
所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。
在一种独立实施的实施例中,所述网络安全数据共享调度容器与所述网络安全数据网络位置管控容器为同一任务容器,且在同一时刻所述任务容器中保存有至多一个位置所述候选网络安全数据和/或至多一个位置所述已执行完所述网络安全数据的共享调度活动的网络安全数据。
在一种独立实施的实施例中,所述方法还包括:
在所述网络安全数据共享调度容器中不存在所述候选网络安全数据且所述第一网络安全数据共享节点为待命状态时,依据所述第一网络安全数据共享节点从所述网络安全数据簇获取一个位置网络安全数据确定为新的所述候选网络安全数据添加到所述网络安全数据共享调度容器中。
在一种独立实施的实施例中,所述方法还包括:
在所述第一网络安全数据共享节点完成对所述目标网络安全数据的网络位置管控之后,确定所述第一网络安全数据共享节点为待命状态;
或者,在所述第二网络安全数据共享节点对所述第一网络安全数据共享节点首次从所述网络安全数据簇中获取的网络安全数据进行网络安全数据共享调度的流程中,确定所述第一网络安全数据共享节点为待命状态。
在一种独立实施的实施例中,所述依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行网络安全数据的共享调度活动,包括:
在确定所述第二网络安全数据共享节点处于待命状态时,依据所述第一网络安全数据共享节点获取所述网络安全数据共享调度容器中首个网络位置网络安全数据确定为所述第一网络安全数据并传输至所述第二网络安全数据共享节点;
依据所述第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得所述第一网络安全数据的共享调度数据。
在一种独立实施的实施例中,所述方法还包括:
在所述第二网络安全数据共享节点完成对所述第一网络安全数据的所述网络安全数据的共享调度活动并将所述第一网络安全数据添加到所述网络安全数据网络位置管控容器时,确定所述第二网络安全数据共享节点处于所述待命状态;
或者,在所述第一网络安全数据共享节点将首次从所述网络安全数据簇中获取的网络安全数据确定为所述候选网络安全数据添加到所述网络安全数据共享调度容器时,确定所述第二网络安全数据共享节点处于所述待命状态。
第二方面,提供一种网络安全数据共享与管控系统,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实上述的方法。
本申请实施例所提供的一种网络安全数据共享与管控方法及系统,在本实施例中,首先,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;然后依据所述第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;最后依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种网络安全数据共享与管控方法的流程图。
图2为本申请实施例所提供的一种网络安全数据共享与管控装置的框图。
图3为本申请实施例所提供的一种网络安全数据共享与管控系统的架构图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本申请技术方案做详细的说明,应当理解本申请实施例以及实施例中的具体特征是对本申请技术方案的详细的说明,而不是对本申请技术方案的限定,在不冲突的情况下,本申请实施例以及实施例中的技术特征可以相互组合。
请参阅图1,示出了一种网络安全数据共享与管控方法,该方法可以包括以下step210-step230所描述的技术方案。
step210,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据。
示例性的,所述网络安全数据簇包括不少于两组网络安全数据。在一种可能的实施例中,该网络安全数据簇可以为数据共享与管控系统上配置的网络安全数据的安防数据采集设备。
示例性的,所述候选网络安全数据为对共享调度活动进行记录得到的网络安全数据或者事先设置的共享调度活动的网络安全数据,从而有利于后续对该待处理网络安全数据运行网络安全数据的共享调度活动。
step220,依据所述第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动。
示例性的,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据。
在一种可能的实施例中,所述第一网络安全数据共享节点为数据共享与管控系统第一网络安全数据共享节点,所述第二网络安全数据共享节点为第一网络安全数据共享节点。
在一种可能的实施例中,第一网络安全数据共享节点为重要网络安全数据共享节点,第一网络安全数据共享节点为局部网络安全数据共享节点,同一重要网络安全数据共享节点下可以包括不少以一个局部网络安全数据共享节点。
step230,依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动。
示例性的,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。
在一种可替换的实施例中,网络安全数据共享调度设备依据对每一个位置网络安全数据进行挖掘,可以确定出每一个位置网络安全数据中的共享调度活动。共享调度活动可以根据实际情况进行配置,具体可以包括以下内容:配置为网络安全数据中所有共享调度活动皆为共享调度活动;或配置网络安全数据中处于过渡区间的共享调度活动为共享调度活动;或者可以配置为挖掘出网络安全数据中的共享调度活动后,可以智能筛选共享调度活动等。
在本实施例中,首先,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;然后依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;最后依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。
在一种可能的实施例中,基于所述网络安全数据簇中网络安全数据的网络位置次序,在对于所述网络安全数据簇中当前位置网络安全数据运行完网络安全数据的共享调度活动和网络安全数据管控活动后,再继续执行下一个位置网络安全数据;其中,所述候选网络安全数据和目标网络安全数据皆为所述当前位置网络安全数据。本公开实施例提供的网络安全数据共享与管控方法,所述方法可以包括以下内容。
step310,获取待处理的网络安全数据簇。
示例性的,所述网络安全数据簇包括不少于两组网络安全数据。
step320,依据所述第一网络安全数据共享节点依次获取所述网络安全数据簇中的当前位置网络安全数据。
示例性的,第一网络安全数据共享节点实时获取网络安全数据簇中的当前位置网络安全数据。
step330,依据所述第二网络安全数据共享节点对所述第一网络安全数据共享节点获取的所述当前位置网络安全数据进行网络安全数据共享调度,获得所述当前位置网络安全数据的共享调度数据;
示例性的,对当前位置网络安全数据进行网络安全数据共享调度,可以是采用其中一个网络安全数据共享调度挖掘方案对当前位置网络安全数据中的共享调度活动进行挖掘,确定出当前位置网络安全数据中的共享调度活动。
举例而言,第二网络安全数据共享节点依据第一网络安全数据共享节点调度执行,每当第一网络安全数据共享节点获取一个位置网络安全数据后就将该组网络安全数据传输至第二网络安全数据共享节点,在第二网络安全数据共享节点中对该组网络安全数据进行网络安全数据共享调度得到共享调度数据,第二网络安全数据共享节点完成以后再向第一网络安全数据共享节点回到当前位置网络安全数据的共享调度数据。
step340,依据所述第一网络安全数据共享节点依据当前位置网络安全数据的共享调度数据,对当前位置网络安全数据进行网络位置管控,生成所述当前位置网络安全数据的网络位置管控网络位置管控结果。
示例性的,第一网络安全数据共享节点将事先设置的网络位置管控添加在第二网络安全数据共享节点回到的当前位置网络安全数据的共享调度数据上,获得当前位置网络安全数据的网络位置管控情况。
在一种可替换的实施例中,相对于同一个位置网络安全数据,第一网络安全数据共享节点和第二网络安全数据共享节点分别执行网络安全数据管控活动和网络安全数据的共享调度活动,使得网络安全数据共享调度局部不再利用第一网络安全数据共享节点进行训练,可以得到更美精确的网络位置管控效果。在第一网络安全数据共享节点进行获取网络安全数据和网络安全数据网络位置管控的流程,在第二网络安全数据共享节点进行网络安全数据共享调度的流程。
在本实施例中,对第一网络安全数据共享节点实时获取的当前位置网络安全数据,先依据第二网络安全数据共享节点执行网络安全数据的共享调度活动,获得共享调度数据,再由第一网络安全数据共享节点依据共享调度数据运行当前位置网络安全数据的网络安全数据管控活动,从而使得在整个挖掘过程不再利用第一网络安全数据共享节点进行训练,这样一来,可以提高网络安全数据管控活动的可信度和准确性。
本公开实施例提供的网络安全数据共享与管控方法,所述方法具体可以包可以以下内容。
step410,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据。
示例性的,所述网络安全数据簇包括不少于两组网络安全数据。
step420,在所述第一网络安全数据共享节点从所述网络安全数据簇中获取当前位置网络安全数据确定为所述候选网络安全数据的流程中,所述第二网络安全数据共享节点对所述当前位置网络安全数据的前一个位置网络安全数据运行所述网络安全数据的共享调度活动。
示例性的,首先第一网络安全数据共享节点从网络安全数据簇中获取当前位置网络安全数据的前一个位置网络安全数据并发送至第二网络安全数据共享节点,然后由第二网络安全数据共享节点对该前一个位置网络安全数据进行网络安全数据共享调度。在第二网络安全数据共享节点对前一个位置网络安全数据进行网络安全数据共享调度的同时,第一网络安全数据共享节点同时准备好当前位置网络安全数据,以便第二网络安全数据共享节点回到前一个位置网络安全数据的共享调度数据之后又有当前位置网络安全数据。
进一步地,在第二网络安全数据共享节点执行前一个位置网络安全数据的共享调度活动的流程中,第一网络安全数据共享节点没有得到第二网络安全数据共享节点回到的前一个位置网络安全数据的共享调度数据,可以理解的是,第一网络安全数据共享节点短暂时间内没有获得待网络位置管控的指令,从而可以精确地获取当前位置网络安全数据。
step430,在所述第二网络安全数据共享节点对所述当前位置网络安全数据运行所述网络安全数据的共享调度活动的流程中,依据所述第一网络安全数据共享节点将经过所述网络安全数据的共享调度活动后的前一个位置网络安全数据确定为目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。
示例性的,所述第二网络安全数据共享节点对当前位置网络安全数据进行网络位置管控的流程中,解释第二网络安全数据共享节点已经完成对前一个位置网络安全数据的网络安全数据的共享调度活动,获得前一个位置网络安全数据的共享调度数据,此时第一网络安全数据共享节点可以依据前一个位置网络安全数据的共享调度数据,对前一个位置网络安全数据进行网络位置管控,获得前一个位置网络安全数据的网络位置管控网络安全数据。
在所述第二网络安全数据共享节点得到前一个位置网络安全数据的共享调度数据之后,依据所述第二网络安全数据共享节点向所述第一网络安全数据共享节点回到所述前一个位置网络安全数据的共享调度数据;可以理解的是,第二网络安全数据共享节点依据第一网络安全数据共享节点调度,在第二网络安全数据共享节点向第一网络安全数据共享节点回到前一个位置网络安全数据的共享调度数据。
示例性的,第二网络安全数据共享节点向第一网络安全数据共享节点回到前一个位置网络安全数据的共享调度数据之后,第二网络安全数据共享节点便处于待命状态,此时第二网络安全数据共享节点可以直接对第一网络安全数据共享节点准备好的当前位置网络安全数据进行网络安全数据共享调度。
在本实施例中,对第一网络安全数据共享节点及时获取的当前位置网络安全数据,在依据第二网络安全数据共享节点执行网络安全数据的共享调度活动的同时由第一网络安全数据共享节点获取下一个位置网络安全数据,然后在第一网络安全数据共享节点依据共享调度数据对当前位置网络安全数据进行网络位置管控的同时由第二网络安全数据共享节点执行下一个位置网络安全数据的挖掘过程,如此利用依据插组交替进行网络安全数据共享调度和网络安全数据网络位置管控,第一网络安全数据共享节点和第二网络安全数据共享节点可提高管控效果。
本公开实施例提供的网络安全数据共享与管控方法,所述方法具体可以以下内容。
step510,依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中。
示例性的,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据。
step520,依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动。
示例性的,所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据。可以理解的是,网络安全数据共享调度容器可以直接进行挖掘,第二网络安全数据共享节点可以从网络安全数据共享调度容器中获取一个共享调度活动,不用等待第一网络安全数据共享节点网络位置管控结束上一个位置网络安全数据后,再依据第一网络安全数据共享节点从网络安全数据簇中获取当前位置网络安全数据。
step530,依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动;
示例性的,所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。
可以理解的是,网络安全数据网络位置管控容器中存储有可以直接网络位置管控的数据和网络安全数据共享调度数据,第一网络安全数据共享节点热度值低时比如将当前位置网络安全数据添加到网络安全数据共享调度容器之后就可以直接从网络安全数据网络位置管控容器中获取一个管控活动,不用等待第二网络安全数据共享节点执行完挖掘步骤得到共享调度数据。
进一步地,在第二网络安全数据共享节点正在对第一网络安全数据运行网络安全数据的共享调度活动的流程中,网络安全数据网络位置管控容器中配置堆叠的管控活动为第一网络安全数据的前一个位置网络安全数据及其共享调度数据;在第二网络安全数据共享节点完成对第一网络安全数据的挖掘后将第一网络安全数据及其共享调度数据添加到网络安全数据网络位置管控容器中,此时网络安全数据网络位置管控容器中配置堆叠的管控活动为第一网络安全数据及其共享调度数据。
在本实施例中,依据引入任务容器保存候选网络安全数据和目标网络安全数据,可以保障在依据在第二网络安全数据共享节点对当前位置网络安全数据进行网络安全数据共享调度的流程中,同时第一网络安全数据共享节点可以对挖掘完成的上一个位置网络安全数据进行网络位置管控。也就是依据导入第二网络安全数据共享节点和推迟一个位置网络位置管控的方式,从而能执行挖掘和管控活动,提高网络位置管控效果。
本公开实施例为提供的网络安全数据共享与管控方法,所述方法具体可以包括以下内容。
step610,依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中。
示例性的,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据。
step620,在确定所述第二网络安全数据共享节点处于待命状态时,依据所述第一网络安全数据共享节点获取所述网络安全数据共享调度容器中首个网络位置网络安全数据确定为所述第一网络安全数据并传输至所述第二网络安全数据共享节点。
示例性的,所述第一网络安全数据为所述第一网络安全数据共享节点从所述网络安全数据簇中获取并添加到所述网络安全数据共享调度容器的首个网络位置网络安全数据。
在一种可能的实施例中,在所述第二网络安全数据共享节点完成对所述第一网络安全数据的所述网络安全数据的共享调度活动并将所述第一网络安全数据添加到所述网络安全数据网络位置管控容器时,确定所述第二网络安全数据共享节点处于所述待命状态;
在一种可能的实施例中,所述当前位置网络安全数据为所述第一网络安全数据共享节点从所述网络安全数据簇中获取的首个网络位置网络安全数据,在所述第一网络安全数据共享节点将首次从所述网络安全数据簇中获取的网络安全数据确定为所述候选网络安全数据添加到所述网络安全数据共享调度容器时,确定所述第二网络安全数据共享节点处于所述待命状态。这样一来,确定第二网络安全数据共享节点在不同的场景下的待命状态,以便及时将网络安全数据共享调度容器中的候选网络安全数据传输至第二网络安全数据共享节点进行网络安全数据共享调度,从而提高挖掘网络位置管控的精确性。
step630,依据所述第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得所述第一网络安全数据的共享调度数据。
示例性的,依据所述第二网络安全数据共享节点将所述候选网络安全数据的共享调度数据确定为新的管控活动添加到所述网络安全数据网络位置管控容器中。
step640,依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。
示例性的,所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。
在本实施例中,第一网络安全数据共享节点依据目标网络安全数据(第一网络安全数据或其前一个位置网络安全数据)的共享调度数据,对目标网络安全数据进行网络位置管控。
本公开实施例中,在挖掘到第二网络安全数据共享节点处于待命状态时,就将网络安全数据共享调度容器中的候选网络安全数据传给第二网络安全数据共享节点进行网络安全数据共享调度,从而提高挖掘网络位置管控的准确率。
本公开实施例为提供的网络安全数据共享与管控方法,所述方法具体可以包括以下内容。
step710,依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中。
示例性的,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据。
step720,依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动。
示例性的,所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据。
进一步地,第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得第一网络安全数据的共享调度数据,并将执行完共享调度活动的第一网络安全数据确定为管控活动添加到网络安全数据网络位置管控容器中。
step730,依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。
示例性的,所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。
step740,在所述网络安全数据共享调度容器中不存在所述候选网络安全数据且所述第一网络安全数据共享节点为待命状态时,依据所述第一网络安全数据共享节点从所述网络安全数据簇获取一个位置网络安全数据确定为新的所述候选网络安全数据添加到所述网络安全数据共享调度容器中。
示例性的,可以先确定网络安全数据共享调度容器不存在候选网络安全数据再确定第一网络安全数据共享节点为待命状态,也可以先确定第一网络安全数据共享节点为待命状态再确定网络安全数据共享调度容器不存在候选网络安全数据。
在一种可能的实施例中,在所述第一网络安全数据共享节点完成对所述目标网络安全数据的网络位置管控之后,确定所述第一网络安全数据共享节点为待命状态。
在一种可能的实施例中,在所述第二网络安全数据共享节点对所述第一网络安全数据共享节点首次从所述网络安全数据簇中获取的网络安全数据进行网络安全数据共享调度的流程中,确定所述第一网络安全数据共享节点为待命状态。
在本实施例中,若网络安全数据共享调度容器中没有候选网络安全数据即网络安全数据的共享调度活动不满足且第一网络安全数据共享节点热度值低,则第一网络安全数据共享节点从网络安全数据簇中获取下一个位置网络安全数据即新的网络安全数据的共享调度活动存入网络安全数据共享调度容器,从而有效提高挖掘网络位置管控的准确率。
在上述基础上,请结合参阅图2,提供了一种网络安全数据共享与管控装置200,应用于网络安全数据共享与管控系统,所述装置包括:
数据获取模块210,用于依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;
活动调度模块220,用于依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;其中,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据;
活动管控模块230,用于依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;其中,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。
在上述基础上,请结合参阅图3,示出了一种网络安全数据共享与管控系统300,包括互相之间通信的处理器310和存储器320,所述处理器310用于从所述存储器320中读取计算机程序并执行,以实现上述的方法。
在上述基础上,还提供了一种计算机可读存储介质,其上存储的计算机程序在运行时实现上述的方法。
综上,基于上述方案,在本实施例中,首先,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;然后依据所述第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;最后依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。
应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本申请的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本申请一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。
最后,应当理解的是,本申请中所述实施例仅用以说明本申请实施例的原则。其他的变形也可能属于本申请的范围。因此,作为示例而非限制,本申请实施例的替代配置可视为与本申请的教导一致。相应地,本申请的实施例不仅限于本申请明确介绍和描述的实施例。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种网络安全数据共享与管控方法,其特征在于,包括以下步骤:
依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;
依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;其中,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据;
依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;其中,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。
2.如权利要求1所述的方法,其特征在于,基于所述网络安全数据簇中网络安全数据的网络位置次序,在对于所述网络安全数据簇中当前位置网络安全数据运行完所述步骤后,再基于所述步骤执行下一个位置网络安全数据;其中,所述候选网络安全数据和目标网络安全数据皆为所述当前位置网络安全数据。
3.如权利要求1-3中任一项所述的方法,其特征在于,所述依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动,包括:在所述第一网络安全数据共享节点从所述网络安全数据簇中获取当前位置网络安全数据确定为所述候选网络安全数据的流程中,依据所述第二网络安全数据共享节点对所述当前位置网络安全数据的前一个位置网络安全数据运行所述网络安全数据的共享调度活动;
所述依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动,包括:在所述第二网络安全数据共享节点对所述当前位置网络安全数据运行所述网络安全数据的共享调度活动的流程中,依据所述第一网络安全数据共享节点将经过所述网络安全数据的共享调度活动后的前一个位置网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。
4.如权利要求1所述的方法,其特征在于,所述依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据,包括:依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中;其中,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据;
所述依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动,包括:依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动;
所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据;
所述依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动,包括:依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动;
所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。
5.如权利要求4所述的方法,其特征在于,所述网络安全数据共享调度容器与所述网络安全数据网络位置管控容器为同一任务容器,且在同一时刻所述任务容器中保存有至多一个位置所述候选网络安全数据和/或至多一个位置所述已执行完所述网络安全数据的共享调度活动的网络安全数据。
6.如权利要求4所述的方法,其特征在于,所述方法还包括:
在所述网络安全数据共享调度容器中不存在所述候选网络安全数据且所述第一网络安全数据共享节点为待命状态时,依据所述第一网络安全数据共享节点从所述网络安全数据簇获取一个位置网络安全数据确定为新的所述候选网络安全数据添加到所述网络安全数据共享调度容器中。
7.如权利要求6所述的方法,其特征在于,所述方法还包括:
在所述第一网络安全数据共享节点完成对所述目标网络安全数据的网络位置管控之后,确定所述第一网络安全数据共享节点为待命状态;
或者,在所述第二网络安全数据共享节点对所述第一网络安全数据共享节点首次从所述网络安全数据簇中获取的网络安全数据进行网络安全数据共享调度的流程中,确定所述第一网络安全数据共享节点为待命状态。
8.如权利要求4至7任一项所述的方法,其特征在于,所述依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行网络安全数据的共享调度活动,包括:
在确定所述第二网络安全数据共享节点处于待命状态时,依据所述第一网络安全数据共享节点获取所述网络安全数据共享调度容器中首个网络位置网络安全数据确定为所述第一网络安全数据并传输至所述第二网络安全数据共享节点;
依据所述第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得所述第一网络安全数据的共享调度数据。
9.如权利要求8所述的方法,其特征在于,所述方法还包括:
在所述第二网络安全数据共享节点完成对所述第一网络安全数据的所述网络安全数据的共享调度活动并将所述第一网络安全数据添加到所述网络安全数据网络位置管控容器时,确定所述第二网络安全数据共享节点处于所述待命状态;
或者,在所述第一网络安全数据共享节点将首次从所述网络安全数据簇中获取的网络安全数据确定为所述候选网络安全数据添加到所述网络安全数据共享调度容器时,确定所述第二网络安全数据共享节点处于所述待命状态。
10.一种网络安全数据共享与管控系统,其特征在于,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实现权利要求1-9任一项所述的方法。
CN202210321077.3A 2022-03-30 2022-03-30 一种网络安全数据共享与管控方法及系统 Active CN114826676B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210321077.3A CN114826676B (zh) 2022-03-30 2022-03-30 一种网络安全数据共享与管控方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210321077.3A CN114826676B (zh) 2022-03-30 2022-03-30 一种网络安全数据共享与管控方法及系统

Publications (2)

Publication Number Publication Date
CN114826676A true CN114826676A (zh) 2022-07-29
CN114826676B CN114826676B (zh) 2022-11-25

Family

ID=82531227

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210321077.3A Active CN114826676B (zh) 2022-03-30 2022-03-30 一种网络安全数据共享与管控方法及系统

Country Status (1)

Country Link
CN (1) CN114826676B (zh)

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095496A1 (en) * 2001-01-17 2002-07-18 Antes Mark L. Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US20030101160A1 (en) * 2001-11-26 2003-05-29 International Business Machines Corporation Method for safely accessing shared storage
US20100162383A1 (en) * 2008-12-19 2010-06-24 Watchguard Technologies, Inc. Cluster Architecture for Network Security Processing
US9009827B1 (en) * 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US20170041296A1 (en) * 2015-08-05 2017-02-09 Intralinks, Inc. Systems and methods of secure data exchange
US20180276215A1 (en) * 2017-03-21 2018-09-27 International Business Machines Corporation Sharing container images between mulitple hosts through container orchestration
US20190034845A1 (en) * 2017-07-28 2019-01-31 Security Scorecard, Inc. Reducing cybersecurity risk level of a portfolio of companies using a cybersecurity risk multiplier
US20190394227A1 (en) * 2017-05-05 2019-12-26 Servicenow, Inc. Network security threat intelligence sharing
US20210152339A1 (en) * 2018-10-12 2021-05-20 Advanced New Technologies Co., Ltd. Key transfer method and system based on shared security application, storage medium, and device thereof
US11070363B1 (en) * 2018-12-21 2021-07-20 Mcafee, Llc Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows
US20210234861A1 (en) * 2018-10-23 2021-07-29 Huawei Technologies Co., Ltd. SECURED METADATA SHARING AMONG VNFs
US20210385253A1 (en) * 2018-11-29 2021-12-09 Rapid7, Inc. Cluster detection and elimination in security environments
US11228491B1 (en) * 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US20220038486A1 (en) * 2020-07-30 2022-02-03 Saudi Arabian Oil Company Method and system for determining cybersecurity maturity

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020095496A1 (en) * 2001-01-17 2002-07-18 Antes Mark L. Methods, systems and computer program products for transferring security processing between processors in a cluster computing environment
US20030101160A1 (en) * 2001-11-26 2003-05-29 International Business Machines Corporation Method for safely accessing shared storage
US20100162383A1 (en) * 2008-12-19 2010-06-24 Watchguard Technologies, Inc. Cluster Architecture for Network Security Processing
US9009827B1 (en) * 2014-02-20 2015-04-14 Palantir Technologies Inc. Security sharing system
US20170041296A1 (en) * 2015-08-05 2017-02-09 Intralinks, Inc. Systems and methods of secure data exchange
US20180276215A1 (en) * 2017-03-21 2018-09-27 International Business Machines Corporation Sharing container images between mulitple hosts through container orchestration
US20190394227A1 (en) * 2017-05-05 2019-12-26 Servicenow, Inc. Network security threat intelligence sharing
US20190034845A1 (en) * 2017-07-28 2019-01-31 Security Scorecard, Inc. Reducing cybersecurity risk level of a portfolio of companies using a cybersecurity risk multiplier
US11228491B1 (en) * 2018-06-28 2022-01-18 Fireeye Security Holdings Us Llc System and method for distributed cluster configuration monitoring and management
US20210152339A1 (en) * 2018-10-12 2021-05-20 Advanced New Technologies Co., Ltd. Key transfer method and system based on shared security application, storage medium, and device thereof
US20210234861A1 (en) * 2018-10-23 2021-07-29 Huawei Technologies Co., Ltd. SECURED METADATA SHARING AMONG VNFs
US20210385253A1 (en) * 2018-11-29 2021-12-09 Rapid7, Inc. Cluster detection and elimination in security environments
US11070363B1 (en) * 2018-12-21 2021-07-20 Mcafee, Llc Sharing cryptographic session keys among a cluster of network security platforms monitoring network traffic flows
US20220038486A1 (en) * 2020-07-30 2022-02-03 Saudi Arabian Oil Company Method and system for determining cybersecurity maturity

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
BIN YUAN,ET AL: ""Secure_Data_Transportation_With_Software-Defined_Networking_and_k-n_Secret_Sharing_for_High-Confidence_IoT_Services"", 《IEEE》 *
LIHUA HAO,ET AL: ""Ensemble_visualization_for_cyber_situation_awareness_of_network_security_data"", 《IEEE》 *
王浩等: "WIA-PA网络安全机制的设计与实现", 《自动化与仪表》 *
胡光明: ""簇结构移动自组网络安全关键技术研究"", 《中国博士学位论文全文数据库》 *

Also Published As

Publication number Publication date
CN114826676B (zh) 2022-11-25

Similar Documents

Publication Publication Date Title
US20160247103A1 (en) Intelligent Service Management and Process Control Using Policy-Based Automation and Predefined Task Templates
CN113886468A (zh) 基于互联网的在线互动数据挖掘方法及系统
CN113903473A (zh) 基于人工智能的医疗信息智能交互的方法及系统
CN114663753A (zh) 一种生产任务在线监控方法及系统
CN114826676B (zh) 一种网络安全数据共享与管控方法及系统
CN115481197B (zh) 一种分布式数据处理方法、系统及云平台
CN115473822B (zh) 一种5g智能网关数据传输方法、系统及云平台
CN113485203B (zh) 一种智能控制网络资源共享的方法及系统
CN113626688B (zh) 基于软件定义的智能化医疗数据采集方法及系统
CN114417076A (zh) 基于人工智能的生产线智能预警方法及系统
CN113947709A (zh) 基于人工智能的图像处理方法及系统
CN113613252B (zh) 基于5g的网络安全的分析方法及系统
CN113918985B (zh) 一种安全管理策略生成方法及装置
CN115563153B (zh) 基于人工智能的任务批量处理方法、系统及服务器
CN115344069A (zh) 一种数据中心的液体冷却控制方法及系统
CN115371848A (zh) 一种热能信息监控方法及系统
CN115345194A (zh) 基于混合树形算法的信号处理方法及系统
CN115358298A (zh) 一种制冷信息下发方法及系统
CN115564048A (zh) 一种医疗大数据共享分析方法及系统
US20240160494A1 (en) Job schedule quality prediction and job scheduling
CN114114944A (zh) 一种智能家居智能匹配方法及系统
CN113627495A (zh) 基于云边缘的医疗数据融合方法、系统及与服务器
CN114139870A (zh) 基于人工智能的智能建筑管理方法及系统
CN115454014A (zh) 基于自适应神经模糊的控制器性能测试方法及系统
CN115347665A (zh) 一种智能控制发电机发电的方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221027

Address after: Room 402, Building 19, Hisense Innovation Industrial City, No. 11, Ganli Second Road, Gankeng Community, Jihua Street, Longgang District, Shenzhen, Guangdong 518000

Applicant after: TYL TECHNOLOGY Co.,Ltd.

Address before: 678000 No. 4, laowuzhai Road, Xiyi Township, Longyang District, Baoshan City, Yunnan Province

Applicant before: Wu Yinhui

GR01 Patent grant
GR01 Patent grant