CN114944962B - 一种数据安全防护方法及系统 - Google Patents

一种数据安全防护方法及系统 Download PDF

Info

Publication number
CN114944962B
CN114944962B CN202210780707.3A CN202210780707A CN114944962B CN 114944962 B CN114944962 B CN 114944962B CN 202210780707 A CN202210780707 A CN 202210780707A CN 114944962 B CN114944962 B CN 114944962B
Authority
CN
China
Prior art keywords
attack
sensing
perception
historical
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210780707.3A
Other languages
English (en)
Other versions
CN114944962A (zh
Inventor
徐友
杨育武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Pingyun Information Technology Co ltd
Original Assignee
Guangzhou Pingyun Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Pingyun Information Technology Co ltd filed Critical Guangzhou Pingyun Information Technology Co ltd
Priority to CN202210780707.3A priority Critical patent/CN114944962B/zh
Publication of CN114944962A publication Critical patent/CN114944962A/zh
Application granted granted Critical
Publication of CN114944962B publication Critical patent/CN114944962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种数据安全防护方法及系统,通过对目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定目标数据处理信息系统的系统薄弱点分布,获取其中各个目标系统薄弱点所对应的在其它数据处理信息系统上的历史安全防护升级策略簇,再获取其中每个历史安全防护升级策略的安全防护数据,从而在进行系统薄弱点挖掘后,进一步评估历史应用过程中的安全防护画像进行安全防护升级策略选择,可以提高提高安全防护升级与当前目标数据处理信息系统的匹配性。

Description

一种数据安全防护方法及系统
技术领域
本申请涉及安全防护技术领域,具体而言,涉及一种数据安全防护方法及系统。
背景技术
信息安全一直是数据处理信息系统的开发者最为关注的问题之一。在互联网高度发达的今天,信息安全的形势变得越发严峻,病毒和恶意软件千变万化,网络钓鱼层出不穷。为了应对各种各样的攻击威胁,安全防护软件需要不断升级换代。
在相关技术中,已经采用当前前沿的大数据和人工智能技术进行系统薄弱点的特征学习和分析,进而有效挖掘出系统薄弱点进行安全防护升级。然而,通常在安全防护升级过程中会存在多种方案,也即多种升级策略,以适应不同特点的业务信息系统,传统方案中缺乏历史应用过程中的安全防护画像的评估,导致安全防护升级与当前标的数据处理信息系统的匹配性无法被有效考虑到。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种数据安全防护方法及系统。
第一方面,本申请提供一种数据安全防护方法,应用于数据安全防护系统,所述方法包括:
获取目标数据处理信息系统的历史攻击事件关系数据,对所述目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定所述目标数据处理信息系统的系统薄弱点分布;
获取所述目标数据处理信息系统的系统薄弱点分布中各个目标系统薄弱点所对应的在其它数据处理信息系统上的历史安全防护升级策略簇;
获取各个目标系统薄弱点所对应的历史安全防护升级策略簇中每个历史安全防护升级策略的安全防护数据,并对所述每个历史安全防护升级策略的安全防护数据进行安全防护画像分析,输出所述每个历史安全防护升级策略的安全防护画像;
根据所述每个历史安全防护升级策略的安全防护画像确定针对每个目标系统薄弱点的目标安全防护升级策略,并基于每个目标系统薄弱点的目标安全防护升级策略对所述目标数据处理信息系统进行数据安全防护配置。
在第一方面的一种可能的实施方式中,所述获取目标数据处理信息系统的历史攻击事件关系数据,对所述目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定所述目标数据处理信息系统的系统薄弱点分布,具体包括:
获取目标数据处理信息系统的历史攻击事件关系数据,从所述历史攻击事件关系数据中解析攻击循环频率不小于设定攻击循环频率的目标攻击事件关系数据,并获取所述目标攻击事件关系数据的攻击渗透信息;
依据在先训练的攻击特征解析网络对所述历史攻击事件关系数据进行攻击特征解析,确定攻击主成分特征及攻击调度链特征;
依据所述目标攻击事件关系数据的攻击渗透信息对应的目标攻击渗透路径分别在所述历史攻击事件关系数据的所述攻击主成分特征、所述攻击调度链特征上进行特征筛选,确定对应的攻击主成分筛选特征和攻击调度链筛选特征;
从所述攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量;
从所述攻击调度链筛选特征中解析多个攻击解析维度的攻击调度链分量,确定多个攻击调度链分量;
将所述攻击主成分筛选特征和攻击调度链筛选特征进行关联性聚合,确定关联性聚合特征,从所述关联性聚合特征中解析多个攻击解析维度的攻击画像感知变量,确定多个第一攻击画像感知变量;
从所述历史攻击事件关系数据中解析多个攻击解析维度的攻击画像感知变量,确定多个第二攻击画像感知变量,所述攻击主成分分量、攻击调度链分量、第一攻击画像感知变量、第二攻击画像感知变量用于输入预先进行模型收敛优化的系统薄弱点预测模型进行系统薄弱点预测,确定所述目标数据处理信息系统的系统薄弱点分布。
在第一方面的一种可能的实施方式中,所述攻击主成分分量的攻击解析维度包括攻击成分爆发率、攻击成分时空域及攻击成分强度;所述从所述攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量,具体包括:
基于游走处理策略解析所述攻击主成分筛选特征的攻击威胁触发节点,依据所述攻击威胁触发节点的各个统计特征确定所述攻击成分爆发率对应的攻击主成分分量;
依据所述攻击主成分筛选特征确定攻击成分连通关系图,从所述攻击成分连通关系图解析单元攻击成分对应的单元攻击主成分筛选特征,在所述攻击成分连通关系图上对各个所述单元攻击主成分筛选特征进行游走,确定各个所述单元攻击主成分筛选特征的渗透节点,作为攻击成分单元渗透节点;
依据所述攻击成分单元渗透节点确定各自对应的目标攻击渗透路径;
获取单元攻击主成分筛选特征的攻击成分字段,并依据所述目标攻击渗透路径确定所述攻击成分时空域对应的攻击主成分分量;
计算各个所述单元攻击主成分筛选特征的攻击成分频率,依据所述攻击成分频率和所述攻击成分字段,确定所述攻击成分强度对应的攻击主成分分量。
在第一方面的一种可能的实施方式中,所述获取目标数据处理信息系统的历史攻击事件关系数据,具体包括:
针对所述目标数据处理信息系统的若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
在第一方面的一种可能的实施方式中,所述针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征,具体包括:
进行攻击感知阶段监控,确定当前的攻击感知阶段监控信息,所述攻击感知阶段监控信息表征当前攻击感知节点是否属于目标攻击感知阶段,所述目标攻击感知阶段与在过往最新一轮进行攻击情报特征挖掘对应的历史目标攻击感知阶段属于衔接的两个攻击感知阶段;
在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征。
在第一方面的一种可能的实施方式中,所述在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征,具体包括:
在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程进行攻击感知启用,以控制该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击感知,输出该攻击感知进程对应的攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击感知完成的条件下,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出到该攻击感知进程对应的攻击情报特征。
在第一方面的一种可能的实施方式中,所述针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,具体包括:
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程进行频繁项感知数据提取,确定该攻击感知进程对应的频繁项感知数据序列,所述频繁项感知数据序列包括对应的所述攻击感知进程在过往感知流程中基于频繁项算法生成的多个频繁项攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的频繁项感知数据序列包括的频繁项攻击情报特征进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程对应的历史感知攻击事件所在的攻击入侵场景进行数据感知,确定该攻击感知进程对应的攻击入侵场景数据;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据包括的身份入侵场景信息进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的身份入侵场景攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据包括的拒绝服务入侵场景信息进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的拒绝服务入侵场景攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,两个攻击感知进程对应的历史感知攻击事件之间的身份入侵场景攻击联动变量和拒绝服务入侵场景攻击联动变量进行聚合,确定该两个攻击感知进程对应的历史感知攻击事件之间的第二攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量和第二攻击联动变量进行聚合,确定该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
在第一方面的一种可能的实施方式中,所述针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,基于该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并基于各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据,具体包括:
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,基于该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,从其它攻击感知进程中筛选出与该攻击感知进程之间存在关联关系的各个攻击感知进程,各个所述攻击感知进程与对应的攻击感知进程之间的攻击联动关系满足预设联动关系条件;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,基于该攻击感知进程对应的各个攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
在第一方面的一种可能的实施方式中,所述依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据的步骤,包括:
将各个攻击感知进程对应的攻击情报特征和各个其它攻击感知进程对应的攻击情报特征作为知识实体,将各个攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系作为知识实体关联属性,进行知识图谱生成,输出对应的历史攻击事件关系数据。
第二方面,本申请实施例还提供一种数据安全防护系统,所述数据安全防护系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序结合该处理器加载并执行以实现以上第一方面的数据安全防护方法。
采用以上任意方面的技术方案,在本申请中,通过对目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定目标数据处理信息系统的系统薄弱点分布,获取其中各个目标系统薄弱点所对应的在其它数据处理信息系统上的历史安全防护升级策略簇,再获取其中每个历史安全防护升级策略的安全防护数据,并对每个历史安全防护升级策略的安全防护数据进行安全防护画像分析,输出每个历史安全防护升级策略的安全防护画像,据于此确定针对每个目标系统薄弱点的目标安全防护升级策略,并基于每个目标系统薄弱点的目标安全防护升级策略对目标数据处理信息系统进行数据安全防护配置,从而在进行系统薄弱点挖掘后,进一步评估历史应用过程中的安全防护画像进行安全防护升级策略选择,可以提高提高安全防护升级与当前目标数据处理信息系统的匹配性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要启用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以结合这些附图获得其它相关的附图。
图1为本申请实施例提供的数据安全防护方法的流程示意图。
图2为本申请实施例提供的用于实现上述的数据安全防护方法的数据安全防护系统的结构示意框图。
具体实施方式
以下描述是为了使本领域的普通技术人员能够实施和利用本申请,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本申请的原则和范围的情况下,本申请中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本申请并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
本申请中所使用的术语仅用于描述特定的示例性实施例,并不限制本申请的范围。如本申请使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本申请说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
结合以下对附图的描述,本申请的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本申请说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本申请的范围。应当理解的是,附图并不是按比例绘制的。
本申请中使用了流程图用来说明结合本申请的一些实施例的系统所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以基于倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
下面结合说明书附图的图1和图2对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。图1为本申请实施例提供的数据安全防护方法的流程示意图。
步骤S100,获取目标数据处理信息系统的历史攻击事件关系数据,对所述目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定所述目标数据处理信息系统的系统薄弱点分布。
本实施例中,目标数据处理信息系统可以是指任意指定的业务系统,如政务平台的用户业务系统等。历史攻击事件关系数据可以用于表征多个历史攻击事件和各个历史攻击事件之间的关系特征构成的知识图谱数据。
步骤S200,获取所述目标数据处理信息系统的系统薄弱点分布中各个目标系统薄弱点所对应的在其它数据处理信息系统上的历史安全防护升级策略簇。
本实施例中,其它数据处理信息系统可以是统一政务平台的其它业务系统,如企业业务系统等。对于其它数据处理信息系统而言,对于其已经挖掘出的系统薄弱点,通常会存在历史安全防护升级记录,由此可以获取这些系统薄弱点的历史安全防护升级策略簇,历史安全防护升级策略簇可包括多个不同防护升级维度的历史安全防护升级策略。
步骤S300,获取各个目标系统薄弱点所对应的历史安全防护升级策略簇中每个历史安全防护升级策略的安全防护数据,并对所述每个历史安全防护升级策略的安全防护数据进行安全防护画像分析,输出所述每个历史安全防护升级策略的安全防护画像。
本实施例中,在确定各个目标系统薄弱点所对应的历史安全防护升级策略簇后,还需要以当前时间节点为基础进一步评估所述每个历史安全防护升级策略的安全防护画像,其中,安全防护画像可以用于反应每个历史安全防护升级策略进行安全防护升级后进行实际安全防护的防护评价标签,如针对不同业务字段所对应的页面的防护效果评价信息。
步骤S400,根据所述每个历史安全防护升级策略的安全防护画像确定针对每个目标系统薄弱点的目标安全防护升级策略,并基于每个目标系统薄弱点的目标安全防护升级策略对所述目标数据处理信息系统进行数据安全防护配置。
例如,在获得每个历史安全防护升级策略的安全防护画像后,可以确定每个目标系统薄弱点在该目标数据处理信息系统中所对应的页面业务字段,然后从每个历史安全防护升级策略的安全防护画像中确定该页面业务字段所对应的防护效果评价信息,选择防护效果评价信息中满足预设防护效果对应的历史安全防护升级策略作为目标系统薄弱点的目标安全防护升级策略。
基于以上步骤,本实施例通过对目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定目标数据处理信息系统的系统薄弱点分布,获取其中各个目标系统薄弱点所对应的在其它数据处理信息系统上的历史安全防护升级策略簇,再获取其中每个历史安全防护升级策略的安全防护数据,并对每个历史安全防护升级策略的安全防护数据进行安全防护画像分析,输出每个历史安全防护升级策略的安全防护画像,据于此确定针对每个目标系统薄弱点的目标安全防护升级策略,并基于每个目标系统薄弱点的目标安全防护升级策略对目标数据处理信息系统进行数据安全防护配置,从而在进行系统薄弱点挖掘后,进一步评估历史应用过程中的安全防护画像进行安全防护升级策略选择,可以提高提高安全防护升级与当前目标数据处理信息系统的匹配性。
一种示例性的设计思路中,步骤S100中获取目标数据处理信息系统的历史攻击事件关系数据可以通过以下步骤实现。
步骤S110,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征。
一种示例性的设计思路中,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征。
步骤S120,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
一种示例性的设计思路中,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
步骤S130,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
一种示例性的设计思路中,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
采用以上技术方案,针对各个攻击感知进程,形成该攻击感知进程对应的攻击情报特征。针对各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。针对各个攻击感知进程,依据攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。由此,可以依据其它攻击感知进程对应的攻击情报特征进行知识图谱生成,从而生成可以反馈关系特征的历史攻击事件关系数据以便于后续进行薄弱点分析。
一种示例性的设计思路中,步骤S110可以包括:
进行攻击感知阶段监控,确定当前的攻击感知阶段监控信息,所述攻击感知阶段监控信息表征当前攻击感知节点是否属于目标攻击感知阶段,所述目标攻击感知阶段与在过往最新一轮进行攻击情报特征挖掘对应的历史目标攻击感知阶段属于衔接的两个攻击感知阶段(即各个攻击感知阶段采集一次攻击情报特征);
在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征。
一种示例性的设计思路中,“在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征”,可以包括:
在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程进行攻击感知启用,以控制该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击感知,输出该攻击感知进程对应的攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击感知完成的条件下,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出到该攻击感知进程对应的攻击情报特征。
一种示例性的设计思路中,步骤S120可以包括:
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程进行频繁项感知数据提取,确定该攻击感知进程对应的频繁项感知数据序列,所述频繁项感知数据序列包括对应的所述攻击感知进程在过往感知流程中基于频繁项算法生成的多个频繁项攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,依据该两个攻击感知进程对应的频繁项感知数据序列,对该两个攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,输出该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
一种示例性的设计思路中,“针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,依据该两个攻击感知进程对应的频繁项感知数据序列,对该两个攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,输出该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系”,可以包括:
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的频繁项感知数据序列包括的频繁项攻击情报特征进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程对应的历史感知攻击事件所在的攻击入侵场景进行数据感知,确定该攻击感知进程对应的攻击入侵场景数据;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的第二攻击联动变量,针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量和第二攻击联动变量进行聚合,确定该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
一种示例性的设计思路中,“针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的第二攻击联动变量,针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量和第二攻击联动变量进行聚合,确定该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系”,可以包括:
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据包括的身份入侵场景信息进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的身份入侵场景攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据包括的拒绝服务入侵场景信息进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的拒绝服务入侵场景攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,两个攻击感知进程对应的历史感知攻击事件之间的身份入侵场景攻击联动变量和拒绝服务入侵场景攻击联动变量进行聚合(例如,该聚合可以是指加权求和计算等),确定该两个攻击感知进程对应的历史感知攻击事件之间的第二攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量和第二攻击联动变量进行聚合(例如,该聚合可以是指加权求和计算等),确定该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
一种示例性的设计思路中,步骤S130可以包括:
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,从其它攻击感知进程中筛选出与该攻击感知进程之间存在关联关系的各个攻击感知进程,各个所述攻击感知进程与对应的攻击感知进程之间的攻击联动关系满足预设联动关系条件;针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,依据该攻击感知进程对应的各个攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
例如,将各个攻击感知进程对应的攻击情报特征和各个其它攻击感知进程对应的攻击情报特征作为知识实体,将各个攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系作为知识实体关联属性,进行知识图谱生成,输出对应的历史攻击事件关系数据。
一种示例性的设计思路中,步骤S100中对所述目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定所述目标数据处理信息系统的系统薄弱点分布的实现方式可以参见下述实施例。
步骤S111,获取历史攻击事件关系数据,从历史攻击事件关系数据中解析攻击循环频率不小于设定攻击循环频率的目标攻击事件关系数据,并获取目标攻击事件关系数据的攻击渗透信息。
步骤S112,依据在先训练的攻击特征解析网络对历史攻击事件关系数据进行攻击特征解析,确定攻击主成分特征及攻击调度链特征。
其中,攻击主成分特征是指历史攻击事件关系数据中的攻击成分所对应的特征向量,攻击调度链特征是指历史攻击事件关系数据中的攻击调度活动所对应的特征向量。在先训练的攻击特征解析网络为预先设定的用于从历史攻击事件关系数据中识别出特征向量的机器学习模型,且该攻击特征解析网络中包括两种攻击特征解析网络,分别用于解析攻击主成分特征和攻击调度链特征。例如,将历史攻击事件关系数据分别作为两种攻击特征解析网络的输入,该两种攻击特征解析网络的输出分别为攻击主成分特征及攻击调度链特征。
步骤S113,依据目标攻击事件关系数据的攻击渗透信息对应的目标攻击渗透路径分别在历史攻击事件关系数据的攻击主成分特征、攻击调度链特征上进行特征筛选,确定对应的攻击主成分筛选特征和攻击调度链筛选特征。
步骤S114,从攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量。
其中,攻击主成分分量是指攻击主成分筛选特征中攻击成分的不同类型的相关特征,例如,攻击成分爆发率、攻击成分时空域、攻击成分强度等。
步骤S115,从攻击调度链筛选特征中解析多个攻击解析维度的攻击调度链分量,确定多个攻击调度链分量。
其中,攻击调度链分量是指攻击调度链筛选特征中攻击调度活动的不同类型的相关特征,例如,攻击调度关系、攻击调度位置、攻击调度频率等。
步骤S116,将攻击主成分筛选特征和攻击调度链筛选特征进行关联性聚合,确定关联性聚合特征,从关联性聚合特征中解析多个攻击解析维度的攻击画像感知变量,确定多个第一攻击画像感知变量。
步骤S117,从历史攻击事件关系数据中解析多个攻击解析维度的攻击画像感知变量,确定多个第二攻击画像感知变量,攻击主成分分量、攻击调度链分量、第一攻击画像感知变量、第二攻击画像感知变量用于输入预先进行模型收敛优化的系统薄弱点预测模型进行系统薄弱点预测,确定目标数据处理信息系统的系统薄弱点分布。
例如,系统薄弱点预测模型和攻击特征解析网络的训练步骤可以参见下述实施例。
预先基于参数初始化的攻击特征解析网络对所述样本攻击事件关系数据进行攻击特征解析,确定样本攻击主成分特征及样本攻击调度链特征;依据所述样本目标攻击事件关系数据的样本攻击渗透信息对应的目标样本攻击渗透路径分别在所述样本攻击事件关系数据的所述样本攻击主成分特征、所述样本攻击调度链特征上进行特征筛选,确定对应的样本攻击主成分筛选特征和样本攻击调度链筛选特征;从所述样本攻击主成分筛选特征中解析多个攻击解析维度的样本攻击主成分分量,确定多个样本攻击主成分分量;从所述样本攻击调度链筛选特征中解析多个攻击解析维度的样本攻击调度链分量,确定多个样本攻击调度链分量;将所述样本攻击主成分筛选特征和样本攻击调度链筛选特征进行关联性聚合,确定样本关联性聚合特征,从所述样本关联性聚合特征中解析多个攻击解析维度的样本攻击画像感知变量,确定多个第一样本攻击画像感知变量;从所述样本历史攻击事件关系数据中解析多个攻击解析维度的样本攻击画像感知变量,确定多个第二样本攻击画像感知变量,所述样本攻击主成分分量、样本攻击调度链分量、第一样本攻击画像感知变量、第二样本攻击画像感知变量用于输入参数初始化的系统薄弱点预测模型进行系统薄弱点预测,确定所述目标数据处理信息系统的预测系统薄弱点分布,并基于预测系统薄弱点分布和预先标注的样本攻击事件关系数据对应的先验系统薄弱点分布,对参数初始化的系统薄弱点预测模型和参数初始化的攻击特征解析网络进行权重参数层更新,并循环以上步骤,进而获得训练完成的系统薄弱点预测模型和攻击特征解析网络。
采用以上步骤,先获取历史攻击事件关系数据,从历史攻击事件关系数据中解析攻击循环频率不小于设定攻击循环频率的目标攻击事件关系数据,并获取目标攻击事件关系数据的攻击渗透信息,然后,依据在先训练的攻击特征解析网络对历史攻击事件关系数据进行攻击特征解析,确定攻击主成分特征及攻击调度链特征,接着,依据目标攻击事件关系数据的攻击渗透信息对应的目标攻击渗透路径分别在历史攻击事件关系数据的攻击主成分特征、攻击调度链特征上进行特征筛选,确定对应的攻击主成分筛选特征和攻击调度链筛选特征,继而从攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量,从攻击调度链筛选特征中解析多个攻击解析维度的攻击调度链分量,确定多个攻击调度链分量,最后,将攻击主成分筛选特征和攻击调度链筛选特征进行关联性聚合,确定关联性聚合特征,从关联性聚合特征中解析多个攻击解析维度的攻击画像感知变量,确定多个第一攻击画像感知变量,从历史攻击事件关系数据中解析多个攻击解析维度的攻击画像感知变量,确定多个第二攻击画像感知变量,该攻击主成分分量、攻击调度链分量、第一攻击画像感知变量、第二攻击画像感知变量用于输入预先进行模型收敛优化的系统薄弱点预测模型进行系统薄弱点预测,确定目标数据处理信息系统的系统薄弱点分布,实现了多个不同类型的攻击特征解析,使得攻击特征更加全面丰富,依据多个第一攻击画像感知变量,攻击主成分分量、攻击调度链分量、第二攻击画像感知变量的综合分析,可以提高系统薄弱点预测的精度。
一种示例性的设计思路中,攻击主成分分量的攻击解析维度包括攻击成分爆发率、攻击成分时空域及攻击成分强度;从攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量,具体包括:基于游走处理策略解析攻击主成分筛选特征的攻击威胁触发节点,依据攻击威胁触发节点的各个统计特征确定攻击成分爆发率对应的攻击主成分分量;依据攻击主成分筛选特征确定攻击成分连通关系图,从攻击成分连通关系图解析单元攻击成分对应的单元攻击主成分筛选特征,在攻击成分连通关系图上对各个单元攻击主成分筛选特征进行游走,确定各个单元攻击主成分筛选特征的渗透节点,作为攻击成分单元渗透节点;依据攻击成分单元渗透节点确定各自对应的目标攻击渗透路径;获取单元攻击主成分筛选特征的攻击成分字段,并依据目标攻击渗透路径确定攻击成分时空域对应的攻击主成分分量;计算各个单元攻击主成分筛选特征的攻击成分频率,依据攻击成分频率和攻击成分字段,确定攻击成分强度对应的攻击主成分分量。
图2示意性地示出了可被用于实现本申请中所述的各个实施例的数据安全防护系统100。
对于一个实施例,图2示出了数据安全防护系统100,该数据安全防护系统100具有一个或多个处理器102、被耦合到(一个或多个)处理器102中的至少一个的控制模块104、被耦合到控制模块104的存储器106、被耦合到控制模块104的NVM/存储设备108、被耦合到控制模块104的一个或多个输入/输出设备110,和被耦合到控制模块104的网络接口112。NVM/存储设备108为非易失性存储器存储设备。
处理器102可包括一个或多个单核或多核处理器,处理器102可包括通用处理器或专用处理器(例如图形处理器、应用处理器、基频处理器等)的任意组合。在一些实施例中,数据安全防护系统100能够作为本申请实施例中所述网关等服务器设备。
在一些实施例中,数据安全防护系统100可包括具有指令114的一个或多个计算机可读介质(例如,存储器106或NVM/存储设备108)和与该一个或多个计算机可读介质相合并被配置为执行指令114以实现模块从而执行本公开中所述的动作的一个或多个处理器102。
对于一个实施例,控制模块104可包括任意适当的接口控制器,以向(一个或多个)处理器102中的至少一个和/或与控制模块104通信的任意适当的设备或组件提供任意适当的接口。
控制模块104可包括存储器控制器模块,以向存储器106提供接口。存储器控制器模块可以是硬件模块、软件模块和/或固件模块。
存储器106可被用于例如为数据安全防护系统100加载和存储数据和/或指令114。对于一个实施例,存储器106可包括任意适当的易失性存储器,例如,适当的DRAM。在一些实施例中,存储器106可包括双倍数据速率类型四同步动态随机存取存储器(DDR4SDRAM)。
对于一个实施例,控制模块104可包括一个或多个输入/输出控制器,以向NVM/存储设备108及(一个或多个)输入/输出设备110提供接口。
例如,NVM/存储设备108可被用于存储数据和/或指令114。NVM/存储设备108可包括任意适当的非易失性存储器(例如,闪存)和/或可包括任意适当的(一个或多个)非易失性存储设备(例如,一个或多个硬盘驱动器(HDD)、一个或多个光盘(CD)驱动器和/或一个或多个数字通用光盘(DVD)驱动器)。
NVM/存储设备108可包括在物理上作为数据安全防护系统100被安装在其上的设备的一部分的存储资源,或者其可被该设备访问可不必作为该设备的一部分。例如,NVM/存储设备108可依据网络经由(一个或多个)输入/输出设备110进行访问。
(一个或多个)输入/输出设备110可为数据安全防护系统100提供接口以与任意其他适当的设备通信,输入/输出设备110可以包括通信组件、拼音组件、传感器组件等。网络接口112可为数据安全防护系统100提供接口以依据一个或多个网络通信,数据安全防护系统100可根据一个或多个无线网络标准和/或协议中的任意标准和/或协议来与无线网络的一个或多个组件进行无线通信,例如接入基于通信标准的无线网络,如WiFi、2G、3G、4G、5G等,或它们的组合进行无线通信。
对于一个实施例,(一个或多个)处理器102中的至少一个可与控制模块104的一个或多个控制器(例如,存储器控制器模块)的逻辑封装在一起。对于一个实施例,(一个或多个)处理器102中的至少一个可与控制模块104的一个或多个控制器的逻辑封装在一起以形成系统级封装(SiP)。对于一个实施例,(一个或多个)处理器102中的至少一个可与控制模块104的一个或多个控制器的逻辑集成在同一模具上。对于一个实施例,(一个或多个)处理器102中的至少一个可与控制模块104的一个或多个控制器的逻辑集成在同一模具上以形成片上系统(SoC)。
在各个实施例中,数据安全防护系统100可以但不限于是:服务器、台式计算设备或移动计算设备(例如,膝上型计算设备、手持计算设备、平板电脑、上网本等)等终端设备。在各个实施例中,数据安全防护系统100可具有更多或更少的组件和/或不同的架构。例如,在一些实施例中,数据安全防护系统100包括一个或多个摄像机、键盘、液晶显示器(LCD)屏幕(包括触屏显示器)、非易失性存储器端口、多个天线、图形芯片、专用集成电路(ASIC)和扬声器。
本申请实施例提供了一种电子设备,包括:一个或多个处理器;和,其上存储有指令的一个或多个机器可读介质,当由所述一个或多个处理器执行时,使得所述电子设备执行如本申请中一个或多个所述的数据处理方法。
对于装置实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。
本申请实施例是参照根据本申请实施例的方法、终端设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、和流程图和/或方框图中的流程和/或方框的依据。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理终端设备的处理器以产生一个机器,使得依据计算机或其他可编程数据处理终端设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理终端设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理终端设备上,使得在计算机或其他可编程终端设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程终端设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本申请实施例的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例做出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例和落入本申请实施例范围的所有变更和修改。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者终端设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者终端设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者终端设备中还存在另外的相同要素。
以上对本申请所提供的一种数据安全防护方法,进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (10)

1.一种数据安全防护方法,其特征在于,应用于数据安全防护系统,该方法包括:
获取目标数据处理信息系统的历史攻击事件关系数据,对所述目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定所述目标数据处理信息系统的系统薄弱点分布;
获取所述目标数据处理信息系统的系统薄弱点分布中各个目标系统薄弱点所对应的在其它数据处理信息系统上的历史安全防护升级策略簇;
获取各个目标系统薄弱点所对应的历史安全防护升级策略簇中每个历史安全防护升级策略的安全防护数据,并对所述每个历史安全防护升级策略的安全防护数据进行安全防护画像分析,输出所述每个历史安全防护升级策略的安全防护画像;
根据所述每个历史安全防护升级策略的安全防护画像确定针对每个目标系统薄弱点的目标安全防护升级策略,并基于每个目标系统薄弱点的目标安全防护升级策略对所述目标数据处理信息系统进行数据安全防护配置。
2.根据权利要求1所述的数据安全防护方法,其特征在于,所述获取目标数据处理信息系统的历史攻击事件关系数据,对所述目标数据处理信息系统的历史攻击事件关系数据进行薄弱点分析,确定所述目标数据处理信息系统的系统薄弱点分布,具体包括:
获取目标数据处理信息系统的历史攻击事件关系数据,从所述历史攻击事件关系数据中解析攻击循环频率不小于设定攻击循环频率的目标攻击事件关系数据,并获取所述目标攻击事件关系数据的攻击渗透信息;
依据在先训练的攻击特征解析网络对所述历史攻击事件关系数据进行攻击特征解析,确定攻击主成分特征及攻击调度链特征;
依据所述目标攻击事件关系数据的攻击渗透信息对应的目标攻击渗透路径分别在所述历史攻击事件关系数据的所述攻击主成分特征、所述攻击调度链特征上进行特征筛选,确定对应的攻击主成分筛选特征和攻击调度链筛选特征;
从所述攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量;
从所述攻击调度链筛选特征中解析多个攻击解析维度的攻击调度链分量,确定多个攻击调度链分量;
将所述攻击主成分筛选特征和攻击调度链筛选特征进行关联性聚合,确定关联性聚合特征,从所述关联性聚合特征中解析多个攻击解析维度的攻击画像感知变量,确定多个第一攻击画像感知变量;
从所述历史攻击事件关系数据中解析多个攻击解析维度的攻击画像感知变量,确定多个第二攻击画像感知变量,所述攻击主成分分量、攻击调度链分量、第一攻击画像感知变量、第二攻击画像感知变量用于输入预先进行模型收敛优化的系统薄弱点预测模型进行系统薄弱点预测,确定所述目标数据处理信息系统的系统薄弱点分布。
3.根据权利要求2所述的数据安全防护方法,其特征在于,所述攻击主成分分量的攻击解析维度包括攻击成分爆发率、攻击成分时空域及攻击成分强度;所述从所述攻击主成分筛选特征中解析多个攻击解析维度的攻击主成分分量,确定多个攻击主成分分量,具体包括:
基于游走处理策略解析所述攻击主成分筛选特征的攻击威胁触发节点,依据所述攻击威胁触发节点的各个统计特征确定所述攻击成分爆发率对应的攻击主成分分量;
依据所述攻击主成分筛选特征确定攻击成分连通关系图,从所述攻击成分连通关系图解析单元攻击成分对应的单元攻击主成分筛选特征,在所述攻击成分连通关系图上对各个所述单元攻击主成分筛选特征进行游走,确定各个所述单元攻击主成分筛选特征的渗透节点,作为攻击成分单元渗透节点;
依据所述攻击成分单元渗透节点确定各自对应的目标攻击渗透路径;
获取单元攻击主成分筛选特征的攻击成分字段,并依据所述目标攻击渗透路径确定所述攻击成分时空域对应的攻击主成分分量;
计算各个所述单元攻击主成分筛选特征的攻击成分频率,依据所述攻击成分频率和所述攻击成分字段,确定所述攻击成分强度对应的攻击主成分分量。
4.根据权利要求1所述的数据安全防护方法,其特征在于,所述获取目标数据处理信息系统的历史攻击事件关系数据,具体包括:
针对所述目标数据处理信息系统的若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
5.根据权利要求4所述的数据安全防护方法,其特征在于,所述针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征,具体包括:
进行攻击感知阶段监控,确定当前的攻击感知阶段监控信息,所述攻击感知阶段监控信息表征当前攻击感知节点是否属于目标攻击感知阶段,所述目标攻击感知阶段与在过往最新一轮进行攻击情报特征挖掘对应的历史目标攻击感知阶段属于衔接的两个攻击感知阶段;
在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征。
6.根据权利要求5所述的数据安全防护方法,其特征在于,所述在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击数据感知提取的基础上,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出该攻击感知进程对应的攻击情报特征,具体包括:
在所述攻击感知阶段监控信息反映当前攻击感知节点属于所述目标攻击感知阶段的条件下,针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程进行攻击感知启用,以控制该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击感知,输出该攻击感知进程对应的攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,在该攻击感知进程对该攻击感知进程对应的历史感知攻击事件进行攻击感知完成的条件下,对该攻击感知进程感知的攻击事件数据进行攻击情报特征挖掘,输出到该攻击感知进程对应的攻击情报特征。
7.根据权利要求4所述的数据安全防护方法,其特征在于,所述针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,分别对该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件进行攻击联动关系追溯,确定该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,具体包括:
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程进行频繁项感知数据提取,确定该攻击感知进程对应的频繁项感知数据序列,所述频繁项感知数据序列包括对应的所述攻击感知进程在过往感知流程中基于频繁项算法生成的多个频繁项攻击情报特征;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的频繁项感知数据序列包括的频繁项攻击情报特征进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,对该攻击感知进程对应的历史感知攻击事件所在的攻击入侵场景进行数据感知,确定该攻击感知进程对应的攻击入侵场景数据;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据包括的身份入侵场景信息进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的身份入侵场景攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的攻击入侵场景数据包括的拒绝服务入侵场景信息进行攻击联动活动解析,输出该两个攻击感知进程对应的历史感知攻击事件之间的拒绝服务入侵场景攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,两个攻击感知进程对应的历史感知攻击事件之间的身份入侵场景攻击联动变量和拒绝服务入侵场景攻击联动变量进行聚合,确定该两个攻击感知进程对应的历史感知攻击事件之间的第二攻击联动变量;
针对所述若干个不同业务域的攻击感知进程中的每两个攻击感知进程,对该两个攻击感知进程对应的历史感知攻击事件之间的第一攻击联动变量和第二攻击联动变量进行聚合,确定该两个攻击感知进程对应的历史感知攻击事件之间的攻击联动关系。
8.根据权利要求4-7中任意一项所述的数据安全防护方法,其特征在于,所述针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,基于该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并基于各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据,具体包括:
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,基于该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,从其它攻击感知进程中筛选出与该攻击感知进程之间存在关联关系的各个攻击感知进程,各个所述攻击感知进程与对应的攻击感知进程之间的攻击联动关系满足预设联动关系条件;
针对所述若干个不同业务域的攻击感知进程中的各个攻击感知进程,基于该攻击感知进程对应的各个攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据。
9.根据权利要求4-7中任意一项所述的数据安全防护方法,其特征在于,所述依据该攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系,并依据各个其它攻击感知进程对应的攻击情报特征,对各个攻击感知进程对应的攻击情报特征进行知识图谱生成,输出对应的历史攻击事件关系数据的步骤,包括:
将各个攻击感知进程对应的攻击情报特征和各个其它攻击感知进程对应的攻击情报特征作为知识实体,将各个攻击感知进程对应的历史感知攻击事件和各个其它攻击感知进程对应的历史感知攻击事件之间的攻击联动关系作为知识实体关联属性,进行知识图谱生成,输出对应的历史攻击事件关系数据。
10.一种数据安全防护系统,其特征在于,所述数据安全防护系统包括处理器和机器可读存储介质,该机器可读存储介质中存储有机器可执行指令,该机器可执行指令由该处理器加载并执行以实现权利要求1-9中任意一项的数据安全防护方法。
CN202210780707.3A 2022-07-05 2022-07-05 一种数据安全防护方法及系统 Active CN114944962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210780707.3A CN114944962B (zh) 2022-07-05 2022-07-05 一种数据安全防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210780707.3A CN114944962B (zh) 2022-07-05 2022-07-05 一种数据安全防护方法及系统

Publications (2)

Publication Number Publication Date
CN114944962A CN114944962A (zh) 2022-08-26
CN114944962B true CN114944962B (zh) 2022-12-13

Family

ID=82911046

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210780707.3A Active CN114944962B (zh) 2022-07-05 2022-07-05 一种数据安全防护方法及系统

Country Status (1)

Country Link
CN (1) CN114944962B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493256A (zh) * 2016-06-13 2017-12-19 深圳市深信服电子科技有限公司 安全事件防御方法及装置
CN114201199A (zh) * 2021-12-08 2022-03-18 上海汉际智能科技有限公司 基于信息安全大数据的防护升级方法及信息安全系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8307418B2 (en) * 2010-03-16 2012-11-06 Genband Inc. Methods, systems, and computer readable media for providing application layer firewall and integrated deep packet inspection functions for providing early intrusion detection and intrusion prevention at an edge networking device
US11012472B2 (en) * 2018-12-05 2021-05-18 International Business Machines Corporation Security rule generation based on cognitive and industry analysis

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107493256A (zh) * 2016-06-13 2017-12-19 深圳市深信服电子科技有限公司 安全事件防御方法及装置
CN114201199A (zh) * 2021-12-08 2022-03-18 上海汉际智能科技有限公司 基于信息安全大数据的防护升级方法及信息安全系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
国产化泛在物联网安全防护系统的设计与应用;曾彬 等;《信息技术与网络安全》;20210910;第40卷(第9期);第38-43页 *

Also Published As

Publication number Publication date
CN114944962A (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
KR102480204B1 (ko) 침입 탐지를 위한 지속적인 학습
US20200401946A1 (en) Management and Evaluation of Machine-Learned Models Based on Locally Logged Data
US11159556B2 (en) Predicting vulnerabilities affecting assets of an enterprise system
JP2022548654A (ja) 機械学習モデルにおいて動的外れ値偏り低減を実装するように構成されるコンピュータベースシステム、コンピュータコンポーネント及びコンピュータオブジェクト
US20210042628A1 (en) Building a federated learning framework
WO2016209528A1 (en) Methods and systems for automatic extraction of behavioral features from mobile applications
CN107305611B (zh) 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置
WO2020046458A1 (en) Increasing security of network resources utilizing virtual honeypots
US11106801B1 (en) Utilizing orchestration and augmented vulnerability triage for software security testing
CN114861172B (zh) 一种基于政务服务系统的数据处理方法及系统
CN110730164A (zh) 安全预警方法及相关设备、计算机可读存储介质
Liu et al. Convolution neural network with batch normalization and inception-residual modules for Android malware classification
US20240179157A1 (en) Using machine learning to detect malicious upload activity
CN110929129A (zh) 一种信息检测方法、设备及机器可读存储介质
CN116030312B (zh) 模型评估方法、装置、计算机设备和存储介质
CN114944962B (zh) 一种数据安全防护方法及系统
US11200284B1 (en) Optimization of feature embeddings for deep learning models
CN116561735B (zh) 一种基于多认证源的互信认证方法、系统及电子设备
CN117150403B (zh) 一种决策节点行为异常检测方法和系统
Sreelatha et al. Modified Cloud-Based Malware Identification Technique Using Machine Learning Approach
Rasool et al. A Prediction of Phishing Websites by Optimal Feature Extraction using Recurrent Neural Network
KR102655883B1 (ko) 시그니처 기반의 악성 어플리케이션 탐지 방법 및 장치
CN116489446B (zh) 网络电视界面处理方法、装置和智能电视终端
Okazaki et al. A website fingerprinting attack based on the virtual memory of the process on Android devices
CN118041977A (zh) 微服务组件的处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant