CN115225344A - 网络信息安全处理方法、装置、计算机设备及存储介质 - Google Patents

网络信息安全处理方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN115225344A
CN115225344A CN202210750441.8A CN202210750441A CN115225344A CN 115225344 A CN115225344 A CN 115225344A CN 202210750441 A CN202210750441 A CN 202210750441A CN 115225344 A CN115225344 A CN 115225344A
Authority
CN
China
Prior art keywords
information security
processing
operation data
security processing
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202210750441.8A
Other languages
English (en)
Other versions
CN115225344B (zh
Inventor
郭勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Runlian Information Technology Co ltd
Original Assignee
Guangdong Runlian Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Runlian Information Technology Co ltd filed Critical Guangdong Runlian Information Technology Co ltd
Priority to CN202210750441.8A priority Critical patent/CN115225344B/zh
Publication of CN115225344A publication Critical patent/CN115225344A/zh
Application granted granted Critical
Publication of CN115225344B publication Critical patent/CN115225344B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请实施例属于信息安全领域,涉及一种网络信息安全处理方法、装置、计算机设备及存储介质,方法包括:获取各被监测对象所对应的初始运行数据;根据标准化模型对初始运行数据进行标准化处理,得到运行数据;构建运行数据的目标函数以及约束条件;基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略;根据信息安全处理策略,通过信息安全处理应用对各被监测对象进行网络信息安全处理。本申请提高了对网络信息安全的处理能力。

Description

网络信息安全处理方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息安全技术领域,尤其涉及一种网络信息安全处理方法、装置、计算机设备及存储介质。
背景技术
随机计算机的应用越来越广泛,网络信息安全的重要性也日益凸显。网络信息安全通常由网络信息安全软件实现,监测网络及设备各处可能存在的安全隐患,并进行处理和展示。然而,当前的网络信息安全软件较为离散化,互相独立且对操作人员的专业性要求较强,无法有效应对网络信息安全中的各种复杂状况。
发明内容
本申请实施例的目的在于提出一种网络信息安全处理方法、装置、计算机设备及存储介质,以提高对网络信息安全中的各种状况的处理能力。
为了解决上述技术问题,本申请实施例提供一种网络信息安全处理方法,采用了如下所述的技术方案:
获取各被监测对象所对应的初始运行数据;
根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据;
构建所述运行数据的目标函数以及约束条件;
基于所述约束条件,通过决策模型对所述目标函数进行处理,得到信息安全处理策略;
根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理。
为了解决上述技术问题,本申请实施例还提供一种网络信息安全处理装置,采用了如下所述的技术方案:
初始获取模块,用于获取各被监测对象所对应的初始运行数据;
标准处理模块,用于根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据;
构建模块,用于构建所述运行数据的目标函数以及约束条件;
策略确定模块,用于基于所述约束条件,通过决策模型对所述目标函数进行处理,得到信息安全处理策略;
安全处理模块,用于根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
获取各被监测对象所对应的初始运行数据;
根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据;
构建所述运行数据的目标函数以及约束条件;
基于所述约束条件,通过决策模型对所述目标函数进行处理,得到信息安全处理策略;
根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
获取各被监测对象所对应的初始运行数据;
根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据;
构建所述运行数据的目标函数以及约束条件;
基于所述约束条件,通过决策模型对所述目标函数进行处理,得到信息安全处理策略;
根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理。
与现有技术相比,本申请实施例主要有以下有益效果:获取各被监测对象所对应的初始运行数据;根据标准化模型对初始运行数据进行标准化处理得到运行数据,以便可以更准确地基于数据进行网络安全检测;构建运行数据的目标函数以及约束条件,其中目标函数以及约束条件可以灵活设置,从而可以应对各种需求;基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略;根据信息安全处理策略,可以灵活调用信息安全处理应用对各被监测对象进行网络信息安全处理,从而提高了对网络信息安全中的各种状况的处理能力。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的网络信息安全处理方法的一个实施例的流程图;
图3是根据本申请的网络信息安全处理系统的一个示意图;
图4是根据本申请的网络信息安全处理装置的一个实施例的结构示意图;
图5是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving PictureExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(MovingPictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的网络信息安全处理方法一般由服务器执行,相应地,网络信息安全处理装置一般设置于服务器中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的网络信息安全处理方法的一个实施例的流程图。所述的网络信息安全处理方法,包括以下步骤:
步骤S201,获取各被监测对象所对应的初始运行数据。
在本实施例中,网络信息安全处理方法运行于其上的电子设备(例如图1所示的服务器)可以通过有线连接方式或者无线连接方式与终端进行通信。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
具体地,在进行网络信息安全处理前,首先需要获取各被监测对象所对应的初始运行数据。初始运行数据可以是与各被监测对象运行相关的数据,初始运行数据可以由各被监测对象直接生成;各被监测对象在运行时受到各信息安全处理应用的监测,信息安全处理应用可以对各被监测对象运行时产生的操作进行捕获,并对其运行进行记录,从而生成初始运行数据。
图3是根据本申请的一个实施例中,网络信息安全处理系统300的示意图,具体地,参照图3,网络信息安全处理系统300基于人体仿生学角度进行设计,包括感知系统301、决策系统302、联通系统303和防御系统304。其中,感知系统相当于感官,发挥感知的作用,用于收集防御系统中各信息安全处理应用、各网络设备、各操作系统以及应用产生的各种运行数据(例如资产、配置、日志、流量、告警和脆弱性等各种方面的数据),同时,感知系统具有初级的决策判断能力,可以对初级运行数据进行加工得到运行数据,可以对联通系统下发指令。
决策系统相当于大脑,发挥决策的作用,可以从感知系统获取数据,并从全局角度生成信息安全处理策略并进行全局控制。
联通系统相当于神经,起到连接作用,是信息传输的通道,同时,联通系统可以接收感知系统与决策系统下达的指令,并具有一定的数据处理能力。
防御系统相当于手足,在网络信息安全处理中起到防守作用。防御系统包含多个信息安全处理应用,信息安全处理应用可以单独发挥作用,也可以在决策系统的调度下协同发挥作用。本申请中的网络信息安全处理系统运行于服务器中。
步骤S202,根据标准化模型对初始运行数据进行标准化处理,得到运行数据。
具体地,初始运行数据可以是形式较为初始化、简单化的数据,可以根据标准化模型对初始运行数据进行标准化处理,生成更符合网络信息安全监测的运行数据。标准化处理可以是给初始运行数据添加相关的描述信息,或者对初始运行数据进行转化。标准化模型可以是预先设置好的处理流程,也可以是基于神经网络搭建的模型。初始运行数据的标准化处理可以由感知系统实现,标准化处理模型可以设置于感知系统中。
步骤S203,构建运行数据的目标函数以及约束条件。
具体地,在得到运行数据后,构建运行数据的目标函数以及约束条件。其中,目标函数和约束条件的构造策略可以预先根据需求进行设置,例如,可以设置效率优先,此时进行网络信息安全处理可能需要消耗大量的资源;也可以设置资源优先,此时进行网络信息安全处理可能消耗较少的资源,但需要大量的时间;或者,可以设置兼顾效率与资源,在效率与资源消耗之间找到平衡点。
步骤S204,基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略。
具体地,目标函数和约束条件的构建可以由决策系统实现。决策系统中存储有决策模型,决策模型可以对初始运行数据进行判断,得到网络信息安全状况,并基于约束条件对目标函数进行求解,得到针对网络信息安全状况的信息安全处理策略。
决策模型可以基于神经网络搭建,也可以是预先设置好的判断、处理策略。
在一个实施例中,决策系统得到的网络信息安全状况包括安全风险信息、安全威胁信息、安全漏洞信息等不同维度的安全态势。决策系统将网络信息安全状况和信息安全处理策略转化为用户易于理解的形式,并通过预设终端进行展示,例如通过大屏展示给网络信息安全工作的决策人员,由决策人员在审核网络信息安全状况和信息安全处理策略后下达执行指令。
在一个实施例中,感知系统可以对联通系统下达指令,指示联通系统进行数据处理得到处理结果,该处理结果可以与运行数据、外部输入的网络安全威胁信息一起输入决策系统。
步骤S205,根据信息安全处理策略,通过信息安全处理应用对各被监测对象进行网络信息安全处理。
具体地,决策系统通过决策模型得到信息安全处理策略后,根据信息安全处理策略调用信息安全处理应用对各被监测对象进行网络信息安全处理,从而解决监测到的网络信息安全隐患。
本实施例中,获取各被监测对象所对应的初始运行数据;根据标准化模型对初始运行数据进行标准化处理得到运行数据,以便可以更准确地基于数据进行网络安全检测;构建运行数据的目标函数以及约束条件,其中目标函数以及约束条件可以灵活设置,从而可以应对各种需求;基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略;根据信息安全处理策略,可以灵活调用信息安全处理应用对各被监测对象进行网络信息安全处理,从而提高了对网络信息安全中的各种状况的处理能力。
进一步的,上述步骤S202可以包括:确定初始运行数据所对应的业务;选取与业务所对应的标准化模型;通过标准化模型,从预设维度将初始运行数据转换成与业务相匹配的标准数据,得到运行数据。
具体地,感知系统在采集到初始运行数据后,确定初始运行数据所对应的业务,对于不同业务的初始运行数据,其标准化处理过程可以不同。感知系统可以从初始运行数据中提取业务标识,从而确定初始运行数据所对应的业务,并根据确定的业务获取标准化模型。
根据初始运行数据所对应的业务确定标准化模型,标准化模型从预设的多个维度给初始运行数据添加相关的描述信息,对初始运行数据进行升维;或者对初始运行数据进行转换、计算等,得到运行数据。得到的运行数据与业务相匹配。
本实施例中,确定初始运行数据所对应的业务,根据业务选取标准化模型对初始运行数据进行处理,确保了得到的运行数据与业务相匹配,有利于对运行数据进行网络信息安全监测。
进一步的,上述步骤S202之后,还可以包括:将运行数据输入初级决策模型,得到信息安全判断结果;当信息安全判断结果属于第一类型结果时,将信息安全判断结果发送至联通系统,以通过联通系统对运行数据进行处理;当信息安全判断结果属于第二类型结果时,将信息安全判断结果发送至决策模型,并构建运行数据的目标函数以及约束条件。
具体地,感知系统中可以设置有初级决策模型,具有一定的决策能力。在得到运行数据后,将运行数据输入初级决策模型,初级决策模型基于运行数据进行判断,判断各被监测对象中是否存在感知系统可以自行解决的网络信息安全状况,并输出相应的置信度表示判断结果的准确性,从而生成信息安全判断结果;在一个实施例中,初级决策模型也可以判断运行数据中是否存在可以由感知系统或联通系统直接处理的数据;在一个实施例中,初级决策模型可以对运行数据进行初级加工,加工后得到的结果需要输入决策模型进行决策,例如,初级决策模型对运行数据进行处理后,输出若干种候选策略,需要由决策模型确定最终的策略。
如果判断无需再通过决策系统进行网络信息安全处理(例如各被检测对象中存在感知系统可以自行解决的网络信息安全状况,或者运行数据中存在可以由感知系统或联通系统直接处理的数据),则生成的信息安全判断结果属于第一类型结果,此时,感知系统将信息安全判断结果发送至联通系统,以便由联通系统对运行数据进行处理。如果判断需要由决策系统继续进行网络信息安全处理(例如感知系统仅能提供候选策略,或者感知系统输出的结果置信度较低,各被检测对象中存在感知系统不可以自行解决的网络信息安全状况,或者运行数据中不存在感知系统或联通系统可以直接处理的数据,此时需要由决策系统做进一步处理),则将信息安全判断结果发送至决策系统中的决策模型,由决策模型构建运行数据的目标函数以及约束条件。
本实施例中,由初级决策模型对运行数据进行初步判断,根据判断结果选择对运行数据进行自行处理,或者交由决策模型进行处理,可以减少决策系统的数据处理压力。
进一步的,上述当信息安全判断结果属于第一类型结果时,将信息安全判断结果发送至联通系统,以通过联通系统对运行数据进行处理的步骤可以包括:当信息安全判断结果属于第一类型结果时,将信息安全判断结果发送至联通系统;通过联通系统提取信息安全判断结果中的数据处理类型;查询与数据处理类型所对应的数据处理策略;通过联通系统执行数据处理策略以对运行数据进行处理。
具体地,当信息安全判断结果属于第一类型结果时,将信息安全判断结果发送至联通系统。此时,信息安全判断结果相当于感知系统发出的指令,联通系统从信息安全判断结果中提取数据处理类型,数据处理类型表示联通系统要对运行数据进行的数据处理的类型。
联通系统预设了多种数据处理策略,根据数据处理类型查询对应的数据处理策略,并通过联通系统执行数据处理策略,从而对运行数据进行处理。
运行数据可以包括资产、脆弱性、安全攻击告警和安全异常告警等方面的数据。对于运行数据中的资产数据,可以由联通系统对新发现的资产进行资产归属匹配,如果无法归属到责任对象(例如某个单位、组织、人),则获取预设的未知资产处置策略进行处理,如果能归属到责任对象,则将新发现的资产直接入库;如果运行数据显示资产归属及相关资产属性发生变化,则按照预设的已知资产变更策略进行处理。
对于运行数据中的脆弱性数据,由联通系统依据资产的归属,将脆弱性数据推送给对应的责任对象,按预设的脆弱性管理策略进行处理。
对于运行数据中的安全攻击告警信息,按预设的自动化处置策略,自动联结防御系统中的信息安全处理应用(例如防火墙、IPS、WAF等)对发起攻击的IP地址进行自动封堵对抗。
对于运行数据中的安全异常告警信息,按预设的对应策略自动通知相关对象进行处理。
本实施例中,当联通系统可以对运行数据进行相关处理时,根据信息安全判断结果中的数据处理类型查询数据处理策略,从而依据数据处理策略对运行数据进行处理。
进一步的,上述步骤S203可以包括:确定运行数据所属业务的业务标识;根据业务标识获取预设的多维度限制信息;基于运行数据、信息安全判断结果和多维度限制信息构建目标函数以及约束条件。
具体地,目标函数以及约束条件的构建也可与业务相关。从运行数据中提取运行数据所属业务的业务标识,根据业务标识获取预设的多维度限制信息。在一个实施例中,预先设置了攻击面管理、脆弱性管理、威胁管理、人效评估等多个多维度限制信息。多维度限制信息可以预先进行配置,满足使用方的需求。
决策系统还可以从感知系统获取信息安全判断结果,例如,可以从感知系统获取包含候选策略的信息安全判断结果,根据运行数据、信息安全判断结果和多维度限制信息构建目标函数以及约束条件。
本实施例中,根据运行数据所属业务获取预设的多维度限制信息,基于运行数据、信息安全判断结果和多维度限制信息构建目标函数以及约束条件,确保了目标函数和约束条件的准确性。
进一步的,上述步骤S205可以包括:基于信息安全处理策略,在预先部署的信息安全处理应用中,确定待调用的信息安全处理应用;通过联通子系统调用信息安全处理应用,以通过信息安全处理应用根据信息安全处理策略对各被监测对象进行网络信息安全处理。
具体地,防御系统预先部署了多个信息安全处理应用,信息安全处理应用可以由乙方提供。单个的信息安全处理应用可以解决某一安全问题(例如,防火墙是针对网络区域间的访问控制,防病毒应用是针对病毒攻击进行防护,防DDOS应用针对DDOS攻击进行防护,以及防勒索产品等),信息安全处理应用也可以接受协同调用以及信息交换。
信息安全处理策略中记录了需要调用的信息安全处理应用,通过联通系统调用信息安全处理应用,由信息安全处理应用根据信息安全处理策略对各被监测对象进行网络信息安全处理。
本实施例中,根据信息安全处理策略调用信息安全处理应用,由信息安全处理应用协同对各被监测对象进行网络信息安全处理,确保了可以解决各种复杂的网络信息安全问题。
进一步的,上述步骤S205之后,还可以包括:获取联通系统对运行数据的处理结果;或者,获取信息安全处理应用对各被监测对象的处理结果;根据获取到的处理结果调整信息安全处理应用的应用配置。
具体地,联通系统对运行数据进行处理后可以得到处理结果,信息安全处理应用对各被监测对象进行处理后可以得到处理结果。决策系统可以获取上述处理结果,以及运行数据、各信息安全处理应用当前的应用配置,从而对各信息安全处理应用的应用配置进行调整,从而提高感知系统的决策能力,使得感知系统可以自行对网络信息安全状况进行处理,同时,提高信息安全处理应用对网络信息安全状况的处理能力。
在一个实施例中,将获取到的处理结果、运行数据以及各信息安全处理应用的应用配置输入训练好的预测模型,由预测模型输出各信息安全处理应用的应用配置。输出的应用配置可以发送至预设终端展示给相关的工作人员,在得到工作人员操作预设终端返回的确认指令后,根据应用配置调整各信息安全处理应用。
本实施例中,根据处理结果调整信息安全处理应用,从而提高信息安全处理应用对网络信息安全状况的处理能力,减少决策系统的计算压力。
在本申请中,各系统的处理流程均可以通过预设终端进行全程展示;信息安全处理策略以及信息安全判断结果也可以通过预设终端进行展示,在接收到确认指令后予以执行。展示的信息可以经过处理,使展示内容易于理解。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图4,作为对上述图2所示方法的实现,本申请提供了一种网络信息安全处理装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图4所示,本实施例所述的网络信息安全处理装置400包括:初始获取模块401、标准处理模块402、构建模块403、策略确定模块404以及安全处理模块405,其中:
初始获取模块401,用于获取各被监测对象所对应的初始运行数据。
标准处理模块402,用于根据标准化模型对初始运行数据进行标准化处理,得到运行数据。
构建模块403,用于构建运行数据的目标函数以及约束条件。
策略确定模块404,用于基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略。
安全处理模块405,用于根据信息安全处理策略,通过信息安全处理应用对各被监测对象进行网络信息安全处理。
本实施例中,获取各被监测对象所对应的初始运行数据;根据标准化模型对初始运行数据进行标准化处理得到运行数据,以便可以更准确地基于数据进行网络安全检测;构建运行数据的目标函数以及约束条件,其中目标函数以及约束条件可以灵活设置,从而可以应对各种需求;基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略;根据信息安全处理策略,可以灵活调用信息安全处理应用对各被监测对象进行网络信息安全处理,从而提高了对网络信息安全中的各种状况的处理能力。
在本实施例的一些可选的实现方式中,标准处理模块402可以包括:业务确定子模块、模型选取子模块以及标准处理子模块,其中:
业务确定子模块,用于确定初始运行数据所对应的业务。
模型选取子模块,用于选取与业务所对应的标准化模型。
标准处理子模块,用于通过标准化模型,从预设维度将初始运行数据转换成与业务相匹配的标准数据,得到运行数据。
本实施例中,确定初始运行数据所对应的业务,根据业务选取标准化模型对初始运行数据进行处理,确保了得到的运行数据与业务相匹配,有利于对运行数据进行网络信息安全监测。
在本实施例的一些可选的实现方式中,网络信息安全处理装置400还可以包括:初级输入模块以及数据处理模块,其中:
初级输入模块,用于将运行数据输入初级决策模型,得到信息安全判断结果。
数据处理模块,用于当信息安全判断结果属于第一类型结果时,将信息安全判断结果发送至联通系统,以通过联通系统对运行数据进行处理。
构建模块403还用于当信息安全判断结果属于第二类型结果时,将信息安全判断结果发送至决策模型,并构建运行数据的目标函数以及约束条件。
本实施例中,由初级决策模型对运行数据进行初步判断,根据判断结果选择对运行数据进行自行处理,或者交由决策模型进行处理,可以减少决策系统的数据处理压力。
在本实施例的一些可选的实现方式中,数据处理模块可以包括:结果发送子模块、类型确定子模块、策略查询子模块以及数据处理子模块,其中:
结果发送子模块,用于当信息安全判断结果属于第一类型结果时,将信息安全判断结果发送至联通系统。
类型确定子模块,用于通过联通系统提取信息安全判断结果中的数据处理类型。
策略查询子模块,用于查询与数据处理类型所对应的数据处理策略。
数据处理子模块,用于通过联通系统执行数据处理策略以对运行数据进行处理。
本实施例中,当联通系统可以对运行数据进行相关处理时,根据信息安全判断结果中的数据处理类型查询数据处理策略,从而依据数据处理策略对运行数据进行处理。
在本实施例的一些可选的实现方式中,构建模块403可以包括:标识确定子模块、信息获取子模块以及构建子模块,其中:
标识确定子模块,用于确定运行数据所属业务的业务标识。
信息获取子模块,用于根据业务标识获取预设的多维度限制信息。
构建子模块,用于基于运行数据、信息安全判断结果和多维度限制信息构建目标函数以及约束条件。
本实施例中,根据运行数据所属业务获取预设的多维度限制信息,基于运行数据、信息安全判断结果和多维度限制信息构建目标函数以及约束条件,确保了目标函数和约束条件的准确性。
在本实施例的一些可选的实现方式中,安全处理模块405可以包括:应用确定子模块以及安全处理子模块,其中:
应用确定子模块,用于基于信息安全处理策略,在预先部署的信息安全处理应用中,确定待调用的信息安全处理应用。
安全处理子模块,用于通过联通子系统调用信息安全处理应用,以通过信息安全处理应用根据信息安全处理策略对各被监测对象进行网络信息安全处理。
本实施例中,根据信息安全处理策略调用信息安全处理应用,由信息安全处理应用协同对各被监测对象进行网络信息安全处理,确保了可以解决各种复杂的网络信息安全问题。
在本实施例的一些可选的实现方式中,网络信息安全处理装置400还可以包括:第一获取模块、第二获取模块以及配置调整模块,其中:
第一获取模块,用于获取联通系统对运行数据的处理结果。
第二获取模块,用于获取信息安全处理应用对各被监测对象的处理结果。
配置调整模块,用于根据获取到的处理结果调整信息安全处理应用的应用配置。
本实施例中,根据处理结果调整信息安全处理应用,从而提高信息安全处理应用对网络信息安全状况的处理能力,减少决策系统的计算压力。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图5,图5为本实施例计算机设备基本结构框图。
所述计算机设备5包括通过系统总线相互通信连接存储器51、处理器52、网络接口53。需要指出的是,图中仅示出了具有组件51-53的计算机设备5,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器51至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器51可以是所述计算机设备5的内部存储单元,例如该计算机设备5的硬盘或内存。在另一些实施例中,所述存储器51也可以是所述计算机设备5的外部存储设备,例如该计算机设备5上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器51还可以既包括所述计算机设备5的内部存储单元也包括其外部存储设备。本实施例中,所述存储器51通常用于存储安装于所述计算机设备5的操作系统和各类应用软件,例如网络信息安全处理方法的计算机可读指令等。此外,所述存储器51还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器52在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器52通常用于控制所述计算机设备5的总体操作。本实施例中,所述处理器52用于运行所述存储器51中存储的计算机可读指令或者处理数据,例如运行所述网络信息安全处理方法的计算机可读指令。
所述网络接口53可包括无线网络接口或有线网络接口,该网络接口53通常用于在所述计算机设备5与其他电子设备之间建立通信连接。
本实施例中提供的计算机设备可以执行上述网络信息安全处理方法。此处网络信息安全处理方法可以是上述各个实施例的网络信息安全处理方法。
本实施例中,获取各被监测对象所对应的初始运行数据;根据标准化模型对初始运行数据进行标准化处理得到运行数据,以便可以更准确地基于数据进行网络安全检测;构建运行数据的目标函数以及约束条件,其中目标函数以及约束条件可以灵活设置,从而可以应对各种需求;基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略;根据信息安全处理策略,可以灵活调用信息安全处理应用对各被监测对象进行网络信息安全处理,从而提高了对网络信息安全中的各种状况的处理能力。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的网络信息安全处理方法的步骤。
本实施例中,获取各被监测对象所对应的初始运行数据;根据标准化模型对初始运行数据进行标准化处理得到运行数据,以便可以更准确地基于数据进行网络安全检测;构建运行数据的目标函数以及约束条件,其中目标函数以及约束条件可以灵活设置,从而可以应对各种需求;基于约束条件,通过决策模型对目标函数进行处理,得到信息安全处理策略;根据信息安全处理策略,可以灵活调用信息安全处理应用对各被监测对象进行网络信息安全处理,从而提高了对网络信息安全中的各种状况的处理能力。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。

Claims (10)

1.一种网络信息安全处理方法,其特征在于,包括下述步骤:
获取各被监测对象所对应的初始运行数据;
根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据;
构建所述运行数据的目标函数以及约束条件;
基于所述约束条件,通过决策模型对所述目标函数进行处理,得到信息安全处理策略;
根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理。
2.根据权利要求1所述的网络信息安全处理方法,其特征在于,所述根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据的步骤包括:
确定所述初始运行数据所对应的业务;
选取与所述业务所对应的标准化模型;
通过所述标准化模型,从预设维度将所述初始运行数据转换成与所述业务相匹配的标准数据,得到运行数据。
3.根据权利要求1所述的网络信息安全处理方法,其特征在于,所述根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据的步骤之后,还包括:
将所述运行数据输入初级决策模型,得到信息安全判断结果;
当所述信息安全判断结果属于第一类型结果时,将所述信息安全判断结果发送至联通系统,以通过所述联通系统对所述运行数据进行处理;
当所述信息安全判断结果属于第二类型结果时,将所述信息安全判断结果发送至决策模型,并执行所述构建所述运行数据的目标函数以及约束条件的步骤。
4.根据权利要求3所述的网络信息安全处理方法,其特征在于,所述当所述信息安全判断结果属于第一类型结果时,将所述信息安全判断结果发送至联通系统,以通过所述联通系统对所述运行数据进行处理的步骤包括:
当所述信息安全判断结果属于第一类型结果时,将所述信息安全判断结果发送至联通系统;
通过所述联通系统提取所述信息安全判断结果中的数据处理类型;
查询与所述数据处理类型所对应的数据处理策略;
通过所述联通系统执行所述数据处理策略以对所述运行数据进行处理。
5.根据权利要求3所述的网络信息安全处理方法,其特征在于,所述构建所述运行数据的目标函数以及约束条件的步骤包括:
确定所述运行数据所属业务的业务标识;
根据所述业务标识获取预设的多维度限制信息;
基于所述运行数据、所述信息安全判断结果和所述多维度限制信息构建目标函数以及约束条件。
6.根据权利要求1所述的网络信息安全处理方法,其特征在于,所述根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理的步骤包括:
基于所述信息安全处理策略,在预先部署的信息安全处理应用中,确定待调用的信息安全处理应用;
通过联通子系统调用所述信息安全处理应用,以通过所述信息安全处理应用根据所述信息安全处理策略对所述各被监测对象进行网络信息安全处理。
7.根据权利要求3所述的网络信息安全处理方法,其特征在于,在所述根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理的步骤之后,还包括:
获取所述联通系统对所述运行数据的处理结果;或者,
获取所述信息安全处理应用对所述各被监测对象的处理结果;
根据获取到的处理结果调整所述信息安全处理应用的应用配置。
8.一种网络信息安全处理装置,其特征在于,包括:
初始获取模块,用于获取各被监测对象所对应的初始运行数据;
标准处理模块,用于根据标准化模型对所述初始运行数据进行标准化处理,得到运行数据;
构建模块,用于构建所述运行数据的目标函数以及约束条件;
策略确定模块,用于基于所述约束条件,通过决策模型对所述目标函数进行处理,得到信息安全处理策略;
安全处理模块,用于根据所述信息安全处理策略,通过信息安全处理应用对所述各被监测对象进行网络信息安全处理。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的网络信息安全处理方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的网络信息安全处理方法的步骤。
CN202210750441.8A 2022-06-28 2022-06-28 网络信息安全处理方法、装置、计算机设备及存储介质 Active CN115225344B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210750441.8A CN115225344B (zh) 2022-06-28 2022-06-28 网络信息安全处理方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210750441.8A CN115225344B (zh) 2022-06-28 2022-06-28 网络信息安全处理方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN115225344A true CN115225344A (zh) 2022-10-21
CN115225344B CN115225344B (zh) 2024-05-14

Family

ID=83609048

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210750441.8A Active CN115225344B (zh) 2022-06-28 2022-06-28 网络信息安全处理方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN115225344B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708316A (zh) * 2019-10-09 2020-01-17 杭州安恒信息技术股份有限公司 针对企业网络安全运营管理的方法以及系统架构
WO2021174877A1 (zh) * 2020-09-18 2021-09-10 平安科技(深圳)有限公司 基于智能决策的目标检测模型的处理方法、及其相关设备
CN113395274A (zh) * 2021-06-10 2021-09-14 东南大学 一种网络安全主动防御资源配置方法及系统
CN114084155A (zh) * 2021-11-15 2022-02-25 清华大学 预测型智能汽车决策控制方法、装置、车辆及存储介质
CN114240274A (zh) * 2021-11-09 2022-03-25 润联软件系统(深圳)有限公司 门店物品补货方法、装置、计算机设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110708316A (zh) * 2019-10-09 2020-01-17 杭州安恒信息技术股份有限公司 针对企业网络安全运营管理的方法以及系统架构
WO2021174877A1 (zh) * 2020-09-18 2021-09-10 平安科技(深圳)有限公司 基于智能决策的目标检测模型的处理方法、及其相关设备
CN113395274A (zh) * 2021-06-10 2021-09-14 东南大学 一种网络安全主动防御资源配置方法及系统
CN114240274A (zh) * 2021-11-09 2022-03-25 润联软件系统(深圳)有限公司 门店物品补货方法、装置、计算机设备及存储介质
CN114084155A (zh) * 2021-11-15 2022-02-25 清华大学 预测型智能汽车决策控制方法、装置、车辆及存储介质

Also Published As

Publication number Publication date
CN115225344B (zh) 2024-05-14

Similar Documents

Publication Publication Date Title
KR101388319B1 (ko) 보안 이벤트들을 관리하기 위한 방법 및 디바이스
CN112052111B (zh) 服务器异常预警的处理方法、装置、设备及存储介质
CN105556526A (zh) 分层威胁智能
CN105009132A (zh) 基于置信因子的事件关联
CN112351031A (zh) 攻击行为画像的生成方法、装置、电子设备和存储介质
US20170374092A1 (en) System for monitoring and addressing events based on triplet metric analysis
EP3343421A1 (en) System to detect machine-initiated events in time series data
CN112463422A (zh) 物联网故障运维方法、装置、计算机设备及存储介质
CN114598512A (zh) 一种基于蜜罐的网络安全保障方法、装置及终端设备
JP2018196054A (ja) 評価プログラム、評価方法および情報処理装置
CN113452579A (zh) H5页面加载方法、装置、计算机设备及存储介质
CN111316272A (zh) 使用行为和深度分析的先进网络安全威胁减缓
CN114338171A (zh) 一种黑产攻击检测方法和装置
CN113242301A (zh) 真实服务器的选定方法、装置、计算机设备及存储介质
CN110365642B (zh) 监控信息操作的方法、装置、计算机设备及存储介质
CN115225344B (zh) 网络信息安全处理方法、装置、计算机设备及存储介质
US20220321598A1 (en) Method of processing security information, device and storage medium
CN113553588B (zh) 终端软件管理方法
CN114697052B (zh) 网络防护方法及装置
CN115242608A (zh) 告警信息的生成方法、装置、设备及存储介质
CN114090407A (zh) 基于线性回归模型的接口性能预警方法及其相关设备
CN113360354A (zh) 用户操作行为监控方法、装置、设备及可读存储介质
CN111782208A (zh) 指标预警方法、装置、计算机设备及存储介质
KR101553923B1 (ko) 시스템 사용량 분석 장치 및 방법
CN114791996B (zh) 信息处理方法、装置、系统、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: 518000 north of the intersection of Zhenxing Avenue and Chuangye Avenue, EBU Town, Shenshan special cooperation zone, Shenzhen, Guangdong

Applicant after: China Resources Intelligent Computing Technology (Guangdong) Co.,Ltd.

Address before: 518000 north of the intersection of Zhenxing Avenue and Chuangye Avenue, EBU Town, Shenshan special cooperation zone, Shenzhen, Guangdong

Applicant before: Guangdong Runlian Information Technology Co.,Ltd.

Country or region before: China

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant