CN115622881A - 基于安全大数据反馈的安全防护补充更新方法及系统 - Google Patents

基于安全大数据反馈的安全防护补充更新方法及系统 Download PDF

Info

Publication number
CN115622881A
CN115622881A CN202211292186.3A CN202211292186A CN115622881A CN 115622881 A CN115622881 A CN 115622881A CN 202211292186 A CN202211292186 A CN 202211292186A CN 115622881 A CN115622881 A CN 115622881A
Authority
CN
China
Prior art keywords
protection
interception
updating
security
update
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211292186.3A
Other languages
English (en)
Inventor
白朋朋
白新峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202211292186.3A priority Critical patent/CN115622881A/zh
Publication of CN115622881A publication Critical patent/CN115622881A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0813Configuration setting characterised by the conditions triggering a change of settings
    • H04L41/0816Configuration setting characterised by the conditions triggering a change of settings the condition being an adaptation, e.g. in response to network events
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0823Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability
    • H04L41/0836Configuration setting characterised by the purposes of a change of settings, e.g. optimising configuration for enhancing reliability to enhance reliability, e.g. reduce downtime
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Abstract

本申请实施例提供一种基于安全大数据反馈的安全防护补充更新方法及系统,通过获取针对云端上线业务的本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据,对所述安全防护测试数据进行补充分析,输出所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇,基于所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇生成对应的安全防护补充更新信息。如此,通过解析云端配置更新通道的目标补充防护更新表项簇进行安全防护补充更新信息的输出,可以云端配置更新的智能补充开发提示,提高云端配置更新开发效率。

Description

基于安全大数据反馈的安全防护补充更新方法及系统
本申请是申请号202210218862.6、申请日为2022年03月08日、发明创造名称为“基于安全大数据反馈的云端配置更新方法及信息安全系统”的中国申请的分案申请。
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种基于安全大数据反馈的安全防护补充更新方法及系统。
背景技术
随着信息化的发展,网络攻击与病毒入侵等威胁行为已经越来越高频的发生,因此对于云端上线业务所在的服务器系统而言,启用相应的安全拦截防护配置是必不可少的,并且需要不断进行迭代升级更新,才能实现有效安全防护拦截,然而相关技术中,云端配置更新主要依赖于开发人员的人工监测,缺乏并用的大数据智能分析,并且缺乏安全防护测试后进行补充更新机制,导致安全防护的可靠性仍旧有待提高。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于安全大数据反馈的安全防护补充更新方法及系统。
第一方面,本申请提供一种基于安全大数据反馈的云端配置更新方法,应用于信息安全系统,所述方法包括:
查找云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对所述安全拦截实例事件进行拦截路径分析,输出所述安全拦截实例事件对应的拦截路径向量,结合所述拦截路径向量确定所述安全拦截实例事件的拦截路径成员图谱;
获取所述本次云端配置更新活动的在先更新活动信息,从所述在先更新活动信息中获取与所述本次云端配置更新活动关联的在先安全拦截大数据以及在先配置更新记录,结合所述在先安全拦截大数据以及所述在先配置更新记录关联的在先拦截响应画像特征,分析出所述本次云端配置更新活动的安全拦截强化表项;所述在先安全拦截大数据是结合所述本次云端配置更新活动绑定的安全拦截事件中查找的在先安全拦截日志进行解析输出的,所述在先配置更新记录是结合所述本次云端配置更新活动为所述在先安全拦截日志所调用的在先配置更新数据进行解析输出的;
结合所述拦截路径成员图谱以及所述安全拦截强化表项,生成目标拦截响应画像特征,从拦截程序指令集中获取与所述目标拦截响应画像特征匹配的目标拦截程序指令数据,将所述目标拦截程序指令数据作为所述安全拦截实例事件的第一映射拦截程序指令数据引用到所述本次云端配置更新活动。
譬如,所述方法还包括:
获取针对云端上线业务的本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据;
对所述安全防护测试数据进行补充分析,输出所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇;
基于所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇生成对应的安全防护补充更新信息。
譬如,所述对所述安全防护测试数据进行补充分析,输出所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇的步骤,包括:
结合所述安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将所述安全防护测试数据转换为安全防护测试关系网络;
结合所述安全防护测试关系网络分别建立第一测试关系网络和第二关系网络;所述第一测试关系网络表征当前云端配置更新通道被其它防护更新表项进行主动调度的调度测试关系,所述第二关系网络表征所述当前云端配置更新通道对其它防护更新表项进行主动调度的调度测试关系;
在所述安全防护测试关系网络中分析各所述云端配置更新通道与安全防护漏洞之间的漏洞测试关系;
结合所述漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理;
在所述安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,结合以所述关键防护更新表项构成的关键防护更新路径、所述第一测试关系网络中的调度测试关系和所述第二关系网络中的调度测试关系,对未进行防护强化处理的所述云端配置更新通道的防护更新表项分配补充防护更新子表项,以获得目标补充防护更新表项簇。
譬如,所述结合所述安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将所述安全防护测试数据转换为安全防护测试关系网络,包括:
当解析到各所述云端配置更新通道的目标防护更新表项之间的联动防护效果指标大于目标效果指标,则将各所述目标防护更新表项进行汇聚;
基于各所述云端配置更新通道的防护更新表项之间的互相调度信息,获取各所述云端配置更新通道的调度标签信息;
结合所述调度标签信息生成包含各所述云端配置更新通道的调度关系特征的安全防护测试关系网络。
譬如,所述结合所述安全防护测试关系网络分别建立第一测试关系网络和第二关系网络,包括:
当解析到所述安全防护测试关系网络中的云端配置更新通道之间存在相对调度关系,则结合所述相对调度关系,在初始第一测试关系网络和初始第二关系网络中添加防护更新表项,以及与所述防护更新表项相连的云端配置更新通道;
在添加防护更新表项和云端配置更新通道的所述初始第一测试关系网络和所述初始第二关系网络中,结合所述云端配置更新通道的权重分别配置调度测试关系,输出第一测试关系网络和第二关系网络。
譬如,所述在所述安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,包括:
在所述安全防护测试关系网络中查找处于关系交叉节点处的防护更新表项,并将查找的所述防护更新表项作为关键防护更新表项;
在所述安全防护测试关系网络中查找调度强度为第二目标强度、且更新次序为预设更新次序关联的防护更新表项,并将查找的所述防护更新表项作为关键防护更新表项;
其中,进行了防护强化处理的所述防护更新表项的状态为第一状态;
所述在所述安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项包括:
在所述安全防护测试关系网络中,从处于第二状态的所述关键防护更新表项中选取一个关键防护更新表项作为初始更新表项,以所述初始更新表项开始在所述安全防护测试关系网络中的调度流向进行防护更新表项遍历,直至遍历到的当前防护更新表项或所述当前防护更新表项对应的云端配置更新通道匹配结束要求时结束遍历,输出所述调度流向上的防护更新表项;
将所述调度流向上的防护更新表项作为关键防护更新表项。
譬如,所述结合以所述关键防护更新表项构成的关键防护更新路径、所述第一测试关系网络中的调度测试关系和所述第二关系网络中的调度测试关系,对未进行防护强化处理的所述云端配置更新通道的防护更新表项分配补充防护更新子表项,包括:
在所述第二关系网络中,获取调度强度等于第二目标强度的目标防护更新表项;
在所述安全防护测试关系网络中,查找与所述目标防护更新表项对应的云端配置更新通道的更新状态;
当解析到所述更新状态匹配预设状态,将匹配所述预设状态的防护表项对应的云端配置更新通道作为目标云端配置更新通道,在所述第一测试关系网络中查找与所述目标云端配置更新通道对应的防护更新表项,以查找的所述防护更新表项作为初始更新表项进行遍历,输出所述初始更新表项到其它防护更新表项之间的遍历链簇;所述遍历链簇包括至少一条遍历链;
在所述第一测试关系网络中查找与所述遍历链的终点对应的防护更新表项,当解析到查找的所述防护更新表项表示在所述安全防护测试关系网络中目标云端配置更新通道的上位云端配置更新通道,结合所述目标云端配置更新通道的防护表项的最大防护负向效果值和所述上位云端配置更新通道的防护表项的最小防护负向效果值,分配所述上位云端配置更新通道的防护表项对应的补充防护更新子表项。
譬如,所述防护表项包括起始防护更新表项和终止防护更新表项; 所述结合所述目标云端配置更新通道的防护表项的最大防护负向效果值和所述上位云端配置更新通道的防护表项的最小防护负向效果值,分配所述上位云端配置更新通道的防护表项对应的补充防护更新子表项,包括:
将所述目标云端配置更新通道中起始防护更新表项和终止防护更新表项的最大防护负向效果值作为第一防护负向效果值;
将所述上位云端配置更新通道中起始防护更新表项和终止防护更新表项最小防护负向效果值作为第二防护负向效果值;
结合所述第一防护负向效果值和所述第二防护负向效果值之间的大小关系,对所述上位云端配置更新通道的起始防护更新表项和终止防护更新表项分别分配补充防护更新子表项。
第二方面,本申请实施例还提供一种信息安全系统,所述信息安全系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序基于该处理器调用并执行以实现以上第一方面的基于安全大数据反馈的云端配置更新方法。
基于以上方面,可以先获取与本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,由此可以对安全拦截实例事件进行拦截路径分析,从而得到该安全拦截实例事件对应的拦截路径向量,并可以结合拦截路径向量确定该安全拦截实例事件的拦截路径成员图谱,其中,这里的拦截路径成员图谱可代表更深度的游戏行为拦截路径属性。其中,可以从在先更新活动信息中获取与本次云端配置更新活动关联的在先安全拦截大数据以及在先配置更新记录,并可以结合在先安全拦截大数据以及在先配置更新记录关联的在先拦截响应画像特征,分析出本次云端配置更新活动的安全拦截强化表项,其中,在先安全拦截大数据是结合本次云端配置更新活动绑定的安全拦截事件中查找的在先安全拦截日志进行解析输出的,在先配置更新记录是结合本次云端配置更新活动为在先安全拦截日志所调用的在先配置更新数据进行解析输出的,其中,这里的安全拦截强化表项可用于描述本次云端配置更新活动的优化倾向内容。随后,可以结合上述拦截路径成员图谱以及安全拦截强化表项生成目标拦截响应画像特征,由此可以从拦截程序指令集中获取与目标拦截响应画像特征匹配的目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据引用到本次云端配置更新活动。如此,可以结合拦截路径成员图谱以及安全拦截强化表项所得到的目标拦截响应画像特征来进行配置更新数据调用,也就是说可以结合对安全拦截实例事件的拦截学习以及对本次云端配置更新活动的更新特征学习来调用适合于安全拦截实例事件的目标拦截程序指令数据,这样可以在确保配置更新数据调用精度的基础上,提升后续安全拦截可靠性。
附图说明
图1为本申请实施例提供的基于安全大数据反馈的云端配置更新系统的架构示意图;
图2为本申请实施例提供的基于安全大数据反馈的云端配置更新方法的流程示意图。
具体实施方式
图1是本申请一种实施例提供的基于安全大数据反馈的云端配置更新系统10的架构示意图。基于安全大数据反馈的云端配置更新系统10可以包括信息安全系统100以及与信息安全系统100通信连接的云端业务系统200。图1所示的基于安全大数据反馈的云端配置更新系统10仅为一种可行的示例,在其它可行的实施例中,该基于安全大数据反馈的云端配置更新系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一种依据独立构思的实施例中,基于安全大数据反馈的云端配置更新系统10中的信息安全系统100和云端业务系统200可以结合配合执行以下方法实施例所描述的基于安全大数据反馈的云端配置更新方法,具体信息安全系统100和云端业务系统200的执行步骤部分可以参照以下方法实施例的详细描述。
步骤S110,根据云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对所述本次云端配置更新活动进行执行云端配置更新。
本实施例中,云端上线业务可以是指应用于云端服务器上的互联网信息业务,例如智慧医疗信息业务,智慧电商信息业务等。
步骤S120,根据对所述本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据,生成对应的安全防护补充更新信息。
步骤S130,基于所述安全防护补充更新信息对所述目标云端安全防护服务进行安全防护补充更新。
基于以上步骤,本实施例根据云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对本次云端配置更新活动进行执行云端配置更新,根据对本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据,生成对应的安全防护补充更新信息,基于安全防护补充更新信息对目标云端安全防护服务进行安全防护补充更新,由此在依据安全拦截实例事件进行云端配置更新后,再进一步进行安全防护测试后进行补充更新,可以提高安全防护的可靠性。
一些可能的实施例中,步骤S110可以通过以下示例性的步骤实现。
步骤S101,获取与本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对安全拦截实例事件进行拦截路径分析,输出安全拦截实例事件对应的拦截路径向量,结合拦截路径向量确定安全拦截实例事件的拦截路径成员图谱;
一些可能的实施例中,信息安全系统可以先获取与本次云端配置更新活动(如当前启用的安全防护固化计划所在固件更新流程)关联的安全拦截大数据,由此可以从安全拦截大数据中获取安全拦截实例事件,其中,安全拦截实例事件可以是由本次云端配置更新活动选取的,也可以由信息安全系统结合对安全拦截实例事件的分析所选取的,该安全拦截实例事件可以包含安全拦截大数据中的一部分连续的安全拦截日志片段,也可以包含安全拦截大数据中的全部安全拦截日志片段。一些可能的实施例中,信息安全系统可以对该安全拦截实例事件进行拦截路径分析,从而得到该安全拦截实例事件对应的拦截路径向量,这里的拦截路径分析是指针对安全拦截实例事件的综合分析,可以实现对安全拦截实例事件的拦截学习,例如,对安全拦截实例事件中的拦截表项成员(例如主动拦截表项成员、被动拦截表项成员、联动拦截表项成员等)的分析、对安全拦截实例事件的联动拦截路径的分析、对安全拦截实例事件中的事件数据的分析等等。一些可能的实施例中,按照数据类型的划分,拦截路径分析可以包括主动拦截路径分析、被动拦截路径分析以及联动拦截路径分析,也就是说信息安全系统可以对安全拦截实例事件进行主动拦截路径分析,输出安全拦截实例事件对应的主动拦截路径向量;对安全拦截实例事件进行被动拦截路径分析,输出安全拦截实例事件对应的被动拦截路径向量;对安全拦截实例事件进行联动拦截路径分析,输出安全拦截实例事件对应的联动拦截路径向量,由此可以结合主动拦截路径向量、被动拦截路径向量以及联动拦截路径向量确定该安全拦截实例事件对应的拦截路径向量。
其中,安全拦截大数据与本次云端配置更新活动相关联,例如,安全拦截大数据可以是对本次云端配置更新活动进行数据查找得到的安全拦截日志,则安全拦截大数据中可以涵盖本次云端配置更新活动对应的安全拦截日志。
例如,信息安全系统可以启用与安全拦截实例事件关联的目标拦截路径分析网络,该目标拦截路径分析网络是结合机器学习技术的深度学习模型,信息安全系统可以预先利用具有海量安全拦截日志数据的安全拦截日志数据库,训练深度学习模型以得到该目标拦截路径分析网络。一些可能的实施例中,目标拦截路径分析网络可以包括多个具有不同功能的拦截路径分析层,例如可以包括:被配置于进行主动拦截路径分析的拦截路径分析层,称为第一拦截路径分析层,被配置于进行被动拦截路径分析的拦截路径分析层,称为第二拦截路径分析层,以及被配置于进行联动拦截路径分析的拦截路径分析层,称为第三拦截路径分析层,因此信息安全系统可以利用这三个拦截路径分析层共同对安全拦截实例事件进行拦截路径分析,具体过程可如下:
针对主动拦截路径分析,信息安全系统可以对安全拦截实例事件进行拦截日志抽取,输出多个安全拦截日志片段,这多个安全拦截日志片段可以组成安全拦截日志集,随后可以将安全拦截日志集传递到第一拦截路径分析层,结合第一拦截路径分析层对安全拦截日志集进行主动拦截路径分析,可以得到安全拦截日志集对应的主动拦截路径向量。其中,主动拦截路径分析是指对安全拦截日志内容的分析,包括但不限于对安全拦截日志集中的各种拦截表项成员的分析,因此,输出的主动拦截路径向量是一个综合的特征。其中,从一个安全拦截实例事件中抽取的安全拦截日志片段数量(即安全拦截日志集包含的安全拦截日志片段的数量)小于或等于该安全拦截实例事件对应的安全拦截日志片段总数。其中,从安全拦截实例事件中抽取得到的安全拦截日志片段可以为连续的安全拦截日志片段,也可以为不连续的安全拦截日志片段。
针对被动拦截路径分析,信息安全系统可以获取安全拦截实例事件的目标被动触发拦截日志,由此可以将目标被动触发拦截日志传递到第二拦截路径分析层,结合第二拦截路径分析层对目标被动触发拦截日志进行被动拦截路径分析,可以得到目标被动触发拦截日志对应的被动拦截路径向量。
针对联动拦截路径分析,信息安全系统可以获取安全拦截实例事件的联动触发拦截日志,由此可以将联动触发拦截日志传递到第三拦截路径分析层,结合第三拦截路径分析层对联动触发拦截日志进行联动拦截路径分析,可以得到联动触发拦截日志对应的联动拦截路径向量。其中,联动拦截路径向量可代表联动触发拦截日志的联动拦截关系网络。
一些可能的实施例中,信息安全系统可以结合上述主动拦截路径向量、被动拦截路径向量以及联动拦截路径向量确定安全拦截实例事件对应的拦截路径向量。例如,若主动拦截路径向量中包含代表安全拦截实例事件的主动拦截关系网络的第一拦截路径向量,联动拦截路径向量中包含代表联动触发拦截日志的联动拦截关系网络的第二拦截路径向量,则信息安全系统可以对主动拦截路径向量中的第一拦截路径向量和联动拦截路径向量中的第二拦截路径向量进行汇聚,输出安全拦截实例事件对应的汇聚拦截路径向量,由此可以将主动拦截路径向量、被动拦截路径向量以及汇聚拦截路径向量作为安全拦截实例事件对应的拦截路径向量。例如,若主动拦截路径向量中包含代表安全拦截实例事件的主动拦截关系网络的第一拦截路径向量,联动拦截路径向量中包含代表联动触发拦截日志的联动拦截关系网络的第二拦截路径向量,且被动拦截路径向量中包含代表目标被动触发拦截日志的被动拦截路径的第三拦截路径向量,则信息安全系统可以对主动拦截路径向量中的第一拦截路径向量、联动拦截路径向量中的第二拦截路径向量以及被动拦截路径向量中的第三拦截路径向量进行汇聚,输出安全拦截实例事件对应的汇聚拦截路径向量,由此可以将主动拦截路径向量、被动拦截路径向量以及汇聚拦截路径向量作为安全拦截实例事件对应的拦截路径向量。
一些可能的实施例中,信息安全系统可以结合拦截路径向量确定安全拦截实例事件的拦截路径成员图谱,例如,该目标拦截路径分析网络还可以包括被配置于进行主动拦截路径成员关系分析的第一拦截路径成员关系分析层、被配置于进行被动拦截路径成员关系分析的第二拦截路径成员关系分析层以及被配置于进行联动拦截路径成员关系分析的第三拦截路径成员关系分析层。其中,信息安全系统可以结合主动拦截路径向量以及第一拦截路径成员关系分析层,对安全拦截实例事件进行主动拦截路径成员关系分析,从而得到安全拦截实例事件的目标主动拦截路径成员关系,例如实现方式可以是:将主动拦截路径向量引用到第一拦截路径成员关系分析层,结合第一拦截路径成员关系分析层对安全拦截实例事件进行主动拦截路径成员关系分析,输出主动拦截路径向量对应的第一支持度,其中,第一支持度可以包括安全拦截实例事件在至少两个参考主动拦截路径成员关系上的目标支持度,由此可以将第一支持度中的最大目标支持度关联的参考主动拦截路径成员关系作为安全拦截实例事件的目标主动拦截路径成员关系。
同理,信息安全系统可以结合被动拦截路径向量以及第二拦截路径成员关系分析层,对安全拦截实例事件进行被动拦截路径成员关系分析,从而得到安全拦截实例事件的目标被动拦截路径成员关系,例如实现方式可以是:将被动拦截路径向量引用到第二拦截路径成员关系分析层,结合第二拦截路径成员关系分析层对安全拦截实例事件进行被动拦截路径成员关系分析,输出被动拦截路径向量对应的第二支持度,其中,第二支持度可以包括安全拦截实例事件在至少两个样本被动拦截路径成员关系上的目标支持度,由此可以将第二支持度中的最大目标支持度关联的样本被动拦截路径成员关系作为安全拦截实例事件的目标被动拦截路径成员关系。
同理,信息安全系统可以结合汇聚拦截路径向量以及第三拦截路径成员关系分析层,对安全拦截实例事件进行联动拦截路径成员关系分析,从而得到安全拦截实例事件的目标联动拦截路径成员关系,例如实现方式可以是:将汇聚拦截路径向量引用到第三拦截路径成员关系分析层,结合第三拦截路径成员关系分析层对安全拦截实例事件进行联动拦截路径成员关系分析,输出汇聚拦截路径向量对应的第三支持度,其中,第三支持度可以包括安全拦截实例事件在至少两个样本联动拦截路径成员关系上的目标支持度,由此可以将第三支持度中的最大目标支持度关联的样本联动拦截路径成员关系作为安全拦截实例事件的目标联动拦截路径成员关系。
最终,可以将目标主动拦截路径成员关系、目标被动拦截路径成员关系以及目标联动拦截路径成员关系作为该安全拦截实例事件的拦截路径成员图谱。
其中,第一拦截路径分析层、第二拦截路径分析层以及第三拦截路径分析层可以是目标拦截路径分析网络中独立的拦截路径分析层,第一拦截路径成员关系分析层、第二拦截路径成员关系分析层以及第三拦截路径成员关系分析层可以是目标拦截路径分析网络中独立的拦截路径成员关系分析层,可以基于实际业务需求设计对应的目标拦截路径分析网络,本申请对目标拦截路径分析网络的具体结构不进行限定。
其中,安全拦截实例事件的数量可以为一个或多个,本申请对此不进行限定。其中,针对每个安全拦截实例事件的配置更新数据调用过程是一致的,即信息安全系统可以结合对每个安全拦截实例事件的理解,分别为每个安全拦截实例事件引用对应的目标拦截程序指令数据。例如,从安全拦截大数据D中选取出两个安全拦截实例事件,分别为安全拦截实例事件D1、安全拦截实例事件D2,则信息安全系统可以分别对安全拦截实例事件D1和安全拦截实例事件D2进行拦截路径分析,从而可以得到安全拦截实例事件D1的拦截路径向量E1,安全拦截实例事件D2的拦截路径向量E2,由此可以结合拦截路径向量E1确定安全拦截实例事件D1的拦截路径成员图谱K1,结合拦截路径向量E2确定安全拦截实例事件D2的拦截路径成员图谱K2,结合后续的标签匹配,最终可以获取安全拦截实例事件D1对应的目标拦截程序指令数据G1,以及安全拦截实例事件D2对应的目标拦截程序指令数据G2。因此,后续本次云端配置更新活动可以分别从每个安全拦截实例事件对应的目标拦截程序指令数据中选取合适的云端配置更新调用,并引用到对应的安全拦截实例事件中。
步骤S102,获取本次云端配置更新活动的在先更新活动信息,从在先更新活动信息中获取与本次云端配置更新活动关联的在先安全拦截大数据以及在先配置更新记录,结合在先安全拦截大数据以及在先配置更新记录关联的在先拦截响应画像特征,分析出本次云端配置更新活动的安全拦截强化表项;
一些可能的实施例中,信息安全系统可以获取本次云端配置更新活动的在先更新活动信息,由此可以从在先更新活动信息中获取与本次云端配置更新活动关联的在先安全拦截大数据以及在先配置更新记录。而在先配置更新记录则是结合本次云端配置更新活动为在先安全拦截日志所调用的在先配置更新数据进行解析输出的,也就是说在先配置更新记录用于记录本次云端配置更新活动为在先安全拦截日志进行云端配置更新调用时产生的拦截表项。
一些可能的实施例中,信息安全系统可以结合在先安全拦截大数据以及在先配置更新记录关联的在先拦截响应画像特征,分析出本次云端配置更新活动的安全拦截强化表项。
步骤S103,结合拦截路径成员图谱以及安全拦截强化表项,生成目标拦截响应画像特征,从拦截程序指令集中获取与目标拦截响应画像特征匹配的目标拦截程序指令数据,将目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据引用到本次云端配置更新活动,以针对云端上线业务的本次云端配置更新活动进行云端配置更新。
一些可能的实施例中,信息安全系统可以结合拦截路径成员图谱以及安全拦截强化表项,生成目标拦截响应画像特征。例如,信息安全系统可以直接将拦截路径成员图谱以及安全拦截强化表项直接进行组合,输出目标拦截响应画像特征。例如,由于拦截路径成员图谱以及安全拦截强化表项均可以包括一个或多个单元,因此还可以考虑任意两个单元之间的重合问题,例如,假设拦截路径成员图谱包括M个拦截路径成员关系单元,M为正整数,安全拦截强化表项包括N个安全拦截强化单元,N为正整数,则信息安全系统可以对M个拦截路径成员关系单元以及N个安全拦截强化单元(即M+N个单元)中的任意两个单元进行连通度分析,从而可以得到任意两个单元之间的第一连通度,由此可以结合任意两个单元之间的第一连通度,对M个拦截路径成员关系单元以及N个安全拦截强化单元进行单元联系,输出目标拦截响应画像特征,其中,对于不相同的两个单元,两者之间的第一连通度为低连通度(例如,第一连通度为0),而对于相同的两个单元,两者之间的第一连通度为高连通度(例如,第一连通度为100%或其它大于0的数值),因此,对于具有高连通度的单元,可以相应的增加其在所有单元中的重要性值,从而得到可用的目标拦截响应画像特征。例如,假设M=3,N=2,即拦截路径成员图谱包括单元K1、单元K2以及单元K3,安全拦截强化表项包括单元W1以及单元W2,则信息安全系统需要计算出单元K1与单元K2之间的第一连通度,单元K1与单元K3之间的第一连通度,单元K1与单元W1之间的第一连通度,单元K1与单元W2之间的第一连通度,单元K2与单元K3之间的第一连通度,单元K2与单元W1之间的第一连通度,单元K2与单元W2之间的第一连通度,单元K3与单元W1之间的第一连通度,单元K3与单元W2之间的第一连通度,单元W1与单元W2之间的第一连通度,若发现单元K2与单元W1之间的第一连通度为高连通度,则可以增加单元K2和单元W1的重要性值,随后可将单元K1、单元K2(或单元W1)、单元K3以及单元W2作为目标拦截响应画像特征。
一些可能的实施例中,信息安全系统可以从拦截程序指令集中获取与目标拦截响应画像特征关联的拦截程序数据集,由此可以获取拦截程序数据集中每个拦截程序数据的拦截倾向特征与目标拦截响应画像特征之间的连通度,并可以结合每个拦截程序数据的拦截倾向特征与目标拦截响应画像特征之间的连通度,对拦截程序数据集中的每个拦截程序数据进行更新次序整理,一些可能的实施例中,可以从更新次序整理后的拦截程序数据集中获取目标拦截程序指令数据,最终可以将目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据引用到本次云端配置更新活动。其中,第一映射拦截程序指令数据是指拦截程序数据类型的云端配置更新调用。例如,可以在更新次序整理后的拦截程序数据集中获取连通度在预设连通度范围内的拦截程序数据作为目标拦截程序指令数据,由此可以将目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据引用到本次云端配置更新活动。例如,可以在更新次序整理后的拦截程序数据集中获取具有最高连通度的拦截程序数据作为目标拦截程序指令数据,由此可以将目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据引用到本次云端配置更新活动,此时可以直接将该目标拦截程序指令数据引用到安全拦截实例事件中。
需要说明的是,本申请还可以为安全拦截实例事件调用合适的迁移配置更新数据类型的云端配置更新调用(即第二映射拦截程序指令数据),具体实现过程可以参见下述的步骤S213。
上述可知,本申请实施例可以结合拦截路径成员图谱以及安全拦截强化表项所得到的目标拦截响应画像特征来进行配置更新数据调用,也就是说可以结合对安全拦截实例事件的拦截学习以及对本次云端配置更新活动的更新特征学习来调用适合于安全拦截实例事件的目标拦截程序指令数据,这样得到的目标拦截程序指令数据更加准确,因此可以提升配置更新数据调用的精确性,而将目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据,即从目标拦截程序指令数据中获取该安全拦截实例事件的云端配置更新调用,可以提升后续安全拦截可靠性,且可以快速地从目标拦截程序指令数据中选取云端配置更新调用引用到安全拦截实例事件中,从而可以提升安全拦截日志的云端配置更新调用的效率。
下面介绍本申请实施例所提供的另一种基于安全大数据反馈的云端配置更新方法的流程,该方法至少可以包括以下步骤:
步骤S201,获取与本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,启用与安全拦截实例事件关联的目标拦截路径分析网络;
一些可能的实施例中,信息安全系统可以获取与本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,并启用与该安全拦截实例事件关联的目标拦截路径分析网络,其中,目标拦截路径分析网络可以包括被配置于进行主动拦截路径分析的第一拦截路径分析层,被配置于进行被动拦截路径分析的第二拦截路径分析层,以及被配置于进行联动拦截路径分析的第三拦截路径分析层,需要说明的是,由于主动拦截路径分析涉及多种不同的分析处理方式,因此,本申请实施例提供的第一拦截路径分析层可以包括敏感页面分析单元、敏感请求分析单元、敏感更新接口分析单元、安全拦截事件分析单元。
步骤S202,对安全拦截实例事件进行拦截日志抽取,输出安全拦截日志集;
步骤S203,将安全拦截日志集传递到敏感页面分析单元,结合敏感页面分析单元对安全拦截日志集进行敏感页面的拦截路径分析,输出安全拦截日志集对应的敏感页面的拦截路径向量;
一些可能的实施例中,信息安全系统可以将安全拦截日志集传递到敏感页面分析单元,在敏感页面分析单元中,对安全拦截日志集进行敏感页面分析,可以获取安全拦截日志集中的页面触发数据的初始页面异常反馈信息。一些可能的实施例中,可以对初始页面异常反馈信息进行特征清洗,输出目标页面异常反馈信息,由此可以对目标页面异常反馈信息进行特征提取,输出安全拦截日志集对应的敏感页面的拦截路径向量,随后可以将安全拦截实例事件、页面触发数据以及敏感页面的拦截路径向量对应的安全拦截强化表项共同作为存储的强化表项,添加到信息安全系统。
步骤S204,将安全拦截日志集传递到敏感请求分析单元,结合敏感请求分析单元对安全拦截日志集进行拦截路径分析,输出安全拦截日志集对应的敏感请求拦截路径向量;
步骤S205,将安全拦截日志集传递到敏感更新接口分析单元,结合敏感更新接口分析单元对安全拦截日志集进行拦截路径分析,输出安全拦截日志集对应的敏感更新接口的拦截路径向量;
步骤S206,将安全拦截日志集传递到安全拦截事件分析单元,结合安全拦截事件分析单元对安全拦截日志集进行安全拦截事件拦截路径分析,输出安全拦截日志集对应的安全拦截事件的拦截路径向量;
步骤S207,将敏感页面的拦截路径向量、敏感请求拦截路径向量、敏感更新接口的拦截路径向量以及安全拦截事件的拦截路径向量作为安全拦截日志集对应的主动拦截路径向量;
步骤S208,获取安全拦截实例事件的目标被动触发拦截日志,将目标被动触发拦截日志传递到第二拦截路径分析层,结合第二拦截路径分析层对目标被动触发拦截日志进行被动拦截路径分析,输出目标被动触发拦截日志对应的被动拦截路径向量;
步骤S209,获取安全拦截实例事件的联动触发拦截日志,将联动触发拦截日志传递到第三拦截路径分析层,结合第三拦截路径分析层对联动触发拦截日志进行联动拦截路径分析,输出联动触发拦截日志对应的联动拦截路径向量;
步骤S210,结合主动拦截路径向量、被动拦截路径向量以及联动拦截路径向量确定安全拦截实例事件对应的拦截路径向量,结合拦截路径向量确定安全拦截实例事件的拦截路径成员图谱;
步骤S211,获取本次云端配置更新活动的在先更新活动信息,从在先更新活动信息中获取与本次云端配置更新活动关联的在先安全拦截大数据以及在先配置更新记录,结合在先安全拦截大数据以及在先配置更新记录关联的在先拦截响应画像特征,分析出本次云端配置更新活动的安全拦截强化表项;
步骤S212,结合拦截路径成员图谱以及安全拦截强化表项,生成目标拦截响应画像特征,从拦截程序指令集中获取与目标拦截响应画像特征匹配的目标拦截程序指令数据,将目标拦截程序指令数据作为安全拦截实例事件的第一映射拦截程序指令数据引用到本次云端配置更新活动,以针对云端上线业务的本次云端配置更新活动进行云端配置更新;
步骤S213,对安全拦截实例事件进行迁移状态解析,当安全拦截实例事件存在迁移属性时,获取安全拦截实例事件中的迁移节点;获取代表迁移属性的迁移单元,结合迁移单元以及安全拦截强化表项,生成全局迁移单元,从拦截程序指令集中获取与全局迁移单元匹配的目标迁移配置更新数据,将目标迁移配置更新数据作为安全拦截实例事件的第二映射拦截程序指令数据引用到本次云端配置更新活动,以针对云端上线业务的本次云端配置更新活动进行云端配置更新。
一种实施方式中,在前述描述的基础上,步骤S120可以通过以下示例性的步骤实现。
步骤W101,获取针对云端上线业务的本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据。
本实施例中,在针对云端上线业务的本次云端配置更新活动进行云端配置更新后,可以进行相应的云端安全防护服务启用,例如部分测试用户启用,在此基础上,可以搜集启用的目标云端安全防护服务的安全防护测试数据,其中,安全防护测试数据是指云端配置更新完成之后进行各种模拟敏感攻击场景的安全防护测试,安全防护测试数据可以是使用相对调度关系体现防护更新表项的关系的数据格式,其中防护更新表项可以表示完成上述实施例的云端配置更新的用于执行安全防护的程序接口。
步骤W102,对所述安全防护测试数据进行补充分析,输出所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇。
本实施例中,云端配置更新通道可以用于表示由防护更新表项构成的路径,防护更新表项可以用于表示云端配置更新的具体执行实例。
步骤W103,基于所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇生成对应的安全防护补充更新信息。
本实施例中,在获得云端配置更新通道的目标补充防护更新表项簇后,可以将目标补充防护更新表项簇中的每个目标补充防护更新表项进行对应拦截程序数据的生成,生成对应的安全防护补充更新信息。
基于以上步骤,本实施例通过获取针对云端上线业务的本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据,对所述安全防护测试数据进行补充分析,输出所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇,基于所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇生成对应的安全防护补充更新信息。如此,通过解析云端配置更新通道的目标补充防护更新表项簇进行安全防护补充更新信息的输出,可以云端配置更新的智能补充开发提示,提高云端配置更新开发效率。
一些可能的实施例中,针对步骤W102,可以通过以下步骤实现。
步骤W202,结合所述安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将安全防护测试数据转换为安全防护测试关系网络。
云端配置更新通道是指关系网络中成员路径,例如,安全防护测试关系网络中的成员路径、第一测试关系网络中的成员路径以及第二关系网络中的成员路径等。
防护更新表项是指关系网络中的防护更新表项,例如,安全防护测试关系网络中的防护更新表项、第一测试关系网络中的防护更新表项以及第二关系网络中的防护更新表项等。
步骤W204,结合安全防护测试关系网络分别建立第一测试关系网络和第二关系网络;第一测试关系网络表征当前云端配置更新通道被其它防护更新表项进行主动调度的调度测试关系,第二关系网络表征当前云端配置更新通道对其它防护更新表项进行主动调度的调度测试关系。
其中,第一测试关系网络KG1是指由防护更新表项的相对调度关系构建的可用于搜寻哪些防护更新表项位于当前防护更新表项的第一测试范围的关系网络。
第二关系网络KG2是指由防护更新表项的相对调度关系构建的可用于搜寻哪些防护更新表项位于当前防护更新表项的后向范围的关系网络。
调度测试关系是指防护更新表项间的相对调度关系,例如,使用0-1关系表示防护更新表项的连通关系,0表示位于第一测试范围,1表示位于后向范围。
例如,信息安全系统结合安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将安全防护测试数据转换为安全防护测试关系网络之后,信息安全系统可以结合安全防护测试关系网络分别建立第一测试关系网络和第二关系网络,第一测试关系网络表征当前云端配置更新通道被其它防护更新表项进行主动调度的调度测试关系,第二关系网络表征所述当前云端配置更新通道对其它防护更新表项进行主动调度的调度测试关系。
步骤W206,在安全防护测试关系网络中分析各云端配置更新通道与安全防护漏洞之间的漏洞测试关系。
步骤W208,结合漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理。
其中,防护强化处理是指对关系网络中的防护更新表项分配补充防护更新子表项的处理步骤。信息安全系统可以对不同类型的防护更新表项分配不同的补充防护更新子表项,例如,信息安全系统可以对被漏洞测试关联的云端配置更新通道的防护更新表项分配负补充防护更新子表项。
例如,信息安全系统在安全防护测试关系网络中分析各云端配置更新通道与安全防护漏洞之间的漏洞测试关系之后,信息安全系统可以结合漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理。
例如,当信息安全系统在安全防护测试关系网络中分析到某个云端配置更新通道R的防护更新表项P位于安全防护漏洞的第一测试范围时,信息安全系统可以将位于该安全防护漏洞的第一测试范围的防护更新表项P的补充防护更新子表项更新为负补充防护更新子表项,并将位于该安全防护漏洞的第一测试范围的防护更新表项P的状态更新为第一状态。
步骤W210,在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,结合以关键防护更新表项构成的关键防护更新路径、第一测试关系网络中的调度测试关系和第二关系网络中的调度测试关系,对未进行防护强化处理的云端配置更新通道的防护更新表项分配补充防护更新子表项。
其中,关键防护更新表项要求是指预先设置的确定关键防护更新表项的条件,例如,关键防护更新表项要求可以设置为在安全防护测试关系网络中处于关系交叉节点处的防护更新表项。
关键防护更新表项是指用于生成关键防护更新路径的防护更新表项,例如,可以选取关键防护负向效果值为零的防护更新表项作为关键防护更新表项。
关键防护更新路径是指以关键防护更新表项构成的链路。
例如,信息安全系统结合漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理之后,信息安全系统可以在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,信息安全系统结合以关键防护更新表项构成的关键防护更新路径、第一测试关系网络中的调度测试关系和第二关系网络中的调度测试关系,对未进行防护强化处理的云端配置更新通道的防护更新表项分配补充防护更新子表项。其中,关键防护更新表项要求可以为多种类型的关键防护更新表项要求,只要当信息安全系统检测到匹配关键防护更新表项要求的防护更新表项时,信息安全系统可以将该防护更新表项作为关键防护更新表项,并设置关键防护更新表项的补充防护更新子表项为关键防护负向效果值,状态为第一状态。一些可能的实施例中,信息安全系统可以结合以关键防护更新表项构成的关键防护更新路径、第一测试关系网络中的调度测试关系和第二关系网络中的调度测试关系,对未进行防护强化处理的云端配置更新通道的防护更新表项分配大于关键防护负向效果值的补充防护更新子表项,以获得目标补充防护更新表项簇。
基于以上步骤,结合安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将安全防护测试数据转换为安全防护测试关系网络;结合安全防护测试关系网络分别建立第一测试关系网络和第二关系网络;第一测试关系网络表征当前云端配置更新通道被其它防护更新表项进行主动调度的调度测试关系,第二关系网络表征当前云端配置更新通道对其它防护更新表项进行主动调度的调度测试关系;在安全防护测试关系网络中分析各云端配置更新通道与安全防护漏洞之间的漏洞测试关系,并结合漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理;在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,结合以关键防护更新表项构成的关键防护更新路径、第一测试关系网络中的调度测试关系和第二关系网络中的调度测试关系,对未进行防护强化处理的云端配置更新通道的防护更新表项分配补充防护更新子表项。如此,可以提高所述安全防护测试数据的挖掘精度。
一些可能的实施例中,结合安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将安全防护测试数据转换为安全防护测试关系网络的步骤,包括:当解析到各云端配置更新通道的目标防护更新表项之间的联动防护效果指标大于目标效果指标,则将各目标防护更新表项进行汇聚;基于各云端配置更新通道的防护更新表项之间的互相调度信息,获取各云端配置更新通道的调度标签信息;结合调度标签信息生成包含各云端配置更新通道的调度关系特征的安全防护测试关系网络。
其中,目标效果指标是指效果指标阈值。
当解析到各云端配置更新通道的目标防护更新表项之间的联动防护效果指标大于目标效果指标,则信息安全系统将各目标防护更新表项进行汇聚,即汇聚为同一个防护更新表项。一些可能的实施例中,信息安全系统可以基于各云端配置更新通道的防护更新表项之间的互相调度信息,获取各云端配置更新通道的调度标签信息,并结合调度标签信息生成包含各云端配置更新通道的调度关系特征的安全防护测试关系网络。
一些可能的实施例中,结合安全防护测试关系网络分别建立第一测试关系网络和第二关系网络的步骤,包括:
步骤W502,当解析到安全防护测试关系网络中的云端配置更新通道之间存在相对调度关系,则结合相对调度关系,在初始第一测试关系网络和初始第二关系网络中添加防护更新表项,以及与该防护更新表项相连的云端配置更新通道。
步骤W504,在添加防护更新表项和云端配置更新通道的初始第一测试关系网络和初始第二关系网络中,结合云端配置更新通道的权重分别配置调度测试关系,输出第一测试关系网络和第二关系网络。
其中,初始第一测试关系网络和初始第二关系网络是指还未添加任何信息的空关系网络。
例如,当解析到安全防护测试关系网络中的云端配置更新通道之间存在相对调度关系,则信息安全系统可以结合相对调度关系,在初始第一测试关系网络和初始第二关系网络中添加防护更新表项,以及与该防护更新表项相连的云端配置更新通道。同时,在添加防护更新表项和云端配置更新通道的初始第一测试关系网络和初始第二关系网络中,信息安全系统可以结合云端配置更新通道的权重分别配置调度测试关系,输出第一测试关系网络和第二关系网络。。
一些可能的实施例中,结合漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理的步骤,包括:
当安全防护测试关系网络中相应云端配置更新通道的防护更新表项位于安全防护漏洞的第一测试范围时,将位于安全防护漏洞的第一测试范围的防护更新表项更新为负补充防护更新子表项;
当安全防护测试关系网络中相应云端配置更新通道位于安全防护漏洞的第一测试范围时,判断位于安全防护漏洞的第一测试范围的云端配置更新通道的起始防护更新表项或终止防护更新表项是否匹配目标要求;
当解析到匹配目标要求,则将起始防护更新表项或终止防护更新表项更新为负补充防护更新子表项。
其中,目标要求是指预设的针对云端配置更新通道的起始防护更新表项或终止防护更新表项的阈值条件,例如,目标要求可以包括起始防护更新表项或终止防护更新表项的更新次序是否匹配预设更新次序。
例如,漏洞测试关系检测可以划分为两个子流程:(1)降低明确被漏洞测试关联的安全防护测试关系网络中的防护更新表项;(2)降低匹配目标要求的被漏洞测试关联的云端配置更新通道对应的起始防护更新表项或终止防护更新表项。即当安全防护测试关系网络中相应云端配置更新通道的防护更新表项位于安全防护漏洞的第一测试范围时,信息安全系统将位于安全防护漏洞的第一测试范围的防护更新表项更新为负补充防护更新子表项;当安全防护测试关系网络中相应云端配置更新通道位于安全防护漏洞的第一测试范围时,信息安全系统判断位于安全防护漏洞的第一测试范围的云端配置更新通道的起始防护更新表项或终止防护更新表项是否匹配目标要求;当解析到起始防护更新表项或终止防护更新表项匹配目标要求,则信息安全系统将起始防护更新表项或终止防护更新表项更新为负补充防护更新子表项。
例如,假设用Gi表示安全防护测试关系网络中相应云端配置更新通道的防护更新表项,P(Gi)表示防护更新表项的状态,L(Gi )表示防护更新表项的补充防护更新子表项,则当Gi位于安全防护漏洞的第一测试范围时,信息安全系统可以将位于该安全防护漏洞的第一测试范围的防护更新表项Gi的补充防护更新子表项和状态设置为L(Gi )=-1、P(Gi)=1。
假设用Ri表示安全防护测试关系网络中相应云端配置更新通道,云端配置更新通道Ri对应的起始防护更新表项和终止防护更新表项分别为Gs和Ge,则当Ri位于安全防护漏洞的第一测试范围时,信息安全系统判断Ri的防护表项Gs和Ge是否匹配目标要求。以起始防护更新表项Gs为例,当解析到起始防护更新表项Gs匹配目标要求,则信息安全系统将起始防护更新表项的补充防护更新子表项和状态设置为L(Gs)=-1、P(Gs)=1。由此使得,能够快速有效的检测到被安全防护漏洞调度的防护更新表项或云端配置更新通道。
一些可能的实施例中,目标要求包括以下至少之一:
起始防护更新表项或终止防护更新表项在安全防护测试关系网络的调度强度等于第一目标强度;
起始防护更新表项或终止防护更新表项在安全防护测试关系网络的调度强度不等于第一目标强度、但起始防护更新表项或终止防护更新表项的更新次序为预设更新次序;以及
起始防护更新表项或终止防护更新表项在安全防护测试关系网络的调度强度不等于第一目标强度、但在第一测试关系网络中的调度强度大于零。
例如,假设用Ri表示安全防护测试关系网络中相应云端配置更新通道,云端配置更新通道Ri对应的起始防护更新表项和终止防护更新表项分别为Gs和Ge,则当Ri位于安全防护漏洞的第一测试范围时,信息安全系统判断Ri的防护表项Gs和Ge是否匹配目标要求。当解析到Ri的防护表项Gs和Ge匹配以下任一目标要求,则信息安全系统可以设置该防护更新表项的补充防护更新子表项和状态设置为L(Gi)=-1、P(Gi)=1。
目标要求包括以下至少之一:
起始防护更新表项或终止防护更新表项在安全防护测试关系网络的调度强度等于第一目标强度,以起始防护更新表项Gs为例,假设用ks表示起始防护更新表项Gs的调度强度,则第一目标强度可以设置为2,即目标要求为ks=2;
起始防护更新表项或终止防护更新表项在安全防护测试关系网络的调度强度不等于第一目标强度、但起始防护更新表项或终止防护更新表项的更新次序为预设更新次序,以起始防护更新表项Gs为例,假设用Gitype表示起始防护更新表项Gs的更新次序,则目标要求可以设置为ks≠2 & Gitype=-1,表示的含义为:起始防护更新表项Gs在安全防护测试关系网络的调度强度不等于2,且起始防护更新表项Gs的更新次序等于-1;以及
起始防护更新表项或终止防护更新表项在安全防护测试关系网络的调度强度不等于第一目标强度、但在第一测试关系网络中的调度强度大于零,以起始防护更新表项Gs为例,假设用uks表示起始防护更新表项Gs在第一测试关系网络KG1中调度强度,则目标要求可以设置为ks≠2 & uks>0,表示的含义为:起始防护更新表项Gs在安全防护测试关系网络的调度强度不等于2,且起始防护更新表项Gs在第一测试关系网络中的调度强度大于零。其中,上述目标要求同样适用于应用于终止防护更新表项Ge,当解析到起始防护更新表项Gs或终止防护更新表项Ge匹配上述任一目标要求,则信息安全系统将起始防护更新表项Gs或终止防护更新表项Ge的补充防护更新子表项和状态设置为L(Gs)=-1、P(Gs)=1。由此使得,能够快速有效的检测到被安全防护漏洞调度的防护更新表项或云端配置更新通道。
一些可能的实施例中,在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项的步骤,包括:
在安全防护测试关系网络中查找处于关系交叉节点处的防护更新表项,并将查找的防护更新表项作为关键防护更新表项;
在安全防护测试关系网络中查找调度强度为第二目标强度、且更新次序为预设更新次序关联的防护更新表项,并将查找的防护更新表项作为关键防护更新表项。
例如,由于防护更新表项的基本属性包括防护更新表项的类型,即防护更新表项是否为关系交叉节点处的防护更新表项,可以用Gitf表示,Gitf包括枚举描述{0,1},其中,0表示不为关系交叉节点处的防护更新表项,1表示是关系交叉节点处的防护更新表项,则信息安全系统可以在安全防护测试关系网络中查找处于关系交叉节点处的防护更新表项,并将查找的处于关系交叉节点处的防护更新表项作为关键防护更新表项,例如,信息安全系统在安全防护测试关系网络中查找到某个防护更新表项的属性为G3tf=1,即表示该防护更新表项3是处于关系交叉节点处的防护更新表项,则信息安全系统可以将该防护更新表项3标记为关键防护更新表项。
同时,信息安全系统也可以在安全防护测试关系网络中查找调度强度为第二目标强度、且更新次序为预设更新次序关联的防护更新表项,并将查找的防护更新表项作为关键防护更新表项,表示的含义为:在安全防护测试关系网络中调度强度为1、且防护更新表项的更新次序为-1的防护更新表项,例如,当信息安全系统在安全防护测试关系网络中查找到某个防护更新表项6匹配在安全防护测试关系网络中调度强度为1、且防护更新表项的更新次序为-1时,则信息安全系统将该防护更新表项6标记为关键防护更新表项。一些可能的实施例中,信息安全系统可以将上述两类点作为初始关键防护更新表项执行关键防护更新表项扩展,以确定更多的关键防护更新表项。
一些可能的实施例中,进行了防护强化处理的防护更新表项的状态为第一状态,在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项的步骤,包括:
在安全防护测试关系网络中,从处于第二状态的关键防护更新表项中选取一个关键防护更新表项作为初始更新表项,以初始更新表项开始在安全防护测试关系网络中的调度流向进行防护更新表项遍历,直至遍历到的当前防护更新表项或当前防护更新表项对应的云端配置更新通道匹配结束要求时结束遍历,输出调度流向上的防护更新表项;
将调度流向上的防护更新表项作为关键防护更新表项。
例如,信息安全系统结合漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理后,并将进行了防护强化处理的防护更新表项的状态更新为第一状态。例如,当信息安全系统在安全防护测试关系网络中分析到某个云端配置更新通道R的防护更新表项P位于安全防护漏洞的第一测试范围时,信息安全系统可以将位于该安全防护漏洞的第一测试范围的防护更新表项P的补充防护更新子表项更新为-1,并将位于该安全防护漏洞的第一测试范围的防护更新表项P的状态更新为第一状态,即将位于该安全防护漏洞的第一测试范围的防护更新表项P的补充防护更新子表项和状态设置为L(Gs)=-1、P(Gs)=1。
一些可能的实施例中,信息安全系统在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,例如,信息安全系统可以在安全防护测试关系网络中查找处于关系交叉节点处的防护更新表项,并将查找的防护更新表项作为关键防护更新表项;或者,信息安全系统也可以在安全防护测试关系网络中查找调度强度为第二目标强度、且更新次序为预设更新次序关联的防护更新表项,并将查找的防护更新表项作为关键防护更新表项。信息安全系统在查找到关键防护更新表项之后,信息安全系统在安全防护测试关系网络中,从处于第二状态的关键防护更新表项中选取一个关键防护更新表项作为初始更新表项,即信息安全系统将任意一个没有被处理过的关键防护更新表项作为初始更新表项,以初始更新表项开始在安全防护测试关系网络中的调度流向进行防护更新表项遍历,直至遍历到的当前防护更新表项或当前防护更新表项对应的云端配置更新通道匹配结束要求时结束遍历,输出调度流向上的防护更新表项,并将调度流向上的防护更新表项作为关键防护更新表项。其中,结束要求可以为预设的自定义的各种类型的结束要求,例如,结束要求可以设置为遍历时碰到调度或被调度的云端配置更新通道就结束遍历。
例如,关键防护更新表项扩展的基本流程如下:信息安全系统结合从任意一个没有被处理过的关键防护更新表项KeyGi开始在安全防护测试关系网络中的调度流向进行防护更新表项遍历,即信息安全系统延安全防护测试关系网络的调度流向进行扩展,因为要生成关键防护更新路径,所以要从关键防护更新表项开始遍历,沿着调度流向就相当于沿着连通的防护更新表项遍历,不逆行遍历,直至遍历到的当前防护更新表项或当前防护更新表项对应的云端配置更新通道匹配结束要求时结束遍历,输出调度流向上的防护更新表项,并将调度流向上的防护更新表项作为关键防护更新表项。
一些可能的实施例中,该方法还包括:
将关键防护更新表项的状态修改为已更新关键防护负向效果值的状态;已更新关键防护负向效果值的状态属于所述第一状态;将关键防护更新表项的补充防护更新子表项更新为所述关键防护负向效果值;对未进行防护强化处理的云端配置更新通道的防护更新表项分配补充防护更新子表项,包括:对未进行防护强化处理的云端配置更新通道的防护更新表项分配大于关键防护负向效果值的补充防护更新子表项。
信息安全系统在安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项之后,信息安全系统可以将关键防护更新表项的状态修改为已更新关键防护负向效果值的状态,已更新关键防护负向效果值的状态属于第一状态,并将关键防护更新表项的补充防护更新子表项更新为关键防护负向效果值。例如,信息安全系统可以将关键防护更新表项的状态修改为P(Gi)=1,并将关键防护更新表项的补充防护更新子表项更新为L(Gi)=0。
一些可能的实施例中,信息安全系统结合以关键防护更新表项构成的关键防护更新路径、第一测试关系网络中的调度测试关系和第二关系网络中的调度测试关系,对未进行防护强化处理的云端配置更新通道的防护更新表项分配补充防护更新子表项时,信息安全系统可以对未进行防护强化处理的云端配置更新通道的防护更新表项分配大于关键防护负向效果值的补充防护更新子表项。
一些可能的实施例中,结束要求包括以下至少之一:当前防护更新表项在调度流向无其它云端配置更新通道相连;与当前防护更新表项相连的云端配置更新通道无法从当前防护更新表项沿调度流向通行;与当前防护更新表项相连的云端配置更新通道的另一端防护更新表项的状态为第一状态;当解析到与当前防护更新表项相连的云端配置更新通道,在第一测试关系网络或第二关系网络中存在防护更新表项与相连的云端配置更新通道对应。
一些可能的实施例中,结合以关键防护更新表项构成的关键防护更新路径、第一测试关系网络中的调度测试关系和第二关系网络中的调度测试关系,对未进行防护强化处理的云端配置更新通道的防护更新表项分配补充防护更新子表项的步骤,包括:在第二关系网络中,获取调度强度等于第二目标强度的目标防护更新表项;在安全防护测试关系网络中,查找与目标防护更新表项对应的云端配置更新通道的更新状态;当解析到更新状态匹配预设状态,将匹配所述预设状态的防护表项对应的云端配置更新通道作为目标云端配置更新通道,在第一测试关系网络中查找与目标云端配置更新通道对应的防护更新表项,以查找的防护更新表项作为初始更新表项进行遍历,输出初始更新表项到其它防护更新表项之间的遍历链簇;遍历链簇包括至少一条遍历链;在第一测试关系网络中查找与遍历链的终点对应的防护更新表项,当解析到查找的防护更新表项表示在安全防护测试关系网络中目标云端配置更新通道的上位云端配置更新通道,结合目标云端配置更新通道的防护表项的最大防护负向效果值和上位云端配置更新通道的防护表项的最小防护负向效果值,分配上位云端配置更新通道的防护表项对应的补充防护更新子表项。
一些可能的实施例中,防护表项包括起始防护更新表项和终止防护更新表项,结合目标云端配置更新通道的防护表项的最大防护负向效果值和上位云端配置更新通道的防护表项的最小防护负向效果值,分配上位云端配置更新通道的防护表项对应的补充防护更新子表项的步骤,包括:将目标云端配置更新通道中起始防护更新表项和终止防护更新表项的最大防护负向效果值作为第一防护负向效果值;将上位云端配置更新通道中起始防护更新表项和终止防护更新表项最小防护负向效果值作为第二防护负向效果值;结合第一防护负向效果值和第二防护负向效果值之间的大小关系,对上位云端配置更新通道的起始防护更新表项和终止防护更新表项分别分配补充防护更新子表项。
一些可能的实施例中,该方法还包括:对目标云端配置更新通道的防护表项分配补充防护更新子表项;目标云端配置更新通道的补充防护更新子表项小于上位云端配置更新通道的补充防护更新子表项;在安全防护测试关系网络中,沿目标云端配置更新通道的两个不同方向进行连通性遍历,输出不同方向上的扩展云端配置更新通道;向与扩展云端配置更新通道的防护表项分配与目标云端配置更新通道相同的补充防护更新子表项。
一种可结合独立构思的实施例中,该信息安全系统100可以包括:处理器101和机器可读存储介质102。其中,所述机器可读存储介质102用于存储支持该信息安全系统100执行上述前述任意一种实施例中提供的基于安全大数据反馈的云端配置更新方法的程序,所述处理器101被配置为用于执行所述机器可读存储介质102中存储的程序。
所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器101执行时能够实现前述任意一种实施例中的全部或部分步骤。
其中,所述信息安全系统100的架构中还可以包括通信单元103,用于该信息安全系统100与其它设备通信(例如云端业务系统200)。
另外,本申请实施例提供了一种计算机存储介质,用于储存上述信息安全系统100所用的计算机软件指令,其包含用于执行上述前述任意一种方法实施例中基于安全大数据反馈的云端配置更新方法所涉及的程序。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种基于安全大数据反馈的安全防护补充更新方法,其特征在于,应用于信息安全系统,所述方法包括:
根据云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对所述本次云端配置更新活动进行执行云端配置更新;
获取针对云端上线业务的本次云端配置更新活动进行云端配置更新后启用的目标云端安全防护服务的安全防护测试数据;
结合所述安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将所述安全防护测试数据转换为安全防护测试关系网络;
结合所述安全防护测试关系网络分别建立第一测试关系网络和第二关系网络;所述第一测试关系网络表征当前云端配置更新通道被其它防护更新表项进行主动调度的调度测试关系,所述第二关系网络表征所述当前云端配置更新通道对其它防护更新表项进行主动调度的调度测试关系;
在所述安全防护测试关系网络中分析各所述云端配置更新通道与安全防护漏洞之间的漏洞测试关系;
结合所述漏洞测试关系,对被漏洞测试关联的云端配置更新通道的防护更新表项进行防护强化处理;
在所述安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,结合以所述关键防护更新表项构成的关键防护更新路径、所述第一测试关系网络中的调度测试关系和所述第二关系网络中的调度测试关系,对未进行防护强化处理的所述云端配置更新通道的防护更新表项分配补充防护更新子表项,以获得目标补充防护更新表项簇;
基于所述安全防护测试数据对应的云端配置更新通道的目标补充防护更新表项簇生成对应的安全防护补充更新信息;
基于所述安全防护补充更新信息对所述目标云端安全防护服务进行安全防护补充更新。
2.根据权利要求1所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述结合所述安全防护测试数据中各云端配置更新通道的防护更新表项之间的互相调度信息,将所述安全防护测试数据转换为安全防护测试关系网络,包括:
当解析到各所述云端配置更新通道的目标防护更新表项之间的联动防护效果指标大于目标效果指标,则将各所述目标防护更新表项进行汇聚;
基于各所述云端配置更新通道的防护更新表项之间的互相调度信息,获取各所述云端配置更新通道的调度标签信息;
结合所述调度标签信息生成包含各所述云端配置更新通道的调度关系特征的安全防护测试关系网络。
3.根据权利要求1所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述结合所述安全防护测试关系网络分别建立第一测试关系网络和第二关系网络,包括:
当解析到所述安全防护测试关系网络中的云端配置更新通道之间存在相对调度关系,则结合所述相对调度关系,在初始第一测试关系网络和初始第二关系网络中添加防护更新表项,以及与所述防护更新表项相连的云端配置更新通道;
在添加防护更新表项和云端配置更新通道的所述初始第一测试关系网络和所述初始第二关系网络中,结合所述云端配置更新通道的权重分别配置调度测试关系,输出第一测试关系网络和第二关系网络。
4.根据权利要求1所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述在所述安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项,包括:
在所述安全防护测试关系网络中查找处于关系交叉节点处的防护更新表项,并将查找的所述防护更新表项作为关键防护更新表项;
在所述安全防护测试关系网络中查找调度强度为第二目标强度、且更新次序为预设更新次序关联的防护更新表项,并将查找的所述防护更新表项作为关键防护更新表项;
其中,进行了防护强化处理的所述防护更新表项的状态为第一状态;
所述在所述安全防护测试关系网络中查找满足关键防护更新表项要求的防护更新表项作为关键防护更新表项还包括:
在所述安全防护测试关系网络中,从处于第二状态的所述关键防护更新表项中选取一个关键防护更新表项作为初始更新表项,以所述初始更新表项开始在所述安全防护测试关系网络中的调度流向进行防护更新表项遍历,直至遍历到的当前防护更新表项或所述当前防护更新表项对应的云端配置更新通道匹配结束要求时结束遍历,输出所述调度流向上的防护更新表项;
将所述调度流向上的防护更新表项作为关键防护更新表项。
5.根据权利要求1所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述结合以所述关键防护更新表项构成的关键防护更新路径、所述第一测试关系网络中的调度测试关系和所述第二关系网络中的调度测试关系,对未进行防护强化处理的所述云端配置更新通道的防护更新表项分配补充防护更新子表项,包括:
在所述第二关系网络中,获取调度强度等于第二目标强度的目标防护更新表项;
在所述安全防护测试关系网络中,查找与所述目标防护更新表项对应的云端配置更新通道的更新状态;
当解析到所述更新状态匹配预设状态,将匹配所述预设状态的防护表项对应的云端配置更新通道作为目标云端配置更新通道,在所述第一测试关系网络中查找与所述目标云端配置更新通道对应的防护更新表项,以查找的所述防护更新表项作为初始更新表项进行遍历,输出所述初始更新表项到其它防护更新表项之间的遍历链簇;所述遍历链簇包括至少一条遍历链;
在所述第一测试关系网络中查找与所述遍历链的终点对应的防护更新表项,当解析到查找的所述防护更新表项表示在所述安全防护测试关系网络中目标云端配置更新通道的上位云端配置更新通道,结合所述目标云端配置更新通道的防护表项的最大防护负向效果值和所述上位云端配置更新通道的防护表项的最小防护负向效果值,分配所述上位云端配置更新通道的防护表项对应的补充防护更新子表项。
6.根据权利要求5所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述防护表项包括起始防护更新表项和终止防护更新表项;
所述结合所述目标云端配置更新通道的防护表项的最大防护负向效果值和所述上位云端配置更新通道的防护表项的最小防护负向效果值,分配所述上位云端配置更新通道的防护表项对应的补充防护更新子表项,包括:
将所述目标云端配置更新通道中起始防护更新表项和终止防护更新表项的最大防护负向效果值作为第一防护负向效果值;
将所述上位云端配置更新通道中起始防护更新表项和终止防护更新表项最小防护负向效果值作为第二防护负向效果值;
结合所述第一防护负向效果值和所述第二防护负向效果值之间的大小关系,对所述上位云端配置更新通道的起始防护更新表项和终止防护更新表项分别分配补充防护更新子表项。
7.根据权利要求1所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述根据云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对所述本次云端配置更新活动进行执行的步骤,包括:
查找云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对所述安全拦截实例事件进行拦截路径分析,输出所述安全拦截实例事件对应的拦截路径向量,结合所述拦截路径向量确定所述安全拦截实例事件的拦截路径成员图谱;
获取所述本次云端配置更新活动的在先更新活动信息,从所述在先更新活动信息中获取与所述本次云端配置更新活动关联的在先安全拦截大数据以及在先配置更新记录,结合所述在先安全拦截大数据以及所述在先配置更新记录关联的在先拦截响应画像特征,分析出所述本次云端配置更新活动的安全拦截强化表项;所述在先安全拦截大数据是结合所述本次云端配置更新活动绑定的安全拦截事件中查找的在先安全拦截日志进行解析输出的,所述在先配置更新记录是结合所述本次云端配置更新活动为所述在先安全拦截日志所调用的在先配置更新数据进行解析输出的;
结合所述拦截路径成员图谱以及所述安全拦截强化表项,生成目标拦截响应画像特征,从拦截程序指令集中获取与所述目标拦截响应画像特征匹配的目标拦截程序指令数据,将所述目标拦截程序指令数据作为所述安全拦截实例事件的第一映射拦截程序指令数据引用到所述本次云端配置更新活动。
8.根据权利要求7所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述查找云端上线业务的本次云端配置更新活动关联的安全拦截大数据中的安全拦截实例事件,对所述安全拦截实例事件进行拦截路径分析,输出所述安全拦截实例事件对应的拦截路径向量,包括:
获取与本次云端配置更新活动关联的安全拦截大数据,从所述安全拦截大数据中获取由所述本次云端配置更新活动所关联的安全拦截实例事件,启用与所述安全拦截实例事件关联的目标拦截路径分析网络;所述目标拦截路径分析网络包括被配置于进行主动拦截路径分析的第一拦截路径分析层、被配置于进行被动拦截路径分析的第二拦截路径分析层以及被配置于进行联动拦截路径分析的第三拦截路径分析层;
对所述安全拦截实例事件进行拦截日志抽取,输出安全拦截日志集,将所述安全拦截日志集传递到所述第一拦截路径分析层,结合所述第一拦截路径分析层对所述安全拦截日志集进行主动拦截路径分析,输出所述安全拦截日志集对应的主动拦截路径向量;
获取所述安全拦截实例事件的目标被动触发拦截日志,将所述目标被动触发拦截日志传递到所述第二拦截路径分析层,结合所述第二拦截路径分析层对所述目标被动触发拦截日志进行被动拦截路径分析,输出所述目标被动触发拦截日志对应的被动拦截路径向量;
获取所述安全拦截实例事件的联动触发拦截日志,将所述联动触发拦截日志传递到所述第三拦截路径分析层,结合所述第三拦截路径分析层对所述联动触发拦截日志进行联动拦截路径分析,输出所述联动触发拦截日志对应的联动拦截路径向量;
结合所述主动拦截路径向量、所述被动拦截路径向量以及所述联动拦截路径向量确定所述安全拦截实例事件对应的拦截路径向量。
9.根据权利要求8所述的基于安全大数据反馈的安全防护补充更新方法,其特征在于,所述主动拦截路径向量中包含代表所述安全拦截实例事件的主动拦截关系网络的第一拦截路径向量;所述联动拦截路径向量中包含代表所述联动触发拦截日志的联动拦截关系网络的第二拦截路径向量;
所述结合所述主动拦截路径向量、所述被动拦截路径向量以及所述联动拦截路径向量确定所述安全拦截实例事件对应的拦截路径向量,包括:
对所述主动拦截路径向量中的所述第一拦截路径向量和所述联动拦截路径向量中的第二拦截路径向量进行汇聚,输出所述安全拦截实例事件对应的汇聚拦截路径向量;
将所述主动拦截路径向量、所述被动拦截路径向量以及所述汇聚拦截路径向量作为所述安全拦截实例事件对应的拦截路径向量。
10.一种信息安全系统,其特征在于,所述信息安全系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序基于该处理器调用并执行以实现权利要求1-9中任意一项的基于安全大数据反馈的安全防护补充更新方法。
CN202211292186.3A 2022-03-08 2022-03-08 基于安全大数据反馈的安全防护补充更新方法及系统 Pending CN115622881A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211292186.3A CN115622881A (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的安全防护补充更新方法及系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210218862.6A CN114553683B (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的云端配置更新方法及信息安全系统
CN202211292186.3A CN115622881A (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的安全防护补充更新方法及系统

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202210218862.6A Division CN114553683B (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的云端配置更新方法及信息安全系统

Publications (1)

Publication Number Publication Date
CN115622881A true CN115622881A (zh) 2023-01-17

Family

ID=81662940

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210218862.6A Active CN114553683B (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的云端配置更新方法及信息安全系统
CN202211292186.3A Pending CN115622881A (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的安全防护补充更新方法及系统

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210218862.6A Active CN114553683B (zh) 2022-03-08 2022-03-08 基于安全大数据反馈的云端配置更新方法及信息安全系统

Country Status (1)

Country Link
CN (2) CN114553683B (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110460583B (zh) * 2019-07-15 2022-06-03 中国平安人寿保险股份有限公司 一种敏感信息记录方法及装置、电子设备
CN110445770B (zh) * 2019-07-18 2022-07-22 平安科技(深圳)有限公司 网络攻击源定位及防护方法、电子设备及计算机存储介质
CN113312333A (zh) * 2020-10-24 2021-08-27 曹青青 基于区块链和云计算的安全服务更新方法及云计算中心
CN112671774A (zh) * 2020-12-24 2021-04-16 陈建英 基于云计算和区块链的大数据分析方法及数字金融系统
CN113239065A (zh) * 2021-06-25 2021-08-10 深圳市合美鑫精密电子有限公司 基于大数据的安全拦截规则更新方法及人工智能安全系统
CN113411342A (zh) * 2021-06-25 2021-09-17 深圳市合美鑫精密电子有限公司 基于大数据的信息安全风险识别方法及人工智能安全系统
CN113542298A (zh) * 2021-07-28 2021-10-22 东莞市镁客教育科技有限公司 基于大数据信息安全的策略配置方法及人工智能防护系统
CN113360349A (zh) * 2021-07-28 2021-09-07 东莞市常学常玩教育科技有限公司 基于大数据和云业务的信息优化方法及人工智能监测系统

Also Published As

Publication number Publication date
CN114553683A (zh) 2022-05-27
CN114553683B (zh) 2022-12-09

Similar Documents

Publication Publication Date Title
US11487772B2 (en) Multi-party data joint query method, device, server and storage medium
CN105138601B (zh) 一种支持模糊约束关系的图模式匹配方法
CN114095273A (zh) 基于深度学习的互联网漏洞挖掘方法及大数据挖掘系统
US20160239661A1 (en) Information processing apparatus, information processing method, and program
US20070250331A1 (en) Method for composition of stream processing plans
CN110674231A (zh) 一种面向数据湖的用户id集成方法和系统
CN113722719A (zh) 针对安全拦截大数据分析的信息生成方法及人工智能系统
Zhang et al. Large-scale dynamic social network directed graph k-in&out-degree anonymity algorithm for protecting community structure
CN116186759A (zh) 一种面向隐私计算的敏感数据识别与脱敏方法
CN117971799A (zh) 一种数据开发平台和数据开发方法
CN111177481A (zh) 用户标识映射方法及装置
CN113285960B (zh) 一种服务数据共享云平台的数据加密方法及系统
CN114928493A (zh) 基于威胁攻击大数据的威胁情报生成方法及ai安全系统
CN111932076B (zh) 一种规则配置和发布方法、装置及计算设备
CN114463072A (zh) 基于业务需求ai预测的电商服务优化方法及大数据系统
CN113722711A (zh) 基于大数据安全漏洞挖掘的数据添加方法及人工智能系统
CN114553683B (zh) 基于安全大数据反馈的云端配置更新方法及信息安全系统
CN114978765B (zh) 服务于信息攻击防御的大数据处理方法及ai攻击防御系统
CN113918534A (zh) 一种策略处理系统及方法
CN114201199B (zh) 基于信息安全大数据的防护升级方法及信息安全系统
CN114238992A (zh) 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统
Zhang et al. A correlation context‐aware approach for composite service selection
CN114780695A (zh) 针对在线话题的大数据挖掘方法及大数据挖掘系统
CN115174271A (zh) 基于人工智能的拦截决策网络训练方法及信息拦截系统
CN113411320A (zh) 基于业务访问大数据的信息处理方法及区块链系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination