CN115865535B - 一种云安全管理方法、系统和存储介质 - Google Patents
一种云安全管理方法、系统和存储介质 Download PDFInfo
- Publication number
- CN115865535B CN115865535B CN202310177958.7A CN202310177958A CN115865535B CN 115865535 B CN115865535 B CN 115865535B CN 202310177958 A CN202310177958 A CN 202310177958A CN 115865535 B CN115865535 B CN 115865535B
- Authority
- CN
- China
- Prior art keywords
- security defense
- security
- defense
- grade number
- level
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
本发明公开的一种云安全管理方法、系统和存储介质,其中方法包括:基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;基于预设风险预测系统,获取云信息的风险等级数;根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数。本发明通过两道安全防御系统,根据预测风险等级数调节安全防御等级数,提高了安全系数的同时节省了资源。
Description
技术领域
本申请涉及网络安全技术领域,更具体的,涉及一种云安全管理方法、系统和存储介质。
背景技术
随着信息网络化时代的到来,越来越多的信息资料将虚拟化,再将虚拟化的信息资料进行保存,而云计算具备存储空间大、成本低等优点,更加促进信息网络化的发展。然而,云计算给我们生活、工作等方面带来方便,同时云计算中的信息资料也存在安全隐患,比如信息资料被盗、被删除等。
因此,现有技术存在缺陷,亟待改进。
发明内容
鉴于上述问题,本发明的目的是提供一种云安全管理方法、系统和存储介质,更够有效提高云安全防御等级。
本发明第一方面提供了一种云安全管理方法,包括:
基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;
基于预设风险预测系统,获取云信息的风险等级数;
根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;
判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数。
本方案中,还包括:
基于预设风险预测系统,获取云信息的风险持续时间信息;
判断云信息的风险持续时间是否大于预设持续时间阈值,若是,则将第二道安全防御系统的最低等级数提高一级;否则不提高。
本方案中,还包括:
将云信息按照不同访问权限进行划分并分别存储;
将用户按照不同访问权限进行标记并在服务器中进行记录;
将不同访问权限的云信息分别设置第二道安全防御系统;
用户根据访问权限访问对应云信息,其中高等级访问权限可以访问低等级访问权限。
本方案中,还包括:
将不同访问权限的云信息对应的第二道安全防御等级数和第一道安全防御等级数进行对比分析,得到第二道安全防御等级数高于第一道安全防御等级数的数量;
判断所述第二道安全防御等级数高于第一道安全防御等级数的数量是否大于预设第一阈值,若是,则提高第一道安全防御等级数一级;否则根据第二道安全防御最高等级数对第一道安全防御等级数进行修订。
本方案中,所述根据第二道安全防御最高等级数对第一道安全防御等级数进行修订,具体包括:
提取第二道安全防御等级中最高值;
将第二道安全防御等级中最高值和第一道安全防御等级数进行差值计算,得到第一道安全防御和第二道安全防御的安全防御等级差;
判断所述安全防御等级差是否大于预设第二阈值,若是,则将第一道安全防御等级提升一级;否则不提升。
本方案中,还包括:
判断第二道安全防御等级数是否大于预设第三阈值,若是,则将对应权限的云信息进行封锁,并将访问该权限的云信息的用户进行锁定;
判断第二道安全防御等级数是否大于预设第四阈值,若是,则将整个云信息进行封锁;
所述预设第四阈值大于预设第三阈值。
本发明第二方面提供了一种云安全管理系统,包括存储器和处理器,所述存储器中存储有一种云安全管理方法程序,所述一种云安全管理方法程序被所述处理器执行时实现如下步骤:
基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;
基于预设风险预测系统,获取云信息的风险等级数;
根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;
判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数。
本方案中,还包括:
基于预设风险预测系统,获取云信息的风险持续时间信息;
判断云信息的风险持续时间是否大于预设持续时间阈值,若是,则将第二道安全防御系统的最低等级数提高一级;否则不提高。
本方案中,还包括:
将云信息按照不同访问权限进行划分并分别存储;
将用户按照不同访问权限进行标记并在服务器中进行记录;
将不同访问权限的云信息分别设置第二道安全防御系统;
用户根据访问权限访问对应云信息,其中高等级访问权限可以访问低等级访问权限。
本方案中,还包括:
将不同访问权限的云信息对应的第二道安全防御等级数和第一道安全防御等级数进行对比分析,得到第二道安全防御等级数高于第一道安全防御等级数的数量;
判断所述第二道安全防御等级数高于第一道安全防御等级数的数量是否大于预设第一阈值,若是,则提高第一道安全防御等级数一级;否则根据第二道安全防御最高等级数对第一道安全防御等级数进行修订。
本方案中,所述根据第二道安全防御最高等级数对第一道安全防御等级数进行修订,具体包括:
提取第二道安全防御等级中最高值;
将第二道安全防御等级中最高值和第一道安全防御等级数进行差值计算,得到第一道安全防御和第二道安全防御的安全防御等级差;
判断所述安全防御等级差是否大于预设第二阈值,若是,则将第一道安全防御等级提升一级;否则不提升。
本方案中,还包括:
判断第二道安全防御等级数是否大于预设第三阈值,若是,则将对应权限的云信息进行封锁,并将访问该权限的云信息的用户进行锁定;
判断第二道安全防御等级数是否大于预设第四阈值,若是,则将整个云信息进行封锁;
所述预设第四阈值大于预设第三阈值。
本发明第三方面提供了一种计算机存储介质,所述计算机存储介质中存储有一种云安全管理方法程序,所述一种云安全管理方法程序被处理器执行时,实现如上述任一项所述的一种云安全管理方法的步骤。
本发明公开的一种云安全管理方法、系统和存储介质,通过两道安全防御系统,根据预测风险等级数调节安全防御等级数,提高了安全系数的同时节省了资源。
附图说明
图1示出了本发明一种云安全管理方法的流程图;
图2示出了本发明一种云安全管理系统的框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了本发明一种云安全管理方法的流程图。
如图1所示,本发明公开了一种云安全管理方法,包括:
S102,基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;
S104,基于预设风险预测系统,获取云信息的风险等级数;
S106,根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;
S108,判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数。
需要说明的是,所述第一道安全防御系统对访问用户进入云平台时进行第一道检测,检测访问用户的可信度,所述用户的可信度由用户的注册资料完善比例、用户的历史访问记录等用户信息确定,其中可信度越高的访问用户能通过第一道安全防御系统的防御等级数越高,当访问用户的可信度低于第一道安全防御系统的防御等级数时,访问将被拒绝;所述第二道安全防御系统对云信息进行监测保护。第一道安全防御系统和第二道安全防御系统的初始防御等级数相同,其中第二道安全防御系统根据预设风险预测系统预测云信息的风险等级数进行调整。通过预测云信息的风险等级数,确定第二道安全防御系统的最低防御等级数,比如预测云想你想的风险等级数为3级,则匹配的安全防御等级数也为3级,即启动第二道安全防御系统的最低等级数为3级,若第二道安全防御的初始等级数小于3级时,说明对应第二道安全防御等级需要升到第3级;若第二道安全防御的初始等级数大于或等于3级时,说明对应第二道安全防御等级数维持不变。
根据本发明实施例,还包括:
基于预设风险预测系统,获取云信息的风险持续时间信息;
判断云信息的风险持续时间是否大于预设持续时间阈值,若是,则将第二道安全防御系统的最低等级数提高一级;否则不提高。
需要说明的是,当云信息中的风险持续时间长,但是风险等级数维持不变的情况下,根据风险持续的时间再确定第二道安全防御系统的防御等级数,比如:某a漏洞或者a病毒,对云信息中的文件破坏力小但是需要修补或者清除的时间为t,若预设持续时间阈值设为,则当/>时,将对应云信息的第二道安全防御系统的防御等级数提升一级。
根据本发明实施例,还包括:
将云信息按照不同访问权限进行划分并分别存储;
将用户按照不同访问权限进行标记并在服务器中进行记录;
将不同访问权限的云信息分别设置第二道安全防御系统;
用户根据访问权限访问对应云信息,其中高等级访问权限可以访问低等级访问权限。
需要说明的是,访问用户通过用户的注册信息、用户的角色、注册的邀请码等方式获取用户的访问权限,其中用户的访问权限越高,则能访问的云信息越多,不同权限的云信息分别存储并独立设置第二道安全防御系统。
根据本发明实施例,还包括:
将不同访问权限的云信息对应的第二道安全防御等级数和第一道安全防御等级数进行对比分析,得到第二道安全防御等级数高于第一道安全防御等级数的数量;
判断所述第二道安全防御等级数高于第一道安全防御等级数的数量是否大于预设第一阈值,若是,则提高第一道安全防御等级数一级;否则根据第二道安全防御最高等级数对第一道安全防御等级数进行修订。
需要说明的是,将第二道安全防御等级数高于第一道安全防御等级数的数量设为n,若预设第一阈值设为,比如/>,当/>时,将第一道安全防御系统的防御等级提升一级,第一道安全防御等级系统的防御等级提升一级后继续与第二道安全防御系统的防御等级进行对比分析,再次得到第二道安全防御等级数高于第一道安全防御等级数的数量,再次与预设第一阈值进行比较,直到第二道安全防御等级数不高于第一道安全防御等级数的数量。所述第一道安全防御系统的防御等级数简称为第一道安全防御等级数,第二道安全防御系统的防御等级数简称为第二道安全防御等级数。
根据本发明实施例,所述根据第二道安全防御最高等级数对第一道安全防御等级数进行修订,具体包括:
提取第二道安全防御等级中最高值;
将第二道安全防御等级中最高值和第一道安全防御等级数进行差值计算,得到第一道安全防御和第二道安全防御的安全防御等级差;
判断所述安全防御等级差是否大于预设第二阈值,若是,则将第一道安全防御等级提升一级;否则不提升。
需要说明的是,当第二道安全防御等级数不高于第一道安全防御等级数的数量时,提取第二道安全防御等级中最高值,并将第二道安全防御等级中最高值减去第一道安全防御等级数,得到第二道安全防御和第一道安全防御的安全防御等级差,若将预设第二阈值设为/>,当/>时,将第一道安全防御系统的防御等级数提升一级,若提升后的第一道安全防御等级数和第二道安全防御等级数的等级差再次大于预设第二阈值,则将第一道安全防御系统的安全防御等级再次提升一级,直至第一道安全防御和第二道安全防御的等级差小于或等于预设第二阈值,所述预设第二阈值可以是本领域技术人员根据实际需求进行设置。
根据本发明实施例,还包括:
判断第二道安全防御等级数是否大于预设第三阈值,若是,则将对应权限的云信息进行封锁,并将访问该权限的云信息的用户进行锁定;
判断第二道安全防御等级数是否大于预设第四阈值,若是,则将整个云信息进行封锁;
所述预设第四阈值大于预设第三阈值。
需要说明的是,若将第二道安全防御等级数设为,将预设第三阈值设为/>,将预设第四阈值设为/>,且/>;其中/>表示等级数且为正整数。当/>时,云信息不进行封锁且对应云信息中的访问用户也不锁定;当/>时,将第二道安全防御等级数为/>的云信息进行封锁,并将在对应云信息中的访问用户进行锁定;当时,将整个云信息进行封锁。所述将云信息进行封锁为将云信息暂时禁止访问,清除所有访问用户,以确保云信息安全;将云信息中的访问用户进行锁定为记录在该阶段访问用户信息,以方便查询异常访问用户。所述预设第三阈值和预设第四阈值可以是本领域技术人员根据实际需求进行设置。
根据本发明实施例,还包括:
基于预设时间感应器,获取云信息风险解除后的时间信息;
判断所述云信息风险解除后的时间是否大于预设解除时间阈值,若是,则将对应云信息的第二道安全防御系统的防御等级降一级,并且将云信息风险解除后的时间计数进行重新计算,直到云信息对应的第二道安全防御系统的防御等级为初始防御等级。
需要说明的是,当云信息中的风险解除后,通过预设时间感应器进行计时,并通过预设解除时间阈值进行逐步降低第二道安全防御系统的防御等级数。
根据本发明实施例,还包括:
将第一道安全防御等级数和第二道安全防御中最高的等级数进行对比分析,其中若第一道安全防御等级数高于第二道安全防御中最高的等级数时,将第一道安全防御等级数降一级;再将降级后的第一道安全防御等级数和第二道安全防御系统中最高的等级数进行对比分析,直到第一道安全防御等级数不高于第二道安全防御中最高的等级数。
需要说明的是,第一道安全防御等级数小于或等于第二道安全防御等级数,当第一道安全防御等级数高于第二道安全防御等级数时,对第一道安全防御进行降级处理。
根据本发明实施例,还包括:
获取预测风险的参数信息;
将预测风险的参数和历史风险信息中的参数进行对比分析,得到参数相似值;
判断所述参数相似值是否大于预设参数阈值,若是,将大于预设参数阈值的历史风险信息进行归类,得到历史类似风险集;
获取历史类似风险集中每个风险信息对应的处理方案;
对获取的处理方案进行分析,得到预测风险的处理方案。
需要说明的是,提取触发风险提示的参数,并将所述参数和历史风险信息中的参数进行对比分析,得到参数相似值。若预设参数阈值为90,则提取大于90的参数相似值,并将对应的历史风险进行归类,通过历史风险匹配对应的历史处理方案,再将历史处理方案进行对比分析,根据历史损失进行先后排序,其中损失最小的设为最优处理方案,并将所述最优处理方案设为预设风险的处理方案。
图2示出了本发明一种云安全管理系统的框图。
如图2所示,本发明第二方面提供了一种云安全管理系统2,包括存储器21和处理器22,所述存储器中存储有一种云安全管理方法程序,所述一种云安全管理方法程序被所述处理器执行时实现如下步骤:
基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;
基于预设风险预测系统,获取云信息的风险等级数;
根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;
判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数。
需要说明的是,所述第一道安全防御系统对访问用户进入云平台时进行第一道检测,检测访问用户的可信度,所述用户的可信度由用户的注册资料完善比例、用户的历史访问记录等用户信息确定,其中可信度越高的访问用户能通过第一道安全防御系统的防御等级数越高,当访问用户的可信度低于第一道安全防御系统的防御等级数时,访问将被拒绝;所述第二道安全防御系统对云信息进行监测保护。第一道安全防御系统和第二道安全防御系统的初始防御等级数相同,其中第二道安全防御系统根据预设风险预测系统预测云信息的风险等级数进行调整。通过预测云信息的风险等级数,确定第二道安全防御系统的最低防御等级数,比如预测云想你想的风险等级数为3级,则匹配的安全防御等级数也为3级,即启动第二道安全防御系统的最低等级数为3级,若第二道安全防御的初始等级数小于3级时,说明对应第二道安全防御等级需要升到第3级;若第二道安全防御的初始等级数大于或等于3级时,说明对应第二道安全防御等级数维持不变。
根据本发明实施例,还包括:
基于预设风险预测系统,获取云信息的风险持续时间信息;
判断云信息的风险持续时间是否大于预设持续时间阈值,若是,则将第二道安全防御系统的最低等级数提高一级;否则不提高。
需要说明的是,当云信息中的风险持续时间长,但是风险等级数维持不变的情况下,根据风险持续的时间再确定第二道安全防御系统的防御等级数,比如:某a漏洞或者a病毒,对云信息中的文件破坏力小但是需要修补或者清除的时间为t,若预设持续时间阈值设为,则当/>时,将对应云信息的第二道安全防御系统的防御等级数提升一级。
根据本发明实施例,还包括:
将云信息按照不同访问权限进行划分并分别存储;
将用户按照不同访问权限进行标记并在服务器中进行记录;
将不同访问权限的云信息分别设置第二道安全防御系统;
用户根据访问权限访问对应云信息,其中高等级访问权限可以访问低等级访问权限。
需要说明的是,访问用户通过用户的注册信息、用户的角色、注册的邀请码等方式获取用户的访问权限,其中用户的访问权限越高,则能访问的云信息越多,不同权限的云信息分别存储并独立设置第二道安全防御系统。
根据本发明实施例,还包括:
将不同访问权限的云信息对应的第二道安全防御等级数和第一道安全防御等级数进行对比分析,得到第二道安全防御等级数高于第一道安全防御等级数的数量;
判断所述第二道安全防御等级数高于第一道安全防御等级数的数量是否大于预设第一阈值,若是,则提高第一道安全防御等级数一级;否则根据第二道安全防御最高等级数对第一道安全防御等级数进行修订。
需要说明的是,将第二道安全防御等级数高于第一道安全防御等级数的数量设为n,若预设第一阈值设为,比如/>,当/>时,将第一道安全防御系统的防御等级提升一级,第一道安全防御等级系统的防御等级提升一级后继续与第二道安全防御系统的防御等级进行对比分析,再次得到第二道安全防御等级数高于第一道安全防御等级数的数量,再次与预设第一阈值进行比较,直到第二道安全防御等级数不高于第一道安全防御等级数的数量。所述第一道安全防御系统的防御等级数简称为第一道安全防御等级数,第二道安全防御系统的防御等级数简称为第二道安全防御等级数。
根据本发明实施例,所述根据第二道安全防御最高等级数对第一道安全防御等级数进行修订,具体包括:
提取第二道安全防御等级中最高值;
将第二道安全防御等级中最高值和第一道安全防御等级数进行差值计算,得到第一道安全防御和第二道安全防御的安全防御等级差;
判断所述安全防御等级差是否大于预设第二阈值,若是,则将第一道安全防御等级提升一级;否则不提升。
需要说明的是,当第二道安全防御等级数不高于第一道安全防御等级数的数量时,提取第二道安全防御等级中最高值,并将第二道安全防御等级中最高值减去第一道安全防御等级数,得到第二道安全防御和第一道安全防御的安全防御等级差,若将预设第二阈值设为/>,当/>时,将第一道安全防御系统的防御等级数提升一级,若提升后的第一道安全防御等级数和第二道安全防御等级数的等级差再次大于预设第二阈值,则将第一道安全防御系统的安全防御等级再次提升一级,直至第一道安全防御和第二道安全防御的等级差小于或等于预设第二阈值,所述预设第二阈值可以是本领域技术人员根据实际需求进行设置。
根据本发明实施例,还包括:
判断第二道安全防御等级数是否大于预设第三阈值,若是,则将对应权限的云信息进行封锁,并将访问该权限的云信息的用户进行锁定;
判断第二道安全防御等级数是否大于预设第四阈值,若是,则将整个云信息进行封锁;
所述预设第四阈值大于预设第三阈值。
需要说明的是,若将第二道安全防御等级数设为,将预设第三阈值设为/>,将预设第四阈值设为/>,且/>;其中/>表示等级数且为正整数。当/>时,云信息不进行封锁且对应云信息中的访问用户也不锁定;当/>时,将第二道安全防御等级数为/>的云信息进行封锁,并将在对应云信息中的访问用户进行锁定;当时,将整个云信息进行封锁。所述将云信息进行封锁为将云信息暂时禁止访问,清除所有访问用户,以确保云信息安全;将云信息中的访问用户进行锁定为记录在该阶段访问用户信息,以方便查询异常访问用户。所述预设第三阈值和预设第四阈值可以是本领域技术人员根据实际需求进行设置。
根据本发明实施例,还包括:
基于预设时间感应器,获取云信息风险解除后的时间信息;
判断所述云信息风险解除后的时间是否大于预设解除时间阈值,若是,则将对应云信息的第二道安全防御系统的防御等级降一级,并且将云信息风险解除后的时间计数进行重新计算,直到云信息对应的第二道安全防御系统的防御等级为初始防御等级。
需要说明的是,当云信息中的风险解除后,通过预设时间感应器进行计时,并通过预设解除时间阈值进行逐步降低第二道安全防御系统的防御等级数。
根据本发明实施例,还包括:
将第一道安全防御等级数和第二道安全防御中最高的等级数进行对比分析,其中若第一道安全防御等级数高于第二道安全防御中最高的等级数时,将第一道安全防御等级数降一级;再将降级后的第一道安全防御等级数和第二道安全防御系统中最高的等级数进行对比分析,直到第一道安全防御等级数不高于第二道安全防御中最高的等级数。
需要说明的是,第一道安全防御等级数小于或等于第二道安全防御等级数,当第一道安全防御等级数高于第二道安全防御等级数时,对第一道安全防御进行降级处理。
根据本发明实施例,还包括:
获取预测风险的参数信息;
将预测风险的参数和历史风险信息中的参数进行对比分析,得到参数相似值;
判断所述参数相似值是否大于预设参数阈值,若是,将大于预设参数阈值的历史风险信息进行归类,得到历史类似风险集;
获取历史类似风险集中每个风险信息对应的处理方案;
对获取的处理方案进行分析,得到预测风险的处理方案。
需要说明的是,提取触发风险提示的参数,并将所述参数和历史风险信息中的参数进行对比分析,得到参数相似值。若预设参数阈值为90,则提取大于90的参数相似值,并将对应的历史风险进行归类,通过历史风险匹配对应的历史处理方案,再将历史处理方案进行对比分析,根据历史损失进行先后排序,其中损失最小的设为最优处理方案,并将所述最优处理方案设为预设风险的处理方案。
本发明第三方面提供了一种计算机存储介质,所述计算机存储介质中存储有一种云安全管理方法程序,所述一种云安全管理方法程序被处理器执行时,实现如上述任一项所述的一种云安全管理方法的步骤。
本发明公开的一种云安全管理方法、系统和存储介质,其中方法包括:基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;基于预设风险预测系统,获取云信息的风险等级数;根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数。本发明通过两道安全防御系统,根据预测风险等级数调节安全防御等级数,提高了安全系数的同时节省了资源。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
Claims (5)
1.一种云安全管理方法,其特征在于,包括:
基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;
基于预设风险预测系统,获取云信息的风险等级数;
根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;
判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数;
还包括:
基于预设风险预测系统,获取云信息的风险持续时间信息;
判断云信息的风险持续时间是否大于预设持续时间阈值,若是,则将第二道安全防御系统的最低等级数提高一级;否则不提高;
还包括:
将云信息按照不同访问权限进行划分并分别存储;
将用户按照不同访问权限进行标记并在服务器中进行记录;
将不同访问权限的云信息分别设置第二道安全防御系统;
用户根据访问权限访问对应云信息,其中高等级访问权限可以访问低等级访问权限;
还包括:
将不同访问权限的云信息对应的第二道安全防御等级数和第一道安全防御等级数进行对比分析,得到第二道安全防御等级数高于第一道安全防御等级数的数量;
判断所述第二道安全防御等级数高于第一道安全防御等级数的数量是否大于预设第一阈值,若是,则提高第一道安全防御等级数一级;否则根据第二道安全防御最高等级数对第一道安全防御等级数进行修订;
还包括:
基于预设时间感应器,获取云信息风险解除后的时间信息;
判断所述云信息风险解除后的时间是否大于预设解除时间阈值,若是,则将对应云信息的第二道安全防御系统的防御等级降一级,并且将云信息风险解除后的时间计数进行重新计算,直到云信息对应的第二道安全防御系统的防御等级为初始防御等级;
还包括:
将第一道安全防御等级数和第二道安全防御中最高的等级数进行对比分析,其中若第一道安全防御等级数高于第二道安全防御中最高的等级数时,将第一道安全防御等级数降一级;再将降级后的第一道安全防御等级数和第二道安全防御系统中最高的等级数进行对比分析,直到第一道安全防御等级数不高于第二道安全防御中最高的等级数。
2.根据权利要求1所述的一种云安全管理方法,其特征在于,所述根据第二道安全防御最高等级数对第一道安全防御等级数进行修订,具体包括:
提取第二道安全防御等级中最高值;
将第二道安全防御等级中最高值和第一道安全防御等级数进行差值计算,得到第一道安全防御和第二道安全防御的安全防御等级差;
判断所述安全防御等级差是否大于预设第二阈值,若是,则将第一道安全防御等级提升一级;否则不提升。
3.根据权利要求1所述的一种云安全管理方法,其特征在于,还包括:
判断第二道安全防御等级数是否大于预设第三阈值,若是,则将对应权限的云信息进行封锁,并将访问该权限的云信息的用户进行锁定;
判断第二道安全防御等级数是否大于预设第四阈值,若是,则将整个云信息进行封锁;
所述预设第四阈值大于预设第三阈值。
4.一种云安全管理系统,其特征在于,包括存储器和处理器,所述存储器中存储有一种云安全管理方法程序,所述一种云安全管理方法程序被所述处理器执行时实现如下步骤:
基于预设初始防御等级数启动第一道安全防御系统和第二道安全防御系统;
基于预设风险预测系统,获取云信息的风险等级数;
根据云信息的风险等级数和预设安全防御等级数进行匹配,得到启动第二道安全防御系统的最低等级数;
判断所述启动第二道安全防御系统的最低等级数是否小于或等于第二道安全防御的初始等级数,若是,则第二道安全防御系统的等级数不变;否则将第二道安全防御系统的防御等级升级到最低等级数;
还包括:
基于预设风险预测系统,获取云信息的风险持续时间信息;
判断云信息的风险持续时间是否大于预设持续时间阈值,若是,则将第二道安全防御系统的最低等级数提高一级;否则不提高;
还包括:
将云信息按照不同访问权限进行划分并分别存储;
将用户按照不同访问权限进行标记并在服务器中进行记录;
将不同访问权限的云信息分别设置第二道安全防御系统;
用户根据访问权限访问对应云信息,其中高等级访问权限可以访问低等级访问权限;
还包括:
将不同访问权限的云信息对应的第二道安全防御等级数和第一道安全防御等级数进行对比分析,得到第二道安全防御等级数高于第一道安全防御等级数的数量;
判断所述第二道安全防御等级数高于第一道安全防御等级数的数量是否大于预设第一阈值,若是,则提高第一道安全防御等级数一级;否则根据第二道安全防御最高等级数对第一道安全防御等级数进行修订;
还包括:
基于预设时间感应器,获取云信息风险解除后的时间信息;
判断所述云信息风险解除后的时间是否大于预设解除时间阈值,若是,则将对应云信息的第二道安全防御系统的防御等级降一级,并且将云信息风险解除后的时间计数进行重新计算,直到云信息对应的第二道安全防御系统的防御等级为初始防御等级;
还包括:
将第一道安全防御等级数和第二道安全防御中最高的等级数进行对比分析,其中若第一道安全防御等级数高于第二道安全防御中最高的等级数时,将第一道安全防御等级数降一级;再将降级后的第一道安全防御等级数和第二道安全防御系统中最高的等级数进行对比分析,直到第一道安全防御等级数不高于第二道安全防御中最高的等级数。
5.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有一种云安全管理方法程序,所述一种云安全管理方法程序被处理器执行时,实现如权利要求1至3中任一项所述的一种云安全管理方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310177958.7A CN115865535B (zh) | 2023-02-28 | 2023-02-28 | 一种云安全管理方法、系统和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310177958.7A CN115865535B (zh) | 2023-02-28 | 2023-02-28 | 一种云安全管理方法、系统和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115865535A CN115865535A (zh) | 2023-03-28 |
CN115865535B true CN115865535B (zh) | 2023-05-23 |
Family
ID=85659391
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310177958.7A Active CN115865535B (zh) | 2023-02-28 | 2023-02-28 | 一种云安全管理方法、系统和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115865535B (zh) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190200A (zh) * | 2021-05-10 | 2021-07-30 | 郑州魔王大数据研究院有限公司 | 展会数据安全的防护方法及装置 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8438402B2 (en) * | 2008-03-25 | 2013-05-07 | Panasonic Corporation | Electronic terminal, control method, computer program and integrated circuit |
CN111131599B (zh) * | 2018-10-31 | 2022-07-12 | 中兴通讯股份有限公司 | 一种安全检测方法及装置、终端、云服务器及存储介质 |
CN113343243A (zh) * | 2021-04-29 | 2021-09-03 | 浙江乾冠信息安全研究院有限公司 | 机构风险评估方法、装置、电子设备及介质 |
CN114386857A (zh) * | 2022-01-14 | 2022-04-22 | 建信金融科技有限责任公司 | 安全防控方法、装置、设备及存储介质 |
CN114785580A (zh) * | 2022-04-14 | 2022-07-22 | 李林骏 | 一种云计算数据安全处理系统 |
-
2023
- 2023-02-28 CN CN202310177958.7A patent/CN115865535B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113190200A (zh) * | 2021-05-10 | 2021-07-30 | 郑州魔王大数据研究院有限公司 | 展会数据安全的防护方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN115865535A (zh) | 2023-03-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109871691B (zh) | 基于权限的进程管理方法、系统、设备及可读存储介质 | |
US7480655B2 (en) | System and method for protecting files on a computer from access by unauthorized applications | |
EP2769508B1 (en) | System and method for detection of denial of service attacks | |
US8806641B1 (en) | Systems and methods for detecting malware variants | |
CN108804925B (zh) | 用于检测恶意代码的方法和系统 | |
KR101851233B1 (ko) | 파일 내 포함된 악성 위협 탐지 장치 및 방법, 그 기록매체 | |
CN110717164A (zh) | 一种智能多维度加权身份认证与风险控制的方法及系统 | |
CN109753796B (zh) | 一种大数据计算机网络安全防护装置及使用方法 | |
CN117235761B (zh) | 一种基于云计算的数据安全处理方法、系统和存储介质 | |
CN115865535B (zh) | 一种云安全管理方法、系统和存储介质 | |
EP3331210A1 (en) | Apparatus, method, and non-transitory computer-readable storage medium for network attack pattern determination | |
CN116938600B (zh) | 威胁事件的分析方法、电子设备及存储介质 | |
CN109547427A (zh) | 黑名单用户识别方法、装置、计算机设备及存储介质 | |
CN111783099A (zh) | 一种设备安全分析方法、装置及设备 | |
CN110516443B (zh) | 一种基于离线智能学习的应用程序管控方法及系统 | |
CN109670339B (zh) | 基于本体的面向隐私保护的访问控制方法及装置 | |
CN106294375B (zh) | 一种数据请求实时处理方法和装置 | |
CN111949363A (zh) | 业务访问的管理方法、计算机设备、存储介质及系统 | |
CN115774871A (zh) | 进程权限提升防护方法、装置、设备及存储介质 | |
CN113783850A (zh) | 一种网络防护方法、装置、设备及机器可读存储介质 | |
CN113282929A (zh) | 移动存储设备的行为处理方法、装置、设备及存储介质 | |
CN113114489A (zh) | 一种网络安全态势评估方法、装置、设备及存储介质 | |
CN110333968A (zh) | 应用于数据库的数据管理方法、装置及计算机设备 | |
CN113971285A (zh) | 一种终端恶意进程识别方法、装置、设备及可读存储介质 | |
CN108462595B (zh) | 账号处理系统及处置窗口期的确定方法、服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |