CN116186692A - 一种电子经济数据的安全防护系统及方法 - Google Patents
一种电子经济数据的安全防护系统及方法 Download PDFInfo
- Publication number
- CN116186692A CN116186692A CN202310043449.5A CN202310043449A CN116186692A CN 116186692 A CN116186692 A CN 116186692A CN 202310043449 A CN202310043449 A CN 202310043449A CN 116186692 A CN116186692 A CN 116186692A
- Authority
- CN
- China
- Prior art keywords
- external operation
- operation request
- suspicious
- request
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Safety Devices In Control Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明提供一种电子经济数据的安全防护系统及方法,其中系统包括:外接操作请求监听模块,用于监听存储电子经济数据的安全库的外接操作请求;可疑外接操作请求确定模块,用于基于预设的可疑外接操作请求识别库,从外接操作请求中确定可疑外接操作请求;可靠度验证模块,用于分别对可疑外接操作请求的第一可信性和可疑外接操作请求的请求方的第二可信性进行验证;请求许可控制模块,用于当都通过验证时,控制安全库许可对应可疑外接操作请求。本发明的电子经济数据的安全防护系统及方法,减少系统安全防护资源,提升系统安全防护效率,实现双重安全验证,提升了经济数据安全性。
Description
技术领域
本发明涉及计算机数据处理技术领域,特别涉及一种电子经济数据的安全防护系统及方法。
背景技术
目前,经济数据管理逐渐电子化;例如:地区内经济数据统计部门在进行经济数据的录入等工作时,多是基于电子智能终端完成。其次,电子化的经济数据逐渐共享化;例如:各地区之间的经济数据统计部门互相在线调取对方地区的经济数据进行对比分析等。另外,电子化的经济数据会供一些需求部门使用;例如:供经济网站等媒体在线调取使用。
但是,上述的三点经济数据的现状会衍生出经济数据安全性不足的问题;例如:电子智能终端需要联网工作,经济数据的共享和供外使用均是基于互联网通信实现,因此,经济数据存储之处易被恶意侵入,容易造成经济数据被窃取、篡改及被恶意使用等。
所以,亟需进行解决。
发明内容
本发明目的之一在于提供了一种电子经济数据的安全防护系统及方法,当产生外接操作请求,先识别出可疑外接操作请求,减少系统安全防护资源,提升系统安全防护效率,对可疑外接操作请求的第一可信性和可疑外接操作请求的请求方的第二可信性进行验证,实现双重安全验证,当都通过验证时再许可可疑外接操作请求,提升了经济数据安全性,避免经济数据存储之处被恶意侵入造成经济数据被窃取、篡改及被恶意使用的问题发生。
本发明实施例提供的一种电子经济数据的安全防护系统,包括:
外接操作请求监听模块,用于监听存储电子经济数据的安全库的外接操作请求;
可疑外接操作请求确定模块,用于基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求;
可靠度验证模块,用于分别对所述可疑外接操作请求的第一可信性和所述可疑外接操作请求的请求方的第二可信性进行验证;
请求许可控制模块,用于当都通过验证时,控制所述安全库许可对应所述可疑外接操作请求。
优选的,所述外接操作请求监听模块监听存储电子经济数据的安全库的外接操作请求,执行如下操作:
获取所述安全库的外接操作请求渠道;
从预设的外接操作请求监听模板库中确定所述外接操作请求渠道对应的外接操作请求监听模板;
基于所述外接操作请求监听模板,从所述外接操作请求渠道中监听所述外接操作请求。
优选的,所述可疑外接操作请求确定模块基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求,执行如下操作:
解析所述可疑外接操作请求的请求类型数目;
当所述请求类型数目为1时,将所述可疑外接操作请求与所述可疑外接操作请求识别库中的第一待匹配项进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述第一待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求;
当所述请求类型数目不为1时,将所述可疑外接操作请求输入至预设的特征向量模型,获取特征向量;
将所述特征向量与所述可疑外接操作请求识别库中的第二待匹配项进行匹配;
当存在与所述特征向量匹配符合的所述第二待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求。
优选的,所述可靠度验证模块对所述可疑外接操作请求的第一可信性进行验证,执行如下操作:
从预设的关联请求方库中确定所述请求方对应的关联请求方;
分别获取所述请求方的第一业务需求和所述关联请求方的第二业务需求;
基于所述第一业务需求和所述第二业务需求,预测所述请求方与所述关联请求方之间的组合业务需求;
从预设的合理外接操作请求库中确定所述第一业务需求、第二业务需求和所述组合业务需求对应的合理外接操作请求;
将所述可疑外接操作请求与所述合理外接操作请求进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述合理外接操作请求时,所述可疑外接操作请求的第一可信性通过验证。
优选的,所述可靠度验证模块基于所述第一业务需求和所述第二业务需求,预测所述请求方与所述关联请求方之间的组合业务需求,执行如下操作:
基于预设的历史组合业务事件检索条件生成模板,根据所述第一业务需求和所述第二业务需求,生成历史组合业务事件检索条件;
从预设的历史组合业务事件库中检索出符合所述历史组合业务事件检索条件的历史组合业务事件;
基于预设的组合业务需求分析模板,分析所述历史组合业务事件中的所述组合业务需求。
优选的,所述可靠度验证模块对所述可疑外接操作请求的请求方的第二可信性进行验证,执行如下操作:
获取所述请求方和所述关联请求方的历史外接操作请求记录;
当所述历史外接操作请求记录为空时,基于预设的请求方信息问询模板,对所述请求方进行问询,获取请求方信息;
将所述请求方信息输入至预设的请求方信息分类模型,获取分类结果;
确定所述分类结果满足信息条件集的满足情况;所述信息条件集包括:所述分类结果中每一分类类型的信息对应的至少一个预设信息条件;
将所述满足情况与预设的标准满足情况进行相似度比对,获取相似度;
当所述相似度大于等于预设的相似度阈值时,所述请求方的第二可信性通过验证。
优选的,所述可靠度验证模块对所述可疑外接操作请求的请求方的第二可信性进行验证,还执行如下操作:
当所述历史外接操作请求记录不为空时,获取所述历史外接操作请求记录的产生时间;
将所述历史外接操作请求记录设置于预设的时间轴线上对应于所述产生时间的时间点处;
从所述时间轴线上提取两两相邻的所述历史外接操作请求记录所在的所述时间点,并构建时间区间;
从预设的恶意操作库中确定所述请求方的落在所述时间区间内的恶意操作的恶意值;
当确定不到时,所述请求方的第二可信性通过验证;
当确定到时,将对应所述时间区间作为目标时间区间;
获取所述目标时间区间的区间起点对应的预设的第一权重;
获取所述目标时间区间的区间长度对应的预设的第二权重;
分别依次赋予所述恶意值所述第一权重和所述第二权重,获得目标值;
累加计算所述目标值;
当累加之和小于等于预设的累加和阈值时,所述请求方的第二可信性通过验证。
本发明实施例提供的一种电子经济数据的安全防护方法,其特征在于,包括:
步骤S1:监听存储电子经济数据的安全库的外接操作请求;
步骤S2:基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求;
步骤S3:分别对所述可疑外接操作请求的第一可信性和所述可疑外接操作请求的请求方的第二可信性进行验证;
步骤S4:当都通过验证时,控制所述安全库许可对应所述可疑外接操作请求。
优选的,所述步骤S1:监听存储电子经济数据的安全库的外接操作请求,包括:
获取所述安全库的外接操作请求渠道;
从预设的外接操作请求监听模板库中确定所述外接操作请求渠道对应的外接操作请求监听模板;
基于所述外接操作请求监听模板,从所述外接操作请求渠道中监听所述外接操作请求。
优选的,所述步骤S2:基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求,包括:
解析所述可疑外接操作请求的请求类型数目;
当所述请求类型数目为1时,将所述可疑外接操作请求与所述可疑外接操作请求识别库中的第一待匹配项进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述第一待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求;
当所述请求类型数目不为1时,将所述可疑外接操作请求输入至预设的特征向量模型,获取特征向量;
将所述特征向量与所述可疑外接操作请求识别库中的第二待匹配项进行匹配;
当存在与所述特征向量匹配符合的所述第二待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种电子经济数据的安全防护系统的示意图;
图2为本发明实施例中一种电子经济数据的安全防护方法的示意图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
本发明实施例提供了一种电子经济数据的安全防护系统,如图1所示,包括:
外接操作请求监听模块1,用于监听存储电子经济数据的安全库的外接操作请求;
可疑外接操作请求确定模块2,用于基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求;
可靠度验证模块3,用于分别对所述可疑外接操作请求的第一可信性和所述可疑外接操作请求的请求方的第二可信性进行验证;
请求许可控制模块4,用于当都通过验证时,控制所述安全库许可对应所述可疑外接操作请求。
上述技术方案的工作原理及有益效果为:
电子经济数据由安全库保存。外接操作请求由请求方产生,例如:地区内经济数据统计部门请求将经济数据录入安全库时,请求方为地区内经济数据统计部门,外接操作请求为经济数据录入请求;又例如:某地区的经济数据统计部门请求从安全库调取其他地区的经济数据时,请求为该地区的经济数据统计部门,外接操作请求为经济数据调取请求。在具体应用的时候,当产生外接操作请求,先识别出可疑外接操作请求,减少系统安全防护资源,提升系统安全防护效率,对可疑外接操作请求的第一可信性和可疑外接操作请求的请求方的第二可信性进行验证,实现双重安全验证,当都通过验证时再许可可疑外接操作请求,提升了经济数据安全性,避免经济数据存储之处被恶意侵入造成经济数据被窃取、篡改及被恶意使用的问题发生。
在一个实施例中,所述外接操作请求监听模块1监听存储电子经济数据的安全库的外接操作请求,执行如下操作:
获取所述安全库的外接操作请求渠道;
从预设的外接操作请求监听模板库中确定所述外接操作请求渠道对应的外接操作请求监听模板;
基于所述外接操作请求监听模板,从所述外接操作请求渠道中监听所述外接操作请求。
上述技术方案的工作原理及有益效果为:
安全库的外接操作请求渠道具体为请求方与安全库之间的通信信道。外接操作请求渠道对应的外接操作请求监听模板具体为:根据请求方以往发出外接操作请求的时间确定监听时间段,例如:请求方为地区内经济数据统计部门,多于上班时间段发出外接操作请求,则设置监听时间段为上班时间段;根据请求方以往发出外接操作请求的类型确定请求监听对象,例如:请求方以往发出经济数据录入请求,则确定请求监听对象为数据录入请求;将监听时间段和/或请求监听对象作为外接操作请求监听模板。基于外接操作请求监听模板,从外接操作请求渠道中监听外接操作请求,提升了外接操作请求监听的针对性。
在一个实施例中,所述可疑外接操作请求确定模块2基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求,执行如下操作:
解析所述可疑外接操作请求的请求类型数目;
当所述请求类型数目为1时,将所述可疑外接操作请求与所述可疑外接操作请求识别库中的第一待匹配项进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述第一待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求;
当所述请求类型数目不为1时,将所述可疑外接操作请求输入至预设的特征向量模型,获取特征向量;
将所述特征向量与所述可疑外接操作请求识别库中的第二待匹配项进行匹配;
当存在与所述特征向量匹配符合的所述第二待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求。
上述技术方案的工作原理及有益效果为:
当请求类型数目只有1个时,可疑外接操作请求识别库中有用于与外接操作请求匹配的第一待匹配项,第一待匹配项为可疑的外接操作请求,例如:经济数据删除、修改等,当外接操作请求与第一待匹配项匹配时,即为可疑。当请求类型数目为多个时,需要综合确定可疑外接操作请求是否可疑:基于特征向量模型生成可疑外接操作请求的特征向量,可疑外接操作请求识别库中有代表外接操作请求可疑的第二待匹配项,第二待匹配项也为特征向量的形式。特征向量模型基于特征提取技术构建,可提取出外接操作请求的请求特征,并以向量形式将请求特征构建成特征向量;例如:外接操作请求为修改F地区的企业经济诉求和录入F地区的企业经济诉求,则提取请求特征为先修改后录入同一地区的企业经济诉求。第二待匹配项可以为,例如:由先修改后录入同一地区的企业经济诉求的请求特征构建成的特征向量,先修改可疑,导致外接操作请求整体可疑。基于请求类型数目的不同,分别基于可疑外接操作请求识别库识别可疑外接操作请求,提升了系统的适用性,特别是当请求类型数目为多个时,可以实现综合确定可疑外接操作请求是否可疑,提升了可疑外接操作请求的识别全面性。
在一个实施例中,所述可靠度验证模块3对所述可疑外接操作请求的第一可信性进行验证,执行如下操作:
从预设的关联请求方库中确定所述请求方对应的关联请求方;
分别获取所述请求方的第一业务需求和所述关联请求方的第二业务需求;
基于所述第一业务需求和所述第二业务需求,预测所述请求方与所述关联请求方之间的组合业务需求;
从预设的合理外接操作请求库中确定所述第一业务需求、第二业务需求和所述组合业务需求对应的合理外接操作请求;
将所述可疑外接操作请求与所述合理外接操作请求进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述合理外接操作请求时,所述可疑外接操作请求的第一可信性通过验证。
上述技术方案的工作原理及有益效果为:
同属于一个部门的请求方之间互相关联;例如:经济网站等媒体内的食品经济编辑人员和房产经济编辑人员等。业务需求为请求方使用安全库中电子经济数据的用途等;例如:食品经济情况分析并发布和房产经济情况分析并发布等。当然,请求方与关联请求方之间会产生组合业务需求,例如:食品经济编辑人员和房产经济编辑人员合作分析并发布同一地区的食品经济情况和房产经济情况。各业务需求对应有合理外接操作请求,例如:业务需求为食品经济情况分析并发布,则合理外接操作请求为调取食品经济数据,又例如:组合业务需求为食品经济编辑人员和房产经济编辑人员合作分析并发布同一地区的食品经济情况和房产经济情况,则合理外接操作请求为请求方和关联请求方任一方均可调取食品经济数据和房产经济数据。若可疑外接操作请求与合理外接操作请求匹配,可疑外接操作请求合理,即可信。考虑到系统在实际应用时请求方之间会进行组合业务工作,不单单仅根据一请求方的业务需求确定合理外接操作请求,更加符合应用实际,提升了系统的适用性,更提升用户体验。
在一个实施例中,所述可靠度验证模块3基于所述第一业务需求和所述第二业务需求,预测所述请求方与所述关联请求方之间的组合业务需求,执行如下操作:
基于预设的历史组合业务事件检索条件生成模板,根据所述第一业务需求和所述第二业务需求,生成历史组合业务事件检索条件;
从预设的历史组合业务事件库中检索出符合所述历史组合业务事件检索条件的历史组合业务事件;
基于预设的组合业务需求分析模板,分析所述历史组合业务事件中的所述组合业务需求。
上述技术方案的工作原理及有益效果为:
预测请求方与关联请求方之间的组合业务需求时,可基于历史上发生的历史组合业务事件确定。基于历史组合业务事件检索条件生成模板根据第一业务需求和第二业务需求生成历史组合业务事件检索条件;例如:第一业务需求和第二业务需求分别为食品经济情况分析并发布和房产经济情况分析并发布,则生成的历史组合业务事件检索条件为事件中两请求方的业务需求分别需为食品经济情况分析并发布和房产经济情况分析并发布。基于历史组合业务事件检索条件,检索出历史组合业务事件,基于历史组合业务事件确定;例如:历史组合业务事件中两请求方即食品经济编辑人员和房产经济编辑人员合作分析并发布同一地区的食品经济情况和房产经济情况,则确定组合业务需求为食品经济编辑人员和房产经济编辑人员合作分析并发布同一地区的食品经济情况和房产经济情况。历史组合业务事件可由请求方自行人工上报等。基于历史组合业务事件确定组合业务需求,提升了组合业务需求预测的精准性,另外,引入历史组合业务事件检索条件,提升了组合业务需求预测的预测效率。
在一个实施例中,所述可靠度验证模块3对所述可疑外接操作请求的请求方的第二可信性进行验证,执行如下操作:
获取所述请求方和所述关联请求方的历史外接操作请求记录;
当所述历史外接操作请求记录为空时,基于预设的请求方信息问询模板,对所述请求方进行问询,获取请求方信息;
将所述请求方信息输入至预设的请求方信息分类模型,获取分类结果;
确定所述分类结果满足信息条件集的满足情况;所述信息条件集包括:所述分类结果中每一分类类型的信息对应的至少一个预设信息条件;
将所述满足情况与预设的标准满足情况进行相似度比对,获取相似度;
当所述相似度大于等于预设的相似度阈值时,所述请求方的第二可信性通过验证。
上述技术方案的工作原理及有益效果为:
历史外接操作请求记录为空时,说明请求方和关联请求方新与安全库对接,基于请求方信息进行第二可信性验证:请求方信息分类模型可以对请求方信息进行分类,例如:分成请求方的身份证明(工作执照、营业执照等)和用途证明(合同约定用途等)等分类类型的信息。每一分类类型对应一预设信息条件;例如:分类类型为身份证明,则预设信息条件为身份证明清晰真实等。满足情况为哪一预设信息条件满足、哪一预设信息条件不满足等。标准满足情况为代表请求方可信的满足情况,例如:预设信息条件均满足。若满足情况与标准满足情况的相似度足够大时,说明请求方可信。考虑到请求方等新与安全库对接未产生历史外接操作请求记录的情形,提升了对请求方的第二可信性进行验证的适用性。
在一个实施例中,所述可靠度验证模块3对所述可疑外接操作请求的请求方的第二可信性进行验证,还执行如下操作:
当所述历史外接操作请求记录不为空时,获取所述历史外接操作请求记录的产生时间;
将所述历史外接操作请求记录设置于预设的时间轴线上对应于所述产生时间的时间点处;
从所述时间轴线上提取两两相邻的所述历史外接操作请求记录所在的所述时间点,并构建时间区间;
从预设的恶意操作库中确定所述请求方的落在所述时间区间内的恶意操作的恶意值;
当确定不到时,所述请求方的第二可信性通过验证;
当确定到时,将对应所述时间区间作为目标时间区间;
获取所述目标时间区间的区间起点对应的预设的第一权重;
获取所述目标时间区间的区间长度对应的预设的第二权重;
分别依次赋予所述恶意值所述第一权重和所述第二权重,获得目标值;
累加计算所述目标值;
当累加之和小于等于预设的累加和阈值时,所述请求方的第二可信性通过验证。
上述技术方案的工作原理及有益效果为:
当请求方历史上产生恶意操作时,会录入恶意操作库。每次历史外接操作请求记录产生后,若系统许可产生的历史外接操作请求记录中的请求操作,会跟踪请求方的实际用途,判断是否为恶意操作,若是,会产生一个恶意操作的记录,恶意操作为恶意删除、恶意修改、录入无关经济的数据等操作。当确定到恶意值时,说明在目标时间区间内请求方产生了恶意操作,目标时间区间的区间起点越靠前,说明恶意操作发生越久,则对请求方可信的影响越小,则第一权重越小。目标时间区间的区间长度越短,说明恶意操作发生之后,很快请求方就发出请求,对请求方可信的影响越大,则第二权重越大。恶意值代表恶意操作的恶意程度,可提前预设每一恶意操作的恶意值。赋予恶意值第一权重和第二权重时,将恶意值、第一权重和第二权重三者相乘获得目标值。目标值越大,请求方的第二可信性总体越受影响。因此,累加之和足够小时,请求方可信。引入恶意值、第一权重和第二权重,提升了请求方的第二可信性验证的精准性和验证效率。
本发明实施例提供了一种电子经济数据的安全防护方法,如图2所示,包括:
步骤S1:监听存储电子经济数据的安全库的外接操作请求;
步骤S2:基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求;
步骤S3:分别对所述可疑外接操作请求的第一可信性和所述可疑外接操作请求的请求方的第二可信性进行验证;
步骤S4:当都通过验证时,控制所述安全库许可对应所述可疑外接操作请求。
在一个实施例中,所述步骤S1:监听存储电子经济数据的安全库的外接操作请求,包括:
获取所述安全库的外接操作请求渠道;
从预设的外接操作请求监听模板库中确定所述外接操作请求渠道对应的外接操作请求监听模板;
基于所述外接操作请求监听模板,从所述外接操作请求渠道中监听所述外接操作请求。
在一个实施例中,所述步骤S2:基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求,包括:
解析所述可疑外接操作请求的请求类型数目;
当所述请求类型数目为1时,将所述可疑外接操作请求与所述可疑外接操作请求识别库中的第一待匹配项进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述第一待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求;
当所述请求类型数目不为1时,将所述可疑外接操作请求输入至预设的特征向量模型,获取特征向量;
将所述特征向量与所述可疑外接操作请求识别库中的第二待匹配项进行匹配;
当存在与所述特征向量匹配符合的所述第二待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种电子经济数据的安全防护系统,其特征在于,包括:
外接操作请求监听模块,用于监听存储电子经济数据的安全库的外接操作请求;
可疑外接操作请求确定模块,用于基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求;
可靠度验证模块,用于分别对所述可疑外接操作请求的第一可信性和所述可疑外接操作请求的请求方的第二可信性进行验证;
请求许可控制模块,用于当都通过验证时,控制所述安全库许可对应所述可疑外接操作请求。
2.如权利要求1所述的一种电子经济数据的安全防护系统,其特征在于,所述外接操作请求监听模块监听存储电子经济数据的安全库的外接操作请求,执行如下操作:
获取所述安全库的外接操作请求渠道;
从预设的外接操作请求监听模板库中确定所述外接操作请求渠道对应的外接操作请求监听模板;
基于所述外接操作请求监听模板,从所述外接操作请求渠道中监听所述外接操作请求。
3.如权利要求1所述的一种电子经济数据的安全防护系统,其特征在于,所述可疑外接操作请求确定模块基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求,执行如下操作:
解析所述可疑外接操作请求的请求类型数目;
当所述请求类型数目为1时,将所述可疑外接操作请求与所述可疑外接操作请求识别库中的第一待匹配项进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述第一待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求;
当所述请求类型数目不为1时,将所述可疑外接操作请求输入至预设的特征向量模型,获取特征向量;
将所述特征向量与所述可疑外接操作请求识别库中的第二待匹配项进行匹配;
当存在与所述特征向量匹配符合的所述第二待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求。
4.如权利要求1所述的一种电子经济数据的安全防护系统,其特征在于,所述可靠度验证模块对所述可疑外接操作请求的第一可信性进行验证,执行如下操作:
从预设的关联请求方库中确定所述请求方对应的关联请求方;
分别获取所述请求方的第一业务需求和所述关联请求方的第二业务需求;
基于所述第一业务需求和所述第二业务需求,预测所述请求方与所述关联请求方之间的组合业务需求;
从预设的合理外接操作请求库中确定所述第一业务需求、第二业务需求和所述组合业务需求对应的合理外接操作请求;
将所述可疑外接操作请求与所述合理外接操作请求进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述合理外接操作请求时,所述可疑外接操作请求的第一可信性通过验证。
5.权利要求4所述的一种电子经济数据的安全防护系统,其特征在于,所述可靠度验证模块基于所述第一业务需求和所述第二业务需求,预测所述请求方与所述关联请求方之间的组合业务需求,执行如下操作:
基于预设的历史组合业务事件检索条件生成模板,根据所述第一业务需求和所述第二业务需求,生成历史组合业务事件检索条件;
从预设的历史组合业务事件库中检索出符合所述历史组合业务事件检索条件的历史组合业务事件;
基于预设的组合业务需求分析模板,分析所述历史组合业务事件中的所述组合业务需求。
6.如权利要求4所述的一种电子经济数据的安全防护系统,其特征在于,所述可靠度验证模块对所述可疑外接操作请求的请求方的第二可信性进行验证,执行如下操作:
获取所述请求方和所述关联请求方的历史外接操作请求记录;
当所述历史外接操作请求记录为空时,基于预设的请求方信息问询模板,对所述请求方进行问询,获取请求方信息;
将所述请求方信息输入至预设的请求方信息分类模型,获取分类结果;
确定所述分类结果满足信息条件集的满足情况;所述信息条件集包括:所述分类结果中每一分类类型的信息对应的至少一个预设信息条件;
将所述满足情况与预设的标准满足情况进行相似度比对,获取相似度;
当所述相似度大于等于预设的相似度阈值时,所述请求方的第二可信性通过验证。
7.如权利要求6所述的一种电子经济数据的安全防护系统,其特征在于,所述可靠度验证模块对所述可疑外接操作请求的请求方的第二可信性进行验证,还执行如下操作:
当所述历史外接操作请求记录不为空时,获取所述历史外接操作请求记录的产生时间;
将所述历史外接操作请求记录设置于预设的时间轴线上对应于所述产生时间的时间点处;
从所述时间轴线上提取两两相邻的所述历史外接操作请求记录所在的所述时间点,并构建时间区间;
从预设的恶意操作库中确定所述请求方的落在所述时间区间内的恶意操作的恶意值;
当确定不到时,所述请求方的第二可信性通过验证;
当确定到时,将对应所述时间区间作为目标时间区间;
获取所述目标时间区间的区间起点对应的预设的第一权重;
获取所述目标时间区间的区间长度对应的预设的第二权重;
分别依次赋予所述恶意值所述第一权重和所述第二权重,获得目标值;
累加计算所述目标值;
当累加之和小于等于预设的累加和阈值时,所述请求方的第二可信性通过验证。
8.一种电子经济数据的安全防护方法,其特征在于,包括:
步骤S1:监听存储电子经济数据的安全库的外接操作请求;
步骤S2:基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求;
步骤S3:分别对所述可疑外接操作请求的第一可信性和所述可疑外接操作请求的请求方的第二可信性进行验证;
步骤S4:当都通过验证时,控制所述安全库许可对应所述可疑外接操作请求。
9.如权利要求8所述的一种电子经济数据的安全防护方法,其特征在于,所述步骤S1:监听存储电子经济数据的安全库的外接操作请求,包括:
获取所述安全库的外接操作请求渠道;
从预设的外接操作请求监听模板库中确定所述外接操作请求渠道对应的外接操作请求监听模板;
基于所述外接操作请求监听模板,从所述外接操作请求渠道中监听所述外接操作请求。
10.如权利要求8所述的一种电子经济数据的安全防护方法,其特征在于,所述步骤S2:基于预设的可疑外接操作请求识别库,从所述外接操作请求中确定可疑外接操作请求,包括:
解析所述可疑外接操作请求的请求类型数目;
当所述请求类型数目为1时,将所述可疑外接操作请求与所述可疑外接操作请求识别库中的第一待匹配项进行匹配;
当存在与所述可疑外接操作请求匹配符合的所述第一待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求;
当所述请求类型数目不为1时,将所述可疑外接操作请求输入至预设的特征向量模型,获取特征向量;
将所述特征向量与所述可疑外接操作请求识别库中的第二待匹配项进行匹配;
当存在与所述特征向量匹配符合的所述第二待匹配项时,将所述可疑外接操作请求作为可疑外接操作请求。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310043449.5A CN116186692A (zh) | 2023-01-11 | 2023-01-11 | 一种电子经济数据的安全防护系统及方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310043449.5A CN116186692A (zh) | 2023-01-11 | 2023-01-11 | 一种电子经济数据的安全防护系统及方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116186692A true CN116186692A (zh) | 2023-05-30 |
Family
ID=86441681
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310043449.5A Pending CN116186692A (zh) | 2023-01-11 | 2023-01-11 | 一种电子经济数据的安全防护系统及方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116186692A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842211A (zh) * | 2023-07-05 | 2023-10-03 | 北京能量时光教育科技有限公司 | 基于直播大数据的用户分析方法及系统 |
-
2023
- 2023-01-11 CN CN202310043449.5A patent/CN116186692A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116842211A (zh) * | 2023-07-05 | 2023-10-03 | 北京能量时光教育科技有限公司 | 基于直播大数据的用户分析方法及系统 |
CN116842211B (zh) * | 2023-07-05 | 2024-03-15 | 北京能量时光教育科技有限公司 | 基于直播大数据的用户分析方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111274583A (zh) | 一种大数据计算机网络安全防护装置及其控制方法 | |
US8739290B1 (en) | Generating alerts in event management systems | |
CN105009132A (zh) | 基于置信因子的事件关联 | |
US20080120720A1 (en) | Intrusion detection via high dimensional vector matching | |
CN109241223B (zh) | 行为行踪识别方法及系统 | |
CN110598380B (zh) | 用户权限管理方法、装置、计算机设备和存储介质 | |
CN102724385B (zh) | 一种视频智能分析方法及装置 | |
US20090106844A1 (en) | System and method for vulnerability assessment of network based on business model | |
CN112954031B (zh) | 一种基于云手机的设备状态通知方法 | |
CN116186692A (zh) | 一种电子经济数据的安全防护系统及方法 | |
CN114154995B (zh) | 一种应用于大数据风控的异常支付数据分析方法及系统 | |
US20070050755A1 (en) | Identification of input sequences | |
CN113704772A (zh) | 基于用户行为大数据挖掘的安全防护处理方法及系统 | |
US11436322B2 (en) | Vehicle unauthorized access countermeasure taking apparatus and vehicle unauthorized access countermeasure taking method | |
US10521601B2 (en) | System and method for data governance | |
CN113872959B (zh) | 一种风险资产等级判定和动态降级方法和装置及设备 | |
CN116049822A (zh) | 应用程序的监管方法、系统、电子设备及存储介质 | |
CN116226865A (zh) | 云原生应用的安全检测方法、装置、服务器、介质及产品 | |
CN112000676B (zh) | 车辆信息更新方法、装置、设备和存储介质 | |
CN112003819B (zh) | 识别爬虫的方法、装置、设备和计算机存储介质 | |
CN116862534B (zh) | 一种应用于在线政务业务的区块链服务平台及方法 | |
CN111917801A (zh) | 私有云环境下基于Petri网的用户行为认证方法 | |
CN108270865B (zh) | 高性能云计算平台的作业调度方法 | |
CN112468673A (zh) | 一种在线图像的传输识别方法及系统 | |
CN115809466B (zh) | 基于stride模型的安全需求生成方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |