CN116248389A - 一种基于企业数据分析的数据监管平台 - Google Patents
一种基于企业数据分析的数据监管平台 Download PDFInfo
- Publication number
- CN116248389A CN116248389A CN202310199922.9A CN202310199922A CN116248389A CN 116248389 A CN116248389 A CN 116248389A CN 202310199922 A CN202310199922 A CN 202310199922A CN 116248389 A CN116248389 A CN 116248389A
- Authority
- CN
- China
- Prior art keywords
- network
- value
- signal
- preset
- acquiring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0823—Errors, e.g. transmission errors
- H04L43/0829—Packet loss
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Environmental & Geological Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及企业数据监管技术领域,尤其涉及一种基于企业数据分析的数据监管平台,包括监管平台,监管平台的内部设置有服务器、预处理单元、加固更新单元、网络稳定评估单元、应急单元以及显示单元;本发明是通过采集企业网络的节点抗攻击能力和网络稳定评估两个角度来进行分析,有助于准确判断企业网络运行稳定情况和抗攻击能力情况,且通过数据自检反馈的方式对网络节点进行深入式分析,有助于及时、有效的做出应对处理,并提高网络节点的抗攻击能力,以及网络运行稳定分析中,对出现的网络漏洞及时的做出补丁处理并进行深入式分析,且通过下载补丁来弥补漏洞所带来的威胁,有助进一步提高企业网络数据的稳定性和安全性。
Description
技术领域
本发明涉及企业数据监管技术领域,尤其涉及一种基于企业数据分析的数据监管平台。
背景技术
随着网络信息时代的兴起,企业网络安全越来越受到重视,尤其是电子商务的大力推动,使得电子交易安全的话题,成为人们讨论的焦点,网络安全是企业网络正常运行的前提,网络安全不单是单点的安全,而是整个企业信息网的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护;
网络是指以策略、编程的方式去实现网络管理配置的自动化运行,往往内置安全功能,能发现威胁并自动响应,帮助企业远离威胁,目前,网络在运行中常会被病毒入侵,造成网络连接的计算机被侵入,从而对计算机进行破坏,损坏网络传播的数据,进而影响网络运行的稳定性和安全性,同时造成传输数据的丢失,易造成较大的损失,且对存在的稳定性差问题无法及时、精准的根据网络运行稳定情况做出准确的应急处理问题;
针对上述的技术缺陷,现提出一种解决方案。
发明内容
本发明的目的在于提供一种基于企业数据分析的数据监管平台,去解决上述提出的技术缺陷,是通过采集企业网络的节点抗攻击能力和网络稳定评估两个角度来进行分析,有助于准确判断企业网络运行稳定情况和抗攻击能力情况,且通过数据自检反馈的方式对网络节点进行深入式分析,有助于及时、有效的做出应对处理,并提高网络节点的抗攻击能力,以及网络运行稳定分析中,对出现的网络漏洞及时的做出补丁处理并进行深入式分析,且通过下载补丁来弥补漏洞所带来的威胁,有助进一步提高企业网络数据的稳定性和安全性。
本发明的目的可以通过以下技术方案实现:
一种基于企业数据分析的数据监管平台,包括监管平台,监管平台的内部设置有服务器、预处理单元、加固更新单元、网络稳定评估单元、应急单元以及显示单元;
当服务器生成运行指令,并将运行指令发送至预处理单元,预处理单元在接收到运行指令时,立即对网络节点的抗攻击能力进行分析,得到加固信号,并经服务器发送至加固更新单元;
且预处理单元对各个网络节点进一步分析,得到预警信号和网络掉包率WD,将预警信号经服务器发送至显示单元,显示单元在接收到预警信号后,立即以文字“丢包严重”的方式进行展示,并将网络掉包率WD经服务器发送至网络稳定评估单元;
加固更新单元在接收到加固信号后,立即对待优化节点进行更新优化处理,同时对优化处理后的待优化节点进一步分析,得到完成信号、不合格信号以及未提升信号,并号经服务器发送至显示单元;
网络稳定评估单元用于采集企业网络的异常数据,异常数据包括企业网络的漏洞出现次数和异常波动频率,并对异常数据进行分析,得到一级应急信号、二级应急信号以及三级应急信号,并发送至应急单元,其中,一级应急信号、二级应急信号以及三级应急信号分别有对应的预设应急处理方案,应急单元在接收到一级应急信号、二级应急信号以及三级应急信号后,立即做出对应的预设应急处理方案。
优选的,所述预处理单元对网络节点的抗攻击能力分析过程如下:
将企业网络中的各个网络节点标记为o,o为大于零的自然数,并设置测试时长,获取到测试时长内网络节点开始受到网络攻击时刻到攻破网络节点时刻之间的时长,并将其标记为防御时长Fo,获取到网络节点的预设标准防御时长,并将防御时长Fo与预设标准防御时长进行比对分析:
若将防御时长Fo小于预设标准防御时长,则生成加固信号,并将防御时长Fo小于预设标准防御时长所对应的网络节点标记为待优化节点;
若将防御时长Fo大于等于预设标准防御时长,则不生成任何信号。
优选的,所述预处理单元对各个网络节点分析过程如下:
第一步:获取预设第一网络节点向预设第二网络节点发送的多条初始网络通信数据,并获取预设第二网络节点接收到的多条最终网络通信数据,并将初始网络通信数据和最终网络通信数据之间的差值标记为掉包数,以此获取到预设第一网络节点发送至预设第二网络节点的网络通信数据的掉包率,同理以此方法获取到任意两个直接进行数据交互的网络节点的掉包率,并构建掉包率集合A,继而获取到集合A的均值,并将均值标记为网络掉包率WD;
第二步:并将网络掉包率WD与其内部预设网络掉包率阈值进行比对分析,若网络掉包率WD大于等于预设网络掉包率阈值,则生成预警信号。
优选的,所述加固更新单元对优化处理后的待优化节点分析过程如下:
步骤一:获取到待优化节点历史工作受攻击的一段时间的时长,并将其标记为时间阈值,将时间阈值划分为k个子时长段,k为大于零的自然数,获取到各个子时长段内待优化节点被攻击的总次数,以此获取到待优化节点被攻击总次数中的最大值,并将其标记为最大攻击值ZG,同时将待优化节点被攻击的总次数与预设攻击阈值进行比对分析,获取到待优化节点被攻击的总次数大于预设攻击阈值所对应的子时长段的个数,并将其标记为攻击段数GD,并经公式得到攻击能力值GJ;
步骤二:获取到优化处理后的一段时间的时长,并将其标记为分析时长,获取到分析时长内待优化节点的抗攻击性能值,同时获取到测试时长内待优化节点的历史抗攻击性能值,若抗攻击性能值大于历史抗攻击性能值,则生成提升信号,当生成提升信号时,立即将抗攻击性能值与历史抗攻击性能值之间的差值标记为提升值,并将提升值与其内部预设提升值进行比对:
若提升值大于等于预设提升值,则判定提升正常,将抗攻击性能值与攻击能力值GJ进行比对分析,若抗攻击性能值大于攻击能力值GJ时,则生成已优化信号,当时生成提升信号和已优化信号时,得到完成信号;
若提升值小于预设提升值,判定提升异常,生成不合格信号;
若抗攻击性能值小于等于历史抗攻击性能值,则生成未提升信号。
优选的,所述网络稳定评估单元对企业网络的漏洞出现次数进行分析,分析过程如下:
将测试时长划分为i个子时长段,i为大于零的自然数,获取到各个子时长段内企业网络的漏洞出现总次数,以此获取到各个子时长段内的所需下载补丁次数,获取到各个子时长段内实际下载补丁次数,并将所需下载补丁次数与实际下载补丁次数进行比对分析,若实际下载补丁次数等于所需下载补丁次数,则根据实际下载补丁次数,获取到每次补丁下载和安装的总时长,并将其标记为实际补丁时长,同时获取到预设补丁标准时长,进而判断此子时长段漏洞修复是否合格,若实际下载补丁次数中出现实际补丁时长小于等于预设补丁标准时长时,则将对应子时长段标记为漏洞时长段,获取到测试时长内漏洞时长段的总个数,并将其标记为异常漏洞数g,g为自然数,并经过公式X=(i-g)%/i得到漏洞修复系数,其中,X为漏洞修复系数,并将漏洞修复系数X与其内部录入存储的预设漏洞修复系数阈值进行比对分析:
若漏洞修复系数X大于等于预设漏洞修复系数阈值,则生成正常信号,并经服务器发送至显示单元,显示单元在接收到正常信号后,立即以文字“漏洞补丁修复”的方式进行展示;
若漏洞修复系数X小于预设漏洞修复系数阈值,则生成异常信号,并经服务器发送至显示单元,显示单元在接收到异常信号后,立即以文字“漏洞补丁未修复”的方式进行展示。
优选的,所述网络稳定评估单元对企业网络的漏洞出现次数进行分析,分析过程如下:
S1:获取到各个子时长段内企业网络的异常波动频率最大值,并以此构建测试时长内异常波动频率最大值的集合C,将集合C中大于等于预设异常波动频率临界值的子集标记为异常子集,获取到异常子集所对应的异常波动频率最大值恢复至标准波动频率的时长,并将其标记为干扰时长GC;
S2:经公式得到稳定评估系数W,获取到测试时长内企业网络的稳定评估系数临界值,并将稳定评估系数W与稳定评估系数临界值进行比对分析,若稳定评估系数W大于稳定评估系数临界值,则生成应急指令,当生成应急指令时,将稳定评估系数W与稳定评估系数临界值之间的差值标记为稳定偏差系数WP;
S3:并对稳定偏差系数WP进行分析,将稳定偏差系数WP与其内部录入存储的预设稳定偏差系数区间进行比对分析:
若稳定偏差系数WP小于预设稳定偏差系数区间中的最小值,则生成一级应急信号;
若稳定偏差系数WP位于预设稳定偏差系数区间之内,则生成二级应急信号;
若稳定偏差系数WP大于预设稳定偏差系数区间中的最大值,则生成三级应急信号。
本发明的有益效果如下:
(1)本发明是通过采集企业网络的节点抗攻击能力和网络稳定评估两个角度来进行分析,并通过符号化的标定、公式化的处理以及递进式的方式进行全面性分析,有助于准确判断企业网络运行稳定情况和抗攻击能力情况,且在对网络运行稳定分析中,对出现的网络漏洞及时的做出补丁处理并进行深入式分析,且通过下载补丁来弥补漏洞所带来的威胁,消除应用系统的安全隐患,确保网络的安全和稳固,以降低网络的安全风险,同时根据得到的企业网络应急等级情况,立即做出对应的预设应急处理方案,进而有助于提高企业网络的稳定性和安全性;
(2)本发明还通过数据自检反馈的方式对网络节点进行深入式分析,即将采集对象和处理流程的层级划分相结合、比较,判断待优化节点是否优化完成以及优化情况,并提供文字展会的方式进行直接反馈,以便直观的提醒工作人员待优化节点的优化情况,有助于及时、有效的做出应对处理,并提高网络节点的抗攻击能力,有助进一步提高企业网络数据的稳定性和安全性。
附图说明
下面结合附图对本发明作进一步的说明;
图1是本发明系统流程框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:
请参阅图1所示,本发明为一种基于企业数据分析的数据监管平台,包括监管平台,监管平台的内部设置有服务器、预处理单元、加固更新单元、网络稳定评估单元、应急单元以及显示单元,服务器与预处理单元呈双向通讯连接,服务器与加固更新单元呈双向通讯连接,服务器与网络稳定评估单元呈双向通讯连接,服务器与显示单元呈单向通讯连接,网络稳定评估单元与应急单元呈单向通讯连接;
当服务器生成运行指令,并将运行指令发送至预处理单元,预处理单元在接收到运行指令时,立即对网络节点的抗攻击能力进行分析,以便于及时的做出加固,提高企业网络的安全性和稳定性,具体分析过程如下:
将企业网络中的各个网络节点标记为o,o为大于零的自然数,并设置测试时长,获取到测试时长内网络节点开始受到网络攻击时刻到攻破网络节点时刻之间的时长,并将其标记为防御时长Fo,获取到网络节点的预设标准防御时长,并将防御时长Fo与预设标准防御时长进行比对分析,若将防御时长Fo大于等于预设标准防御时长,则不生成任何信号,若将防御时长Fo小于预设标准防御时长,则生成加固信号,将防御时长Fo小于预设标准防御时长所对应的网络节点标记为待优化节点,同时加固信号经服务器发送至加固更新单元,加固更新单元在接收到加固信号后,立即对待优化节点进行更新优化处理,以提高网络节点的抗攻击能力;
加固更新单元同时对优化处理后的待优化节点进一步分析,具体分析过程如下:
获取到待优化节点历史工作受攻击的一段时间的时长,并将其标记为时间阈值,将时间阈值划分为k个子时长段,k为大于零的自然数,获取到各个子时长段内待优化节点被攻击的总次数,以此获取到待优化节点被攻击总次数中的最大值,并将其标记为最大攻击值ZG,同时将待优化节点被攻击的总次数与预设攻击阈值进行比对分析,获取到待优化节点被攻击的总次数大于预设攻击阈值所对应的子时长段的个数,并将其标记为攻击段数GD,并经过公式GJ=[(ZG+c1)(GD×c2)+(c2+c3)]2得到攻击能力值,其中,c1和c2分别为最大攻击值和攻击段数的预设比例系数,c3为预设偏差修正因子,c1、c2以及c3均为大于零的正数,c2+c3=1.3225,GJ为攻击能力值;
获取到优化处理后的一段时间的时长,并将其标记为分析时长,获取到分析时长内待优化节点的抗攻击性能值,同时获取到测试时长内待优化节点的历史抗攻击性能值,若抗攻击性能值大于历史抗攻击性能值,则生成提升信号,当生成提升信号时,立即将抗攻击性能值与历史抗攻击性能值之间的差值标记为提升值,并将提升值与其内部预设提升值进行比对:
若提升值大于等于预设提升值,则判定提升正常,将抗攻击性能值与攻击能力值GJ进行比对分析,若抗攻击性能值大于攻击能力值GJ时,则生成已优化信号,当时生成提升信号和已优化信号时,得到完成信号,并完成信号经服务器发送至显示单元,显示单元在接收到完成信号后,立即以文字“优化节点完成”的方式进行展示,以便直观的提醒工作人员待优化节点已优化处理完成,有助于信息的直接反馈,若提升值小于预设提升值,判定提升异常,生成不合格信号,并发送至显示单元,显示单元在接收到不合格信号后,立即以文字“节点优化未达标”的方式进行展示,以便提醒工作人员对节点进行手动优化处理;
若抗攻击性能值小于等于历史抗攻击性能值,则生成未提升信号,并将未提升信号经服务器发送至显示单元,显示单元在接收到未提升信号后,立即以文字“节点优化未完成”的方式进行展示,以提醒工作人员及时对待优化节点进行人工手动优化处理,以便及时、有效的提高网络节点的抗攻击能力,并通过数据自检反馈的方式达到监管网络节点的优化及时性的效果,有助提高企业网络数据的稳定性和安全性;
且预处理单元对各个网络节点进一步分析,获取预设第一网络节点向预设第二网络节点发送的多条初始网络通信数据,并获取预设第二网络节点接收到的多条最终网络通信数据,并将初始网络通信数据和最终网络通信数据之间的差值标记为掉包数,以此获取到预设第一网络节点发送至预设第二网络节点的网络通信数据的掉包率,同理以此方法获取到任意两个直接进行数据交互的网络节点的掉包率,并构建掉包率集合A,继而获取到集合A的均值,并将均值标记为网络掉包率,标号为WD,需要说明的是,通过网络掉包率WD对企业网络的稳定性进行评估,网络掉包率WD的数值越大,则企业网络的稳定性越差,而掉包即丢包,是指一个或多个数据包(packet)的数据无法透过网上到达目的地;
并将网络掉包率WD与其内部预设网络掉包率阈值进行比对分析,若网络掉包率WD大于等于预设网络掉包率阈值,则生成预警信号,并预警信号发送至显示单元,显示单元在接收到预警信号后,立即以文字“丢包严重”的方式进行展示,进而及时的对网络掉包严重进行处理,有助于进一步对企业网络进行优化,保证网络数据的完整性和传输的稳定性,同时将网络掉包率WD经服务器发送至网络稳定评估单元。
实施例2:
网络稳定评估单元用于采集企业网络的异常数据,异常数据包括企业网络的漏洞出现次数和异常波动频率,并对异常数据进行分析,判断企业网络运行是否正常以及稳定,同时对于出现的网络漏洞是否及时的做出补丁处理,通过下载补丁来弥补漏洞所带来的威胁,消除应用系统的安全隐患,确保网络的安全和稳固,同时根据企业网络稳定情况,及时的做出应对方案,以降低网络的安全风险,具体分析过程如下:
将测试时长划分为i个子时长段,i为大于零的自然数,获取到各个子时长段内企业网络的漏洞出现总次数,以此获取到各个子时长段内的所需下载补丁次数,获取到各个子时长段内实际下载补丁次数,并将所需下载补丁次数与实际下载补丁次数进行比对分析,若实际下载补丁次数等于所需下载补丁次数,则根据实际下载补丁次数,获取到每次补丁下载和安装的总时长,并将其标记为实际补丁时长,同时获取到预设补丁标准时长,进而判断此子时长段漏洞修复是否合格,若实际下载补丁次数中出现实际补丁时长小于等于预设补丁标准时长时,则将对应子时长段标记为漏洞时长段,获取到测试时长内漏洞时长段的总个数,并将其标记为异常漏洞数g,g为自然数,并经过公式X=(i-g)%/i得到漏洞修复系数,其中,X为漏洞修复系数,并将漏洞修复系数X与其内部录入存储的预设漏洞修复系数阈值进行比对分析:
若漏洞修复系数X大于等于预设漏洞修复系数阈值,则生成正常信号,并经服务器发送至显示单元,显示单元在接收到正常信号后,立即以文字“漏洞补丁修复”的方式进行展示,以便显目的展示漏洞处理情况,提高网络运行安全性和稳定性,若漏洞修复系数X小于预设漏洞修复系数阈值,则生成异常信号,并将异常信号经服务器发送至显示单元,显示单元在接收到异常信号后,立即以文字“漏洞补丁未修复”的方式进行展示,进而及时的对网络漏洞进行补丁处理,并对漏洞修复系数X进一步分析,将漏洞修复系数X与预设漏洞修复系数阈值之间的差值标记为偏差异常系数PY;
获取到各个子时长段内企业网络的异常波动频率最大值,并以此构建测试时长内异常波动频率最大值的集合C{B1,B2,B3,...,Bi},将集合C中大于等于预设异常波动频率临界值的子集标记为异常子集,获取到异常子集所对应的异常波动频率最大值恢复至标准波动频率的时长,并将其标记为干扰时长GC;
并经过公式得到稳定评估系数,其中,a1和a2分别为偏差异常系数和干扰时长的预设比例系数,a3为预设偏差修正因子,a1、a2以及a3均为大于零的正数,a1+a3=1.4246,W为稳定评估系数,此外,获取到测试时长内企业网络的稳定评估系数临界值,并将稳定评估系数W与稳定评估系数临界值进行比对分析,若稳定评估系数W大于稳定评估系数临界值,则生成应急指令,当生成应急指令时,将稳定评估系数W与稳定评估系数临界值之间的差值标记为稳定偏差系数WP,并对稳定偏差系数WP进行分析,将稳定偏差系数WP与其内部录入存储的预设稳定偏差系数区间进行比对分析:
若稳定偏差系数WP小于预设稳定偏差系数区间中的最小值,则判定企业网络需轻度应急处理,生成一级应急信号;
若稳定偏差系数WP位于预设稳定偏差系数区间之内,则判定企业网络需中度应急处理,生成二级应急信号;
若稳定偏差系数WP大于预设稳定偏差系数区间中的最大值,则判定企业网络需重度应急处理,生成三级应急信号,并将得到的一级应急信号、二级应急信号以及三级应急信号发送至应急单元,其中,一级应急信号、二级应急信号以及三级应急信号分别有对应的预设应急处理方案,应急单元在接收到一级应急信号、二级应急信号以及三级应急信号后,立即做出对应的预设应急处理方案,进而有助于提高企业网络的稳定性和安全性,降低存在的安全风险;
综上所述,本发明是通过采集企业网络的节点抗攻击能力和网络稳定评估两个角度来进行分析,并通过符号化的标定、公式化的处理以及递进式的方式进行全面性分析,有助于准确判断企业网络运行稳定情况和抗攻击能力情况,且在对网络运行稳定分析中,对出现的网络漏洞及时的做出补丁处理并进行深入式分析,且通过下载补丁来弥补漏洞所带来的威胁,消除应用系统的安全隐患,确保网络的安全和稳固,以降低网络的安全风险,同时根据得到的企业网络应急等级情况,立即做出对应的预设应急处理方案,进而有助于提高企业网络的稳定性和安全性;且通过数据自检反馈的方式对网络节点进行深入式分析,即将采集对象和处理流程的层级划分相结合、比较,判断待优化节点是否优化完成以及优化情况,并提供文字展会的方式进行直接反馈,以便直观的提醒工作人员待优化节点的优化情况,有助于及时、有效的做出应对处理,并提高网络节点的抗攻击能力,有助进一步提高企业网络数据的稳定性和安全性。
上述公式均是采集大量数据进行软件模拟得出且选取与真实值接近的一个公式,公式中的系数是由本领域技术人员根据实际情况进行设置,以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,根据本发明的技术方案及其发明构思加以等同替换或改变,都应涵盖在本发明的保护范围之内。
Claims (6)
1.一种基于企业数据分析的数据监管平台,其特征在于,包括监管平台,监管平台的内部设置有服务器、预处理单元、加固更新单元、网络稳定评估单元、应急单元以及显示单元;
当服务器生成运行指令,并将运行指令发送至预处理单元,预处理单元在接收到运行指令时,立即对网络节点的抗攻击能力进行分析,得到加固信号,并经服务器发送至加固更新单元;
且预处理单元对各个网络节点进一步分析,得到预警信号和网络掉包率WD,将预警信号经服务器发送至显示单元,显示单元在接收到预警信号后,立即以文字“丢包严重”的方式进行展示,并将网络掉包率WD经服务器发送至网络稳定评估单元;
加固更新单元在接收到加固信号后,立即对待优化节点进行更新优化处理,同时对优化处理后的待优化节点进一步分析,得到完成信号、不合格信号以及未提升信号,并号经服务器发送至显示单元;
网络稳定评估单元用于采集企业网络的异常数据,异常数据包括企业网络的漏洞出现次数和异常波动频率,并对异常数据进行分析,得到一级应急信号、二级应急信号以及三级应急信号,并发送至应急单元,其中,一级应急信号、二级应急信号以及三级应急信号分别有对应的预设应急处理方案,应急单元在接收到一级应急信号、二级应急信号以及三级应急信号后,立即做出对应的预设应急处理方案。
2.根据权利要求1所述的一种基于企业数据分析的数据监管平台,其特征在于,所述预处理单元对网络节点的抗攻击能力分析过程如下:
将企业网络中的各个网络节点标记为o,o为大于零的自然数,并设置测试时长,获取到测试时长内网络节点开始受到网络攻击时刻到攻破网络节点时刻之间的时长,并将其标记为防御时长Fo,获取到网络节点的预设标准防御时长,并将防御时长Fo与预设标准防御时长进行比对分析:
若将防御时长Fo小于预设标准防御时长,则生成加固信号,并将防御时长Fo小于预设标准防御时长所对应的网络节点标记为待优化节点;
若将防御时长Fo大于等于预设标准防御时长,则不生成任何信号。
3.根据权利要求1所述的一种基于企业数据分析的数据监管平台,其特征在于,所述预处理单元对各个网络节点分析过程如下:
第一步:获取预设第一网络节点向预设第二网络节点发送的多条初始网络通信数据,并获取预设第二网络节点接收到的多条最终网络通信数据,并将初始网络通信数据和最终网络通信数据之间的差值标记为掉包数,以此获取到预设第一网络节点发送至预设第二网络节点的网络通信数据的掉包率,同理以此方法获取到任意两个直接进行数据交互的网络节点的掉包率,并构建掉包率集合A,继而获取到集合A的均值,并将均值标记为网络掉包率WD;
第二步:并将网络掉包率WD与其内部预设网络掉包率阈值进行比对分析,若网络掉包率WD大于等于预设网络掉包率阈值,则生成预警信号。
4.根据权利要求1所述的一种基于企业数据分析的数据监管平台,其特征在于,所述加固更新单元对优化处理后的待优化节点分析过程如下:
步骤一:获取到待优化节点历史工作受攻击的一段时间的时长,并将其标记为时间阈值,将时间阈值划分为k个子时长段,k为大于零的自然数,获取到各个子时长段内待优化节点被攻击的总次数,以此获取到待优化节点被攻击总次数中的最大值,并将其标记为最大攻击值ZG,同时将待优化节点被攻击的总次数与预设攻击阈值进行比对分析,获取到待优化节点被攻击的总次数大于预设攻击阈值所对应的子时长段的个数,并将其标记为攻击段数GD,并经公式得到攻击能力值GJ;
步骤二:获取到优化处理后的一段时间的时长,并将其标记为分析时长,获取到分析时长内待优化节点的抗攻击性能值,同时获取到测试时长内待优化节点的历史抗攻击性能值,若抗攻击性能值大于历史抗攻击性能值,则生成提升信号,当生成提升信号时,立即将抗攻击性能值与历史抗攻击性能值之间的差值标记为提升值,并将提升值与其内部预设提升值进行比对:
若提升值大于等于预设提升值,则判定提升正常,将抗攻击性能值与攻击能力值GJ进行比对分析,若抗攻击性能值大于攻击能力值GJ时,则生成已优化信号,当时生成提升信号和已优化信号时,得到完成信号;
若提升值小于预设提升值,判定提升异常,生成不合格信号;
若抗攻击性能值小于等于历史抗攻击性能值,则生成未提升信号。
5.根据权利要求1所述的一种基于企业数据分析的数据监管平台,其特征在于,所述网络稳定评估单元对企业网络的漏洞出现次数进行分析,分析过程如下:
将测试时长划分为i个子时长段,i为大于零的自然数,获取到各个子时长段内企业网络的漏洞出现总次数,以此获取到各个子时长段内的所需下载补丁次数,获取到各个子时长段内实际下载补丁次数,并将所需下载补丁次数与实际下载补丁次数进行比对分析,若实际下载补丁次数等于所需下载补丁次数,则根据实际下载补丁次数,获取到每次补丁下载和安装的总时长,并将其标记为实际补丁时长,同时获取到预设补丁标准时长,进而判断此子时长段漏洞修复是否合格,若实际下载补丁次数中出现实际补丁时长小于等于预设补丁标准时长时,则将对应子时长段标记为漏洞时长段,获取到测试时长内漏洞时长段的总个数,并将其标记为异常漏洞数g,g为自然数,并经过公式X=(i-g)%/i得到漏洞修复系数,其中,X为漏洞修复系数,并将漏洞修复系数X与其内部录入存储的预设漏洞修复系数阈值进行比对分析:
若漏洞修复系数X大于等于预设漏洞修复系数阈值,则生成正常信号,并经服务器发送至显示单元,显示单元在接收到正常信号后,立即以文字“漏洞补丁修复”的方式进行展示;
若漏洞修复系数X小于预设漏洞修复系数阈值,则生成异常信号,并经服务器发送至显示单元,显示单元在接收到异常信号后,立即以文字“漏洞补丁未修复”的方式进行展示。
6.根据权利要求1所述的一种基于企业数据分析的数据监管平台,其特征在于,所述网络稳定评估单元对企业网络的漏洞出现次数进行分析,分析过程如下:
S1:获取到各个子时长段内企业网络的异常波动频率最大值,并以此构建测试时长内异常波动频率最大值的集合C,将集合C中大于等于预设异常波动频率临界值的子集标记为异常子集,获取到异常子集所对应的异常波动频率最大值恢复至标准波动频率的时长,并将其标记为干扰时长GC;
S2:经公式得到稳定评估系数W,获取到测试时长内企业网络的稳定评估系数临界值,并将稳定评估系数W与稳定评估系数临界值进行比对分析,若稳定评估系数W大于稳定评估系数临界值,则生成应急指令,当生成应急指令时,将稳定评估系数W与稳定评估系数临界值之间的差值标记为稳定偏差系数WP;
S3:并对稳定偏差系数WP进行分析,将稳定偏差系数WP与其内部录入存储的预设稳定偏差系数区间进行比对分析:
若稳定偏差系数WP小于预设稳定偏差系数区间中的最小值,则生成一级应急信号;
若稳定偏差系数WP位于预设稳定偏差系数区间之内,则生成二级应急信号;
若稳定偏差系数WP大于预设稳定偏差系数区间中的最大值,则生成三级应急信号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310199922.9A CN116248389A (zh) | 2023-03-06 | 2023-03-06 | 一种基于企业数据分析的数据监管平台 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310199922.9A CN116248389A (zh) | 2023-03-06 | 2023-03-06 | 一种基于企业数据分析的数据监管平台 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116248389A true CN116248389A (zh) | 2023-06-09 |
Family
ID=86630917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310199922.9A Pending CN116248389A (zh) | 2023-03-06 | 2023-03-06 | 一种基于企业数据分析的数据监管平台 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116248389A (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116502806A (zh) * | 2023-06-26 | 2023-07-28 | 辰风策划(深圳)有限公司 | 一种基于云计算平台的企业信息管理方法及管理系统 |
CN116896481A (zh) * | 2023-09-06 | 2023-10-17 | 国网四川省电力公司乐山供电公司 | 一种基于物联网的网络安全数据风险评估系统 |
CN116962049A (zh) * | 2023-07-25 | 2023-10-27 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
CN117527625A (zh) * | 2024-01-08 | 2024-02-06 | 长春市联心花信息科技有限公司 | 一种网络流量数据采集、大数据分析及可视化呈现方法 |
CN117828623A (zh) * | 2023-06-13 | 2024-04-05 | 江苏元速时空大数据集团有限公司 | 一种基于互联网的电子政务信息服务系统 |
-
2023
- 2023-03-06 CN CN202310199922.9A patent/CN116248389A/zh active Pending
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117828623A (zh) * | 2023-06-13 | 2024-04-05 | 江苏元速时空大数据集团有限公司 | 一种基于互联网的电子政务信息服务系统 |
CN116502806A (zh) * | 2023-06-26 | 2023-07-28 | 辰风策划(深圳)有限公司 | 一种基于云计算平台的企业信息管理方法及管理系统 |
CN116502806B (zh) * | 2023-06-26 | 2023-09-05 | 辰风策划(深圳)有限公司 | 一种基于云计算平台的企业信息管理方法及管理系统 |
CN116962049A (zh) * | 2023-07-25 | 2023-10-27 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
CN116962049B (zh) * | 2023-07-25 | 2024-03-12 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
CN116896481A (zh) * | 2023-09-06 | 2023-10-17 | 国网四川省电力公司乐山供电公司 | 一种基于物联网的网络安全数据风险评估系统 |
CN116896481B (zh) * | 2023-09-06 | 2023-12-01 | 国网四川省电力公司乐山供电公司 | 一种基于物联网的网络安全数据风险评估系统 |
CN117527625A (zh) * | 2024-01-08 | 2024-02-06 | 长春市联心花信息科技有限公司 | 一种网络流量数据采集、大数据分析及可视化呈现方法 |
CN117527625B (zh) * | 2024-01-08 | 2024-09-03 | 长春市联心花信息科技有限公司 | 一种网络流量数据采集、大数据分析及可视化呈现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116248389A (zh) | 一种基于企业数据分析的数据监管平台 | |
US11741105B2 (en) | Intelligent remote monitoring method for fire-fighting | |
Boring et al. | The origins of the SPAR-H method’s performance shaping factor multipliers | |
CN116896481B (zh) | 一种基于物联网的网络安全数据风险评估系统 | |
CN116404758B (zh) | 一种智能印章柜配电监控预警控制系统 | |
CN104778414B (zh) | 一种漏洞管理系统及方法 | |
CN111199349A (zh) | 一种基于智能消防安全评估的火灾保险商业方法及系统 | |
CN116633816A (zh) | 一种基于企业数字化的传媒展示终端安全监管预警系统 | |
CN112783100A (zh) | 存储器、化工企业安全生产风险预警方法、设备和装置 | |
CN117155703B (zh) | 一种网络安全测试评估系统及方法 | |
CN116388402B (zh) | 一种应用于变电设备的异常报警分析方法 | |
US20080270078A1 (en) | Benchmarking and gap analysis system and method | |
CN117675522A (zh) | 一种电力通信故障诊断及预防方法及系统 | |
CN116628722B (zh) | 一种财务数据安全管理处理系统 | |
CN118094531B (zh) | 一种安全运维实时预警一体化系统 | |
CN115796610A (zh) | 一种支管成型系统运行综合监测方法、系统及存储介质 | |
Wang et al. | Risk monitor riskangel for risk-informed applications in nuclear power plants | |
CN107819745A (zh) | 异常流量的防御方法和装置 | |
CN118093336A (zh) | 一种面向硬件的风险分析方法及系统 | |
CN108667648A (zh) | 一种基于网络和时间约束的告警序列模式挖掘方法 | |
CN116151433A (zh) | 基于关键工序模型的作业风险智能化管控方法及装置 | |
US7606745B1 (en) | System and method for tracking a billing cycle | |
Zamanali | Probabilistic-risk-assessment applications in the nuclear-power industry | |
CN114331112B (zh) | 企业安全状况即时评估管理系统 | |
CN117828623B (zh) | 一种基于互联网的电子政务信息服务系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |