CN116436668B - 信息安全管控方法、装置,计算机设备,存储介质 - Google Patents

信息安全管控方法、装置,计算机设备,存储介质 Download PDF

Info

Publication number
CN116436668B
CN116436668B CN202310388440.8A CN202310388440A CN116436668B CN 116436668 B CN116436668 B CN 116436668B CN 202310388440 A CN202310388440 A CN 202310388440A CN 116436668 B CN116436668 B CN 116436668B
Authority
CN
China
Prior art keywords
data
target
abnormal
control
acquiring
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310388440.8A
Other languages
English (en)
Other versions
CN116436668A (zh
Inventor
何嘉俊
晏侃
陆学胜
郑宏生
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Dianyi Information Technology Co ltd
Original Assignee
Guangzhou Dianyi Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Dianyi Information Technology Co ltd filed Critical Guangzhou Dianyi Information Technology Co ltd
Priority to CN202310388440.8A priority Critical patent/CN116436668B/zh
Publication of CN116436668A publication Critical patent/CN116436668A/zh
Application granted granted Critical
Publication of CN116436668B publication Critical patent/CN116436668B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种信息安全管控方法及相关装置,其方法包括:通过预设端口对目标数据进行数据监控以判断是否存在异常数据;在判定存在异常数据的情况时确定异常情况并结合异常情况中的异常等级和异常类型生成风险日志;通过风险日志匹配对应的目标安全策略;在获取目标管控区域对应的控制服务器权限之后根据目标安全策略实时风险管控。适用于移动端对内网的安全进行应急管控,提高了安全管控的有效性,并且结合风险日志匹配目标安全策略有效的实现了对异常数据的管控。

Description

信息安全管控方法、装置,计算机设备,存储介质
技术领域
本申请涉及数据安防领域,尤其是涉及一种信息安全管控方法及相关装置。
背景技术
目前市场上现有的移动端信息安全应急管控方法的应用,都是基于与其特定的品牌产品硬件或云中台进行捆绑关联,该类方法只能应用在其品牌的设备上,并不能在多种品牌设备或系统的场景和灵活组合的安全应急场景上应用,其适应性、扩展性和可移植性上,不能满足在多品牌设备的信息化环境中使用。
因此,如何基于移动端实现对信息安全进行合理地管控成为了一个亟待解决的技术问题。
发明内容
为了解决基于移动端实现对信息安全进行合理地管控的问题,本申请提供一种信息安全管控方法及相关装置。
第一方面,本申请提供的一种信息安全管控方法采用如下的技术方案:
一种信息安全管控方法,包括:
通过预设端口对目标数据进行数据监控,判断是否存在异常数据;
若是,则根据所述异常数据确定异常情况;
在所述异常情况中获取异常等级和异常类型并生成风险日志;
根据所述风险日志匹配目标安全策略;
获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限;
在所述控制服务器权限中根据所述目标安全策略实施风险管控。
可选的,所述通过预设端口对目标数据进行数据监控,判断是否存在异常数据的步骤,包括:
通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值;
获取预设异常条件中的安全分值阈值;
结合所述安全分值阈值与所述数据安全分值判断是否存在异常数据。
可选的,所述通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值的步骤,包括:
通过预设端口对目标数据进行数据监控,获取所述目标数据对应的数据流量情况、敏感数据情况以及异常类型数据;
根据所述流量情况生成流量异常数值;
根据所述敏感数据情况生成敏感数据数值;
根据所述异常类型数据生成数据类型数值;
根据所述流量异常数值、所述敏感数据数值以及所述数据类型数值确定数据安全分值。
可选的,所述根据所述异常数据确定异常情况的步骤,包括:
获取所述异常数据中的数据详情内容;
根据所述数据详情内容生成异常标签;
在预设异常情况集合中根据所述异常标签确定异常情况。
可选的,所述在所述异常情况中获取异常等级和异常类型并生成风险日志的步骤,包括:
在所述异常情况中获取异常等级和异常类型;
根据所述异常等级确定日志记录条件;
根据所述异常类型确定数据记录条件;
根据所述日志记录条件和所述数据记录条件生成风险日志。
可选的,所述获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限的步骤,包括:
获取所述异常情况对应的目标管控区域;
根据所述目标管控区域确定接管策略;
根据所述接管策略确定接管端口并向所述接管端口发送身份验证秘钥以接收来自所述接管端口反馈的确认信息;
根据所述确认信息获取所述目标管控区域对应的控制服务器权限。
可选的,所述根据所述目标管控区域确定接管策略的步骤之后,还包括:
获取预设秘钥信息,根据所述目标管控区域在所述预设秘钥信息中进行遍历获取遍历结果;
根据所述遍历结果确定目标秘钥信息;
获取所述目标管控区域的身份验证条件,结合所述目标秘钥信息生成身份验证秘钥。
第二方面,本申请提供一种信息安全管控装置,所述信息安全管控装置包括:
异常判断模块,用于通过预设端口对目标数据进行数据监控,判断是否存在异常数据;
异常情况确定模块,用于若是,则根据所述异常数据确定异常情况;
日志生成模块,用于在所述异常情况中获取异常等级和异常类型并生成风险日志;
策略匹配模块,用于根据所述风险日志匹配目标安全策略;
权限获取模块,用于获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限;
管控实时模块,用于在所述控制服务器权限中根据所述目标安全策略实施风险管控。
第三方面,本申请提供一种计算机设备,所述设备包括:存储器、处理器,所述处理器在运行所述存储器存储的计算机指令时,执行如上文中任一项所述的方法。
第四方面,本申请提供一种计算机可读存储介质,包括指令,当所述指令在计算机上运行时,使得计算机执行如上文所述的方法。
综上描述,本申请包括以下有益技术效果:
本申请通过预设端口对目标数据进行数据监控以判断是否存在异常数据;在判定存在异常数据的情况时确定异常情况并结合异常情况中的异常等级和异常类型生成风险日志;通过风险日志匹配对应的目标安全策略;在获取目标管控区域对应的控制服务器权限之后根据目标安全策略实时风险管控。适用于移动端对内网的安全进行应急管控,提高了安全管控的有效性,并且结合风险日志匹配目标安全策略有效的实现了对异常数据的管控。
附图说明
图1是本申请实施例方案涉及的硬件运行环境的计算机设备结构示意图;
图2是本申请信息安全管控方法第一实施例的流程示意图;
图3是本申请信息安全管控方法第一实施例的网络模块图;
图4是本申请信息安全管控方法第二实施例的流程示意图;
图5是本申请信息安全管控装置第一实施例的结构框图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下通过附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本申请,并不用于限定本申请。
参照图1,图1为本发明实施例方案涉及的硬件运行环境的计算机设备结构示意图。
如图1所示,计算机设备可以包括:处理器1001,例如中央处理器(CentralProcessing Unit,CPU),通信总线1002、用户接口1003,网络接口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信。用户接口1003可以包括显示屏(Display)、输入单元比如键盘(Keyboard),可选用户接口1003还可以包括标准的有线接口、无线接口。网络接口1004可选的可以包括标准的有线接口、无线接口(如无线保真(Wireless-Fidelity,Wi-Fi)接口)。存储器1005可以是高速的随机存取存储器(RandomAccess Memory,RAM),也可以是稳定的非易失性存储器(Non-Volatile Memory,NVM),例如磁盘存储器。存储器1005可选的还可以是独立于前述处理器1001的存储装置。
本领域技术人员可以理解,图1中示出的结构并不构成对计算机设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
如图1所示,作为一种存储介质的存储器1005中可以包括操作系统、网络通信模块、用户接口模块以及信息安全管控程序。
在图1所示的计算机设备中,网络接口1004主要用于与网络服务器进行数据通信;用户接口1003主要用于与用户进行数据交互;本发明计算机设备中的处理器1001、存储器1005可以设置计算机设备中,所述计算机设备通过处理器1001调用存储器1005中存储的信息安全管控程序,并执行本发明实施例提供的信息安全管控方法。
本发明实施例提供了一种信息安全管控方法,参照图2,图2为本发明信息安全管控方法第一实施例的流程示意图。
本实施例中,所述信息安全管控方法包括以下步骤:
步骤S10:通过预设端口对目标数据进行数据监控,判断是否存在异常数据。
需要说明的是,需要说明的是,本实施例的执行主体如可以是手机、平板电脑、笔记本电脑、掌上电脑、MID或其他终端设备。在本实施例后续的描述中本实施例的执行主体以安全管控设备为例进行说明。
可以理解的是,通过本实施例可以生成一种可自定义编写应急管控脚本,构建各类更加灵活的安全应急管控场景,并通过标准通讯协议,与多种品牌设备和系统进行对接,在移动端小程序上实现都多种应急场景的远程安全应急管控操作的方法。通过本实施例可以实现多种信息安全应急管控场景,如:风险自动识别、风险应急阻断、周期性应急管控动作、风险解除动作等。
需要说明的是,风险自动识别是指通过获取数据流中的风险程度,通过风险程度的判断实现对风险情况的识别;风险应急阻断是指在判定出现风险情况之后通过安全策略实现对风险情况的阻断;周期性应应急管控动作是指周期性得实现数字探针的监控,对数据流进行探测;风险接触动作是指对于异常行为进行监控,在判定目标行为有可能导致风险情况的产生时对该行为进行制止。
可以理解的是,在本实施例中通过预设端口对目标数据进行数据监控是指以探针监测,数据抓包的方式获取到目标数据,其中监测的方式可以是通过持续性对每一数据包进行检测,也可以是周期性进行数据的抓取,具体的模式以实际使用需求进行设定。
在具体实施中,进行数据监控以判断是否存在异常数据是通过预设危险规则对抓取的数据进行异常判断,在数据满足预设危险条件规则时将该数据判定为异常数据。
进一步的,为了提升异常数据确定的精确度,所述通过预设端口对目标数据进行数据监控,判断是否存在异常数据的步骤,包括:通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值;获取预设异常条件中的安全分值阈值;结合安全分值阈值与数据安全分值判断是否存在异常数据。
需要说明的是,安全分值即对目标数据生成的总和安全性评分。
可以理解的是,高于安全分值阈值的数据将判定为存在异常数据。
在具体实施中,所述通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值的步骤,包括:通过预设端口对目标数据进行数据监控,获取所述目标数据对应的数据流量情况、敏感数据情况以及异常类型数据;根据所述流量情况生成流量异常数值;根据所述敏感数据情况生成敏感数据数值;根据所述异常类型数据生成数据类型数值;根据流量异常数值、敏感数据数值以及数据类型数值确定数据安全分值。
在具体实施中,根据流量异常数值、敏感数据数值以及数据类型数值确定数据安全分值是指通过流量异常数值确定对应的流量部分的分值;通过敏感数据数值确定敏感数据部分的分值;通过数据类型数值确定数据类型方面的分值。上述流量部分的分值、敏感数据部分的分值和数据类型方面的分值组成数据对应的安全分值。在安全分值三个部分对应的安全分值阈值都不同,其中一项一旦超过对应的安全分值阈值都将判定为异常数据
步骤S20:若是,则根据异常数据确定异常情况。
需要说明的是,通过对异常数据进行数据分析的方式以确定异常情况。
进一步的,为了提升异常情况判断的合理性,所述根据所述异常数据确定异常情况的步骤,包括:获取所述异常数据中的数据详情内容;根据所述数据详情内容生成异常标签;在预设异常情况集合中根据所述异常标签确定异常情况。
需要说明的是,异常标签是指在确定异常数据之后根据异常数据生成的标签信息。根据异常标签在预设异常情况集合中进行匹配获取异常情况。
步骤S30:在异常情况中获取异常等级和异常类型并生成风险日志。
进一步的,为了合理地实现风险日志的生成,所述在所述异常情况中获取异常等级和异常类型并生成风险日志的步骤,包括:在异常情况中获取异常等级和异常类型;根据异常等级确定日志记录条件;根据异常类型确定数据记录条件;根据日志记录条件和数据记录条件生成风险日志。
需要说明的是,所述风险日志是指记录数据特征以及数据内容的对应的日志文件。通过生成风险日志可以将数据的记录存储至固定的模板之中。
步骤S40:根据风险日志匹配目标安全策略。
在具体实施中,获取到风险日志之后,将风险日志中的异常记录进行提取,根据异常记录进行安全策略的匹配,在确定异常记录之后将根据所述异常记录对应的具体问题情况匹配对应的安全策略,所述安全策略可以是单独的一条指令也可以是符合指令,具体情况根据风险日志中的异常记录进行判断。
步骤S50:获取异常情况对应的目标管控区域,并获取目标管控区域对应的控制服务器权限。
在具体实施中,获取目标管控区域对应的控制服务器权限如图3所示,在本实施例中的操作方式为:在互联网部署一台云端控制服务器,为各个单位节点的移动端提供统一的多因素身份验证,包括微信、短信和邮件验证码认证;
在各个单位节点部署一台本地端控制服务器,用于接收移动端的安全应急指令,并对接到多品牌的网控网关中执行;其上有预制安全管控策略和提供应急管控脚本的自定义编写;
移动端小程序对接云端控制服务器,通过微信身份认证后,通过API对接本地端控制服务器上进行状态调阅取数,本地端控制服务器向网控网关发起执行安全应急策略前的状态判断取数,并把数据反馈到移动端;
移动端根据反馈过来的网控网关状态数据,判断是否执行预置安全应急策略,并根据每个策略的特性进行短信验证码、邮件验证码和安全码进行二次验证后,向本地端服务器发送安全应急管控策略指令;
本地端控制器收到移动端的执行指令后,通过SSH、Telnet、SNMP、RS232/RS485等标准协议,向各个网控网关发起控制指令,执行安全应急管控策略;
安全应急管控策略执行成功后,本地控制服务器向移动端反馈执行结果,并以邮件和短信的方式通知相关管理员;
关于安全方面,实现控制前端与执行后端的安全隔离,控制前端负责多因素身份验证和指令发送;执行后端负责接受经过加密校验移动端指令,执行后端不能单独执行指令。
需要说明的是,局域网,网络种类,覆盖范围一般是方圆几千米之内,其具备的安装便捷、成本节约、扩展方便等特点使其在各类办公室内运用广泛。局域网可以实现文件管理、应用软件共享、打印机共享等功能,在使用过程当中,通过维护局域网网络安全,能够有效地保护资料安全,保证局域网网络能够正常稳定的运行。
局域网自然就是局部地区形成的一个区域网络,其特点就是分布地区范围有限,可大可小,大到一栋建筑楼 与相邻建筑之间的连接,小到可以是办公室之间的联系。局域网自身相对其他网络传输速度更快,性能更稳定,框架简易,并且是封闭性,这也是很多机构选择的原因所在。局域网自身的组成大体由计算机设备、网络连接设备、网络传输介质3大部分构成,其中,计算机设备又包括服务器与工作站,网络连接设备则包含了网卡、集线器、交换机,网络传输介质简单来说就是网线,由同轴电缆、双绞线及光缆3大原件构成。局域网是一种私有网络,一般在一座建筑物内或建筑物附近,比如家庭、办公室或工厂。局域网络被广泛用来连接个人计算机和消费类电子设备,使它们能够共享资源和交换信息。当局域网被用于公司时,它们就称为企业网络。局域网将一定区域内的各种计算机、外部设备和数据库连接起来形成计算机通信网,通过专用数据线路与其他地方的局域网或数据库连接,形成更大范围的信息处理系统。局域网通过网络传输介质将网络服务器、网络工作站、打印机等网络互联设备连接起来,实现系统管理文件,共享应用软件、办公设备,发送工作日程安排等通信服务。局域网为封闭型网络,在一定程度上能够防止信息泄露和外部网络病毒攻击,具有较高的安全性,但是 一旦发生黑客攻击等事件,极有可能导致局域网整体出现瘫痪,网络内的所有工作无法进行,甚至泄露大量公司机密,对公司事业发展造成重创。
步骤S60:在控制服务器权限中根据目标安全策略实施风险管控。
本实施例通过预设端口对目标数据进行数据监控以判断是否存在异常数据;在判定存在异常数据的情况时确定异常情况并结合异常情况中的异常等级和异常类型生成风险日志;通过风险日志匹配对应的目标安全策略;在获取目标管控区域对应的控制服务器权限之后根据目标安全策略实时风险管控。适用于移动端对内网的安全进行应急管控,提高了安全管控的有效性,并且结合风险日志匹配目标安全策略有效的实现了对异常数据的管控。
参考图4,图4为本发明信息安全管控方法第二实施例的流程示意图。
基于上述第一实施例,本实施例信息安全管控方法的所述步骤S50,还包括:
步骤S501:获取异常情况对应的目标管控区域。
需要说明的是,在本实施例中的目标管控区域是根据IP地址进行判定的区域,通过确定异常情况中的网络地址信息进一步确定目标管控区域。
步骤S502:根据目标管控区域确定接管策略。
进一步的,为了合理生成身份验证秘钥,所述根据所述目标管控区域确定接管策略的步骤之后,还包括:获取预设秘钥信息,根据所述目标管控区域在所述预设秘钥信息中进行遍历获取遍历结果;根据所述遍历结果确定目标秘钥信息;获取所述目标管控区域的身份验证条件,结合所述目标秘钥信息生成身份验证秘钥。
需要说明的是,密钥是一种参数,它是在明文转换为密文或将密文转换为明文的算法中输入的参数。密钥分为对称密钥与非对称密钥。
步骤S503:根据接管策略确定接管端口并向接管端口发送身份验证秘钥以接收来自接管端口反馈的确认信息。
步骤S504:根据确认信息获取目标管控区域对应的控制服务器权限。
本实施例通过获取异常情况对应的目标管控区域;根据目标管控区域确定接管策略;根据接管策略确定接管端口并向接管端口发送身份验证秘钥以接收来自接管端口反馈的确认信息;根据确认信息获取目标管控区域对应的控制服务器权限。实现了合理有效的获取控制服务器权限的技术效果。
此外,本发明实施例还提出一种计算机可读存储介质,所述存储介质上存储有信息安全管控的程序,所述信息安全管控的程序被处理器执行时实现如上文所述的信息安全管控的方法的步骤。
参照图5,图5为本发明信息安全管控装置第一实施例的结构框图。
如图5所示,本发明实施例提出的信息安全管控装置包括:
异常判断模块10,用于通过预设端口对目标数据进行数据监控,判断是否存在异常数据;
异常情况确定模块20,用于若是,则根据所述异常数据确定异常情况;
日志生成模块30,用于在所述异常情况中获取异常等级和异常类型并生成风险日志;
策略匹配模块40,用于根据所述风险日志匹配目标安全策略;
权限获取模块50,用于获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限;
管控实时模块60,用于在所述控制服务器权限中根据所述目标安全策略实施风险管控。
应当理解的是,以上仅为举例说明,对本发明的技术方案并不构成任何限定,在具体应用中,本领域的技术人员可以根据需要进行设置,本发明对此不做限制。
本实施例通过预设端口对目标数据进行数据监控以判断是否存在异常数据;在判定存在异常数据的情况时确定异常情况并结合异常情况中的异常等级和异常类型生成风险日志;通过风险日志匹配对应的目标安全策略;在获取目标管控区域对应的控制服务器权限之后根据目标安全策略实时风险管控。适用于移动端对内网的安全进行应急管控,提高了安全管控的有效性,并且结合风险日志匹配目标安全策略有效的实现了对异常数据的管控。
在一实施例中,所述异常判断模块10,还用于通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值;获取预设异常条件中的安全分值阈值;结合所述安全分值阈值与所述数据安全分值判断是否存在异常数据。
在一实施例中,所述异常判断模块10,还用于通过预设端口对目标数据进行数据监控,获取所述目标数据对应的数据流量情况、敏感数据情况以及异常类型数据;根据所述流量情况生成流量异常数值;根据所述敏感数据情况生成敏感数据数值;根据所述异常类型数据生成数据类型数值;根据所述流量异常数值、所述敏感数据数值以及所述数据类型数值确定数据安全分值。
在一实施例中,所述异常情况确定模块20,还用于获取所述异常数据中的数据详情内容;根据所述数据详情内容生成异常标签;在预设异常情况集合中根据所述异常标签确定异常情况。
在一实施例中,所述日志生成模块30,还用于在所述异常情况中获取异常等级和异常类型;根据所述异常等级确定日志记录条件;根据所述异常类型确定数据记录条件;根据所述日志记录条件和所述数据记录条件生成风险日志。
在一实施例中,所述权限获取模块60,还用于获取所述异常情况对应的目标管控区域;根据所述目标管控区域确定接管策略;根据所述接管策略确定接管端口并向所述接管端口发送身份验证秘钥以接收来自所述接管端口反馈的确认信息;根据所述确认信息获取所述目标管控区域对应的控制服务器权限。
在一实施例中,所述权限获取模块60,还用于获取预设秘钥信息,根据所述目标管控区域在所述预设秘钥信息中进行遍历获取遍历结果;根据所述遍历结果确定目标秘钥信息;获取所述目标管控区域的身份验证条件,结合所述目标秘钥信息生成身份验证秘钥。
需要说明的是,以上所描述的工作流程仅仅是示意性的,并不对本发明的保护范围构成限定,在实际应用中,本领域的技术人员可以根据实际的需要选择其中的部分或者全部来实现本实施例方案的目的,此处不做限制。
另外,未在本实施例中详尽描述的技术细节,可参见本发明任意实施例所提供的信息安全管控的方法,此处不再赘述。
此外,需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如只读存储器(Read Only Memory,ROM)/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (8)

1.一种信息安全管控方法,其特征在于,包括:
通过预设端口对目标数据进行数据监控,判断是否存在异常数据;
若是,则根据所述异常数据确定异常情况;
在所述异常情况中获取异常等级和异常类型并生成风险日志;
根据所述风险日志匹配目标安全策略;
获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限;在所述控制服务器权限中根据所述目标安全策略实施风险管控;
其中,所述获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限的步骤,包括:
获取所述异常情况对应的目标管控区域;
根据所述目标管控区域确定接管策略;
根据所述接管策略确定接管端口并向所述接管端口发送身份验证秘钥以接收来自所述接管端口反馈的确认信息;
根据所述确认信息获取所述目标管控区域对应的控制服务器权限;
其中,所述根据所述目标管控区域确定接管策略的步骤之后,还包括:
获取预设秘钥信息,根据所述目标管控区域在所述预设秘钥信息中进行遍历获取遍历结果;根据所述遍历结果确定目标秘钥信息;
获取所述目标管控区域的身份验证条件,结合所述目标秘钥信息生成身份验证秘钥。
2.根据权利要求1所述的信息安全管控方法,其特征在于,所述通过预设端口对目标数据进行数据监控,判断是否存在异常数据的步骤,包括:
通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值;
获取预设异常条件中的安全分值阈值;
结合所述安全分值阈值与所述数据安全分值判断是否存在异常数据。
3.根据权利要求2所述的信息安全管控方法,其特征在于,所述通过预设端口对目标数据进行数据监控,获取目标数据中的数据安全分值的步骤,包括:
通过预设端口对目标数据进行数据监控,获取所述目标数据对应的数据流量情况、敏感数据情况以及异常类型数据;
根据所述数据流量情况生成流量异常数值;
根据所述敏感数据情况生成敏感数据数值;
根据所述异常类型数据生成数据类型数值;
根据所述流量异常数值、所述敏感数据数值以及所述数据类型数值确定数据安全分值。
4.根据权利要求1所述的信息安全管控方法,其特征在于,所述根据所述异常数据确定异常情况的步骤,包括:
获取所述异常数据中的数据详情内容;
根据所述数据详情内容生成异常标签;
在预设异常情况集合中根据所述异常标签确定异常情况。
5.根据权利要求1所述的信息安全管控方法,其特征在于,所述在所述异常情况中获取异常等级和异常类型并生成风险日志的步骤,包括:
在所述异常情况中获取异常等级和异常类型;
根据所述异常等级确定日志记录条件;
根据所述异常类型确定数据记录条件;
根据所述日志记录条件和所述数据记录条件生成风险日志。
6.一种信息安全管控装置,其特征在于,所述信息安全管控装置包括:
异常判断模块,用于通过预设端口对目标数据进行数据监控,判断是否存在异常数据;
异常情况确定模块,用于若是,则根据所述异常数据确定异常情况;
日志生成模块,用于在所述异常情况中获取异常等级和异常类型并生成风险日志;
策略匹配模块,用于根据所述风险日志匹配目标安全策略;
权限获取模块,用于获取所述异常情况对应的目标管控区域,并获取所述目标管控区域对应的控制服务器权限;
管控实时模块,用于在所述控制服务器权限中根据所述目标安全策略实施风险管控;
其中,所述权限获取模块,还用于获取所述异常情况对应的目标管控区域;
根据所述目标管控区域确定接管策略;
根据所述接管策略确定接管端口并向所述接管端口发送身份验证秘钥以接收来自所述接管端口反馈的确认信息;
根据所述确认信息获取所述目标管控区域对应的控制服务器权限;
其中,所述权限获取模块,还用于获取预设秘钥信息,根据所述目标管控区域在所述预设秘钥信息中进行遍历获取遍历结果;
根据所述遍历结果确定目标秘钥信息;
获取所述目标管控区域的身份验证条件,结合所述目标秘钥信息生成身份验证秘钥。
7.一种计算机设备,其特征在于,所述设备包括:存储器、处理器,所述处理器在运行所述存储器存储的计算机指令时,执行如权利要求1至5中任一项所述的方法。
8.一种计算机可读存储介质,存储计算机程序,所述计算机程序可被处理器执行以实现权利要求1-5中的任一项所述的方法步骤。
CN202310388440.8A 2023-04-12 2023-04-12 信息安全管控方法、装置,计算机设备,存储介质 Active CN116436668B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310388440.8A CN116436668B (zh) 2023-04-12 2023-04-12 信息安全管控方法、装置,计算机设备,存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310388440.8A CN116436668B (zh) 2023-04-12 2023-04-12 信息安全管控方法、装置,计算机设备,存储介质

Publications (2)

Publication Number Publication Date
CN116436668A CN116436668A (zh) 2023-07-14
CN116436668B true CN116436668B (zh) 2023-11-10

Family

ID=87081038

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310388440.8A Active CN116436668B (zh) 2023-04-12 2023-04-12 信息安全管控方法、装置,计算机设备,存储介质

Country Status (1)

Country Link
CN (1) CN116436668B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法
CN110351235A (zh) * 2019-01-30 2019-10-18 清华大学 监测方法和装置、工业控制系统和计算机可读介质
WO2020233219A1 (zh) * 2019-05-17 2020-11-26 深圳前海微众银行股份有限公司 异常问题的定位方法、装置、设备及计算机可读存储介质
CN113110930A (zh) * 2021-05-13 2021-07-13 深圳市凌雀智能科技有限公司 决策问题的云化解决方法、系统、服务器及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102882884A (zh) * 2012-10-13 2013-01-16 山东电力集团公司电力科学研究院 信息化生产环境下基于蜜网的风险预警系统及方法
CN110351235A (zh) * 2019-01-30 2019-10-18 清华大学 监测方法和装置、工业控制系统和计算机可读介质
WO2020233219A1 (zh) * 2019-05-17 2020-11-26 深圳前海微众银行股份有限公司 异常问题的定位方法、装置、设备及计算机可读存储介质
CN113110930A (zh) * 2021-05-13 2021-07-13 深圳市凌雀智能科技有限公司 决策问题的云化解决方法、系统、服务器及存储介质

Also Published As

Publication number Publication date
CN116436668A (zh) 2023-07-14

Similar Documents

Publication Publication Date Title
US20190364070A1 (en) Identifying communicating network nodes in the same local network
US9336385B1 (en) System for real-time threat detection and management
US10432650B2 (en) System and method to protect a webserver against application exploits and attacks
KR101883400B1 (ko) 에이전트리스 방식의 보안취약점 점검 방법 및 시스템
US20160164893A1 (en) Event management systems
US10542044B2 (en) Authentication incident detection and management
US20090328215A1 (en) Semantic networks for intrusion detection
KR20160090905A (ko) 보안 규칙 평가를 포함하는 보호 시스템
CN114257413B (zh) 基于应用容器引擎的反制阻断方法、装置和计算机设备
US20170244738A1 (en) Distributed detection of malicious cloud actors
CN113614718A (zh) 异常用户会话检测器
EP3562105B1 (en) System and method for monitoring traffic of applications in a local computing device
CN108494749B (zh) Ip地址禁用的方法、装置、设备及计算机可读存储介质
WO2022132831A1 (en) Predictive vulnerability management analytics, orchestration, automation and remediation platform for computer systems. networks and devices
CN109600395A (zh) 一种终端网络接入控制系统的装置及实现方法
KR101592323B1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
KR102275065B1 (ko) 보안 통제 장치 및 방법
CN116436668B (zh) 信息安全管控方法、装置,计算机设备,存储介质
EP3205068B1 (fr) Procede d'ajustement dynamique d'un niveau de verbosite d'un composant d'un reseau de communications
CN113206852B (zh) 一种安全防护方法、装置、设备及存储介质
CN108093078B (zh) 一种文档的安全流转方法
EP2911362B1 (en) Method and system for detecting intrusion in networks and systems based on business-process specification
CN111259383A (zh) 一种安全管理中心系统
KR101681017B1 (ko) 폐쇄망을 이용하는 서버의 모니터링 시스템
JP2005156473A (ja) ネットワークを用いた分析システム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant