CN116595554B - 基于多维度实现政务数据安全性分析方法及装置 - Google Patents
基于多维度实现政务数据安全性分析方法及装置 Download PDFInfo
- Publication number
- CN116595554B CN116595554B CN202310564367.5A CN202310564367A CN116595554B CN 116595554 B CN116595554 B CN 116595554B CN 202310564367 A CN202310564367 A CN 202310564367A CN 116595554 B CN116595554 B CN 116595554B
- Authority
- CN
- China
- Prior art keywords
- data
- government affair
- target
- target government
- attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 65
- 238000000034 method Methods 0.000 title claims abstract description 64
- 230000004044 response Effects 0.000 claims abstract description 36
- 238000012502 risk assessment Methods 0.000 claims abstract description 32
- 230000008569 process Effects 0.000 claims abstract description 30
- 238000004364 calculation method Methods 0.000 claims description 31
- 238000007781 pre-processing Methods 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000004140 cleaning Methods 0.000 claims description 10
- 230000035945 sensitivity Effects 0.000 claims description 9
- 238000012216 screening Methods 0.000 claims description 6
- 230000001010 compromised effect Effects 0.000 claims description 4
- 230000007123 defense Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 30
- 238000004891 communication Methods 0.000 description 8
- 238000012545 processing Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 230000009471 action Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 238000004088 simulation Methods 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 208000025174 PANDAS Diseases 0.000 description 1
- 208000021155 Paediatric autoimmune neuropsychiatric disorders associated with streptococcal infection Diseases 0.000 description 1
- 240000000220 Panda oleosa Species 0.000 description 1
- 235000016496 Panda oleosa Nutrition 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000000586 desensitisation Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000004141 dimensional analysis Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Data Mining & Analysis (AREA)
- Quality & Reliability (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及数据安全分析领域,揭露一种基于多维度实现政务数据安全性分析方法及装置,所述方法包括:对述目标政务数据进行结构划分,得到结构政务数据,计算目标政务数据的数据安全等级;识别目标政务数据的数据来源,分析目标政务数据的数据用途,分析目标政务数据在使用过程中的使用风险系数;识别目标政务数据的存储环境,分析目标政务数据的传播途径,对传播途径进行风险评估,得到传播风险系数,获取目标政务数据的历史攻击记录,分析历史攻击记录的攻击类型,识别目标政务数被攻击时的响应策略,计算目标政务数据的被攻击风险值;构建目标政务数据的政务数据安全报告。本发明可以提高目标政务数据安全性分析的准确性。
Description
技术领域
本发明涉及数据安全分析领域,尤其涉及一种基于多维度实现政务数据安全性分析方法及装置。
背景技术
政务数据是指各级部门及其技术支撑单位在履行职责过程中,依法采集、创造、存储、管理的各类数据资源,在数字政府建设过程中政务数据呈现出现汇集程度高、流动频繁且逐步共享开放的特征和趋势,政务数据的安全性分析可以提前找出数据存在的风险,从而进行保护,提高了数据的安全性。
目前,政务数据的安全性分析主要通过对其保护方式进行分析实现,如对政务数据的加密、分布式存储等保护方式进行分析来获取其安全性分析结果,但在对其保护方式进行分析时,容易忽略与政务数据相关的关联数据,从而会影响政务数据安全性分析的准确性。
发明内容
为了解决上述问题,本发明提供了一种基于多维度实现政务数据安全性分析方法及装置,可以提高目标政务数据安全性分析的准确性。
第一方面,本发明提供了一种基于多维度实现政务数据安全性分析,包括:
获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
在第一方面的一种可能实现方式中,所述通过对所述政务数据进行预处理,得到目标政务数据,包括:
对所述政务数据进行数据清洗,得到清洗政务数据;
解析所述清洗政务数据的数据属性;
根据所述数据属性,识别所述洗政务数据中的政务属性数据;
检验所述政务属性数据的数据准确性;
根据所述数据准确性,从所述政务属性数据中筛选出所述目标政务数据。
在第一方面的一种可能实现方式中,所述对所述目标政务数据进行结构划分,得到结构政务数据,包括:
分析所述目标政务数据的数据类型;
识别所述数据类型中的数据类型属性;
根据所述数据类型属性,构建所述目标政务数据的数据结构;
根据所述数据结构,对所述目标政务数据进行结构划分,得到所述结构政务数据。
在第一方面的一种可能实现方式中,所述根据所述结构政务数据,计算所述目标政务数据的数据安全等级,包括:
利用下述公式计算所述目标政务数据的数据安全等级:
其中,AQDJ表示数据安全等级,n表示目标政务数据中的敏感数据数量,Zi表示第i个目标政务数据中的敏感数据,σ(Yi)表示敏感数据的敏感值计算函数,μ(σ(Yi))表示敏感值的权重计算函数。
在第一方面的一种可能实现方式中,所述根据所述数据来源,分析所述目标政务数据的数据用途,包括:
根据所述数据来源,分析所述目标政务数据的工作环境;
根据所述工作环境,识别所述目标政务数据的工作路径;
根据所述工作路径,确定所述目标政务数据的工作范围;
根据所述工作范围,判断所述目标政务数据的数据用途。
在第一方面的一种可能实现方式中,所述分析所述目标政务数据在使用过程中的使用风险系数,包括:
利用下述公式计算所述目标政务数据在使用过程中的使用风险系数:
其中,FXXS表示使用风险系数,c表示目标政务数据的数据序列,Qz表示目标政务数据第z个数据用途,ε(Qz)表示数据用途泄密可能性计算函数,Gtr(Qz)表示数据用途发现的难易程度值计算函数,log Qz表示目标政务数据通过该数据用途被泄露的风险值计算函数。
在第一方面的一种可能实现方式中,所述根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,包括:
根据所述数据来源,定位所述目标政务数据的使用地址;
根据所述存储环境,识别所述目标政务数据的存储地址;
根据所述使用地址和所述存储地址,模拟所述目标政务数据的调取场景;
根据所述调取场景,分析所述目标政务数据的传播途径。
在第一方面的一种可能实现方式中,所述分析所述历史攻击记录的攻击类型,包括:
筛选所述历史攻击记录中的被攻击记录;
识别所述被攻击记录中的攻击方式;
分析所述攻击方式的攻击属性;
根据所述攻击属性,分析所述攻击方式的攻击类型。
在第一方面的一种可能实现方式中,所述通过根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值,包括
根据所述历史攻击记录,查询所述目标政务数据的攻击次数和攻击强度,并基于所述响应策略,计算所述目标政务数据的防御强度;
将所述攻击次数、攻击强度以及所述防御强度输入至预构建的决策模型中,以通过所述决策模型计算所述目标政务数据的被攻击风险值,其中,所述决策模型包括:
其中,E(p)表示被攻击风险值,表示目标政务数据对应防御强度的概率函数,/>表示目标政务数据在第j个响应策略下的防御强度,hi示目标政务数据在第i个攻击记录下攻击强度,i表示目标政务数据对应攻击次数的序列号,m表示目标政务数据对应攻击次数的数量。
第二方面,本发明提供了一种基于多维度实现政务数据安全性分析装置,所述装置包括:
数据安全等级计算模块,用于获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
使用风险系数计算模块,用于识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
传播风险系数计算模块,用于识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
被攻击风险值计算模块,用于获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
数据安全报告生成模块,用于根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
与现有技术相比,本方案的技术原理及有益效果在于:
本发明实施例通过对所述政务数据进行预处理,得到目标政务数据,可以在信息源头判定数据准确与否,以及检验待存储的数据信息是否与政务数据库存在冲突,及时排除有可能影响数据库本身数据进行有效处理与分析的非法数据信息,其次,本发明实施例通过对所述目标政务数据进行结构划分,得到结构政务数据可以对所述目标政务数据进行结构、层次、属性等多方面分析,为后期分析所述政务数据的安全等级提高数据支撑,进一步地,本发明实施例通过根据所述结构政务数据,计算所述目标政务数据的数据安全等级可以通过数据自身的安全等级来计算数据的保护风险;紧接着,本发明实施例通过分析所述目标政务数据在使用过程中的使用风险系数可以从数据使用中对所述目标政务数据进行安全分析,从而提高了政务数据安全性分析的准确性;进一步地,本发明实施例通过对所述传播途径进行风险评估,得到传播风险系数可以从传播途径的维度判断政务数据的安全性,从而提高政务数据安全性分析的准确性。最后,本发明实施例通过识别所述目标政务数被攻击时的响应策略可以分析当所述目标政务数据被攻击时系统采取的应对措施,从而分析系统是否可以保护所述目标政务数据的数据安全,从而来提高数据安全分析的准确性。因此,本发明实施例提出的一种基于多维度实现政务数据安全性分析方法、装置、电子设备以及存储介质,可以提高目标政务数据安全性分析的准确性。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本发明的实施例,并与说明书一起用于解释本发明的原理。
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明一实施例提供的一种基于多维度实现政务数据安全性分析方法的流程示意图;
图2为本发明一实施例中提供的一种基于多维度实现政务数据安全性分析装置的模块示意图;
图3为本发明一实施例中提供的一种基于多维度实现政务数据安全性分析方法的电子设备的内部结构示意图。
具体实施方式
应当理解,此处所描述的具体实施方式仅仅用以解释本发明,并不用于限定本发明。
本发明实施例提供一种基于多维度实现政务数据安全性分析方法,所述基于多维度实现政务数据安全性分析方法的执行主体包括但不限于服务端、终端等能够被配置为执行本发明实施例提供的该方法的电子设备中的至少一种。换言之,所述基于多维度实现政务数据安全性分析方法可以由安装在终端设备或服务端设备的软件或硬件来执行,所述软件可以是区块链平台。所述服务端包括但不限于:单台服务器、服务器集群、云端服务器或云端服务器集群等。所述服务器可以是独立的服务器,也可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(Content De l ivery Network,CDN)、以及大数据和人工智能平台等基础云计算服务的云服务器。
参阅图1所示,是本发明一实施例提供的基于多维度实现政务数据安全性分析方法的流程示意图。其中,图1中描述的基于多维度实现政务数据安全性分析方法包括:
S1、获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级。
本发明实施例中,所述政务数据是指各级部门及其技术支撑单位在履行职责过程中,依法采集、创造、存储、管理的各类数据资源,例如,人口数据、财政数据等数据。
进一步地,本发明实施例通过对所述政务数据进行预处理,得到目标政务数据,可以在信息源头判定数据准确与否,以及检验待存储的数据信息是否与政务数据库存在冲突,及时排除有可能影响数据库本身数据进行有效处理与分析的非法数据信息,其中,所述目标政务数据是指对所述政务数据进行清洗、删除等一系列操作后得到的数据。
作为本发明的一个实施例,所述通过对所述政务数据进行预处理,得到目标政务数据,包括:对所述政务数据进行数据清洗,得到清洗政务数据;解析所述清洗政务数据的数据属性;根据所述数据属性,识别所述洗政务数据中的政务属性数据;检验所述政务属性数据的数据准确性;根据所述数据准确性,从所述政务属性数据中筛选出所述目标政务数据。
其中,所述清洗政务数据是指通过处理无效信息,列名不规范、格式不一致,存在重复值,缺失值,异常值等异常数据的后得到数据集合;所述数据属性是指能对不同形式存储的所述清洗政务数据进行属性解析后得到属性数据;所述数据准确性是指能对所述政务属性数据与数据库之间建立异步请求,判别所述政务属性数据在数据库中是否存在的可能性。
进一步地,本发明一可选实施中,所述对所述政务数据进行数据清洗,得到清洗政务数据可以通过清洗函数来实现,其中,所述清洗函数可以是python数据清洗函数、excel数据清洗函数、pandas数据清洗函数、Powerbi数据清洗函数等函数。
本发明实施例通过对所述目标政务数据进行结构划分,得到结构政务数据可以对所述目标政务数据进行结构、层次、属性等多方面分析,为后期分析所述政务数据的安全等级提高数据支撑。其中,所述结构政务数据是指通过对所述政务数据进行结构、层次、属性等多方面分析后得到的数据。
作为本发明的一个实施例,所述对所述目标政务数据进行结构划分,得到结构政务数据,包括:分析所述目标政务数据的数据类型;识别所述数据类型中的数据类型属性;根据所述数据类型属性,构建所述目标政务数据的数据结构;根据所述数据结构,对所述目标政务数据进行结构划分,得到所述结构政务数据。
其中,所述数据类型是指所述目标政务数据的数据类别,例如,土地类、人口类等类别,所述数据类型属性是指所述数据类型代表的数据属性,所述数据结构是指所述目标政务数据的结构框架。
进一步地,本发明一可选实施中,对所述目标政务数据进行结构划分,得到所述结构政务数据可以通过聚类函数来实现。
本发明实施例通过根据所述结构政务数据,计算所述目标政务数据的数据安全等级可以通过数据自身的安全等级来计算数据的保护风险。其中,所述数据安全等级是指所述目标政务数据通过自身属性分析出的数据安全级别。
本发明一可选实施中,利用下述公式计算所述目标政务数据的数据安全等级:
其中,AQDJ表示数据安全等级,n表示目标政务数据中的敏感数据数量,Zi表示第i个目标政务数据中的敏感数据,σ(Yi)表示敏感数据的敏感值计算函数,μ(σ(Yi))表示敏感值的权重计算函数。
S2、识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数。
本发明实施例通过识别所述目标政务数据的数据来源可以对数据的工作路径进行标记,从而确定数据的工作范围。其中,所述数据来源是指对所述目标政务数据进行汇总时数据的来源地。
作为本发明的一个实施例,所述识别所述目标政务数据的数据来源可以通过汇总路径来定位所述目标政务数据的数据来源。
进一步地,本发明实施例通过根据所述数据来源,分析所述目标政务数据的数据用途可以通过数据的日常使用来分析可泄露风险。其中,所述数据用途是指通过所述目标政务数据可以实现的工作需求。
作为本发明的一个实施例,所述根据所述数据来源,分析所述目标政务数据的数据用途,包括:根据所述数据来源,分析所述目标政务数据的工作环境;根据所述工作环境,识别所述目标政务数据的工作路径;根据所述工作路径,确定所述目标政务数据的工作范围,根据所述工作范围,判断所述目标政务数据的数据用途。
其中,所述工作环境是指所述目标政务数据产生和使用的地点,例如政府财政办公室、银行前台,所述工作路径是指所述目标政务数据进行工作的路径,所述工作范围是指所涉及使用、产生、存储等行为的所述目标政务数据的范围。
进一步地,本发明一可选实施中,所述根据所述工作范围,判断所述目标政务数据的数据用途可以通过设定判别系数,在利用判断函数来实现。
本发明实施例通过分析所述目标政务数据在使用过程中的使用风险系数可以从数据使用中对所述目标政务数据进行安全分析,从而提高了政务数据安全性分析的准确性。其中,所述使用风险系数是指所述目标政务数据在使用过程中被泄露的风险值。
本发明一可选实施中,所述根据所述数据用途,利用下述公式计算所述目标政务数据在使用过程中的使用风险系数:
其中,FXXS表示使用风险系数,c表示目标政务数据的数据序列,Qz表示目标政务数据第z个数据用途,ε(Qz)表示数据用途泄密可能性计算函数,Gtr(Qz)表示数据用途发现的难易程度值计算函数,logQz表示目标政务数据通过该数据用途被泄露的风险值计算函数。
S3、识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数。
本发明实施例通过识别所述目标政务数据的存储环境可以通过存储环境分析数据的存放地址。其中,所述存储环境是指所述目标政务数据存放的位置。
作为本发明的一个实施例,所述识别所述目标政务数据的存储环境可以通过对所述目标政务数据存放的数据库进行地址访问来实现。
进一步地,本发明实施例通过根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径可以根据传播路径来分析所述目标政务数据的传播方式,从而对所述目标政务数据的传播风险分析提供数据基础。其中,所述传播途径是指所述目标政务数据在调取的过程中数据传输的方式和路径。
作为本发明的一个实施例,所述根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,包括:根据所述数据来源,定位所述目标政务数据的使用地址;根据所述存储环境,识别所述目标政务数据的存储地址;根据所述使用地址和所述存储地址,模拟所述目标政务数据的调取场景;根据所述调取场景,分析所述目标政务数据的传播途径。
其中,所述地址是指所述目标政务数据在日常使用中的数据地址,例如,银行刷卡机、政府数据中心地址等,所述存储环境是指所述目标政务数据所储存的地址,所述调取场景是指对所述目标政务数据进行数据使用时所调用的路径。
进一步地,本发明一可选实施中,所述根据所述使用地址和所述存储地址,模拟所述目标政务数据的调取场景可以通过仿真函数建立仿真模型来模拟。
本发明实施例通过对所述传播途径进行风险评估,得到传播风险系数可以从传播途径的维度判断政务数据的安全性,从而提高政务数据安全性分析的准确性。其中,所述传播途径是指政务数据在使用过程中数据的传输路径。
需要说明的是,所述传播途径的风险评估与上述使用风险系数的分析原理相同,在此不作进一步的赘述。
S4、获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值。
本发明实施例通过获取所述目标政务数据的历史攻击记录可以获取所述目标政务数据被攻击的次数、程度以及防卫手段,为后期分析数据被攻击时的安全性提供数据基础。其中,所述历史攻击记录是指所述目标政务数据被攻击的过程记录。
作为本发明的一个实施例,所述获取所述目标政务数据的历史攻击记录可以通过查询语句来实现。
进一步地,本发明实施例通过分析所述历史攻击记录的攻击类型可以分析政务数据的可攻击方式和攻击程度,从而进一步提高政务数据的安全性分析。其中,所述攻击类型是指对所述目标政务数据进行非法入侵、破坏、窃取等手段类型。
作为本发明的一个实施例,所述分析所述历史攻击记录的攻击类型,包括:筛选所述历史攻击记录中的被攻击记录;识别所述被攻击记录中的攻击方式;分析所述攻击方式的攻击属性;根据所述攻击属性,分析所述攻击方式的攻击类型。
其中,所述被攻击记录是指在所述历史攻击记录中所述目标政务数据刚被攻击时的日志记录,所述攻击方式对所述目标政务数据进行攻击的方法,例如木马、窃听、邮件等方式,所述攻击属性是指对目标政务数据进行攻击时攻击手段的属性,例如病毒、仪器等属性。
进一步地,本发明一可选实施中,所述分析所述攻击方式的攻击属性可以通过属性函数来实现。
本发明实施例通过识别所述目标政务数被攻击时的响应策略可以分析当所述目标政务数据被攻击时系统采取的应对措施,从而分析系统是否可以保护所述目标政务数据的数据安全,从而来提高数据安全分析的准确性。其中,所述响应策略是指当所述目标政务数据被攻击时,系统给出的解决方法。
作为本发明的一个实施例,所述识别所述目标政务数被攻击时的响应策略可以通过分析所述目标政务数被攻击时的系统状态,在通过所述系统状态,确定所述所述目标政务数被攻击时的响应策略。
其中,所述系统状态是指当所述目标政务数被攻击时系统所述采取防卫状态。
本发明实施例通过根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值可以从数据被攻击的状态来分析数据的安全性,从而提高所述目标政务数据的安全性分析准确性。其中,其中,所述被攻击风险值是指所述目标政务数据被攻击时安全性早破坏的可能值。
作为本发明的一个实施例,所述通过根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值,包括:根据所述历史攻击记录,查询所述目标政务数据的攻击次数和攻击强度,并基于所述响应策略,计算所述目标政务数据的防御强度;将所述攻击次数、攻击强度以及所述防御强度输入至预构建的决策模型中,以通过所述决策模型计算所述目标政务数据的被攻击风险值,其中,所述决策模型包括:
其中,E(p)表示被攻击风险值,表示目标政务数据对应防御强度的概率函数,/>表示目标政务数据在第j个响应策略下的防御强度,hi示目标政务数据在第i个攻击记录下攻击强度,i表示目标政务数据对应攻击次数的序列号,m表示目标政务数据对应攻击次数的数量。
S5、根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
本发明实施例通过根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告可以通过多维度的安全分析,来得到最后所述目标政务数据的安全性分析报告,从而保证了所述目标政务数据的安全性分析准确性。其中,所述政务数据安全报告是指通过多维度的分析,在通过综合决策模型来分析得到所述目标政务数据的安全性分析报告。
作为本发明的一个实施例,所述根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告可以通过将所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值作为输入值输入训练好的综合决策模型中,通过所述综合决策模型来生成所述目标政务数据的政务数据安全报告,通过所述政务数据安全报告,构建所述目标政务数据的安全保护策略,其中,所述安全保护策略是指通过所述安全性分析报告对所述目标政务数据实行针对性保护策略,例如所述目标政务数据的数据脱敏、数据权限设置、数据加密等策略。
可以看出,本发明实施例通过对所述政务数据进行预处理,得到目标政务数据,可以在信息源头判定数据准确与否,以及检验待存储的数据信息是否与政务数据库存在冲突,及时排除有可能影响数据库本身数据进行有效处理与分析的非法数据信息,其次,本发明实施例通过对所述目标政务数据进行结构划分,得到结构政务数据可以对所述目标政务数据进行结构、层次、属性等多方面分析,为后期分析所述政务数据的安全等级提高数据支撑,进一步地,本发明实施例通过根据所述结构政务数据,计算所述目标政务数据的数据安全等级可以通过数据自身的安全等级来计算数据的保护风险;紧接着,本发明实施例通过分析所述目标政务数据在使用过程中的使用风险系数可以从数据使用中对所述目标政务数据进行安全分析,从而提高了政务数据安全性分析的准确性;进一步地,本发明实施例通过对所述传播途径进行风险评估,得到传播风险系数可以从传播途径的维度判断政务数据的安全性,从而提高政务数据安全性分析的准确性。最后,本发明实施例通过识别所述目标政务数被攻击时的响应策略可以分析当所述目标政务数据被攻击时系统采取的应对措施,从而分析系统是否可以保护所述目标政务数据的数据安全,从而来提高数据安全分析的准确性。因此,本发明实施例提出的一种基于多维度实现政务数据安全性分析方法、装置、电子设备以及存储介质,可以提高目标政务数据安全性分析的准确性。
如图2所示,是本发明基于多维度实现政务数据安全性分析装置功能模块图。
本发明所述基于多维度实现政务数据安全性分析装置200可以安装于电子设备中。根据实现的功能,所述基于多维度实现政务数据安全性分析装置可以包括数据安全等级计算模块201、使用风险系数计算模块202、传播风险系数计算模块203、被攻击风险值计算模块204以及数据安全报告生成模块205。本发明所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本发明实施例中,关于各模块/单元的功能如下:
所述数据安全等级计算模块201,用于获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
所述使用风险系数计算模块202,用于识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
所述传播风险系数计算模块203,用于识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
所述被攻击风险值计算模块204,用于获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
所述数据安全报告生成模块205,用于根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
详细地,本发明实施例中所述基于多维度实现政务数据安全性分析装置200中的所述各模块在使用时采用与上述的图1至图3中所述的基于多维度实现政务数据安全性分析方法一样的技术手段,并能够产生相同的技术效果,这里不再赘述。
如图3所示,是本发明实现基于多维度实现政务数据安全性分析方法的电子设备的结构示意图。
所述电子设备可以包括处理器50、存储器51、通信总线52以及通信接口53,还可以包括存储在所述存储器51中并可在所述处理器50上运行的计算机程序,如基于多维度实现政务数据安全性分析程序。
其中,所述处理器50在一些实施例中可以由集成电路组成,例如可以由单个封装的集成电路所组成,也可以是由多个相同功能或不同功能封装的集成电路所组成,包括一个或者多个中央处理器(Central Processing unit,CPU)、微处理器、数字处理芯片、图形处理器及各种控制芯片的组合等。所述处理器50是所述电子设备的控制核心(ControlUnit),利用各种接口和线路连接整个电子设备的各个部件,通过运行或执行存储在所述存储器51内的程序或者模块(例如执行基于多维度实现政务数据安全性分析程序等),以及调用存储在所述存储器51内的数据,以执行电子设备的各种功能和处理数据。
所述存储器51至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、移动硬盘、多媒体卡、卡型存储器(例如:SD或DX存储器等)、磁性存储器、磁盘、光盘等。所述存储器51在一些实施例中可以是电子设备的内部存储单元,例如该电子设备的移动硬盘。所述存储器51在另一些实施例中也可以是电子设备的外部存储设备,例如电子设备上配备的插接式移动硬盘、智能存储卡(Smart Media Card,SMC)、安全数字(Secure Digital,SD)卡、闪存卡(Flash Card)等。进一步地,所述存储器51还可以既包括电子设备的内部存储单元也包括外部存储设备。所述存储器51不仅可以用于存储安装于电子设备的应用软件及各类数据,例如数据库配置化连接程序的代码等,还可以用于暂时地存储已经输出或者将要输出的数据。
所述通信总线52可以是外设部件互连标准(peripheral componentinterconnect,简称PCI)总线或扩展工业标准结构(extended industry standardarchitecture,简称EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。所述总线被设置为实现所述存储器51以及至少一个处理器50等之间的连接通信。
所述通信接口53用于上述电子设备5与其他设备之间的通信,包括网络接口和用户接口。可选地,所述网络接口可以包括有线接口和/或无线接口(如WI-FI接口、蓝牙接口等),通常用于在该电子设备与其他电子设备之间建立通信连接。所述用户接口可以是显示器(Display)、输入单元(比如键盘(Keyboard)),可选地,所述用户接口还可以是标准的有线接口、无线接口。可选地,在一些实施例中,显示器可以是LED显示器、液晶显示器、触控式液晶显示器以及OLED(Organic Light-Emitting Diode,有机发光二极管)触摸器等。其中,显示器也可以适当的称为显示屏或显示单元,用于显示在电子设备中处理的信息以及用于显示可视化的用户界面。
图3仅示出了具有部件的电子设备,本领域技术人员可以理解的是,图3示出的结构并不构成对所述电子设备的限定,可以包括比图示更少或者更多的部件,或者组合某些部件,或者不同的部件布置。
例如,尽管未示出,所述电子设备还可以包括给各个部件供电的电源(比如电池),优选地,电源可以通过电源管理装置与所述至少一个处理器50逻辑相连,从而通过电源管理装置实现充电管理、放电管理、以及功耗管理等功能。电源还可以包括一个或一个以上的直流或交流电源、再充电装置、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。所述电子设备还可以包括多种传感器、蓝牙模块、Wi-Fi模块等,在此不再赘述。
应该了解,所述实施例仅为说明之用,在专利发明范围上并不受此结构的限制。
所述电子设备中的所述存储器51存储的数据库配置化连接程序是多个计算机程序的组合,在所述处理器50中运行时,可以实现:
获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
具体地,所述处理器50对上述计算机程序的具体实现方法可参考图1对应实施例中相关步骤的描述,在此不赘述。
进一步地,所述电子设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个非易失性计算机可读取存储介质中。所述存储介质可以是易失性的,也可以是非易失性的。例如,所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)。
本发明还提供一种存储介质,所述可读存储介质存储有计算机程序,所述计算机程序在被电子设备的处理器所执行时,可以实现:
获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
根据所述数据安全等级、所述使用风险评估、所述传播风险评估以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能模块可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能模块的形式实现。
对于本领域技术人员而言,显然本发明不限于上述示范性实施例的细节,而且在不背离本发明的精神或基本特征的情况下,能够以其他的具体形式实现本发明。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化涵括在本发明内。不应将权利要求中的任何附关联图标记视为限制所涉及的权利要求。
需要说明的是,在本文中,诸如“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (8)
1.一种基于多维度实现政务数据安全性分析方法,其特征在于,所述方法包括:
获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
所述分析所述目标政务数据在使用过程中的使用风险系数,包括:
利用下述公式计算所述目标政务数据在使用过程中的使用风险系数:
其中,FXXS表示使用风险系数,c表示目标政务数据的数据序列,Qz表示目标政务数据第z个数据用途,ε(Qz)表示数据用途泄密可能性计算函数,Gtr(Qz)表示数据用途发现的难易程度值计算函数,log Qz表示目标政务数据通过该数据用途被泄露的风险值计算函数;
识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
所述根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值,包括
根据所述历史攻击记录,查询所述目标政务数据的攻击次数和攻击强度,并基于所述响应策略,计算所述目标政务数据的防御强度;
将所述攻击次数、攻击强度以及所述防御强度输入至预构建的决策模型中,以通过决策模型计算所述目标政务数据的被攻击风险值,其中,所述决策模型包括:
其中,E(p)表示被攻击风险值,表示目标政务数据对应防御强度的概率函数,/>表示目标政务数据在第j个响应策略下的防御强度,hi示目标政务数据在第i个攻击记录下攻击强度,i表示目标政务数据对应攻击次数的序列号,m表示目标政务数据对应攻击次数的数量;
根据所述数据安全等级、所述使用风险系数、所述传播风险系数以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
2.根据权利要求1所述的方法,其特征在于,所述对所述政务数据进行预处理,得到目标政务数据,包括:
对所述政务数据进行数据清洗,得到清洗政务数据;
解析所述清洗政务数据的数据属性;
根据所述数据属性,识别所述清洗政务数据中的政务属性数据;
检验所述政务属性数据的数据准确性;
根据所述数据准确性,从所述政务属性数据中筛选出所述目标政务数据。
3.根据权利要求2所述的方法,其特征在于,所述对所述目标政务数据进行结构划分,得到结构政务数据,包括:
分析所述目标政务数据的数据类型;
识别所述数据类型中的数据类型属性;
根据所述数据类型属性,构建所述目标政务数据的数据结构;
根据所述数据结构,对所述目标政务数据进行结构划分,得到所述结构政务数据。
4.根据权利要求1所述的方法,其特征在于,所述根据所述结构政务数据,计算所述目标政务数据的数据安全等级,包括:
利用下述公式计算所述目标政务数据的数据安全等级:
其中,AQDJ表示数据安全等级,n表示目标政务数据中的敏感数据数量,Yi表示第i个目标政务数据中的敏感数据,σ(Yi)表示敏感数据的敏感值计算函数,μ(σ(Yi))表示敏感值的权重计算函数。
5.根据权利要求1所述的方法,其特征在于,所述根据所述数据来源,分析所述目标政务数据的数据用途,包括:
根据所述数据来源,分析所述目标政务数据的工作环境;
根据所述工作环境,识别所述目标政务数据的工作路径;
根据所述工作路径,确定所述目标政务数据的工作范围;
根据所述工作范围,判断所述目标政务数据的数据用途。
6.根据权利要求1所述的方法,其特征在于,所述根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,包括:
根据所述数据来源,定位所述目标政务数据的使用地址;
根据所述存储环境,识别所述目标政务数据的存储地址;
根据所述使用地址和所述存储地址,模拟所述目标政务数据的调取场景;
根据所述调取场景,分析所述目标政务数据的传播途径。
7.根据权利要求1所述的方法,其特征在于,所述分析所述历史攻击记录的攻击类型,包括:
筛选所述历史攻击记录中的被攻击记录;
识别所述被攻击记录中的攻击方式;
分析所述攻击方式的攻击属性;
根据所述攻击属性,分析所述攻击方式的攻击类型。
8.一种基于多维度实现政务数据安全性分析装置,其特征在于,所述装置包括:
数据安全等级计算模块,用于获取业务端的政务数据,对所述政务数据进行预处理,得到目标政务数据,对所述目标政务数据进行结构划分,得到结构政务数据,根据所述结构政务数据,计算所述目标政务数据的数据安全等级;
使用风险系数计算模块,用于识别所述目标政务数据的数据来源,根据所述数据来源,分析所述目标政务数据的数据用途,根据所述数据用途,分析所述目标政务数据在使用过程中的使用风险系数;
所述分析所述目标政务数据在使用过程中的使用风险系数,包括:
利用下述公式计算所述目标政务数据在使用过程中的使用风险系数:
其中,FXXS表示使用风险系数,c表示目标政务数据的数据序列,Qz表示目标政务数据第z个数据用途,ε(Qz)表示数据用途泄密可能性计算函数,Gtr(Qz)表示数据用途发现的难易程度值计算函数,log Qz表示目标政务数据通过该数据用途被泄露的风险值计算函数;
传播风险系数计算模块,用于识别所述目标政务数据的存储环境,根据所述数据来源和所述存储环境,分析所述目标政务数据的传播途径,对所述传播途径进行风险评估,得到传播风险系数;
被攻击风险值计算模块,用于获取所述目标政务数据的历史攻击记录,分析所述历史攻击记录的攻击类型,根据所述攻击类型,识别所述目标政务数被攻击时的响应策略,根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值;
所述根据所述历史攻击记录和所述响应策略,计算所述目标政务数据的被攻击风险值,包括
根据所述历史攻击记录,查询所述目标政务数据的攻击次数和攻击强度,并基于所述响应策略,计算所述目标政务数据的防御强度;
将所述攻击次数、攻击强度以及所述防御强度输入至预构建的决策模型中,以通过决策模型计算所述目标政务数据的被攻击风险值,其中,所述决策模型包括:
其中,E(p)表示被攻击风险值,表示目标政务数据对应防御强度的概率函数,/>表示目标政务数据在第j个响应策略下的防御强度,hi示目标政务数据在第i个攻击记录下攻击强度,i表示目标政务数据对应攻击次数的序列号,m表示目标政务数据对应攻击次数的数量;
数据安全报告生成模块,用于根据所述数据安全等级、所述使用风险系数、所述传播风险系数以及所述被攻击风险值,构建所述目标政务数据的政务数据安全报告。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310564367.5A CN116595554B (zh) | 2023-05-18 | 2023-05-18 | 基于多维度实现政务数据安全性分析方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310564367.5A CN116595554B (zh) | 2023-05-18 | 2023-05-18 | 基于多维度实现政务数据安全性分析方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116595554A CN116595554A (zh) | 2023-08-15 |
CN116595554B true CN116595554B (zh) | 2024-01-19 |
Family
ID=87598704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310564367.5A Active CN116595554B (zh) | 2023-05-18 | 2023-05-18 | 基于多维度实现政务数据安全性分析方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116595554B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116962093B (zh) * | 2023-09-21 | 2023-12-15 | 江苏天创科技有限公司 | 基于云计算的信息传输安全性监测方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977680A (zh) * | 2019-03-13 | 2019-07-05 | 北京国舜科技股份有限公司 | 一种业务数据安全风险识别方法及系统 |
CN110765492A (zh) * | 2019-11-10 | 2020-02-07 | 陈兖清 | 一种大数据平台的安全防护系统 |
CN110866259A (zh) * | 2019-11-14 | 2020-03-06 | 杭州安恒信息技术股份有限公司 | 一种基于多维度数据计算安全隐患评分方法和系统 |
CN113034046A (zh) * | 2021-04-21 | 2021-06-25 | 中国建设银行股份有限公司 | 一种数据风险计量方法、装置、电子设备及存储介质 |
CN113656808A (zh) * | 2021-08-31 | 2021-11-16 | 平安医疗健康管理股份有限公司 | 数据安全评估方法、装置、设备及存储介质 |
CN114049089A (zh) * | 2021-11-16 | 2022-02-15 | 姚刚 | 一种构建政务大数据平台的方法及系统 |
CN114598504A (zh) * | 2022-02-21 | 2022-06-07 | 烽台科技(北京)有限公司 | 一种风险评估方法、装置、电子设备及可读存储介质 |
CN114785616A (zh) * | 2022-06-13 | 2022-07-22 | 深圳红途科技有限公司 | 数据风险检测方法、装置、计算机设备及存储介质 |
CN114817964A (zh) * | 2022-05-25 | 2022-07-29 | 中电长城网际系统应用有限公司 | 基于多重复合函数的大数据平台监管方法和装置 |
CN116049859A (zh) * | 2023-02-27 | 2023-05-02 | 河南金盾信安检测评估中心有限公司 | 一种数据安全治理方法、系统、终端设备及存储介质 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160012235A1 (en) * | 2014-02-10 | 2016-01-14 | Vivo Security Inc. | Analysis and display of cybersecurity risks for enterprise data |
US20200067961A1 (en) * | 2018-08-21 | 2020-02-27 | Didi Research America, Llc | Data security risks evaluation for threat detection |
-
2023
- 2023-05-18 CN CN202310564367.5A patent/CN116595554B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109977680A (zh) * | 2019-03-13 | 2019-07-05 | 北京国舜科技股份有限公司 | 一种业务数据安全风险识别方法及系统 |
CN110765492A (zh) * | 2019-11-10 | 2020-02-07 | 陈兖清 | 一种大数据平台的安全防护系统 |
CN110866259A (zh) * | 2019-11-14 | 2020-03-06 | 杭州安恒信息技术股份有限公司 | 一种基于多维度数据计算安全隐患评分方法和系统 |
CN113034046A (zh) * | 2021-04-21 | 2021-06-25 | 中国建设银行股份有限公司 | 一种数据风险计量方法、装置、电子设备及存储介质 |
CN113656808A (zh) * | 2021-08-31 | 2021-11-16 | 平安医疗健康管理股份有限公司 | 数据安全评估方法、装置、设备及存储介质 |
CN114049089A (zh) * | 2021-11-16 | 2022-02-15 | 姚刚 | 一种构建政务大数据平台的方法及系统 |
CN114598504A (zh) * | 2022-02-21 | 2022-06-07 | 烽台科技(北京)有限公司 | 一种风险评估方法、装置、电子设备及可读存储介质 |
CN114817964A (zh) * | 2022-05-25 | 2022-07-29 | 中电长城网际系统应用有限公司 | 基于多重复合函数的大数据平台监管方法和装置 |
CN114785616A (zh) * | 2022-06-13 | 2022-07-22 | 深圳红途科技有限公司 | 数据风险检测方法、装置、计算机设备及存储介质 |
CN116049859A (zh) * | 2023-02-27 | 2023-05-02 | 河南金盾信安检测评估中心有限公司 | 一种数据安全治理方法、系统、终端设备及存储介质 |
Non-Patent Citations (1)
Title |
---|
信息安全风险多维动态管理模型及相关评估方法研究;葛海慧;《北京邮电大学》;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116595554A (zh) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113489713B (zh) | 网络攻击的检测方法、装置、设备及存储介质 | |
KR20150038738A (ko) | 비밀 정보의 검출 | |
CN110099059A (zh) | 一种域名识别方法、装置及存储介质 | |
CN113364753B (zh) | 反爬虫方法、装置、电子设备及计算机可读存储介质 | |
JP2012504920A5 (zh) | ||
CN102077201A (zh) | 用于网页的动态及实时归类的系统及方法 | |
CN105229661A (zh) | 基于信号标记确定恶意软件 | |
CN116305168B (zh) | 一种多维度信息安全风险评估方法、系统及存储介质 | |
Atzeni et al. | Countering android malware: A scalable semi-supervised approach for family-signature generation | |
CN116595554B (zh) | 基于多维度实现政务数据安全性分析方法及装置 | |
CN114598504B (zh) | 一种风险评估方法、装置、电子设备及可读存储介质 | |
Dobolyi et al. | Phishmonger: A free and open source public archive of real-world phishing websites | |
CN114238959A (zh) | 基于零信任安全系统的用户访问行为评估方法及系统 | |
WO2021247913A1 (en) | Dynamic, runtime application programming interface parameter labeling, flow parameter tracking and security policy enforcement | |
CN115081016A (zh) | 日志脱敏方法、装置、电子设备及存储介质 | |
CN117478433B (zh) | 一种网络与信息安全动态预警系统 | |
CN112528295B (zh) | 工业控制系统的漏洞修复方法及装置 | |
CN116881925B (zh) | 基于需求分析的系统安全测试方法及系统 | |
CN105631336A (zh) | 检测移动装置上的恶意文件的系统及方法 | |
CN115659351B (zh) | 一种基于大数据办公的信息安全分析方法、系统及设备 | |
CN115119197B (zh) | 基于大数据的无线网络风险分析方法、装置、设备及介质 | |
CN110472416A (zh) | 一种网页恶意代码检测方法及相关装置 | |
CN115643044A (zh) | 数据处理方法、装置、服务器及存储介质 | |
Li et al. | LogKernel: A threat hunting approach based on behaviour provenance graph and graph kernel clustering | |
CN113987206A (zh) | 异常用户的识别方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: Room 705, 7th Floor, Building 3, Yard 8, West Automobile Museum Road, Fengtai District, Beijing 100070 Applicant after: Beijing Changhe Digital Intelligence Technology Co.,Ltd. Applicant after: Changhe Information Co.,Ltd. Address before: Room 705, 7th Floor, Building 3, Yard 8, West Automobile Museum Road, Fengtai District, Beijing 100070 Applicant before: Beijing Changhe Digital Intelligence Technology Co.,Ltd. Applicant before: Shanxi Changhe Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant |