CN116628705A - 一种数据安全处理方法、系统、电子设备及存储介质 - Google Patents
一种数据安全处理方法、系统、电子设备及存储介质 Download PDFInfo
- Publication number
- CN116628705A CN116628705A CN202310682022.XA CN202310682022A CN116628705A CN 116628705 A CN116628705 A CN 116628705A CN 202310682022 A CN202310682022 A CN 202310682022A CN 116628705 A CN116628705 A CN 116628705A
- Authority
- CN
- China
- Prior art keywords
- information data
- security
- security policy
- information
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 20
- 238000004088 simulation Methods 0.000 claims abstract description 99
- 230000004044 response Effects 0.000 claims abstract description 64
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000005856 abnormality Effects 0.000 claims abstract description 24
- 238000001514 detection method Methods 0.000 claims abstract description 6
- 238000012545 processing Methods 0.000 claims description 42
- 238000011156 evaluation Methods 0.000 claims description 30
- 230000006399 behavior Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 16
- 238000004364 calculation method Methods 0.000 claims description 14
- 230000008569 process Effects 0.000 claims description 12
- 230000007613 environmental effect Effects 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 7
- 230000007246 mechanism Effects 0.000 claims description 6
- 239000004973 liquid crystal related substance Substances 0.000 claims description 5
- 238000012163 sequencing technique Methods 0.000 claims description 3
- 230000010485 coping Effects 0.000 claims description 2
- 238000010586 diagram Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 9
- 238000012423 maintenance Methods 0.000 description 8
- 238000012544 monitoring process Methods 0.000 description 8
- 230000007547 defect Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000013473 artificial intelligence Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012549 training Methods 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000006872 improvement Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003213 activating effect Effects 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000014759 maintenance of location Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000005316 response function Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000004083 survival effect Effects 0.000 description 1
- 238000010998 test method Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Abstract
本发明公开了一种数据安全处理方法、系统、电子设备及存储介质。该方法通过获取信息数据,基于信息数据的分类等级和信息数据的种类确定信息数据的多个特性权重,对信息数据进行风险预测,得到信息数据的预测风险等级,根据特性权重和预测风险等级生成安全策略,对安全策略进行模拟执行,获得安全策略的模拟执行结果,基于模拟执行结果更新安全策略,基于更新的安全策略对信息数据进行处理,对信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成并执行应急响应方案。通过对安全策略的模拟执行,实现安全策略的不断完善,提高了信息数据的安全性。
Description
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种数据安全处理方法、系统、电子设备及存储介质。
背景技术
随着计算机技术的发展与普及,许多企业单位和管理机构都建立了自己的数据安全系统,在数据安全系统开发设计过程中,安全性能总是被放在首要的位置,成为数据系统生存的关键,通常是将重要的数据文件放置在数据安全系统中,防止信息泄露,而数据安全问题的复杂性和信息安全范畴的广泛性,决定了开展信息安全保障工作,需要有科学的方法。
发明内容
本发明提供一种数据安全处理方法、系统、电子设备及存储介质,以实现更好的对数据进行保护。
第一方面,本发明实施例提供了一种数据安全处理方法,包括:
获取信息数据,基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重;
对所述信息数据进行风险预测,得到所述信息数据的预测风险等级,根据所述特性权重和所述预测风险等级生成安全策略;
对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,基于所述模拟执行结果更新所述安全策略,基于更新的安全策略对所述信息数据进行处理;
对所述信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行所述应急响应方案。
可选的,所述特性权重包括如下的一项或多项:保密性权重、可用性权重和完整性权重;
所述基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重,包括:
对所述信息数据进行分类,得到所述信息数据的分类等级;
根据每一特性权重的计算规则,基于所述信息数据的分类等级和种类计算所述特性权重。
可选的,所述根据所述特性权重和所述预测风险等级生成安全策略,包括:
将所述特性权重和所述预测风险等级输入至策略生成模型中,得到所述策略生成模型输出的安全策略;或者,
基于预存储的安全策略分别与特性权重、预测风险等级的映射关系,确定满足信息数据的特性权重和预测风险等级的多个安全策略,对所述多个安全策略进行优先级排序,以得到目标的安全策略。
可选的,对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,包括:
建立虚拟信息安全系统的运行环境,运行所述虚拟信息安全系统并载入所述安全策略;
基于所述虚拟信息安全系统中载入模拟生成的外部攻击行为和突发因素,触发所述安全策略对所述信息数据的保护机制,得到所述安全策略的模拟执行结果。
可选的,所述方法还包括:
记录所述安全策略对所述外部攻击行为和所述突发因素的应对处理效率,确定安全策略的风险抵御能力,统计所述外部攻击行为和所述突发因素造成的风险的持续时间和对所述信息数据的影响程度,生成所述模拟执行结果的评测报告。
可选的,所述方法还包括:
对系统整体和局部单元分别进行安全测评,得到系统安全指标;
相应的,所述基于所述模拟执行结果更新所述安全策略,包括:
基于所述模拟执行结果、所述系统安全指标的一项或多项更新所述安全策略。
可选的,所述应急响应方案的生成方式,包括:
获取系统的历史漏洞信息,所述历史漏洞信息包括漏洞类型和出现周期,记录对所述历史漏洞信息的响应方式,并生成应急响应指标数据;
在检测到环境异常或外部攻击事件的情况下,基于检测到环境异常或外部攻击事件的应急响应指标数据、所述安全策略的模拟执行结果和风险预测结果的一项或多项生成应急响应方案。
第二方面,本发明实施例还提供了一种数据安全处理系统,包括:
权重计算模块,用于获取信息数据,基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重;
安全策略生成模块,用于对所述信息数据进行风险预测,得到所述信息数据的预测风险等级,根据所述特性权重和所述预测风险等级生成安全策略;
模拟执行模块,用于对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,基于所述模拟执行结果更新所述安全策略,基于更新的安全策略对所述信息数据进行处理;
应急处理模块,用于对所述信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行所述应急响应方案。
第三方面,本发明实施例还提供了一种电子设备,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行第一方面中任一项所述的数据安全处理方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现第一方面中任一项所述的数据安全处理方法。
本发明通过获取信息数据,基于信息数据的分类等级和信息数据的种类确定信息数据的多个特性权重,对信息数据进行风险预测,得到信息数据的预测风险等级,根据特性权重和预测风险等级生成安全策略,对安全策略进行模拟执行,获得安全策略的模拟执行结果,基于模拟执行结果更新安全策略,基于更新的安全策略对信息数据进行处理,对信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成并执行应急响应方案。通过对安全策略的模拟执行,实现安全策略的不断完善,提高了信息数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一提供的一种数据安全处理方法的流程图;
图2是本发明实施例二提供的一种数据安全处理系统的结构示意图;
图3是本发明实施例二提供的另一种信息安全系统的结构示意图;
图4是本发明实施例二提供的一种信息安全方案生成模块的结构示意图;
图5是本发明实施例二提供的一种信息安全测评模块的结构示意图;
图6是本发明实施例二提供的一种信息安全监测模块的结构示意图;
图7是本发明实施例二提供的一种信息安全维护模块的结构示意图;
图8是本发明实施例三提供的一种电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例一
图1是本发明实施例一提供的一种数据安全处理方法的流程图,本实施例可适用于保护数据安全的情况,该方法可以由数据安全处理系统来执行,该数据安全处理系统可以采用硬件和/或软件的形式实现,该数据安全处理系统可配置于诸如计算机、服务器、移动终端等的电子设备中。如图1所示,该方法包括:
S110、获取信息数据,基于信息数据的分类等级和信息数据的种类确定信息数据的多个特性权重。
其中,信息数据可以是符号、文字、数字、语音、图像、视频等。相应的,信息数据可以通过系统调取获得。信息数据的种类可以是表征数据所属类别的信息,包括但不限于:隐私类信息数据,例如,密码、工作日志等,有效类信息数据,例如,住址、联系方式等,可用类信息数据,例如,病例等。分类等级可以是根据信息数据的种类的重要程度进行分级的结果,例如,重要程度越高,该信息数据的种类对应的分类等级越高。特性权重可以是反映信息数据具有的特征的相对重要程度的信息。信息数据在不同调用场景下的特征权重也可以不同,相应的,不同种类的信息数据在不同的调用场景下所对应的特性权重也可以不同,例如,若某次外部访问请求需要调用隐私信息,则需要进行一定的身份验证,在身份验证通过的情况下才允许该外部访问请求调用隐私信息,此时隐私信息在外部访问请求的调用场景下隐私信息对应的特性权重应设置成一个较高的水平,而若某内部交易请求需要调用隐私信息,交易过程需要明确交易双方的详细信息,确保交易的安全进行,虽仍需要通过一定的身份验证,但相较于外部访问请求的调用场景,内部交易请求的调用场景下隐私信息对应的特性权重则较低。
可选的,特性权重可以是包括如下的一项或多项:保密性权重、可用性权重和完整性权重。
其中,保密性权重可以是反映信息数据保密性特征相对重要程度的信息。可用性权重可以是反映信息数据相对可用程度的信息。完整性权重可以是反映信息数据准确性、无法被改变性的相对重要程度。
进一步的,信息数据的多个特性权重的确定方式可以是:对信息数据进行分类,得到信息数据的分类等级,根据每一特性权重的计算规则,基于信息数据的分类等级和种类计算特性权重。在一些实施例中,特性权重的计算规则可以是预先设置好的计算公式,将信息数据的分类等级和种类带入上述计算公式,得到特性权重。在一些实施例中,特性权重的计算规则可以是对分类等级和种类的加权计算,预设设置分类等级和种类分别的权重数据,并计算得到。
其中,对信息数据进行分类可以是基于信息数据的种类进行分类,相应的,信息数据的分类等级可以反映每个信息数据种类对应的重要等级。计算规则可以根据实际需求设定,例如,信息数据的隐私性越高,其保密性权重就越高,或信息数据的准确性、无法被改变性越高,其完整性权重就越高等,此处不做具体限定。信息数据的分类等级和种类不同其对应的特性权重也可以不同,例如,若存在n个信息数据,其中,某个信息数据的种类属于隐性类信息数据,某个信息数据的种类属于可用类信息数据,此时,种类属于隐性类信息数据的的信息数据的特性权重大于种类属于可用类信息数据的信息数据的特性权重,而若n个信息数据均属于隐私类信息数据,但其隐私性程度不同,此时,隐私性较高的信息数据的保密性权重大于隐私性较低的信息数据。
通过对数据信息进行分类得到信息数据的分类等级,并基于信息数据的分类等级和种类计算特征权重,实现为每个信息数据赋予更准确的特性权重,为后续预测提供了更准确的依据。
S120、对信息数据进行风险预测,得到信息数据的预测风险等级,根据特性权重和预测风险等级生成安全策略。
其中,风险预测可以是在获取到信息数据之后对信息数据中可能遇到的异常、泄露风险、入侵风险等进行预测的操作。预测风险等级可以根据实际需求进行设定,例如,信息数据遭遇的入侵风险持续时间越长、入侵速度越快,信息数据的预测风险等级越高,信息数据的泄露的速度越快、危害性越大,信息数据的预测风险等级越高,信息数据异常的出现次数越多,包括但不限于密码多次输入错误等,信息数据的预测风险等级越高等,此处不做具体限定。相应的,预测风险等级可以通过预设方法,例如,趋势法、对比法、模拟法、假设法和测试法等,对信息数据进行预测获得。安全策略可以是网络管理员根据组织机构基于信息数据可能遇到的风险及安全目标制定的行动策略,其通常建立在授权的基础之上,从而实现未经授权或未通过身份验证的实体或请求,信息数据对该实体或请求存在不给予、不被访问、不允许引用的特征,且与信息数据相关的任何资源该实体或请求也不得使用,安全策略包括但不限于:AI大数据分析、区块链技术、人工智能(AI)辅助认证、量子密码通信、零知识证明(Zero-Knowledge Proof,ZKP)等。相应的,根据特性权重和预测风险等级生成安全策略可以是为特性权重和预测风险等级更高的信息数据适应性的配置安全性更高的安全策略。
可选的,生成安全策略的生成方式可以是:将特性权重和预测风险等级输入至策略生成模型中,得到策略生成模型输出的安全策略。
其中,策略生成模型可以是一种机器学习模型,例如,神经网络、决策树、随机森林等。具体的,策略生成模型的获取方式可以是通过提取历史信息数据,基于历史信息数据将历史信息数据与对应的特性权重和预测风险等级进行标记,将完成标记的历史信息数据、特性权重和预测风险等级输入至初始模型中对初始模型进行训练,直至初始模型的各项参数满足预设要求、模型的预测精度满足预设要求或训练次数满足预设要求中的一项或多项,停止训练并将该初始模型作为训练好的策略生成模型输出,使训练好的策略生成模型能够满足输入信息数据的特性权重和预测风险等级能输出该信息数据对应的安全策略即可,此处不作具体限定。
进一步的,生成安全策略的生成方式还可以是基于预存储的安全策略分别与特性权重、预测风险等级的映射关系,确定满足信息数据的特性权重和预测风险等级的多个安全策略,对多个安全策略进行优先级排序,以得到目标的安全策略。
其中,映射关系可以是反映安全策略与特性权重、预测风险等级对应关系的表或数据串。多个安全策略可以是映射关系表中所有特性权重、预测风险等级均大于信息数据的特性权重和预测风险等级对应的安全策略。对多个安全策略进行优先级排序可以是依据预设规则将映射关系表中所有特性权重、预测风险等级均大于信息数据的特性权重和预测风险等级对应的安全策略按优先级顺序进行排序。目标的安全策略的确定可以是通过遍历映射关系表,获取特性权重、预测风险等级均大于信息数据的特性权重和预测风险等级对应的安全策略,对获取到的安全策略按照预设优先级进行排序,例如,安全策略的资源消耗或占有度、安全策略部署后的负荷度等,相应的,安全策略的资源消耗或占有度越低,安全策略的优先级越高;安全策略部署后的负荷度越低,安全策略的优先级越高,此处仅为举例说明,不作具体限定,将优先级最高的安全策略作为目标的安全策略。
通过信息数据的特性权重和预测风险等级获取对应的安全策略,使安全策略与信息数据的保护需求更加匹配。
S130、对安全策略进行模拟执行,获得安全策略的模拟执行结果,基于模拟执行结果更新安全策略,基于更新的安全策略对信息数据进行处理。
其中,模拟执行可以是通过虚拟机等模拟系统建立虚拟的信息数据载体,并将安全策略进行载入,基于安全策略在模拟系统中建立完整的信息数据保护机制,在模拟系统构建虚拟风险环境,将信息数据置于该虚拟风险环境中,使模拟系统基于安全策略对信息数据进行保护的过程。模拟执行结果可以是模拟系统针对虚拟风险环境的处理方式、速度、是否成功等,或对处于该虚拟风险环境中的信息数据的保护措施。
可选的,安全策略的模拟执行结果的获取方式可以是:建立虚拟信息安全系统的运行环境,运行虚拟信息安全系统并载入安全策略,基于虚拟信息安全系统中载入模拟生成的外部攻击行为和突发因素,触发安全策略对信息数据的保护机制,得到安全策略的模拟执行结果。
其中,虚拟信息安全系统可以是信息数据的载体,其运行环境可以通过通过虚拟机等模拟系统建立。运行虚拟信息安全系统可以是指虚拟机等模拟系统对虚拟信息安全系统进行调用。载入安全策略可以是虚拟机等模拟系统对虚拟信息安全系统进行调用,并读取安全策略将其对应的部署在虚拟信息安全系统中。虚拟风险环境可以是包括外部攻击行为和突发因素。具体的,突发因素可以是虚拟信息安全系统在正常运行过程中产生的危险程序、安全漏洞、bug等内部风险因素。外部攻击行为可以是指未授权的访问请求、安装木马程序套件、欺骗运行恶意程序、利用安全漏洞等行为。保护机制可以是危险程序清理、漏洞填补、bug修复、信息数据加密、安全加固、外部攻击检测、限制物理访问等。相应的,模拟执行结果可以是模拟系统针对虚拟信息安全系统中载入模拟生成的外部攻击行为和突发因素的应对措施。
通过对安全策略的模拟执行,得到安全策略的模拟执行结果,能够直观的了解到安全策略的不足和缺陷,从而更好的完善安全策略。
可选的,对安全策略进行模拟执行时还可以记录安全策略对外部攻击行为和突发因素的应对处理效率,确定安全策略的风险抵御能力,统计外部攻击行为和突发因素造成的风险的持续时间和对信息数据的影响程度,生成模拟执行结果的评测报告。
其中,应对处理效率可以是安全策略对外部攻击行为和突发因素的响应速度和处理成功率数据。风险抵御能力可以是表征安全策略对信息数据保护能力的信息,相应的,安全策略对外部攻击行为和突发因素的响应速度和处理成功率数据越高,则安全策略的风险抵御能力越高。风险的持续时间可以是外部攻击行为的持续时间,例如,未授权的访问请求的持续时间等。对信息数据的影响程度可以是对信息数据的完整性、保密性、可用性等特性的破坏程度。评测报告可以是外部攻击行为和突发因素造成的风险的持续时间和对信息数据的影响程度的总结文本,其反映了在安全策略模拟执行中信息数据实际上受到的风险等级大小。
通过对安全策略对外部攻击行为和突发因素的应对处理效率进行记录,确定安全策略的风险抵御能力,同时统计外部攻击行为和突发因素造成的风险的持续时间和对信息数据的影响程度并生成评测报告,为后续安全策略的选择及更新提供了依据。
其中,更新安全策略可以是将安全策略的风险抵御能力和评测报告中反映的在安全策略模拟执行中信息数据实际上受到的风险等级进行比较,若安全策略的风险抵御能力小于信息数据实际上受到的风险等级,则基于信息数据实际上受到的风险等级对安全策略进行更新,例如,将评测报告中反映的在安全策略模拟执行中信息数据实际上受到的风险等级大小作为预测风险等级返回输入策略生成模型,由策略生成模型输出新的安全策略。
可选的,对安全策略进行模拟执行时还可以对系统整体和局部单元分别进行安全测评,得到系统安全指标。
其中,安全测评可以是对系统整体和局部单元对外部攻击行为和突发因素的处理过程进行打分。相应的,系统安全指标反映的可以是安全响应功能的能力。
进一步的,更新安全策略的方式可以是:基于模拟执行结果、系统安全指标的一项或多项更新安全策略。
其中,模拟执行结果可以反映安全策略的风险抵御能力。
基于模拟执行结果、系统安全指标的一项或多项更新安全策略,实现安全策略的不断完善,提高了信息数据的安全性。
S140、对信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行应急响应方案。
其中,保存环境可以是数据库等具有信息数据存储功能的环境。异常检测可以是对信息数据的保存环境和系统运行环境中不匹配的数据集或预期模式中项目、事件或观测值的识别。对环境外部攻击事件进行检测可以是响应与外部攻击事件并发出警报。应急响应方案可以是针对环境异常或外部攻击事件的紧急处理方案。
可选的,应急响应方案的生成方式可以是:获取系统的历史漏洞信息,历史漏洞信息包括漏洞类型和出现周期,记录对历史漏洞信息的响应方式,并生成应急响应指标数据,在检测到环境异常或外部攻击事件的情况下,基于检测到环境异常或外部攻击事件的应急响应指标数据、安全策略的模拟执行结果和风险预测结果的一项或多项生成应急响应方案。
其中,漏洞信息可以是系统或安全策略上存在的缺陷。相应的,漏洞类型可以包括编写类漏洞、配置类漏洞、加密类漏洞、设计缺陷等。出现周期可以是漏洞信息历史出现的时间点信息。对历史漏洞信息的响应方式可以包括但不限于重新编写、修改配置文件、加密、升级等。应急响应指标数据可以是对历史漏洞信息的响应方式进行打分的结果。具体的,应急响应方案的生成方式可以是将应急响应指标数据、安全策略的模拟执行结果和风险预测结果的一项或多项输入应急响应方案生成模型生成,进一步的,应急响应方案生成模型的获取方式可以参考策略生成模型的获取方式,此处不再过多赘述。
通过设置应急响应方案,确保在信息数据收到突发性的风险时能有效地对信息数据进行保护。
本实施例的技术方案,通过获取信息数据,基于信息数据的分类等级和信息数据的种类确定信息数据的多个特性权重,对信息数据进行风险预测,得到信息数据的预测风险等级,根据特性权重和预测风险等级生成安全策略,对安全策略进行模拟执行,获得安全策略的模拟执行结果,基于模拟执行结果更新安全策略,基于更新的安全策略对信息数据进行处理,对信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成并执行应急响应方案。通过对安全策略的模拟执行,实现安全策略的不断完善,提高了信息数据的安全性。
实施例二
图2是本发明实施例二提供的一种数据安全处理系统的结构示意图。如图2所示,该系统包括:
权重计算模块210,用于获取信息数据,基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重;
安全策略生成模块220,用于对所述信息数据进行风险预测,得到所述信息数据的预测风险等级,根据所述特性权重和所述预测风险等级生成安全策略;
模拟执行模块230,用于对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,基于所述模拟执行结果更新所述安全策略,基于更新的安全策略对所述信息数据进行处理;
应急处理模块240,用于对所述信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行所述应急响应方案。
可选的,所述特性权重包括如下的一项或多项:保密性权重、可用性权重和完整性权重;
可选的,所述权重计算模块210,包括:
分类单元,用于对所述信息数据进行分类,得到所述信息数据的分类等级;
计算单元,用于根据每一特性权重的计算规则,基于所述信息数据的分类等级和种类计算所述特性权重。
可选的,所述安全策略生成模块220,包括:
第一安全策略生成单元,用于将所述特性权重和所述预测风险等级输入至策略生成模型中,得到所述策略生成模型输出的安全策略;
第二安全策略生成单元,用于基于预存储的安全策略分别与特性权重、预测风险等级的映射关系,确定满足信息数据的特性权重和预测风险等级的多个安全策略,对所述多个安全策略进行优先级排序,以得到目标的安全策略。
可选的,所述模拟执行模块230,包括:
虚拟运行单元,用于建立虚拟信息安全系统的运行环境,运行所述虚拟信息安全系统并载入所述安全策略;
模拟执行结果获取单元,用于基于所述虚拟信息安全系统中载入模拟生成的外部攻击行为和突发因素,触发所述安全策略对所述信息数据的保护机制,得到所述安全策略的模拟执行结果。
可选的,所述数据安全处理系统,还包括:
评测报告生成模块,用于记录所述安全策略对所述外部攻击行为和所述突发因素的应对处理效率,确定安全策略的风险抵御能力,统计所述外部攻击行为和所述突发因素造成的风险的持续时间和对所述信息数据的影响程度,生成所述模拟执行结果的评测报告。
可选的,所述数据安全处理系统,还包括:
单元评测模块,用于对系统整体和局部单元分别进行安全测评,得到系统安全指标;
相应的,所述模拟执行模块230,包括:
安全策略更新单元,用于基于所述模拟执行结果、所述系统安全指标的一项或多项更新所述安全策略。
可选的,所述应急处理模块240,还包括:
应急响应指标数据获取单元,用于获取系统的历史漏洞信息,所述历史漏洞信息包括漏洞类型和出现周期,记录对所述历史漏洞信息的响应方式,并生成应急响应指标数据;
应急响应方案生成单元,用于在检测到环境异常或外部攻击事件的情况下,基于检测到环境异常或外部攻击事件的应急响应指标数据、所述安全策略的模拟执行结果和风险预测结果的一项或多项生成应急响应方案。
在一个可选的实施例中,具体参见图3,图3公开了另一种信息安全系统(数据安全处理)的结构示意图,包括信息安全方案(安全策略)生成模块、信息安全测评模块、信息安全监测模块和信息安全维护模块,信息安全方案生成模块与信息安全测评模块双向连接,输出端与信息安全维护模块连接,信息安全测评模块与信息安全维护模块双向连接。
在一个可选的实施例中,具体参见图4,图4公开了信息安全方案生成模块的结构示意图,信息安全方案生成模块包括信息分级单元、信息安全需求分类单元、风险判定单元和安全方案生成单元,信息分级单元(分类单元)将输入的信息数据根据信息数据的重要程度进行分级,得到信息数据等级(信息数据的分类等级),传输至信息安全需求分类单元(计算单元),信息安全需求分类单元根据信息数据库中的信息数据种类和信息数据等级,计算得到信息数据各类特性权重,包括保密性权重、可用性权重和完整性权重,通过权重等级,划分安全方案对信息数据进行保护的侧重点,生成多种不同针对方案,并传输至安全方案生成单元,风险判定单元对风险进行预测,对预测结果为危害较大风险进行判定,得到风险等级,传输至安全方案生成单元(包括第一安全方案生成单元和第二安全方案生成单元),安全方案生成单元根据信息数据各类特性的权重与风险等级,生成不同的安全方案(安全策略)并进行方案优先级排序,所生成的安全方案可传输至信息安全维护模块进行方案的模拟执行。
在一个可选的实施例中,具体参见图5,图5公开了信息安全测评模块的结构示意图,信息安全测评模块包括安全风险评估单元、安全保障测评单元和安全方案测评单元(评测报告生成模块),安全风险评估单元对风险进行评估,根据风险对信息数据的影响程度和风险持续时间,分析得到风险危害程度和安全系统风险抵御能力,并生成风险评估报告,安全保障测评单元对信息安全系统的整体和局部功能单元进行测评,测评得到信息安全系统的各种指标数据,包括安全系统的有效性、安全系统的可承受度和安全系统的整体安全度,信息安全系统的各种指标数据体现了信息安全系统的现状,可以直观表达信息安全系统的缺陷与功效,安全方案测评单元输入端与信息安全维护模块连接,将信息安全维护模块中得到的安全方案模拟执行结果进行分析,得到安全方案模拟执行的报告(评测报告),反馈传输至信息安全方案生成模块,以此使安全方案的制定更加完善。
在一个可选的实施例中,具体参见图6,图6公开了信息安全监测模块的结构示意图,信息安全监测模块包括安全系统内部监测单元和外部攻击事件监测单元,安全系统内部监测单元对安全系统的运行环境和信息数据的保存环境进行监测,在出现异常时发送指令至应急响应单元,激活应急响应单元对异常进行处理,外部攻击事件监测单元对环境外部进行监测,对外部攻击事件进行及时的响应并发送指令至应急响应单元,激活应急响应单元对外部攻击事件进行处理。
在一个可选的实施例中,具体参见图7,图7公开了信息安全维护模块的结构示意图,信息安全维护模块包括信息数据保护单元、系统漏洞处理单元(单元评测模块)、应急响应单元(包括应急响应指标数据获取单元和应急响应方案生成单元)和系统环境模拟单元(包括虚拟运行单元和模拟执行结果获取单元),信息数据保护单元对信息数据进行加密保护,系统漏洞处理单元对信息安全系统的漏洞进行修复,同时记录历史漏洞信息,根据其类型和出现周期,统计出漏洞的时间线,记录漏洞出现与信息安全系统的相应措施,以此使得信息安全系统的漏洞处理功能得到验证与测试,得到安全响应指标数据,传输至应急响应单元,应急响应单元根据安全响应指标数据规划针对漏洞的应急响应方案,同时根据信息安全测评模块输出的风险评估包括和安全方案模拟执行报告,安全方案模拟执行报告可以直观展现出安全方案的有效性和其对信息数据的保护能力,以及信息安全系统的各种指标数据,包括安全系统的有效性、安全系统的可承受度和安全系统的整体安全度,进行应急响应方案的生成,系统环境模拟单元对信息安全方案生成模块生成的安全方案进行模拟执行,通过置入模拟外部攻击,以激活安全方案的模拟执行,同时模拟信息安全系统的运行环境,添加突发风险因素,激活应急响应单元工作,并生成安全方案模拟执行结果报告,传输至安全方案测评模块。
本发明实施例所提供的数据安全处理系统可执行本发明任意实施例所提供的数据安全处理方法,具备执行方法相应的功能模块和有益效果。
实施例三
图8是本发明实施例三提供的一种电子设备的结构示意图。电子设备10旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备(如头盔、眼镜、手表等)和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本发明的实现。
如图8所示,电子设备10包括至少一个处理器11,以及与至少一个处理器11通信连接的存储器,如只读存储器(ROM)12、随机访问存储器(RAM)13等,其中,存储器存储有可被至少一个处理器执行的计算机程序,处理器11可以根据存储在只读存储器(ROM)12中的计算机程序或者从存储单元18加载到随机访问存储器(RAM)13中的计算机程序,来执行各种适当的动作和处理。在RAM 13中,还可存储电子设备10操作所需的各种程序和数据。处理器11、ROM 12以及RAM 13通过总线14彼此相连。输入/输出(I/O)接口15也连接至总线14。
电子设备10中的多个部件连接至I/O接口15,包括:输入单元16,例如键盘、鼠标等;输出单元17,例如各种类型的显示器、扬声器等;存储单元18,例如磁盘、光盘等;以及通信单元19,例如网卡、调制解调器、无线通信收发机等。通信单元19允许电子设备10通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
处理器11可以是各种具有处理和计算能力的通用和/或专用处理组件。处理器11的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的处理器、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。处理器11执行上文所描述的各个方法和处理,例如数据安全处理方法。
在一些实施例中,数据安全处理方法可被实现为计算机程序,其被有形地包含于计算机可读存储介质,例如存储单元18。在一些实施例中,计算机程序的部分或者全部可以经由ROM 12和/或通信单元19而被载入和/或安装到电子设备10上。当计算机程序加载到RAM 13并由处理器11执行时,可以执行上文描述的数据安全处理方法的一个或多个步骤。备选地,在其他实施例中,处理器11可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行数据安全处理方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本发明的数据安全处理方法的计算机程序可以采用一个或多个编程语言的任何组合来编写。这些计算机程序可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,使得计算机程序当由处理器执行时使流程图和/或框图中所规定的功能/操作被实施。计算机程序可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
实施例四
本发明实施例四还提供了一种计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令用于使处理器执行一种数据安全处理方法,该方法包括:
获取信息数据,基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重;
对所述信息数据进行风险预测,得到所述信息数据的预测风险等级,根据所述特性权重和所述预测风险等级生成安全策略;
对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,基于所述模拟执行结果更新所述安全策略,基于更新的安全策略对所述信息数据进行处理;
对所述信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行所述应急响应方案.
在本发明的上下文中,计算机可读存储介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的计算机程序。计算机可读存储介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。备选地,计算机可读存储介质可以是机器可读信号介质。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在电子设备上实施此处描述的系统和技术,该电子设备具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给电子设备。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、区块链网络和互联网。
计算系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务中,存在的管理难度大,业务扩展性弱的缺陷。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发明中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本发明的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本发明保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本发明的精神和原则之内所作的修改、等同替换和改进等,均应包含在本发明保护范围之内。
Claims (10)
1.一种数据安全处理方法,其特征在于,包括:
获取信息数据,基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重;
对所述信息数据进行风险预测,得到所述信息数据的预测风险等级,根据所述特性权重和所述预测风险等级生成安全策略;
对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,基于所述模拟执行结果更新所述安全策略,基于更新的安全策略对所述信息数据进行处理;
对所述信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行所述应急响应方案。
2.根据权利要求1所述的方法,其特征在于,所述特性权重包括如下的一项或多项:保密性权重、可用性权重和完整性权重;
所述基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重,包括:
对所述信息数据进行分类,得到所述信息数据的分类等级;
根据每一特性权重的计算规则,基于所述信息数据的分类等级和种类计算所述特性权重。
3.根据权利要求1所述的方法,其特征在于,所述根据所述特性权重和所述预测风险等级生成安全策略,包括:
将所述特性权重和所述预测风险等级输入至策略生成模型中,得到所述策略生成模型输出的安全策略;或者,
基于预存储的安全策略分别与特性权重、预测风险等级的映射关系,确定满足信息数据的特性权重和预测风险等级的多个安全策略,对所述多个安全策略进行优先级排序,以得到目标的安全策略。
4.根据权利要求1所述的方法,其特征在于,对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,包括:
建立虚拟信息安全系统的运行环境,运行所述虚拟信息安全系统并载入所述安全策略;
基于所述虚拟信息安全系统中载入模拟生成的外部攻击行为和突发因素,触发所述安全策略对所述信息数据的保护机制,得到所述安全策略的模拟执行结果。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
记录所述安全策略对所述外部攻击行为和所述突发因素的应对处理效率,确定安全策略的风险抵御能力,统计所述外部攻击行为和所述突发因素造成的风险的持续时间和对所述信息数据的影响程度,生成所述模拟执行结果的评测报告。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
对系统整体和局部单元分别进行安全测评,得到系统安全指标;
相应的,所述基于所述模拟执行结果更新所述安全策略,包括:
基于所述模拟执行结果、所述系统安全指标的一项或多项更新所述安全策略。
7.根据权利要求1所述的方法,其特征在于,所述应急响应方案的生成方式,包括:
获取系统的历史漏洞信息,所述历史漏洞信息包括漏洞类型和出现周期,记录对所述历史漏洞信息的响应方式,并生成应急响应指标数据;
在检测到环境异常或外部攻击事件的情况下,基于检测到环境异常或外部攻击事件的应急响应指标数据、所述安全策略的模拟执行结果和风险预测结果的一项或多项生成应急响应方案。
8.一种数据安全处理系统,其特征在于,包括:
权重计算模块,用于获取信息数据,基于所述信息数据的分类等级和所述信息数据的种类确定所述信息数据的多个特性权重;
安全策略生成模块,用于对所述信息数据进行风险预测,得到所述信息数据的预测风险等级,根据所述特性权重和所述预测风险等级生成安全策略;
模拟执行模块,用于对所述安全策略进行模拟执行,获得所述安全策略的模拟执行结果,基于所述模拟执行结果更新所述安全策略,基于更新的安全策略对所述信息数据进行处理;
应急处理模块,用于对所述信息数据的保存环境和系统运行环境分别进行异常检测,和/或,对环境外部攻击事件进行检测,在检测到环境异常或外部攻击事件的情况下,生成应急响应方案,并执行所述应急响应方案。
9.一种电子设备,其特征在于,所述电子设备包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的计算机程序,所述计算机程序被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的数据安全处理方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机指令,所述计算机指令用于使处理器执行时实现权利要求1-7中任一项所述的数据安全处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310682022.XA CN116628705A (zh) | 2023-06-09 | 2023-06-09 | 一种数据安全处理方法、系统、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310682022.XA CN116628705A (zh) | 2023-06-09 | 2023-06-09 | 一种数据安全处理方法、系统、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116628705A true CN116628705A (zh) | 2023-08-22 |
Family
ID=87591965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310682022.XA Pending CN116628705A (zh) | 2023-06-09 | 2023-06-09 | 一种数据安全处理方法、系统、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116628705A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117421718A (zh) * | 2023-12-18 | 2024-01-19 | 南京创能百泰自动化科技有限公司 | 一种数据平台信息安全监控管理系统 |
CN117688616A (zh) * | 2024-02-04 | 2024-03-12 | 广东省计算技术应用研究所 | 基于大数据的信息安全处理方法、装置、设备及存储介质 |
CN117478423B (zh) * | 2023-11-30 | 2024-05-03 | 东方物通科技(北京)有限公司 | 数据安全通信系统及方法 |
-
2023
- 2023-06-09 CN CN202310682022.XA patent/CN116628705A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117478423B (zh) * | 2023-11-30 | 2024-05-03 | 东方物通科技(北京)有限公司 | 数据安全通信系统及方法 |
CN117421718A (zh) * | 2023-12-18 | 2024-01-19 | 南京创能百泰自动化科技有限公司 | 一种数据平台信息安全监控管理系统 |
CN117421718B (zh) * | 2023-12-18 | 2024-02-20 | 南京创能百泰自动化科技有限公司 | 一种数据平台信息安全监控管理系统 |
CN117688616A (zh) * | 2024-02-04 | 2024-03-12 | 广东省计算技术应用研究所 | 基于大数据的信息安全处理方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11683333B1 (en) | Cybersecurity and threat assessment platform for computing environments | |
US11012472B2 (en) | Security rule generation based on cognitive and industry analysis | |
Schmittner et al. | Security application of failure mode and effect analysis (FMEA) | |
US11757920B2 (en) | User and entity behavioral analysis with network topology enhancements | |
CN116628705A (zh) | 一种数据安全处理方法、系统、电子设备及存储介质 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
US20220272112A1 (en) | Detecting a missing security alert using a machine learning model | |
US11128655B2 (en) | Method and system for managing security vulnerability in host system using artificial neural network | |
US20210234877A1 (en) | Proactively protecting service endpoints based on deep learning of user location and access patterns | |
János et al. | Security concerns towards security operations centers | |
JP2019516160A (ja) | セキュリティ脅威を検出するためのシステム及び方法 | |
Le et al. | Security threat probability computation using markov chain and common vulnerability scoring system | |
CN114428962B (zh) | 漏洞风险优先级处置方法和装置 | |
CN111316272A (zh) | 使用行为和深度分析的先进网络安全威胁减缓 | |
CN117478433A (zh) | 一种网络与信息安全动态预警系统 | |
CN114124531B (zh) | 基于旁路攻击模拟的网络防御体系风险评估方法、电子设备和存储介质 | |
Meriah et al. | A survey of quantitative security risk analysis models for computer systems | |
CN115935370A (zh) | 漏洞修复优先级的分类方法、装置、设备及存储介质 | |
CN115499840A (zh) | 一种移动互联网用安全评估系统及方法 | |
CN111316268A (zh) | 用于银行间金融交易的高级网络安全威胁抑制 | |
Alenezi et al. | Essential activities for secure software development | |
CN113141274A (zh) | 基于网络全息图实时检测敏感数据泄露的方法、系统和存储介质 | |
CN113312626A (zh) | 评估软件对工业自动化和控制系统的影响的系统和方法 | |
CN117113363B (zh) | 一种基于场景化多因子的第三方组件漏洞排名方法 | |
JP7309098B2 (ja) | 攻撃進捗評価装置、攻撃進捗評価方法、及び、攻撃進捗評価プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |