CN116680704B - 一种用于客户端的数据安全防护方法及系统 - Google Patents
一种用于客户端的数据安全防护方法及系统 Download PDFInfo
- Publication number
- CN116680704B CN116680704B CN202310936107.6A CN202310936107A CN116680704B CN 116680704 B CN116680704 B CN 116680704B CN 202310936107 A CN202310936107 A CN 202310936107A CN 116680704 B CN116680704 B CN 116680704B
- Authority
- CN
- China
- Prior art keywords
- client
- data
- security
- blockchain network
- generate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 60
- 238000012550 audit Methods 0.000 claims abstract description 84
- 238000004364 calculation method Methods 0.000 claims abstract description 56
- 230000002159 abnormal effect Effects 0.000 claims abstract description 53
- 238000004458 analytical method Methods 0.000 claims abstract description 44
- 206010000117 Abnormal behaviour Diseases 0.000 claims abstract description 38
- 238000000605 extraction Methods 0.000 claims abstract description 15
- 238000007418 data mining Methods 0.000 claims abstract description 14
- 238000004422 calculation algorithm Methods 0.000 claims description 123
- 238000001514 detection method Methods 0.000 claims description 83
- 238000005516 engineering process Methods 0.000 claims description 35
- 238000012706 support-vector machine Methods 0.000 claims description 29
- 230000006870 function Effects 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 20
- 230000000007 visual effect Effects 0.000 claims description 19
- 230000007246 mechanism Effects 0.000 claims description 16
- 238000012407 engineering method Methods 0.000 claims description 15
- 230000002452 interceptive effect Effects 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 14
- 238000007621 cluster analysis Methods 0.000 claims description 12
- 238000005206 flow analysis Methods 0.000 claims description 10
- 238000007637 random forest analysis Methods 0.000 claims description 10
- 238000013079 data visualisation Methods 0.000 claims description 9
- 230000007123 defense Effects 0.000 claims description 8
- 230000002068 genetic effect Effects 0.000 claims description 8
- 238000007726 management method Methods 0.000 claims description 8
- 238000005065 mining Methods 0.000 claims description 8
- 238000000354 decomposition reaction Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 6
- 238000011176 pooling Methods 0.000 claims description 6
- 238000005070 sampling Methods 0.000 claims description 6
- 238000012300 Sequence Analysis Methods 0.000 claims description 5
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 238000005520 cutting process Methods 0.000 claims description 5
- 238000013135 deep learning Methods 0.000 claims description 5
- 238000013528 artificial neural network Methods 0.000 claims description 4
- 230000035945 sensitivity Effects 0.000 claims description 4
- 238000012800 visualization Methods 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 3
- 230000005856 abnormality Effects 0.000 claims description 2
- 238000013461 design Methods 0.000 claims description 2
- 230000010354 integration Effects 0.000 claims description 2
- 230000006399 behavior Effects 0.000 description 27
- 238000004891 communication Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000010276 construction Methods 0.000 description 9
- 239000000284 extract Substances 0.000 description 7
- 238000003860 storage Methods 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 230000009286 beneficial effect Effects 0.000 description 5
- 230000002708 enhancing effect Effects 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- 238000009826 distribution Methods 0.000 description 4
- 230000003993 interaction Effects 0.000 description 4
- 238000013527 convolutional neural network Methods 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 230000001131 transforming effect Effects 0.000 description 3
- 238000004140 cleaning Methods 0.000 description 2
- 238000003066 decision tree Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000009472 formulation Methods 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 239000000203 mixture Substances 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000007619 statistical method Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000010224 classification analysis Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 230000010339 dilation Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 238000000611 regression analysis Methods 0.000 description 1
- 238000012502 risk assessment Methods 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000003595 spectral effect Effects 0.000 description 1
- 238000012731 temporal analysis Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000000700 time series analysis Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及数据安全领域,尤其涉及一种用于客户端的数据安全防护方法及系统,该方法包括以下步骤:获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;对客户端安全敏感数据进行安全环境计算分析计算,生成客户瑞安全环境数据;对客户端安全审计数据及客户瑞安全环境数据进行数据挖掘建模,生成客户端安全防护模型;对客户端安全防护区块链网络进行动态加密,对客户端安全防护动态加密区块链网络进行安全框架构建,本发明实现了对客户端数据安全的高效防护。
Description
技术领域
本发明涉及数据安全领域,尤其涉及一种用于客户端的数据安全防护方法及系统。
背景技术
随着互联网技术的发展,客户端数据的产生和流动越来越多,在传统的客户端数据安全防护方法中。由于客户端数据量庞大,安全防护效率低下,数据威胁较大,因此,研发一种高效可靠的客户端数据安全防护方法及系统成为了迫切需求。以提升客户端数据安全防护系统的整体效率和用户体验,通过一种用于客户端的数据安全防护方法及系统,利用安全审计、异常行为检测技术对客户端数据进行安全检测,通过空洞卷积算法对客户端数据进行卷积处理,生成客户端安全防护模型,基于区块链网络技术,数据加密算法对客户端数据进行加密处理,提供高效的安全防护,增强数据安全性。
发明内容
本发明为解决上述技术问题,提出了一种用于客户端的数据安全防护方法及系统,以解决至少一个上述技术问题。
为实现上述目的,本发明提供一种用于客户端的数据安全防护方法,包括以下步骤:
步骤S1:利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
步骤S2:利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;根据特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
步骤S3:对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;基于指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
步骤S4:对客户端安全防护区块链网络进行动态加密,构建客户端安全防护动态加密区块链网络;
步骤S5:对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
本发明通过信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据,通过采集客户端访问数据并进行安全审计,系统可以分析和监控客户端的行为,识别可疑操作、异常行为和潜在的安全威胁。系统使用支持向量机(SVM)算法对客户端安全审计数据进行异常行为检测。SVM可以通过对已知正常行为和异常行为进行训练,识别潜在的安全风险和异常行为,生成客户端安全异常数据利用特征工程方法从客户端安全异常数据中提取敏感数据的统计特征。这些特征可以包括敏感数据的频率、访问模式、异常访问时间等。生成的客户端安全敏感数据将用于后续的安全环境计算分析系统利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析。这包括对数据的机密性、完整性和可信度进行评估,以生成客户端安全环境数据。安全环境数据反映了客户端的当前安全状态和可信程度,利用随机森林算法对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型,系统使用随机森林算法对客户端安全审计数据和客户端安全环境数据进行数据挖掘和建模。随机森林可以通过多个决策树集成的方式,对数据集进行分析和预测,生成客户端安全防护模型,利用指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络,利用指定的共识算法对客户端安全防护模型进行区块链网络构建。通过区块链的去中心化特性和分布式共识机制,可以确保客户端安全防护模型在网络中的可信度和安全性。生成的客户端安全防护区块链网络将用于后续的安全防护和威胁检测,利用同态加密算法对客户端安全防护区块链网络进行动态加密,生成客户端安全防护动态加密区块链网络系统使用同态加密算法对客户端安全防护区块链网络进行动态加密处理。同态加密使得可以对数据进行加密,而无需解密就可以进行计算操作。在区块链网络中传输和存储的数据可以得到保护,即使在数据使用和处理时也能保持其机密性,统基于客户端安全防护动态加密区块链网络构建安全框架。这个安全框架包括各种组件和机制,用于确保区块链网络的安全性、完整性和可靠,系统创建客户端动态加密区块链网络入侵检测框架。这个框架利用动态加密的区块链网络来监测和检测访问数据中的潜在威胁和入侵行为。通过使用各种威胁检测技术和算法,可以及时识别和拦截危险访问行为,提高对客户端安全防护效率,减小数据威胁。
在本说明书中,还提供了一种用于客户端的数据安全防护系统,包括:
信息采集模块,利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
特征工程模块,利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;利用特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
区块链网络模块,利用随机森林算法对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;利用指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
数据加密模块,利用同态加密算法对客户端安全防护区块链网络进行动态加密,生成客户端安全防护动态加密区块链网络;
安全框架模块,对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
本发明通过构建客户端数据安全防护系统,系统通过信息采集模块对客户端访问数据进行安全审计,并生成安全审计数据。利用支持向量机算法进行异常行为检测和特征工程方法进行敏感数据特征提取,可以准确识别和分析安全异常数据和敏感信息。通过区块链网络的构建和动态加密,进一步增强了数据的安全性和机密性。通过对客户端安全审计数据和安全环境数据进行挖掘建模,生成客户端安全防护模型。这个模型可以不断学习和适应新的安全威胁,并基于区块链网络的共识算法构建安全防护区块链网络。这种分布式的防护机制提供了多节点的决策和验证,增强了整个系统的安全性和鲁棒性。系统利用数据加密模块对客户端安全防护区块链网络进行动态加密,确保数据在传输和存储过程中的完整性和机密性。这种动态加密能力可以有效防止数据被篡改和未经授权访问,同时保护用户数据的隐私和机密性。通过安全框架模块构建客户端动态加密区块链网络入侵检测框架,对访问数据进行威胁检测。这个框架能够识别潜在的危险访问作业并进行拦截,防止恶意行为对系统造成损害。这样的入侵检测能够快速响应并降低潜在的风险和威胁。该系统通过信息采集、异常行为检测、数据挖掘、区块链技术、数据加密和安全框架构建等多个步骤,实现了数据安全保护、安全防护模型建立、防篡改和数据隐私保护以及入侵检测和威胁拦截等有益效果。这些效果可以提高系统的安全性、机密性和可靠性,帮助用户防止安全威胁和数据泄露,维护数据的完整性和隐私保护。
附图说明
图1为本发明一种用于客户端的数据安全防护方法的步骤流程示意图;
图2为步骤S1的详细实施步骤流程示意图;
图3为步骤S2的详细实施步骤流程示意图;
图4为步骤S3的详细实施步骤流程示意图。
具体实施方式
应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本申请实例提供一种用于客户端的数据安全防护方法及系统。所述客户端的数据安全防护方法及系统的执行主体包括但不限于搭载该系统的:机械设备、数据处理平台、云服务器节点、网络上传设备等可看作本申请的通用计算节点,所述数据处理平台包括但不限于:音频图像管理系统、信息管理系统、云端数据管理系统至少一种。
请参阅图1至图4,本发明提供了一种用于客户端的数据安全防护方法,所述方法包括以下步骤:
步骤S1:利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
步骤S2:利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;根据特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
步骤S3:对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;基于指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
步骤S4:对客户端安全防护区块链网络进行动态加密,构建客户端安全防护动态加密区块链网络;
步骤S5:对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
本发明通过信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据,通过采集客户端访问数据并进行安全审计,系统可以分析和监控客户端的行为,识别可疑操作、异常行为和潜在的安全威胁。系统使用支持向量机(SVM)算法对客户端安全审计数据进行异常行为检测。SVM可以通过对已知正常行为和异常行为进行训练,识别潜在的安全风险和异常行为,生成客户端安全异常数据利用特征工程方法从客户端安全异常数据中提取敏感数据的统计特征。这些特征可以包括敏感数据的频率、访问模式、异常访问时间等。生成的客户端安全敏感数据将用于后续的安全环境计算分析系统利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析。这包括对数据的机密性、完整性和可信度进行评估,以生成客户端安全环境数据。安全环境数据反映了客户端的当前安全状态和可信程度,利用随机森林算法对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型,系统使用随机森林算法对客户端安全审计数据和客户端安全环境数据进行数据挖掘和建模。随机森林可以通过多个决策树集成的方式,对数据集进行分析和预测,生成客户端安全防护模型,利用指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络,利用指定的共识算法对客户端安全防护模型进行区块链网络构建。通过区块链的去中心化特性和分布式共识机制,可以确保客户端安全防护模型在网络中的可信度和安全性。生成的客户端安全防护区块链网络将用于后续的安全防护和威胁检测,利用同态加密算法对客户端安全防护区块链网络进行动态加密,生成客户端安全防护动态加密区块链网络系统使用同态加密算法对客户端安全防护区块链网络进行动态加密处理。同态加密使得可以对数据进行加密,而无需解密就可以进行计算操作。在区块链网络中传输和存储的数据可以得到保护,即使在数据使用和处理时也能保持其机密性,统基于客户端安全防护动态加密区块链网络构建安全框架。这个安全框架包括各种组件和机制,用于确保区块链网络的安全性、完整性和可靠,系统创建客户端动态加密区块链网络入侵检测框架。这个框架利用动态加密的区块链网络来监测和检测访问数据中的潜在威胁和入侵行为。通过使用各种威胁检测技术和算法,可以及时识别和拦截危险访问行为,提高客户端的安全性。
本实施例中,参考图1所述,为本发明一种用于客户端的数据安全防护方法的步骤流程示意图,所述用于客户端的数据安全防护方法的步骤包括:
步骤S1:利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
本实施例中,准备信息采集模块,启动信息采集模块,信息采集模块开始收集客户端的访问数据,这可以包括文件操作、网络通信、系统调用等。在采集到的访问数据上应用安全标识符,可以是加密、哈希或其他加密算法,确保数据的安全性,使用安全标识符对客户端访问数据进行安全审计,这可以是自动化的过程,通过比对标识符来判断数据的完整性和合法性,根据审计结果,生成客户端安全审计数据,该数据可以包含访问时间、访问类型、访问结果等信息,以便后续分析和报告。
步骤S2:利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;根据特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
本实施例中,将客户端安全审计数据作为输入数据集,确保数据集包含正常行为和异常行为,对输入数据集进行预处理,包括数据清洗、特征选择和数据转换等步骤,以确保数据的质量和适用性。从预处理后的数据集中提取有意义的特征,以描述客户端的行为模式和属性。这可以使用统计方法、频率分析、时间序列分析等技术来实现。使用测试数据集对训练好的支持向量机模型进行评估,计算准确率、召回率、F1分数等指标,以评估模型的性能和效果。对提取的特征进行标准化处理,以便进行后续的计算和分析。根据预先定义的参数,运行安全环境计算分析程序,对客户端安全敏感数据进行计算和分析。这可以包括加密算法、安全协议、身份验证等安全技术的应用。根据计算分析的结果,生成客户端的安全环境数据,该数据可以包含安全性得分、风险评估、可信度等信息。
步骤S3:对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;基于指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
本实施例中,对数据进行预处理,包括数据清洗、去噪、缺失值处理等,以确保数据的准确性和完整性。进行特征工程,通过选择、变换和创建合适的特征,提取出对客户端安全防护模型有意义的信息。进行特征工程,通过选择、变换和创建合适的特征,提取出对客户端安全防护模型有意义的信息。进行特征工程,通过选择、变换和创建合适的特征,提取出对客户端安全防护模型有意义的信息。定义区块链网络的参与者,包括客户端、审计机构、安全专家等。设计客户端安全防护模型在区块链网络中的数据结构,确定需要存储和共享的信息。配置和搭建区块链网络的节点,确保节点之间的通信和数据传输能够正常进行。配置和搭建区块链网络的节点,确保节点之间的通信和数据传输能够正常进行。配置和搭建区块链网络的节点,确保节点之间的通信和数据传输能够正常进行。配置和搭建区块链网络的节点,确保节点之间的通信和数据传输能够正常进行。配置和搭建区块链网络的节点,确保节点之间的通信和数据传输能够正常进行。
步骤S4:对客户端安全防护区块链网络进行动态加密,构建客户端安全防护动态加密区块链网络;
本实施例中,选择合适的同态加密算法,例如基于离散对数问题的ElGamal算法或基于复合剩余类的Paillier算法,以实现对客户端安全防护模型中的数据进行乘法或加法同态加密。在客户端安全防护模型中嵌入同态加密算法,使得模型中的敏感数据(例如规则、参数、权重等)可以根据一定的规则和条件进行同态加密和解密。在区块链网络中实现同态加密算法的同步和更新,使得不同节点上的客户端安全防护模型可以保持一致和最新的状态。在区块链网络中实现同态加密算法的同步和更新,使得不同节点上的客户端安全防护模型可以保持一致和最新的状态。
步骤S5:对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
本实施例中,设计一个嵌入式的安全框架,将入侵检测系统(IDS)直接嵌入客户端安全防护动态加密模型中,作为模型的一部分与智能合约一起在区块链虚拟机中运行。:利用异常控制流检测技术,监测客户端安全防护动态加密模型的运行时行为,与正常行为进行对比,发现并报告异常行为。当检测到异常行为时,回滚所有针对客户端安全防护动态加密模型状态的更改,并向系统管理员发出警报,拦截危险访问作业。
本实施例中,参考图2所述,为步骤S1的详细实施步骤流程示意图,本实施例中,所述步骤S1的详细实施步骤包括:
步骤S11:利用信息采集模块对客户端进行网络监听,获取客户端访问数据;
步骤S12:利用安全标识符对客户端访问数据进行数字认证,生成客户端访问认证数据;
步骤S13:利用数据流分析法对客户端访问认证数据进行安全审计,生成客户端安全审计数据;
本发明通过系统通过信息采集模块对客户端进行网络监听,以捕获客户端的访问数据。这些数据可以包括用户的请求、传输的数据包、网络流量等。通过对客户端的网络行为进行监听和记录,可以获取关键的访问信息以供后续的安全分析和审计,能够实时获取客户端的访问数据,对客户端行为有全面的了解,提供基础数据支持,用于后续的数字认证和安全审计步骤,利用安全标识符对客户端访问数据进行数字认证,生成客户端访问认证数据,统使用安全标识符对客户端访问数据进行数字认证。安全标识符可以是一种加密算法、数字证书或其他身份验证机制。通过对访问数据进行数字认证,系统可以验证访问数据的完整性、真实性和可信度,并生成客户端访问认证数据,确保客户端访问数据的完整性和真实性,防止数据被篡改或冒充,利用数据流分析法对客户端访问认证数据进行安全审计,生成客户端安全审计数据,系统利用数据流分析法对客户端访问认证数据进行安全审计。数据流分析法是一种对数据流进行实时监测和分析的技术,可以检测和识别异常行为、安全风险和潜在的威胁,通过对客户端访问认证数据进行安全审计,系统可以识别潜在的安全问题、异常访问行为和风险事件,并生成客户端安全审计数据。这些数据可以用于进一步的威胁检测、安全策略制定和安全事件响应,提供详细的客户端安全审计数据,支持安全决策和响应措施的制定。
本实施例中,启动信息采集模块,开始网络监听操作,监听网络传输流量,包括客户端与服务器之间的通信数据,获取从客户端发送到服务器的数据包,并将其保存在指定的存储位置,对于每个客户端访问数据,应用所选的加密算法和密钥生成安全标识符,安全标识符可以包括散列值、数字签名或其他形式的加密数据,对于通过认证的客户端访问数据,将生成的认证数据添加到存储位置,以备后续使用,获取已记录的客户端访问认证数据,获取已记录的客户端访问认证数据,生成客户端安全审计数据。
本实施例中,参考图3所述,为步骤S2的详细实施步骤流程示意图,本实施例中,所述步骤S2的详细实施步骤包括:
步骤S21:利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;
步骤S22:根据特征工程法对客户端安全异常数据进行特征提取,生成第一客户端安全异常特征数据;
步骤S23:利用聚类分析法对第一客户端安全异常特征数据进行聚类分析,生成第二客户端安全异常特征数据;
步骤S24:对第二客户端安全异常特征数据进行敏感数据统计特征提取,生成客户端安全敏感数据;
步骤S25:利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境分析,生成客户端安全敏感环境数据;
步骤S26:利用可信执行环境安全系数计算公式对客户端安全敏感环境数据进行安全计算,生成客户端安全环境数据。
本发明通过支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据,系统使用支持向量机(Support Vector Machine,SVM)算法对客户端的安全审计数据进行异常行为检测。SVM是一种机器学习算法,常用于分类和回归分析。通过训练SVM模型并将其应用于客户端的安全审计数据,可以识别出潜在的异常行为,能够检测和识别客户端安全审计数据中的异常行为,如恶意操作、未授权访问、异常流量等,提供客户端安全异常数据,有助于进一步的分析和处理,系统使用特征工程技术对客户端安全异常数据进行特征提取。特征工程是指从原始数据中提取出对问题有用的特征,以供后续的分析和建模使用。通过对客户端安全异常数据进行特征提取,可以提取出与异常行为相关的特征信息,提取出与异常行为有关的关键特征,减少数据维度,简化后续的分析和建模过程,为后续的聚类分析提供原始客户端安全异常特征数据,系统利用聚类分析法对原始客户端安全异常特征数据进行聚类分析。聚类分析是一种无监督学习的技术,通过将数据分成相似的群集来发现数据中的模式和结构。通过对原始客户端安全异常特征数据进行聚类分析,可以将数据分成相似的组别,便于后续的分析和处理,发现客户端安全异常特征数据中的模式和结构,识别出相似的异常行为,提供原始客户端安全异常特征数据的聚类结果,为后续的特征分析和处理提供基础,系统对原始客户端安全异常特征数据进行敏感数据统计特征提取。通过统计特征提取,可以计算出与客户端安全敏感数据相关的统计指标,如平均值、标准差、最大值、最小值等。这些统计特征可以帮助进一步理解安全异常特征数据,从而更好地识别和处理敏感数据,提取与客户端安全敏感数据相关的统计特征,深入了解和分析敏感数据的性质和分布,生成客户端安全敏感数据,为后续的安全环境分析提供基础,统利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境分析。可信执行环境是指一个受信任的计算环境,提供了安全保障,可以防止未经授权的访问和操作。通过对客户端安全敏感数据进行安全环境分析,可以评估数据所处的安全环境,包括硬件、软件、网络等方面,评估客户端安全敏感数据所处的安全环境,发现潜在的漏洞和风险,系统利用可信执行环境安全系数计算公式对客户端安全敏感环境数据进行安全计算。可信执行环境安全系数是一种指标,用于评估客户端安全环境的安全性和可信度。通过对客户端安全敏感环境数据进行安全计算,可以得到客户端的安全环境数据,该数据反映了环境的安全性水平,通过安全计算来评估客户端的安全环境,发现潜在的安全威胁和风险。
本实施例中,使用支持向量机(Support Vector Machine,SVM)算法,该算法可以将数据映射到高维空间并找到最佳的超平面来区分正常行为和异常行为,根据训练数据训练SVM模型,使其能够判断未知样本是否为异常行为,使用SVM模型对客户端安全审计数据进行分类,将异常行为的数据标记为安全异常数据,根据特征工程法对客户端安全异常数据进行特征提取,生成原始客户端安全异常特征数据,对客户端安全异常数据进行特征提取,可以使用统计方法、频域分析、时域分析等方法,根据具体需求选择合适的特征工程方法,例如提取数据的均值、方差、频谱能量等特征,提取的特征构成原始客户端安全异常特征数据,利用聚类分析法对原始客户端安全异常特征数据进行聚类分析,生成原始客户端安全异常特征数据,使用聚类分析方法(如K-means、层次聚类等)对原始客户端安全异常特征数据进行分析,确定聚类的数量或者使用合适的聚类算法自动确定聚类的数量,将原始客户端安全异常特征数据划分为不同的簇(聚类),每个簇代表一类异常行为模式,将原始客户端安全异常特征数据划分为不同的簇(聚类),每个簇代表一类异常行为模式,针对原始客户端安全异常特征数据,提取与敏感数据相关的统计特征,可以统计每个簇中的敏感数据数量、敏感数据的分布情况、敏感数据的频率等,提取的特征构成客户端安全敏感数据,利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境分析,生成客户端安全敏感环境数据,使用客户端可信执行环境技术,确保对客户端安全敏感数据的处理和分析在受信任的环境中进行,对客户端安全敏感数据进行安全环境分析,包括对数据的加密、身份认证、访问控制等操作,将安全环境分析结果与客户端安全敏感数据结合,生成客户端安全敏感环境数据,利用可信执行环境安全系数计算公式对客户端安全敏感环境数据进行安全计算,生成客户端安全环境数据,使用可信执行环境安全系数计算公式,根据客户端安全敏感环境数据的特征进行计算,使用可信执行环境安全系数计算公式,根据客户端安全敏感环境数据的特征进行计算,根据计算结果,生成客户端安全环境数据,该数据可以用于评估客户端的安全性环境。
本实施例中,步骤S26中的可信执行环境安全系数计算公式具体为:
;
其中,是可信执行环境安全系数,/>为可信执行环境安全系数调整参数,/>为可信执行环境的可靠性,/>为可信执行环境的威胁程度,/>为可信执行环境的保密性,/>为可信执行环境的泄露风险,/>为可信执行环境的完整性,/>为可信执行环境的篡改风险,/>为可信执行环境的可用性,/>为可信执行环境的故障风险,α、β、γ和δ为可信执行环境安全敏感系数调节参数,/>为所输入的客户端安全敏感环境数据,/>为可信执行环境数据承载量,/>为安全系数对性能和负载的敏感参数,/>为可信执行环境的性能,/>为可信执行环境的负载。
本发明通过计算的是可信执行环境的可靠性和威胁程度之间的比值,当可信执行环境的可靠性高于威胁程度时,结果接近1,表示可信执行环境更加安全,将可信执行环境的可靠性与威胁程度进行比较,评估可信性水平,通过/>计算可信执行环境的保密性和泄露风险之间的比值,当可信执行环境的保密性高于泄露风险时,结果接近1,表示可信执行环境更加安全,通过/>计算可信执行环境数据承载量与输入的客户端安全敏感环境数据之间的关系,当可信执行环境的数据承载量足够大,并且与安全敏感环境数据之间的比值逐渐趋近于无穷大时,结果正向增长,综合考虑可信执行环境的数据承载能力和客户端安全敏感环境数据,通过/>计算安全系数对性能和负载的调节效果,当安全系数越大,结果接近1,表示安全性能越好,并能够适应更大的负载,可信执行环境安全系数的计算公式能够综合考虑可信执行环境的可靠性、威胁程度、保密性、泄露风险、完整性、篡改风险、可用性、故障风险、数据承载量、安全性能和负载等因素,从而评估可信执行环境的安全性。每个步骤的有益效果在综合计算中起到不同的作用,使得安全系数能够全面反映可信执行环境的安全程度。
本实施例中,参考图4所述,为步骤S3的详细实施步骤流程示意图,本实施例中,所述步骤S3的详细实施步骤包括:
步骤S31:对客户端安全审计数据及客户端安全环境数据进行数据可视化,生成客户端安全防护可视化视图;
步骤S32:利用空洞卷积算法对客户端安全防护可视化视图进行膨胀卷积,生成客户端安全防护模型;
步骤S33:利用联邦学习算法对客户端安全防护模型进行模型切片,生成客户端安全防护模型切片;
步骤S34:基于指定共识算法对客户端安全防护模型切片进行合约分析,生成客户端安全防护智能合约逻辑;
步骤S35:利用客户端安全防护智能合约逻辑对客户端安全防护模型切片进行智能合约集成编辑,构建客户端安全防护智能合约;
步骤S36:利用客户端安全防护智能合约对客户端安全防护模型切片进行架构设计,生成客户端安全防护区块链节点;
步骤S37:利用区块链网络多方权重计算公式对客户端安全防护区块链节点进行区块链网络构建,生成客户端安全防护区块链网络。
本发明通过随机森林算法对客户端安全审计数据和客户端安全环境数据进行数据可视化,生成客户端安全防护可视化视图,可以直观地展示客户端的安全情况,帮助安全专业人员和决策者更好地理解当前的安全态势,发现潜在的安全威胁和漏洞,利用空洞卷积算法对客户端安全防护可视化视图进行膨胀卷积,生成客户端安全防护模型。膨胀卷积可以扩大图像的感受野,提取更全局的特征信息,有助于识别复杂的安全模式和攻击迹象,提高安全模型的准确性和鲁棒性。利用联邦学习算法对客户端安全防护模型进行模型切片,生成客户端安全防护模型切片。联邦学习可以在不泄露用户数据的前提下,利用各个客户端的局部模型进行模型训练和更新,加强整体的安全防护效果。通过模型切片,可以将模型分解为多个部分,提高模型的可解释性和可管理性。利用指定共识算法对客户端安全防护模型切片进行合约分析,生成客户端安全防护智能合约逻辑。共识算法可以确保不同参与方的模型切片达成一致,保证安全防护智能合约的一致性和可信度。合约分析可以检测和纠正安全合约中的逻辑漏洞和可疑行为,增强合约的安全性。利用指定共识算法对客户端安全防护模型切片进行合约分析,生成客户端安全防护智能合约逻辑。共识算法可以确保不同参与方的模型切片达成一致,保证安全防护智能合约的一致性和可信度。合约分析可以检测和纠正安全合约中的逻辑漏洞和可疑行为,增强合约的安全性。利用指定共识算法对客户端安全防护模型切片进行合约分析,生成客户端安全防护智能合约逻辑。共识算法可以确保不同参与方的模型切片达成一致,保证安全防护智能合约的一致性和可信度。合约分析可以检测和纠正安全合约中的逻辑漏洞和可疑行为,增强合约的安全性。利用指定共识算法对客户端安全防护模型切片进行合约分析,生成客户端安全防护智能合约逻辑。共识算法可以确保不同参与方的模型切片达成一致,保证安全防护智能合约的一致性和可信度。合约分析可以检测和纠正安全合约中的逻辑漏洞和可疑行为,增强合约的安全性。
本实施例中,将客户端安全审计数据和客户端安全环境数据进行预处理和清洗,确保数据的准确性和一致性,使用适合的数据可视化工具,例如图表库或可视化软件,将数据转换为易于理解和分析的可视化表达形式,创建可视化视图来展示客户端安全审计数据和安全环境数据的关联关系、趋势、异常情况等,使用空洞卷积算法对客户端安全防护可视化视图进行处理,以提取更高级的特征,空洞卷积算法是一种卷积神经网络的技术,在卷积操作中引入空洞(dilation)参数,扩大感受野并减少参数数量,经过空洞卷积处理后,生成具有更全局、更丰富的特征表示的客户端安全防护模型,使用联邦学习算法进行模型切片,将客户端安全防护模型分割成多个部分,联邦学习算法是一种分布式机器学习技术,可以在不共享原始数据的情况下进行模型训练,每个模型切片代表不同的客户端或设备,拥有自己的模型参数,使用指定的共识算法对客户端安全防护模型切片进行合约分析,共识算法用于确保客户端安全防护模型切片之间的一致性和合作性,分析结果将用于设计客户端安全防护智能合约的逻辑,根据合约分析结果,编辑客户端安全防护智能合约的逻辑,将客户端安全防护模型切片与智能合约逻辑相结合,实现安全防护功能的智能合约,智能合约可以由智能合约编程语言(如Solidity)编写,并部署到区块链网络中,基于客户端安全防护智能合约的逻辑,设计客户端安全防护区块链节点的架构,客户端安全防护区块链节点可以由区块链技术构建,用于存储和执行客户端安全防护智能合约,确定区块链节点的角色、功能和数据交互方式等,使用区块链网络构建的方法和算法,在多个客户端安全防护区块链节点之间建立共识和通信机制,区块链网络可以采用不同的共识算法,如Proof ofWork(PoW)或Proof of Stake(PoS)根据指定的多方权重计算公式,计算每个客户端安全防护区块链节点的权重和贡献度,构建客户端安全防护区块链网络。
本实施例中,步骤S31包括以下步骤:
步骤S311:利用深度学习算法对客户端安全审计数据及客户端安全环境数据进行频繁项集挖掘,生成客户端安全防护特征权重向量;
步骤S312:对客户端安全防护特征权重向量进行数据可视化处理,生成客户端安全防护特征权重可视化视图;
步骤S313:用JavaScript库对客户端安全防护特征权重可视化视图进行交互化处理,生成客户端安全防护特征权重可交互视图。
本发明通过深度学习算法对客户端安全审计数据及客户端安全环境数据进行频繁项集挖掘,生成客户端安全防护特征权重向量。通过深度学习算法,可以分析大量的客户端安全数据,发现其中的频繁项集,即经常出现的特征组合。特征权重向量记录了每个特征的重要性和对安全的贡献,帮助识别潜在的安全威胁和漏洞。对客户端安全防护特征权重向量进行数据可视化处理,生成客户端安全防护特征权重可视化视图。通过数据可视化,可以将客户端安全防护特征权重表现为直观的图形、图表或热图等形式,使人们能够快速理解和分析特征的重要性和分布情况。这样的可视化视图能够提供全局的视角,揭示重要特征和潜在安全威胁的关联关系。用JavaScript库对客户端安全防护特征权重可视化视图进行交互化处理,生成客户端安全防护特征权重可交互视图。通过使用JavaScript库,可以为客户端安全防护特征权重可视化视图添加交互功能,如缩放、筛选和排序等。这样的交互化处理使得用户可以根据需要自定义视图,并通过与视图的互动来进一步分析和探索安全特征的重要性和关联性。交互化视图增强了用户对数据的探索能力和决策支持能力。
本实施例中,使用深度学习算法,如关联规则挖掘、Apriori算法等,在数据集中进行频繁项集挖掘,根据挖掘结果,生成客户端安全防护特征权重向量。该向量反映了每个特征在安全防护中的重要程度或相关性,使用适合的数据可视化工具或图表库,将客户端安全防护特征权重向量转化为可视化图表,根据权重向量的数值大小,在图表中对特征进行排序和可视化呈现,创建客户端安全防护特征权重可视化视图,以展示不同特征的重要性和权重分布,利用JavaScript库(如D3.js、Chart.js等)对客户端安全防护特征权重可视化视图进行交互化处理,添加交互元素,例如悬停提示、点击效果、缩放、排序功能等,以增强用户体验和数据探索能力,通过交互化处理,生成客户端安全防护特征权重可交互视图,让用户能够根据需要自由选择、探索和分析特征权重数据。
本实施例中,步骤S32包括以下步骤:
步骤S321:利用卷积神经网络对客户端安全防护特征权重可交互视图进行卷积预处理,生成客户端安全防护特征样本集;
步骤S322:利用超像素算法对客户端安全防护特征样本集进行卷积数据切割,生成客户端安全防护特征序列;
步骤S323:利用空洞卷积算法对客户端安全防护特征序列进行膨胀卷积,生成客户端安全防护特征网络;
步骤S324:利用多尺度采样算法对客户端安全防护特征网络进行空间金字塔池化多层采样,生成客户端安全防护模型;
本发明通过使用卷积神经网络,可以对客户端安全防护特征进行卷积预处理,进而提取特征,这有助于减少特征的维度,并且提取出与客户端安全防护相关的重要特征,从而生成一个更具信息丰富性的特征样本集,利用超像素算法对客户端安全防护特征样本集进行卷积数据切割,生成客户端安全防护特征序列,超像素算法可以将图像或数据分割成连续的区域,从而捕获局部特征,在这个步骤中,将客户端安全防护特征样本集进行超像素分割,将其切割成一系列连续的特征序列,这样做的好处是更好地捕捉到安全防护特征中的局部相关性,利用超像素算法对客户端安全防护特征样本集进行卷积数据切割,生成客户端安全防护特征序列,超像素算法可以将图像或数据分割成连续的区域,从而捕获局部特征,在这个步骤中,将客户端安全防护特征样本集进行超像素分割,将其切割成一系列连续的特征序列,可以更好地捕捉到安全防护特征中的局部相关性。
本实施例中,使用卷积神经网络(CNN)对可交互视图进行卷积预处理。CNN可以提取视觉特征,并通过卷积和池化操作对输入数据进行特征提取和降维,将预处理后的数据进行采样和划分,生成客户端安全防护特征样本集。这些样本集将用于后续步骤的处理和分析,使用超像素算法对客户端安全防护特征样本集进行切割。超像素算法可以将图像切割成具有连续性和相似性的图像区域,利用超像素切割结果,生成客户端安全防护特征序列。这些特征序列将用于后续步骤的处理和分析,使用空洞卷积算法对客户端安全防护特征序列进行膨胀卷积。膨胀卷积可以在不增加网络参数量的情况下扩大感受野,提取更广域的特征信息,根据膨胀卷积的结果,生成客户端安全防护特征网络。这个网络包含了在特征序列中提取的重要特征。使用多尺度采样算法对客户端安全防护特征网络进行空间金字塔池化。空间金字塔池化可以提取不同尺度上的特征表示,从而获得更丰富的特征信息,经过多层采样和金字塔池化后,得到客户端安全防护模型。这个模型将具备对客户端安全防护特征进行分析和预测的能力。
本实施例中,步骤S37包括以下步骤:
步骤S371:对客户端安全防护区块链节点进行中心化网络拓扑结构搭建,生成客户端安全防护区块链网络拓扑结构;
步骤S372:对客户端安全防护区块链网络拓扑结构进行模块分解,生成客户端安全防护区块链网络创世区块;
步骤S373:利用区块链网络多方权重计算公式对客户端安全防护区块链网络创世区块进行区块链网络构建,生成客户端安全防护区块链网络。
本发明通过对客户端安全防护区块链节点进行中心化网络拓扑结构搭建,可以构建一个与客户端安全防护相关的区块链网络,中心化网络拓扑结构包括节点之间的连接关系和交互方式,通过搭建这样的结构,可以建立节点之间的通信和信息传递机制,这有助于实现客户端安全防护区块链网络的协作和共识机制,通过对客户端安全防护区块链网络拓扑结构进行模块分解,可以将网络划分为不同的模块或组成部分,模块分解有助于提高系统的可管理性和可扩展性,使得每个模块负责特定的功能或任务,通过生成客户端安全防护区块链网络创世区块,可以建立网络的起始状态,并确定初始的基本参数和配置,利用区块链网络多方权重计算公式,对客户端安全防护区块链网络创世区块进行区块链网络构建,多方权重计算公式是一种算法,用于确定网络中各个节点的权重或重要性,以支持网络的共识和决策过程,通过应用这个公式,可以构建一个具有权威性和有效性的客户端安全防护区块链网络,其中各个节点的权重被合理分配,从而保证网络的安全性和可靠性。
本实施例中,搭建客户端安全防护区块链网络的中心化网络拓扑结构,中心化网络拓扑结构是指所有节点都连接到一个中心节点的网络形式,确定中心节点,中心节点可以是集中式的服务器或其他类型的中心化系统,用于协调和管理整个区块链网络的运行,在中心节点的基础上,将其他客户端安全防护节点与中心节点连接起来,以构建网络拓扑结构,可以使用网络协议和通信技术来建立节点之间的连接,对客户端安全防护区块链网络的拓扑结构进行模块分解,模块分解是将整个网络划分为不同的功能模块,以便更好地管理和维护网络,根据网络需求和功能要求,确定各个模块,例如交易模块、共识模块、存储模块等,每个模块定义相应的功能和规则,并确定各个模块之间的交互方式和通信协议,根据模块分解的结果,生成客户端安全防护区块链网络的创世区块,创世区块是区块链网络的第一个区块,它包含初始的链状态和网络配置信息,根据区块链网络的配置和需求,定义区块链网络的多方权重计算公式,多方权重计算公式是用于确定节点之间权重分配的算法,应用多方权重计算公式,对客户端安全防护区块链网络的创世区块进行区块链网络构建,这个过程包括根据节点的权重确定出块顺序、共识机制、验证机制等,完成区块链网络的构建后,客户端安全防护区块链网络将开始运行并提供相应的功能和服务,节点可以通过共识算法保证数据的一致性和安全性。
本实施例中,步骤S373中的区块链网络多方权重计算公式具体为:
;
其中,为区块链网络多方权重系数,/>为第/>个区块链网络节点,/>为区块链网络中的节点总数,/>为第/>个节点的在区块链网络的可靠性,/>为第/>个节点的活跃度,/>为区块链网络中的验证节点数,/>为第/>个区块链网络验证节点数,/>为第/>个验证节点在共识机制中的影响参数,/>为第/>个验证节点对创世区块的贡献度,/>为区块链网络中的轻节点数,/>为第/>个区块链网络轻节点,/>为第/>个轻节点对第/>个验证节点的信任系数,/>为第/>个轻节点的活跃度,/>为输入的区块链网络数据。
本发明通过,通过计算区块链网络中所有节点的可靠性和活跃度的加权和,可靠性和活跃度高的节点在计算中会得到更高的权重,可以将将可靠性和活跃度作为节点权重的体现,通过/>计算区块链网络中验证节点和轻节点的权重之间的平衡,通过对验证节点和轻节点的影响参数、贡献度、信任系数和活跃度进行计算,以平衡两者的权重,综合考虑验证节点和轻节点在共识机制中的重要性,并确保它们对多方权重的贡献具有平衡性,通过/>将第一部分的结果进行归一化,将结果映射到0到1之间的范围,表示区块链网络的整体分数,可以将可靠性和活跃度之和的值限定在0到1之间,以确保结果的合理性,通过/>计算的是区块链网络数据的影响,通过将数据输入的无穷大极限值纳入计算,考虑了无限增长的可能性,在计算中考虑区块链网络数据的影响,使得结果具有更好的综合评估能力,区块链网络多方权重系数的计算公式能够综合考虑节点的可靠性、活跃度、验证节点的影响参数和贡献度、轻节点的信任系数和活跃度以及区块链网络数据的影响,从而得出一个综合的权重系数。每个步骤的计算和处理都有相应的有益效果,使得最终的权重系数能够更全面地反映区块链网络的特性和贡献度。
本实施例中,步骤S4包括以下步骤:
步骤S41:利用网络时间协议对客户端安全防护区块链网络进行时间序列分析,生成客户端安全防护区块链网络时间戳;
步骤S42:利用客户端安全防护区块链网络时间戳对客户端安全防护区块链网络进行时间序列绑定,生成动态客户端安全防护区块链网络;
步骤S43:利用同态加密算法对动态客户端安全防护区块链网络进行动态数据密文转换,生成客户端安全防护区块链网络动态加密密文;
步骤S44:利用客户端安全防护区块链网络同态加密公式对客户端安全防护区块链网络动态加密密文进行动态加密,构建客户端安全防护动态加密区块链网络;
本发明通过网络时间协议对客户端安全防护区块链网络进行时间序列分析,生成客户端安全防护区块链网络时间戳,时间序列分析可以帮助了解和分析区块链网络中各个事件和操作的发生时间顺序,通过网络时间协议对区块链网络进行时间戳记录,可以确保网络中的各个节点具有一致的时间基准,提高网络的时间准确性和可信度,利用客户端安全防护区块链网络时间戳对客户端安全防护区块链网络进行时间序列绑定,生成动态客户端安全防护区块链网络,时间序列绑定可以将客户端安全防护区块链网络中的操作和事件按照时间顺序进行绑定,形成动态网络,生成动态客户端安全防护区块链网络可以提供更准确和更详细的网络状态和行为分析,有助于检测异常行为和安全威胁。利用同态加密算法对动态客户端安全防护区块链网络进行动态数据密文转换,生成客户端安全防护区块链网络动态加密密文,同态加密算法可以对客户端安全防护区块链网络中的数据进行加密,在不暴露数据的情况下进行计算和分析,动态数据密文转换保护了客户端安全防护区块链网络中的敏感信息,减少了信息泄露的风险,增加了数据的安全性,利用客户端安全防护区块链网络同态加密公式对客户端安全防护区块链网络动态加密密文进行动态加密,构建客户端安全防护动态加密区块链网络,客户端安全防护区块链网络的动态加密密文通过同态加密公式进行动态加密,确保数据的机密性和完整性,构建客户端安全防护动态加密区块链网络增强了安全性,使得只有授权的用户能够访问和解密数据,保护用户的隐私和信息安全。
本实施例中,使用网络时间协议(Network Time Protocol,简称NTP)来获取准确的时间信息,并对客户端安全防护区块链网络进行时间序列分析,NTP是一种用于同步计算机网络中各个节点时间的协议,它能提供高精度的时间同步服务,在区块链网络中,获取准确的时间戳是重要的,它可以用于验证和排序交易或其他网络操作,使用NTP来获取节点的时间戳,并将这些时间戳记录下来作为客户端安全防护区块链网络的时间序列,将生成的客户端安全防护区块链网络时间戳与相应的区块链数据进行时间序列绑定,将时间戳与数据关联起来,形成动态客户端安全防护区块链网络。这样可以确保数据的时序性,并提供对历史数据的可追溯性,使用同态加密算法对动态客户端安全防护区块链网络中的数据进行加密,保护数据的隐私和安全性,同态加密是一种特殊的加密技术,它允许对加密数据进行计算操作,而无需解密。这样可以在保护数据隐私的同时进行必要的计算,制定客户端安全防护区块链网络的同态加密公式,定义数据加密和解密的算法及规则,使用同态加密公式对客户端安全防护区块链网络动态加密密文进行动态加密。这样可以确保数据在传输和存储过程中的安全性,使用同态加密公式对客户端安全防护区块链网络动态加密密文进行动态加密。这样可以确保数据在传输和存储过程中的安全性。
本实施例中,步骤S44中的客户端安全防护区块链网络同态加密公式具体为:
其中,表示使用公钥pk对输入数据/>进行同态加密得到的加密结果,/>为输入的数据密文,/>为对称加密算法加密密钥的生成元,/>为加密算法随机选取的有基数,/>为一个特定幂次幂的模数,/>为哈希函数值,/>为哈希函数随机数,/>为模型明文数据通过输入哈希函数得到的哈希值,/>为加密所取的第一段密文,/>为第一段密文构建加密密钥的生成元,/>为随机选取的有基数的哈希函数值,/>为加密所取的第一段密文,/>为第一段密文与第二段密文的生成元的权重系数,/>为第二段密文基于随机选取的有基数的哈希函数值,/>为根据时间序列生成的时间戳,/>为常数,/>为客户端数据区块链网络签名,/>为客户端数据区块链序号。
本发明通过利用对称加密算法的密钥生成元ui、加密算法随机选取的有基数ri和特定幂次幂模数bi对明文数据进行加密,通过哈希函数H(x)对明文数据x进行哈希运算,增加数据的完整性和不可篡改性,将数据进行保密性加密,并且添加哈希值以验证数据的完整性,通过/>计算两个不同段落密文的加权系数,其中m1和m2是加密过程中选择的两个不同的密文段落,通过对第一段密文和哈希函数值的加密密钥生成元ui、随机选取的有基数ri进行运算,以及第一段密文与第二段密文生成元的权重关系,实现两个密文段的加权和,综合考虑了不同密文段的加权系数,使得加密结果更具可信度和可靠性,通过/>结合了时间戳T和常数b,同态加密公式能够有效地对数据进行加密,并保证数据的完整性、保密性和可信度。每个步骤都有明确定义的功能,通过结合加密密钥、哈希函数、加权系数以及时间的因素,增强了数据加密的安全性和可验证性。
本实施例中,步骤S5包括以下步骤:
步骤S51:利用遗传算法进行流量分析,构建客户端异常检测系统;
步骤S52:利用防火墙技术进行漏洞管理及安全防御规则定义,构建客户端异常检测系统;
步骤S53:对客户端异常检测系统及客户端异常检测系统进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;
步骤S54:利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
本发明通过遗传算法进行流量分析,构建客户端异常检测系统,遗传算法可以通过对网络流量数据进行分析和优化,识别异常流量行为并建立模型,构建客户端异常检测系统可以帮助监测和检测异常流量,及时发现潜在的安全威胁或攻击行为,利用防火墙技术进行漏洞管理及安全防御规则定义,构建客户端异常检测系统,防火墙技术可以根据事先定义的安全防御规则来检测、过滤和阻止潜在的安全威胁,构建客户端异常检测系统可以集成防火墙技术,加强对客户端的漏洞管理和安全防御,提高系统的安全性和稳定性,对客户端异常检测系统及客户端异常检测系统进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架,安全框架的构建可以提供一个坚实的基础,确保客户端异常检测系统的功能和安全性,客户端动态加密区块链网络入侵检测框架的生成将结合动态加密区块链网络和入侵检测技术,提供更强大的安全保障和威胁检测能力,利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业,客户端动态加密区块链网络入侵检测框架能够对访问数据进行实时监测和威胁检测,通过检测危险访问作业,系统可以及时采取拦截措施,阻止潜在的安全威胁对系统的侵害,提高系统的安全性和稳定性。
本实施例中,使用遗传算法来进行流量分析。遗传算法是一种启发式搜索算法,通过模拟生物进化过程,寻找最优解,在流量分析中,遗传算法可以用于发现异常流量模式,识别潜在的安全威胁或异常行为,分析流量数据中的关键特征,并通过遗传算法确定异常检测模型的参数和阈值,通过规则定义和配置,可以实现对流量的筛选和阻断,使用防火墙技术进行漏洞管理,包括及时更新漏洞数据库、识别系统中的漏洞和弱点,并采取相应的安全防御措施,根据漏洞管理和安全防御规则定义,构建客户端异常检测系统,加强网络的安全性和防御能力,在构建的客户端异常检测系统基础上,进行安全框架构建,以增强系统的可靠性和安全性,安全框架包括规定安全策略和流程、定义权限控制和访问控制规则、建立日志记录和审计机制等,将客户端动态加密区块链网络与入侵检测系统集成,以提供更高级别的安全保护,客户端动态加密区块链网络入侵检测框架将能够检测和防御各种入侵行为,提高系统的安全性和稳定性,在客户端动态加密区块链网络入侵检测框架中,对经过网络的访问数据进行威胁检测,使用入侵检测系统中的算法和规则,对访问数据进行分析和评估,识别潜在的危险访问行为,如果检测到危险访问行为,客户端动态加密区块链网络入侵检测框架将采取相应的措施,例如拦截访问、发送警报等,以保护系统的安全。
本实施例中,提供一种用于客户端的数据安全防护方法及系统,包括:
信息采集模块,利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
特征工程模块,利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;利用特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
区块链网络模块,利用随机森林算法对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;利用指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
数据加密模块,利用同态加密算法对客户端安全防护区块链网络进行动态加密,生成客户端安全防护动态加密区块链网络;
安全框架模块,对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
本发明通过构建客户端数据安全防护系统,系统通过信息采集模块对客户端访问数据进行安全审计,并生成安全审计数据。利用支持向量机算法进行异常行为检测和特征工程方法进行敏感数据特征提取,可以准确识别和分析安全异常数据和敏感信息。通过区块链网络的构建和动态加密,进一步增强了数据的安全性和机密性。通过对客户端安全审计数据和安全环境数据进行挖掘建模,生成客户端安全防护模型。这个模型可以不断学习和适应新的安全威胁,并基于区块链网络的共识算法构建安全防护区块链网络。这种分布式的防护机制提供了多节点的决策和验证,增强了整个系统的安全性和鲁棒性。系统利用数据加密模块对客户端安全防护区块链网络进行动态加密,确保数据在传输和存储过程中的完整性和机密性。这种动态加密能力可以有效防止数据被篡改和未经授权访问,同时保护用户数据的隐私和机密性。通过安全框架模块构建客户端动态加密区块链网络入侵检测框架,对访问数据进行威胁检测。这个框架能够识别潜在的危险访问作业并进行拦截,防止恶意行为对系统造成损害。这样的入侵检测能够快速响应并降低潜在的风险和威胁。该系统通过信息采集、异常行为检测、数据挖掘、区块链技术、数据加密和安全框架构建等多个步骤,实现了数据安全保护、安全防护模型建立、防篡改和数据隐私保护以及入侵检测和威胁拦截等有益效果。这些效果可以提高系统的安全性、机密性和可靠性,帮助用户防止安全威胁和数据泄露,维护数据的完整性和隐私保护。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在申请文件的等同要件的含义和范围内的所有变化涵括在本发明内。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种用于客户端的数据安全防护方法,其特征在于,包括以下步骤:
步骤S1:利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
步骤S2:利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;根据特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
步骤S3:对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;基于指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
步骤S4:对客户端安全防护区块链网络进行动态加密,构建客户端安全防护动态加密区块链网络;
步骤S5:对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
2.根据权利要求1所述的用于客户端的数据安全防护方法,其特征在于,步骤S1的具体步骤为:
步骤S11:利用信息采集模块对客户端进行网络监听,获取客户端访问数据;
步骤S12:利用安全标识符对客户端访问数据进行数字认证,生成客户端访问认证数据;
步骤S13:利用数据流分析法对客户端访问认证数据进行安全审计,生成客户端安全审计数据。
3.根据权利要求2所述的用于客户端的数据安全防护方法,其特征在于,步骤S2的具体步骤为:
步骤S21:利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;
步骤S22:根据特征工程法对客户端安全异常数据进行特征提取,生成第一客户端安全异常特征数据;
步骤S23:利用聚类分析法对第一客户端安全异常特征数据进行聚类分析,生成第二客户端安全异常特征数据;
步骤S24:对第二客户端安全异常特征数据进行敏感数据统计特征提取,生成客户端安全敏感数据;
步骤S25:利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境分析,生成客户端安全敏感环境数据;
步骤S26:利用可信执行环境安全系数计算公式对客户端安全敏感环境数据进行安全计算,生成客户端安全环境数据;
其中,步骤S26中的可信执行环境安全系数计算公式具体为:
;
其中,是可信执行环境安全系数,/>为可信执行环境安全系数调整参数,/>为可信执行环境的可靠性,/>为可信执行环境的威胁程度,/>为可信执行环境的保密性,/>为可信执行环境的泄露风险,/>为可信执行环境的完整性,/>为可信执行环境的篡改风险,/>为可信执行环境的可用性,/>为可信执行环境的故障风险,α、β、γ和δ为可信执行环境安全敏感系数调节参数,/>为所输入的客户端安全敏感环境数据,/>为可信执行环境数据承载量,/>为安全系数对性能和负载的敏感参数,/>为可信执行环境的性能,/>为可信执行环境的负载。
4.根据权利要求3所述的用于客户端的数据安全防护方法,其特征在于,步骤S3的具体步骤为:
步骤S31:对客户端安全审计数据及客户端安全环境数据进行数据可视化,生成客户端安全防护可视化视图;
步骤S32:利用空洞卷积算法对客户端安全防护可视化视图进行膨胀卷积,生成客户端安全防护模型;
步骤S33:利用联邦学习算法对客户端安全防护模型进行模型切片,生成客户端安全防护模型切片;
步骤S34:基于指定共识算法对客户端安全防护模型切片进行合约分析,生成客户端安全防护智能合约逻辑;
步骤S35:利用客户端安全防护智能合约逻辑对客户端安全防护模型切片进行智能合约集成编辑,构建客户端安全防护智能合约;
步骤S36:利用客户端安全防护智能合约对客户端安全防护模型切片进行架构设计,生成客户端安全防护区块链节点;
步骤S37:利用区块链网络多方权重计算公式对客户端安全防护区块链节点进行区块链网络构建,生成客户端安全防护区块链网络。
5.根据权利要求4所述的用于客户端的数据安全防护方法,其特征在于,步骤S31的具体步骤为:
步骤S311:利用深度学习算法对客户端安全审计数据及客户端安全环境数据进行频繁项集挖掘,生成客户端安全防护特征权重向量;
步骤S312:对客户端安全防护特征权重向量进行数据可视化处理,生成客户端安全防护特征权重可视化视图;
步骤S313:用JavaScript库对客户端安全防护特征权重可视化视图进行交互化处理,生成客户端安全防护特征权重可交互视图。
6.根据权利要求4所述的用于客户端的数据安全防护方法,其特征在于,步骤S32的具体步骤为:
步骤S321:利用卷积神经网络对客户端安全防护特征权重可交互视图进行卷积预处理,生成客户端安全防护特征样本集;
步骤S322:利用超像素算法对客户端安全防护特征样本集进行卷积数据切割,生成客户端安全防护特征序列;
步骤S323:利用空洞卷积算法对客户端安全防护特征序列进行膨胀卷积,生成客户端安全防护特征网络;
步骤S324:利用多尺度采样算法对客户端安全防护特征网络进行空间金字塔池化多层采样,生成客户端安全防护模型。
7.根据权利要求4所述的用于客户端的数据安全防护方法,其特征在于,步骤S37的具体步骤为:
步骤S371:对客户端安全防护区块链节点进行中心化网络拓扑结构搭建,生成客户端安全防护区块链网络拓扑结构;
步骤S372:对客户端安全防护区块链网络拓扑结构进行模块分解,生成客户端安全防护区块链网络创世区块;
步骤S373:利用区块链网络多方权重计算公式对客户端安全防护区块链网络创世区块进行区块链网络构建,生成客户端安全防护区块链网络;
其中,步骤S373中的区块链网络多方权重计算公式具体为:
;
其中,为区块链网络多方权重系数,/>为第/>个区块链网络节点,/>为区块链网络中的节点总数,/>为第/>个节点的在区块链网络的可靠性,/>为第/>个节点的活跃度,/>为区块链网络中的验证节点数,/>为第/>个区块链网络验证节点数,/>为第/>个验证节点在共识机制中的影响参数,/>为第/>个验证节点对创世区块的贡献度,/>为区块链网络中的轻节点数,/>为第/>个区块链网络轻节点,/>为第/>个轻节点对第/>个验证节点的信任系数,/>为第/>个轻节点的活跃度,/>为输入的区块链网络数据。
8.根据权利要求7所述的用于客户端的数据安全防护方法,其特征在于,步骤S4的具体步骤为:
步骤S41:利用网络时间协议对客户端安全防护区块链网络进行时间序列分析,生成客户端安全防护区块链网络时间戳;
步骤S42:利用客户端安全防护区块链网络时间戳对客户端安全防护区块链网络进行时间序列绑定,生成动态客户端安全防护区块链网络;
步骤S43:利用同态加密算法对动态客户端安全防护区块链网络进行动态数据密文转换,生成客户端安全防护区块链网络动态加密密文;
步骤S44:利用客户端安全防护区块链网络同态加密公式对客户端安全防护区块链网络动态加密密文进行动态加密,构建客户端安全防护动态加密区块链网络;
其中,步骤S44的客户端安全防护区块链网络同态加密公式具体为:
其中,表示使用公钥pk对输入数据/>进行同态加密得到的加密结果,/>为输入的数据密文,/>为对称加密算法加密密钥的生成元,/>为加密算法随机选取的有基数,/>为一个特定幂次幂的模数,/>为哈希函数值,/>为哈希函数随机数,/>为模型明文数据通过输入哈希函数得到的哈希值,/>为加密所取的第一段密文,/>为第一段密文构建加密密钥的生成元,/>为随机选取的有基数的哈希函数值,/>为加密所取的第一段密文,为第一段密文与第二段密文的生成元的权重系数,/>为第二段密文基于随机选取的有基数的哈希函数值,/>为根据时间序列生成的时间戳,/>为常数,/>为客户端数据区块链网络签名,/>为客户端数据区块链序号。
9.根据权利要求8所述的用于客户端的数据安全防护方法,其特征在于,步骤S5的具体步骤为:
步骤S51:利用遗传算法进行流量分析,构建客户端异常检测系统;
步骤S52:利用防火墙技术进行漏洞管理及安全防御规则定义,构建客户端异常检测系统;
步骤S53:对客户端异常检测系统及客户端异常检测系统进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;
步骤S54:利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
10.一种用于客户端的数据安全防护系统,其特征在于,用于执行如权利要求1所述的用于客户端的数据安全防护方法,所述用于客户端的数据安全防护系统包括:
信息采集模块,利用信息采集模块获取客户端访问数据,利用安全标识符对客户端访问数据进行安全审计,生成客户端安全审计数据;
特征工程模块,利用支持向量机算法对客户端安全审计数据进行异常行为检测,生成客户端安全异常数据;利用特征工程法对客户端安全异常数据进行敏感数据统计特征提取,生成客户端安全敏感数据;利用客户端可信执行环境技术对客户端安全敏感数据进行安全环境计算分析计算,生成客户端安全环境数据;
区块链网络模块,利用随机森林算法对客户端安全审计数据及客户端安全环境数据进行数据挖掘建模,生成客户端安全防护模型;利用指定共识算法对客户端安全防护模型进行区块链网络构建,生成客户端安全防护区块链网络;
数据加密模块,利用同态加密算法对客户端安全防护区块链网络进行动态加密,生成客户端安全防护动态加密区块链网络;
安全框架模块,对客户端安全防护动态加密区块链网络进行安全框架构建,生成客户端动态加密区块链网络入侵检测框架;利用客户端动态加密区块链网络入侵检测框架对访问数据进行威胁检测以执行拦截危险访问作业。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310936107.6A CN116680704B (zh) | 2023-07-28 | 2023-07-28 | 一种用于客户端的数据安全防护方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310936107.6A CN116680704B (zh) | 2023-07-28 | 2023-07-28 | 一种用于客户端的数据安全防护方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116680704A CN116680704A (zh) | 2023-09-01 |
CN116680704B true CN116680704B (zh) | 2024-01-09 |
Family
ID=87779445
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310936107.6A Active CN116680704B (zh) | 2023-07-28 | 2023-07-28 | 一种用于客户端的数据安全防护方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116680704B (zh) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117173750A (zh) * | 2023-09-14 | 2023-12-05 | 中国民航大学 | 生物信息处理方法、电子设备及存储介质 |
CN116955092B (zh) * | 2023-09-20 | 2024-01-30 | 山东小萌信息科技有限公司 | 基于数据分析的多媒体系统监控方法及系统 |
CN117395162B (zh) * | 2023-12-12 | 2024-02-23 | 中孚信息股份有限公司 | 利用加密流量识别操作系统的方法、系统、设备及介质 |
CN117478436B (zh) * | 2023-12-28 | 2024-03-22 | 深圳博瑞天下科技有限公司 | 一种融合增强的数据安全防护方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114218391A (zh) * | 2021-12-30 | 2022-03-22 | 闪捷信息科技有限公司 | 一种基于深度学习技术的敏感信息识别方法 |
CN114448654A (zh) * | 2021-09-02 | 2022-05-06 | 中国科学院信息工程研究所 | 一种基于区块链的分布式可信审计安全存证方法 |
CN116452212A (zh) * | 2023-04-24 | 2023-07-18 | 深圳迅销科技股份有限公司 | 一种智能客服商品知识库信息管理方法及系统 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112287336A (zh) * | 2019-11-21 | 2021-01-29 | 北京京东乾石科技有限公司 | 基于区块链的主机安全监控方法、装置、介质及电子设备 |
-
2023
- 2023-07-28 CN CN202310936107.6A patent/CN116680704B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114448654A (zh) * | 2021-09-02 | 2022-05-06 | 中国科学院信息工程研究所 | 一种基于区块链的分布式可信审计安全存证方法 |
CN114218391A (zh) * | 2021-12-30 | 2022-03-22 | 闪捷信息科技有限公司 | 一种基于深度学习技术的敏感信息识别方法 |
CN116452212A (zh) * | 2023-04-24 | 2023-07-18 | 深圳迅销科技股份有限公司 | 一种智能客服商品知识库信息管理方法及系统 |
Non-Patent Citations (2)
Title |
---|
同态加密在物联网区块链数据安全中的应用;田承东;;网络安全技术与应用(第03期);全文 * |
国内患者隐私泄露情形及隐私保护现状分析;郭进京;张雪;林鑫;任慧玲;;医学信息学杂志(第02期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN116680704A (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN116680704B (zh) | 一种用于客户端的数据安全防护方法及系统 | |
Rabbani et al. | A hybrid machine learning approach for malicious behaviour detection and recognition in cloud computing | |
Kilincer et al. | Machine learning methods for cyber security intrusion detection: Datasets and comparative study | |
US20210273960A1 (en) | Cyber threat defense system and method | |
Kholidy | Detecting impersonation attacks in cloud computing environments using a centric user profiling approach | |
US20210273973A1 (en) | SOFTWARE AS A SERVICE (SaaS) USER INTERFACE (UI) FOR DISPLAYING USER ACTIVITIES IN AN ARTIFICIAL INTELLIGENCE (AI)-BASED CYBER THREAT DEFENSE SYSTEM | |
Chkirbene et al. | Hybrid machine learning for network anomaly intrusion detection | |
CN112804196A (zh) | 日志数据的处理方法及装置 | |
Sathya et al. | Discriminant analysis based feature selection in kdd intrusion dataset | |
Kholidy | Correlation‐based sequence alignment models for detecting masquerades in cloud computing | |
EP3742700B1 (en) | Method, product, and system for maintaining an ensemble of hierarchical machine learning models for detection of security risks and breaches in a network | |
Abirami et al. | Building an ensemble learning based algorithm for improving intrusion detection system | |
CN116895375B (zh) | 一种基于数据共享的医疗器械管理追溯方法及系统 | |
Al-Sanjary et al. | Comparison and detection analysis of network traffic datasets using K-means clustering algorithm | |
Corrêa et al. | An investigation of the hoeffding adaptive tree for the problem of network intrusion detection | |
CN116684182A (zh) | 一种基于异常流量识别的信息拦截方法及系统 | |
Yildirim et al. | Mitigating insider threat by profiling users based on mouse usage pattern: ensemble learning and frequency domain analysis | |
CN116232770A (zh) | 一种基于sdn控制器的企业网络安全防护系统及方法 | |
CN115987687A (zh) | 网络攻击取证方法、装置、设备及存储介质 | |
Beghdad | Modelling and solving the intrusion detection problem in computer networks | |
CN111917801A (zh) | 私有云环境下基于Petri网的用户行为认证方法 | |
KISHORE | Evaluating Shallow and Deep Neural Networks for Intrusion Detection Systems Cyber Security | |
Malek et al. | GUI-based user behavior intrusion detection | |
Shao | Design and implementation of network security management system based on K-means algorithm | |
Jayagopalan et al. | Intelligent privacy preserving deep learning model for securing IoT healthcare system in cloud storage |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |