CN116708431A - 一种基于大数据的政务信息安全与资源共享系统 - Google Patents
一种基于大数据的政务信息安全与资源共享系统 Download PDFInfo
- Publication number
- CN116708431A CN116708431A CN202310689180.8A CN202310689180A CN116708431A CN 116708431 A CN116708431 A CN 116708431A CN 202310689180 A CN202310689180 A CN 202310689180A CN 116708431 A CN116708431 A CN 116708431A
- Authority
- CN
- China
- Prior art keywords
- data
- address
- database
- source
- government affair
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004458 analytical method Methods 0.000 claims abstract description 21
- 238000012216 screening Methods 0.000 claims abstract description 17
- 238000000034 method Methods 0.000 claims description 17
- 241000700605 Viruses Species 0.000 claims description 12
- 238000005516 engineering process Methods 0.000 claims description 10
- 230000008569 process Effects 0.000 claims description 8
- 238000004364 calculation method Methods 0.000 claims description 6
- 238000007781 pre-processing Methods 0.000 claims description 6
- 230000000903 blocking effect Effects 0.000 claims description 4
- 238000004140 cleaning Methods 0.000 claims description 3
- 238000013501 data transformation Methods 0.000 claims description 3
- 230000010354 integration Effects 0.000 claims description 3
- 238000003062 neural network model Methods 0.000 claims description 3
- 238000012502 risk assessment Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 claims description 3
- 238000012549 training Methods 0.000 claims description 3
- 238000013475 authorization Methods 0.000 claims description 2
- 238000000605 extraction Methods 0.000 claims description 2
- 230000009545 invasion Effects 0.000 abstract description 3
- 206010033799 Paralysis Diseases 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/168—Implementing security features at a particular protocol layer above the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了一种基于大数据的政务信息安全与资源共享系统,属于数据安全与共享领域,解决了如何在实现资源共享的同时,并能实现政务信息安全的问题;通过数据筛选模块对政务数据进行筛选,能够确保上传至专网数据库或公共数据库的政务数据为安全数据,且确保不可公开的政务数据能够在专网存储;通过访问分析模块对访问请求数据包进行分析,能够有针对性的对专网数据库和公共数据库进行访问安全管理,使得专网数据库存储的不可公开的政务数据能够避免威胁源IP地址入侵,以及与授权地址数据库的结合下,使得政务部门内部人员能够实现资源共享;使得公共数据库在实现对外公开的情况下能够确保不因大量访问导致崩溃,避免了其数据安全问题。
Description
技术领域
本发明属于数据安全与共享领域,具体是一种基于大数据的政务信息安全与资源共享系统。
背景技术
随时互联网技术的发展以及大数据的深入建设,相关部门实现了政务信息的资源共享,给个人、单位以及企业都带来了很大的便利。
在实现政务信息资源共享的同时,也势必给政务信息的安全带来一定的隐患。目前采用防火墙进行物理隔离,但要实现资源共享,必然会出现信息交互。如何在实现资源共享的同时,还能实现政务信息的安全,是一个亟需解决的问题。为此,本发明提出了一种基于大数据的政务信息安全与资源共享系统。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于大数据的政务信息安全与资源共享系统,该种基于大数据的政务信息安全与资源共享系统解决了如何在实现资源共享的同时,并能实现政务信息安全的技术问题。
为了实现上述目的,本发明采用了如下技术方案:
一种基于大数据的政务信息安全与资源共享系统,包括:
数据获取模块,用于对政务数据进行获取;
数据筛选模块,用于对获取的政务数据进行筛选,输出数据特征类型为可公开的政务数据和不可公开的政务数据,并分别上传至公共数据库和专网数据库;
访问分析模块,用于对发送至专网数据库或公共数据库的访问请求数据包进行分析;包括:判断发送至专网数据库的访问请求数据包的源IP地址是否为威胁源IP地址,输出是否阻断接收当前源IP地址的访问请求数据包的信号,并发送至专网数据库;以及计算相应时间段内的公共数据库的平均访问值,输出是否限制后续源IP地址接入的信号,并发送至公共数据库。
进一步地,政务数据包括内部数据和外部数据,内部数据指的是通过政务专网获取的政务数据,外部数据指的是通过公共网络获取的政务数据。
进一步地,数据筛选模块对政务数据进行筛选的过程如下:
步骤S1:对获取的政务数据进行风险分析;将获取的政务数据与病毒数据库中的病毒数据进行比对,若出现获取的政务数据与病毒数据一致,则清除政务数据,并返回数据获取失败的提示信号至数据获取模块;否则,进行下一步骤;病毒数据库定位更新;
步骤S2:对无风险的政务数据进行预处理;
步骤S3:对预处理后的政务数据进行特征分析,输出政务数据的数据特征类型;将政务数据转换为文本数据,并将文本数据输入至特征识别模型,输出对应文本数据为公开或不公开;特征识别模型是一种神经网络模型,是通过前期对政务部门可公开文本数据样本和不可公开文本数据进行训练测试所构建;
步骤S4:根据数据特征类型对政务数据进行分类,并将数据特征类型为公开的政务数据上传至公共数据库,将数据特征类型为不公开的政务数据上传至专网数据库。
进一步地,预处理过程包括数据清理、数据集成、数据变换以及数据规约。
进一步地,政务数据为多源异构数据,数据类型包括文本类型、图像类型、声音类型以及视频类型;针对图像类型和视频类型的政务数据通过数字图像技术和计算机视觉技术进行文本内容提取;声音类型和视频类型中所包含的声音数据通过语音技术进行文本内容提取。
进一步地,访问分析模块对发送至公共数据库或专网数据库的访问请求数据包进行分析的过程如下:
步骤P1:对获取的访问请求数据包进行解析,获取源IP地址和访问的数据库地址;根据数据库地址判断其所要访问的数据库类型;
若访问的是专网数据库,则将当前源IP地址与威胁地址数据库中存储的威胁源IP地址进行比对,若比对成功,则生成阻断接收当前源IP地址的访问请求数据包的信号发送至专网数据库;若比对不成功,则转至步骤P2;
若访问的是公共数据库,则转至步骤P3;
步骤P2:将获取的访问请求数据包的源IP地址与授权地址数据库所存储的授权源IP地址进行匹配;
若匹配,则生成允许当前源IP地址与相应浏览级别的政务数据地址连接的信号发送至专网数据库;
若不匹配,则将当前源IP地址标记为可疑源IP地址,并在单位时间周期内统计同一可疑源IP地址发送访问请求数据包的总次数NZi,以及每次发送访问请求数据包与上次发送的间隔时间TZij;其中i表示可疑源IP地址的详细IP地址,j表示同一可疑源IP地址的用户端发送访问请求数据包的次数编号,j=1,2……j;
根据计算公式获取源IP地址为i的可疑源IP地址对专网数据库的访问请求值;式中a1和a2为预设比例系数,a1小于a2;若单位时间周期内同一可疑源IP地址对专网数据库的访问请求值大于等于预设访问请求阈值,则将该可疑源IP地址标记为威胁源IP地址,并存入威胁地址数据库;
步骤P3:统计在时间段(t1,t2)内发送访问请求数据包至公共数据库的源IP地址的个数m,同一源IP地址访问公共数据库的次数Ch,以及同一源IP地址的间隔访问时长Shk;其中h表示访问公共数据库的源IP地址的编号,h=1,2……m;k表示同一源IP地址访问公共数据库的次数编号;k=1,2……g;g表示同一源IP地址在时间段(t1,t2)内访问公共数据库的总次数;
根据计算公式获取公共数据库在时间段(t1,t2)内的平均访问值F(t1,t2);式中,γ为预设比例系数,且0<γ<1;
当时间段(t1,t2)内出现F(t1,t2)大于等于平均访问上限值,则生成限制后续源IP地址接入的信号发送至公共数据库;
当时间段(t1,t2)内出现F(t1,t2)小于平均访问上限值,则生成允许后续源IP地址接入的信号发送至公共数据库。
进一步地,授权地址数据库用于对能够访问专网数据库的源IP地址进行存储;以及授权地址数据库还根据不同浏览级别对源IP地址进行标记和分类存储。
与现有技术相比,本发明的有益效果是:
1、本发明通过数据筛选模块对获取的政务数据进行筛选,包括对政务数据进行政务分析以及对政务数据的数据特征类型进行分类,输出数据特征类型为可公开的政务数据和不可公开的政务数据,并分别上传至公共数据库和专网数据库;能够确保上传至专网数据库或公共数据库的政务数据为安全数据,且确保不可公开的政务数据能够在专网存储;
2、本发明通过访问分析模块判断发送至专网数据库的访问请求数据包的源IP地址是否为威胁源IP地址,输出是否阻断接收当前源IP地址的访问请求数据包的信号,并发送至专网数据库;以及计算相应时间段内的公共数据库的平均访问值,输出是否限制后续源IP地址接入的信号,并发送至公共数据库;能够有针对性的对专网数据库和公共数据库进行访问安全管理,使得专网数据库存储的不可公开的政务数据能够避免威胁源IP地址入侵,以及与授权地址数据库的结合下,使得政务部门内部人员能够实现资源共享;另外还使得公共数据库在实现对外公开的情况下能够确保不因大量访问导致崩溃,在一定程度上也避免了其存储的数据安全问题。
附图说明
图1为本发明的系统结构示意图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
如图1所示,一种基于大数据的政务信息安全与资源共享系统,包括:数据获取模块、数据筛选模块、访问分析模块、专网数据库、公共数据库以及授权地址数据库;
数据获取模块,用于对政务数据进行获取,所述政务数据包括内部数据和外部数据,可以理解的是,内部数据指的是通过政务专网获取的政务数据,外部数据指的是通过公共网络获取的政务数据;
数据筛选模块,用于对获取的政务数据进行筛选;
在本实施例中,数据特征类型包括两种,一是可公开,二是不可公开;
所述数据筛选模块对政务数据进行筛选的过程如下:
步骤S1:对获取的政务数据进行风险分析;
即将获取的政务数据与病毒数据库中的病毒数据进行比对,若出现获取的政务数据与病毒数据一致,则清除政务数据,并返回数据获取失败的提示信号至数据获取模块;否则,进行下一步骤;其中病毒数据库定时更新;
步骤S2:对无风险的政务数据进行预处理;
预处理过程包括数据清理、数据集成、数据变换以及数据规约等;
步骤S3:对预处理后的政务数据进行特征分析,输出政务数据的数据特征类型;
将政务数据转换为文本数据,并将文本数据输入至特征识别模型,输出对应文本数据为公开还是不公开;
其中政务数据为多源异构数据,包括多种数据类型,可以有文本类型、图像类型、声音类型以及视频类型等;
其中,针对图像类型和视频类型的政务数据可以通过数字图像技术和计算机视觉技术进行文本内容提取;声音类型和视频类型中所包含的声音数据都可以通过语音技术进行文本内容提取;此技术为现有技术,在此不过多赘述;
可选的,特征识别模型是一种神经网络模型,是通过前期对政务部门可公开文本数据样本和不可公开文本数据进行训练测试所构建;
步骤S4:根据数据特征类型对政务数据进行分类,并将数据特征类型为公开的政务数据上传至公共数据库,将数据特征类型为不公开的政务数据上传至专网数据库;
通过数据筛选模块能够确保上传至专网数据库或公共数据库的政务数据为安全数据,且确保不可公开的政务数据能够在专网存储;
访问分析模块,用于对发送至公共数据库或专网数据库的访问请求数据包进行分析;具体分析过程如下:
步骤P1:对获取的访问请求数据包进行解析,获取源IP地址和访问的数据库地址;
根据数据库地址判断其所要访问的数据库类型,由上述可知,数据库类型包括公共数据库和专网数据库,其中公共数据库是公共网络可以访问的数据库,而专网数据库是政务部门专网才能访问的数据库;
若访问的是专网数据库,则将当前源IP地址与威胁地址数据库中存储的威胁源IP地址进行比对,若比对成功,则生成阻断接收当前源IP地址的访问请求数据包的信号发送至专网数据库,能够在数据包接收源头对可能造成专网数据库信息隐患的源IP地址所发送的访问请求数据包进行直接清除,及时隔离了信息安全风险,另外也节省了后续对威胁源IP地址的再次分析,提高了访问分析模块的数据分析处理效率;若比对不成功,则转至步骤P2;
若访问的是公共数据库,则转至步骤P3;
步骤P2:将获取的访问请求数据包的源IP地址与授权地址数据库所存储的授权源IP地址进行匹配;
需要说明的是,授权地址数据库用于对能够访问专网数据库的源IP地址进行存储;进一步地,授权地址数据库还根据不同浏览级别对源IP地址进行标记和分类存储;
当获取的源IP地址与授权地址数据库中的授权源IP地址匹配,则访问分析模块生成允许当前源IP地址与相应浏览级别的政务数据地址连接的信号发送至专网数据库;
当获取的源IP地址与授权地址数据库中的授权源IP地址不匹配,则访问分析模块将当前源IP地址标记为可疑源IP地址,并在单位时间周期内统计同一可疑源IP地址的用户端发送访问请求数据包的总次数NZi,以及每次发送访问请求数据包与上次发送的间隔时间TZij,该间隔时间以秒计算;其中i表示可疑源IP地址的详细IP地址,j表示同一可疑源IP地址的用户端发送访问请求数据包的次数编号,j=1,2……j;其中单位时间周期根据实际情况指定,可以是一个小时、一天等;
根据计算公式获取源IP地址为i的可疑源IP地址对专网数据库的访问请求值;式中,a1和a2为预设比例系数,a1小于a2;
若单位时间周期内同一可疑源IP地址对专网数据库的访问请求值大于等于预设访问请求阈值,则将该可疑源IP地址标记为威胁源IP地址,并存入威胁地址数据库;
步骤P3:统计在时间段(t1,t2)内发送访问请求数据包至公共数据库的源IP地址的个数m,同一源IP地址访问公共数据库的次数Ch,以及同一源IP地址的间隔访问时长Shk;其中h表示访问公共数据库的源IP地址的编号,h=1,2……m;k表示同一源IP地址访问公共数据库的次数编号;k=1,2……g;g表示同一源IP地址在时间段(t1,t2)内访问公共数据库的总次数;
根据计算公式获取公共数据库在时间段(t1,t2)内的平均访问值F(t1,t2);式中,γ为预设比例系数,且0<γ<1;可选的,t1和t2的单位可以是秒、分钟或小时;
当时间段(t1,t2)内出现F(t1,t2)大于等于平均访问上限值,则访问分析模块生成限制后续源IP地址接入的信号发送至公共数据库;从而防止不正常的源IP地址接入公共数据库,导致公共数据库瘫痪;
当时间段(t1,t2)内出现F(t1,t2)小于平均访问上限值,则访问分析模块生成允许后续源IP地址接入的信号发送至公共数据库;
本实施例中,通过访问分析模块能够有针对性的对专网数据库和公共数据库进行访问安全管理,使得专网数据库存储的不可公开的政务数据能够避免威胁源IP地址入侵,以及与授权地址数据库的结合下,使得政务部门内部人员能够实现资源共享;另外还使得公共数据库在实现对外公开的情况下能够确保不因大量访问导致崩溃,在一定程度上也避免了其存储的数据安全问题。
上述公式均是去除量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最接近真实情况的一个公式,公式中的预设参数和预设阈值由本领域的技术人员根据实际情况设定或者大量数据模拟获得。
本发明的工作原理:
本发明通过数据获取模块对政务数据进行获取;通过数据筛选模块对获取的政务数据进行筛选,输出数据特征类型为可公开的政务数据和不可公开的政务数据,并分别上传至公共数据库和专网数据库;通过访问分析模块对发送至专网数据库或公共数据库的访问请求数据包进行分析;包括:判断发送至专网数据库的访问请求数据包的源IP地址是否为威胁源IP地址,输出是否阻断接收当前源IP地址的访问请求数据包的信号,并发送至专网数据库;以及计算相应时间段内的公共数据库的平均访问值,输出是否限制后续源IP地址接入的信号,并发送至公共数据库。
在本发明所提供的实施例中,应该理解到,所揭露的设备,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式;所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方法的目的。
以上实施例仅用以说明本发明的技术方法而非限制,尽管参照较佳实施例对本发明进行了详细说明,本领域的普通技术人员应当理解,可以对本发明的技术方法进行修改或等同替换,而不脱离本发明技术方法的精神和范围。
Claims (7)
1.一种基于大数据的政务信息安全与资源共享系统,其特征在于:
数据获取模块,用于对政务数据进行获取;
数据筛选模块,用于对获取的政务数据进行筛选,输出数据特征类型为可公开的政务数据和不可公开的政务数据,并分别上传至公共数据库和专网数据库;
访问分析模块,用于对发送至专网数据库或公共数据库的访问请求数据包进行分析;包括:判断发送至专网数据库的访问请求数据包的源IP地址是否为威胁源IP地址,输出是否阻断接收当前源IP地址的访问请求数据包的信号,并发送至专网数据库;以及计算相应时间段内的公共数据库的平均访问值,输出是否限制后续源IP地址接入的信号,并发送至公共数据库。
2.根据权利要求1所述的一种基于大数据的政务信息安全与资源共享系统,其特征在于:政务数据包括内部数据和外部数据,内部数据指的是通过政务专网获取的政务数据,外部数据指的是通过公共网络获取的政务数据。
3.根据权利要求1所述的一种基于大数据的政务信息安全与资源共享系统,其特征在于:数据筛选模块对政务数据进行筛选的过程如下:
步骤S1:对获取的政务数据进行风险分析;将获取的政务数据与病毒数据库中的病毒数据进行比对,若出现获取的政务数据与病毒数据一致,则清除政务数据,并返回数据获取失败的提示信号至数据获取模块;否则,进行下一步骤;病毒数据库定位更新;
步骤S2:对无风险的政务数据进行预处理;
步骤S3:对预处理后的政务数据进行特征分析,输出政务数据的数据特征类型;将政务数据转换为文本数据,并将文本数据输入至特征识别模型,输出对应文本数据为公开或不公开;特征识别模型是一种神经网络模型,是通过前期对政务部门可公开文本数据样本和不可公开文本数据进行训练测试所构建;
步骤S4:根据数据特征类型对政务数据进行分类,并将数据特征类型为公开的政务数据上传至公共数据库,将数据特征类型为不公开的政务数据上传至专网数据库。
4.根据权利要求3所述的一种基于大数据的政务信息安全与资源共享系统,其特征在于:预处理过程包括数据清理、数据集成、数据变换以及数据规约。
5.根据权利要求3所述的一种基于大数据的政务信息安全与资源共享系统,其特征在于:政务数据为多源异构数据,数据类型包括文本类型、图像类型、声音类型以及视频类型;针对图像类型和视频类型的政务数据通过数字图像技术和计算机视觉技术进行文本内容提取;声音类型和视频类型中所包含的声音数据通过语音技术进行文本内容提取。
6.根据权利要求1所述的一种基于大数据的政务信息安全与资源共享系统,其特征在于:访问分析模块对发送至公共数据库或专网数据库的访问请求数据包进行分析的过程如下:
步骤P1:对获取的访问请求数据包进行解析,获取源IP地址和访问的数据库地址;根据数据库地址判断其所要访问的数据库类型;
若访问的是专网数据库,则将当前源IP地址与威胁地址数据库中存储的威胁源IP地址进行比对,若比对成功,则生成阻断接收当前源IP地址的访问请求数据包的信号发送至专网数据库;若比对不成功,则转至步骤P2;
若访问的是公共数据库,则转至步骤P3;
步骤P2:将获取的访问请求数据包的源IP地址与授权地址数据库所存储的授权源IP地址进行匹配;
若匹配,则生成允许当前源IP地址与相应浏览级别的政务数据地址连接的信号发送至专网数据库;
若不匹配,则将当前源IP地址标记为可疑源IP地址,并在单位时间周期内统计同一可疑源IP地址发送访问请求数据包的总次数NZi,以及每次发送访问请求数据包与上次发送的间隔时间TZij;其中i表示可疑源IP地址的详细IP地址,j表示同一可疑源IP地址的用户端发送访问请求数据包的次数编号,j=1,2……j;
根据计算公式获取源IP地址为i的可疑源IP地址对专网数据库的访问请求值;式中a1和a2为预设比例系数,a1小于a2;若单位时间周期内同一可疑源IP地址对专网数据库的访问请求值大于等于预设访问请求阈值,则将该可疑源IP地址标记为威胁源IP地址,并存入威胁地址数据库;
步骤P3:统计在时间段(t1,t2)内发送访问请求数据包至公共数据库的源IP地址的个数m,同一源IP地址访问公共数据库的次数Ch,以及同一源IP地址的间隔访问时长Shk;其中h表示访问公共数据库的源IP地址的编号,h=1,2……m;k表示同一源IP地址访问公共数据库的次数编号;k=1,2……g;g表示同一源IP地址在时间段(t1,t2)内访问公共数据库的总次数;
根据计算公式获取公共数据库在时间段(t1,t2)内的平均访问值F(t1,t2);式中,γ为预设比例系数,且0<γ<1;
当时间段(t1,t2)内出现F(t1,t2)大于等于平均访问上限值,则生成限制后续源IP地址接入的信号发送至公共数据库;
当时间段(t1,t2)内出现F(t1,t2)小于平均访问上限值,则生成允许后续源IP地址接入的信号发送至公共数据库。
7.根据权利要求6所述的一种基于大数据的政务信息安全与资源共享系统,其特征在于:授权地址数据库用于对能够访问专网数据库的源IP地址进行存储;以及授权地址数据库还根据不同浏览级别对源IP地址进行标记和分类存储。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310689180.8A CN116708431A (zh) | 2023-06-12 | 2023-06-12 | 一种基于大数据的政务信息安全与资源共享系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310689180.8A CN116708431A (zh) | 2023-06-12 | 2023-06-12 | 一种基于大数据的政务信息安全与资源共享系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116708431A true CN116708431A (zh) | 2023-09-05 |
Family
ID=87836957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310689180.8A Pending CN116708431A (zh) | 2023-06-12 | 2023-06-12 | 一种基于大数据的政务信息安全与资源共享系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116708431A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117725618A (zh) * | 2024-02-06 | 2024-03-19 | 贵州省邮电规划设计院有限公司 | 一种基于大数据的政务服务分析管理系统 |
-
2023
- 2023-06-12 CN CN202310689180.8A patent/CN116708431A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117725618A (zh) * | 2024-02-06 | 2024-03-19 | 贵州省邮电规划设计院有限公司 | 一种基于大数据的政务服务分析管理系统 |
CN117725618B (zh) * | 2024-02-06 | 2024-05-07 | 贵州省邮电规划设计院有限公司 | 一种基于大数据的政务服务分析管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109714322B (zh) | 一种检测网络异常流量的方法及其系统 | |
CN112398779B (zh) | 一种网络流量数据分析方法及系统 | |
CN103368979B (zh) | 一种基于改进K-means算法的网络安全性验证装置 | |
CN106375345B (zh) | 一种基于周期性检测的恶意软件域名检测方法及系统 | |
CN107733851A (zh) | 基于通信行为分析的dns隧道木马检测方法 | |
CN111541661A (zh) | 基于因果知识的电力信息网络攻击场景重构方法及系统 | |
CN106713312A (zh) | 检测非法域名的方法及装置 | |
CN106961419A (zh) | WebShell检测方法、装置及系统 | |
CN107370752B (zh) | 一种高效的远控木马检测方法 | |
CN107172022A (zh) | 基于入侵途径的apt威胁检测方法和系统 | |
CN116708431A (zh) | 一种基于大数据的政务信息安全与资源共享系统 | |
Watson | A comparison of header and deep packet features when detecting network intrusions | |
CN115021997B (zh) | 一种基于机器学习的网络入侵检测系统 | |
CN113704328B (zh) | 基于人工智能的用户行为大数据挖掘方法及系统 | |
CN114257428A (zh) | 一种基于深度学习的加密网络流量识别及分类方法 | |
CN114244564A (zh) | 攻击防御方法、装置、设备及可读存储介质 | |
CN112822153A (zh) | 基于dns日志的可疑威胁发现方法和系统 | |
CN113660267A (zh) | 一种针对IoT环境的僵尸网络检测的系统、方法及存储介质 | |
CN112367312A (zh) | 一种研判dns隐蔽隧道的检测方法及装置 | |
CN116662184A (zh) | 一种基于Bert的工控协议模糊测试用例筛选方法及系统 | |
CN112528325B (zh) | 一种数据信息的安全处理方法及系统 | |
CN113746804B (zh) | Dns隐蔽信道检测方法、装置、设备及存储介质 | |
CN115865423A (zh) | 一种基于深度卷积神经网络的电力物联网检测系统及方法 | |
US11973779B2 (en) | Detecting data exfiltration and compromised user accounts in a computing network | |
CN115344455A (zh) | 日志处理方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |