CN116866086A - 一种基于水印添加的数据安全控制方法及系统 - Google Patents

一种基于水印添加的数据安全控制方法及系统 Download PDF

Info

Publication number
CN116866086A
CN116866086A CN202311118236.0A CN202311118236A CN116866086A CN 116866086 A CN116866086 A CN 116866086A CN 202311118236 A CN202311118236 A CN 202311118236A CN 116866086 A CN116866086 A CN 116866086A
Authority
CN
China
Prior art keywords
watermark
behavior
risk
data
feature set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311118236.0A
Other languages
English (en)
Other versions
CN116866086B (zh
Inventor
孟子涵
孙哲
于亮
王星汉
王灿
崔露鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huaneng Information Technology Co Ltd
Original Assignee
Huaneng Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huaneng Information Technology Co Ltd filed Critical Huaneng Information Technology Co Ltd
Priority to CN202311118236.0A priority Critical patent/CN116866086B/zh
Publication of CN116866086A publication Critical patent/CN116866086A/zh
Application granted granted Critical
Publication of CN116866086B publication Critical patent/CN116866086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/608Watermarking

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据处理技术领域,公开了一种基于水印添加的数据安全控制方法及系统,调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,确定行为特征集合的第一攻击可能性,根据第一攻击可能性确定第二攻击可能性,根据第二攻击可能性计算行为特征集合的目标数据风险性,生成风险等级标识,基于风险等级标识对行为特征集合生成数据安全验证水印,本发明解决了无法在数据传输方面对网络数据安全进行保护的技术问题,本发明可以保证数据不会被篡改,同时在数据传输的过程中加入安全验证水印,进一步保证的数据的安全性,通过多手段处理大数据,从而保证了大数据处理的安全性,可应用于现实电厂运行过程中数据的安全传输。

Description

一种基于水印添加的数据安全控制方法及系统
技术领域
本发明涉及数据处理技术领域,特别是涉及一种基于水印添加的数据安全控制方法及系统。
背景技术
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从网络运行和管理者角度说,希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说,他们希望对非法的、有害的或涉及机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害。
目前,针对企业内部或者外部的数据使用,企业通常会搭建数据管理系统对网络数据进行嵌入数字水印处理,以提高数据使用的安全性,但是,现有技术中,针对网络数据使用的各个环节,会通过不同的经手人进行先后或同时的操作或者处理的情况,在网络数据的传输过程中,无法及时的了解网络数据在使用的各个环节中是否被篡改的情况,导致数据在使用过程中存在安全问题。
因此,如何提供一种可以基于水印添加的数据安全控制方法及系统,是目前有待解决的技术问题。
发明内容
本发明实施例提供一种基于水印添加的数据安全控制方法及系统,用以解决现有技术中无法在数据传输方面对网络数据安全进行保护,无法提高网络安全性的技术问题。
为了实现上述目的,本发明提供了一种基于水印添加的数据安全控制方法,所述方法包括:
基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重;
将所述行为特征集合导入预先创建的数据安全处理池,确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性;
根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识;
基于所述风险等级标识对所述行为特征集合生成数据安全验证水印。
在其中一个实施例中,在基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合时,包括:
基于用户登录信息调取各个网络用户的网络数据信息,其中,所述网络数据信息包括:网络用户使用的网络设备,网络用户在不用网络设备上的网络数据传输操作以及内容操作类型;
根据所述网络数据信息确定网络用户的一次行为以及多次行为;
分别对所述一次行为和所述多次行为进行行为分类,得到行为列表,并对同个行为列表中的一次行为个数以及多次行为个数进行统计,得到统计结果;
根据同个行为列表中的一次行为的网络数据传输操作以及内容操作类型,和多次行为的金融操作内容以及内容操作内容计算对应行为的子权重,得到计算结果;
根据所述同个行为列表的列表类型以及统计结果、计算结果,得到同个行为列表对应的列表特征;
基于所述列表特征得到网络用户对应的行为特征集合。
在其中一个实施例中,在确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性时,包括:
根据历史数据库分别采集所述行为特征集合的历史传输终端数量以及历史截取终端数量;采集所述历史传输终端对应的历史传输时长以及所述历史截取终端对应的历史截取时长;
基于所述历史传输终端确定对应的第一误触可能系数;
基于所述历史截取终端确定对应的第二误触可能系数;
计算所述第一攻击可能性:
其中,W1为第一攻击可能性,a1为第一权重,a2为第二权重,B1为历史传输终端数量,C1为历史传输时长,B2为历史截取终端数量,C2为历史截取时长,d1为第一误触可能系数,d2为第二误触可能系数;
根据所述第一攻击可能性确定每类数据安全处理池的第二攻击可能性:
其中,W2为第二攻击可能性,n为行为特征集合中一次行为和多次行为的总数量,r为行为特征集合的行为权重。
在其中一个实施例中,在根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识时,包括:
基于深度学习网络从互联网行为大数据中获取与所述行为特征集合相对应的关联风险行为事件,并获取所述关联风险行为事件的风险事件影响特征;
根据所述关联风险行为事件以及所述关联风险行为事件的风险事件影响特征,确定所述关联风险行为事件在未传递时的第一风险值;
根据所述关联风险行为事件以及所述关联风险行为事件的风险事件影响特征,确定所述关联风险行为事件在传递时的第二风险值;
基于所述第一风险值、所述第二风险值和所述第二攻击可能性计算所述行为特征集合的目标数据风险性;
Y1=a3Ⅹ(e1Ⅹf1+e2Ⅹf1)ⅩW2;
其中,Y1为目标数据风险性,a3为关联风险行为事件的影响程度,e1为第一风险值,e2为第二风险值,f1为网络用户的权限等级;
当所述目标数据风险性小于或等于第一预设数据风险值时,则对所述行为特征集合生成一级风险等级标识;
当所述目标数据风险性大于所述第一预设数据风险值,且所述目标数据风险性小于或等于第二预设数据风险值时,则对所述行为特征集合生成二级风险等级标识;
当所述目标数据风险性大于所述第二预设数据风险值时,则对所述行为特征集合生成三级风险等级标识;
其中,所述第二预设数据风险值大于所述第一预设数据风险值。
在其中一个实施例中,在基于所述风险等级标识对所述行为特征集合生成数据安全验证水印时,包括:
根据所述行为特征集合生成数据文件,获取所述数据文件的高度和宽度;
计算所述数据文件的哈希值,截取所述哈希值的第一字符和第二字符,其中,所述第一字符为所述哈希值的前N位,所述第二字符为所述哈希值的后N位;
根据所述第一字符和所述宽度按照第一预设方法计算像素点坐标的横坐标;
根据所述第二字符和所述高度按照第二预设方法计算像素点坐标的纵坐标;
根据所述横坐标以及所述纵坐标得到所述像素点坐标;
当所述行为特征集合携带有一级风险等级标识时,基于所述像素点坐标生成白色加密水印;
当所述行为特征集合携带有二级风险等级标识时,基于所述像素点坐标生成蓝色加密水印;
当所述行为特征集合携带有三级风险等级标识时,基于所述像素点坐标生成红色加密水印。
在其中一个实施例中,在基于所述像素点坐标生成蓝色加密水印时,包括:
获取所述数据文件的界面尺寸A,并基于所述界面尺寸A设定所述蓝色加密水印的水印图像数量和每个图像水印的尺寸;
预先设定第一预设数据文件的界面尺寸B1,预先设定第二预设数据文件的界面尺寸B2,预先设定第三预设数据文件的界面尺寸B3,且B1<B2<B3;
预先设定第一预设蓝色加密水印的水印图像数量C1,预先设定第二预设蓝色加密水印的水印图像数量C2,预先设定第三预设蓝色加密水印的水印图像数量C3,且C1<C2<C3;
预先设定第一预设每个图像水印的尺寸D1,预先设定第二预设每个图像水印的尺寸D2,预先设定第三预设每个图像水印的尺寸D3,且D1<D2<D3;
根据所述数据文件的界面尺寸A与各预设数据文件的界面尺寸之间的关系设定所述蓝色加密水印的水印图像数量和每个图像水印的尺寸:
当A<B1时,选定所述第一预设蓝色加密水印的水印图像数量C1作为所述蓝色加密水印的水印图像数量,选定所述第一预设每个图像水印的尺寸D1作为每个图像水印的尺寸;
当B1≤A<B2时,选定所述第二预设蓝色加密水印的水印图像数量C2作为所述蓝色加密水印的水印图像数量,选定所述第二预设每个图像水印的尺寸D2作为每个图像水印的尺寸;
当B2≤A≤B3时,选定所述第三预设蓝色加密水印的水印图像数量C3作为所述蓝色加密水印的水印图像数量,选定所述第三预设每个图像水印的尺寸D3作为每个图像水印的尺寸。
为了实现上述目的,本发明提供了一种基于水印添加的数据安全控制系统,所述系统包括:
调取模块,用于基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重;
确定模块,用于将所述行为特征集合导入预先创建的数据安全处理池,确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性;
计算模块,用于根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识;
生成模块,用于基于所述风险等级标识对所述行为特征集合生成数据安全验证水印。
本发明提供了一种基于水印添加的数据安全控制方法及系统,相较现有技术,具有以下有益效果:
本发明公开了一种基于水印添加的数据安全控制方法及系统,基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重,将行为特征集合导入预先创建的数据安全处理池,确定行为特征集合的第一攻击可能性,并根据第一攻击可能性确定行为特征集合的第二攻击可能性,根据第二攻击可能性计算行为特征集合的目标数据风险性,并生成风险等级标识,基于风险等级标识对行为特征集合生成数据安全验证水印,本发明解决了无法在数据传输方面对网络数据安全进行保护,无法提高网络安全性的技术问题,本发明可以保证数据不会被篡改,同时在数据传输的过程中加入安全验证水印,进一步保证的数据的安全性,通过多手段处理大数据,从而保证了大数据处理的安全性,可应用于现实电厂运行过程中数据的安全传输。
附图说明
图1示出了本发明实施例中一种基于水印添加的数据安全控制方法的流程示意图;
图2示出了本发明实施例中一种基于水印添加的数据安全控制系统的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式做进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
在本申请的描述中,需要理解的是,术语“中心”、“上”、“下”、“前”、“后”、“左”、“右”、“竖直”、“水平”、“顶”、“底”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本申请和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本申请的限制。
术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
在本申请的描述中,需要说明的是,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体的连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本申请中的具体含义。
下文是结合附图对本发明的优选的实施例说明。
如图1所示,本发明的实施例公开了一种基于水印添加的数据安全控制方法,所述方法包括:
S110:基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重;
在本申请的一些实施例中,在基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合时,包括:
基于用户登录信息调取各个网络用户的网络数据信息,其中,所述网络数据信息包括:网络用户使用的网络设备,网络用户在不用网络设备上的网络数据传输操作以及内容操作类型;
根据所述网络数据信息确定网络用户的一次行为以及多次行为;
分别对所述一次行为和所述多次行为进行行为分类,得到行为列表,并对同个行为列表中的一次行为个数以及多次行为个数进行统计,得到统计结果;
根据同个行为列表中的一次行为的网络数据传输操作以及内容操作类型,和多次行为的金融操作内容以及内容操作内容计算对应行为的子权重,得到计算结果;
根据所述同个行为列表的列表类型以及统计结果、计算结果,得到同个行为列表对应的列表特征;
基于所述列表特征得到网络用户对应的行为特征集合。
本实施例中,网络用户的一次行为以及多次行为是指按照网络用户在不同网络设备上的网络数据传输操作以及内容操作类型确定的,比如,存在网络数据传输操作内容1、2、3,如果只是对网络数据传输操作内容1、2、3中的任何一个进行的操作,则视为一次行为,如果存在两个及以上的操作,则视为多次行为。
本实施例中,比如存在:一次行为1、2、3,存在多次行为01、02,此时,将一次行为1、2以及多次行为01归到一个行为列表1中,将一次行为3与多次行为02归到另一个行为列表2中,在此以举例示出,不作具体限定。
本实施例中,行为列表1中包括一次行为2个、多次行为1个。
本实施例中,统计结果是针对个数的,计算结果是针对子权重的。
本实施例中,子权重=一次行为(或多次行为)对应的网络数据传输操作内容的内容值*操作类型的类型权重值*转换系数。
本实施例中,行为权重=m1/1∑涉及到一次行为的子权重+m2/1∑涉及到多次行为的子权重,其中,m1为一次行为的数量,m2为多次行为的数量。
上述技术方案的有益效果是:通过根据网络数据信息确定一次行为以及多次行为,并进行行为分类得到行为特征集合,可以为后续添加安全验证水印奠定基础,保证网络数据的安全传输。
S120:将所述行为特征集合导入预先创建的数据安全处理池,确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性;
在本申请的一些实施例中,在确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性时,包括:
根据历史数据库分别采集所述行为特征集合的历史传输终端数量以及历史截取终端数量;采集所述历史传输终端对应的历史传输时长以及所述历史截取终端对应的历史截取时长;
基于所述历史传输终端确定对应的第一误触可能系数;
基于所述历史截取终端确定对应的第二误触可能系数;
计算所述第一攻击可能性:
其中,W1为第一攻击可能性,a1为第一权重,a2为第二权重,B1为历史传输终端数量,C1为历史传输时长,B2为历史截取终端数量,C2为历史截取时长,d1为第一误触可能系数,d2为第二误触可能系数;
根据所述第一攻击可能性确定每类数据安全处理池的第二攻击可能性:
其中,W2为第二攻击可能性,n为行为特征集合中一次行为和多次行为的总数量,r为行为特征集合的行为权重。
本实施例中,历史传输终端是指传输数据时经过的所有网络终端,如网络终端A1,网络终端A2,网络终端A3,网络终端A4,此时历史传输终端数量为4,历史截取终端是指网络数据在传输过程中,被拦截或者截取的网络终端,如被网络终端A2和网络终端A3,此时的历史截取终端数量为2。
本实施例中,历史传输时长是指网络数据从网络终端A1、网络终端A2,网络终端A3,网络终端A4所经过的所有时长,历史截取时长是指网络数据从网络终端A2和网络终端A3所经过的所有时长。
本实施例中,在基于历史传输终端确定对应的第一误触可能系数时,如网络数据在传输过程中,无需经过网络终端A3,但是网络用户在传输数据时,误将网络终端A3也作为了网络数据的传输终端,因此,此时的第一误触可能系数为1/4,也就是0.25。第二误触可能系数以此类推。
本实施例中,行为特征集合中一次行为和多次行为的总数量以及行行为特征集合的行为权重,上述已经解释,在此不作过多说明。
上述技术方案的有益效果是:本发明通过确定行为特征集合的第一攻击可能性,并根据第一攻击可能性确定行为特征集合的第二攻击可能性,进而可以为后续添加安全验证水印提供可靠的数据支撑,避免安全验证水印添加过多或者添加过少的现象。
S130:根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识;
在本申请的一些实施例中,在根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识时,包括:
基于深度学习网络从互联网行为大数据中获取与所述行为特征集合相对应的关联风险行为事件,并获取所述关联风险行为事件的风险事件影响特征;
根据所述关联风险行为事件以及所述关联风险行为事件的风险事件影响特征,确定所述关联风险行为事件在未传递时的第一风险值;
根据所述关联风险行为事件以及所述关联风险行为事件的风险事件影响特征,确定所述关联风险行为事件在传递时的第二风险值;
基于所述第一风险值、所述第二风险值和所述第二攻击可能性计算所述行为特征集合的目标数据风险性;
Y1=a3Ⅹ(e1Ⅹf1+e2Ⅹf1)ⅩW2;
其中,Y1为目标数据风险性,a3为关联风险行为事件的影响程度,e1为第一风险值,e2为第二风险值,f1为网络用户的权限等级;
当所述目标数据风险性小于或等于第一预设数据风险值时,则对所述行为特征集合生成一级风险等级标识;
当所述目标数据风险性大于所述第一预设数据风险值,且所述目标数据风险性小于或等于第二预设数据风险值时,则对所述行为特征集合生成二级风险等级标识;
当所述目标数据风险性大于所述第二预设数据风险值时,则对所述行为特征集合生成三级风险等级标识;
其中,所述第二预设数据风险值大于所述第一预设数据风险值。
本实施例中,满足网络收敛条件的深度学习网络可以通过互联网行为大数据样本和对应的风险路径参考属性进行训练获得,这样该满足网络收敛条件的深度学习网络可以基于互联网行为大数据获得多个衍生风险事件,然后从中筛选出与行为特征集合相关联的衍生风险分发服务中的衍生风险事件,从而可以获取衍生风险事件对应的风险事件影响特征。
本实施例中,满足网络收敛条件的深度学习网络的具体训练过程可以参见现有技术中的常规训练方式即可,本公开实施例对此不作赘述。
本实施例中,确定关联风险行为事件在未传递时的第一风险值时,第一风险值是指网络数据在进行数据传输之前,或者完成数据传输时的风险值。
本实施例中,确定关联风险行为事件在传递时的第二风险值时,第二风险值是指网络数据在进行数据传输过程中的风险值。
本实施例中,第二预设数据风险值和第一预设数据风险值可以根据实际情况进行设置,满足第二预设数据风险值大于第一预设数据风险值即可,在此不作具体限定。
上述技术方案的有益效果是:本发明可以根据计算得到的目标数据风险性、第二预设数据风险值和第一预设数据风险值,生成不同的风险等级标识,进而可以实现对网络数据针对性的处理,提高处理效率。
S140:基于所述风险等级标识对所述行为特征集合生成数据安全验证水印。
在本申请的一些实施例中,在基于所述风险等级标识对所述行为特征集合生成数据安全验证水印时,包括:
根据所述行为特征集合生成数据文件,获取所述数据文件的高度和宽度;
计算所述数据文件的哈希值,截取所述哈希值的第一字符和第二字符,其中,所述第一字符为所述哈希值的前N位,所述第二字符为所述哈希值的后N位;
根据所述第一字符和所述宽度按照第一预设方法计算像素点坐标的横坐标;
根据所述第二字符和所述高度按照第二预设方法计算像素点坐标的纵坐标;
根据所述横坐标以及所述纵坐标得到所述像素点坐标;
当所述行为特征集合携带有一级风险等级标识时,基于所述像素点坐标生成白色加密水印;
当所述行为特征集合携带有二级风险等级标识时,基于所述像素点坐标生成蓝色加密水印;
当所述行为特征集合携带有三级风险等级标识时,基于所述像素点坐标生成红色加密水印。
本实施例中,高度和宽度可以分别指像素高度和像素宽度。
本实施例中,哈希值可以是MD5字符串,是计算机领域广泛使用的一种散列函数,用以提供消息的完整性保护。
本实施例中,像素点可以是把图像分割成若干个小方格 ,每个小方格称为一个像素点,由这些像素点排列组成的栅格,被称为“光栅”,计算机通过表示这些像素点的位置、颜色、亮度等信息,从而表示出整幅图像。像素点也可以是将图像分割成非常细小的点 ,称为像素点 ,像素点的值表示该点图像的亮度。像素点坐标可以是由第一像素点横坐标和第一像素点纵坐标组成。根据哈希值计算第一像素点坐标可以是根据上述的MD5值、图片的像素高度、图片的像素宽度,计算得到像素点的横坐标X和纵坐标Y。
本实施例中,根据风险等级标识分别生成白色加密水印、蓝色加密水印或红色加密水印。
上述技术方案的有益效果是:本发明通过生成白色加密水印、蓝色加密水印或红色加密水印。可以保证数据不会被篡改,进一步保证的数据的安全性,通过多手段处理大数据,从而保证了大数据处理的安全性,可应用于现实电厂运行过程中数据的安全传输。
在本申请的一些实施例中,在基于所述像素点坐标生成蓝色加密水印时,包括:
获取所述数据文件的界面尺寸A,并基于所述界面尺寸A设定所述蓝色加密水印的水印图像数量和每个图像水印的尺寸;
预先设定第一预设数据文件的界面尺寸B1,预先设定第二预设数据文件的界面尺寸B2,预先设定第三预设数据文件的界面尺寸B3,且B1<B2<B3;
预先设定第一预设蓝色加密水印的水印图像数量C1,预先设定第二预设蓝色加密水印的水印图像数量C2,预先设定第三预设蓝色加密水印的水印图像数量C3,且C1<C2<C3;
预先设定第一预设每个图像水印的尺寸D1,预先设定第二预设每个图像水印的尺寸D2,预先设定第三预设每个图像水印的尺寸D3,且D1<D2<D3;
根据所述数据文件的界面尺寸A与各预设数据文件的界面尺寸之间的关系设定所述蓝色加密水印的水印图像数量和每个图像水印的尺寸:
当A<B1时,选定所述第一预设蓝色加密水印的水印图像数量C1作为所述蓝色加密水印的水印图像数量,选定所述第一预设每个图像水印的尺寸D1作为每个图像水印的尺寸;
当B1≤A<B2时,选定所述第二预设蓝色加密水印的水印图像数量C2作为所述蓝色加密水印的水印图像数量,选定所述第二预设每个图像水印的尺寸D2作为每个图像水印的尺寸;
当B2≤A≤B3时,选定所述第三预设蓝色加密水印的水印图像数量C3作为所述蓝色加密水印的水印图像数量,选定所述第三预设每个图像水印的尺寸D3作为每个图像水印的尺寸。
上述技术方案的有益效果是:本发明通过根据数据文件的界面尺寸A与各预设数据文件的界面尺寸之间的关系设定蓝色加密水印的水印图像数量和每个图像水印的尺寸,进而可以实现对蓝色加密水印的水印图像数量和每个图像水印的尺寸的动态化调整,提高安全验证水印的生成效率。
为了进一步阐述本发明的技术思想,现结合具体的应用场景,对本发明的技术方案进行说明。
对应的,如图2所示,本申请还提供了一种基于水印添加的数据安全控制系统,所述系统包括:
调取模块,用于基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重;
确定模块,用于将所述行为特征集合导入预先创建的数据安全处理池,确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性;
计算模块,用于根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识;
生成模块,用于基于所述风险等级标识对所述行为特征集合生成数据安全验证水印。
在上述实施方式的描述中,具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
虽然在上文中已经参考实施例对本发明进行了描述,然而在不脱离本发明的范围的情况下,可以对其进行各种改进并且可以用等效物替换其中的部件。尤其是,只要不存在结构冲突,本发明所披露的实施例中的各项特征均可通过任意方式相互结合起来使用,在本说明书中未对这些组合的情况进行全部的描述仅仅是出于省略篇幅和节约资源的考虑。因此,本发明并不局限于文中公开的特定实施例,而是包括落入权利要求的范围内的所有技术方案。
本领域普通技术人员可以理解:以上仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种基于水印添加的数据安全控制方法,其特征在于,所述方法包括:
基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重;
将所述行为特征集合导入预先创建的数据安全处理池,确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性;
根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识;
基于所述风险等级标识对所述行为特征集合生成数据安全验证水印。
2.根据权利要求1所述的基于水印添加的数据安全控制方法,其特征在于,在基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合时,包括:
基于用户登录信息调取各个网络用户的网络数据信息,其中,所述网络数据信息包括:网络用户使用的网络设备,网络用户在不用网络设备上的网络数据传输操作以及内容操作类型;
根据所述网络数据信息确定网络用户的一次行为以及多次行为;
分别对所述一次行为和所述多次行为进行行为分类,得到行为列表,并对同个行为列表中的一次行为个数以及多次行为个数进行统计,得到统计结果;
根据同个行为列表中的一次行为的网络数据传输操作以及内容操作类型,和多次行为的金融操作内容以及内容操作内容计算对应行为的子权重,得到计算结果;
根据所述同个行为列表的列表类型以及统计结果、计算结果,得到同个行为列表对应的列表特征;
基于所述列表特征得到网络用户对应的行为特征集合。
3.根据权利要求1所述的基于水印添加的数据安全控制方法,其特征在于,在确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性时,包括:
根据历史数据库分别采集所述行为特征集合的历史传输终端数量以及历史截取终端数量;采集所述历史传输终端对应的历史传输时长以及所述历史截取终端对应的历史截取时长;
基于所述历史传输终端确定对应的第一误触可能系数;
基于所述历史截取终端确定对应的第二误触可能系数;
计算所述第一攻击可能性:
其中,W1为第一攻击可能性,a1为第一权重,a2为第二权重,B1为历史传输终端数量,C1为历史传输时长,B2为历史截取终端数量,C2为历史截取时长,d1为第一误触可能系数,d2为第二误触可能系数;
根据所述第一攻击可能性确定每类数据安全处理池的第二攻击可能性:
其中,W2为第二攻击可能性,n为行为特征集合中一次行为和多次行为的总数量,r为行为特征集合的行为权重。
4.根据权利要求3所述的基于水印添加的数据安全控制方法,其特征在于,在根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识时,包括:
基于深度学习网络从互联网行为大数据中获取与所述行为特征集合相对应的关联风险行为事件,并获取所述关联风险行为事件的风险事件影响特征;
根据所述关联风险行为事件以及所述关联风险行为事件的风险事件影响特征,确定所述关联风险行为事件在未传递时的第一风险值;
根据所述关联风险行为事件以及所述关联风险行为事件的风险事件影响特征,确定所述关联风险行为事件在传递时的第二风险值;
基于所述第一风险值、所述第二风险值和所述第二攻击可能性计算所述行为特征集合的目标数据风险性;
Y1=a3Ⅹ(e1Ⅹf1+e2Ⅹf1)ⅩW2;
其中,Y1为目标数据风险性,a3为关联风险行为事件的影响程度,e1为第一风险值,e2为第二风险值,f1为网络用户的权限等级;
当所述目标数据风险性小于或等于第一预设数据风险值时,则对所述行为特征集合生成一级风险等级标识;
当所述目标数据风险性大于所述第一预设数据风险值,且所述目标数据风险性小于或等于第二预设数据风险值时,则对所述行为特征集合生成二级风险等级标识;
当所述目标数据风险性大于所述第二预设数据风险值时,则对所述行为特征集合生成三级风险等级标识;
其中,所述第二预设数据风险值大于所述第一预设数据风险值。
5.根据权利要求4所述的基于水印添加的数据安全控制方法,其特征在于,在基于所述风险等级标识对所述行为特征集合生成数据安全验证水印时,包括:
根据所述行为特征集合生成数据文件,获取所述数据文件的高度和宽度;
计算所述数据文件的哈希值,截取所述哈希值的第一字符和第二字符,其中,所述第一字符为所述哈希值的前N位,所述第二字符为所述哈希值的后N位;
根据所述第一字符和所述宽度按照第一预设方法计算像素点坐标的横坐标;
根据所述第二字符和所述高度按照第二预设方法计算像素点坐标的纵坐标;
根据所述横坐标以及所述纵坐标得到所述像素点坐标;
当所述行为特征集合携带有一级风险等级标识时,基于所述像素点坐标生成白色加密水印;
当所述行为特征集合携带有二级风险等级标识时,基于所述像素点坐标生成蓝色加密水印;
当所述行为特征集合携带有三级风险等级标识时,基于所述像素点坐标生成红色加密水印。
6.根据权利要求5所述的基于水印添加的数据安全控制方法,其特征在于,在基于所述像素点坐标生成蓝色加密水印时,包括:
获取所述数据文件的界面尺寸A,并基于所述界面尺寸A设定所述蓝色加密水印的水印图像数量和每个图像水印的尺寸;
预先设定第一预设数据文件的界面尺寸B1,预先设定第二预设数据文件的界面尺寸B2,预先设定第三预设数据文件的界面尺寸B3,且B1<B2<B3;
预先设定第一预设蓝色加密水印的水印图像数量C1,预先设定第二预设蓝色加密水印的水印图像数量C2,预先设定第三预设蓝色加密水印的水印图像数量C3,且C1<C2<C3;
预先设定第一预设每个图像水印的尺寸D1,预先设定第二预设每个图像水印的尺寸D2,预先设定第三预设每个图像水印的尺寸D3,且D1<D2<D3;
根据所述数据文件的界面尺寸A与各预设数据文件的界面尺寸之间的关系设定所述蓝色加密水印的水印图像数量和每个图像水印的尺寸:
当A<B1时,选定所述第一预设蓝色加密水印的水印图像数量C1作为所述蓝色加密水印的水印图像数量,选定所述第一预设每个图像水印的尺寸D1作为每个图像水印的尺寸;
当B1≤A<B2时,选定所述第二预设蓝色加密水印的水印图像数量C2作为所述蓝色加密水印的水印图像数量,选定所述第二预设每个图像水印的尺寸D2作为每个图像水印的尺寸;
当B2≤A≤B3时,选定所述第三预设蓝色加密水印的水印图像数量C3作为所述蓝色加密水印的水印图像数量,选定所述第三预设每个图像水印的尺寸D3作为每个图像水印的尺寸。
7.一种基于水印添加的数据安全控制系统,其特征在于,所述系统包括:
调取模块,用于基于用户登录信息调取各个网络用户的网络数据信息,得到对应网络用户的行为特征集合,且每个行为特征集合都配置有行为权重;
确定模块,用于将所述行为特征集合导入预先创建的数据安全处理池,确定所述行为特征集合的第一攻击可能性,并根据所述第一攻击可能性确定所述行为特征集合的第二攻击可能性;
计算模块,用于根据所述第二攻击可能性计算所述行为特征集合的目标数据风险性,并生成风险等级标识;
生成模块,用于基于所述风险等级标识对所述行为特征集合生成数据安全验证水印。
CN202311118236.0A 2023-09-01 2023-09-01 一种基于水印添加的数据安全控制方法及系统 Active CN116866086B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311118236.0A CN116866086B (zh) 2023-09-01 2023-09-01 一种基于水印添加的数据安全控制方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311118236.0A CN116866086B (zh) 2023-09-01 2023-09-01 一种基于水印添加的数据安全控制方法及系统

Publications (2)

Publication Number Publication Date
CN116866086A true CN116866086A (zh) 2023-10-10
CN116866086B CN116866086B (zh) 2024-01-30

Family

ID=88219450

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311118236.0A Active CN116866086B (zh) 2023-09-01 2023-09-01 一种基于水印添加的数据安全控制方法及系统

Country Status (1)

Country Link
CN (1) CN116866086B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552480B1 (en) * 2002-04-23 2009-06-23 Citibank, N.A. Method and system of assessing risk using a one-dimensional risk assessment model
CN109377104A (zh) * 2018-12-04 2019-02-22 泰康保险集团股份有限公司 数据处理方法、装置、介质及电子设备
US20200065498A1 (en) * 2018-08-21 2020-02-27 Didi Research America, Llc System and method for security analysis
CN112330035A (zh) * 2020-11-10 2021-02-05 支付宝(杭州)信息技术有限公司 风险预测模型的训练方法及装置
CN112884641A (zh) * 2021-03-05 2021-06-01 西安万像电子科技有限公司 图像显示处理的方法、装置和系统
US20210400075A1 (en) * 2020-06-23 2021-12-23 Citrix Systems, Inc. Determining risk metrics for access requests in network environments using multivariate modeling
US20220004645A1 (en) * 2017-05-17 2022-01-06 Threatmodeler Software Inc. Systems and methods for automated threat modeling when deploying infrastructure as a code
CN115412271A (zh) * 2021-05-27 2022-11-29 中国移动通信集团有限公司 数据水印添加方法及数据安全分析方法、装置
CN115913665A (zh) * 2022-11-01 2023-04-04 国家管网集团北方管道有限责任公司 一种基于串口防火墙的网络安全预警方法及设备
CN115987615A (zh) * 2022-12-19 2023-04-18 深圳市星火电子工程公司 一种网络行为安全预警方法及系统

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7552480B1 (en) * 2002-04-23 2009-06-23 Citibank, N.A. Method and system of assessing risk using a one-dimensional risk assessment model
US20220004645A1 (en) * 2017-05-17 2022-01-06 Threatmodeler Software Inc. Systems and methods for automated threat modeling when deploying infrastructure as a code
US20200065498A1 (en) * 2018-08-21 2020-02-27 Didi Research America, Llc System and method for security analysis
CN109377104A (zh) * 2018-12-04 2019-02-22 泰康保险集团股份有限公司 数据处理方法、装置、介质及电子设备
US20210400075A1 (en) * 2020-06-23 2021-12-23 Citrix Systems, Inc. Determining risk metrics for access requests in network environments using multivariate modeling
CN112330035A (zh) * 2020-11-10 2021-02-05 支付宝(杭州)信息技术有限公司 风险预测模型的训练方法及装置
CN112884641A (zh) * 2021-03-05 2021-06-01 西安万像电子科技有限公司 图像显示处理的方法、装置和系统
CN115412271A (zh) * 2021-05-27 2022-11-29 中国移动通信集团有限公司 数据水印添加方法及数据安全分析方法、装置
CN115913665A (zh) * 2022-11-01 2023-04-04 国家管网集团北方管道有限责任公司 一种基于串口防火墙的网络安全预警方法及设备
CN115987615A (zh) * 2022-12-19 2023-04-18 深圳市星火电子工程公司 一种网络行为安全预警方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
方明;徐开勇;杨天池;孟繁蔚;禹聪;: "基于攻击图的分布式网络风险评估方法", 计算机科学, no. 02 *
胡国华;孟承韵;代志兵;孙彬;刘振凯;俞海波;李斌;何维群;张智奇;: "基于大数据安全保障的云安全体系研究", 信息安全研究, no. 05 *

Also Published As

Publication number Publication date
CN116866086B (zh) 2024-01-30

Similar Documents

Publication Publication Date Title
US10498803B1 (en) Identifying communicating network nodes in the same local network
US10412112B2 (en) Time-tagged pre-defined scenarios for penetration testing
CN109861985A (zh) 基于风险等级划分的ip风控方法、装置、设备和存储介质
CN116488939B (zh) 计算机信息安全监测方法、系统及存储介质
US20040172557A1 (en) Attack defending system and attack defending method
CN103493061A (zh) 用于应对恶意软件的方法和装置
US11005878B1 (en) Cooperation between reconnaissance agents in penetration testing campaigns
US20180089429A1 (en) Deriving a security profile for session-based security in data centers
CN114553540B (zh) 基于零信任的物联网系统、数据访问方法、装置及介质
CN113992444A (zh) 一种基于主机防御的网络攻击溯源与反制系统
Rani et al. Cyber security techniques, architectures, and design
CN110266673A (zh) 基于大数据的安全策略优化处理方法和装置
CN115913665A (zh) 一种基于串口防火墙的网络安全预警方法及设备
CN116866086B (zh) 一种基于水印添加的数据安全控制方法及系统
CN108108618B (zh) 伪造攻击的应用界面检测方法及装置
CN104104745B (zh) 一种电网终端安全准入方法
CN117081864A (zh) 网络信息安全防御检测方法及系统
CN114915427B (zh) 访问控制方法、装置、设备及存储介质
CN113901523A (zh) 基于区块链的可信溯源方法及系统、存储介质
CN114124453A (zh) 网络安全信息的处理方法、装置、电子设备及储存介质
US11902435B1 (en) Access control interfaces for blockchains
US20230056064A1 (en) Systems and methods for detecting insider attacks on a communication network
CN108304728A (zh) 一种终端防御的方法、装置及计算机可读介质
CN111854961B (zh) 基于目标环境中高温物体的红外监测方法、装置及系统
US20240121107A1 (en) Identification Of A Suspect Computer Application Instance Based On Rolling Baseline

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant