CN116894247A - 一种保护计算机系统安全的方法及系统 - Google Patents

一种保护计算机系统安全的方法及系统 Download PDF

Info

Publication number
CN116894247A
CN116894247A CN202311147334.7A CN202311147334A CN116894247A CN 116894247 A CN116894247 A CN 116894247A CN 202311147334 A CN202311147334 A CN 202311147334A CN 116894247 A CN116894247 A CN 116894247A
Authority
CN
China
Prior art keywords
data
computer equipment
access
risk
coefficient
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311147334.7A
Other languages
English (en)
Other versions
CN116894247B (zh
Inventor
张美宜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guizhou Zhengyi Technology Co ltd
Original Assignee
Guizhou Zhengyi Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guizhou Zhengyi Technology Co ltd filed Critical Guizhou Zhengyi Technology Co ltd
Priority to CN202311147334.7A priority Critical patent/CN116894247B/zh
Publication of CN116894247A publication Critical patent/CN116894247A/zh
Application granted granted Critical
Publication of CN116894247B publication Critical patent/CN116894247B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/556Detecting local intrusion or implementing counter-measures involving covert channels, i.e. data leakage between processes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0499Feedforward networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Abstract

本发明公开了一种保护计算机系统安全的方法及系统,涉及计算机安全技术领域,对各个子区域内计算机设备的数据访问状态进行统计,并建立访问风险系数F(x)对子区域的访问风险进行评估;获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;再依据测试结果对防护系统相应性进行修正。结合当前的异常特征,为计算机设备匹配对应的安全的防护系统,实现对计算机设备的防护。

Description

一种保护计算机系统安全的方法及系统
技术领域
本发明涉及计算机安全技术领域,具体为一种保护计算机系统安全的方法及系统。
背景技术
计算机安全是确保计算机系统、网络、数据以及与之相关的信息免受未经授权的访问、使用、修改、破坏、泄露或干扰的一系列措施和实践。计算机安全的目标是保护计算机系统的完整性、机密性和可用性,以及防止恶意活动对系统造成的损害。
在申请号为202210522828.8的中国发明专利中公开了一种可对敏感数字信息传输进行实时监控的网络安全系统,其包括文件辨别模块、文件监控模块、文件测试模块、状态获取模块以及文件处理模块,其中:所述文件辨别模块对计算机内的文件以及正在传输至计算机内的文件进行敏感辨别,得到敏感信息文件,病毒文件和疑似文件;所述文件监控模块对敏感文件进行监控;所述文件测试模块将疑似文件与计算机隔离,并对疑似文件进行测试。
以上申请中,可以对敏感数字信息传输进行实时监控的网络安全系统中,通过对疑似文件进行启动测试并隔离,然后检测文件启动后虚拟机的运行情况来对疑似文件进行判断,使疑似文件可以得出准确的结构同时,还不会影响计算机的运行。
但是,在计算机设备在处于运行状态下时,特别是硬件运行状态异常,硬件利用率有限时,其所储存敏感信息可能会存在较大的泄露风险,而以上申请中,在对计算机进行防护时,主要是侧重于隔离疑似文件,缺乏对计算机运行安全的评估,不清楚计算机当前的风险程度,导致防护时缺乏针对性。
为此,本发明提供了一种保护计算机系统安全的方法及系统。
发明内容
针对现有技术的不足,本发明提供了一种保护计算机系统安全的方法及系统,通过对各个子区域内计算机设备的数据访问状态进行统计,并建立访问风险系数F(x对子区域的访问风险进行评估;获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;再依据取测试结果对防护系统相应性进行修正。结合当前的异常特征,为计算机设备匹配对应的安全的防护系统,实现对计算机设备的防护,以解决背景技术中提出的问题。
为实现以上目的,本发明通过以下技术方案予以实现:
一种保护计算机系统安全的方法,包括如下步骤:
在计算机处于持续运行状态时,对计算机设备的运行状态进行监测,建立计算机设备的运行状态集,并由此生成计算机设备的运行风险系数Y(x),若运行风险系数Y(x)高于运行风险阈值,发出第一预警信息;
接收到第一预警信息后,将计算机设备所储存的数据区分为敏感数据及非敏感数据,并将敏感数据所在位置分割为若干个子区域,对各个子区域内计算机设备的数据访问状态进行统计,并建立敏感数据的访问数据集,以由此生成访问风险系数F(x),对子区域的访问风险进行评估,若存在风险的子区域数量超过预期,发出第一报警信息;
对计算机设备的数据通信状态进行监控,获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),若获取的交换风险系数H(x)高于访问风险阈值,则发出第二报警信息;
若未接收到第一报警信息及第二报警信息,由对应的访问风险系数F(x)及交换风险系数H(x)关联获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;
在防护系统持续运行后,若访问风险系数F(x)及交换风险系数H(x)中至少有一个超过对应的阈值时,建立计算机设备的安全防护数字孪生模型,在选定测试参数后,对防护系统进行测试,依据获取的测试结果对防护系统相应性进行修正。
进一步的,对计算机设备的运行状态进行监控,获取其处理器的占用率,生成处理器占用率Cv,若处理器占用率Cv超过预期,获取计算并机设备的内存利用率Mv和磁盘利用率Dv;汇总后,建立计算机设备的运行状态集;
由运行状态集生成计算机设备的运行风险系数Y(x),其方法如下:对处理器利用率Cv、内存利用率Mv和磁盘利用率Dv进行无量纲化处理,将各数据相关联,关联方法如下:
其中,及/>均为权重系数,/>,/>,且/>;若运行风险系数Y(x)高于运行风险阈值,向外部发出第一预警信息。
进一步的,接收到第一预警信息后,查询计算机设备上所储存的数据类型,将其归类的敏感数据及非敏感数据,并分别对其进行标注;依据敏感数据所处的位置,由训练后的分类器将数据分割为若干个子区域;
在子区域内的数据处于被访问状态时,分别获取访问所有数据及其中敏感数据的时长,获取该访问时长占总访问时长的比例,生成时长比Sc;在监测周期内对子区域内敏感数据及总数据的被访问次数进行统计,分别生成两者访问频率,将敏感数据及总数据的访问频率相比,生成频率比Sp;将时长比Sc及频率比Sp汇总,建立敏感数据的访问数据集。
进一步的,由访问数据集生成访问风险系数F(x),其获取方式如下:将各个子区域的无量纲的时长比Sc及频率比Sp依照如下公式:
其中,所述为子区域内的时长比的历史均值,/>为子区域内的频率比Sp的历史均值,n为大于1的正整数;在设置数量阈值后,若获取的访问风险系数F(x)高于访问风险阈值的子区域数量超过数量阈值,发出第一报警信息。
进一步的,接收到第一报警信息后,若计算机设备当前与外部处于通信状态,获取当前通信状态数据;包括如下内容:在计算机设备的数据接口处,对计算机设备与其外部的数据交换量进行监测,获取当前的监测周期内的数据的数据交换量,将其与前五个监测周期内数据交换量的平均值相比,获取交换比Hb;在数据接口处获取对数据请求次数及数据延迟,再生成请求比Qb及延迟比Yb;将交换比Hb、请求比Qb及延迟比Yb汇总,建立数据交换状态集。
进一步的,由数据交换状态集生成数据的交换风险系数H(x),其具体的获取方式如下:将无量纲下的交换比Hb、请求比Qb及延迟比Yb,依照如下公式:
参数的意义为:,/>,且/>,/>为权重系数,若获取的交换风险系数H(x)高于访问风险阈值,发出第二报警信息。
进一步的,在未接收到第一报警信息及第二报警信息时,以固定的时间间隔,沿着时间轴连续获取n个访问风险系数F(x)及交换风险系数H(x),依照如下方式安全系数Ca(x,x):将访问风险系数F(x)及交换风险系数H(x)相关联,形成安全系数Ca(x,x),其中,形成安全系数Ca(x,x)的关联方法符合如下公式:
其中,,/>,且/>1,以安全系数Ca(x,x)对计算机设备的运行状态进行表征,表征方式如下:
其中,为权重,其具体值可由用户调整设置,/>为访问风险系数F(x)的预期均值,/>为交换风险系数H(x)的预期均值。
进一步的,连续获取若干个安全系数Ca(x,x)作为历史数据,以平滑指数预测法对安全系数Ca(x,x)的变化趋势进行预测,获取其预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过预设的比例阈值,发出第三报警信;
接收到第三报警信息后,对计算机设备进行自检,记录计算机设备的当前运行数据及其历史运行数据,并设置比例阈值;在历史运行数据中获取对运行数据的访问频率的均值,获取当前值与该时均值的增加比例,若是该增加比例超过对应的比例阈值,将其标记为异常特征;获取计算机设备当前的一个或者多个异常特征,依据异常特征和防护系统的对应性,为计算机设备匹配对应的防护系统。
进一步的,在计算机设备完成防护系统安装后,使完成安装的计算机设备持续运行迟滞时间cT,获取访问风险系数F(x)及交换风险系数H(x),若两者中至少有一个超过对应的阈值时,依据计算机设备的规格及性能数据、运行状态数据及防护系统参数,汇总后生成建模参数集,使用Bp神经网络模型,结合建模参数集内的参数,在训练和测试后,建立计算机设备的安全防护数字孪生模型;
从数据的交换状态集及数据的访问数据集选择计算机设备当前的运行状态参数;将各个运行状态参数调大作为测试参数,以若干个测试参数作为自变量,结合安全防护数字孪生模型对防护系统进行仿真测试,获取测试结果,依据测试结果对防护系统进行修正;以修正后的防护系统对计算机设备形成防护。
一种保护计算机系统安全的系统,包括:
监测单元、在计算机处于持续运行状态时,对计算机设备的运行状态进行监测,建立计算机设备的运行状态集,并由此生成计算机设备的运行风险系数Y(x),若运行风险系数Y(x)高于运行风险阈值,发出第一预警信息;
报警单元、接收到第一预警信息后,将计算机设备所储存的数据区分为敏感数据及非敏感数据,并将敏感数据所在位置分割为若干个子区域,对各个子区域内计算机设备的数据访问状态进行统计,并建立敏感数据的访问数据集,以由此生成访问风险系数F(x),对子区域的访问风险进行评估,若存在风险的子区域数量超过预期,发出第一报警信息;
处理单元、对计算机设备的数据通信状态进行监控,获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),若获取的交换风险系数H(x)高于访问风险阈值,则发出第二报警信息;
预测单元、若未接收到第一报警信息及第二报警信息,由对应的访问风险系数F(x)及交换风险系数H(x)关联获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;
修正单元、在防护系统持续运行后,若访问风险系数F(x)及交换风险系数H(x)中至少有一个超过对应的阈值时,建立计算机设备的安全防护数字孪生模型,在选定测试参数后,对防护系统进行测试,依据获取的测试结果对防护系统相应性进行修正。
本发明提供了一种保护计算机系统安全的方法及系统,具备以下有益效果:
1、在计算机设备内的数据处于被访问的状态时,从存储的数据中限定出敏感数据,在获取对敏感数据的子区域的访问时长及其访问频率后,基于两者的异常性生成访问风险系数F(x),以此对相应的子区域内的数据访问风险进行判断,依据有风险的子区域的数量或比例,对计算机设备的数据访问风险进行判断,若是判断当前存在访问风险,则需要及时处理,以防止数据产生泄露,以保障计算机设备的安全性。
2、从数据交换是否存在异常的角度,判断计算机设备的当前是否存在运行风险,生成交换风险系数H(x),对计算机设备的数据泄露风险进行验证,若是存在较大的风险,发出第二报警信息,以便于及时的处理,降低计算机设备的数据泄露风险。
3、以安全系数Ca(x,x)对其当前的运行状态进行判断,在连续获取若干个安全系数Ca(x,x)后,获取安全系数Ca(x,x)的预测值对计算机设备的运行状态的变化进行预测,若是计算机设备的运行状态会处于恶化,针对计算机设备的安全性,结合当前的异常特征,为计算机设备匹配对应的安全的防护系统,实现对计算机设备的安全防护,保障计算机设备的数据安全。
4、在依据计算机设备当前的异常特征匹配了防护系统后,为了提高防护系统的防护效果,依据计算机设备的运行数据,建立安全防护数字孪生模型,确定出测试条件后,对当前的防护系统进行可行性测试,并进而对防护系统进行修正和改进,提高防护系统的可行性,从而使当前的防护系统与计算机设备的匹配性更高,对计算机设备的防护效果更好,敏感信息的泄露风险更低。
附图说明
图1为本发明中保护计算机系统安全的方法流程示意图;
图2为本发明中保护计算机系统安全的系统结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供一种保护计算机系统安全的方法,包括如下步骤:
步骤一、在计算机处于持续运行状态时,对计算机设备的运行状态进行监测,建立计算机设备的运行状态集,并由此生成计算机设备的运行风险系数Y(x),若运行风险系数Y(x)高于运行风险阈值,发出第一预警信息;
所述步骤一包括如下内容:
步骤101、对计算机设备的运行状态进行监控,在其处于运行状态时,设置监测周期,例如,以1分钟或者5分钟为一个监测周期,不间断的获取其处理器的占用率,生成处理器占用率Cv,若处理器占用率Cv超过预期,也即其超过预设的比例阈值,继续获取计算并机设备的内存利用率Mv和磁盘利用率Dv;
将获取的处理器利用率Cv、内存利用率Mv和磁盘利用率Dv汇总,建立计算机设备的运行状态集;
步骤102、由运行状态集生成计算机设备的运行风险系数Y(x),其方法如下:
对处理器利用率Cv、内存利用率Mv和磁盘利用率Dv进行无量纲化处理,将各数据相关联,关联方法如下:
其中,及/>均为权重系数,/>,/>,且/>
依据计算设备硬件运行的历史数据,为其硬件的运行风险设置对应的运行风险阈值;若运行风险系数Y(x)高于运行风险阈值,则可以判定计算机设备当前的使用状态不正常,反之则为正常运行状态;在计算机设备处于不正常运行状态时,向外部发出第一预警信息;
使用时,结合步骤101至102中的内容:
在计算机设备处于持续运行状态下时,对其硬件使用状态进行监控,判断当前的计算机硬件的工作状态是否正常,若是当前运行状态不正常或者存在一定的运行异常,则说明,当前计算机计算的存在一定的运行风险,必要的话,需要及时的进行处理。
步骤二、接收到第一预警信息后,将计算机设备所储存的数据区分为敏感数据及非敏感数据,并将敏感数据所在位置分割为若干个子区域,对各个子区域内计算机设备的数据访问状态进行统计,并建立敏感数据的访问数据集,以由此生成访问风险系数F(x),对子区域的访问风险进行评估,若存在风险的子区域数量超过预期,发出第一报警信息;
所述步骤二包括如下内容:
步骤201、在接收到第一预警信息后,查询计算机设备上所储存的数据类型,将其归类的敏感数据及非敏感数据,并分别对其进行标注;依据敏感数据所处的位置,由训练后的分类器将数据分割为若干个子区域,并对各个子区域分别进行编号;
步骤202、在子区域内的数据处于被访问状态时,分别获取访问所有数据及其中敏感数据的时长,获取该访问时长占总访问时长的比例,生成时长比Sc;
同时,设置监测周期,例如,以5分钟或者60分钟为一个监测周期,在监测周期内对子区域内敏感数据及总数据的被访问次数进行统计,分别生成两者访问频率,将敏感数据及总数据的访问频率相比,生成频率比Sp;
将时长比Sc及频率比Sp汇总,建立敏感数据的访问数据集;
步骤203、由访问数据集生成访问风险系数F(x),其获取方式如下:将各个子区域的无量纲的时长比Sc及频率比Sp依照如下公式:
其中,所述为子区域内的时长比的历史均值,/>为子区域内的频率比Sp的历史均值,n为大于1的正整数,为历史数据的个数;
依据计算机设备所述存储数据的历史访问记录,结合数据访问的安全性,为数据访问风险设置访问风险阈值,若获取的访问风险系数F(x)高于访问风险阈值,则说明子区域内当前的数据访问存在一定风险,敏感数据存在泄露的风险,在设置数量阈值后,若存在访问风险的子区域的数量超过数量阈值,此时,发出第一报警信息;
使用时,结合步骤201至203中的内容:
在计算机设备内的数据处于被访问的状态时,从存储的数据中限定出敏感数据,在获取对敏感数据的子区域的访问时长及其访问频率后,基于两者的异常性生成访问风险系数F(x),以此对相应的子区域内的数据访问风险进行判断,进一步的,依据有风险的子区域的数量或比例,对计算机设备的数据访问风险进行判断,若是判断当前存在访问风险,则需要及时处理,以防止数据产生泄露,以保障计算机设备的安全性。
步骤三、对计算机设备的数据通信状态进行监控,获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),若获取的交换风险系数H(x)高于访问风险阈值,则发出第二报警信息;
所述步骤三包括如下内容:
步骤301、在接收到第一报警信息后,对计算机设备的数据通信状态进行监控,若计算机设备当前与外部处于通信状态,获取当前通信状态数据;
具体包括如下内容:
设置监测周期,例如,该监测周期可以为5分钟或60分钟,在计算机设备的数据接口处,对计算机设备与其外部的数据交换量进行监测,获取当前的监测周期内的数据的数据交换量,将其与前五个监测周期内数据交换量的平均值相比,获取交换比Hb;同时,在数据接口处获取对数据请求次数及数据延迟,以相同的方式,再生成请求比Qb及延迟比Yb;将交换比Hb、请求比Qb及延迟比Yb汇总,建立数据交换状态集;
步骤302、由数据交换状态集生成数据的交换风险系数H(x),其具体的获取方式如下:将无量纲下的交换比Hb、请求比Qb及延迟比Yb,依照如下公式:
参数的意义为:,/>,且/>,/>为权重系数,其具体值可由用户调整设置,或由数学分析软件通过模拟分析获取;
依据计算机设备的数据交换记录,结合数据交换的安全性,为数据交换风险设置访问交换阈值,若获取的交换风险系数H(x)高于访问风险阈值,则说明计算机设备的数据交换存在一定异常,敏感数据存在泄露的风险,此时,发出第二报警信息;
使用时,结合步骤301及302中的内容:
在接收到第一报警信息后,说明在计算机设备在运行时,其所储存的敏感数据存在可能泄露风险,此时,继续对计算机设备的数据通信状态的进行监控,从数据交换是否存在异常的角度,判断计算机设备的当前是否存在运行风险,例如,所述储存的数据是否被大量的转移,当前是否处于被攻击的状态等,并生成交换风险系数H(x),对计算机设备的数据泄露风险进行验证,若是存在较大的风险,则发出第二报警信息,以便于及时的处理,降低计算机设备的数据泄露风险。
步骤四、若未接收到第一报警信息及第二报警信息,由对应的访问风险系数F(x)及交换风险系数H(x)关联获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;
所述步骤四包括如下内容:
步骤401、在未接收到第一报警信息及第二报警信息时,以固定的时间间隔,沿着时间轴连续获取n个访问风险系数F(x)及交换风险系数H(x);例如,访问风险系数、/>直至/>,同理,还存在交换风险系数/>、/>、/>直至/>,依照如下方式安全系数Ca(x,x):
将访问风险系数F(x)及交换风险系数H(x)相关联,形成安全系数Ca(x,x),其中,形成安全系数Ca(x,x)的关联方法符合如下公式:
其中,,/>,且/>1,以安全系数Ca(x,x)对计算机设备的运行状态进行表征,表征方式如下:
其中,为权重,其具体值可由用户调整设置,/>为访问风险系数F(x)的预期均值,/>为交换风险系数H(x)的预期均值;
步骤402、连续获取若干个安全系数Ca(x,x)作为历史数据,以平滑指数预测法对安全系数Ca(x,x)的变化趋势进行预测,获取其预测值YCa(x,x),预先设置比例阈值,若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过预设的比例阈值,则说明当前计算机设备处于当前的运行状态下,可能会即将产生安全风险,此时,发出第三报警信;
步骤403、在接收到第三报警信息后,对计算机设备进行自检,记录计算机设备的当前运行数据及其历史运行数据,并设置比例阈值;其中,所述的运行数据包括对数据的访问频率、数据交换量等等;
其中,所述运行数据以计算机设备当前的敏感数据访问频率为例,在历史运行数据中获取对敏感数据的访问频率的均值,获取当前值与该时均值的增加比例,若是该增加比例超过对应的比例阈值,将其标记为异常特征;获取计算机设备当前的一个或者多个异常特征,依据异常特征和防护系统的对应性,为计算机设备匹配对应的防护系统。
使用时,结合步骤401至403中的内容:
在计算机设备的运行处于正常状态下时,由访问风险系数F(x)及交换风险系数H(x)关联获取计算机设备的安全系数Ca(x,x),以安全系数Ca(x,x)对其当前的运行状态进行判断,而进一步的,在连续获取若干个安全系数Ca(x,x)后,获取安全系数Ca(x,x)的预测值,以此,对计算机设备的运行状态的变化进行预测,若是计算机设备的运行状态会处于恶化,针对计算机设备的安全性,结合当前的异常特征,为计算机设备匹配对应的安全的防护系统,从而实现对计算机设备的安全防护,保障计算机设备的数据安全。
步骤五、在防护系统持续运行后,若访问风险系数F(x)及交换风险系数H(x)中至少有一个超过对应的阈值时,建立计算机设备的安全防护数字孪生模型,在选定测试参数后,对防护系统进行测试,依据获取的测试结果对防护系统相应性进行修正;
所述步骤五包括如下内容:
步骤501、在计算机设备完成防护系统安装后,设置迟滞时间cT,例如,为60分钟或240分钟;使完成安装的计算机设备持续运行迟滞时间cT,
获取访问风险系数F(x)及交换风险系数H(x),若两者中至少有一个超过对应的阈值时,说明当前的防护系统存在一定的安全隐患,需要对其进行调整或者修正,此时,向外部发出提示信息;
步骤502、接收到提示信息后,依据计算机设备的规格及性能数据、运行状态数据及防护系统参数,汇总后生成建模参数集,使用Bp神经网络模型,结合建模参数集内的参数,在训练和测试后,建立计算机设备的安全防护数字孪生模型;
步骤503、从数据的交换状态集及数据的访问数据集选择计算机设备当前的运行状态参数;将各个运行状态参数,例如数据交换量,调整至其最近10个监测周期内最大值的1.5倍至1.8倍,作为测试参数,以若干个测试参数作为自变量,结合安全防护数字孪生模型对防护系统进行仿真测试,获取测试结果,依据测试结果对防护系统进行修正;以修正后的防护系统对计算机设备形成防护。
使用时,结合步骤501至503中的内容:
在依据计算机设备当前的异常特征匹配了防护系统后,为了提高防护系统的防护效果,依据计算机设备的运行数据,建立安全防护数字孪生模型,确定出测试条件后,对当前的防护系统进行可行性测试,并进而对防护系统进行修正和改进,提高防护系统的可行性,从而使当前的防护系统与计算机设备的匹配性更高,对计算机设备的防护效果更好,敏感信息的泄露风险更低。
请参阅图2,本发明提供一种保护计算机系统安全的系统,包括:
监测单元、在计算机处于持续运行状态时,对计算机设备的运行状态进行监测,建立计算机设备的运行状态集,并由此生成计算机设备的运行风险系数Y(x),若运行风险系数Y(x)高于运行风险阈值,发出第一预警信息;
报警单元、接收到第一预警信息后,将计算机设备所储存的数据区分为敏感数据及非敏感数据,并将敏感数据所在位置分割为若干个子区域,对各个子区域内计算机设备的数据访问状态进行统计,并建立敏感数据的访问数据集,以由此生成访问风险系数F(x),对子区域的访问风险进行评估,若存在风险的子区域数量超过预期,发出第一报警信息;
处理单元、对计算机设备的数据通信状态进行监控,获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),若获取的交换风险系数H(x)高于访问风险阈值,则发出第二报警信息;
预测单元、若未接收到第一报警信息及第二报警信息,由对应的访问风险系数F(x)及交换风险系数H(x)关联获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;
修正单元、在防护系统持续运行后,若访问风险系数F(x)及交换风险系数H(x)中至少有一个超过对应的阈值时,建立计算机设备的安全防护数字孪生模型,在选定测试参数后,对防护系统进行测试,依据获取的测试结果对防护系统相应性进行修正。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (8)

1.一种保护计算机系统安全的方法,其特征在于:包括如下步骤:
在计算机处于持续运行状态时,对计算机设备的运行状态进行监测,建立计算机设备的运行状态集,并由此生成计算机设备的运行风险系数Y(x),若运行风险系数Y(x)高于运行风险阈值,发出第一预警信息;对计算机设备的运行状态进行监控,获取其处理器的占用率,生成处理器占用率Cv,若处理器占用率Cv超过预期,获取计算并机设备的内存利用率Mv和磁盘利用率Dv;汇总后,建立计算机设备的运行状态集;
接收到第一预警信息后,将计算机设备所储存的数据区分为敏感数据及非敏感数据,并将敏感数据所在位置分割为若干个子区域,对各个子区域内计算机设备的数据访问状态进行统计,并建立敏感数据的访问数据集,以由此生成访问风险系数F(x),对子区域的访问风险进行评估,若存在风险的子区域数量超过预期,发出第一报警信息;在子区域内的数据处于被访问状态时,分别获取访问所有数据及其中敏感数据的时长,获取该访问时长占总访问时长的比例,生成时长比Sc;在监测周期内对子区域内敏感数据及总数据的被访问次数进行统计,分别生成两者访问频率,将敏感数据及总数据的访问频率相比,生成频率比Sp;将时长比Sc及频率比Sp汇总,建立敏感数据的访问数据集;
对计算机设备的数据通信状态进行监控,获取当前通信状态数据并建立数据交换状态集,并由此生成交换风险系数H(x),若获取的交换风险系数H(x)高于访问风险阈值,则发出第二报警信息;接收到第一报警信息后,若计算机设备当前与外部处于通信状态,获取当前通信状态数据;具体包括如下内容:在计算机设备的数据接口处,对计算机设备与其外部的数据交换量进行监测,获取当前的监测周期内的数据的数据交换量,将其与前五个监测周期内数据交换量的平均值相比,获取交换比Hb;在数据接口处获取对数据请求次数及数据延迟,再生成请求比Qb及延迟比Yb;将交换比Hb、请求比Qb及延迟比Yb汇总,建立数据交换状态集;
若未接收到第一报警信息及第二报警信息,由对应的访问风险系数F(x)及交换风险系数H(x)关联获取计算机设备的安全系数Ca(x,x),对其进行预测并获取预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过比例阈值,对计算机设备进行自检,依据自检结果为计算机设备匹配对应的防护系统;
在防护系统持续运行后,若访问风险系数F(x)及交换风险系数H(x)中至少有一个超过对应的阈值时,建立计算机设备的安全防护数字孪生模型,在选定测试参数后,对防护系统进行测试,依据获取的测试结果对防护系统相应性进行修正。
2.根据权利要求1所述的一种保护计算机系统安全的方法,其特征在于:
由运行状态集生成计算机设备的运行风险系数Y(x),其方法如下:对处理器利用率Cv、内存利用率Mv和磁盘利用率Dv进行无量纲化处理,将各数据相关联,关联方法如下:
其中,及/>均为权重系数,/>,/>,且/>;若运行风险系数Y(x)高于运行风险阈值,向外部发出第一预警信息。
3.根据权利要求1所述的一种保护计算机系统安全的方法,其特征在于:
接收到第一预警信息后,查询计算机设备上所储存的数据类型,将其归类的敏感数据及非敏感数据,并分别对其进行标注;依据敏感数据所处的位置,由训练后的分类器将数据分割为若干个子区域。
4.根据权利要求3所述的一种保护计算机系统安全的方法,其特征在于:
由访问数据集生成访问风险系数F(x),其获取方式如下:将各个子区域的无量纲的时长比Sc及频率比Sp依照如下公式:
其中,所述为子区域内的时长比的历史均值,/>为子区域内的频率比Sp的历史均值,n为大于1的正整数;在设置数量阈值后,若获取的访问风险系数F(x)高于访问风险阈值的子区域数量超过数量阈值,发出第一报警信息。
5.根据权利要求4所述的一种保护计算机系统安全的方法,其特征在于:
由数据交换状态集生成数据的交换风险系数H(x),其具体的获取方式如下:将无量纲下的交换比Hb、请求比Qb及延迟比Yb,依照如下公式:
参数的意义为:,/>,且/>,/>为权重系数,若获取的交换风险系数H(x)高于访问风险阈值,发出第二报警信息。
6.根据权利要求1所述的一种保护计算机系统安全的方法,其特征在于:
在未接收到第一报警信息及第二报警信息时,以固定的时间间隔,沿着时间轴连续获取n个访问风险系数F(x)及交换风险系数H(x),依照如下方式安全系数Ca(x,x):将访问风险系数F(x)及交换风险系数H(x)相关联,形成安全系数Ca(x,x),其中,形成安全系数Ca(x,x)的关联方法符合如下公式:
其中,,/>,且/>1,以安全系数Ca(x,x)对计算机设备的运行状态进行表征,表征方式如下:
其中,为权重,其具体值可由用户调整设置,/>为访问风险系数F(x)的预期均值,/>为交换风险系数H(x)的预期均值。
7.根据权利要求6所述的一种保护计算机系统安全的方法,其特征在于:
连续获取若干个安全系数Ca(x,x)作为历史数据,以平滑指数预测法对安全系数Ca(x,x)的变化趋势进行预测,获取其预测值YCa(x,x),若预测值YCa(x,x)较当前的安全系数Ca(x,x)的增加比例超过预设的比例阈值,发出第三报警信;
接收到第三报警信息后,对计算机设备进行自检,记录计算机设备的当前运行数据及其历史运行数据,并设置比例阈值;在历史运行数据中获取对运行数据的访问频率的均值,获取当前值与该时均值的增加比例,若是该增加比例超过对应的比例阈值,将其标记为异常特征;获取计算机设备当前的一个或者多个异常特征,依据异常特征和防护系统的对应性,为计算机设备匹配对应的防护系统。
8.根据权利要求1所述的一种保护计算机系统安全的方法,其特征在于:
在计算机设备完成防护系统安装后,使完成安装的计算机设备持续运行迟滞时间cT,获取访问风险系数F(x)及交换风险系数H(x),若两者中至少有一个超过对应的阈值时,依据计算机设备的规格及性能数据、运行状态数据及防护系统参数,汇总后生成建模参数集,使用Bp神经网络模型,结合建模参数集内的参数,在训练和测试后,建立计算机设备的安全防护数字孪生模型;
从数据的交换状态集及数据的访问数据集选择计算机设备当前的运行状态参数;
将各个运行状态参数调大作为测试参数,以若干个测试参数作为自变量,结合安全防护数字孪生模型对防护系统进行仿真测试,获取测试结果,依据测试结果对防护系统进行修正;以修正后的防护系统对计算机设备形成防护。
CN202311147334.7A 2023-09-07 2023-09-07 一种保护计算机系统安全的方法及系统 Active CN116894247B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311147334.7A CN116894247B (zh) 2023-09-07 2023-09-07 一种保护计算机系统安全的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311147334.7A CN116894247B (zh) 2023-09-07 2023-09-07 一种保护计算机系统安全的方法及系统

Publications (2)

Publication Number Publication Date
CN116894247A true CN116894247A (zh) 2023-10-17
CN116894247B CN116894247B (zh) 2023-11-14

Family

ID=88313768

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311147334.7A Active CN116894247B (zh) 2023-09-07 2023-09-07 一种保护计算机系统安全的方法及系统

Country Status (1)

Country Link
CN (1) CN116894247B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527609A (zh) * 2024-01-04 2024-02-06 长沙伊士格信息科技有限责任公司 一种全体系商业edi电子数据交换系统及方法

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137369A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Mobile terminal with security functionality and method of implementing the same
US10699276B1 (en) * 2015-12-03 2020-06-30 Wells Fargo Bank, N.A. Intraday alert volume adjustments based on risk parameters
WO2020140560A1 (zh) * 2019-05-31 2020-07-09 南京航空航天大学 一种生产物流输送装备故障预警方法
CN114065127A (zh) * 2021-11-04 2022-02-18 国网辽宁省电力有限公司电力科学研究院 一种区域电网环境风险评估方法
CN114528554A (zh) * 2022-01-25 2022-05-24 国网湖北省电力有限公司孝感供电公司 一种信息安全运行场景监控展示平台
CN115470493A (zh) * 2022-06-24 2022-12-13 徐昊 一种工业控制系统的信息安全风险评估系统
CN115469176A (zh) * 2022-07-22 2022-12-13 国网河南省电力公司新乡供电公司 一种基于数据模型的数字孪生电网用风险评估系统
CN116132337A (zh) * 2023-04-04 2023-05-16 深圳行云创新科技有限公司 一种基于服务网格技术的接口流量异常检测方法
CN116501002A (zh) * 2023-06-27 2023-07-28 交通运输部水运科学研究所 智慧码头载运危险货物集装箱agv安全诱导配置方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120137369A1 (en) * 2010-11-29 2012-05-31 Infosec Co., Ltd. Mobile terminal with security functionality and method of implementing the same
US10699276B1 (en) * 2015-12-03 2020-06-30 Wells Fargo Bank, N.A. Intraday alert volume adjustments based on risk parameters
WO2020140560A1 (zh) * 2019-05-31 2020-07-09 南京航空航天大学 一种生产物流输送装备故障预警方法
CN114065127A (zh) * 2021-11-04 2022-02-18 国网辽宁省电力有限公司电力科学研究院 一种区域电网环境风险评估方法
CN114528554A (zh) * 2022-01-25 2022-05-24 国网湖北省电力有限公司孝感供电公司 一种信息安全运行场景监控展示平台
CN115470493A (zh) * 2022-06-24 2022-12-13 徐昊 一种工业控制系统的信息安全风险评估系统
CN115469176A (zh) * 2022-07-22 2022-12-13 国网河南省电力公司新乡供电公司 一种基于数据模型的数字孪生电网用风险评估系统
CN116132337A (zh) * 2023-04-04 2023-05-16 深圳行云创新科技有限公司 一种基于服务网格技术的接口流量异常检测方法
CN116501002A (zh) * 2023-06-27 2023-07-28 交通运输部水运科学研究所 智慧码头载运危险货物集装箱agv安全诱导配置方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
SU FENG 等: "Design and Implementation of an Early Warning System based on the Risk Measurement Model", JOURNAL OF PHYSICS:CONFERENCE SERIES, pages 1 - 11 *
刘勃江 等: "敏感设备电压暂降故障水平的风险评估", 电力系统及其自动化学报, vol. 28, no. 03, pages 87 - 92 *
唐洪玉 等: "运营商物联网安全防护体系研究", 电信技术, no. 10, pages 24 - 30 *
李敏 等: "电网信息系统运行状态的风险预警技术研究", 电测与仪表, vol. 55, no. 15, pages 71 - 74 *
隋丽娜 等: "基于物联网的高速公路运行状态监测指标体系研究", 公路, vol. 60, no. 11, pages 142 - 145 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117527609A (zh) * 2024-01-04 2024-02-06 长沙伊士格信息科技有限责任公司 一种全体系商业edi电子数据交换系统及方法
CN117527609B (zh) * 2024-01-04 2024-03-19 长沙伊士格信息科技有限责任公司 一种全体系商业edi电子数据交换系统及方法

Also Published As

Publication number Publication date
CN116894247B (zh) 2023-11-14

Similar Documents

Publication Publication Date Title
CN116894247B (zh) 一种保护计算机系统安全的方法及系统
US20170142133A1 (en) Ineffective network equipment identification
CN116747528B (zh) 一种游戏后台用户监管方法及系统
CN103140859B (zh) 对计算机系统中的安全性的监控
CN111224928B (zh) 网络攻击行为的预测方法、装置、设备及存储介质
CN116471052A (zh) 一种基于云计算的关联权重型网络安全防护系统
CN117201188B (zh) 基于大数据的it安全运行风险预测方法、系统和介质
CN117319047A (zh) 一种基于网络安全异常检测的网络路径分析方法及系统
CN116132337B (zh) 一种基于服务网格技术的接口流量异常检测方法
CN105912934B (zh) 一种面向数据产权保护的反内爬访控方法
CN116881096A (zh) 一种计算机故障报警方法及报警系统
WO2020211251A1 (zh) 操作系统的监控方法和装置
CN113515786B (zh) 一种结合风控系统检测设备指纹是否碰撞的方法及装置
CN117391214A (zh) 模型训练方法、装置及相关设备
CN112905463B (zh) 软件测试监控方法、装置、电子设备及可读存储介质
CN108197475A (zh) 一种恶意so模块检测方法及相关装置
CN113691498A (zh) 一种电力物联终端安全状态评估方法、装置及存储介质
Hou et al. Zero-day vulnerability inspired hazard assessment for autonomous driving vehicles
CN116980238B (zh) 一种多终端登录控制方法及系统
CN116992503B (zh) 一种数据安全存储方法及存储装置
CN116132196B (zh) 一种用于社保平台数据的安全传输方法
CN117390707B (zh) 一种基于数据存储设备的数据安全检测系统及检测方法
CN114598534B (zh) 一种基于大数据的设备检测预警系统
CN109981661B (zh) 一种监测mac地址的方法、装置及电子设备
CN114205117B (zh) 一种考虑网络攻击的安全稳定控制业务风险评估方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant