CN117134995A - 用于企业远程会议的网络安全防护方法 - Google Patents

用于企业远程会议的网络安全防护方法 Download PDF

Info

Publication number
CN117134995A
CN117134995A CN202311386042.9A CN202311386042A CN117134995A CN 117134995 A CN117134995 A CN 117134995A CN 202311386042 A CN202311386042 A CN 202311386042A CN 117134995 A CN117134995 A CN 117134995A
Authority
CN
China
Prior art keywords
risk
port
login
differential
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202311386042.9A
Other languages
English (en)
Other versions
CN117134995B (zh
Inventor
岳峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nantong Beiruisman Information Technology Co ltd
Original Assignee
Nantong Beiruisman Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nantong Beiruisman Information Technology Co ltd filed Critical Nantong Beiruisman Information Technology Co ltd
Priority to CN202311386042.9A priority Critical patent/CN117134995B/zh
Publication of CN117134995A publication Critical patent/CN117134995A/zh
Application granted granted Critical
Publication of CN117134995B publication Critical patent/CN117134995B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications
    • H04L65/403Arrangements for multi-party communication, e.g. for conferences
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了用于企业远程会议的网络安全防护方法,涉及数据传输技术领域,该方法包括:获取目标会议的预设参会信息;获得Q个端口登录阵列;获得N个用户端风险系数;进行集中风险分析,将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定;获得Q个端口运行数据集;进行网络异常特征识别,生成Q个修正差分粒度;根据Q个验证带宽和N个用户端风险系数进行密钥确定;获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。本发明解决了现有技术中企业远程会议中参会人员的登录安全无法保证,安全防护可靠性差的技术问题,达到了进行可靠的风险分析,进行差异化密钥更新,保证网络安全的技术效果。

Description

用于企业远程会议的网络安全防护方法
技术领域
本发明涉及数据传输技术领域,具体涉及用于企业远程会议的网络安全防护方法。
背景技术
随着网络技术的发展,为了提升效率,远程会议在企业中被大量使用。然而,在远程会议中,由于参会者的数据都是通过网络传输,当参会登录验证保护不够时,会导致第三方侵入会议,造成数据泄露。现有技术中企业远程会议中参会人员的登录安全无法保证,安全防护可靠性差的技术问题。
发明内容
本申请提供了用于企业远程会议的网络安全防护方法,用于针对解决现有技术中企业远程会议中参会人员的登录安全无法保证,安全防护可靠性差的技术问题。
鉴于上述问题,本申请提供了用于企业远程会议的网络安全防护方法。
本申请的第一个方面,提供了用于企业远程会议的网络安全防护方法,其中,所述方法应用于远程会议平台,所述远程会议平台具有多个端口,所述方法包括:
获取目标会议的预设参会信息,其中,所述预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息;
以参会登录地址为索引,对所述N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列;
遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数;
根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度;
基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集;
对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度;
基于Q个修正差分粒度获得Q个验证带宽,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率;
获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。
本申请的第二个方面,提供了用于企业远程会议的网络安全防护系统,所述系统包括:
预设参会信息获取模块,用于获取目标会议的预设参会信息,其中,所述预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息;
登录阵列获得模块,用于以参会登录地址为索引,对所述N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列;
风险系数获得模块,用于遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数;
差分粒度获得模块,用于根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度;
数据提取模块,用于基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集;
修正差分粒度生成模块,用于对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度;
登录密钥获得模块,用于基于Q个修正差分粒度获得Q个验证带宽,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率;
会议登录模块,用于获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。
本申请中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本申请通过获取目标会议的预设参会信息,其中,预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息,然后以参会登录地址为索引,对N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列,进而遍历N个参会人员信息进行用户端风险识别,获得N个用户端风险系数,然后根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度,基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集,然后对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度,进而基于Q个修正差分粒度获得Q个验证带宽,根据Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率,然后获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。达到了从用户端和平台端口进行风险分析,进行差异化密钥更新,提升参会人员登录的安全性,从而保证远程会议的网络安全的技术效果。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的用于企业远程会议的网络安全防护方法流程示意图;
图2为本申请实施例提供的用于企业远程会议的网络安全防护方法中获得N个用户端风险系数的流程示意图;
图3为本申请实施例提供的用于企业远程会议的网络安全防护方法中将第一迭代粒子作为阶段中心粒子的流程示意图;
图4为本申请实施例提供的用于企业远程会议的网络安全防护系统结构示意图。
附图标记说明:预设参会信息获取模块11,登录阵列获得模块12,风险系数获得模块13,差分粒度获得模块14,数据提取模块15,修正差分粒度生成模块16,登录密钥获得模块17,会议登录模块18。
具体实施方式
本申请通过提供了用于企业远程会议的网络安全防护方法,用于针对解决现有技术中企业远程会议中参会人员的登录安全无法保证,安全防护可靠性差的技术问题。
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
需要说明的是,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或模块。
实施例一
如图1所示,本申请提供了用于企业远程会议的网络安全防护方法,其中,所述方法应用于远程会议平台,所述远程会议平台具有多个端口,所述方法包括:
S100:获取目标会议的预设参会信息,其中,所述预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息;
在本申请的实施例中,通过所述远程会议平台进行目标会议的开展,其中,所述远程会议平台具有多个端口可以进行参会人员的数据传输。所述目标会议是需要利用远程会议平台进行内容讲解的任意一个会议。所述预设参会信息用于对所述目标会议的参会情况进行描述的数据,包括N个参会人员信息和Q个远程会议平台端口信息。所述N个参会人员信息用于对预定参加目标会议的人员相关信息进行描述,包括登录IP地址,人员身份,登录客户端等信息。所述Q个远程会议平台端口信息用于对进行目标会议调用远程会议平台的端口情况进行描述,包括端口数量和端口运行数据。达到了为后续进行目标会议的登录安全防护提供基础分析数据的技术效果。
S200:以参会登录地址为索引,对所述N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列;
在一个可能的实施例中,通过以所述参会登录地址为索引,对N个参会人员信息进行检索,从而获得N个IP登录地址。根据N个IP登录地址的位置,与Q个远程会议平台端口信息中每个端口负责的区域位置进行匹配,从而获得每个端口需要进行参会数据传输的IP登录地址,生成所述Q个端口登录阵列。其中,所述Q个端口登录阵列用于对Q个远程会议平台端口进行数据传输的情况进行描述。
S300:遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数;
进一步的,如图2所示,遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数,本申请实施例步骤S300还包括:
从所述N个参会人员信息中提取N个用户端使用年限和N个用户端维修信息,作为N个第一风险信息;
根据预设用户端网络指标采集预设时间段内N个参会人员信息中的指标特征值,作为N个第二风险信息,其中,所述预设用户端网络指标包括数据延迟频次、受攻击频次、参会干扰频次;
构建风险识别模块;
利用风险识别模块对N个第一风险信息和N个第二风险信息进行用户端风险识别,获得N个用户端风险系数。
进一步的,本申请实施例步骤S300还包括:
获取多个样本第一风险信息、多个样本第二风险信息和多个样本用户端风险系数作为构建数据,其中,样本用户端风险系数具有样本标识;
利用构建数据对基于卷积神经网络构建的风险识别模块进行训练,并利用具有样本标识的多个样本用户端风险系数对训练输出结果进行监督,根据监督结果对风险识别模块的网络参数进行更新,直至满足要求,生成训练完成的所述风险识别模块。
在一个可能的实施例中,通过根据N个参会人员信息分别对N个参会人员所使用的用户端安全情况进行确定,也就是说,对N个参会人员所使用的用户端进行风险识别,从而获得N个用户端风险系数。其中,所述N个用户端风险系数用于对N个参会人员使用用户端的网络安全情况进行描述,用户端风险系数越大,对应被入侵的风险就越大,需要更加严密的、不容易被破解的密钥。
在一个实施例中,通过以用户端使用年限和用户端维修信息为索引,对N个参会人员信息进行检索,从而获得N个用户端使用年限和N个用户端维修信息。其中,所述N个用户端使用年限反映了用户端被使用的时间长度,使用年限越长,安全性下降的幅度越高。N个用户端维修信息反映了N个用户端发生故障进行维修的情况,当用户端被维修后,由于硬件或软件受到损伤,从而导致用户端安全性下降。将N个用户端使用年限和N个用户端维修信息进行匹配,分别获得N个第一风险信息。其中,所述N个第一风险信息反映了N个参会人员的用户端风险情况。所述预设用户端网络指标用于对用户端的网络运行情况进行描述的特征,包括数据延迟频次、受攻击频次、参会干扰频次。所述预设时间段是由本领域技术人员预先设置的进行网络运行分析的时间段,可以是半天、一天等。通过以所述预设用户端网络指标对预设时间段内的N个参会人员信息进行指标特征值获取,从而获得N个第二风险信息。其中,所述第二风险信息用于从网络运行稳定性的维度对N个参会人员的用户端进行风险描述。所述风险识别模块是智能化的对用户端风险进行识别的功能模块。通过将N个第一风险信息和N个第二风险信息传输至所述风险识别模块中进行风险识别,从而获得N个用户端风险系数。
优选的,通过获取多个样本第一风险信息、多个样本第二风险信息和多个样本用户端风险系数作为构建数据,其中,样本用户端风险系数具有样本标识,然后利用构建数据对基于卷积神经网络构建的风险识别模块进行训练,在训练过程中利用具有样本标识的多个样本用户端风险系数对训练输出结果进行监督,根据监督结果对风险识别模块的网络参数进行更新,直至满足要求,生成训练完成的所述风险识别模块。
S400:根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度;
进一步的,根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,本申请实施例步骤S400还包括:
将Q个端口登录阵列和N个用户端风险系数进行匹配,获得Q个端口风险系数集;
遍历所述Q个端口风险系数集获得Q个端口风险粒子空间,每个端口风险粒子空间具有多个端口风险粒子,每个端口风险粒子对应一个端口风险系数;
从Q个端口风险粒子空间中随机选取一个端口风险粒子空间作为第一端口风险粒子空间;
计算所述第一端口风险粒子空间中各个端口风险粒子的均值,获得均值中心粒子;
基于所述均值中心粒子按照预设迭代距离进行迭代,获得第一迭代粒子;
根据所述第一迭代粒子和均值中心粒子进行正向迭代,生成阶段中心粒子,对所述阶段中心粒子进行分析,获得所述第一端口风险粒子空间的目标中心粒子,其中,正向迭代是指迭代后阶段中心粒子的密度要大于迭代前阶段中心粒子的密度;
将所述目标中心粒子对应的用户端风险系数作为第一端口风险粒子空间的第一集中风险系数。
进一步的,如图3所示,本申请实施例步骤S400还包括:
分别计算预设距离阈值内均值中心粒子和第一迭代粒子的粒子密度,生成均值中心密度和第一迭代密度;
判断所述第一迭代密度是否大于均值中心密度,若是,则将第一迭代粒子作为阶段中心粒子;
若否,则基于欧式距离确定所述第一迭代粒子与均值中心粒子的第一距离,判断所述第一距离是否大于预设距离,若否,则将第一迭代粒子作为阶段中心粒子。
在一个可能的实施例中,通过根据N个用户端风险系数对Q个端口登录阵列进行集中风险分析,确定每个端口登录阵列的网络安全风险程度,进而,获得Q个集中风险系数。其中,所述Q个集中风险系数反映了Q个端口登录阵列网络安全的风险程度。进而,将所述Q个集中风险系数传输至所述差分粒度映射表中进行差分粒度映射,从而确定Q个差分粒度。所述Q个差分粒度反映了Q个端口登录阵列进行端口数据分析时对应的数据提取尺度。差分粒度越大,对应集中风险越高,进行数据提取时的尺度越小,需要进行更加精细的分析。从而达到了对Q个端口登录阵列进行差异化分析,降低数据分析量,提高分析效率的技术效果。
在一个可能的实施例中,通过将Q个端口登录阵列和N个用户端风险系数进行匹配,确定每一个端口登录阵列对应的多个用户端风险系数的集合,也就是所述Q个端口风险系数集。进而,根据所述Q个端口风险系数集生成Q个端口风险粒子空间,其中,每个端口风险粒子空间具有多个端口风险粒子,每个端口风险粒子对应一个端口风险系数。优选的,在所述Q个端口风险粒子空间中每个端口风险粒子空间为二维坐标系,每个坐标点上的风险系数不同,分别根据Q个端口风险系数集中的风险系数大小获得Q个端口风险粒子空间中的多个坐标点,每个坐标点为一个粒子。进而,从Q个端口风险粒子空间中随机选取一个端口风险粒子空间作为第一端口风险粒子空间,然后计算所述第一端口风险粒子空间中各个端口风险粒子坐标点对应坐标值的均值,根据均值所在的坐标点获得所述均值中心粒子。所述均值中心粒子位于第一端口风险粒子空间中的所有粒子的中心位置。进而,基于所述均值中心粒子按照预设迭代距离进行迭代,获得第一迭代粒子,其中,所述预设迭代距离为本领域技术人员预先设定的粒子迭代的距离。所述均值中心粒子按照所述预设迭代距离在所述第一端口风险粒子空间中进行移动,获得第一迭代粒子。进而,计算所述第一迭代粒子在以预设迭代距离为半径构成的圆形空间中的粒子量比上圆形空间的外围粒子构成的外围面积,获得所述第一迭代粒子的第一迭代密度。并计算所述均值中心粒子在预设迭代距离为半径构成的圆形空间中的粒子量比上与圆形空间的外围粒子构成的外围面积,获得所述均值中心密度。
优选的,所述根据所述第一迭代粒子和均值中心粒子进行正向迭代是通过判断所述第一迭代密度是否大于所述均值中心密度进行正向迭代分析,若是,则将第一迭代粒子作为阶段中心粒子,若否,则基于欧式距离确定空间中所述第一迭代粒子与均值中心粒子的第一距离,判断所述第一距离是否大于预设距离,若否,则将第一迭代粒子作为阶段中心粒子。进而基于所述阶段中心粒子进行多次迭代,直至达到预设迭代次数,将最后获得的阶段中心粒子作为目标中心粒子。其中,所述目标中心粒子为第一端口风险粒子空间中密度最大的粒子,其对应的用户端风险系数最能代表第一端口风险粒子空间的风险程度。因此,将所述目标中心粒子对应的用户端风险系数作为所述第一端口风险粒子空间的第一集中风险系数。进而,基于同样的方法,对所述Q个端口风险粒子空间进行分析,获得Q个第一集中风险系数。达到了对端口风险粒子空间进行可靠的集中风险分析,提升网络安全防护准确度的技术效果。
优选的,所述差分粒度映射表是根据多个样本集中风险系数和多个样本差分粒度之间映射关系构建的能够反映集中风险系数和差分粒度之间关系的映射表。通过将Q个集中风险系数传输至所述差分粒度映射表中进行检索分析,从而获得所述Q个差分粒度。
S500:基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集;
进一步的,基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集,本申请实施例步骤S500还包括:
分别计算Q个差分粒度占所有差分粒度的比值的倒数,作为Q个第一采集系数;
利用Q个第一采集系数对预设采集步长进行适应性调整,获得Q个第一采集步长;
利用Q个第一采集步长对分别对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集。
在一个可能的实施例中,根据所述Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,从而获得用于网络安全分析的Q个端口运行数据集。优选的,根据Q个差分粒度对所述预设采集步长进行适应性调整,从而获得符合Q个远程会议平台端口实际运行情况的采集步长。
在一个实施例中,通过分别计算Q个差分粒度占所有差分粒度的比值的倒数,作为Q个第一采集系数,然后利用Q个第一采集系数对预设采集步长进行适应性调整,获得Q个第一采集步长。也就是说,分别将Q个第一采集系数与预设采集步长进行相乘,从而获得所述Q个第一采集步长。其中,第一采集步长为单位时间内对远程会议平台端口进行数据提取的频次。利用Q个第一采集步长对Q个远程会议平台端口进行数据提取,获得能够反映Q个远程会议平台端口运行情况的Q个端口运行数据集。通过获得Q个端口运行数据集,达到了为后续进行端口运行情况分析提供基础分析数据的技术效果。
S600:对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度;
在一个可能的实施例中,通过利用网络异常识别层对Q个端口运行数据集进行网络异常特征识别,从而获得Q个网络特征识别结果。进而,分别根据Q个网络特征识别结果中多个异常特征和对应的影响程度进行加权计算,获得Q个修正系数。其中,Q个修正系数为Q个远程会议平台端口运行不稳定导致的网络安全异常程度。根据Q个修正系数对Q个差分粒度进行修正,生成Q个修正差分粒度。达到了提高修正差分粒度的可靠性的技术效果。
S700:基于Q个修正差分粒度获得Q个验证带宽,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率;
进一步的,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,本申请实施例步骤S700还包括:
基于N个用户端风险系数确定N个密钥密集度;
获取密钥库,所述密钥库中的密钥具有密钥使用次数标识;
根据N个密钥密集度和密钥库构建N个密钥更新子单元;
利用Q个验证带宽和N个密钥更新子单元获得N个用户登录密钥。
在本申请的实施例中,通过根据Q个修正差分粒度获得Q个验证带宽。其中,所述验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率。修正差分粒度越大,对应网络安全防护等级越高,密钥特征更新的频率,也就是验证带宽越大。优选的,基于Q个修正差分粒度进行映射匹配,获得Q个验证带宽。映射匹配基于由本领域技术人员构建的映射关系进行。
通过基于N个用户端风险系数确定N个密钥密集度,也就是说,通过分别将N个用户端风险系数比上N个用户端风险系数的总值的倒数,将计算结果作为N个密钥密集度。其中,所述密钥密集度反映了N个用户端对应密钥生成时在密钥库中被使用的次数,用户端风险系数越高,密集度越小,从而有效降低密钥被破解的风险。获取密钥库,其中,所述密钥库由本领域技术人员自行构建,所述密钥库中的密钥具有密钥使用次数标识,进而,根据N个密钥密集度和密钥库构建N个密钥更新子单元,密钥库为密钥更新子单元的密钥来源,密钥密集度为密钥更新子单元的密钥选取范围。所述N个密钥更新子单元为N个用户端进行密钥更新的功能单元。进而,利用Q个验证带宽和N个密钥更新子单元获得N个用户登录密钥,Q个验证带宽为N个用户端进行密钥请求时的密钥特征更新的频率,结合所述N个密钥更新子单元,生成所述N个用户登录密钥。其中,N个用户登录密钥为N个用户端登录所述远程会议平台的密码。
S800:获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。
进而,在获得所述N个用户登录密钥后,生成所述密钥传输指令。其中,所述密钥传输指令为进行密钥发送的命令,然后将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。达到了提升企业远程会议的网络安全防护程度,提高防护准确度和效率的技术效果。
综上所述,本申请实施例至少具有如下技术效果:
本申请通过根据目标会议的预设参会信息确定需要进行网络安全防护的端口以及参会人员情况,通过对每个端口的用户端风险情况进行分析,确定Q个集中风险系数和N个用户端风险系数,然后基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集,通过对Q个端口运行数据集进行网络异常特征识别的结果,确定每个端口的运行情况,对差分粒度进行修正使其更符合端口的实际运行情况,然后获得对应的验证带宽,进行密钥确定,获得N个用户登录密钥,进而获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。达到了提升企业远程会议中参会人员的登录安全防护,提高防护效率和可靠性的技术效果。
实施例二
基于与前述实施例中用于企业远程会议的网络安全防护方法相同的发明构思,如图4所示,本申请提供了用于企业远程会议的网络安全防护系统,本申请实施例中的系统与方法实施例基于同样的发明构思。其中,所述系统包括:
预设参会信息获取模块11,用于获取目标会议的预设参会信息,其中,所述预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息;
登录阵列获得模块12,用于以参会登录地址为索引,对所述N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列;
风险系数获得模块13,用于遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数;
差分粒度获得模块14,用于根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度;
数据提取模块15,用于基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集;
修正差分粒度生成模块16,用于对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度;
登录密钥获得模块17,用于基于Q个修正差分粒度获得Q个验证带宽,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率;
会议登录模块18,用于获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。
进一步的,所述系统还包括:
从所述N个参会人员信息中提取N个用户端使用年限和N个用户端维修信息,作为N个第一风险信息;
根据预设用户端网络指标采集预设时间段内N个参会人员信息中的指标特征值,作为N个第二风险信息,其中,所述预设用户端网络指标包括数据延迟频次、受攻击频次、参会干扰频次;
构建风险识别模块;
利用风险识别模块对N个第一风险信息和N个第二风险信息进行用户端风险识别,获得N个用户端风险系数。
进一步的,所述系统还包括:
将Q个端口登录阵列和N个用户端风险系数进行匹配,获得Q个端口风险系数集;
遍历所述Q个端口风险系数集获得Q个端口风险粒子空间,每个端口风险粒子空间具有多个端口风险粒子,每个端口风险粒子对应一个端口风险系数;
从Q个端口风险粒子空间中随机选取一个端口风险粒子空间作为第一端口风险粒子空间;
计算所述第一端口风险粒子空间中各个端口风险粒子的均值,获得均值中心粒子;
基于所述均值中心粒子按照预设迭代距离进行迭代,获得第一迭代粒子;
根据所述第一迭代粒子和均值中心粒子进行正向迭代,生成阶段中心粒子,对所述阶段中心粒子进行分析,获得所述第一端口风险粒子空间的目标中心粒子,其中,正向迭代是指迭代后阶段中心粒子的密度要大于迭代前阶段中心粒子的密度;
将所述目标中心粒子对应的用户端风险系数作为第一端口风险粒子空间的第一集中风险系数。
进一步的,所述系统还包括:
分别计算预设距离阈值内均值中心粒子和第一迭代粒子的粒子密度,生成均值中心密度和第一迭代密度;
判断所述第一迭代密度是否大于均值中心密度,若是,则将第一迭代粒子作为阶段中心粒子;
若否,则基于欧式距离确定所述第一迭代粒子与均值中心粒子的第一距离,判断所述第一距离是否大于预设距离,若否,则将第一迭代粒子作为阶段中心粒子。
进一步的,所述系统还包括:
分别计算Q个差分粒度占所有差分粒度的比值的倒数,作为Q个第一采集系数;
利用Q个第一采集系数对预设采集步长进行适应性调整,获得Q个第一采集步长;
利用Q个第一采集步长对分别对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集。
进一步的,所述系统还包括:
基于N个用户端风险系数确定N个密钥密集度;
获取密钥库,所述密钥库中的密钥具有密钥使用次数标识;
根据N个密钥密集度和密钥库构建N个密钥更新子单元;
利用Q个验证带宽和N个密钥更新子单元获得N个用户登录密钥。
进一步的,所述系统还包括:
获取多个样本第一风险信息、多个样本第二风险信息和多个样本用户端风险系数作为构建数据,其中,样本用户端风险系数具有样本标识;
利用构建数据对基于卷积神经网络构建的风险识别模块进行训练,并利用具有样本标识的多个样本用户端风险系数对训练输出结果进行监督,根据监督结果对风险识别模块的网络参数进行更新,直至满足要求,生成训练完成的所述风险识别模块。
需要说明的是,上述本申请实施例先后顺序仅仅为了描述,不代表实施例的优劣。且上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
本说明书和附图仅仅是本申请的示例性说明,且视为已覆盖本申请范围内的任意和所有修改、变化、组合或等同物。显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的范围。这样,倘若本申请的这些修改和变型属于本申请及其等同技术的范围之内,则本申请意图包括这些改动和变型在内。

Claims (8)

1.用于企业远程会议的网络安全防护方法,其特征在于,所述方法应用于远程会议平台,所述远程会议平台具有多个端口,所述方法包括:
获取目标会议的预设参会信息,其中,所述预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息;
以参会登录地址为索引,对所述N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列;
遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数;
根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度;
基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集;
对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度;
基于Q个修正差分粒度获得Q个验证带宽,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率;
获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。
2.如权利要求1所述的方法,其特征在于,遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数,所述方法包括:
从所述N个参会人员信息中提取N个用户端使用年限和N个用户端维修信息,作为N个第一风险信息;
根据预设用户端网络指标采集预设时间段内N个参会人员信息中的指标特征值,作为N个第二风险信息,其中,所述预设用户端网络指标包括数据延迟频次、受攻击频次、参会干扰频次;
构建风险识别模块;
利用风险识别模块对N个第一风险信息和N个第二风险信息进行用户端风险识别,获得N个用户端风险系数。
3.如权利要求1所述的方法,其特征在于,根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,所述方法包括:
将Q个端口登录阵列和N个用户端风险系数进行匹配,获得Q个端口风险系数集;
遍历所述Q个端口风险系数集获得Q个端口风险粒子空间,每个端口风险粒子空间具有多个端口风险粒子,每个端口风险粒子对应一个端口风险系数;
从Q个端口风险粒子空间中随机选取一个端口风险粒子空间作为第一端口风险粒子空间;
计算所述第一端口风险粒子空间中各个端口风险粒子的均值,获得均值中心粒子;
基于所述均值中心粒子按照预设迭代距离进行迭代,获得第一迭代粒子;
根据所述第一迭代粒子和均值中心粒子进行正向迭代,生成阶段中心粒子,对所述阶段中心粒子进行分析,获得所述第一端口风险粒子空间的目标中心粒子,其中,正向迭代是指迭代后阶段中心粒子的密度要大于迭代前阶段中心粒子的密度;
将所述目标中心粒子对应的用户端风险系数作为第一端口风险粒子空间的第一集中风险系数。
4.如权利要求3所述的方法,其特征在于,所述方法包括:
分别计算预设距离阈值内均值中心粒子和第一迭代粒子的粒子密度,生成均值中心密度和第一迭代密度;
判断所述第一迭代密度是否大于均值中心密度,若是,则将第一迭代粒子作为阶段中心粒子;
若否,则基于欧式距离确定所述第一迭代粒子与均值中心粒子的第一距离,判断所述第一距离是否大于预设距离,若否,则将第一迭代粒子作为阶段中心粒子。
5.如权利要求1所述的方法,其特征在于,基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集,所述方法包括:
分别计算Q个差分粒度占所有差分粒度的比值的倒数,作为Q个第一采集系数;
利用Q个第一采集系数对预设采集步长进行适应性调整,获得Q个第一采集步长;
利用Q个第一采集步长对分别对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集。
6.如权利要求1所述的方法,其特征在于,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,所述方法包括:
基于N个用户端风险系数确定N个密钥密集度;
获取密钥库,所述密钥库中的密钥具有密钥使用次数标识;
根据N个密钥密集度和密钥库构建N个密钥更新子单元;
利用Q个验证带宽和N个密钥更新子单元获得N个用户登录密钥。
7.如权利要求2所述的方法,其特征在于,所述方法包括:
获取多个样本第一风险信息、多个样本第二风险信息和多个样本用户端风险系数作为构建数据,其中,样本用户端风险系数具有样本标识;
利用构建数据对基于卷积神经网络构建的风险识别模块进行训练,并利用具有样本标识的多个样本用户端风险系数对训练输出结果进行监督,根据监督结果对风险识别模块的网络参数进行更新,直至满足要求,生成训练完成的所述风险识别模块。
8.用于企业远程会议的网络安全防护系统,其特征在于,所述系统包括:
预设参会信息获取模块,用于获取目标会议的预设参会信息,其中,所述预设参会信息包括N个参会人员信息、Q个远程会议平台端口信息;
登录阵列获得模块,用于以参会登录地址为索引,对所述N个参会人员信息进行检索获得N个IP登录地址,与Q个远程会议平台端口信息进行匹配后,获得Q个端口登录阵列;
风险系数获得模块,用于遍历所述N个参会人员信息进行用户端风险识别,获得N个用户端风险系数;
差分粒度获得模块,用于根据Q个端口登录阵列和N个用户端风险系数进行集中风险分析,生成Q个集中风险系数,并将Q个集中风险系数传输至差分粒度映射表进行差分粒度确定,获得Q个差分粒度;
数据提取模块,用于基于Q个差分粒度和预设采集步长对Q个远程会议平台端口进行数据提取,获得Q个端口运行数据集;
修正差分粒度生成模块,用于对Q个端口运行数据集进行网络异常特征识别,根据识别结果对Q个差分粒度进行修正,生成Q个修正差分粒度;
登录密钥获得模块,用于基于Q个修正差分粒度获得Q个验证带宽,根据所述Q个验证带宽和N个用户端风险系数确定N个用户登录密钥,其中,验证带宽为远程会议平台进行密钥生成时的密钥特征更新的频率;
会议登录模块,用于获得密钥传输指令,将N个用户登录密钥传输至N个参会人员的用户端进行远程会议登录。
CN202311386042.9A 2023-10-25 2023-10-25 用于企业远程会议的网络安全防护方法 Active CN117134995B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311386042.9A CN117134995B (zh) 2023-10-25 2023-10-25 用于企业远程会议的网络安全防护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311386042.9A CN117134995B (zh) 2023-10-25 2023-10-25 用于企业远程会议的网络安全防护方法

Publications (2)

Publication Number Publication Date
CN117134995A true CN117134995A (zh) 2023-11-28
CN117134995B CN117134995B (zh) 2024-01-23

Family

ID=88852991

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311386042.9A Active CN117134995B (zh) 2023-10-25 2023-10-25 用于企业远程会议的网络安全防护方法

Country Status (1)

Country Link
CN (1) CN117134995B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118627123A (zh) * 2024-08-09 2024-09-10 江苏盖睿健康科技有限公司 一种基于区块链的远程医疗数据管理方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506562A (zh) * 2015-01-13 2015-04-08 东北大学 融合二维码与人脸识别的会议身份认证装置及方法
CN112153003A (zh) * 2020-08-26 2020-12-29 北京小顺科技有限公司 一种安全策略远程自动更新云端系统及方法
CN112235608A (zh) * 2020-12-11 2021-01-15 视联动力信息技术股份有限公司 一种基于视联网的数据加密传输方法、装置及介质
US20220294765A1 (en) * 2021-03-12 2022-09-15 Journey.ai Personalized secure communication session management

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104506562A (zh) * 2015-01-13 2015-04-08 东北大学 融合二维码与人脸识别的会议身份认证装置及方法
CN112153003A (zh) * 2020-08-26 2020-12-29 北京小顺科技有限公司 一种安全策略远程自动更新云端系统及方法
CN112235608A (zh) * 2020-12-11 2021-01-15 视联动力信息技术股份有限公司 一种基于视联网的数据加密传输方法、装置及介质
US20220294765A1 (en) * 2021-03-12 2022-09-15 Journey.ai Personalized secure communication session management

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈智雨等: "基于量子密钥的电力业务最优数据保护模型", 电力系统自动化, no. 11 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN118627123A (zh) * 2024-08-09 2024-09-10 江苏盖睿健康科技有限公司 一种基于区块链的远程医疗数据管理方法

Also Published As

Publication number Publication date
CN117134995B (zh) 2024-01-23

Similar Documents

Publication Publication Date Title
CN117134995B (zh) 用于企业远程会议的网络安全防护方法
CN109922032B (zh) 用于确定登录账户的风险的方法、装置、设备及存储介质
CN109889538B (zh) 用户异常行为检测方法及系统
CN111277570A (zh) 数据的安全监测方法和装置、电子设备、可读介质
US9967275B1 (en) Efficient detection of network anomalies
CN112199412B (zh) 基于区块链的支付账单处理方法和区块链账单处理系统
CA2653204C (en) An automated adaptive method for identity verification with performance guarantees
CN115310762A (zh) 基于异构图神经网络的目标服务确定方法和装置
CN111131314A (zh) 网络行为的检测方法、装置、计算机设备和存储介质
Dowoo et al. PcapGAN: Packet capture file generator by style-based generative adversarial networks
El-Khatib et al. Theoretical and experimental evaluation of hybrid ACO-k-means image segmentation algorithm for MRI images using drift-analysis
CN115484112B (zh) 支付大数据安全防护方法、系统及云平台
CN115329981A (zh) 一种通信高效、保护隐私且抗攻击的联邦学习方法
CN110348215B (zh) 异常对象识别方法、装置、电子设备及介质
CN113055333B (zh) 可自适应动态调整密度网格的网络流量聚类方法和装置
CN112311813B (zh) 一种网络攻击的识别方法及装置
CN112437085B (zh) 一种网络攻击的识别方法及装置
CN115567300A (zh) 一种用于网络安全分析的数据处理方法及装置
CN112118259B (zh) 一种基于提升树的分类模型的越权漏洞检测方法
CN110087230B (zh) 数据处理方法、装置、存储介质及电子设备
Plugatarev et al. Model for determining the message source by analyzing their arrival time
CN111026740B (zh) 基于数据指纹的数据对账方法及系统
CN109982295A (zh) 业务模板的推送方法及业务模板的推送器
CN118394532B (zh) 基于区块链的数字金融服务平台
CN114466314B (zh) 一种基于基站定位的固定人群手机号筛查方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant