CN117235797A - 大数据资源访问智能管理方法及装置、设备、系统 - Google Patents
大数据资源访问智能管理方法及装置、设备、系统 Download PDFInfo
- Publication number
- CN117235797A CN117235797A CN202311282951.8A CN202311282951A CN117235797A CN 117235797 A CN117235797 A CN 117235797A CN 202311282951 A CN202311282951 A CN 202311282951A CN 117235797 A CN117235797 A CN 117235797A
- Authority
- CN
- China
- Prior art keywords
- access
- user
- abnormal
- visit
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims abstract description 51
- 230000002159 abnormal effect Effects 0.000 claims description 156
- 230000006698 induction Effects 0.000 claims description 50
- 230000006399 behavior Effects 0.000 claims description 48
- 238000011156 evaluation Methods 0.000 claims description 48
- 238000000034 method Methods 0.000 claims description 30
- 230000008447 perception Effects 0.000 claims description 25
- 238000004364 calculation method Methods 0.000 claims description 23
- 238000004458 analytical method Methods 0.000 claims description 15
- 230000008569 process Effects 0.000 claims description 9
- 241000700605 Viruses Species 0.000 claims description 8
- 238000004519 manufacturing process Methods 0.000 claims description 6
- 238000012544 monitoring process Methods 0.000 claims description 5
- 238000010606 normalization Methods 0.000 claims description 4
- 238000004891 communication Methods 0.000 claims description 3
- 230000006870 function Effects 0.000 claims description 3
- 230000009471 action Effects 0.000 description 6
- 230000005856 abnormality Effects 0.000 description 4
- 238000004590 computer program Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000011835 investigation Methods 0.000 description 2
- 238000011897 real-time detection Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Abstract
本发明属于大数据服务技术领域,公开了一种大数据资源访问智能管理方法及装置、设备、系统,通过将所有数据进行分类并归纳入相应监管等级的资源包中,以便进行访问监管和提升大数据资源的访问安全,且将注册用户身份信息、可访资源包以及对应访问行为权限相绑定并进行存储,以便在监管时期内进行对应注册用户的访问管理,将监管时期内进行数据访问的注册用户进行访问分析,据此以判断对应注册用户的访问异常状况,并将对应注册用户标记为异常用户,从而可以实现精准判定用户的访问风险和异常状况,从而及时作出针对性的管理措施,以在后续加强异常用户的访问监管,进一步保证大数据资源的访问安全,有助于大数据资源的访问监管。
Description
技术领域
本发明属于大数据服务技术领域,具体涉及一种大数据资源访问智能管理方法及装置、设备、系统。
背景技术
大数据资源是指数据量规模巨大的信息资产,大数据的出现通常伴随着云计算、互联网等技术的发展,它革命性地改变了人们的生活、工作和思考方式,大数据不仅仅是一种资源,它还是一种工具,能够帮助企业和机构发现和挖掘数据中的价值,大数据可以为各行各业提供更精准、更快速、更全面的信息支持,从而帮助企业和机构提高效率、优化决策、降低成本、提高竞争力;
目前在进行大数据资源的数据访问时,难以对进行访问的用户进行合理分析以判定用户的访问风险和异常状况,导致难以实现对数据访问的访问权限控制和访问安全监管,难以及时作出针对性的管理措施以进一步保证数据访问安全。
发明内容
本发明的目的在于提供一种大数据资源访问智能管理方法及装置、设备、系统,可以精准判定用户的访问风险和异常状况,从而及时作出针对性的管理措施,以进一步保证大数据资源的访问安全。
本发明第一方面公开一种大数据资源访问智能管理方法,包括:
将所有数据进行分类,以将对应数据归纳入相应监管等级的资源包中,其中,监管等级越高则对应资源包的访问控制越严格;
将注册用户创建访问控制权限,确定每位注册用户有权访问的资源包标记为对应注册用户的可访资源包,将每位注册用户无权访问的资源包标记为对应注册用户的非访资源包,以及确定对应注册用户访问不同监管等级的可访资源包的访问行为权限,且将注册用户的身份信息、可访资源包以及对应访问行为权限相绑定并进行存储;
获取到监管时期内进行数据访问的注册用户,将对应注册用户标记为目标用户;采集到目标用户在当前监管时期的访问频率和每次访问时长,将每次访问时长进行求和计算以得到总访时长;以及获取到目标用户相邻若干个监管时期的访问频率和总访时长,将相邻若干个监管时期的访问频率进行求和计算并取均值获取到访频判定值,将相邻若干个监管时期的总访时长进行求和计算并取均值获取到访时判定值;
将当前监管时期目标用户的访问频率减去访频判定值以得到访频异常值,将当前监管时期目标用户的总访时长减去访时判定值以得到访时异常值;
若访频异常值超过预设访频异常阈值或访时异常值超过预设访时异常阈值,则判断目标用户访问异常并将其标记为异常用户;
若访频异常值未超过预设访频异常阈值且访时异常值未超过预设访时异常阈值,采集到监管时期内目标用户试图访问其非访资源包的次数并标记为非访总感应频率,以及获取到目标用户在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数并标记为非权限行为总感应频率;
若非访总感应频率超过预设非访总感应频率阈值或非权限行为总感应频率超过预设非权限行为总感应频率阈值,则判断目标用户访问异常并将其标记为异常用户;
将异常用户的标记信息发送至对应管理人员的智能终端。
本发明第二方面公开一种大数据资源访问智能管理装置,包括:
数据分类模块,用于将所有数据进行分类,以将对应数据归纳入相应监管等级的资源包中,其中,监管等级越高则对应资源包的访问控制越严格;
注册用户监管模块,用于将注册用户创建访问控制权限,确定每位注册用户有权访问的资源包标记为对应注册用户的可访资源包,将每位注册用户无权访问的资源包标记为对应注册用户的非访资源包,以及确定对应注册用户访问不同监管等级的可访资源包的访问行为权限,且将注册用户的身份信息、可访资源包以及对应访问行为权限相绑定并进行存储;
用户访问分析模块,用于获取到监管时期内进行数据访问的注册用户,将对应注册用户标记为目标用户;采集到目标用户在当前监管时期的访问频率和每次访问时长,将每次访问时长进行求和计算以得到总访时长;以及获取到目标用户相邻若干个监管时期的访问频率和总访时长,将相邻若干个监管时期的访问频率进行求和计算并取均值获取到访频判定值,将相邻若干个监管时期的总访时长进行求和计算并取均值获取到访时判定值;以及,将当前监管时期目标用户的访问频率减去访频判定值以得到访频异常值,将当前监管时期目标用户的总访时长减去访时判定值以得到访时异常值;若访频异常值超过预设访频异常阈值或访时异常值超过预设访时异常阈值,则判断目标用户访问异常并将其标记为异常用户;若访频异常值未超过预设访频异常阈值且访时异常值未超过预设访时异常阈值,采集到监管时期内目标用户试图访问其非访资源包的次数并标记为非访总感应频率,以及获取到目标用户在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数并标记为非权限行为总感应频率;若非访总感应频率超过预设非访总感应频率阈值或非权限行为总感应频率超过预设非权限行为总感应频率阈值,则判断目标用户访问异常并将其标记为异常用户;
报警模块,用于将异常用户的标记信息发送至对应管理人员的智能终端。
本发明第三方面公开一种电子设备,包括存储有可执行程序代码的存储器以及与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行第一方面公开的大数据资源访问智能管理方法。
本发明第四方面公开一种计算机可读存储介质,所述计算机可读存储介质存储计算机程序,其中,所述计算机程序使得计算机执行第一方面公开的大数据资源访问智能管理方法。
本发明第四方面公开一种大数据资源访问智能管理系统,包括人工智能管理平台和智能终端,所述智能终端与所述人工智能管理平台通信连接,所述人工智能平台内嵌设有第二方面公开的大数据资源访问智能管理装置,实现大数据资源访问智能管理装置的相应功能。
本发明的有益效果在于,通过将所有数据进行分类并归纳入相应监管等级的资源包中,以便进行访问监管和提升大数据资源的访问安全,且将注册用户身份信息、可访资源包以及对应访问行为权限相绑定并进行存储,以便在监管时期内进行对应注册用户的访问管理,将监管时期内进行数据访问的注册用户进行访问分析,据此以判断对应注册用户的访问异常状况,并将对应注册用户标记为异常用户,从而可以实现精准判定用户的访问风险和异常状况,从而及时作出针对性的管理措施,以在后续加强异常用户的访问监管,进一步保证大数据资源的访问安全,有助于进行大数据资源的访问监管。
附图说明
此处的附图,示出了本发明所述技术方案的具体实例,并与具体实施方式构成说明书的一部分,用于解释本发明的技术方案、原理及效果。
除非特别说明或另有定义,不同附图中,相同的附图标记代表相同或相似的技术特征,对于相同或相似的技术特征,也可能会采用不同的附图标记进行表示。
图1是本发明实施例一公开的一种大数据资源访问智能管理方法的流程图;
图2是本发明实施例二公开的另一种大数据资源访问智能管理方法的附加步骤;
图3是本发明实施例三公开的另一种大数据资源访问智能管理方法的附加步骤;
图4是本发明实施例四公开的另一种大数据资源访问智能管理方法的附加步骤;
图5是本发明实施例公开的一种大数据资源访问智能管理装置的结构示意图;
图6是本发明实施例公开的一种电子设备的结构示意图;
图7是本发明实施例公开的一种大数据资源访问智能管理系统的架构示意图。
附图标记说明:
501、数据分类模块;502、注册用户监管模块;503、用户访问分析模块;504、报警模块;505、终端访问评估模块;506、访问安全实时检测模块;601、存储器;602、处理器;700、人工智能(Artificial Intelligence,AI)管理平台;800、智能终端。
具体实施方式
为了便于理解本发明,下面将参照说明书附图对本发明的具体实施例进行更详细的描述。
除非特别说明或另有定义,本文所使用的所有技术和科学术语与所属技术领域的技术人员通常理解的含义相同。在结合本发明的技术方案以现实的场景的情况下,本文所使用的所有技术和科学术语也可以具有与实现本发明的技术方案的目的相对应的含义。本文所使用的“第一、第二…”仅仅是用于对名称的区分,不代表具体的数量或顺序。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
需要说明的是,当元件被认为“固定于”另一个元件,它可以是直接固定在另一个元件上,也可以是存在居中的元件;当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件,也可以是同时存在居中元件;当一个元件被认为是“安装在”另一个元件,它可以是直接安装在另一个元件,也可以是同时存在居中元件。当一个元件被认为是“设在”另一个元件,它可以是直接设在另一个元件,也可以是同时存在居中元件。
除非特别说明或另有定义,本文所使用的“所述”、“该”为相应位置之前所提及或描述的技术特征或技术内容,该技术特征或技术内容与其所提及的技术特征或技术内容可以是相同的,也可以是相似的。此外,本文所使用的术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其他步骤或单元。
本发明涉及大数据资源访问智能管理方法,该方法可以通过计算机编程实现。该方法的执行主体可为如计算机电脑、笔记本电脑、平板电脑等电子设备,或内嵌于电子设备中的大数据资源访问智能管理装置,本发明对此不作限定。
实施例一
如图1所示,本发明实施例公开一种大数据资源访问智能管理方法,该方法包括以下步骤110~170:
110、将所有数据进行分类,以将对应数据归纳入相应监管等级的资源包中,其中,监管等级越高则对应资源包的访问控制越严格。
在本发明中,可以基于数据重要性和敏感程度将所有数据进行分类。
120、将注册用户创建访问控制权限,确定每位注册用户有权访问的资源包标记为对应注册用户的可访资源包,将每位注册用户无权访问的资源包标记为对应注册用户的非访资源包,以及确定对应注册用户访问不同监管等级的可访资源包的访问行为权限,且将注册用户的身份信息、可访资源包以及对应访问行为权限相绑定并进行存储。
其中,将注册用户创建访问控制权限,主要在于确定每位注册用户是否有权访问某些资源包,从而将有权访问的资源包标记为对应注册用户的可访资源包,将无权访问的资源包标记为对应注册用户的非访资源包。从而方便后续在监管时期内进行数据访问的注册用户进行访问分析,据此以判断对应注册用户的访问异常状况,并将对应注册用户标记为异常用户或正常用户,将进行数据访问的所有注册用户的标记信息进行存储,并实现异常用户的预警。具体的,在监管时期内的访问分析如下步骤130~160所述。
130、获取到监管时期内进行数据访问的注册用户,将对应注册用户标记为目标用户k,k={1,2,…,n},n为大于1的自然数;采集到目标用户k在当前监管时期的访问频率和每次访问时长,将每次访问时长进行求和计算以得到总访时长;以及获取到目标用户k相邻若干个监管时期的访问频率和总访时长,将相邻若干个监管时期的访问频率进行求和计算并取均值获取到访频判定值,将相邻若干个监管时期的总访时长进行求和计算并取均值获取到访时判定值;将当前监管时期目标用户k的访问频率减去访频判定值以得到访频异常值,将当前监管时期目标用户k的总访时长减去访时判定值以得到访时异常值。
需要说明的是,访频异常值和访时异常值的数值越大,则表明目标用户k存在访问异常的可能性越大。
140、将访频异常值和访时异常值与预设访频异常阈值和预设访时异常阈值分别进行数值比较,若访频异常值超过预设访频异常阈值或访时异常值超过预设访时异常阈值,则判断目标用户k访问异常并将其标记为异常用户。
150、若访频异常值未超过预设访频异常阈值且访时异常值未超过预设访时异常阈值,则采集到监管时期内目标用户k试图访问其非访资源包的次数并标记为非访总感应频率,以及获取到目标用户k在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数并标记为非权限行为总感应频率。
需要说明的是,非访总感应频率和非权限行为总感应频率的数值越大,则表明目标用户k存在访问异常的可能性越大。因此可将非访总感应频率和非权限行为总感应频率与预设非访总感应频率阈值和非权限行为总感应频率阈值分别进行数值比较。
160、若非访总感应频率超过预设非访总感应频率阈值或非权限行为总感应频率超过预设非权限行为总感应频率阈值,则判断目标用户k访问异常并将其标记为异常用户。
170、将异常用户的标记信息发送至对应管理人员的智能终端。
其中,将异常用户发送至对应管理人员的智能终端,以起到预警提醒作用。
实施例二
本发明实施例公开另一种大数据资源访问智能管理方法,与实施例一的区别在于,在执行步骤150之后以及步骤170之前,如图2所示,还可以执行以下步骤210~250:
210、若非访总感应频率未超过预设非访总感应频率阈值且非权限行为总感应频率未超过预设非权限行为总感应频率阈值,则将目标用户k每次访问过程中试图访问其非访资源包的次数和在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数进行数值计算以得到单次访异感知系数。
作为一种可选的实施方式,步骤210中,具体可以通过以下公式(1)将目标用户k每次访问过程中试图访问其非访资源包的次数FG和在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数QG进行数值计算,以得到单次访异感知系数DG:
DG=hp1*FG+hp2*QG (1)
式中,hp1、hp2为预设权重系数,hp1>hp2>1;并且,单次访异感知系数的数值越大,表明对应访问过程越不正常。因此可以将单次访异感知系数DG与预设单次访异感知系数阈值进行数值比较。
220、若单次访异感知系数超过预设单次访异感知系数阈值,则将目标用户k的对应访问过程标记为风险感知访问。
230、根据目标用户k在当前监管时期内的风险感知访问次数与其访问频率,计算得到用户评估系数。
在步骤230中,可以将目标用户k在当前监管时期内的风险感知访问次数与其访问频率,进行比值计算获取到风险感知访问次数占比值,然后将目标用户k在当前监管时期内的风险感知访问次数以及风险感知访问次数占比值进行数值计算,获取到用户评估系数。
具体的,可以通过以下公式(2)将目标用户k在当前监管时期内的风险感知访问次数BGk以及风险感知访问次数占比值ZGk进行数值计算,获取到用户评估系数YPk:
YPk=yp1*BGk+yp2*ZGk (2)
其中,yp1、yp2为预设权重系数,yp2>yp1>0;并且,用户评估系数YPk的数值大小与风险感知访问次数BGk以及风险感知访问次数占比值ZGk均呈正比关系,用户评估系数YPk的数值越大,表明对应目标用户k的访问风险越大。因此可以将用户评估系数YPk与预设用户评估系数阈值进行数值比较。
240、若用户评估系数YPk超过预设用户评估系数阈值,则判断目标用户k访问异常并将其标记为异常用户。
250、若用户评估系数YPk未超过预设用户评估系数阈值,则将对应目标用户k标记为正常用户。
实施例三
本发明实施例公开另一种大数据资源访问智能管理方法,与实施例一或二的区别在于,还可以将监管时期内的访问终端进行安全态势分析,据此以判断对应访问终端的安全状况,并将对应访问终端标记为异常终端或正常终端,以便在后续加强异常终端的访问监管,以及根据需要进行相关终端的调查,可以根据调查结果进行相应访问权限控制,从而有助于保证大数据资源的访问安全。如图3所示,还可以包括以下步骤310~370:
310、获取到监管时期内的访问终端,将对应访问终端标记为目标终端i,i={1,2,…,m},m表示访问终端数量且m为大于1的自然数;采集到监管时期内通过目标终端i进行数据访问的次数以及通过目标终端i进行数据访问的注册用户数量,将每次进行数据访问的时长进行求和计算获取到终端访问时长,将通过目标终端i进行数据访问的次数和通过目标终端i进行数据访问的注册用户数量以及终端访问时长进行数值计算获取到目标终端i的终端访问值。
具体的,通过以下公式(3)将通过目标终端i进行数据访问的次数ZFi、通过目标终端i进行数据访问的注册用户数量ZSi和终端访问时长FSi进行数值计算,获取到终端访问值ZWi:
ZWi=a1*ZFi+a2*ZSi+a3*FSi (3)
其中,a1、a2、a3为预设权重系数,且a1、a2、a3的取值均大于零。需要说明的是,终端访问值ZWi的数值越大,表明对应目标终端i的访问越不正常。因此可以将目标终端i的终端访问值ZWi与预设终端访问阈值进行数值比较。
320、若终端访问值ZWi超过预设终端访问阈值,则判断对应目标终端i访问异常并将其标记为异常终端。
330、若终端访问值ZWi未超过预设终端访问阈值,则采集到目标终端i的处理器型号、生产时长以及使用时长,将生产时长和使用时长进行求和计算并取均值以得到投用综合时长。
340、获取到目标终端i的处理器型号对应的处理器评估值,并标记为终端型估值。其中,预先设定每组处理器型号对应一组处理器评估值,处理器评估值的数值越大,表明对应目标终端i的性能越好。
350、采集到目标终端i在监管时期的漏洞出现频率和病毒出现频率,将目标终端i的终端型估值、投用综合时长、漏洞出现频率和病毒出现频率进行归一化计算获取到目标终端i的端评值。
可选的,具体可以通过以下公式(4)将目标终端i的终端型估值ZXi、投用综合时长TZi、漏洞出现频率LPi和病毒出现频率PBi进行归一化计算,通过归一化计算后获取到对应目标终端i的端评值DPi:
DPi=b1/ZXi+b2*TZi+b3*LPi+b4*PBi (4)
其中,b1、b2、b3、b4为预设比例系数,且b1、b2、b3、b4的取值均大于零;需要说明的是,端评值DPi的数值大小与终端型估值ZXi呈反比关系,与投用综合时长TZi、漏洞出现频率LPi和病毒出现频率PBi均呈正比关系,端评值DPi的数值越小,表明对应目标终端i的安全态势越好。因此可以将端评值DPi与预设端评阈值进行数值比较。若端评值DPi未超过预设端评阈值,则将对应目标终端i标记为正常终端。
360、若端评值DPi超过预设端评阈值,则判断对应目标终端i访问高风险并将其标记为异常终端。
370、将异常终端的标记信息发送至对应管理人员的智能终端。
实施例四
本发明实施例公开另一种大数据资源访问智能管理方法,与实施例一、二或三的区别在于,还可以进行大数据资源访问的实时安全检测分析,通过实时安全检测分析以生成访问预警信号或访问安全信号,根据访问预警信号生成相应预警信息,并将相应预警信息发送至对应管理人员的智能终端,实现实时进行访问安全状况的检测分析并评估预警,以便管理人员及时作出针对性的管理措施以进一步保证数据访问安全。如图4所示,还可以包括以下步骤410~420:
410、采集到单位时间内进行数据访问的终端总数量以及用户总数量,将终端总数量和用户总数量与预设终端数量阈值和预设用户数量阈值分别进行数值比较,若终端总数量超过预设终端数量阈值或用户总数量超过预设用户数量阈值,则生成访问预警信号。
进一步可选的,若终端总数量未超过预设终端数量阈值且用户总数量未超过预设用户数量阈值,则采集到单位时间内进行数据访问的终端增长速率和用户增长速率,将终端增长速率和用户增长速率与预设终端增长速率阈值和预设用户增长速率阈值分别进行数值比较;若终端增长速率超过预设终端增长速率阈值或用户增长速率超过预设用户增长速率阈值,则生成访问预警信号。
若终端增长速率未超过预设终端增长速率阈值且用户增长速率未超过预设用户增长速率阈值,则采集到单位时间内进行数据访问的异常终端数量以及异常用户数量,将异常终端数量和异常用户数量与预设异常终端数量阈值和预设异常用户数量阈值分别进行数值比较,若异常终端数量超过预设异常终端数量阈值或异常用户数量超过预设异常用户数量阈值,则生成访问预警信号。
若异常终端数量未超过预设异常终端数量阈值且异常用户数量未超过预设异常用户数量阈值,则将异常终端数量与异常用户数量进行数值计算获取到实时风险系数;若实时风险系数SF超过预设实时风险系数阈值,则生成访问预警信号。具体的,通过以下公式(5)将异常终端数量YS与异常用户数量HS进行数值计算,获取到实时风险系数SF:
SF=tq1*YS+tq2*HS (5)
其中,tq1、tq2为预设权重系数且tq1>tq2>1;并且,实时风险系数SF的数值大小与异常终端数量YS与异常用户数量HS均呈正比关系,实时风险系数SF的数值越大,表明当前数据访问风险越大。
因此可将实时风险系数SF与预设实时风险系数阈值进行数值比较。若实时风险系数SF未超过预设实时风险系数阈值,则生成访问安全信号;若实时风险系数SF超过预设实时风险系数阈值,则生成访问预警信号。
420、根据访问预警信号生成相应预警信息,并将相应预警信息发送至对应管理人员的智能终端。
其中,生成访问预警信号,表明当前数据访问风险较大。将相应预警信息发送至对应管理人员的智能终端,以起到预警提醒作用。
实施例五
如图5所示,本发明实施例公开一种大数据资源访问智能管理装置,包括数据分类模块501、注册用户监管模块502、用户访问分析模块503和报警模块504,其中,
数据分类模块501,用于将所有数据进行分类,以将对应数据归纳入相应监管等级的资源包中,其中,监管等级越高则对应资源包的访问控制越严格;
注册用户监管模块502,用于将注册用户创建访问控制权限,确定每位注册用户有权访问的资源包标记为对应注册用户的可访资源包,将每位注册用户无权访问的资源包标记为对应注册用户的非访资源包,以及确定对应注册用户访问不同监管等级的可访资源包的访问行为权限,且将注册用户的身份信息、可访资源包以及对应访问行为权限相绑定并进行存储;
用户访问分析模块503,用于获取到监管时期内进行数据访问的注册用户,将对应注册用户标记为目标用户;采集到目标用户在当前监管时期的访问频率和每次访问时长,将每次访问时长进行求和计算以得到总访时长;以及获取到目标用户相邻若干个监管时期的访问频率和总访时长,将相邻若干个监管时期的访问频率进行求和计算并取均值获取到访频判定值,将相邻若干个监管时期的总访时长进行求和计算并取均值获取到访时判定值;以及,将当前监管时期目标用户的访问频率减去访频判定值以得到访频异常值,将当前监管时期目标用户的总访时长减去访时判定值以得到访时异常值;若访频异常值超过预设访频异常阈值或访时异常值超过预设访时异常阈值,则判断目标用户访问异常并将其标记为异常用户;若访频异常值未超过预设访频异常阈值且访时异常值未超过预设访时异常阈值,采集到监管时期内目标用户试图访问其非访资源包的次数并标记为非访总感应频率,以及获取到目标用户在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数并标记为非权限行为总感应频率;若非访总感应频率超过预设非访总感应频率阈值或非权限行为总感应频率超过预设非权限行为总感应频率阈值,则判断目标用户访问异常并将其标记为异常用户;
报警模块504,用于将异常用户的标记信息发送至对应管理人员的智能终端。
作为一种可选的实施方式,上述用户访问分析模块503,还用于在若非访总感应频率未超过预设非访总感应频率阈值且非权限行为总感应频率未超过预设非权限行为总感应频率阈值时,将目标用户每次访问过程中试图访问其非访资源包的次数和在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数进行数值计算以得到单次访异感知系数;若单次访异感知系数超过预设单次访异感知系数阈值,则将目标用户的对应访问过程标记为风险感知访问;根据目标用户在当前监管时期内的风险感知访问次数与其访问频率,计算得到用户评估系数;若用户评估系数超过预设用户评估系数阈值,则判断目标用户访问异常并将其标记为异常用户。
作为一种可选的实施方式,图5所示的大数据资源访问管理装置还可以包括终端访问评估模块505,用于获取到监管时期内的访问终端,将对应访问终端标记为目标终端;采集到监管时期内通过目标终端进行数据访问的次数以及通过目标终端进行数据访问的注册用户数量,将每次进行数据访问的时长进行求和计算获取到终端访问时长,将通过目标终端进行数据访问的次数和通过目标终端进行数据访问的注册用户数量以及终端访问时长进行数值计算获取到目标终端的终端访问值;若终端访问值超过预设终端访问阈值,则判断对应目标终端访问异常并将其标记为异常终端;若终端访问值未超过预设终端访问阈值,则采集到目标终端i的处理器型号、生产时长以及使用时长,将生产时长和使用时长进行求和计算并取均值以得到投用综合时长;以及获取到目标终端的处理器型号对应的处理器评估值,并标记为终端型估值;采集到目标终端在监管时期的漏洞出现频率和病毒出现频率,将目标终端的终端型估值、投用综合时长、漏洞出现频率和病毒出现频率进行归一化计算获取到目标终端的端评值;若端评值超过预设端评阈值,则判断对应目标终端访问高风险并将其标记为异常终端;
上述报警模块504,还用于将异常终端的标记信息发送至对应管理人员的智能终端。
作为一种可选的实施方式,图5所示的大数据资源访问管理装置还可以包括访问安全实时检测模块506,用于采集到单位时间内进行数据访问的终端总数量以及用户总数量,将终端总数量和用户总数量与预设终端数量阈值和预设用户数量阈值分别进行数值比较,若终端总数量超过预设终端数量阈值或用户总数量超过预设用户数量阈值,则生成访问预警信号;
上述报警模块504,还用于根据访问预警信号生成相应预警信息,并将相应预警信息发送至对应管理人员的智能终端。
如图6所示,本发明实施例公开一种电子设备,包括存储有可执行程序代码的存储器601以及与存储器601耦合的处理器602;
其中,处理器602调用存储器601中存储的可执行程序代码,执行上述各实施例中描述的大数据资源访问智能管理方法。
如图7所示,本发明实施例公开一种大数据资源访问智能管理系统,包括通信连接的AI管理平台700和智能终端800,该AI管理平台700内嵌设有上述大数据资源访问智能管理装置,可以实现上述大数据资源访问智能管理装置的相应功能。
本发明实施例还公开一种计算机可读存储介质,其存储计算机程序,其中,该计算机程序使得计算机执行上述各实施例中描述的大数据资源访问智能管理方法。
以上实施例的目的,是对本发明的技术方案进行示例性的再现与推导,并以此完整的描述本发明的技术方案、目的及效果,其目的是使公众对本发明的公开内容的理解更加透彻、全面,并不以此限定本发明的保护范围。
以上实施例也并非是基于本发明的穷尽性列举,在此之外,还可以存在多个未列出的其他实施方式。在不违反本发明构思的基础上所作的任何替换与改进,均属本发明的保护范围。
Claims (10)
1.大数据资源访问智能管理方法,其特征在于,包括:
将所有数据进行分类,以将对应数据归纳入相应监管等级的资源包中,其中,监管等级越高则对应资源包的访问控制越严格;
将注册用户创建访问控制权限,确定每位注册用户有权访问的资源包标记为对应注册用户的可访资源包,将每位注册用户无权访问的资源包标记为对应注册用户的非访资源包,以及确定对应注册用户访问不同监管等级的可访资源包的访问行为权限,且将注册用户的身份信息、可访资源包以及对应访问行为权限相绑定并进行存储;
获取到监管时期内进行数据访问的注册用户,将对应注册用户标记为目标用户;采集到目标用户在当前监管时期的访问频率和每次访问时长,将每次访问时长进行求和计算以得到总访时长;以及获取到目标用户相邻若干个监管时期的访问频率和总访时长,将相邻若干个监管时期的访问频率进行求和计算并取均值获取到访频判定值,将相邻若干个监管时期的总访时长进行求和计算并取均值获取到访时判定值;
将当前监管时期目标用户的访问频率减去访频判定值以得到访频异常值,将当前监管时期目标用户的总访时长减去访时判定值以得到访时异常值;
若访频异常值超过预设访频异常阈值或访时异常值超过预设访时异常阈值,则判断目标用户访问异常并将其标记为异常用户;
若访频异常值未超过预设访频异常阈值且访时异常值未超过预设访时异常阈值,采集到监管时期内目标用户试图访问其非访资源包的次数并标记为非访总感应频率,以及获取到目标用户在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数并标记为非权限行为总感应频率;
若非访总感应频率超过预设非访总感应频率阈值或非权限行为总感应频率超过预设非权限行为总感应频率阈值,则判断目标用户访问异常并将其标记为异常用户;
将异常用户的标记信息发送至对应管理人员的智能终端。
2.如权利要求1所述的大数据资源访问智能管理方法,其特征在于,所述方法还包括:
若非访总感应频率未超过预设非访总感应频率阈值且非权限行为总感应频率未超过预设非权限行为总感应频率阈值,则将目标用户每次访问过程中试图访问其非访资源包的次数和在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数进行数值计算以得到单次访异感知系数;
若单次访异感知系数超过预设单次访异感知系数阈值,则将目标用户的对应访问过程标记为风险感知访问;
根据目标用户在当前监管时期内的风险感知访问次数与其访问频率,计算得到用户评估系数;
若用户评估系数超过预设用户评估系数阈值,则判断目标用户访问异常并将其标记为异常用户。
3.如权利要求2所述的大数据资源访问智能管理方法,其特征在于,根据目标用户在当前监管时期内的风险感知访问次数与其访问频率,计算得到用户评估系数,包括:
将目标用户在当前监管时期内的风险感知访问次数与其访问频率,进行比值计算获取到风险感知访问次数占比值;
将目标用户在当前监管时期内的风险感知访问次数以及风险感知访问次数占比值进行数值计算,获取到用户评估系数。
4.如权利要求1至3任一项所述的大数据资源访问智能管理方法,其特征在于,所述方法还包括:
获取到监管时期内的访问终端,将对应访问终端标记为目标终端;采集到监管时期内通过目标终端进行数据访问的次数以及通过目标终端进行数据访问的注册用户数量,将每次进行数据访问的时长进行求和计算获取到终端访问时长,将通过目标终端进行数据访问的次数和通过目标终端进行数据访问的注册用户数量以及终端访问时长进行数值计算获取到目标终端的终端访问值;若终端访问值超过预设终端访问阈值,则判断对应目标终端访问异常并将其标记为异常终端;
若终端访问值未超过预设终端访问阈值,则采集到目标终端i的处理器型号、生产时长以及使用时长,将生产时长和使用时长进行求和计算并取均值以得到投用综合时长;以及获取到目标终端的处理器型号对应的处理器评估值,并标记为终端型估值;采集到目标终端在监管时期的漏洞出现频率和病毒出现频率,将目标终端的终端型估值、投用综合时长、漏洞出现频率和病毒出现频率进行归一化计算获取到目标终端的端评值;若端评值超过预设端评阈值,则判断对应目标终端访问高风险并将其标记为异常终端;
将异常终端的标记信息发送至对应管理人员的智能终端。
5.如权利要求1至3任一项所述的大数据资源访问智能管理方法,其特征在于,所述方法还包括:
采集到单位时间内进行数据访问的终端总数量以及用户总数量,将终端总数量和用户总数量与预设终端数量阈值和预设用户数量阈值分别进行数值比较,若终端总数量超过预设终端数量阈值或用户总数量超过预设用户数量阈值,则生成访问预警信号;
根据访问预警信号生成相应预警信息,并将相应预警信息发送至对应管理人员的智能终端。
6.如权利要求5所述的大数据资源访问智能管理方法,其特征在于,所述方法还包括:
若终端总数量未超过预设终端数量阈值且用户总数量未超过预设用户数量阈值,则采集到单位时间内进行数据访问的终端增长速率和用户增长速率,将终端增长速率和用户增长速率与预设终端增长速率阈值和预设用户增长速率阈值分别进行数值比较;若终端增长速率超过预设终端增长速率阈值或用户增长速率超过预设用户增长速率阈值,则生成访问预警信号。
7.如权利要求6所述的大数据资源访问智能管理方法,其特征在于,所述方法还包括:
若终端增长速率未超过预设终端增长速率阈值且用户增长速率未超过预设用户增长速率阈值,则采集到单位时间内进行数据访问的异常终端数量以及异常用户数量,将异常终端数量和异常用户数量与预设异常终端数量阈值和预设异常用户数量阈值分别进行数值比较,若异常终端数量超过预设异常终端数量阈值或异常用户数量超过预设异常用户数量阈值,则生成访问预警信号。
8.电子设备,其特征在于,包括存储有可执行程序代码的存储器以及与所述存储器耦合的处理器;所述处理器调用所述存储器中存储的所述可执行程序代码,用于执行权利要求1至7任一项所述的大数据资源访问智能管理方法。
9.大数据资源访问智能管理装置,其特征在于,包括:
数据分类模块,用于将所有数据进行分类,以将对应数据归纳入相应监管等级的资源包中,其中,监管等级越高则对应资源包的访问控制越严格;
注册用户监管模块,用于将注册用户创建访问控制权限,确定每位注册用户有权访问的资源包标记为对应注册用户的可访资源包,将每位注册用户无权访问的资源包标记为对应注册用户的非访资源包,以及确定对应注册用户访问不同监管等级的可访资源包的访问行为权限,且将注册用户的身份信息、可访资源包以及对应访问行为权限相绑定并进行存储;
用户访问分析模块,用于获取到监管时期内进行数据访问的注册用户,将对应注册用户标记为目标用户;采集到目标用户在当前监管时期的访问频率和每次访问时长,将每次访问时长进行求和计算以得到总访时长;以及获取到目标用户相邻若干个监管时期的访问频率和总访时长,将相邻若干个监管时期的访问频率进行求和计算并取均值获取到访频判定值,将相邻若干个监管时期的总访时长进行求和计算并取均值获取到访时判定值;以及,将当前监管时期目标用户的访问频率减去访频判定值以得到访频异常值,将当前监管时期目标用户的总访时长减去访时判定值以得到访时异常值;若访频异常值超过预设访频异常阈值或访时异常值超过预设访时异常阈值,则判断目标用户访问异常并将其标记为异常用户;若访频异常值未超过预设访频异常阈值且访时异常值未超过预设访时异常阈值,采集到监管时期内目标用户试图访问其非访资源包的次数并标记为非访总感应频率,以及获取到目标用户在访问其对应可访资源包时试图进行其不具有访问行为权限的行为次数并标记为非权限行为总感应频率;若非访总感应频率超过预设非访总感应频率阈值或非权限行为总感应频率超过预设非权限行为总感应频率阈值,则判断目标用户访问异常并将其标记为异常用户;
报警模块,用于将异常用户的标记信息发送至对应管理人员的智能终端。
10.大数据资源访问智能管理系统,其特征在于,包括人工智能管理平台和智能终端,所述智能终端与所述人工智能管理平台通信连接,所述人工智能平台内嵌设有如权利要求9所述的大数据资源访问智能管理装置,实现大数据资源访问智能管理装置的相应功能。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311282951.8A CN117235797A (zh) | 2023-09-28 | 2023-09-28 | 大数据资源访问智能管理方法及装置、设备、系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311282951.8A CN117235797A (zh) | 2023-09-28 | 2023-09-28 | 大数据资源访问智能管理方法及装置、设备、系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117235797A true CN117235797A (zh) | 2023-12-15 |
Family
ID=89087810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311282951.8A Pending CN117235797A (zh) | 2023-09-28 | 2023-09-28 | 大数据资源访问智能管理方法及装置、设备、系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117235797A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117666377A (zh) * | 2024-02-01 | 2024-03-08 | 湖南麓川信息科技有限公司 | 一种基于物联感知的多模态数据智能推荐方法及系统 |
CN117666377B (zh) * | 2024-02-01 | 2024-04-23 | 湖南麓川信息科技有限公司 | 一种基于物联感知的多模态数据智能推荐方法及系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098254A (zh) * | 2007-05-25 | 2008-01-02 | 上海众恒信息产业有限公司 | 一种信息系统的数据安全控制方法及装置 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN110324407A (zh) * | 2019-06-04 | 2019-10-11 | 贝壳技术有限公司 | 后台服务器的访问控制方法、装置及存储介质 |
CN111046415A (zh) * | 2018-10-15 | 2020-04-21 | 珠海格力电器股份有限公司 | 一种涉密文件的智能分级预警系统及其方法 |
CN111556070A (zh) * | 2020-05-12 | 2020-08-18 | 广州鹄志信息咨询有限公司 | 网页异常访问检测方法及装置 |
CN112182519A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统安全访问方法及访问系统 |
CN113411295A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于角色的访问控制态势感知防御方法及系统 |
CN113536258A (zh) * | 2021-07-29 | 2021-10-22 | 中国建设银行股份有限公司 | 终端访问的控制方法及装置、存储介质及电子设备 |
CN114091042A (zh) * | 2022-01-20 | 2022-02-25 | 深圳竹云科技股份有限公司 | 风险预警方法 |
CN115859253A (zh) * | 2022-12-09 | 2023-03-28 | 浙江诺诺网络科技有限公司 | 一种业务访问控制方法、装置、设备及介质 |
CN116319099A (zh) * | 2023-05-22 | 2023-06-23 | 威海海洋职业学院 | 一种多终端的财务数据管理方法和系统 |
CN116668119A (zh) * | 2023-06-01 | 2023-08-29 | 山东辛丁技术有限公司 | 一种基于互联网的财务数据存储管理系统 |
-
2023
- 2023-09-28 CN CN202311282951.8A patent/CN117235797A/zh active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101098254A (zh) * | 2007-05-25 | 2008-01-02 | 上海众恒信息产业有限公司 | 一种信息系统的数据安全控制方法及装置 |
CN104484617A (zh) * | 2014-12-05 | 2015-04-01 | 中国航空工业集团公司第六三一研究所 | 一种基于多策略融合的数据库访问控制方法 |
CN111046415A (zh) * | 2018-10-15 | 2020-04-21 | 珠海格力电器股份有限公司 | 一种涉密文件的智能分级预警系统及其方法 |
CN110324407A (zh) * | 2019-06-04 | 2019-10-11 | 贝壳技术有限公司 | 后台服务器的访问控制方法、装置及存储介质 |
CN111556070A (zh) * | 2020-05-12 | 2020-08-18 | 广州鹄志信息咨询有限公司 | 网页异常访问检测方法及装置 |
CN112182519A (zh) * | 2020-10-10 | 2021-01-05 | 上海威固信息技术股份有限公司 | 一种计算机存储系统安全访问方法及访问系统 |
CN113411295A (zh) * | 2021-05-07 | 2021-09-17 | 上海纽盾科技股份有限公司 | 基于角色的访问控制态势感知防御方法及系统 |
CN113536258A (zh) * | 2021-07-29 | 2021-10-22 | 中国建设银行股份有限公司 | 终端访问的控制方法及装置、存储介质及电子设备 |
CN114091042A (zh) * | 2022-01-20 | 2022-02-25 | 深圳竹云科技股份有限公司 | 风险预警方法 |
CN115859253A (zh) * | 2022-12-09 | 2023-03-28 | 浙江诺诺网络科技有限公司 | 一种业务访问控制方法、装置、设备及介质 |
CN116319099A (zh) * | 2023-05-22 | 2023-06-23 | 威海海洋职业学院 | 一种多终端的财务数据管理方法和系统 |
CN116668119A (zh) * | 2023-06-01 | 2023-08-29 | 山东辛丁技术有限公司 | 一种基于互联网的财务数据存储管理系统 |
Non-Patent Citations (2)
Title |
---|
陈明: "《电子商务运作 理论实务案例实训》", 31 March 2011, 东北财经大学出版社, pages: 139 * |
陈远春: "《语音教室通信网络组网集成技术与数据安全防范实用手册》", 30 September 2003, 民族音像出版社, pages: 1243 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117666377A (zh) * | 2024-02-01 | 2024-03-08 | 湖南麓川信息科技有限公司 | 一种基于物联感知的多模态数据智能推荐方法及系统 |
CN117666377B (zh) * | 2024-02-01 | 2024-04-23 | 湖南麓川信息科技有限公司 | 一种基于物联感知的多模态数据智能推荐方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732806B2 (ja) | アカウント盗難リスクの識別方法、識別装置、及び防止・制御システム | |
CN114584405B (zh) | 一种电力终端安全防护方法及系统 | |
CN107451476A (zh) | 基于云平台的网页后门检测方法、系统、设备及存储介质 | |
CN105283852A (zh) | 模糊跟踪数据 | |
CN110020687B (zh) | 基于操作人员态势感知画像的异常行为分析方法及装置 | |
CN112087445A (zh) | 一种融合业务安全的电力物联网安全脆弱性评估方法 | |
CN113132311B (zh) | 异常访问检测方法、装置和设备 | |
CN116366374B (zh) | 基于大数据的电网网络管理的安全评估方法、系统及介质 | |
CN116821750A (zh) | 一种基于人工智能的数据安全风险监测追溯系统 | |
CN113111359A (zh) | 基于信息安防的大数据资源共享方法及资源共享系统 | |
CN110851872A (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN108198408A (zh) | 一种基于用电信息采集系统的自适应反窃电监控方法及系统 | |
CN109409087A (zh) | 防提权检测方法及设备 | |
CN115378711A (zh) | 一种工控网络的入侵检测方法和系统 | |
CN115965913A (zh) | 安防监控的方法、装置、系统及计算机可读存储介质 | |
CN112671724B (zh) | 一种终端安全检测分析方法、装置、设备及可读存储介质 | |
CN113554330A (zh) | 水文信息平台的安全态势感知模型的训练方法及应用方法 | |
Jena et al. | An ensemble classifier based scheme for detection of false data attacks aiming at disruption of electricity market operation | |
CN117235797A (zh) | 大数据资源访问智能管理方法及装置、设备、系统 | |
CN114996746B (zh) | 基于多维度信息的数据权限管理方法及系统 | |
CN111049685A (zh) | 电力系统的网络安全感知系统、网络安全感知方法和装置 | |
CN115080291A (zh) | 一种容器异常行为处理方法和装置 | |
CN105487936A (zh) | 云环境下面向等级保护的信息系统安全性测评方法 | |
CN116032652A (zh) | 基于智能交互触控平板的网关认证方法及系统 | |
CN113726810A (zh) | 入侵检测系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |