CN117371044A - 一种基于大数据的计算机信息安全处理方法及系统 - Google Patents

一种基于大数据的计算机信息安全处理方法及系统 Download PDF

Info

Publication number
CN117371044A
CN117371044A CN202311463512.7A CN202311463512A CN117371044A CN 117371044 A CN117371044 A CN 117371044A CN 202311463512 A CN202311463512 A CN 202311463512A CN 117371044 A CN117371044 A CN 117371044A
Authority
CN
China
Prior art keywords
text information
computer text
cloud server
computer
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311463512.7A
Other languages
English (en)
Inventor
程全志
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chuanglan Harbin Technology Co ltd
Original Assignee
Chuanglan Harbin Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chuanglan Harbin Technology Co ltd filed Critical Chuanglan Harbin Technology Co ltd
Priority to CN202311463512.7A priority Critical patent/CN117371044A/zh
Publication of CN117371044A publication Critical patent/CN117371044A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/606Protecting data by securing the transmission between two devices or processes

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开了一种基于大数据的计算机信息安全处理方法及系统,具体涉及信息处理技术领域,综合了隐私敏感度、传输延迟和异常事件评估计算信息加密程度评估系数,既考虑了计算机文本信息的敏感程度又考虑了计算机文本信息在传输和存储中的安全性,通过设定阈值,将阈值与信息加密程度评估系数的比较确定计算机文本信息的加密程度,提高了计算机文本信息的安全性和处理效率;通过计算哈希值能够有效验证传输至云服务器的计算机文本信息的完整性,通过无效加密比的计算,可以动态地评估近期计算机文本信息传送至云服务器的数据的安全性,有助于快速识别可能的隐私泄露情况,降低计算机文本信息被篡改的风险。

Description

一种基于大数据的计算机信息安全处理方法及系统
技术领域
本发明涉及信息处理技术领域,更具体地说,本发明涉及一种基于大数据的计算机信息安全处理方法及系统。
背景技术
现有的在对计算机产生的计算机文本信息进行处理时,通常会涉及到将计算机的计算机文本信息上传至云服务器,当涉及到对计算机文本信息的隐私性进行评估时,通常会涉及到对计算机文本信息进行加密,将加密后的计算机文本信息传输到云服务器,以保证将计算机的计算机文本信息上传至云服务器过程的安全性。
计算机产生的信息涉及到隐私,对计算机产生的计算机文本信息涉及到隐私的保护是非常重要的,其中对于计算机文本信息通常会包括大量的隐私信息,现有技术通常是根据计算机文本信息本身的隐私内容的程度来确定信息加密的程度,没有综合考虑其他因素对计算机文本信息加密程度的影响,从而由于外界因素(例如网络攻击,数据传输的安全性)导致计算机文本信息的加密无法达到理想的效果,造成隐私信息的泄露,还影响计算机文本信息的完整性,造成计算机文本信息可能会被未经授权的人访问,泄露用户、客户或企业的隐私数据。
为了解决上述问题,现提供一种技术方案。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种基于大数据的计算机信息安全处理方法及系统以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种基于大数据的计算机信息安全处理方法,包括如下步骤:
步骤S1:建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度;
步骤S2:当计算机文本信息的敏感程度高,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性;
步骤S3:根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度;
步骤S4:当计算机文本信息传送至云服务器后,对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性;根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息传送至云服务器过程的安全性。
在一个优选的实施方式中,在步骤S1中,分析单批计算机文本信息的敏感程度:
基于文本识别以及语义识别技术,获取该批计算机文本信息的总词汇数;
基于敏感词词库,获取该批计算机文本信息中敏感词汇的数量;
将该批计算机文本信息中敏感词汇的数量与该批计算机文本信息的总词汇数的比值标记为隐私敏感值;
设定隐私敏感阈值;将隐私敏感值与隐私敏感阈值进行比较:
当隐私敏感值大于隐私敏感阈值,生成需要加密信号;当隐私敏感值小于等于隐私敏感阈值,生成无需加密信号。
在一个优选的实施方式中,在步骤S2中,当生成需要加密信号时,验证上一批计算机文本信息传输至云服务器后的计算机文本信息的完整性:
通过哈希函数比较上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配,若匹配,生成允许传输信号;若不匹配,生成暂停传输信号;
当生成允许传输信号,评估最近一段时间内的计算机文本信息传输至云服务器的异常程度:
分别获取最近k次计算机文本信息传输至云服务器过程的延迟值,计算机文本信息传输至云服务器过程的延迟值是发送延迟、传输延迟、传播延迟以及排队延迟的总和;
设定传输延迟阈值;获取最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数,将最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数标记为m,将m与k的比值标记为延迟异常比;
k为大于1的整数,m为自然数。
在一个优选的实施方式中,评估云服务器的安全性:设定安全监测区间;将安全监测区间均等分为前段小区间和后段小区间,后段小区间为更靠近实时时间;
获取在安全监测区间内云服务器异常行为事件的次数,并获取安全监测区间内云服务器异常行为事件发生对应的时间点;统计在后段小区间内云服务器异常行为事件的次数,计算后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值;将后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值标记为近期异常频率,将在安全监测区间内云服务器异常行为事件的次数与安全监测区间对应的时间长度的比值标记为区间综合异常比;
将近期异常频率与区间综合异常比进行去单位处理,将去单位处理后的近期异常频率与区间综合异常比进行加权求和,计算异常事件评估值。
在一个优选的实施方式中,在步骤S3中,当生成允许传输信号,将隐私敏感值、延迟异常比以及异常事件评估值归一化处理,通过归一化处理后的隐私敏感值、延迟异常比以及异常事件评估值计算信息加密程度评估系数;
通过信息加密程度评估系数来确定被加密的程度。
在一个优选的实施方式中,在步骤S4中,当计算机文本信息完成加密后,对传送至云服务器的计算机文本信息的完整性进行验证:
在计算机文本信息传送至云服务器之前,获取计算机文本信息的哈希值;从云服务器获取计算机文本信息以及在云服务器上获取的哈希值;
将在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值进行比较:
若在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值相同,生成加密有效信号;若在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值不同,生成加密无效信号。
在一个优选的实施方式中,获取最近w批计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值是否相同的情况,计算在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数,将在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数标记为t,将t与w的比值标记为无效加密比;
设定无效加密阈值;当无效加密比大于无效加密阈值,生成加密保护无效信号;当无效加密比小于等于无效加密阈值,生成加密保护可接受信号;
其中,w为大于1的整数,t为自然数。
在一个优选的实施方式中,一种基于大数据的计算机信息安全处理系统,包括文本隐私评估模块、内容匹配判断模块、加密影响评估模块、加密程度判断模块、加密有效判断模块以及安全综合判断模块;
文本隐私评估模块通过建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度;
当计算机文本信息的敏感程度高,内容匹配判断模块判断上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配;
当上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容匹配,加密影响评估模块,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性;
加密程度判断模块根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度;
当计算机文本信息传送至云服务器后,加密有效判断模块对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性;
安全综合判断模块根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性情况,判断计算机文本信息传送至云服务器过程的安全性。
本发明一种基于大数据的计算机信息安全处理方法及系统的技术效果和优点:
1、综合了隐私敏感度、传输延迟和异常事件评估计算信息加密程度评估系数,既考虑了计算机文本信息的敏感程度又考虑了计算机文本信息在传输和存储中的安全性。通过设定阈值,将阈值与信息加密程度评估系数的比较确定计算机文本信息的加密程度,提高了计算机文本信息的安全性和处理效率。
2、通过计算哈希值,能够有效验证传输至云服务器的计算机文本信息的完整性。通过无效加密比的计算,可以动态地评估近期计算机文本信息传送至云服务器的计算机文本信息的安全性。这有助于快速识别可能的隐私泄露情况,从而采取适当的措施。能够提高传输至云服务器的计算机文本信息完整性,降低计算机文本信息被篡改的风险,有助于确保计算机文本信息在传输过程中不受到损害。
附图说明
图1为本发明一种基于大数据的计算机信息安全处理方法示意图;
图2为本发明一种基于大数据的计算机信息安全处理系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
图1给出了本发明一种基于大数据的计算机信息安全处理方法,其包括如下步骤:
步骤S1:建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度。
步骤S2:当计算机文本信息的敏感程度高,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性。
步骤S3:根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度。
步骤S4:当计算机文本信息传送至云服务器后,对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性;根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息传送至云服务器过程的安全性。
在步骤S1中,建立敏感词词库具体为:基于文本识别以及语义识别技术判断词语是否为敏感词汇,将判断为敏感词汇加入敏感词词库,敏感词词库包括大量的敏感词汇;敏感词汇是有关于隐私的词汇,敏感词词库收集包含与隐私和敏感信息相关的词汇、短语和模式,包括个人身份信息、金融信息、医疗信息、性别、宗教等各种敏感主题。
敏感词词库的具体设定是本领域专业技术人员根据实际的对计算机文本信息的安全要求标准等其他实际情况进行设定,此处不再赘述。
将计算机文本信息上传至云服务器时,通常将计算机文本信息分为多个批次,分析单批计算机文本信息的敏感程度:
基于文本识别以及语义识别技术,获取该批计算机文本信息的总词汇数。
获取该批计算机文本信息的总词汇数具体为:
文本预处理:首先,对单批计算机文本信息进行预处理,包括去除特殊字符、标点符号,将文本转换为小写(以确保大小写一致性),分词等操作。
分词:使用自然语言处理(NLP)工具或库,如NLTK、spaCy或分词模型,将每个文本拆分为单词或词语。这些库通常包含分词功能,将文本分解成单独的词汇。
获取计算机文本信息的总词汇数:对于每个文本,计算其词汇数,并将其累加以获得计算机文本信息的总词汇数。
基于敏感词词库,获取该批计算机文本信息中敏感词汇的数量。
将该批计算机文本信息中敏感词汇的数量与该批计算机文本信息的总词汇数的比值标记为隐私敏感值。
隐私敏感值越高,说明该批计算机文本信息中涉及到的隐私越多,计算机文本信息的敏感程度越高,需要对该批计算机文本信息进行更大程度的保护。
设定隐私敏感阈值,隐私敏感阈值是本领域专业技术人员根据隐私敏感阈值的大小以及实际中对文本信息的敏感程度的要求标准等其他实际情况进行设定,此处不再赘述。
将隐私敏感值与隐私敏感阈值进行比较:
当隐私敏感值大于隐私敏感阈值,生成需要加密信号,此时该批计算机文本信息中涉及到的隐私较多,需要使用文本加密技术对该批计算机文本信息进行加密。
当隐私敏感值小于等于隐私敏感阈值,生成无需加密信号,此时该批计算机文本信息中涉及到的隐私没有或较少,无需使用文本加密技术对该批计算机文本信息进行加密。减少了加密的复杂性和开销,同时确保信息的高效传输。
在步骤S2中,当计算机文本信息的敏感程度高,即当生成需要加密信号时,获取该批计算机文本信息之前,验证上一批计算机文本信息传输至云服务器后的计算机文本信息的完整性:
获取上一批计算机文本信息传输至云服务器之前的计算机文本信息内容,获取在上一批计算机文本信息传输至云服务器之后的计算机文本信息内容,通过哈希函数比较上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配,若匹配,生成允许传输信号;若不匹配,生成暂停传输信号,此时根据生成的暂停传输信号,需要对计算机文本信息传输至云服务器过程进行监测,识别问题并解决问题,直到问题解决,例如重新上传上一批计算机文本信息传输至云服务器,当上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容匹配,再恢复计算机文本信息传输至云服务器的过程。
通过哈希函数比较上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容的是否匹配中,其中,哈希函数为非常成熟的现有技术,对于通过哈希函数比较上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容的是否匹配的判断,此处不再赘述。
当生成允许传输信号,对计算机文本信息传输至云服务器的异常情况进行分析,评估最近一段时间内的计算机文本信息传输至云服务器的异常程度:
如果数据传输的延迟很高,攻击者可能有更多的时间来进行攻击。例如,延迟可能导致传输的数据在某一点停滞,使攻击者有更多的机会来截取或修改数据。
分别获取最近k次计算机文本信息传输至云服务器过程的延迟值,计算机文本信息传输至云服务器过程的延迟值是发送延迟、传输延迟、传播延迟以及排队延迟的总和。
发送延迟:发送延迟是指从计算机开始发送文本信息到它完全离开发送端并进入网络的时间。这包括了数据包的准备时间(如将文本信息分成数据包)、实际发送时间(将数据包发送到网络接口),以及可能的排队时间(在发送队列中等待发送的时间)。发送延迟表示了数据包离开发送端的速度和效率。
传输延迟:传输延迟表示文本信息数据包从发送端经过网络传输到云服务器的时间。它取决于数据包的大小以及网络连接的带宽。传输延迟越小,数据包到达目的地的速度越快。这个延迟通常与物理网络连接的性能相关。
传播延迟:传播延迟是指数据包在网络传输媒介(如光纤、铜缆等)中传播的时间。它取决于物理距离和信号传播速度。较长的距离和较慢的传播速度会导致更高的传播延迟。传播延迟是数据包在物理层面上移动的时间。
排队延迟:排队延迟是指在网络中可能出现的数据包排队等待的时间。这通常与网络拥塞有关,当网络上有大量数据包需要传输时,它们可能会排队等待其轮次,这会导致延迟增加。排队延迟可以受到网络拥塞控制和流量管理的影响。
设定传输延迟阈值,传输延迟阈值是本领域专业技术人员根据计算机文本信息的大小、对数据传输的延迟的要求标准以及其他实际的情况进行设定,计算机文本信息的大小,此处不再赘述。
获取最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数,将最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数标记为m,将m与k的比值标记为延迟异常比。
延迟异常比越大,最近k次传输中超过传输延迟阈值的次数相对较多,可能导致数据包在传输过程中发生丢失或损坏,这可能会危及计算机文本信息的完整性。攻击者有机会利用延迟来干扰计算机文本信息的传输并实施数据篡改。
k为大于1的整数,m为自然数。
通过对云服务器的安全情况进行分析,评估云服务器的安全性:
设定安全监测区间,安全监测区间对应的时间长度是本领域专业技术人员根据实际情况进行设定的,安全监测区间为实时的区间,即安全监测区间的终点始终为实时的时间,安全监测区间的范围随着时间的变化而变化。
将安全监测区间均等分为前段小区间和后段小区间,后段小区间为更靠近实时时间。
云服务器具有详细的日志记录功能,并配置相应的日志记录策略,以便捕获各种事件和异常行为,包括登录事件、网络流量、系统资源利用率等,使用事件检测工具或入侵检测系统(IDS/IPS)来监视和检测云服务器上的异常行为,这些工具能够自动识别潜在的威胁事件并生成事件报告。
云服务器异常行为事件包括暴力破解尝试、恶意文件上传、未经授权的访问、端口扫描、DDoS攻击、异常的文件更改、异常的登录地点、敏感数据泄露以及系统服务中断等。
获取在安全监测区间内云服务器异常行为事件的次数,并获取安全监测区间内云服务器异常行为事件发生对应的时间点.
根据安全监测区间内云服务器异常行为事件发生对应的时间点判断云服务器异常行为事件发生在前段小区间还是后段小区间。
统计在后段小区间内云服务器异常行为事件的次数,计算后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值;将后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值标记为近期异常频率,将在安全监测区间内云服务器异常行为事件的次数与安全监测区间对应的时间长度的比值标记为区间综合异常比。
其中,单独考虑在安全监测区间内云服务器异常行为事件的次数反映的是一段时间内综合的异常情况程度,而将近期异常频率纳入考虑范围能够反映特别是在短时间内发生的异常事件可能会对云服务器安全性产生更大的影响。
故将近期异常频率与区间综合异常比进行去单位处理,将去单位处理后的近期异常频率与区间综合异常比进行加权求和,计算异常事件评估值,其表达式为:yspz=a*jyp+b*qzb;其中,yspz、jyp、qzb分别为异常事件评估值、近期异常频率以及区间综合异常比,a、b分别为近期异常频率与区间综合异常比的权重系数,其中a、b均大于0,且a、b是本领域专业技术人员根据实际情况设定的。
异常事件评估值越大,意味着云服务器发生了更多的异常事件,云服务器的安全性越差,这可能对云服务器的整体安全性产生更大的负面影响。这对计算机文本信息传输到云服务器的安全隐私也会产生较大的负面影响,因为云服务器的异常行为可能导致数据泄露、未经授权的访问、数据损坏等问题。
在步骤S3中,当生成允许传输信号,将计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况进行综合分析,将隐私敏感值、延迟异常比以及异常事件评估值归一化处理,通过归一化处理后的隐私敏感值、延迟异常比以及异常事件评估值计算信息加密程度评估系数。
通过信息加密程度评估系数判断该批计算机文本信息需要被加密的程度。
例如,本发明可采用如下公式进行信息加密程度评估系数的计算,其表达式为:xjxp=α1*ysm+α2*ycy+α3*yspz;其中,xjxp、ysm、ycy分别为信息加密程度评估系数、隐私敏感值以及延迟异常比;α1、α2、α3分别为隐私敏感值、延迟异常比以及异常事件评估值的预设比例系数,α1、α2、α3均大于0。
信息加密程度评估系数越大,该批计算机文本信息传输至云服务器过程的安全风险越大,计算机文本信息需要被加密的程度越大。
通过信息加密程度评估系数来确定被加密的程度。其中,若数据加密的程度通过对称密钥长度体现(常见的对称密钥长度范围包括128比特、192比特和256比特,较长的密钥提供更高的安全性。),则具体为:
设定信息加密程度评估第一阈值和信息加密程度评估第二阈值,其中,信息加密程度评估第一阈值小于信息加密程度评估第二阈值;将信息加密程度评估系数进行比较:
当信息加密程度评估系数小于信息加密程度评估第一阈值,生成初级加密信号,此时对该批计算机文本信息可采用128比特进行加密。
当信息加密程度评估系数大于等于信息加密程度评估第一阈值,且信息加密程度评估系数小于等于信息加密程度评估第二阈值,生成中级加密信号,此时对该批计算机文本信息可采用192比特进行加密。
当信息加密程度评估系数大于信息加密程度评估第二阈值,生成高级加密信号,此时对该批计算机文本信息可采用256比特进行加密。
在步骤S4中,当计算机文本信息完成加密后,将加密后计算机文本信息的传送至云服务器,对该批传送至云服务器的计算机文本信息的完整性进行验证:
在该批计算机文本信息传送至云服务器之前,获取该计算机文本信息的哈希值(哈希函数将文本信息映射为一个固定长度的字符串,该字符串通常称为哈希值,哈希函数是不可逆的,即不能根据哈希值还原原始文本。)
从云服务器获取该批计算机文本信息以及在云服务器上获取的哈希值。
将在该批计算机文本信息传送至云服务器之前的该计算机文本信息的哈希值与该批计算机文本信息在云服务器上获取的哈希值进行比较。
若在该批计算机文本信息传送至云服务器之前的该计算机文本信息的哈希值与该批计算机文本信息在云服务器上获取的哈希值相同,生成加密有效信号;表明计算机文本信息加密的效果较好,表明计算机文本信息在传输过程中没有被篡改,信息完整性得到保证。
如果在该批计算机文本信息传送至云服务器之前的该计算机文本信息的哈希值与该批计算机文本信息在云服务器上获取的哈希值不同,生成加密无效信号;表明计算机文本信息加密的效果不好,说明计算机文本信息可能在传输过程中发生了篡改,信息可能不完整或受到损坏。
获取最近w批计算机文本信息传送至云服务器之前的该计算机文本信息的哈希值与该批计算机文本信息在云服务器上获取的哈希值是否相同的情况,计算在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数,将在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数标记为t,将t与w的比值标记为无效加密比。
无效加密比越大,说明近期计算机文本信息传送至云服务器的数据的安全性越差,计算机文本信息的隐私泄露的风险越大。
设定无效加密阈值,无效加密阈值是本领域专业技术人员根据实际中对数据安全的要求标准以及实际情况进行设定,此处不再赘述。
当无效加密比大于无效加密阈值,生成加密保护无效信号,此时,近期计算机文本信息传送至云服务器的数据的安全性较为严重,发生计算机文本信息的隐私泄露的情况严重,此时根据生成的加密保护无效信号,安排专业技术人员进行以下措施:
暂停计算机文本信息传送至云服务器的过程,停止任何计算机文本信息传送至云服务器的过程,以阻止潜在的隐私泄露。
隔离受到威胁的计算机文本信息,以防止进一步的访问或泄露。这可以包括将受影响的文件或数据从系统中移除或放置在安全的离线存储中。
调查和修复导致隐私泄露的漏洞或安全问题。包括对系统进行安全审查、修补漏洞、更新安全策略和配置、更改访问权限等。
当无效加密比小于等于无效加密阈值,生成加密保护可接受信号,此时,近期计算机文本信息传送至云服务器的数据的安全性较好或在可接受的范围内,此时专业技术人员也要持续监测云服务器以及对云服务器与计算机文本信息过程的安全性进行监测,仍然需要继续监控云服务器和传输过程,以确保没有新的安全风险或异常事件。
其中,w为大于1的整数,t为自然数,w由本领域专业技术人员根据实际情况进行设定。最近w批是指距离实时时间最近的w批计算机文本信息传送至云服务器的过程。
其中,上述的公式的计算以及分析过程是基于大数据技术实现的,大数据技术可以定义为一种软件实用程序,旨在分析,处理和提取来自极其复杂的大型数据集的信息。
实施例2
本发明实施例2与实施例1的区别在于,本实施例是对一种基于大数据的计算机信息安全处理系统进行介绍。
图2给出了本发明一种基于大数据的计算机信息安全处理系统的结构示意图,一种基于大数据的计算机信息安全处理方法及系统,包括文本隐私评估模块、内容匹配判断模块、加密影响评估模块、加密程度判断模块、加密有效判断模块以及安全综合判断模块。
文本隐私评估模块通过建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度。
当计算机文本信息的敏感程度高,内容匹配判断模块判断上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配。
当上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容匹配,加密影响评估模块,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性。
加密程度判断模块根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度。
当计算机文本信息传送至云服务器后,加密有效判断模块对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性。
安全综合判断模块根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性情况,判断计算机文本信息传送至云服务器过程的安全性。
上述公式均是去量纲取其数值计算,公式是由采集大量数据进行软件模拟得到最近真实情况的一个公式,公式中的预设参数以及阈值选取由本领域的技术人员根据实际情况进行设置。
上述实施例,可以全部或部分地通过软件、硬件、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络,或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD),或者半导体介质。半导体介质可以是固态硬盘。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的模块及算法步骤,能够以电子硬件,或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其他的形式。
所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,既可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (8)

1.一种基于大数据的计算机信息安全处理方法,其特征在于,包括如下步骤:
步骤S1:建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度;
步骤S2:当计算机文本信息的敏感程度高,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性;
步骤S3:根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度;
步骤S4:当计算机文本信息传送至云服务器后,对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性;根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息传送至云服务器过程的安全性。
2.根据权利要求1所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S1中,分析单批计算机文本信息的敏感程度:
基于文本识别以及语义识别技术,获取该批计算机文本信息的总词汇数;
基于敏感词词库,获取该批计算机文本信息中敏感词汇的数量;
将该批计算机文本信息中敏感词汇的数量与该批计算机文本信息的总词汇数的比值标记为隐私敏感值;
设定隐私敏感阈值;将隐私敏感值与隐私敏感阈值进行比较:
当隐私敏感值大于隐私敏感阈值,生成需要加密信号;当隐私敏感值小于等于隐私敏感阈值,生成无需加密信号。
3.根据权利要求2所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S2中,当生成需要加密信号时,验证上一批计算机文本信息传输至云服务器后的计算机文本信息的完整性:
通过哈希函数比较上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配,若匹配,生成允许传输信号;若不匹配,生成暂停传输信号;
当生成允许传输信号,评估最近一段时间内的计算机文本信息传输至云服务器的异常程度:
分别获取最近k次计算机文本信息传输至云服务器过程的延迟值,计算机文本信息传输至云服务器过程的延迟值是发送延迟、传输延迟、传播延迟以及排队延迟的总和;
设定传输延迟阈值;获取最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数,将最近k次中计算机文本信息传输至云服务器过程的延迟值大于传输延迟阈值的次数标记为m,将m与k的比值标记为延迟异常比;
k为大于1的整数,m为自然数。
4.根据权利要求3所述的一种基于大数据的计算机信息安全处理方法,其特征在于:评估云服务器的安全性:设定安全监测区间;将安全监测区间均等分为前段小区间和后段小区间,后段小区间为更靠近实时时间;
获取在安全监测区间内云服务器异常行为事件的次数,并获取安全监测区间内云服务器异常行为事件发生对应的时间点;统计在后段小区间内云服务器异常行为事件的次数,计算后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值;将后段小区间内云服务器异常行为事件的次数与后段小区间对应的时间长度的比值标记为近期异常频率,将在安全监测区间内云服务器异常行为事件的次数与安全监测区间对应的时间长度的比值标记为区间综合异常比;
将近期异常频率与区间综合异常比进行去单位处理,将去单位处理后的近期异常频率与区间综合异常比进行加权求和,计算异常事件评估值。
5.根据权利要求4所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S3中,当生成允许传输信号,将隐私敏感值、延迟异常比以及异常事件评估值归一化处理,通过归一化处理后的隐私敏感值、延迟异常比以及异常事件评估值计算信息加密程度评估系数;
通过信息加密程度评估系数来确定被加密的程度。
6.根据权利要求5所述的一种基于大数据的计算机信息安全处理方法,其特征在于:在步骤S4中,当计算机文本信息完成加密后,对传送至云服务器的计算机文本信息的完整性进行验证:
在计算机文本信息传送至云服务器之前,获取计算机文本信息的哈希值;从云服务器获取计算机文本信息以及在云服务器上获取的哈希值;
将在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值进行比较:
若在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值相同,生成加密有效信号;若在计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值不同,生成加密无效信号。
7.根据权利要求6所述的一种基于大数据的计算机信息安全处理方法,其特征在于:获取最近w批计算机文本信息传送至云服务器之前的计算机文本信息的哈希值与计算机文本信息在云服务器上获取的哈希值是否相同的情况,计算在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数,将在最近w批计算机文本信息传送至云服务器中生成加密无效信号的次数标记为t,将t与w的比值标记为无效加密比;
设定无效加密阈值;当无效加密比大于无效加密阈值,生成加密保护无效信号;当无效加密比小于等于无效加密阈值,生成加密保护可接受信号;
其中,w为大于1的整数,t为自然数。
8.一种基于大数据的计算机信息安全处理系统,用于实现权利要求1-7任一项所述的一种基于大数据的计算机信息安全处理方法,其特征在于:包括文本隐私评估模块、内容匹配判断模块、加密影响评估模块、加密程度判断模块、加密有效判断模块以及安全综合判断模块;
文本隐私评估模块通过建立敏感词词库,通过敏感词词库评估计算机文本信息的敏感程度;
当计算机文本信息的敏感程度高,内容匹配判断模块判断上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容是否匹配;
当上一批计算机文本信息传输至云服务器之前的计算机文本信息内容与上一批计算机文本信息传输至云服务器之后的计算机文本信息内容匹配,加密影响评估模块,通过对计算机文本信息传输至云服务器的异常情况的分析,评估计算机文本信息传输至云服务器的异常程度;通过对云服务器的安全情况进行分析,评估云服务器的安全性;
加密程度判断模块根据计算机文本信息敏感程度、计算机文本信息传输至云服务器的异常程度以及云服务器的安全性情况综合评估计算机文本信息需要被加密的程度;
当计算机文本信息传送至云服务器后,加密有效判断模块对计算机文本信息的完整性进行验证,根据对计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性;
安全综合判断模块根据最近多次的计算机文本信息的完整性的验证情况判断计算机文本信息被加密的有效性情况,判断计算机文本信息传送至云服务器过程的安全性。
CN202311463512.7A 2023-11-06 2023-11-06 一种基于大数据的计算机信息安全处理方法及系统 Pending CN117371044A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202311463512.7A CN117371044A (zh) 2023-11-06 2023-11-06 一种基于大数据的计算机信息安全处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311463512.7A CN117371044A (zh) 2023-11-06 2023-11-06 一种基于大数据的计算机信息安全处理方法及系统

Publications (1)

Publication Number Publication Date
CN117371044A true CN117371044A (zh) 2024-01-09

Family

ID=89389110

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311463512.7A Pending CN117371044A (zh) 2023-11-06 2023-11-06 一种基于大数据的计算机信息安全处理方法及系统

Country Status (1)

Country Link
CN (1) CN117371044A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544428A (zh) * 2024-01-10 2024-02-09 中国信息通信研究院 基于人工智能的通信管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117544428A (zh) * 2024-01-10 2024-02-09 中国信息通信研究院 基于人工智能的通信管理系统
CN117544428B (zh) * 2024-01-10 2024-03-22 中国信息通信研究院 基于人工智能的通信管理系统

Similar Documents

Publication Publication Date Title
Radoglou-Grammatikis et al. Modeling, detecting, and mitigating threats against industrial healthcare systems: a combined software defined networking and reinforcement learning approach
CN108429651B (zh) 流量数据检测方法、装置、电子设备及计算机可读介质
EP2863611B1 (en) Device for detecting cyber attack based on event analysis and method thereof
US10666680B2 (en) Service overload attack protection based on selective packet transmission
US10958657B2 (en) Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems
CN106534114B (zh) 基于大数据分析的防恶意攻击系统
CN111507597A (zh) 一种网络信息安全风险评估模型和方法
Yen et al. Browser fingerprinting from coarse traffic summaries: Techniques and implications
CN117371044A (zh) 一种基于大数据的计算机信息安全处理方法及系统
Beigh et al. Intrusion Detection and Prevention System: Classification and Quick
CN115001812B (zh) 基于互联网的数据中心在线监管安全预警系统
Liu et al. A survey on encrypted traffic identification
CN111147486B (zh) 一种精细化安全防护系统和方法及其应用
CN113938312B (zh) 一种暴力破解流量的检测方法及装置
Asimopoulos et al. Breaching the Defense: Investigating FGSM and CTGAN Adversarial Attacks on IEC 60870-5-104 AI-enabled Intrusion Detection Systems
CN110750795B (zh) 一种信息安全风险的处理方法及装置
CN113765940A (zh) 流量混淆方法、装置和设备
Azeroual et al. A framework for implementing an ml or dl model to improve intrusion detection systems (ids) in the ntma context, with an example on the dataset (cse-cic-ids2018)
Zabrodina et al. Development of a model of cyberattacks identification based on the analysis of device states in the network of a telecommunications service provider
US20230342042A1 (en) Securing a data storage device against rogue hosts
CN116132196B (zh) 一种用于社保平台数据的安全传输方法
CN117424758B (zh) 一种自适应调整访问权限的Probing攻击阻断方法
EP3989519B1 (en) Method for tracing malicious endpoints in direct communication with an application back end using tls fingerprinting technique
CN116582547B (zh) 算力网络数据传输方法、装置、电子设备及存储介质
Morinaga et al. Cyber Attack Countermeasure Technologies Using Analysis of Communication and Logs in Internal Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination