CN117421761B - 一种数据库数据信息安全监视方法 - Google Patents
一种数据库数据信息安全监视方法 Download PDFInfo
- Publication number
- CN117421761B CN117421761B CN202310842178.XA CN202310842178A CN117421761B CN 117421761 B CN117421761 B CN 117421761B CN 202310842178 A CN202310842178 A CN 202310842178A CN 117421761 B CN117421761 B CN 117421761B
- Authority
- CN
- China
- Prior art keywords
- data
- abnormal
- information
- generate
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 78
- 238000012544 monitoring process Methods 0.000 title claims abstract description 68
- 230000002159 abnormal effect Effects 0.000 claims abstract description 274
- 230000007123 defense Effects 0.000 claims abstract description 127
- 238000012545 processing Methods 0.000 claims abstract description 92
- 238000005457 optimization Methods 0.000 claims abstract description 56
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 52
- 238000007637 random forest analysis Methods 0.000 claims abstract description 34
- 238000001514 detection method Methods 0.000 claims abstract description 27
- 238000013178 mathematical model Methods 0.000 claims abstract description 9
- 238000012163 sequencing technique Methods 0.000 claims abstract description 9
- 230000006399 behavior Effects 0.000 claims description 118
- 238000004458 analytical method Methods 0.000 claims description 67
- 238000013468 resource allocation Methods 0.000 claims description 49
- 238000012937 correction Methods 0.000 claims description 39
- 230000000694 effects Effects 0.000 claims description 31
- 238000002372 labelling Methods 0.000 claims description 31
- 238000007405 data analysis Methods 0.000 claims description 27
- 238000004364 calculation method Methods 0.000 claims description 24
- 238000012549 training Methods 0.000 claims description 24
- 230000008569 process Effects 0.000 claims description 23
- 238000005516 engineering process Methods 0.000 claims description 22
- 231100000279 safety data Toxicity 0.000 claims description 22
- 230000010354 integration Effects 0.000 claims description 16
- 238000004140 cleaning Methods 0.000 claims description 15
- 238000003064 k means clustering Methods 0.000 claims description 14
- 230000005856 abnormality Effects 0.000 claims description 13
- 238000013500 data storage Methods 0.000 claims description 12
- 238000003066 decision tree Methods 0.000 claims description 12
- 230000035515 penetration Effects 0.000 claims description 11
- 230000035945 sensitivity Effects 0.000 claims description 11
- 238000012360 testing method Methods 0.000 claims description 11
- 238000000605 extraction Methods 0.000 claims description 8
- 238000002759 z-score normalization Methods 0.000 claims description 8
- 238000013461 design Methods 0.000 claims description 7
- 238000003058 natural language processing Methods 0.000 claims description 7
- 238000012847 principal component analysis method Methods 0.000 claims description 7
- 238000013507 mapping Methods 0.000 claims description 6
- 238000010606 normalization Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 description 14
- 230000008859 change Effects 0.000 description 13
- 206010000117 Abnormal behaviour Diseases 0.000 description 11
- 238000009826 distribution Methods 0.000 description 10
- 238000005728 strengthening Methods 0.000 description 7
- 238000007476 Maximum Likelihood Methods 0.000 description 6
- 230000003993 interaction Effects 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 238000012550 audit Methods 0.000 description 5
- 230000001276 controlling effect Effects 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000000513 principal component analysis Methods 0.000 description 3
- 230000008439 repair process Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 2
- 238000013523 data management Methods 0.000 description 2
- 238000007418 data mining Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 238000010921 in-depth analysis Methods 0.000 description 2
- 230000002045 lasting effect Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000000611 regression analysis Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 239000002699 waste material Substances 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 1
- 230000001105 regulatory effect Effects 0.000 description 1
- 230000003014 reinforcing effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/906—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/951—Indexing; Web crawling techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Bioethics (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明涉及数据处理技术领域,尤其涉及一种数据库数据信息安全监视方法。所述方法包括以下步骤:对初始数据集进行用户行为相关数据提取,生成用户行为数据;利用随机森林算法与用户行为数据建立数据异常等级判断的数学模型,并对数学模型优化,生成优化数据异常等级判定模型;将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测及威胁优先级排序,生成威胁优先级数据;根据威胁优先级数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据;利用防御方案数据对威胁优先级数据进行防御方案实施及迭代优化,获取安全数据。本发明能够进行实时的安全监控,使得存储在数据库中的数据安全有保障。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种数据库数据信息安全监视方法。
背景技术
在现代社会中,数据库扮演着存储和管理大量数据的重要角色,随着数据的快速增长和信息安全威胁的增加,确保数据库数据的安全性和完整性变得尤为关键。然而,传统的数据库数据信息安全监视方法对于即将存储的数据安全性未进行检测,可能威胁到数据库的安全,并且在数据库出现了问题后才反馈问题,使得大量数据遗失。
发明内容
基于此,本发明提供一种数据库数据信息安全监视方法,以解决至少一个上述技术问题。
为实现上述目的,一种数据库数据信息安全监视方法,包括以下步骤:
步骤S1:获取数据库中的初始数据集;利用K-Means聚类算法对初始数据集进行关联信息分类标注,生成关联标注特征信息;对关联标注特征信息进行数据整合处理,生成标准数据集;
步骤S2:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;利用随机森林算法与用户行为数据建立数据异常等级判断的数学模型,生成异常等级判定模型;
步骤S3:对数据异常等级判定模型进行实时更新优化处理,生成优化数据异常等级判定模型;
步骤S4:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测及威胁优先级排序处理,生成威胁优先级数据;
步骤S5:根据威胁优先级数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据;
步骤S6:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;对修正数据进行迭代优化处理,以获取安全数据;将安全数据传输至数据库中进行数据存储,生成安全数据文件;
步骤S7:对安全数据文件进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
本发明通过使用K-Means聚类算法对初始数据集进行分类标注,并生成关联标注特征信息,可以深入了解数据之间的关联性,这有助于发现数据集中隐藏的模式、关联规则和相关性,提供更全面的数据分析和挖掘能力。通过深入了解数据之间的关联性,可以更好地识别异常行为和潜在的安全威胁。通过建立数学模型(例如随机森林算法)并利用用户行为数据,可以深入识别和分析数据库中的异常行为,该模型可以学习正常行为模式,并识别与之不符的异常行为,包括未经授权的访问、数据篡改或恶意操作等,通过深入检测异常行为,可以及早发现并应对潜在的数据安全风险,减少数据泄露和损害的可能性。通过对数据异常等级判定模型进行实时更新和优化处理,可以不断改进模型的准确性和可靠性,随着技术的发展和威胁的变化,数据库中的安全威胁也在不断演化,通过深入分析新的威胁情报和异常行为模式,可以不断更新模型,以适应新出现的安全威胁并提高监测系统的响应能力。通过将待检测数据传输至优化数据异常等级判定模型,并根据威胁优先级对结果进行排序,可以深入了解不同威胁的相对重要性,通过深入分析和排序,监测人员可以有效地分配资源和采取相应的防御措施,优先处理最具威胁性的问题,这有助于提高数据库安全性的整体效能,并最大程度地减少潜在威胁的损害。通过根据威胁优先级数据建立针对威胁的防御方案,可以深入规划和实施有针对性的安全措施,不同的威胁可能需要不同的防御策略和控制措施,例如加强身份验证、实施访问控制、加密数据传输等,通过深入考虑威胁特征和防御需求,可以提高数据库的整体安全性和抵御能力。通过对修正数据进行迭代优化处理,可以深入改善数据库的安全性,修正数据的迭代优化可以包括修复漏洞、强化安全策略、更新访问权限等,通过深入分析修正数据和不断优化,可以不断提升数据库的安全性能,减少潜在威胁的风险。通过对安全数据文件进行数据库的运行趋势分析处理,可以深入了解数据库的安全状况和演变趋势,当分析结果正常时,生成安全监视数据,反映数据库的正常运行状态,当分析结果异常时,生成警告监视数据,提醒监测人员可能存在的安全威胁,通过深入分析数据库的运行趋势,可以快速发现和应对潜在的安全问题,保护数据库的安全和可靠性。因此,本发明的数据库数据信息安全监视方法对于即将存储的数据先进行异常检测,将异常的数据利用防御方案进行修正,以获取安全数据存储在数据库,并且对数据库中存储的数据通过操作日志预测数据可能出现的问题,提前反馈用户,大大提高了数据库的安全性及保存数据。
优选地,步骤S1包括以下步骤:
步骤S11:获取数据库中的初始数据集;
步骤S12:对初始数据集进行数据集异常值剔除,生成清洗数据集;
步骤S13:利用自然语言处理对清洗数据集进行数据解析,生成数据解析信息;
步骤S14:利用主成分分析法对数据解析信息进行特征信息提取处理,生成数据特征信息;
步骤S15:利用Z-Score归一化对数据特征信息进行数据归一化处理,生成归一化特征信息;
步骤S16:利用K-Means聚类算法对数据特征信息进行关联信息分类标注,生成关联标注特征信息;
步骤S17:对关联标注特征信息进行数据整合处理,生成标准数据集。
本发明通过获取数据库中的初始数据集,建立了分析和监视的基础,这些数据可以包括各种数据库记录、日志、交互数据等。通过剔除数据集中的异常值,可以提高数据的准确性和可靠性,异常值可能是由于错误记录、数据损坏或非法操作等原因引起的,清洗数据集有助于消除这些异常值的影响。通过自然语言处理技术,对清洗数据集进行解析,可以将文本数据转化为结构化的数据解析信息,这有助于深入理解数据的含义和内容,为后续的特征提取和分析提供基础。通过应用主成分分析法,可以提取数据解析信息中的关键特征,主成分分析能够识别数据中的主要变化模式,从而帮助确定最具信息量的特征,为后续的数据分类和分析提供有意义的特征。通过Z-Score归一化,可以将数据特征信息转换为具有相似尺度和分布的归一化特征信息,这有助于消除不同特征之间的量纲差异,提高特征的可比性和数据处理的稳定性。通过应用K-Means聚类算法,可以将数据特征信息进行关联信息分类标注,这有助于将相似的特征信息归为一类,识别出数据集中具有相似特征的数据样本,为后续的数据整合和分析提供基础。通过对关联标注特征信息进行数据整合处理,可以将相关的特征信息组合成一个标准数据集,这有助于简化数据的管理和处理,提供一致性的数据结构,为后续的数据分析和安全监视提供方便。
优选地,步骤S2包括以下步骤:
步骤S21:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;
步骤S22:根据滞后特征对用户行为数据进行时间序列相关的特征工程处理,生成用户行为特征数据;
步骤S23:利用随机森林算法建立数据异常等级判断的映射关系,以生成初始数据异常等级判定模型;
步骤S24:利用用户行为特征数据集对初始数据异常等级判定模型进行模型训练,从而生成数据异常等级判定模型。
本发明通过对标准数据集进行处理,提取与用户行为相关的数据,这可以包括用户的操作记录、查询行为、访问模式等。生成的用户行为数据能够提供对用户活动的更深入理解和分析的基础。通过对用户行为数据进行时间序列相关的特征工程处理,可以提取更有信息量的特征,这包括计算滞后特征(例如,前一时刻的行为对当前行为的影响)、时间间隔特征(例如,两次行为之间的时间间隔)等,生成的用户行为特征数据能够提供更多关于用户行为模式和趋势的信息。通过利用随机森林算法,可以建立数据异常等级判定模型的映射关系,该模型可以将输入的特征数据映射到对应的异常等级,以判断数据的异常程度。这有助于快速识别和分类不同级别的数据异常。通过使用用户行为特征数据集对初始数据异常等级判定模型进行训练,可以提高模型的准确性和预测能力,模型的训练过程会根据实际数据调整模型的参数和权重,以使其更好地适应数据的特征和异常模式,训练完成后,生成的数据异常等级判定模型能够准确判断数据的异常等级。
优选地,步骤S3包括以下步骤:
步骤S31:对用户行为特征数据进行实时更新处理,生成实时用户行为特征数据;
步骤S32:根据实时用户行为特征数据对数据异常等级判定模型进行实时更新处理,生成实时数据异常等级判定模型;
步骤S33:利用异常等级判定模型优化公式对实时数据异常等级判定模型进行模型优化处理,生成优化数据异常等级判定模型。
本发明通过对用户行为特征数据进行实时更新处理,可以反映最新的用户行为模式和趋势,这有助于保持对用户行为的准确把握,并捕捉到新出现的行为模式和异常情况。通过利用实时用户行为特征数据,对数据异常等级判定模型进行实时更新处理,这可以根据最新的用户行为数据调整模型的参数和权重,以适应新出现的数据模式和异常情况,实时更新的数据异常等级判定模型能够提高准确性和响应能力。通过对数据异常等级判定模型进行模型优化处理,可以提高模型的性能和效果,优化后的数据异常等级判定模型能够更准确地判断数据的异常等级,并提供更精细的异常识别能力。
优选地,步骤S33中的异常等级判定模型优化公式如下所示:
式中,L(θ)表示为优化数据异常等级判定模型的预期输出参数,θ表示为实时数据异常等级判定模型的实际输出参数,表示为对实际输出参数选取的值使得预期输出参数取得最小值,M表示为输入的样本数量,T表示为随机森林的决策树数量,yj表示为实际输出参数第j个样本数据的异常数据输出变量,xj表示为实际输出参数第j个样本数据的异常数据相关特征信息,λ表示为随机森林的复杂程度生成的权重信息,n表示为实际输出参数的异常数据识别敏感度,a表示为控制模型收敛程度的调整值,τ表示为预期输出参数的异常调整值。
本发明利用一种异常等级判定模型优化公式,该公式充分考虑了实时数据异常等级判定模型的实际输出参数θ、输入的样本数量M、随机森林的决策树数量T、实际输出参数第j个样本数据的异常数据输出变量yj、实际输出参数第j个样本数据的异常数据相关特征信息xj、随机森林的复杂程度生成的权重信息λ、实际输出参数的异常数据识别敏感度n、控制模型收敛程度的调整值a以及函数之间的相互作用关系,以形成函数关系式:
即,采用最大似然估计方法来优化数据异常等级判定模型,最大似然估计是一种常用的参数估计方法,通过最大化似然函数来寻找最优的模型参数,在这种情况下,似然函数是关于实际输出参数θ的对数概率的乘积,通过最大似然估计,模型能够更准确地拟合观测数据,并提高模型的预测准确性。随机森林的复杂程度生成的权重信息λ,可以平衡模型的复杂性和性能,较小的λ值会导致较简单的模型,可能具有较低的预测能力,而较大的λ值会增加模型的复杂度,可能导致过拟合的风险,防止模型过度依赖训练数据,从而提高模型的泛化能力。通过最小化目标函数,可以找到使模型与观测数据最匹配的参数值,这样模型就能够更好地拟合数据,提高对异常数据的识别能力。通过优化随机森林中的决策树数量,增加决策树的数量有助于提高模型的稳定性和准确性,更多的决策树能够捕捉数据中的更多细微差异和模式,从而提高异常等级判定的准确性。实际输出参数的异常数据识别敏感度n能够控制模型对异常数据的敏感程度,可以根据实际需求平衡模型的敏感度和特定场景中的误报风险,控制模型收敛程度的调整值a用于调节模型的收敛速度和稳定性,通过调整a的值,可以控制模型在训练过程中的收敛程度,以获得更好的模型性能和训练效率。利用预期输出参数的异常调整值τ对函数关系式进行调整修正,减少异常数据或误差项带来的误差影响,从而更准确地生成优化数据异常等级判定模型的预期输出参数L(θ),提高了对实时数据异常等级判定模型进行模型优化处理的准确性和可靠性。同时该公式中的权重信息以及调整值可以根据实际情况进行调整,应用于不同的实时数据异常等级判定模型中的参数,提高了算法的灵活性与适用性。
优选地,步骤S4包括以下步骤:
步骤S41:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;
步骤S42:将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,生成异常等级数据;
步骤S43:利用预设的异常等级阈值对异常等级数据进行异常数据阈值判定,当异常等级数据不大于异常等级阈值时,将异常等级数据对应的待检测数据标记为安全数据,当异常等级数据大于异常等级阈值时,将异常等级数据对应的待检测数据标记为威胁数据;
步骤S44:根据异常等级数据对威胁进行威胁优先级排序,生成威胁优先级数据。
本发明通过网络爬虫技术对云服务器进行数据信息采集,可以获取云服务器中的数据信息,这些数据可以包括日志、配置文件、数据库记录等,生成待检测数据为后续的数据安全检测提供了数据源。通过将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,可以对数据进行深入分析和判定,优化的数据异常等级判定模型能够准确判断数据的异常等级,识别潜在的安全威胁,生成异常等级数据为后续的威胁优先级排序提供了基础。通过利用预设的异常等级阈值对异常等级数据进行阈值判定,可以将数据划分为安全数据和威胁数据,当异常等级数据不大于异常等级阈值时,将其对应的待检测数据标记为安全数据,表示该数据在安全范围内,当异常等级数据大于异常等级阈值时,将其对应的待检测数据标记为威胁数据,表示该数据存在潜在的安全威胁。通过根据异常等级数据对威胁进行威胁优先级排序,可以对威胁进行优先级划分,根据异常等级的高低,将威胁按照优先级进行排序,确定哪些威胁是最紧迫和最重要的,生成威胁优先级数据有助于针对性地制定防御策略和优先处理高优先级的威胁。
优选地,步骤S5包括以下步骤:
步骤S51:利用渗透测试对威胁优先级数据进行数据漏洞信息分析,生成威胁优先数据的数据漏洞信息;
步骤S52:利用防御资源分配计算公式对威胁优先级数据进行防御资源分配计算,生成防御资源分配数据;
步骤S53:根据数据漏洞信息进行威胁优先级数据的防御策略设计,生成防御策略信息;
步骤S54:根据防御策略信息与防御资源分配数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据。
本发明通过进行渗透测试对威胁优先级数据进行数据漏洞信息分析,渗透测试是一种主动攻击模拟的方法,通过模拟真实攻击行为,评估系统的安全性并发现潜在的漏洞,通过分析威胁优先级数据的数据漏洞信息,可以识别出系统中存在的安全弱点和潜在威胁。通过使用防御资源分配计算公式,对威胁优先级数据进行防御资源分配计算,防御资源分配计算公式考虑了不同威胁的优先级、系统的安全需求和可用的资源等因素,以确定分配给每个威胁的防御资源的合理数量和类型,生成的防御资源分配数据能够帮助优化资源的利用和安全防御的效果。根据数据漏洞信息,设计威胁优先级数据的防御策略,防御策略包括了针对不同漏洞和威胁的具体防御措施和行动计划,通过根据数据漏洞信息进行防御策略的设计,可以更有针对性地应对威胁,并提高系统的安全性和防御效果。根据防御策略信息和防御资源分配数据,建立针对威胁优先级数据的防御方案,防御方案将具体的防御策略和分配的防御资源结合起来,为每个威胁提供具体的防御措施和操作指南,生成的防御方案数据能够指导实施防御措施,提高系统对威胁的抵御能力。
优选地,步骤S52中的防御资源分配计算公式如下所示:
式中,K表示为防御资源分配数据,N表示为威胁优先级数据的数据量总数,bi表示为威胁优先级数据第i个数据存在的数据漏洞数量,D表示为防御资源稳定性的权重信息,μi表示为威胁优先级数据第i个数据的漏洞复杂性,o表示为威胁优先级数据的威胁强度,A表示为防御资源的单位效果的权重信息,B表示为防御资源的单位效果,C表示为防御资源的单位成本,表示为威胁持续时间,δ表示为防御资源分配数据的异常调整值。
本发明利用一种防御资源分配计算公式,该公式充分考虑了防御资源分配数据K、威胁优先级数据的数据量总数N、威胁优先级数据第i个数据存在的数据漏洞数量bi、防御资源稳定性的权重信息D、威胁优先级数据第i个数据的漏洞复杂性μi、威胁优先级数据的威胁强度o、防御资源的单位效果的权重信息A、防御资源的单位效果B、防御资源的单位成本C、威胁持续时间以及函数之间的相互作用关系,以形成函数关系式:
即,通过对数据漏洞数量、漏洞复杂性以及威胁强度进行客观评估,有助于优先处理那些潜在威胁更大、漏洞更多或复杂性更高的威胁,提高数据的整体安全性。通过单位效果表示每单位防御资源可以提供的防御效果,单位成本表示每单位防御资源所需的成本,通过综合考虑这两个因素,公式能够在给定的资源限制下,选择对系统安全性贡献最大且成本合理的防御资源,这有助于优化资源利用,提高防御效果,并降低资源浪费。引入防御资源稳定性的权重信息,这个权重信息可以根据实际情况来设定,用于调节对防御资源稳定性的重视程度,通过考虑防御资源的稳定性,公式能够确保分配给威胁优先级较高的防御资源更加可靠和稳定,增强系统的持久防御能力。威胁持续时间参数表示威胁对系统产生影响的时间长度,这个参数的考虑使得公式能够更好地针对不同持续时间的威胁进行资源分配,对于持续时间较长的威胁,公式可能会分配更多的防御资源以确保系统在长期内保持安全。通过防御资源分配计算公式有助于优化防御资源的分配,提高数据的安全性和整体防御能力。利用防御资源分配数据的异常调整值δ对函数关系式进行调整修正,减少异常数据或误差项带来的误差影响,从而更准确地生成防御资源分配数据K,提高了对威胁优先级数据进行防御资源分配计算的准确性和可靠性。同时该公式中的权重信息以及调整值可以根据实际情况进行调整,应用于不同的威胁优先级数据,提高了算法的灵活性与适用性。
优选地,步骤S6包括以下步骤:
步骤S61:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;
步骤S62:将修正数据传输至步骤S32进行迭代优化,当修正数据的数据量小于预设的危险数据量阈值时,停止迭代优化,以获取安全数据;
步骤S63:将安全数据传输至数据库中进行数据存储,生成安全数据文件。
本发明通过实施针对威胁优先级数据的防御方案,将防御措施应用于威胁数据上,生成修正数据,这样可以有效地减轻或消除威胁的影响,并修正威胁数据中存在的漏洞或弱点,提高数据的安全性和完整性。通过将修正数据传输至步骤S32进行迭代优化,可以进一步优化数据异常等级判定模型,迭代优化过程中,修正数据的数据量逐渐减少,并且当修正数据的数据量小于预设的危险数据量阈值时,停止迭代优化,以获取安全数据,这样可以不断改进数据异常等级判定模型的准确性和效果,提高对数据安全的检测能力。将安全数据传输至数据库中进行数据存储,生成安全数据文件,这样做可以确保安全数据的长期保存和备份,方便后续的数据分析、溯源和审计,安全数据文件的生成也为其他安全监视和威胁检测系统提供了可靠的数据来源,进一步增强了整个数据安全监视方法的可用性和实用性。
优选地,步骤S7包括以下步骤:
步骤S71:对安全数据文件进行操作日志数据采集,生成操作日志数据;
步骤S72:利用自适应的网格聚类算法对操作日志数据进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
本发明通过对安全数据文件进行操作日志数据的采集,可以获得系统和数据库的操作日志信息。操作日志记录了系统的各种操作和事件,包括用户访问、数据修改、系统配置变更等,采集操作日志数据有助于全面了解系统的运行状况和操作行为,为后续的安全监视和趋势分析提供必要的数据基础。通过自适应的网格聚类算法对操作日志数据进行数据库的运行趋势分析处理,可以检测数据库的运行状态和行为变化,该算法可以识别正常的数据库运行模式,并发现潜在的异常行为,当分析结果正常时,生成安全监视数据,表示数据库的运行状况正常;当分析结果异常时,生成警告监视数据,表示数据库可能存在异常活动或威胁,将警告监视数据传输至终端,可以及时通知相关人员采取必要的应对措施,保障数据库的安全性和稳定性。
本申请有益效果在于,本发明通过对初始数据集的整合处理和标准化,可以消除数据集中的冗余和不一致性,提高数据质量和一致性,这有助于建立准确的基准数据集,为后续的分析、模型训练和数据比对提供可靠的基础。利用用户行为数据和随机森林算法建立数据异常等级判定模型,该模型结合了多个特征和算法,能够对用户行为进行细粒度的分析和异常检测,通过识别异常行为,可以及时发现潜在的安全威胁,包括未经授权的访问、异常的数据操作或异常的查询行为。实时更新和优化确保了数据异常等级判定模型的及时性和准确性,通过实时更新,模型可以根据最新的数据和威胁情报进行调整和优化,以适应不断变化的威胁环境,这有助于提高模型的鲁棒性和适应性,确保其在不同场景下的有效性和准确性。利用网络爬虫技术对云服务器进行数据信息采集,并通过优化数据异常等级判定模型对待检测数据进行安全检测,通过威胁优先级排序,可以根据威胁的严重程度和优先级对数据进行分类和排序,这使得安全团队能够针对高优先级的威胁优先进行处理,提高安全响应的效率和优先级。通过对威胁优先级数据的数据漏洞信息分析和防御资源分配计算,能够制定个性化的防御策略和方案,这有助于针对具体的威胁优先级数据提供定制化的防御措施,最大程度地提高系统的安全性和抵御能力。通过防御方案数据的实施和修正,可以修复威胁优先级数据中的安全漏洞和弱点,修正数据经过迭代优化后,生成安全数据,并将其存储在数据库中,这样做有助于确保修正后的数据的完整性和安全性,并为后续的审计和溯源提供可靠的数据基础。通过对安全数据文件的操作日志数据采集和运行趋势分析,可以对数据库的运行状态进行实时监视,通过自适应的网格聚类算法,能够识别数据库运行中的异常趋势和变化模式,当数据出现异常时及时通知相关人员采取必要的应对措施。
附图说明
图1为本发明一种数据库数据信息安全监视方法的步骤流程示意图;
图2为图1中步骤S1的详细实施步骤流程示意图;
图3为图1中步骤S4的详细实施步骤流程示意图;
图4为图1中步骤S5的详细实施步骤流程示意图;
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
下面结合附图对本发明专利的技术方法进行清楚、完整的描述,显然,所描述的实施例是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域所属的技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
此外,附图仅为本发明的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器方法和/或微控制器方法中实现这些功能实体。
应当理解的是,虽然在这里可能使用了术语“第一”、“第二”等等来描述各个单元,但是这些单元不应当受这些术语限制。使用这些术语仅仅是为了将一个单元与另一个单元进行区分。举例来说,在不背离示例性实施例的范围的情况下,第一单元可以被称为第二单元,并且类似地第二单元可以被称为第一单元。这里所使用的术语“和/或”包括其中一个或更多所列出的相关联项目的任意和所有组合。
基于此,本发明提供一种数据库数据信息安全监视方法,以解决至少一个上述技术问题。
为实现上述目的,请参阅图1至图4,本发明提供一种数据库数据信息安全监视方法,包括以下步骤:
步骤S1:获取数据库中的初始数据集;利用K-Means聚类算法对初始数据集进行关联信息分类标注,生成关联标注特征信息;对关联标注特征信息进行数据整合处理,生成标准数据集;
步骤S2:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;利用随机森林算法与用户行为数据建立数据异常等级判断的数学模型,生成异常等级判定模型;
步骤S3:对数据异常等级判定模型进行实时更新优化处理,生成优化数据异常等级判定模型;
步骤S4:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测及威胁优先级排序处理,生成威胁优先级数据;
步骤S5:根据威胁优先级数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据;
步骤S6:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;对修正数据进行迭代优化处理,以获取安全数据;将安全数据传输至数据库中进行数据存储,生成安全数据文件;
步骤S7:对安全数据文件进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
本发明通过使用K-Means聚类算法对初始数据集进行分类标注,并生成关联标注特征信息,可以深入了解数据之间的关联性,这有助于发现数据集中隐藏的模式、关联规则和相关性,提供更全面的数据分析和挖掘能力。通过深入了解数据之间的关联性,可以更好地识别异常行为和潜在的安全威胁。通过建立数学模型(例如随机森林算法)并利用用户行为数据,可以深入识别和分析数据库中的异常行为,该模型可以学习正常行为模式,并识别与之不符的异常行为,包括未经授权的访问、数据篡改或恶意操作等,通过深入检测异常行为,可以及早发现并应对潜在的数据安全风险,减少数据泄露和损害的可能性。通过对数据异常等级判定模型进行实时更新和优化处理,可以不断改进模型的准确性和可靠性,随着技术的发展和威胁的变化,数据库中的安全威胁也在不断演化,通过深入分析新的威胁情报和异常行为模式,可以不断更新模型,以适应新出现的安全威胁并提高监测系统的响应能力。通过将待检测数据传输至优化数据异常等级判定模型,并根据威胁优先级对结果进行排序,可以深入了解不同威胁的相对重要性,通过深入分析和排序,监测人员可以有效地分配资源和采取相应的防御措施,优先处理最具威胁性的问题,这有助于提高数据库安全性的整体效能,并最大程度地减少潜在威胁的损害。通过根据威胁优先级数据建立针对威胁的防御方案,可以深入规划和实施有针对性的安全措施,不同的威胁可能需要不同的防御策略和控制措施,例如加强身份验证、实施访问控制、加密数据传输等,通过深入考虑威胁特征和防御需求,可以提高数据库的整体安全性和抵御能力。通过对修正数据进行迭代优化处理,可以深入改善数据库的安全性,修正数据的迭代优化可以包括修复漏洞、强化安全策略、更新访问权限等,通过深入分析修正数据和不断优化,可以不断提升数据库的安全性能,减少潜在威胁的风险。通过对安全数据文件进行数据库的运行趋势分析处理,可以深入了解数据库的安全状况和演变趋势,当分析结果正常时,生成安全监视数据,反映数据库的正常运行状态,当分析结果异常时,生成警告监视数据,提醒监测人员可能存在的安全威胁,通过深入分析数据库的运行趋势,可以快速发现和应对潜在的安全问题,保护数据库的安全和可靠性。因此,本发明的数据库数据信息安全监视方法对于即将存储的数据先进行异常检测,将异常的数据利用防御方案进行修正,以获取安全数据存储在数据库,并且对数据库中存储的数据通过操作日志预测数据可能出现的问题,提前反馈用户,大大提高了数据库的安全性及保存数据。
本发明实施例中,参考图1所述,为本发明一种数据库数据信息安全监视方法的步骤流程示意图,在本实例中,所述数据库数据信息安全监视方法包括以下步骤:
步骤S1:获取数据库中的初始数据集;利用K-Means聚类算法对初始数据集进行关联信息分类标注,生成关联标注特征信息;对关联标注特征信息进行数据整合处理,生成标准数据集;
本发明实施例中,从一个包含客户信息的数据库中获取初始数据集。接下来,利用K-Means聚类算法对初始数据集进行关联信息分类标注,通过将客户根据购买金额和购买频率进行聚类,我们可以将客户分为不同的群组,例如高价值客户、低价值客户和普通客户,这样我们就生成了关联标注特征信息。然后,对关联标注特征信息进行数据整合处理,将不同群组的客户信息整合到一起,生成标准数据集,标准数据集可以为后续的分析和处理提供一致和可比较的数据基础。
步骤S2:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;利用随机森林算法与用户行为数据建立数据异常等级判断的数学模型,生成异常等级判定模型;
本发明实施例中,从标准数据集中提取每个客户的购买频率、购买金额范围、最近一次购买时间等数据作为用户行为数据。利用随机森林算法与用户行为数据建立数据异常等级判断的数学模型,生成异常等级判定模型,随机森林算法是一种基于决策树的集成学习算法,能够对数据进行分类和回归分析,将用户行为数据作为输入,训练随机森林模型,通过学习用户的正常行为模式来判断异常等级,生成的异常等级判定模型可以用来评估新的用户行为数据是否异常,并将其分类到不同的异常等级,例如对于某个客户的购买行为数据,我们可以通过异常等级判定模型判断其是否异常,并给出相应的异常等级,如高、中、低等。
步骤S3:对数据异常等级判定模型进行实时更新优化处理,生成优化数据异常等级判定模型;
本发明实施例中,定期监测和收集用户行为数据的变化,例如可以每天或每周检查新的购买记录和用户行为数据,以及相关的安全日志和事件信息,这些新数据将用于更新和改进异常等级判定模型,然后,使用优化算法对数据异常等级判定模型进行重新训练,以使模型能够适应新的数据模式和安全威胁。
步骤S4:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测及威胁优先级排序处理,生成威胁优先级数据;
本发明实施例中,利用网络爬虫技术对云服务器进行数据信息采集处理,以生成待检测数据,网络爬虫可以帮助我们自动地从云服务器上获取相关的数据信息,如用户当前浏览的信息,或者交易信息之类的数据与日志文件等。将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测及威胁优先级排序处理,优化数据异常等级判定模型根据先前的训练和实时更新,能够对待检测数据进行分析和评估,它将根据模型对异常等级进行判断,并将数据按照威胁优先级进行排序,例如采集了对刚采集到的待检测数据,通过数据异常等级判定模型,可以对这些数据进行安全检测,并为每个事件或记录分配一个威胁优先级,根据威胁优先级的排序,可以确定哪些事件或记录具有较高的安全风险,需要优先处理。
步骤S5:根据威胁优先级数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据;
本发明实施例中,根据威胁优先级数据的排序,对高优先级的威胁制定更严格和紧急的防御方案,对低优先级的威胁则可以采取相对较宽松和温和的防御策略,例如对于高优先级的威胁,我们可能建立以下防御方案:加强访问控制措施,限制特定用户的权限;增强数据加密,确保敏感数据的保密性;实施实时监控和报警机制,以便快速响应和应对威胁事件,对于低优先级的威胁,我们可以建立以下防御方案:定期检查和修复系统漏洞;加强安全审计和日志记录,以便追踪和分析潜在的安全问题;进行定期的员工安全培训,提高安全意识和防范能力。
步骤S6:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;对修正数据进行迭代优化处理,以获取安全数据;将安全数据传输至数据库中进行数据存储,生成安全数据文件;
本发明实施例中,对威胁优先级数据进行防御方案的实施,生成修正数据,实施防御方案的过程中,我们根据防御方案的要求和策略,针对每个威胁优先级采取相应的防御措施,例如对于高优先级的威胁,我们根据防御方案数据的要求,实施加强访问控制、增强数据加密等措施,这些措施的目的是阻止未经授权的访问和保护敏感数据的机密性。随后对修正数据进行迭代优化处理,以获取更加安全的数据,这可能包括进一步的重复性的对数据进行异常检测和修复、安全漏洞修补等操作,迭代的目标是不断提升数据的安全性和完整性。完成迭代优化后,将安全数据传输至数据库中进行数据存储,生成安全数据文件,这样就确保了数据库中存储的数据是经过防御方案实施和迭代优化处理后的安全数据。
步骤S7:对安全数据文件进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
本发明实施例中,对安全数据文件进行数据库的运行趋势分析处理,通过分析数据库的运行趋势,可以检测是否存在异常情况或潜在的安全风险,利用数据分析和统计技术,对安全数据文件进行分析,可以比较不同时间段的数据,观察数据库的访问模式、数据变化和异常行为等,如果分析结果显示数据库的运行趋势在正常范围内,我们生成安全监视数据,表示数据库的运行状态正常,没有发现异常情况。然而,如果分析结果显示数据库的运行趋势异常,即存在异常访问、异常数据变化或其他安全问题,我们生成警告监视数据,警告监视数据用于标识可能的安全威胁或违规行为。将生成的警告监视数据传输至终端,以便及时通知相关人员或安全团队,这样安全团队可以迅速采取适当的行动,应对潜在的安全事件,并及时修复或调整数据库的配置和安全策略。
优选地,步骤S1包括以下步骤:
步骤S11:获取数据库中的初始数据集;
步骤S12:对初始数据集进行数据集异常值剔除,生成清洗数据集;
步骤S13:利用自然语言处理对清洗数据集进行数据解析,生成数据解析信息;
步骤S14:利用主成分分析法对数据解析信息进行特征信息提取处理,生成数据特征信息;
步骤S15:利用Z-Score归一化对数据特征信息进行数据归一化处理,生成归一化特征信息;
步骤S16:利用K-Means聚类算法对数据特征信息进行关联信息分类标注,生成关联标注特征信息;
步骤S17:对关联标注特征信息进行数据整合处理,生成标准数据集。
本发明通过获取数据库中的初始数据集,建立了分析和监视的基础,这些数据可以包括各种数据库记录、日志、交互数据等。通过剔除数据集中的异常值,可以提高数据的准确性和可靠性,异常值可能是由于错误记录、数据损坏或非法操作等原因引起的,清洗数据集有助于消除这些异常值的影响。通过自然语言处理技术,对清洗数据集进行解析,可以将文本数据转化为结构化的数据解析信息,这有助于深入理解数据的含义和内容,为后续的特征提取和分析提供基础。通过应用主成分分析法,可以提取数据解析信息中的关键特征,主成分分析能够识别数据中的主要变化模式,从而帮助确定最具信息量的特征,为后续的数据分类和分析提供有意义的特征。通过Z-Score归一化,可以将数据特征信息转换为具有相似尺度和分布的归一化特征信息,这有助于消除不同特征之间的量纲差异,提高特征的可比性和数据处理的稳定性。通过应用K-Means聚类算法,可以将数据特征信息进行关联信息分类标注,这有助于将相似的特征信息归为一类,识别出数据集中具有相似特征的数据样本,为后续的数据整合和分析提供基础。通过对关联标注特征信息进行数据整合处理,可以将相关的特征信息组合成一个标准数据集,这有助于简化数据的管理和处理,提供一致性的数据结构,为后续的数据分析和安全监视提供方便。
作为本发明的一个实例,参考图2所示,为图1中步骤S1的详细实施步骤流程示意图,在本实例中所述步骤S1包括:
步骤S11:获取数据库中的初始数据集;
本发明实施例中,从数据库中获取初始数据集,例如考虑一个包含商品销售记录的数据库,初始数据集包括商品ID、销售数量、销售日期等信息。
步骤S12:对初始数据集进行数据集异常值剔除,生成清洗数据集;
本发明实施例中,在初始数据集上进行数据集异常值剔除,生成清洗数据集,例如我们可以通过设置阈值,排除销售数量异常偏离均值太多的数据,以确保数据的准确性和可靠性。
步骤S13:利用自然语言处理对清洗数据集进行数据解析,生成数据解析信息;
本发明实施例中,利用自然语言处理对清洗数据集进行数据解析,生成数据解析信息,例如我们可以使用文本处理技术对销售日期进行解析,提取出年份、月份、季度等信息。
步骤S14:利用主成分分析法对数据解析信息进行特征信息提取处理,生成数据特征信息;
本发明实施例中,利用主成分分析法对数据解析信息进行特征信息提取处理,生成数据特征信息,例如可以利用主成分分析技术,将多个相关特征转换为少数几个无关特征,以降低数据维度并保留主要信息。
步骤S15:利用Z-Score归一化对数据特征信息进行数据归一化处理,生成归一化特征信息;
本发明实施例中,利用Z-Score归一化对数据特征信息进行数据归一化处理,生成归一化特征信息,例如可以通过Z-Score归一化将不同尺度的特征统一到一个标准分布上,以消除尺度差异对分析结果的影响。
步骤S16:利用K-Means聚类算法对数据特征信息进行关联信息分类标注,生成关联标注特征信息;
本发明实施例中,利用K-Means聚类算法对数据特征信息进行关联信息分类标注,生成关联标注特征信息,例如通过将商品销售记录按照销售数量和销售额进行聚类,我们可以将商品分为不同的类别,如热销商品、低销商品等。
步骤S17:对关联标注特征信息进行数据整合处理,生成标准数据集。
本发明实施例中,对关联标注特征信息进行数据整合处理,生成标准数据集,例如将同一类别的商品销售记录整合在一起,形成标准数据集,以便后续分析和处理。
优选地,步骤S2包括以下步骤:
步骤S21:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;
步骤S22:根据滞后特征对用户行为数据进行时间序列相关的特征工程处理,生成用户行为特征数据;
步骤S23:利用随机森林算法建立数据异常等级判断的映射关系,以生成初始数据异常等级判定模型;
步骤S24:利用用户行为特征数据集对初始数据异常等级判定模型进行模型训练,从而生成数据异常等级判定模型。
本发明通过对标准数据集进行处理,提取与用户行为相关的数据,这可以包括用户的操作记录、查询行为、访问模式等。生成的用户行为数据能够提供对用户活动的更深入理解和分析的基础。通过对用户行为数据进行时间序列相关的特征工程处理,可以提取更有信息量的特征,这包括计算滞后特征(例如,前一时刻的行为对当前行为的影响)、时间间隔特征(例如,两次行为之间的时间间隔)等,生成的用户行为特征数据能够提供更多关于用户行为模式和趋势的信息。通过利用随机森林算法,可以建立数据异常等级判定模型的映射关系,该模型可以将输入的特征数据映射到对应的异常等级,以判断数据的异常程度。这有助于快速识别和分类不同级别的数据异常。通过使用用户行为特征数据集对初始数据异常等级判定模型进行训练,可以提高模型的准确性和预测能力,模型的训练过程会根据实际数据调整模型的参数和权重,以使其更好地适应数据的特征和异常模式,训练完成后,生成的数据异常等级判定模型能够准确判断数据的异常等级。
本发明实施例中,对标准数据集进行用户行为相关数据提取处理,生成用户行为数据,例如考虑一个电子商务平台的数据库,我们可以从标准数据集中提取每个用户的浏览次数、购买频率、购买金额等信息作为用户行为数据。根据滞后特征对用户行为数据进行时间序列相关的特征工程处理,生成用户行为特征数据,例如可以根据用户过去一段时间的购买记录,计算其购买频率的滞后特征,如过去7天内的购买次数、过去30天内的购买金额等。利用随机森林算法建立数据异常等级判断的映射关系,以生成初始数据异常等级判定模型,随机森林算法可以对数据进行分类和回归分析,利用随机森林算法建立模型,将用户行为数据与相应的异常等级进行映射,生成初始的数据异常等级判定模型。利用用户行为特征数据集对初始数据异常等级判定模型进行模型训练,从而生成数据异常等级判定模型,使用用户行为特征数据集作为训练集,通过对模型进行训练和优化,提高模型对异常等级的准确性和预测能力。
优选地,步骤S3包括以下步骤:
步骤S31:对用户行为特征数据进行实时更新处理,生成实时用户行为特征数据;
步骤S32:根据实时用户行为特征数据对数据异常等级判定模型进行实时更新处理,生成实时数据异常等级判定模型;
步骤S33:利用异常等级判定模型优化公式对实时数据异常等级判定模型进行模型优化处理,生成优化数据异常等级判定模型。
本发明通过对用户行为特征数据进行实时更新处理,可以反映最新的用户行为模式和趋势,这有助于保持对用户行为的准确把握,并捕捉到新出现的行为模式和异常情况。通过利用实时用户行为特征数据,对数据异常等级判定模型进行实时更新处理,这可以根据最新的用户行为数据调整模型的参数和权重,以适应新出现的数据模式和异常情况,实时更新的数据异常等级判定模型能够提高准确性和响应能力。通过对数据异常等级判定模型进行模型优化处理,可以提高模型的性能和效果,优化后的数据异常等级判定模型能够更准确地判断数据的异常等级,并提供更精细的异常识别能力。
本发明实施例中,对用户行为特征数据进行实时更新处理,生成实时用户行为特征数据,例如随着时间的推移,新的用户行为数据不断产生,将这些新数据与已有的用户行为特征数据进行合并,并进行必要的数据清洗和预处理,以生成实时的用户行为特征数据。根据实时用户行为特征数据对数据异常等级判定模型进行实时更新处理,生成实时数据异常等级判定模型,将实时用户行为特征数据作为输入,对数据异常等级判定模型进行更新和训练,通过学习最新的用户行为模式和异常数据分布,实时数据异常等级判定模型能够更准确地判断数据的异常等级。利用异常等级判定模型优化公式对实时数据异常等级判定模型进行模型优化处理,生成优化数据异常等级判定模型,通过分析和优化异常等级判定模型的公式和参数,我们可以进一步提升模型的准确性和鲁棒性,优化的数据异常等级判定模型能够更好地适应变化的数据模式和安全威胁,提高安全监视的效果。
优选地,步骤S33中的异常等级判定模型优化公式如下所示:
式中,L(θ)表示为优化数据异常等级判定模型的预期输出参数,θ表示为实时数据异常等级判定模型的实际输出参数,表示为对实际输出参数选取的值使得预期输出参数取得最小值,M表示为输入的样本数量,T表示为随机森林的决策树数量,yj表示为实际输出参数第j个样本数据的异常数据输出变量,xj表示为实际输出参数第j个样本数据的异常数据相关特征信息,λ表示为随机森林的复杂程度生成的权重信息,n表示为实际输出参数的异常数据识别敏感度,a表示为控制模型收敛程度的调整值,τ表示为预期输出参数的异常调整值。
本发明利用一种异常等级判定模型优化公式,该公式充分考虑了实时数据异常等级判定模型的实际输出参数θ、输入的样本数量M、随机森林的决策树数量T、实际输出参数第j个样本数据的异常数据输出变量yj、实际输出参数第j个样本数据的异常数据相关特征信息xj、随机森林的复杂程度生成的权重信息λ、实际输出参数的异常数据识别敏感度n、控制模型收敛程度的调整值a以及函数之间的相互作用关系,以形成函数关系式:
即,采用最大似然估计方法来优化数据异常等级判定模型,最大似然估计是一种常用的参数估计方法,通过最大化似然函数来寻找最优的模型参数,在这种情况下,似然函数是关于实际输出参数θ的对数概率的乘积,通过最大似然估计,模型能够更准确地拟合观测数据,并提高模型的预测准确性。随机森林的复杂程度生成的权重信息λ,可以平衡模型的复杂性和性能,较小的λ值会导致较简单的模型,可能具有较低的预测能力,而较大的λ值会增加模型的复杂度,可能导致过拟合的风险,防止模型过度依赖训练数据,从而提高模型的泛化能力。通过最小化目标函数,可以找到使模型与观测数据最匹配的参数值,这样模型就能够更好地拟合数据,提高对异常数据的识别能力。通过优化随机森林中的决策树数量,增加决策树的数量有助于提高模型的稳定性和准确性,更多的决策树能够捕捉数据中的更多细微差异和模式,从而提高异常等级判定的准确性。实际输出参数的异常数据识别敏感度n能够控制模型对异常数据的敏感程度,可以根据实际需求平衡模型的敏感度和特定场景中的误报风险,控制模型收敛程度的调整值a用于调节模型的收敛速度和稳定性,通过调整a的值,可以控制模型在训练过程中的收敛程度,以获得更好的模型性能和训练效率。利用预期输出参数的异常调整值τ对函数关系式进行调整修正,减少异常数据或误差项带来的误差影响,从而更准确地生成优化数据异常等级判定模型的预期输出参数L(θ),提高了对实时数据异常等级判定模型进行模型优化处理的准确性和可靠性。同时该公式中的权重信息以及调整值可以根据实际情况进行调整,应用于不同的实时数据异常等级判定模型中的参数,提高了算法的灵活性与适用性。
优选地,步骤S4包括以下步骤:
步骤S41:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;
步骤S42:将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,生成异常等级数据;
步骤S43:利用预设的异常等级阈值对异常等级数据进行异常数据阈值判定,当异常等级数据不大于异常等级阈值时,将异常等级数据对应的待检测数据标记为安全数据,当异常等级数据大于异常等级阈值时,将异常等级数据对应的待检测数据标记为威胁数据;
步骤S44:根据异常等级数据对威胁进行威胁优先级排序,生成威胁优先级数据。
本发明通过网络爬虫技术对云服务器进行数据信息采集,可以获取云服务器中的数据信息,这些数据可以包括日志、配置文件、数据库记录等,生成待检测数据为后续的数据安全检测提供了数据源。通过将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,可以对数据进行深入分析和判定,优化的数据异常等级判定模型能够准确判断数据的异常等级,识别潜在的安全威胁,生成异常等级数据为后续的威胁优先级排序提供了基础。通过利用预设的异常等级阈值对异常等级数据进行阈值判定,可以将数据划分为安全数据和威胁数据,当异常等级数据不大于异常等级阈值时,将其对应的待检测数据标记为安全数据,表示该数据在安全范围内,当异常等级数据大于异常等级阈值时,将其对应的待检测数据标记为威胁数据,表示该数据存在潜在的安全威胁。通过根据异常等级数据对威胁进行威胁优先级排序,可以对威胁进行优先级划分,根据异常等级的高低,将威胁按照优先级进行排序,确定哪些威胁是最紧迫和最重要的,生成威胁优先级数据有助于针对性地制定防御策略和优先处理高优先级的威胁。
作为本发明的一个实例,参考图3所示,为图1中步骤S4的详细实施步骤流程示意图,在本实例中所述步骤S4包括:
步骤S41:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;
本发明实施例中,利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据,例如我们使用网络爬虫技术自动地从云服务器上获取相关的数据信息,如日志文件、系统事件和数据库访问记录等。
步骤S42:将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,生成异常等级数据;
本发明实施例中,将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,生成异常等级数据,将待检测数据输入到优化数据异常等级判定模型中,模型会根据训练和优化过程中学到的异常等级判定规则,对数据进行安全检测,并生成相应的异常等级数据。
步骤S43:利用预设的异常等级阈值对异常等级数据进行异常数据阈值判定,当异常等级数据不大于异常等级阈值时,将异常等级数据对应的待检测数据标记为安全数据,当异常等级数据大于异常等级阈值时,将异常等级数据对应的待检测数据标记为威胁数据;
本发明实施例中,利用预设的异常等级阈值对异常等级数据进行异常数据阈值判定,设定预先定义的异常等级阈值,用于判断异常等级数据的安全性。当异常等级数据不大于异常等级阈值时,将异常等级数据对应的待检测数据标记为安全数据;当异常等级数据大于异常等级阈值时,将异常等级数据对应的待检测数据标记为威胁数据。
步骤S44:根据异常等级数据对威胁进行威胁优先级排序,生成威胁优先级数据。
本发明实施例中,根据异常等级数据对威胁进行威胁优先级排序,生成威胁优先级数据,根据异常等级数据对威胁进行优先级排序,将威胁按照严重程度从高到低进行排序,这样生成的威胁优先级数据可以帮助我们确定哪些威胁需要优先处理和防范。
优选地,步骤S5包括以下步骤:
步骤S51:利用渗透测试对威胁优先级数据进行数据漏洞信息分析,生成威胁优先数据的数据漏洞信息;
步骤S52:利用防御资源分配计算公式对威胁优先级数据进行防御资源分配计算,生成防御资源分配数据;
步骤S53:根据数据漏洞信息进行威胁优先级数据的防御策略设计,生成防御策略信息;
步骤S54:根据防御策略信息与防御资源分配数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据。
本发明通过进行渗透测试对威胁优先级数据进行数据漏洞信息分析,渗透测试是一种主动攻击模拟的方法,通过模拟真实攻击行为,评估系统的安全性并发现潜在的漏洞,通过分析威胁优先级数据的数据漏洞信息,可以识别出系统中存在的安全弱点和潜在威胁。通过使用防御资源分配计算公式,对威胁优先级数据进行防御资源分配计算,防御资源分配计算公式考虑了不同威胁的优先级、系统的安全需求和可用的资源等因素,以确定分配给每个威胁的防御资源的合理数量和类型,生成的防御资源分配数据能够帮助优化资源的利用和安全防御的效果。根据数据漏洞信息,设计威胁优先级数据的防御策略,防御策略包括了针对不同漏洞和威胁的具体防御措施和行动计划,通过根据数据漏洞信息进行防御策略的设计,可以更有针对性地应对威胁,并提高系统的安全性和防御效果。根据防御策略信息和防御资源分配数据,建立针对威胁优先级数据的防御方案,防御方案将具体的防御策略和分配的防御资源结合起来,为每个威胁提供具体的防御措施和操作指南,生成的防御方案数据能够指导实施防御措施,提高系统对威胁的抵御能力。
作为本发明的一个实例,参考图4所示,为图1中步骤S5的详细实施步骤流程示意图,在本实例中所述步骤S5包括:
步骤S51:利用渗透测试对威胁优先级数据进行数据漏洞信息分析,生成威胁优先数据的数据漏洞信息;
本发明实施例中,利用渗透测试对威胁优先级数据进行数据漏洞信息分析,生成威胁优先数据的数据漏洞信息,通过进行渗透测试可以模拟攻击者的攻击行为,发现系统中的漏洞和弱点,根据渗透测试的结果,可以分析威胁优先级数据存在的数据漏洞信息,如密码弱、权限配置问题等。
步骤S52:利用防御资源分配计算公式对威胁优先级数据进行防御资源分配计算,生成防御资源分配数据;
本发明实施例中,利用防御资源分配计算公式对威胁优先级数据进行防御资源分配计算,生成防御资源分配数据,通过制定防御资源分配计算公式可以根据威胁的优先级、影响范围和可能性等因素,对防御资源进行分配和调整,这样可以确保防御资源的有效利用,并根据威胁的严重程度分配更多的资源进行防御。
步骤S53:根据数据漏洞信息进行威胁优先级数据的防御策略设计,生成防御策略信息;
本发明实施例中,根据数据漏洞信息进行威胁优先级数据的防御策略设计,生成防御策略信息,根据威胁优先级数据中的数据漏洞信息,可以制定相应的防御策略,例如如果发现存在密码弱的问题,可以制定强化密码策略、强制密码更改的防御策略。
步骤S54:根据防御策略信息与防御资源分配数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据。
本发明实施例中,根据防御策略信息与防御资源分配数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据,结合防御策略信息和防御资源分配数据可以建立具体的防御方案,如果在防御策略中提到了加强网络安全,那么我们可以制定部署防火墙、更新安全补丁等具体的防御方案。
优选地,步骤S52中的防御资源分配计算公式如下所示:
式中,K表示为防御资源分配数据,N表示为威胁优先级数据的数据量总数,bi表示为威胁优先级数据第i个数据存在的数据漏洞数量,D表示为防御资源稳定性的权重信息,μi表示为威胁优先级数据第i个数据的漏洞复杂性,o表示为威胁优先级数据的威胁强度,A表示为防御资源的单位效果的权重信息,B表示为防御资源的单位效果,C表示为防御资源的单位成本,表示为威胁持续时间,δ表示为防御资源分配数据的异常调整值。
本发明利用一种防御资源分配计算公式,该公式充分考虑了防御资源分配数据K、威胁优先级数据的数据量总数N、威胁优先级数据第i个数据存在的数据漏洞数量bi、防御资源稳定性的权重信息D、威胁优先级数据第i个数据的漏洞复杂性μi、威胁优先级数据的威胁强度o、防御资源的单位效果的权重信息A、防御资源的单位效果B、防御资源的单位成本C、威胁持续时间以及函数之间的相互作用关系,以形成函数关系式:
即,通过对数据漏洞数量、漏洞复杂性以及威胁强度进行客观评估,有助于优先处理那些潜在威胁更大、漏洞更多或复杂性更高的威胁,提高数据的整体安全性。通过单位效果表示每单位防御资源可以提供的防御效果,单位成本表示每单位防御资源所需的成本,通过综合考虑这两个因素,公式能够在给定的资源限制下,选择对系统安全性贡献最大且成本合理的防御资源,这有助于优化资源利用,提高防御效果,并降低资源浪费。引入防御资源稳定性的权重信息,这个权重信息可以根据实际情况来设定,用于调节对防御资源稳定性的重视程度,通过考虑防御资源的稳定性,公式能够确保分配给威胁优先级较高的防御资源更加可靠和稳定,增强系统的持久防御能力。威胁持续时间参数表示威胁对系统产生影响的时间长度,这个参数的考虑使得公式能够更好地针对不同持续时间的威胁进行资源分配,对于持续时间较长的威胁,公式可能会分配更多的防御资源以确保系统在长期内保持安全。通过防御资源分配计算公式有助于优化防御资源的分配,提高数据的安全性和整体防御能力。利用防御资源分配数据的异常调整值δ对函数关系式进行调整修正,减少异常数据或误差项带来的误差影响,从而更准确地生成防御资源分配数据K,提高了对威胁优先级数据进行防御资源分配计算的准确性和可靠性。同时该公式中的权重信息以及调整值可以根据实际情况进行调整,应用于不同的威胁优先级数据,提高了算法的灵活性与适用性。
优选地,步骤S6包括以下步骤:
步骤S61:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;
步骤S62:将修正数据传输至步骤S32进行迭代优化,当修正数据的数据量小于预设的危险数据量阈值时,停止迭代优化,以获取安全数据;
步骤S63:将安全数据传输至数据库中进行数据存储,生成安全数据文件。
本发明通过实施针对威胁优先级数据的防御方案,将防御措施应用于威胁数据上,生成修正数据,这样可以有效地减轻或消除威胁的影响,并修正威胁数据中存在的漏洞或弱点,提高数据的安全性和完整性。通过将修正数据传输至步骤S32进行迭代优化,可以进一步优化数据异常等级判定模型,迭代优化过程中,修正数据的数据量逐渐减少,并且当修正数据的数据量小于预设的危险数据量阈值时,停止迭代优化,以获取安全数据,这样可以不断改进数据异常等级判定模型的准确性和效果,提高对数据安全的检测能力。将安全数据传输至数据库中进行数据存储,生成安全数据文件,这样做可以确保安全数据的长期保存和备份,方便后续的数据分析、溯源和审计,安全数据文件的生成也为其他安全监视和威胁检测系统提供了可靠的数据来源,进一步增强了整个数据安全监视方法的可用性和实用性。
本发明实施例中,根据之前建立的防御方案数据,针对威胁优先级数据中的每个威胁进行相应的防御措施,例如某个威胁优先级较高且涉及数据库的访问权限问题,可以限制该威胁相关用户的访问权限,以及加强数据库的身份验证机制等,生成修正数据。将修正数据传输至步骤S32进行迭代优化,当修正数据的数据量小于预设的危险数据量阈值时,停止迭代优化,以获取安全数据,在每次迭代中,我们评估修正数据的异常等级,并将异常等级较高的数据重新进行防御方案实施,迭代优化过程持续进行,直到修正数据的数量小于预设的危险数据量阈值,表示已达到一定的安全水平,停止迭代优化,并获取安全数据。安全数据传输至数据库中进行数据存储,生成安全数据文件,经过防御方案实施和迭代优化处理后,得到的安全数据被传输至数据库,并进行数据存储,生成的安全数据文件包含了经过防御方案实施和迭代优化后的安全数据,可供后续的数据分析和存档使用。
优选地,步骤S7包括以下步骤:
步骤S71:对安全数据文件进行操作日志数据采集,生成操作日志数据;
步骤S72:利用自适应的网格聚类算法对操作日志数据进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
本发明通过对安全数据文件进行操作日志数据的采集,可以获得系统和数据库的操作日志信息。操作日志记录了系统的各种操作和事件,包括用户访问、数据修改、系统配置变更等,采集操作日志数据有助于全面了解系统的运行状况和操作行为,为后续的安全监视和趋势分析提供必要的数据基础。通过自适应的网格聚类算法对操作日志数据进行数据库的运行趋势分析处理,可以检测数据库的运行状态和行为变化,该算法可以识别正常的数据库运行模式,并发现潜在的异常行为,当分析结果正常时,生成安全监视数据,表示数据库的运行状况正常;当分析结果异常时,生成警告监视数据,表示数据库可能存在异常活动或威胁,将警告监视数据传输至终端,可以及时通知相关人员采取必要的应对措施,保障数据库的安全性和稳定性。
本发明实施例中,对安全数据文件进行操作日志数据采集,生成操作日志数据,从安全数据文件中提取相关的操作日志数据,例如用户的登录记录、数据访问记录、系统配置变更记录等,这些操作日志数据提供了数据库运行状态和用户行为的详细记录。使用自适应的网格聚类算法对操作日志数据进行分析和处理,通过分析操作日志数据的模式、频率和趋势,我们可以了解数据库的运行情况,当自适应的网格聚类算法的分析结果在预设的数据库运行趋势下,表示安全,如果分析结果偏离了预设的数据库运行趋势下,例如用户多次不明交易情况,则表示分析结果异常。当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,警告监视数据会被传输至终端,提醒相关人员注意可能存在的安全问题。
本申请有益效果在于,本发明通过对初始数据集的整合处理和标准化,可以消除数据集中的冗余和不一致性,提高数据质量和一致性,这有助于建立准确的基准数据集,为后续的分析、模型训练和数据比对提供可靠的基础。利用用户行为数据和随机森林算法建立数据异常等级判定模型,该模型结合了多个特征和算法,能够对用户行为进行细粒度的分析和异常检测,通过识别异常行为,可以及时发现潜在的安全威胁,包括未经授权的访问、异常的数据操作或异常的查询行为。实时更新和优化确保了数据异常等级判定模型的及时性和准确性,通过实时更新,模型可以根据最新的数据和威胁情报进行调整和优化,以适应不断变化的威胁环境,这有助于提高模型的鲁棒性和适应性,确保其在不同场景下的有效性和准确性。利用网络爬虫技术对云服务器进行数据信息采集,并通过优化数据异常等级判定模型对待检测数据进行安全检测,通过威胁优先级排序,可以根据威胁的严重程度和优先级对数据进行分类和排序,这使得安全团队能够针对高优先级的威胁优先进行处理,提高安全响应的效率和优先级。通过对威胁优先级数据的数据漏洞信息分析和防御资源分配计算,能够制定个性化的防御策略和方案,这有助于针对具体的威胁优先级数据提供定制化的防御措施,最大程度地提高系统的安全性和抵御能力。通过防御方案数据的实施和修正,可以修复威胁优先级数据中的安全漏洞和弱点,修正数据经过迭代优化后,生成安全数据,并将其存储在数据库中,这样做有助于确保修正后的数据的完整性和安全性,并为后续的审计和溯源提供可靠的数据基础。通过对安全数据文件的操作日志数据采集和运行趋势分析,可以对数据库的运行状态进行实时监视,通过自适应的网格聚类算法,能够识别数据库运行中的异常趋势和变化模式,当数据出现异常时及时通知相关人员采取必要的应对措施。
因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本发明的范围由所附权利要求而不是上述说明限定,因此旨在将落在申请文件的等同要件的含义和范围内的所有变化涵括在本发明内。
以上所述仅是本发明的具体实施方式,使本领域技术人员能够理解或实现本发明。对这些实施例的多种修改对本领域的技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所发明的原理和新颖特点相一致的最宽的范围。
Claims (6)
1.一种数据库数据信息安全监视方法,其特征在于,包括以下步骤:
步骤S1:获取数据库中的初始数据集;利用K-Means聚类算法对初始数据集进行关联信息分类标注,生成关联标注特征信息;对关联标注特征信息进行数据整合处理,生成标准数据集;
步骤S2:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;利用随机森林算法与用户行为数据建立数据异常等级判断的数学模型,生成异常等级判定模型;
步骤S3:对数据异常等级判定模型进行实时更新优化处理,生成优化数据异常等级判定模型;步骤S3包括以下步骤:
步骤S31:对用户行为特征数据进行实时更新处理,生成实时用户行为特征数据;
步骤S32:根据实时用户行为特征数据对数据异常等级判定模型进行实时更新处理,生成实时数据异常等级判定模型;
步骤S33:利用异常等级判定模型优化公式对实时数据异常等级判定模型进行模型优化处理,生成优化数据异常等级判定模型;步骤S33中的异常等级判定模型优化公式如下所示:
;
式中,表示为优化数据异常等级判定模型的预期输出参数,/>表示为实时数据异常等级判定模型的实际输出参数,/>表示为对实际输出参数选取的值使得预期输出参数取得最小值,/>表示为输入的样本数量,/>表示为随机森林的决策树数量,/>表示为实际输出参数第/>个样本数据的异常数据输出变量,/>表示为实际输出参数第/>个样本数据的异常数据相关特征信息,/>表示为随机森林的复杂程度生成的权重信息,/>表示为实际输出参数的异常数据识别敏感度,/>表示为控制模型收敛程度的调整值,/>表示为预期输出参数的异常调整值;
步骤S4:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测及威胁优先级排序处理,生成威胁优先级数据;
步骤S5:根据威胁优先级数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据;步骤S5包括以下步骤:
步骤S51:利用渗透测试对威胁优先级数据进行数据漏洞信息分析,生成威胁优先数据的数据漏洞信息;
步骤S52:利用防御资源分配计算公式对威胁优先级数据进行防御资源分配计算,生成防御资源分配数据;步骤S52中的防御资源分配计算公式如下所示:
;
式中,表示为防御资源分配数据,/>表示为威胁优先级数据的数据量总数,/>表示为威胁优先级数据第/>个数据存在的数据漏洞数量,/>表示为防御资源稳定性的权重信息,/>表示为威胁优先级数据第/>个数据的漏洞复杂性,/>表示为威胁优先级数据的威胁强度,/>表示为防御资源的单位效果的权重信息,/>表示为防御资源的单位效果,/>表示为防御资源的单位成本,/>表示为威胁持续时间,/>表示为防御资源分配数据的异常调整值;
步骤S53:根据数据漏洞信息进行威胁优先级数据的防御策略设计,生成防御策略信息;
步骤S54:根据防御策略信息与防御资源分配数据进行针对威胁优先级数据的防御方案建立,生成防御方案数据;
步骤S6:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;对修正数据进行迭代优化处理,以获取安全数据;将安全数据传输至数据库中进行数据存储,生成安全数据文件;
步骤S7:对安全数据文件进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
2.根据权利要求1所述的数据库数据信息安全监视方法,其特征在于,步骤S1包括以下步骤:
步骤S11:获取数据库中的初始数据集;
步骤S12:对初始数据集进行数据集异常值剔除,生成清洗数据集;
步骤S13:利用自然语言处理对清洗数据集进行数据解析,生成数据解析信息;
步骤S14:利用主成分分析法对数据解析信息进行特征信息提取处理,生成数据特征信息;
步骤S15:利用Z-Score归一化对数据特征信息进行数据归一化处理,生成归一化特征信息;
步骤S16:利用K-Means聚类算法对数据特征信息进行关联信息分类标注,生成关联标注特征信息;
步骤S17:对关联标注特征信息进行数据整合处理,生成标准数据集。
3.根据权利要求1所述的数据库数据信息安全监视方法,其特征在于,步骤S2包括以下步骤:
步骤S21:对标准数据集进行用户行为相关数据提取处理,生成用户行为数据;
步骤S22:根据滞后特征对用户行为数据进行时间序列相关的特征工程处理,生成用户行为特征数据;
步骤S23:利用随机森林算法建立数据异常等级判断的映射关系,以生成初始数据异常等级判定模型;
步骤S24:利用用户行为特征数据集对初始数据异常等级判定模型进行模型训练,从而生成数据异常等级判定模型。
4.根据权利要求1所述的数据库数据信息安全监视方法,其特征在于,步骤S4包括以下步骤:
步骤S41:利用网络爬虫技术对云服务器进行数据信息采集处理,生成待检测数据;
步骤S42:将待检测数据传输至优化数据异常等级判定模型中进行数据安全检测,生成异常等级数据;
步骤S43:利用预设的异常等级阈值对异常等级数据进行异常数据阈值判定,当异常等级数据不大于异常等级阈值时,将异常等级数据对应的待检测数据标记为安全数据,当异常等级数据大于异常等级阈值时,将异常等级数据对应的待检测数据标记为威胁数据;
步骤S44:根据异常等级数据对威胁进行威胁优先级排序,生成威胁优先级数据。
5.根据权利要求1所述的数据库数据信息安全监视方法,其特征在于,步骤S6包括以下步骤:
步骤S61:利用防御方案数据对威胁优先级数据进行防御方案实施,生成修正数据;
步骤S62:将修正数据传输至步骤S32进行迭代优化,当修正数据的数据量小于预设的危险数据量阈值时,停止迭代优化,以获取安全数据;
步骤S63:将安全数据传输至数据库中进行数据存储,生成安全数据文件。
6.根据权利要求5所述的数据库数据信息安全监视方法,其特征在于,步骤S7包括以下步骤:
步骤S71:对安全数据文件进行操作日志数据采集,生成操作日志数据;
步骤S72:利用自适应的网格聚类算法对操作日志数据进行数据库的运行趋势分析处理,当分析结果正常时,生成安全监视数据;当分析结果异常时,生成警告监视数据,将警告监视数据传输至终端。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310842178.XA CN117421761B (zh) | 2023-07-10 | 2023-07-10 | 一种数据库数据信息安全监视方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310842178.XA CN117421761B (zh) | 2023-07-10 | 2023-07-10 | 一种数据库数据信息安全监视方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117421761A CN117421761A (zh) | 2024-01-19 |
CN117421761B true CN117421761B (zh) | 2024-05-31 |
Family
ID=89527245
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310842178.XA Active CN117421761B (zh) | 2023-07-10 | 2023-07-10 | 一种数据库数据信息安全监视方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117421761B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019045484A (ja) * | 2017-08-31 | 2019-03-22 | Ntn株式会社 | 状態監視方法および状態監視装置 |
CN112769797A (zh) * | 2020-12-30 | 2021-05-07 | 华北电力大学 | 一种闭源电力工控系统的安全防御系统及防御方法 |
CN112819300A (zh) * | 2021-01-21 | 2021-05-18 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN113962518A (zh) * | 2021-09-14 | 2022-01-21 | 浙江容大电力工程有限公司 | 一种基于电力大数据排污企业异常判定方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3800856B1 (en) * | 2018-02-20 | 2023-07-05 | Darktrace Holdings Limited | A cyber security appliance for a cloud infrastructure |
-
2023
- 2023-07-10 CN CN202310842178.XA patent/CN117421761B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019045484A (ja) * | 2017-08-31 | 2019-03-22 | Ntn株式会社 | 状態監視方法および状態監視装置 |
CN112769797A (zh) * | 2020-12-30 | 2021-05-07 | 华北电力大学 | 一种闭源电力工控系统的安全防御系统及防御方法 |
CN112819300A (zh) * | 2021-01-21 | 2021-05-18 | 南京邮电大学 | 网络攻击下基于随机博弈网的配电网风险评估方法 |
CN113962518A (zh) * | 2021-09-14 | 2022-01-21 | 浙江容大电力工程有限公司 | 一种基于电力大数据排污企业异常判定方法 |
Non-Patent Citations (3)
Title |
---|
Xiaoying Ma ; Meiying Wei ; Xiaoli Li ; Xiaofei Zhang.Analysis of Blockchain Technology and its Application in the Field of Radio Monitoring.IEEE.2022,全文. * |
基于概率估计的工控系统攻击检测方法;谢耀滨;常瑞;蒋烈辉;;信息工程大学学报;20190815(第04期);全文 * |
大数据下网络信息安全存在威胁及防护策略研究;崔海;;信息通信;20171215(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117421761A (zh) | 2024-01-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
US20050086529A1 (en) | Detection of misuse or abuse of data by authorized access to database | |
KR100755000B1 (ko) | 보안 위험 관리 시스템 및 방법 | |
CN110020687B (zh) | 基于操作人员态势感知画像的异常行为分析方法及装置 | |
CN116662989B (zh) | 一种安全数据解析方法及系统 | |
CN116861446A (zh) | 一种数据安全的评估方法及系统 | |
CN112637108A (zh) | 一种基于异常检测和情感分析的内部威胁分析方法及系统 | |
CN109388949B (zh) | 一种数据安全集中管控方法和系统 | |
CN116846619A (zh) | 一种自动化网络安全风险评估方法、系统及可读存储介质 | |
CN117216801A (zh) | 一种基于人工智能的企业财务数据安全管理系统及方法 | |
CN117439916A (zh) | 一种网络安全测试评估系统及方法 | |
CN115987544A (zh) | 一种基于威胁情报的网络安全威胁预测方法及系统 | |
CN114218273A (zh) | 一种基于机器学习的数据库智能化安全审计方法及系统 | |
CN114553596A (zh) | 适用于网络安全的多维度安全情况实时展现方法及系统 | |
KR100524649B1 (ko) | 정보 자산의 위험 분석 시스템 | |
RU180789U1 (ru) | Устройство аудита информационной безопасности в автоматизированных системах | |
CN111970272A (zh) | 一种apt攻击操作识别方法 | |
CN117421761B (zh) | 一种数据库数据信息安全监视方法 | |
CN115659351B (zh) | 一种基于大数据办公的信息安全分析方法、系统及设备 | |
CN113691552B (zh) | 威胁情报有效性评估方法、装置、系统及计算机存储介质 | |
KR102111136B1 (ko) | 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램 | |
CN114039837A (zh) | 告警数据处理方法、装置、系统、设备和存储介质 | |
CN115567241A (zh) | 一种多站点网络感知检测系统 | |
CA3142747A1 (en) | Software application for continually assessing, processing, and remediating cyber-risk in real time | |
CN117807590B (zh) | 基于人工智能的信息安全预测及监控系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |