CN117640262A - 数据资产隔离方法、装置、计算机设备及存储介质 - Google Patents

数据资产隔离方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN117640262A
CN117640262A CN202410109805.3A CN202410109805A CN117640262A CN 117640262 A CN117640262 A CN 117640262A CN 202410109805 A CN202410109805 A CN 202410109805A CN 117640262 A CN117640262 A CN 117640262A
Authority
CN
China
Prior art keywords
access
information
data asset
alias
asset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202410109805.3A
Other languages
English (en)
Other versions
CN117640262B (zh
Inventor
柳遵梁
覃锦端
王月兵
周杰
闻建霞
毛菲
刘聪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Meichuang Technology Co ltd
Original Assignee
Hangzhou Meichuang Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Meichuang Technology Co ltd filed Critical Hangzhou Meichuang Technology Co ltd
Priority to CN202410109805.3A priority Critical patent/CN117640262B/zh
Publication of CN117640262A publication Critical patent/CN117640262A/zh
Application granted granted Critical
Publication of CN117640262B publication Critical patent/CN117640262B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了数据资产隔离方法、装置、计算机设备及存储介质。方法包括:生成各个数据资产的三级别名合集;判断当前数据资产访问方式信息是否是三级资产别名方式;若否,则将访问状态集中的异常次数加一;判断当前访问用户身份信息是否是首次访问数据资产;若是,则访问状态集中的异常次数加一;判断当前访问设备信息是否是首次访问数据资产;若是,则将访问状态集中的异常次数加一;判断异常次数是否超出设定阈值;若否,则当监控信息与所要访问的数据资产匹配时输出访问结果,当监控信息与所要访问的数据资产不匹配时生成告警和阻断信息。通过实施本发明实施例的方法可实现有效地对数据资产进行隔离,降低横向攻击的威胁。

Description

数据资产隔离方法、装置、计算机设备及存储介质
技术领域
本发明涉及数据处理方法,更具体地说是指数据资产隔离方法、装置、计算机设备及存储介质。
背景技术
在组织的内部网络中,各个数据资产往往之间缺少隔离手段,组织内部人员接入组织网络后,往往能够跨部门访问全部或者大量数据资产,组织面临严峻的内外部数据安全威胁。内部威胁是由于人员缺乏数据安全意识,极易在日常工作中泄露信息或者被恶意钓鱼;外部威胁是近年来勒索病毒、僵尸网络、挖矿病毒等日常猖獗,一旦黑客突破组织网络边界进入内网,就可以通过内网横向渗透攻击内部数据资产,对数据资产进行破坏、窃取。而在传统的网络安全防护方案中,强调的是边界防护,内部的数据资产隔离绝大部分都通过VLAN划分来实现,防火墙等设备无法对数据资产进行细粒度的隔离,因此,依靠传统的网络安全防护手段无法对数据资产进行有效的隔离,大量数据资产面临横向攻击威胁。
因此,有必要设计一种新的方法,实现有效地对数据资产进行隔离,降低横向攻击的威胁。
发明内容
本发明的目的在于克服现有技术的缺陷,提供数据资产隔离方法、装置、计算机设备及存储介质。
为实现上述目的,本发明采用以下技术方案:数据资产隔离方法,包括:
部署资产别名映射系统,并生成各个数据资产的一级别名合集;
根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;
根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;
监控用户访问数据资产的情况,以得到监控信息;
判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;
若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;
若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;
若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
判断所述访问状态集中的异常次数是否超出设定阈值;
若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
其进一步技术方案为:所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式之后,还包括:
若所述监控信息中的当前数据资产访问方式信息是三级资产别名方式,则执行所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产。
其进一步技术方案为:所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产之后,还包括:
若所述监控信息中当前访问用户身份信息不是首次访问所述数据资产,则执行所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产。
其进一步技术方案为:所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产之后,还包括:
若所述监控信息中当前访问设备信息不是首次访问所述数据资产,则执行所述判断所述访问状态集中的异常次数是否超出设定阈值。
其进一步技术方案为:所述监控信息包括当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息;各个数据资产的三级别名合集包括用户基本身份信息集、访问设备基本信息集。
其进一步技术方案为:所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式,包括:
判断所述监控信息中的当前数据资产访问方式信息是否存在于所述三级别名合集内;
若所述监控信息中的当前数据资产访问方式信息存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息是三级资产别名方式;
若所述监控信息中的当前数据资产访问方式信息不存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式。
其进一步技术方案为:所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产,包括:
判断所述监控信息中的当前访问用户身份信息是否存在于所述三级别名合集内的用户基本身份信息集;
若所述监控信息中的当前访问用户身份信息存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息不是首次访问所述数据资产;
若所述监控信息中的当前访问用户身份信息不存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息是首次访问所述数据资产。
本发明还提供了数据资产隔离装置,包括:
部署单元,用于部署资产别名映射系统,并生成各个数据资产的一级别名合集;
第一转换单元,用于根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;
第二转换单元,用于根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;
监控单元,用于监控用户访问数据资产的情况,以得到监控信息;
第一判断单元,用于判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;
第一更新单元,用于若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
第二判断单元,用于判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;
第二更新单元,用于若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
第三判断单元,用于判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;
第三更新单元,用于若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
第四判断单元,用于判断所述访问状态集中的异常次数是否超出设定阈值;
处理单元,用于若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
本发明还提供了一种计算机设备,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现上述的方法。
本发明还提供了一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法。
本发明与现有技术相比的有益效果是:本发明通过将数据资产访问方式与组织内的部门、用户与设备进行映射,得到数据资产访问的别名集,并屏蔽真实的数据资产访问方式,只能通过映射后的资产别名来访问数据资产获得访问结果,且每个用户的资产别名都不相同,当攻击者进入组织网络后,访问组织数据资产真实的访问方式或者使用不匹配的资产别名,都无法得到数据资产的访问结果,实现有效地对数据资产进行隔离,降低横向攻击的威胁。
下面结合附图和具体实施例对本发明作进一步描述。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的数据资产隔离方法的应用场景示意图;
图2为本发明实施例提供的数据资产隔离方法的流程示意图;
图3为本发明实施例提供的数据资产隔离装置300的示意性框图;
图4为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/ 或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的数据资产隔离方法的应用场景示意图。图2为本发明实施例提供的数据资产隔离方法的示意性流程图。该数据资产隔离方法应用于服务器中。该服务器与终端进行数据交互,通过将数据资产访问方式与组织内的部门、用户与设备进行映射,得到每个用户/设备独一无二的数据资产访问别名,并屏蔽真实的数据资产访问方式。用户/设备只能通过自己的数据资产访问别名来访问数据资产获得访问结果,从而有效地对数据资产进行隔离,使横向攻击的威胁大大降低。
图2是本发明实施例提供的数据资产隔离方法的流程示意图。如图2所示,该方法包括以下步骤S110至S230。
S110、部署资产别名映射系统,并生成各个数据资产的一级别名合集。
在本实施例中,所述资产别名映射系统是为组织内的IP、域名、应用系统、数据库、设备等数据资产设置访问别名并监控处理别名的访问请求。其会对上述数据资产原有的访问方式,如包括但不限于TCP协议、HTTP协议、SOCKS协议、SQL协议等访问方式,设置对应的虚拟访问别名。当组织内的合法用户、设备访问组织数据资产时,会根据虚拟访问别名映射查找到真实的数据资产并返回访问结果,同时对非法的访问请求进行处理。上述映射及监控处理的过程利用的技术包括但不限于DNS解析、数据包Dump、反向代理、旁路监听等。
另外,所述资产别名映射系统会收集并提取组织数据资产的真实访问方式数据,所述获取的组织数据资产的真实访问方式数据包括以下内容:
资产地址信息,包括但不限于IP、Mac地址、域名等;
资产协议信息,包括但不限于网络协议等;
资产参数信息,包括但不限于资产路径、访问链接格式以及其他满足访问所必须的参数等。
在本实施例中,存在算法T1,该算法针对组织数据资产的真实访问方式数据集P,根据一级资产别名映射规则集R1,生成各个数据资产的一级别名合集M1;算法T1具体实现如下,针对组织数据资产的真实访问方式数据集P,其中包含了数据资产的如IP、网络协议、资产路径等真实访问方式信息,表示为{P1,P2,……Pn};针对一级资产别名映射规则集R1,其中包含了从数据资产真实访问方式数据转换为一级虚拟资产别名所需要的所有必需策略规则,表示为{R11,R12,……R1n}。设当前数据资产的真实访问方式数据为Px,一级资产别名映射规则为R1x,即计算T1(Px,R1x);
若T1(Px,R1x)= null,即表示数据资产真实访问方式数据转换到一级虚拟资产别名的过程中存在异常,无法成功转换,未生成有效的一级虚拟资产别名数据;若T1(Px,R1x)≠ null,即表示数据资产真实访问方式数据已成功转换为一级虚拟资产别名数据,转换后的一级虚拟资产别名数据会保存在M1x中。
综上所述,算法T1:输入:组织数据资产的真实访问方式数据集P,一级资产别名映射规则集R1。对于每个数据资产的真实访问方式数据Px和一级资产别名映射规则R1x:计算T1(Px,R1x)。若T1(Px,R1x)为null,则表示无法成功转换,未生成有效的一级虚拟资产别名数据。若T1(Px,R1x)不为null,则将转换后的一级虚拟资产别名数据保存在M1x中。
S120、根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集。
在本实施例中,二级别名合集M2包括了所有数据资产的二级虚拟资产别名数据,即将一级虚拟资产别名转换为二级虚拟资产别名的过程中生成的数据。其中,每个二级虚拟资产别名数据包含了对应数据资产的部门信息、上下级关系等组织结构信息,以及从一级虚拟资产别名到二级虚拟资产别名的映射规则。通过这样的转换和保存,可以实现数据资产的隔离和保护。
存在算法T2,该算法针对一级资产别名数据集M1、组织部门架构信息集G,根据二级资产别名映射规则集R2,生成各个数据资产的二级别名合集M2;
算法T2具体实现如下,针对一级资产别名数据集M1,其中包含了所有一级资产别名数据,表示为{M11,M12,……M1n};针对组织部门架构信息集G,其中包含了组织内部门的基本信息,如部门名称、部门负责人、部门之间上下级信息等,表示为{G1,G2,……Gn};针对二级资产别名映射规则集R2,其中包含了从一级虚拟资产别名转换为二级虚拟资产别名所需要的所有必需策略规则,表示为{R21,R22,……R2n}。设当前一级资产别名数据为M1x,组织部门架构信息为Gx,二级资产别名映射规则为R2x,即计算T2(M1x,Gx,R2x);
若T2(M1x,Gx,R2x) = null,即表示一级虚拟资产别名转换到二级虚拟资产别名的过程中存在异常,无法成功转换,未生成有效的二级虚拟资产别名数据;若T2(M1x,Gx,R2x)≠ null,即表示一级虚拟资产别名已成功转换为二级虚拟资产别名数据,转换后的二级虚拟资产别名数据会保存在M2x中。
综上所述,算法T2的输入为输入:一级资产别名数据集M1,组织部门架构信息集G,二级资产别名映射规则集R2。对于每个一级资产别名数据M1x、组织部门架构信息Gx和二级资产别名映射规则R2x:计算T2(M1x,Gx,R2x)。若T2(M1x,Gx,R2x)为null,则表示无法成功转换,未生成有效的二级虚拟资产别名数据。若T2(M1x,Gx,R2x)不为null,则将转换后的二级虚拟资产别名数据保存在M2x中。
S130、根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集。
在本实施例中,各个数据资产的三级别名合集包括用户基本身份信息集、访问设备基本信息集。
具体地,三级别名合集M3包括了所有数据资产的三级虚拟资产别名数据,即将二级虚拟资产别名转换为三级虚拟资产别名的过程中生成的数据。其中,每个三级虚拟资产别名数据包含了对应数据资产的部门信息、用户身份信息、访问设备信息等相关信息,以及从二级虚拟资产别名到三级虚拟资产别名的映射规则。通过这样的转换和保存,可以实现更细粒度的数据资产隔离和保护,并且能够更准确地控制和管理数据的访问权限和使用限制。具体来说,三级别名合集M3包括了数据资产的部门信息、用户身份信息、访问设备信息以及相关的映射规则等内容。
具体地,存在算法T3,该算法针对二级资产别名数据集M2、用户基本身份信息集E、访问设备基本信息集D,根据三级资产别名映射规则集R3,生成各个数据资产的三级别名合集M3;
算法T3具体实现如下,针对二级资产别名数据集M2,其中包含了所有二级资产别名数据,表示为{M21,M22,……M2n};针对用户基本身份信息集E,其中包含了数据资产用户的基本信息,如用户姓名、用户ID、用户所属部门、用户上级领导等,表示为{E1,E2,……En};针对访问设备基本信息集D,其中包含了数据资产访问设备的基本信息,如设备Mac地址、设备所有人等,表示为{D1,D2,……Dn};针对三级资产别名映射规则集R3,其中包含了从二级虚拟资产别名转换为三级虚拟资产别名所需要的所有必需策略规则,表示为{R31,R32,……R3n}。设当前二级资产别名数据为M2x,用户基本身份信息集Ex,访问设备基本信息集Dx,根据三级资产别名映射规则集R3x,即计算T3(M2x,Ex,Dx,R3x);
若T3(M2x,Ex,Dx,R3x) = null,即表示二级虚拟资产别名转换到三级虚拟资产别名的过程中存在异常,无法成功转换,未生成有效的三级虚拟资产别名数据;若T3(M2x,Ex,Dx,R3x) ≠ null,即表示二级虚拟资产别名已成功转换为三级虚拟资产别名数据,转换后的三级虚拟资产别名数据会保存在M3x中。
综上所述,算法T3的输入为二级资产别名数据集M2,用户基本身份信息集E,访问设备基本信息集D,三级资产别名映射规则集R3。
对于每个二级资产别名数据M2x、用户基本身份信息集Ex、访问设备基本信息集Dx和三级资产别名映射规则集R3x:计算T3(M2x,Ex,Dx,R3x)。若T3(M2x,Ex,Dx,R3x)为null,则表示无法成功转换,未生成有效的三级虚拟资产别名数据。若T3(M2x,Ex,Dx,R3x)不为null,则将转换后的三级虚拟资产别名数据保存在M3x中。
上述的步骤S110至步骤S130通过层层转换和映射,将数据资产从真实访问方式转换为虚拟资产别名,以实现数据资产的隔离和保护。
S140、监控用户访问数据资产的情况,以得到监控信息。
在本实施例中,所述监控信息包括当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息。
S150、判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式。
在一实施例中,上述的步骤S150可包括步骤S151~S153。
S151、断所述监控信息中的当前数据资产访问方式信息是否存在于所述三级别名合集内;
S152、若所述监控信息中的当前数据资产访问方式信息存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息是三级资产别名方式;
S153、若所述监控信息中的当前数据资产访问方式信息不存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式。
具体地,存在算法T4,该算法针对当前数据资产访问信息集N、三级别名合集M3,判断当前数据资产访问方式信息是否为三级资产别名方式,并将判断结果保存在访问状态集C中;
算法T4具体实现如下,针对当前数据资产访问信息集N,其中包含当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息等,表示为{N1,N2,……Nn};针对三级别名合集M3,获取各个三级别名合集{M31,M32,……M3n}。设当前数据资产访问信息集为Nx,当前三级别名合集为M3x,即计算T4(Nx,M3x);
若T4(Nx,M3x)= 0,即表示当前数据资产访问方式为非三级资产别名方式,将访问状态集C中的异常次数进行加一操作;若T4(Nx,M3x) = 1,即表示当前数据资产访问方式为三级资产别名方式,为合法访问方式。
综上所述,算法T4:
输入:当前数据资产访问信息集Nx,三级别名合集M3x
输出:访问状态集C中的异常次数;
对于Nx中的每个元素Ni,判断Ni是否存在于M3x中的任何一个元素M3i
如果存在匹配,将T4(Nx,M3x)设为1。
如果不存在匹配,将T4(Nx,M3x)设为0,并将访问状态集C中的异常次数加一。
S160、若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
S170、判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产。
在一实施例中,上述的步骤S170可包括步骤S171~S173。
S171、判断所述监控信息中的当前访问用户身份信息是否存在于所述三级别名合集内的用户基本身份信息集;
S172、若所述监控信息中的当前访问用户身份信息存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息不是首次访问所述数据资产;
S173、若所述监控信息中的当前访问用户身份信息不存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息是首次访问所述数据资产。
具体地,存在算法T5,该算法针对当前数据资产访问信息集N、用户基本身份信息集E、三级别名合集M3,判断当前访问身份是否为首次访问该数据资产,并将判断结果保存在访问状态集C中;
算法T5具体实现如下,针对当前数据资产访问信息集N,其中包含当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息等,表示为{N1,N2,……Nn};针对用户基本身份信息集E,其中包含了数据资产用户的基本信息,如用户姓名、用户ID、用户所属部门、用户上级领导等,表示为{E1,E2,……En};针对三级别名合集M3,获取各个三级别名合集{M31,M32,……M3n}。设当前数据资产访问信息集为Nx,访问用户基本身份信息集为Ex,当前三级别名合集为M3x,即计算T5(Nx,Ex,M3x);
若T5(Nx,Ex,M3x)= 0,即表示当前访问身份为首次访问该数据资产,将访问状态集C中的异常次数进行加一操作;若T5(Nx,Ex,M3x) = 1,即表示当前访问身份为非首次访问该数据资产,为合法访问。
综上所述,算法T5:
输入:当前数据资产访问信息集Nx,用户基本身份信息集Ex,三级别名合集M3x
输出:访问状态集C中的异常次数;
对于Nx中的每个元素Ni,判断Ni中的用户身份信息是否存在于Ex中的任何一个元素Ei
如果存在匹配,将T5(Nx,Ex,M3x)设为1。
如果不存在匹配,将T5(Nx,Ex,M3x)设为0,并将访问状态集C中的异常次数加一。
S180、若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
S190、判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产。
在本实施例中,上述的步骤S190包括步骤S191~S193。
判断所述监控信息中当前访问设备信息是否存在于所述三级别名合集内的访问设备基本信息集内;
若所述监控信息中当前访问设备信息存在于所述三级别名合集内的访问设备基本信息集内,则确定所述监控信息中当前访问设备信息不是首次访问所述数据资产;
若所述监控信息中当前访问设备信息不存在于所述三级别名合集内的访问设备基本信息集内,则确定所述监控信息中当前访问设备信息是首次访问所述数据资产。
具体地,存在算法T6,该算法针对当前数据资产访问信息集N、访问设备基本信息集D、三级别名合集M3,判断当前访问设备是否为首次访问该数据资产,并将判断结果保存在访问状态集C中;
算法T6具体实现如下,针对当前数据资产访问信息集N,其中包含当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息等,表示为{N1,N2,……Nn};针对访问设备基本信息集D,其中包含了数据资产访问设备的基本信息,如设备Mac地址、设备所有人等,表示为{D1,D2,……Dn};针对三级别名合集M3,获取各个三级别名合集{M31,M32,……M3n}。设当前数据资产访问信息集为Nx,访问设备基本信息集为Dx,当前三级别名合集为M3x,即计算T6(Nx,Dx,M3x);
若T6(Nx,Dx,M3x) = 0,即表示当前访问设备为首次访问该数据资产,将访问状态集C中的异常次数进行加一操作;若T6(Nx,Dx,M3x) = 1,即表示当前访问设备为非首次访问该数据资产,为合法访问。
综上所述,算法T6:
输入:当前数据资产访问信息集Nx,访问设备基本信息集Dx,三级别名合集M3x
输出:访问状态集C中的异常次数;
对于Nx中的每个元素Ni,判断Ni中的设备信息是否存在于Dx中的任何一个元素Di
如果存在匹配,将T6(Nx,Dx,M3x)设为1。
如果不存在匹配,将T6(Nx,Dx,M3x)设为0,并将访问状态集C中的异常次数加一。
另外,当T4(Nx,M3x) = 0、和/或者T5(Nx,Ex,M3x) = 0、和/或者T6(Nx,Dx,M3x) = 0时,均会进行“资产不存在”异常提示。
S200、若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
S210、判断所述访问状态集中的异常次数是否超出设定阈值。
在本实施例中,存在算法T7,该算法针对同访问状态集C,根据预设的异常次数阈值Q,判断访问状态中存在异常的次数是否超过可接受风险范围,即计算T7(C,Q);
若T7(C,Q) = 0,即表示当前访问数据资产出现异常次数大于预设阈值,异常次数超出可接受的风险范围;若T7(C,Q) = 1,即表示当前访问数据资产出现异常次数小于预设阈值,此次访问异常风险可接受。
S220、若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
在本实施例中,存在算法T8,该算法针对当前数据资产访问信息集N、访问设备基本信息集D、用户基本身份信息集E、三级别名合集M3,判断当前访问身份、访问设备、所要访问的数据资产三者是否匹配;
算法T8具体实现如下,针对数据资产访问信息集Ni,获取各个数据资产访问信息集{N1,N2,……Nn};针对访问设备基本信息集Di,获取各个访问设备基本信息数据集{D1,D2,……Dn};针对用户基本身份信息集Ei,获取各个用户基本身份信息数据集{E1,E2,……En};针对三级别名合集M3,获取各个三级别名合集{M31,M32,……M3n}。设当前数据资产访问信息集Nx,访问设备基本信息集为Dx,用户基本身份信息集为Ex,三级别名合集为M3x,即计算T8(Nx,{Dx,Ex,M3x});
若T8(Nx,{Dx,Ex,M3x})= 0,即表示当前访问身份、访问设备、所要访问的数据资产三者不匹配,也就是所述监控信息与所要访问的数据资产不匹配;若T8(Nx,{Dx,Ex,M3x})=1,即表示当前访问身份、访问设备、所要访问的数据资产三者匹配,也就是所述监控信息与所要访问的数据资产匹配。
综上所述,算法T8:
输入:当前数据资产访问信息集Nx,访问设备基本信息集Dx,用户基本身份信息集Ex,三级别名合集M3x
输出:判断访问身份、访问设备和所要访问的数据资产三者是否匹配;
对于Nx中的每个元素Ni,判断Ni中的用户身份信息是否存在于Ex中的任何一个元素Ei,并且判断Ni中的设备信息是否存在于Dx中的任何一个元素Di。
如果存在匹配,将T8(Nx,{Dx,Ex,M3x})设为1,表示访问身份、访问设备和所要访问的数据资产三者匹配。
如果不存在匹配,将T8(Nx,{Dx,Ex,M3x})设为0,表示访问身份、访问设备和所要访问的数据资产三者不匹配。
当T7(C,Q) = 0或者T8(Nx,{Dx,Ex,M3x}) = 0时,将触发告警,组织内部数据资产可能存在横向攻击风险,同时阻断存在风险的数据资产访问行为;若T8(Nx,{Dx,Ex,M3x}) =1,则证明该数据资产访问行为为合法访问,正常返回数据资产访问结果。
若所述监控信息中的当前数据资产访问方式信息是三级资产别名方式,则执行所述步骤S170。
若所述监控信息中当前访问用户身份信息不是首次访问所述数据资产,则执行所述步骤S190。
若所述监控信息中当前访问设备信息不是首次访问所述数据资产,则执行所述步骤S210。
S230、若所述访问状态集中的异常次数超出设定阈值,则对访问行为进行告警和阻断;
在上述的算法中,对于每个输入的数据集合,都要进行遍历并进行相应的匹配操作。根据匹配结果,进行相应的处理和记录。最终,可以根据T7和T8的结果来判断访问行为是否正常,并做出相应的响应。
举个例子:
将资产别名映射系统以旁路方式部署在组织网络中,资产别名映射系统被部署在组织域控服务器上,该域控服务器的系统为Windows Server 2012,域控服务器同时具备了DNS服务器的功能。资产别名映射系统部署后基于域控服务器以及DNS服务器的能力,接管组织内所有数据资产的访问、解析、寻址的过程,同时对数据资产真实访问方式进行一级资产别名的映射处理。资产别名映射系统自带的资产别名映射规则存储在C:/rules目录下,规则文件使用xml文件格式,一级资产别名映射规则文件为1rule.xml,二级资产别名映射规则文件为rule2.xml,三级资产别名映射规则文件为rule3.xml。使用所述算法T1进行分析,数据资产真实访问方式数据集Px为{Web1,Db1,IOT1},即{https://web.example,mysql://192.168.250.1:3306,tcp://192.168.250.2},一级资产别名映射规则R1x为1rule.xml。即计算结果T1(Px,R1x)=({Web1,Db1,IOT1},1rule.xml)=({https://web.example,mysql://192.168.250.1:3306,tcp://192.168.250.2},1rule.xml)。在本实施例中,所有数据资产真实访问方式均正常映射得到一级资产别名,T1(Px,R1x) ≠ null,得到一级资产别名数据集M1x为{https://web1.web,mysql://db1.db,tcp://iot1.iot}。
组织内拥有三个大部门分别为研发部Dept1、测试部Dept2、运营中心Dept3,其中Dept1、Dept2两个部门均可访问上述三个数据资产,运营中心Dept3则只允许访问Web1数据资产。使用所述算法T2进行分析,一级资产别名数据集M1x为{https://web1.web,mysql://db1.db,tcp://iot1.iot},组织部门架构信息集Gx为{Dept1,Dept2,Dept3},二级资产别名映射规则R2x为rule2.xml,即计算结果T2(M1x,Gx,R2x)=({https://web1.web,mysql://db1.db,tcp://iot1.iot},{Dept1,Dept2,Dept3},rule2.xml)。在本实施例中,T2(M1x,Gx,R2x)≠ null,所有一级资产别名均正常映射得到二级资产别名,得到二级资产别名数据集M2x为{(https://dept1.web1.web,mysql://dept1.db1.db,tcp://dept1.iot1.iot),(https://dept2.web1.web,mysql://dept2.db1.db,tcp://dept2.iot1.iot),(https://dept3.web1.web)}。
组织内用户UserA、UserB、UserC分别属于部门Dept1、Dept2、Dept3。使用所述算法T3进行分析,二级资产别名数据集M2x为{(https://dept1.web1.web,mysql://dept1.db1.db,tcp://dept1.iot1.iot),(https://dept2.web1.web,mysql://dept2.db1.db,tcp://dept2.iot1.iot),(https://dept3.web1.web)},用户基本身份信息集Ex为{UserA,UserB,UserC},设备基本信息集Dx为{DeviceA,DeviceB,DeviceC},三级资产别名映射规则R3x为rule3.xml,即计算结果T3(M2x,Ex,Dx,R3x)=({(https://dept1.web1.web,mysql://dept1.db1.db,tcp://dept1.iot1.iot),(https://dept2.web1.web,mysql://dept2.db1.db,tcp://dept2.iot1.iot),(https://dept3.web1.web)},{UserA,UserB,UserC},{DeviceA,DeviceB,DeviceC},rule3.xml)。在本实施例中,T3(M2x,Ex,Dx,R3x)≠ null,所有二级资产别名均正常映射得到三级资产别名,得到三级资产别名数据集M3x为{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}。
在得到组织内所有数字资产的三级别名合集,将会屏蔽数据资产的真实访问方式,只允许通过三级资产别名来访问数据资产,通过数据资产的真实访问方式、一级资产别名、二级资产别名以及其他方式均无法得到正确的响应。资产别名映射系统将通过流量解析来监控及处理组织内所有对数据资产的访问请求,在本实施例中,设置的访问异常次数阈值为2次,当组织内用户此次访问出现异常次数达到2次时,用户当次访问会话将被阻断并告警通知相应IT人员。
用户UserA使用一台全新的终端设备DeviceF想要访问数据资产Db1,其先后使用了mysql://192.168.250.1:3306、mysql://dept2.db1.db这两种访问方式;用户UserB使用设备DeviceB访问数据资产IOT1,其所使用的访问方式为tcp://ubdb.dept2.iot1.iot;用户UserC使用设备DeviceC访问数据资产Web1,其所使用的访问方式为https://uada.dept1.web1.web。使用所述算法T4进行分析,针对用户UserA,数据资产访问信息集Nx为{mysql://192.168.250.1:3306,mysql://dept2.db1.db};针对用户B,数据资产访问信息集Nx为{tcp://ubdb.dept2.iot1.iot};针对用户C,数据资产访问信息集Nx为{https://uada.dept1.web1.web}。三级资产别名数据集M3x为{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}。即计算结果T4(Nx,M3x),用户UserA有T4(Nx,M3x) =({mysql://192.168.250.1:3306,mysql://dept2.db1.db},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 0;用户UserB有T4(Nx,M3x)= ({tcp://ubdb.dept2.iot1.iot},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)})=1;用户UserC有T4(Nx,M3x) = ({https://uada.dept1.web1.web},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)})=1。根据上述算法结果可得,用户UserA将触发2次访问异常,用户UserB和用户UserC未触发异常,即累计CA = 2,CB = 0,CC = 0。
用户UserA由于在上一步骤中遇到访问异常,重新尝试使用mysql://uada.dept1.db1.db的方式访问数据资产Db1,用户UserB和用户UserC则与上一步骤一致。用户UserA和用户UserB都曾访问过数据资产Web1、Db1、IOT1,用户UserC曾访问过数据资产Web1。使用所述算法T5进行分析,针对用户UserA,数据资产访问信息集Nx为{mysql://uada.dept1.db1.db},访问用户基本身份信息集Ex为{UserA};针对用户UserB,数据资产访问信息集Nx为{tcp://ubdb.dept2.iot1.iot},访问用户基本身份信息集Ex为{UserB};针对用户UserC,数据资产访问信息集Nx为{https://uada.dept1.web1.web},访问用户基本身份信息集Ex为{UserC}。三级资产别名数据集M3x为{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}。即计算结果T5(Nx,Ex,M3x),用户UserA有T5(Nx,Ex,M3x)= ({mysql://uada.dept1.db1.db},{UserA},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 1;用户UserB有T5(Nx,Ex,M3x) = ({tcp://ubdb.dept2.iot1.iot},{UserB},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 1;用户UserC有T5(Nx,Ex,M3x) = ({https://uada.dept1.web1.web},{UserC},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 1。根据上述算法结果可得,用户UserA、用户UserB和用户UserC均未触发异常,即累计CA = 2,CB = 0,CC = 0。
设备DeviceA和设备DeviceB都曾访问过数据资产Web1、Db1、IOT1,设备DeviceC曾访问过数据资产Web1,设备DeviceF未访问过任何数据资产。使用所述算法T6进行分析,针对用户UserA,数据资产访问信息集Nx为{mysql://uada.dept1.db1.db},访问设备基本信息集Dx为{DeviceF};针对用户UserB,数据资产访问信息集Nx为{tcp://ubdb.dept2.iot1.iot},访问设备基本信息集Dx为{DeviceB};针对用户UserC,数据资产访问信息集Nx为{https://uada.dept1.web1.web},访问设备基本信息集Dx为{DeviceC}。三级资产别名数据集M3x为{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}。即计算结果T6(Nx,Dx,M3x),用户UserA有T6(Nx,Dx,M3x) = ({mysql://uada.dept1.db1.db},{DeviceF},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 0;用户UserB有T6(Nx,Dx,M3x) = ({tcp://ubdb.dept2.iot1.iot},{DeviceB},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 1;用户UserC有T6(Nx,Dx,M3x) = ({https://uada.dept1.web1.web},{DeviceC},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}) = 1。根据上述算法结果可得,用户UserA将触发1次访问异常,用户UserB和用户UserC未触发异常,即累计CA = 3,CB = 0,CC = 0。
用户UserA在访问数据资产的过程中遇到了3次“资产不存在”异常提示,用户UserB和用户UserC在访问数据资产的过程中均未遇到异常。
设置的访问异常次数阈值为2次,即异常次数不允许大于2次。使用所述算法T7进行分析,针对用户UserA,CA = 3;针对用户UserB,CB = 0;针对用户UserB,CC = 0。预设异常次数阈值Q为2,即计算结果T7(C,Q)。用户UserA有T7(C,Q) = T7(CA,Q) = T7(3,2) = 0;用户UserB有T7(C,Q) = T7(CB,Q) = T7(0,2) = 1;用户UserC有T7(C,Q) = T7(CC,Q) =T7(0,2) = 1。即用户UserA在访问数据资产过程中的异常次数超出了风险阈值,用户UserB和用户UserC在访问数据资产过程中的异常次数均未超出风险阈值。
用户UserA在访问数据资产过程中的异常次数超出了风险阈值,故不会进入本步骤流程。使用所述算法T8进行分析,针对用户UserB,数据资产访问信息集Nx为{tcp://ubdb.dept2.iot1.iot},访问设备基本信息集Dx为{DeviceB},访问用户基本身份信息集Ex为{UserB};针对用户UserC,数据资产访问信息集Nx为{https://uada.dept1.web1.web},访问设备基本信息集Dx为{DeviceC},访问用户基本身份信息集Ex为{UserC}。三级资产别名数据集M3x为{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}。即计算结果T8(Nx,{Dx,Ex,M3x}),用户UserB有T8(Nx,{Dx,Ex,M3x}) = ({tcp://ubdb.dept2.iot1.iot},{{DeviceB},{UserB},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}})=1;用户UserC有T8(Nx,{Dx,Ex,M3x}) = ({https://uada.dept1.web1.web},{{DeviceC},{UserC},{(https://uada.dept1.web1.web,mysql://uada.dept1.db1.db,tcp://uada.dept1.iot1.iot),(https://ubdb.dept2.web1.web,mysql://ubdb.dept2.db1.db,tcp://ubdb.dept2.iot1.iot),(https://ucdc.dept3.web1.web)}})=0。根据算法结果,表示用户UserB访问数据资产行为中,访问身份、访问设备与所要访问的三级资产别名是匹配的;而用户UserC访问数据资产行为中,访问身份、访问设备与所要访问的三级资产别名是不匹配的。
用户UserA、用户UserC分别在上述两个步骤中未达到合法访问数据资产的条件,存在横向攻击风险,访问数据资产的行为被阻断,访问详情、异常详情告警至组织相应IT管理员。
用户UserB访问数据资产的过程未触发异常,符合风险阈值要求,且访问身份、访问设备与所要访问的三级资产别名是匹配的。判断用户UserB的访问行为为合法行为,返回对应访问数据资产的响应结果。
上述的数据资产隔离方法,通过将数据资产访问方式与组织内的部门、用户与设备进行映射,得到数据资产访问的别名集,并屏蔽真实的数据资产访问方式,只能通过映射后的资产别名来访问数据资产获得访问结果,且每个用户的资产别名都不相同,当攻击者进入组织网络后,访问组织数据资产真实的访问方式或者使用不匹配的资产别名,都无法得到数据资产的访问结果,实现有效地对数据资产进行隔离,降低横向攻击的威胁。
图3是本发明实施例提供的一种数据资产隔离装置300的示意性框图。如图3所示,对应于以上数据资产隔离方法,本发明还提供一种数据资产隔离装置300。该数据资产隔离装置300包括用于执行上述数据资产隔离方法的单元,该装置可以被配置于服务器中。具体地,请参阅图3,该数据资产隔离装置300包括部署单元301、第一转换单元302、第二转换单元303、监控单元304、第一判断单元305、第一更新单元306、第二判断单元307、第二更新单元308、第三判断单元309、第三更新单元310、第四判断单元311、处理单元312以及阻断单元313。
部署单元301,用于部署资产别名映射系统,并生成各个数据资产的一级别名合集;第一转换单元302,用于根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;第二转换单元303,用于根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;监控单元304,用于监控用户访问数据资产的情况,以得到监控信息;第一判断单元305,用于判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;若所述监控信息中的当前数据资产访问方式信息是三级资产别名方式,则执行所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产。第一更新单元306,用于若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;第二判断单元307,用于判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;若所述监控信息中当前访问用户身份信息不是首次访问所述数据资产,则执行所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产。第二更新单元308,用于若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;第三判断单元309,用于判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;若所述监控信息中当前访问设备信息不是首次访问所述数据资产,则执行所述判断所述访问状态集中的异常次数是否超出设定阈值。第三更新单元310,用于若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;第四判断单元311,用于判断所述访问状态集中的异常次数是否超出设定阈值;处理单元312,用于若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。阻断单元313,用于若所述访问状态集中的异常次数超出设定阈值,则对访问行为进行告警和阻断。
在一实施例中,所述第一判断单元305包括访问方式判断子单元、第一确定子单元以及第二确定子单元。
访问方式判断子单元,用于判断所述监控信息中的当前数据资产访问方式信息是否存在于所述三级别名合集内;第一确定子单元,用于若所述监控信息中的当前数据资产访问方式信息存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息是三级资产别名方式;第二确定子单元,用于若所述监控信息中的当前数据资产访问方式信息不存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式。
在一实施例中,所述第二判断单元307包括身份信息判断子单元、第三确定子单元以及第四确定子单元。
身份信息判断子单元,用于判断所述监控信息中的当前访问用户身份信息是否存在于所述三级别名合集内的用户基本身份信息集;第三确定子单元,用于若所述监控信息中的当前访问用户身份信息存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息不是首次访问所述数据资产;第四确定子单元,用于若所述监控信息中的当前访问用户身份信息不存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息是首次访问所述数据资产。
需要说明的是,所属领域的技术人员可以清楚地了解到,上述数据资产隔离装置300和各单元的具体实现过程,可以参考前述方法实施例中的相应描述,为了描述的方便和简洁,在此不再赘述。
上述数据资产隔离装置300可以实现为一种计算机程序的形式,该计算机程序可以在如图4所示的计算机设备上运行。
请参阅图4,图4是本申请实施例提供的一种计算机设备的示意性框图。该计算机设备500可以是服务器,其中,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图4,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032包括程序指令,该程序指令被执行时,可使得处理器502执行一种数据资产隔离方法。
该处理器502用于提供计算和控制能力,以支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行一种数据资产隔离方法。
该网络接口505用于与其它设备进行网络通信。本领域技术人员可以理解,图4中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现如下步骤:
部署资产别名映射系统,并生成各个数据资产的一级别名合集;根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;监控用户访问数据资产的情况,以得到监控信息;判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;判断所述访问状态集中的异常次数是否超出设定阈值;若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
其中,所述监控信息包括当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息;各个数据资产的三级别名合集包括用户基本身份信息集、访问设备基本信息集。
在一实施例中,处理器502在实现所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式步骤之后,还实现如下步骤:
若所述监控信息中的当前数据资产访问方式信息是三级资产别名方式,则执行所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产。
在一实施例中,处理器502在实现所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产步骤之后,还实现如下步骤:
若所述监控信息中当前访问用户身份信息不是首次访问所述数据资产,则执行所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产。
在一实施例中,处理器502在实现所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产步骤之后,还实现如下步骤:
若所述监控信息中当前访问设备信息不是首次访问所述数据资产,则执行所述判断所述访问状态集中的异常次数是否超出设定阈值。
在一实施例中,处理器502在实现所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式步骤时,具体实现如下步骤:
判断所述监控信息中的当前数据资产访问方式信息是否存在于所述三级别名合集内;
若所述监控信息中的当前数据资产访问方式信息存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息是三级资产别名方式;
若所述监控信息中的当前数据资产访问方式信息不存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式。
在一实施例中,处理器502在实现所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产步骤时,具体实现如下步骤:
判断所述监控信息中的当前访问用户身份信息是否存在于所述三级别名合集内的用户基本身份信息集;若所述监控信息中的当前访问用户身份信息存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息不是首次访问所述数据资产;若所述监控信息中的当前访问用户身份信息不存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息是首次访问所述数据资产。
应当理解,在本申请实施例中,处理器502可以是中央处理单元312 (CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路 (Application Specific IntegratedCircuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA) 或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
本领域普通技术人员可以理解的是实现上述实施例的方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成。该计算机程序包括程序指令,计算机程序可存储于一存储介质中,该存储介质为计算机可读存储介质。该程序指令被该计算机系统中的至少一个处理器执行,以实现上述方法的实施例的流程步骤。
因此,本发明还提供一种存储介质。该存储介质可以为计算机可读存储介质。该存储介质存储有计算机程序,其中该计算机程序被处理器执行时使处理器执行如下步骤:
部署资产别名映射系统,并生成各个数据资产的一级别名合集;根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;监控用户访问数据资产的情况,以得到监控信息;判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;判断所述访问状态集中的异常次数是否超出设定阈值;若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
其中,所述监控信息包括当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息;各个数据资产的三级别名合集包括用户基本身份信息集、访问设备基本信息集。
在一实施例中,所述处理器在执行所述计算机程序而实现所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式步骤之后,还实现如下步骤:
若所述监控信息中的当前数据资产访问方式信息是三级资产别名方式,则执行所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产。
在一实施例中,所述处理器在执行所述计算机程序而实现所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产步骤之后,还实现如下步骤:
若所述监控信息中当前访问用户身份信息不是首次访问所述数据资产,则执行所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产。
在一实施例中,所述处理器在执行所述计算机程序而实现所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产步骤之后,还实现如下步骤:
若所述监控信息中当前访问设备信息不是首次访问所述数据资产,则执行所述判断所述访问状态集中的异常次数是否超出设定阈值。
在一实施例中,所述处理器在执行所述计算机程序而实现所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式步骤时,具体实现如下步骤:
判断所述监控信息中的当前数据资产访问方式信息是否存在于所述三级别名合集内;若所述监控信息中的当前数据资产访问方式信息存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息是三级资产别名方式;若所述监控信息中的当前数据资产访问方式信息不存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式。
在一实施例中,所述处理器在执行所述计算机程序而实现所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产步骤时,具体实现如下步骤:
判断所述监控信息中的当前访问用户身份信息是否存在于所述三级别名合集内的用户基本身份信息集;若所述监控信息中的当前访问用户身份信息存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息不是首次访问所述数据资产;若所述监控信息中的当前访问用户身份信息不存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息是首次访问所述数据资产。
所述存储介质可以是U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、磁碟或者光盘等各种可以存储程序代码的计算机可读存储介质。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的。例如,各个单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
本发明实施例方法中的步骤可以根据实际需要进行顺序调整、合并和删减。本发明实施例装置中的单元可以根据实际需要进行合并、划分和删减。另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元312中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。
该集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,终端,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.数据资产隔离方法,其特征在于,包括:
部署资产别名映射系统,并生成各个数据资产的一级别名合集;
根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;
根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;
监控用户访问数据资产的情况,以得到监控信息;
判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;
若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;
若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;
若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
判断所述访问状态集中的异常次数是否超出设定阈值;
若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
2.根据权利要求1所述的数据资产隔离方法,其特征在于,所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式之后,还包括:
若所述监控信息中的当前数据资产访问方式信息是三级资产别名方式,则执行所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产。
3.根据权利要求1所述的数据资产隔离方法,其特征在于,所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产之后,还包括:
若所述监控信息中当前访问用户身份信息不是首次访问所述数据资产,则执行所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产。
4.根据权利要求1所述的数据资产隔离方法,其特征在于,所述判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产之后,还包括:
若所述监控信息中当前访问设备信息不是首次访问所述数据资产,则执行所述判断所述访问状态集中的异常次数是否超出设定阈值。
5.根据权利要求1所述的数据资产隔离方法,其特征在于,所述监控信息包括当前访问用户身份信息、当前访问设备信息、当前数据资产访问方式信息;各个数据资产的三级别名合集包括用户基本身份信息集、访问设备基本信息集。
6.根据权利要求5所述的数据资产隔离方法,其特征在于,所述判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式,包括:
判断所述监控信息中的当前数据资产访问方式信息是否存在于所述三级别名合集内;
若所述监控信息中的当前数据资产访问方式信息存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息是三级资产别名方式;
若所述监控信息中的当前数据资产访问方式信息不存在于所述三级别名合集内,则确定所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式。
7.根据权利要求5所述的数据资产隔离方法,其特征在于,所述判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产,包括:
判断所述监控信息中的当前访问用户身份信息是否存在于所述三级别名合集内的用户基本身份信息集;
若所述监控信息中的当前访问用户身份信息存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息不是首次访问所述数据资产;
若所述监控信息中的当前访问用户身份信息不存在于所述三级别名合集内的用户基本身份信息集内,则确定所述监控信息中当前访问用户身份信息是首次访问所述数据资产。
8.数据资产隔离装置,其特征在于,包括:
部署单元,用于部署资产别名映射系统,并生成各个数据资产的一级别名合集;
第一转换单元,用于根据组织部门架构信息,对所述一级别名合集进行映射转换,以得到各个数据资产的二级别名合集;
第二转换单元,用于根据组织用户所属的组织部门信息,对所述二级别名合集进行映射转换,以得到各个数据资产的三级别名合集;
监控单元,用于监控用户访问数据资产的情况,以得到监控信息;
第一判断单元,用于判断所述监控信息中的当前数据资产访问方式信息是否是三级资产别名方式;
第一更新单元,用于若所述监控信息中的当前数据资产访问方式信息不是三级资产别名方式,则将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
第二判断单元,用于判断所述监控信息中当前访问用户身份信息是否是首次访问所述数据资产;
第二更新单元,用于若所述监控信息中当前访问用户身份信息是首次访问所述数据资产,则再次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
第三判断单元,用于判断所述监控信息中当前访问设备信息是否是首次访问所述数据资产;
第三更新单元,用于若所述监控信息中当前访问设备信息是首次访问所述数据资产,则第三次将访问状态集中的异常次数加一,以更新所述访问状态集中的异常次数;
第四判断单元,用于判断所述访问状态集中的异常次数是否超出设定阈值;
处理单元,用于若所述访问状态集中的异常次数未超出设定阈值,则当所述监控信息与所要访问的数据资产匹配时输出访问结果,当所述监控信息与所要访问的数据资产不匹配时生成告警和阻断信息,以对访问行为进行告警和阻断。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的方法。
10.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7中任一项所述的方法。
CN202410109805.3A 2024-01-26 2024-01-26 数据资产隔离方法、装置、计算机设备及存储介质 Active CN117640262B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410109805.3A CN117640262B (zh) 2024-01-26 2024-01-26 数据资产隔离方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410109805.3A CN117640262B (zh) 2024-01-26 2024-01-26 数据资产隔离方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN117640262A true CN117640262A (zh) 2024-03-01
CN117640262B CN117640262B (zh) 2024-04-09

Family

ID=90016742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410109805.3A Active CN117640262B (zh) 2024-01-26 2024-01-26 数据资产隔离方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN117640262B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229763A1 (en) * 2002-04-02 2003-12-11 Ip-First Llc Apparatus and method for renaming a data block within a cache
CN106484820A (zh) * 2016-09-26 2017-03-08 华为技术有限公司 一种重命名方法、访问方法及装置
WO2021068569A1 (zh) * 2019-10-12 2021-04-15 平安科技(深圳)有限公司 一种认证方法、装置、计算机系统及可读存储介质
CN116418568A (zh) * 2023-03-17 2023-07-11 国家电网有限公司华东分部 一种基于动态信任评估的数据安全访问控制方法、系统及存储介质
CN116541372A (zh) * 2023-03-03 2023-08-04 北京无代码科技有限公司 一种数据资产治理方法及系统
CN116610694A (zh) * 2023-05-22 2023-08-18 北京安华金和科技有限公司 一种基于列和访问语句关系的规则校验方法和系统
CN117424743A (zh) * 2023-11-03 2024-01-19 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置、电子设备及存储介质

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030229763A1 (en) * 2002-04-02 2003-12-11 Ip-First Llc Apparatus and method for renaming a data block within a cache
CN106484820A (zh) * 2016-09-26 2017-03-08 华为技术有限公司 一种重命名方法、访问方法及装置
WO2021068569A1 (zh) * 2019-10-12 2021-04-15 平安科技(深圳)有限公司 一种认证方法、装置、计算机系统及可读存储介质
CN116541372A (zh) * 2023-03-03 2023-08-04 北京无代码科技有限公司 一种数据资产治理方法及系统
CN116418568A (zh) * 2023-03-17 2023-07-11 国家电网有限公司华东分部 一种基于动态信任评估的数据安全访问控制方法、系统及存储介质
CN116610694A (zh) * 2023-05-22 2023-08-18 北京安华金和科技有限公司 一种基于列和访问语句关系的规则校验方法和系统
CN117424743A (zh) * 2023-11-03 2024-01-19 恒安嘉新(北京)科技股份公司 一种数据处理方法、装置、电子设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
张杨;刘欢;张冬雯;: "基于上下文敏感分析的数据竞争检测方法", 河北科技大学学报, no. 05, 15 October 2020 (2020-10-15) *
穆荣;: "网络域名用户异常访问行为信息精准识别仿真", 计算机仿真, no. 07, 15 July 2018 (2018-07-15) *

Also Published As

Publication number Publication date
CN117640262B (zh) 2024-04-09

Similar Documents

Publication Publication Date Title
US11310285B2 (en) Adaptive network security policies
US11736499B2 (en) Systems and methods for detecting injection exploits
Allodi et al. Security events and vulnerability data for cybersecurity risk estimation
Giura et al. A context-based detection framework for advanced persistent threats
TWI595375B (zh) 使用適應性行爲輪廓之異常檢測技術
CN108353079B (zh) 对针对基于云的应用的网络威胁的检测
EP2566130B1 (en) Automatic analysis of security related incidents in computer networks
CN107003976B (zh) 基于可准许活动规则确定可准许活动
US7720965B2 (en) Client health validation using historical data
CN112534432A (zh) 不熟悉威胁场景的实时缓解
JP2005513591A (ja) ステイトフル分散型イベント処理及び適応保全
US20070157156A1 (en) Information models and the application life cycle
Ning et al. Hypothesizing and reasoning about attacks missed by intrusion detection systems
US20240089278A1 (en) Anomalous network behaviour identification
US20040030931A1 (en) System and method for providing enhanced network security
US11882147B2 (en) Method and apparatus for determining a threat using distributed trust across a network
Rahman et al. A data mining framework to predict cyber attack for cyber security
CN113079151B (zh) 一种异常处理方法、装置、电子设备及可读存储介质
CN117640262B (zh) 数据资产隔离方法、装置、计算机设备及存储介质
Pasandideh et al. Improving attack trees analysis using Petri net modeling of cyber-attacks
CN114900375A (zh) 一种基于ai图分析的恶意威胁侦测方法
US11528286B2 (en) Network vulnerability detection
Abazari et al. Optimal response to computer network threats
JP7405162B2 (ja) 分析システム、方法およびプログラム
US20240259401A1 (en) Methods and Systems for Indicating the Possibility of a Cyber-Attack on a Computer Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant