CN117993024A - 一种基于数据要素的数据安全评估方法和系统 - Google Patents
一种基于数据要素的数据安全评估方法和系统 Download PDFInfo
- Publication number
- CN117993024A CN117993024A CN202410136071.8A CN202410136071A CN117993024A CN 117993024 A CN117993024 A CN 117993024A CN 202410136071 A CN202410136071 A CN 202410136071A CN 117993024 A CN117993024 A CN 117993024A
- Authority
- CN
- China
- Prior art keywords
- data
- transaction
- data set
- transacted
- transaction data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 39
- 230000003068 static effect Effects 0.000 claims abstract description 65
- 230000008859 change Effects 0.000 claims abstract description 60
- 238000011156 evaluation Methods 0.000 claims abstract description 29
- 238000000605 extraction Methods 0.000 claims abstract description 6
- 230000002776 aggregation Effects 0.000 claims description 20
- 238000004220 aggregation Methods 0.000 claims description 20
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000009826 distribution Methods 0.000 claims description 16
- 230000029087 digestion Effects 0.000 claims description 13
- 238000012360 testing method Methods 0.000 claims description 12
- 238000012795 verification Methods 0.000 claims description 12
- 238000012216 screening Methods 0.000 claims description 11
- 238000012549 training Methods 0.000 claims description 11
- 238000006243 chemical reaction Methods 0.000 claims description 10
- 238000010219 correlation analysis Methods 0.000 claims description 4
- 238000012545 processing Methods 0.000 claims description 3
- 238000012544 monitoring process Methods 0.000 abstract description 9
- 238000007689 inspection Methods 0.000 abstract description 7
- 230000000694 effects Effects 0.000 abstract description 4
- 238000004364 calculation method Methods 0.000 description 5
- 238000012502 risk assessment Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000005457 optimization Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000011157 data evaluation Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009365 direct transmission Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000035945 sensitivity Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Bioethics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Technology Law (AREA)
- Marketing (AREA)
- Economics (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本公开提供了一种基于数据要素的数据安全评估方法和系统,涉及数据安全评估技术领域,该方法包括:获取被交易数据集,以被交易数据集搭建数据共享平台;根据数据共享平台对被交易数据集进行要素提取,得到多个要素;按照数据被交易次数、被交易数据价值以及数据静态变化指标对被交易数据集进行评估权重赋值,得到第一类交易数据集;对第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根;根据数据脆弱性检验根对第一类交易数据集进行加密管理,通过本公开可以解决现有技术中存在由于数据安全评估主要基于静态评估,导致实时监测数据安全的精确度较低的技术问题,达到动态进行数据安全评估的技术效果。
Description
技术领域
本公开涉及数据安全评估技术领域,具体涉及一种基于数据要素的数据安全评估方法和系统。
背景技术
数据安全评估是对数据的机密性、完整性、可用性和可控性等方面的安全状况进行评估的过程,旨在确定数据的安全风险程度,为进一步的数据安全管理和防护提供依据。目前,现有的数据安全评估方法主要基于静态评估,大多缺乏实时监测和预警功能,难以及时发现和应对潜在的数据安全风险,进而可能存在风险评估不准确的问题,难以准确识别和评估数据安全风险。因此,现需要一种方法解决上述问题。
综上所述,现有技术中存在由于数据安全评估主要基于静态评估,实时监测数据安全的精确度较低,导致数据风险评估的准确度较低,造成产生数据安全风险的技术问题。
发明内容
本公开提供了一种基于数据要素的数据安全评估方法和系统,用以解决现有技术中存在由于数据安全评估主要基于静态评估,实时监测数据安全的精确度较低,导致数据风险评估的准确度较低,造成产生数据安全风险的技术问题。
根据本公开的第一方面,提供了一种基于数据要素的数据安全评估方法,包括:获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理。
根据本公开的第二方面,提供了一种基于数据要素的数据安全评估系统,包括:被交易数据集获得模块,所述被交易数据集获得模块用于获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;要素提取模块,所述要素提取模块用于根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;第一类交易数据集获得模块,所述第一类交易数据集获得模块用于按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;数据脆弱性检验根获得模块,所述数据脆弱性检验根获得模块用于对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;加密管理模块,所述加密管理模块用于根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理。
本公开中提供的一个或多个技术方案,至少具有如下技术效果或优点:根据本公开采用的通过获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理,解决了现有技术中存在由于数据安全评估主要基于静态评估,实时监测数据安全的精确度较低,导致数据风险评估的准确度较低,造成产生数据安全风险的技术问题,实现动态进行数据安全评估的目标,提高监测数据安全的准确性,提高数据风险评估的准确度,达到降低数据安全风险的技术效果。
应当理解,本部分所描述的内容并非旨在标示本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其他特征将通过以下的说明书而变得容易理解。
附图说明
为了更清楚地说明本公开或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本公开实施例提供的一种基于数据要素的数据安全评估方法的流程示意图;
图2为本公开实施例提供的一种基于数据要素的数据安全评估系统的结构示意图。
附图标记说明:被交易数据集获得模块11,要素提取模块12,第一类交易数据集获得模块13,数据脆弱性检验根获得模块14,加密管理模块15。
具体实施方式
以下结合附图对本公开的示范性实施例作出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
实施例一
本公开实施例提供的一种基于数据要素的数据安全评估方法,兹参照图1作说明,所述方法包括:
获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;
具体地,被交易数据集为被企业用户共享或传输等交易后,针对可能导致数据被二次交易以及重复次的泄露交易的现象进行数据评估的数据集。进一步地,获取被交易数据集,搭建数据共享平台,用于进行被交易数据集的数据交易。其中,数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限。数据交易权限为企业用户进行被交易数据集的交易的权限。
根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;
具体地,通过数据共享平台对被交易数据集进行要素提取,获得多个要素,其中,多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标。数据被交易次数为被交易数据集可能被重复次的泄露交易的次数。被交易数据价值指被交易数据集的重要程度。数据静态变化指标表示被交易数据集的数据量的大小固定不变。
按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;
具体地,按照数据被交易次数、被交易数据价值和数据静态变化指标的对应权重,对被交易数据集进行评估权重赋值,获得第一类交易数据集。其中,对被交易次数、被交易数据价值和数据静态化指标中经常被使用的、频繁性比较高的顺序进行权重赋值,当频繁性越高,对应的权重越大,反之,则越小。进一步地,第一类交易数据集为通过对数据被交易次数、被交易数据价值和数据静态变化指标进行半监督多轮迭代训练的、评估权重大于预设评估权重的交易数据的集合。例如,预设评估权重可以为进行有监督训练获得的评估权重。
对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;
具体地,对第一类交易数据集进行数据脆弱性评估,其中,可以根据节点数量的复杂度以及节点自身的风险程度进行评估获得。进一步地,数据脆弱性检验根表示数据受到泄露风险的脆弱程度,当数据扩散越多、价值越多、静态性越高时,容易被泄露,从而使得脆弱程度越高,反之,则越低。
根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理。
具体地,根据数据脆弱性检验根对第一类交易数据集进行加密管理。其中,当数据脆弱性检验根的根值越高,进行加密管理的加密程度越高,反之,则越低。其中,加密管理可以包括加密算法进行加密,或者通过制定不同加密策略进行加密等。
其中,通过本实施例可以解决现有技术中存在由于数据安全评估主要基于静态评估,实时监测数据安全的精确度较低,导致数据风险评估的准确度较低,造成产生数据安全风险的技术问题,实现动态进行数据安全评估的目标,提高监测数据安全的准确性,提高数据风险评估的准确度,达到降低数据安全风险的技术效果。
本公开实施例提供的方法中还包括:
对所述第一类交易数据集进行数据保密性识别,获取所述第一类交易数据集中各个交易数据的保密等级;
根据所述保密等级对所述第一类交易数据集进行识别,获取第二类交易数据集,其中,所述第二类交易数据集为所述第一类交易数据集中保密等级大于预设保密等级的交易数据;
再对所述第二类交易数据集进行数据脆弱性评估。
具体地,对第一类交易数据集进行数据自身对应的数据保密性识别,例如,根据数据的传输方式中加密配置进行数据保密性的计算,进而获取第一类交易数据集中各个交易数据的保密等级。
进一步地,将大于预设保密等级的保密等级进行筛选识别,获取筛选获得保密等级对应的第一类交易数据集作为第二类交易数据集。其中,第二类交易数据集的保密等级较高,可以对第二类交易数据集进行独立于第一类交易数据集的脆弱性评估,进而提高数据安全评估的精确程度。
本公开实施例提供的方法中还包括:
获取所述第一类交易数据集的数据传输方式;
若所述第一类交易数据集的数据传输方式为加密传输方式,获取加密配置信息;
按照所述加密配置信息中的加密等级、加密层数以及密钥安全度进行数据保密性识别,获取所述第一类交易数据集中各个交易数据的保密等级。
具体地,获取第一类交易数据集的数据传输方式。例如,数据传输方式包括直接传输和加密传输等。
进一步地,若第一类交易数据集的数据传输方式为加密传输方式,获取加密配置信息。例如,加密配置信息包括加密等级和密钥安全度等。
进一步地,提取加密配置信息中的加密等级、加密层数以及密钥安全度。其中,加密等级指根据数据的重要性和敏感程度,可以将数据分为不同的加密等级,例如,加密等级包括机密级、秘密级和公开级等。不同等级的数据需要采取不同的加密措施和保护手段,以确保数据的安全性。加密层数指数据在传输和存储过程中受到保护的强度。多层加密可以增加破解的难度,提高数据的安全性。例如,加密层数包括应用层加密、传输层加密和存储层加密等。密钥安全度指控制加密和解密过程的关键信息的安全度。例如,可以使用安全的密钥管理设备、采用安全的密钥协商协议、对密钥进行定期备份和更新等,以提高密钥的安全性。
进一步地,根据加密配置信息中的加密等级、加密层数以及密钥安全度进行结合,获取对应的数据保密性,进而完成进行数据保密性识别,例如,可以根据数据保密性识别表单进行匹配获得数据保密性。进而识别获取第一类交易数据集中各个交易数据的保密性,并进行保密等级匹配获取各个交易数据的保密等级。例如,可以基于大数据获取数据的保密等级的等级列表,根据数据的保密等级的等级列表进行匹配获得对应的保密等级。其中,当数据保密性越高,对应的保密等级越高,反之,则越低。其中,数据保密性识别可以提高数据安全评估的准确性。
本公开实施例提供的方法中还包括:
初始化权重网络层,其中,所述初始化权重网络层包括基于所述数据被交易次数的次数权重、所述被交易数据价值的价值权重以及所述数据静态变化指标的静态权重,且所述次数权重大于所述价值权重大于所述静态权重;
根据所述初始化权重网络层对所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标进行半监督多轮迭代训练,直至收敛输出数据权重赋值模型;
利用所述数据权重赋值模型对所述被交易数据集进行评估权重赋值。
具体地,初始化权重网络层,其中,初始化权重网络层包括基于数据被交易次数的次数权重、被交易数据价值的价值权重以及数据静态变化指标的静态权重。进一步地,由于被交易次数越多,则数据泄露风险越高,被交易数据价值越高,则数据泄露后的风险越高,因此,数据次数权重大于价值权重大于静态权重。
进一步地,根据初始化权重网络层中次数权重、价值权重和静态权重分别对数据被交易次数、被交易数据价值和数据静态变化指标进行训练,其中,训练方法为半监督多轮迭代训练,例如,利用数据被交易次数、被交易数据价值和数据静态变化指标进行部分选取,进行有监督训练,并根据剩余部分进行数据随机选取,进而进行无监督训练,获取输出数据,当输出数据趋于收敛时,获取数据权重赋值模型,用于对数据被交易次数、被交易数据价值和数据静态变化指标进行权重赋值。进一步地,利用数据权重赋值模型对被交易数据集中数据被交易次数、被交易数据价值和数据静态变化指标进行评估权重赋值。其中,通过数据权重赋值模型可以提高进行权重赋值的精确度。
本公开实施例提供的方法中还包括:
获取所述第一类交易数据集中各个交易数据的历史交易路径;
对各个交易数据的历史交易路径的节点进行识别,获取基于节点数量的节点复杂度以及基于节点自身风险的节点风险度;
融合所述节点复杂度和所述节点风险度进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根。
具体地,通过历史时间内的历史交易记录,获取第一类交易数据集中各个交易数据的历史交易路径。例如,历史交易路径包括企业用户记录。
进一步地,对各个交易数据的历史交易路径的节点进行识别,对应获取节点的节点复杂度和节点风险度。其中,根据节点数量进行节点复杂度计算,当节点数量越多时,获取节点复杂度越高,反之,则越低。根据节点自身风险进行节点风险度的计算,当节点自身风险越高时,获得节点风险度越高,反之,则越低。
进一步地,融合节点复杂度和节点风险度进行数据脆弱性评估,即进行风险性评估,其中,根据节点复杂度和节点风险度进行加权计算,加权计算的加权比例由本领域技术人员根据实际情况进行自定义设置获得,例如,节点复杂度和节点风险度的加权比例为6:4。进一步地,加权计算获得各个交易数据的数据脆弱性评估结果,作为数据脆弱性检验根。其中,获取各个交易数据的数据脆弱性检验根,可以提高获得数据安全评估的准确性。
本公开实施例提供的方法中还包括:
根据所述节点数量进行节点重复性聚合,获取k个聚合结果,其中,每个聚合结果中存储有相同节点;
根据所述节点数量进行节点相关性分析,获取相关灰度值;
根据所述k个聚合结果中k值和所述相关灰度值的大小,输出节点复杂度。
具体地,根据节点数量进行节点重复性聚合,即当节点数量中包括的重复性节点越多,进行节点重复性聚合的次数越多,反之,则越少,进而获取k个聚合结果。进一步地,每个聚合结果中存储有相同节点。
进一步地,根据节点数量进行节点相关性分析,即判断是否在部分企业中已经流通,进而出现了流通网,进而获取流通网作为相关灰度值。其中,当节点数量越多,相关灰度值可能越大,反之,可能越小。
进一步地,根据k个聚合结果中k值和相关灰度值的大小进行加权计算,计算输出节点复杂度。其中,获取节点复杂度可以提高计算风险程度的精确性。
本公开实施例提供的方法中还包括:
采集所属节点的企业用户自身的历史交易权限记录;
筛选所述历史交易权限记录中权限预警概率分布,以所述权限预警概率分布输出节点风险度。
具体地,采集所属节点的历史交易路径对应的企业用户自身的历史交易权限记录。例如,当企业用户自身的历史交易权限记录中节点复杂度越高,可能获得节点的权限预警概率分布越高,反之,则越低。
进一步地,根据多个权限预警概率分布进行概率由高到低的序列化处理,筛选历史交易权限记录中权限预警概率分布较高的数值,例如,设置权限预警概率分布的筛选阈值,当大于或等于权限预警概率分布的筛选阈值时,进行筛选,进而以权限预警概率分布输出节点风险度,即提取筛选获得的权限预警概率分布对应的节点以及筛选获得节点对应的节点风险度。其中,当权限预警概率分布越高时,获得节点风险度越高。进一步地,获取节点风险度可以提高对应的数据安全性的评估准确性。
本公开实施例提供的方法中还包括:
调用各个交易数据的数据静态变化指标;
若任一交易数据的静态变化指标不满足预设静态变化指标,获取指标转换指令,根据所述指标转换指令,检测各个交易数据的数据动态变化指标;
根据所述数据动态变化指标,获取第一消解指标;
根据所述第一消解指标对所述数据脆弱性检验根进行优化,得到优化后的数据脆弱性检验根。
具体地,调用各个交易数据的数据静态变化指标,其中,数据静态变化指标表示数据在某一时刻或某一时间段内的变化情况,用于评估数据的质量和稳定性。例如,数据静态变化指标包括数据异常率、数据缺失率、数据重复率、数据一致性和数据波动性等。
进一步地,若第一类交易数据集中任一交易数据的静态变化指标不满足预设静态变化指标,表示第一类交易数据集存在数据动态变化的情况,则获取指标转换指令,用于从获取数据静态变化指标变成获取数据动态变化指标。进而根据指标转换指令,检测各个交易数据的数据动态变化指标。其中,预设静态变化指标由本领域技术人员根据实际情况进行自定义设置获得。
进一步地,当对第一类交易数据集进行不断监测,确定第一类交易数据集不断更新或变化过大时,则第一类交易数据集的数据脆弱性会消减,相应地,第一类交易数据集的稳定性会更高,进而泄露的风险降低。
进一步地,根据数据动态变化指标,获取第一消解指标,根据第一消解指标对数据脆弱性检验根进行优化,即对第一消解指标对应的数据脆弱性检验根进行数据脆弱性的数值降低,得到优化后的数据脆弱性检验根。其中,根据第一消解指标对应的数据的数据动态变化指标的指标参数进行优化程度的计算,例如,计算第一消解指标对应的数据的数据更新速率,与第一类交易数据集中任意的其他数据进行更新速率的比较,进而获得待进行优化的优化程度。进一步地,通过第一消解指标可以提高数据安全评估的精确程度。
实施例二
基于与前述实施例一中一种基于数据要素的数据安全评估方法同样的发明构思,如图2所示,本公开还提供了一种基于数据要素的数据安全评估系统,所述系统包括:
被交易数据集获得模块11,所述被交易数据集获得模块11用于获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;
要素提取模块12,所述要素提取模块12用于根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;
第一类交易数据集获得模块13,所述第一类交易数据集获得模块13用于按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;
数据脆弱性检验根获得模块14,所述数据脆弱性检验根获得模块14用于对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;
加密管理模块15,所述加密管理模块15用于根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理。
进一步地,所述系统还包括:
保密等级获得模块,所述保密等级获得模块用于对所述第一类交易数据集进行数据保密性识别,获取所述第一类交易数据集中各个交易数据的保密等级;
第二类交易数据集获得模块,所述第二类交易数据集获得模块用于根据所述保密等级对所述第一类交易数据集进行识别,获取第二类交易数据集,其中,所述第二类交易数据集为所述第一类交易数据集中保密等级大于预设保密等级的交易数据;
第二类交易数据集评估模块,所述第二类交易数据集评估模块用于再对所述第二类交易数据集进行数据脆弱性评估。
进一步地,所述系统还包括:
数据传输方式获得模块,所述数据传输方式获得模块用于获取所述第一类交易数据集的数据传输方式;
加密配置信息获得模块,所述加密配置信息获得模块用于若所述第一类交易数据集的数据传输方式为加密传输方式,获取加密配置信息;
数据保密性识别模块,所述数据保密性识别模块用于按照所述加密配置信息中的加密等级、加密层数以及密钥安全度进行数据保密性识别,获取所述第一类交易数据集中各个交易数据的保密等级。
进一步地,所述系统还包括:
权重网络层初始化模块,所述权重网络层初始化模块用于初始化权重网络层,其中,所述初始化权重网络层包括基于所述数据被交易次数的次数权重、所述被交易数据价值的价值权重以及所述数据静态变化指标的静态权重,且所述次数权重大于所述价值权重大于所述静态权重;
半监督多轮迭代训练模块,所述半监督多轮迭代训练模块用于根据所述初始化权重网络层对所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标进行半监督多轮迭代训练,直至收敛输出数据权重赋值模型;
评估权重赋值模块,所述评估权重赋值模块用于利用所述数据权重赋值模型对所述被交易数据集进行评估权重赋值。
进一步地,所述系统还包括:
历史交易路径获得模块,所述历史交易路径获得模块用于获取所述第一类交易数据集中各个交易数据的历史交易路径;
节点风险度获得模块,所述节点风险度获得模块用于对各个交易数据的历史交易路径的节点进行识别,获取基于节点数量的节点复杂度以及基于节点自身风险的节点风险度;
数据脆弱性评估获得模块,所述数据脆弱性评估模块用于融合所述节点复杂度和所述节点风险度进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根。
进一步地,所述系统还包括:
节点重复性聚合模块,所述节点重复性聚合模块用于根据所述节点数量进行节点重复性聚合,获取k个聚合结果,其中,每个聚合结果中存储有相同节点;
相关灰度值获得模块,所述相关灰度值获得模块用于根据所述节点数量进行节点相关性分析,获取相关灰度值;
节点复杂度获得模块,所述节点复杂度获得模块用于根据所述k个聚合结果中k值和所述相关灰度值的大小,输出节点复杂度。
进一步地,所述系统还包括:
历史交易权限记录获得模块,所述历史交易权限记录获得模块用于采集所属节点的企业用户自身的历史交易权限记录;
权限预警概率分布筛选模块,所述权限预警概率分布筛选模块用于筛选所述历史交易权限记录中权限预警概率分布,以所述权限预警概率分布输出节点风险度。
进一步地,所述系统还包括:
数据静态变化指标调用模块,所述数据静态变化指标调用模块用于调用各个交易数据的数据静态变化指标;
指标转换指令获得模块,所述指标转换指令获得模块用于若任一交易数据的静态变化指标不满足预设静态变化指标,获取指标转换指令,根据所述指标转换指令,检测各个交易数据的数据动态变化指标;
第一消解指标获得模块,所述第一消解指标获得模块用于根据所述数据动态变化指标,获取第一消解指标;
数据脆弱性检验根优化模块,所述数据脆弱性检验根优化模块用于根据所述第一消解指标对所述数据脆弱性检验根进行优化,得到优化后的数据脆弱性检验根。
前述实施例一中的一种基于数据要素的数据安全评估方法具体实例同样适用于本实施例的一种基于数据要素的数据安全评估系统,通过对前述实施例一中的一种基于数据要素的数据安全评估方法的详细描述,本领域技术人员可以清楚地知道本实施例中一种基于数据要素的数据安全评估系统,所以为了说明书的简洁,在此不再详述。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述得比较简单,相关之处参见方法部分说明即可。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行,也可以顺序地执行,也可以通过不同的次序执行,只要能够实现本公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合和替代。任何在本公开的精神和原则之内所做的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (9)
1.一种基于数据要素的数据安全评估方法,其特征在于,所述方法包括:
获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;
根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;
按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;
对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;
根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理。
2.如权利要求1所述的方法,其特征在于,得到第一类交易数据集后,还包括:
对所述第一类交易数据集进行数据保密性识别,获取所述第一类交易数据集中各个交易数据的保密等级;
根据所述保密等级对所述第一类交易数据集进行识别,获取第二类交易数据集,其中,所述第二类交易数据集为所述第一类交易数据集中保密等级大于预设保密等级的交易数据;
再对所述第二类交易数据集进行数据脆弱性评估。
3.如权利要求2所述的方法,其特征在于,对所述第一类交易数据集进行数据保密性识别,包括:
获取所述第一类交易数据集的数据传输方式;
若所述第一类交易数据集的数据传输方式为加密传输方式,获取加密配置信息;
按照所述加密配置信息中的加密等级、加密层数以及密钥安全度进行数据保密性识别,获取所述第一类交易数据集中各个交易数据的保密等级。
4.如权利要求1所述的方法,其特征在于,按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,包括:
初始化权重网络层,其中,所述初始化权重网络层包括基于所述数据被交易次数的次数权重、所述被交易数据价值的价值权重以及所述数据静态变化指标的静态权重,且所述次数权重大于所述价值权重大于所述静态权重;
根据所述初始化权重网络层对所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标进行半监督多轮迭代训练,直至收敛输出数据权重赋值模型;
利用所述数据权重赋值模型对所述被交易数据集进行评估权重赋值。
5.如权利要求1所述的方法,其特征在于,对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,方法还包括:
获取所述第一类交易数据集中各个交易数据的历史交易路径;
对各个交易数据的历史交易路径的节点进行识别,获取基于节点数量的节点复杂度以及基于节点自身风险的节点风险度;
融合所述节点复杂度和所述节点风险度进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根。
6.如权利要求5所述的方法,其特征在于,获取基于节点数量的节点复杂度包括:
根据所述节点数量进行节点重复性聚合,获取k个聚合结果,其中,每个聚合结果中存储有相同节点;
根据所述节点数量进行节点相关性分析,获取相关灰度值;
根据所述k个聚合结果中k值和所述相关灰度值的大小,输出节点复杂度。
7.如权利要求5所述的方法,其特征在于,获取基于节点自身风险的节点风险度包括:
采集所属节点的企业用户自身的历史交易权限记录;
筛选所述历史交易权限记录中权限预警概率分布,以所述权限预警概率分布输出节点风险度。
8.如权利要求1所述的方法,其特征在于,所述方法还包括:
调用各个交易数据的数据静态变化指标;
若任一交易数据的静态变化指标不满足预设静态变化指标,获取指标转换指令,根据所述指标转换指令,检测各个交易数据的数据动态变化指标;
根据所述数据动态变化指标,获取第一消解指标;
根据所述第一消解指标对所述数据脆弱性检验根进行优化,得到优化后的数据脆弱性检验根。
9.一种基于数据要素的数据安全评估系统,其特征在于,所述系统包括:
被交易数据集获得模块,所述被交易数据集获得模块用于获取被交易数据集,以所述被交易数据集搭建数据共享平台,所述数据共享平台包括多个接入的企业用户,每个企业用户包括数据交易权限;
要素提取模块,所述要素提取模块用于根据所述数据共享平台对所述被交易数据集进行要素提取,得到多个要素,其中,所述多个要素包括数据被交易次数、被交易数据价值以及数据静态变化指标;
第一类交易数据集获得模块,所述第一类交易数据集获得模块用于按照所述数据被交易次数、所述被交易数据价值以及所述数据静态变化指标对所述被交易数据集进行评估权重赋值,得到第一类交易数据集,其中,所述第一类交易数据集为评估权重大于预设评估权重的交易数据的集合;
数据脆弱性检验根获得模块,所述数据脆弱性检验根获得模块用于对所述第一类交易数据集进行数据脆弱性评估,获取各个交易数据的数据脆弱性检验根,其中,所述数据脆弱性检验根表示数据受到泄露风险的脆弱程度;
加密管理模块,所述加密管理模块用于根据所述数据脆弱性检验根对所述第一类交易数据集进行加密管理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410136071.8A CN117993024B (zh) | 2024-01-31 | 2024-01-31 | 一种基于数据要素的数据安全评估方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410136071.8A CN117993024B (zh) | 2024-01-31 | 2024-01-31 | 一种基于数据要素的数据安全评估方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117993024A true CN117993024A (zh) | 2024-05-07 |
CN117993024B CN117993024B (zh) | 2024-07-02 |
Family
ID=90898991
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410136071.8A Active CN117993024B (zh) | 2024-01-31 | 2024-01-31 | 一种基于数据要素的数据安全评估方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117993024B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118551406A (zh) * | 2024-07-30 | 2024-08-27 | 杭州君方科技有限公司 | 一种用于数据要素共享的加密处理方法及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020080958A1 (en) * | 2018-10-17 | 2020-04-23 | Coded Data Limited | Systems and methods for encoding data in an electronic transaction |
CN115205044A (zh) * | 2022-07-29 | 2022-10-18 | 山东浪潮爱购云链信息科技有限公司 | 一种供应链金融风险的评估方法、设备及介质 |
CN115361150A (zh) * | 2022-05-27 | 2022-11-18 | 南京邮电大学 | 针对网络攻击下配电网风险级联的安全风险评估方法 |
CN116865952A (zh) * | 2023-05-23 | 2023-10-10 | 江苏华存电子科技有限公司 | 一种数据的加密管理方法及系统 |
CN116861446A (zh) * | 2023-09-04 | 2023-10-10 | 深圳奥联信息安全技术有限公司 | 一种数据安全的评估方法及系统 |
US20230368306A1 (en) * | 2022-05-12 | 2023-11-16 | Synchrony Bank | Dynamic pattern recognition analysis in real-time during continuing data extraction |
CN117172791A (zh) * | 2023-11-02 | 2023-12-05 | 中保车服科技服务股份有限公司 | 用于交易系统的风险评估方法、系统、存储介质及设备 |
-
2024
- 2024-01-31 CN CN202410136071.8A patent/CN117993024B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020080958A1 (en) * | 2018-10-17 | 2020-04-23 | Coded Data Limited | Systems and methods for encoding data in an electronic transaction |
US20230368306A1 (en) * | 2022-05-12 | 2023-11-16 | Synchrony Bank | Dynamic pattern recognition analysis in real-time during continuing data extraction |
CN115361150A (zh) * | 2022-05-27 | 2022-11-18 | 南京邮电大学 | 针对网络攻击下配电网风险级联的安全风险评估方法 |
CN115205044A (zh) * | 2022-07-29 | 2022-10-18 | 山东浪潮爱购云链信息科技有限公司 | 一种供应链金融风险的评估方法、设备及介质 |
CN116865952A (zh) * | 2023-05-23 | 2023-10-10 | 江苏华存电子科技有限公司 | 一种数据的加密管理方法及系统 |
CN116861446A (zh) * | 2023-09-04 | 2023-10-10 | 深圳奥联信息安全技术有限公司 | 一种数据安全的评估方法及系统 |
CN117172791A (zh) * | 2023-11-02 | 2023-12-05 | 中保车服科技服务股份有限公司 | 用于交易系统的风险评估方法、系统、存储介质及设备 |
Non-Patent Citations (1)
Title |
---|
陈钟 等: "区块链基础设施安全评估与风险感知平台研究", 《保密科学技术》, vol. 2022, no. 12, 31 December 2022 (2022-12-31) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN118551406A (zh) * | 2024-07-30 | 2024-08-27 | 杭州君方科技有限公司 | 一种用于数据要素共享的加密处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN117993024B (zh) | 2024-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN117993024B (zh) | 一种基于数据要素的数据安全评估方法和系统 | |
CN109242250A (zh) | 一种基于模糊熵权法与云模型的用户行为可信度检测方法 | |
CN112711757B (zh) | 一种基于大数据平台的数据安全集中管控方法及系统 | |
CN117521117B (zh) | 一种医疗数据应用安全与隐私保护方法及系统 | |
Jiang et al. | An approach to discover and assess vulnerability severity automatically in cyber-physical systems | |
CN115329338A (zh) | 基于云计算服务的信息安全风险分析方法及分析系统 | |
Cui et al. | Determine the number of unknown targets in the open world from the perspective of bidirectional analysis using Gap statistic and Isolation forest | |
Piorkowski et al. | Quantitative ai risk assessments: Opportunities and challenges | |
Ahmad et al. | Probabilistic evaluation of cpt-based seismic soil liquefaction potential: Towards the integration of interpretive structural modeling and bayesian belief network | |
CN117934154A (zh) | 交易风险预测方法、模型训练方法、装置、设备、介质和程序产品 | |
CN116881687B (zh) | 一种基于特征提取的电网敏感数据识别方法及装置 | |
WO2024007565A1 (en) | Network analysis using optical quantum computing | |
Ball et al. | Anomaly detection using autoencoders with network analysis features | |
CN110543417A (zh) | 一种对软件测试进行有效性评估的方法及评估装置 | |
EP4365744A1 (en) | Software security defect prediction method and device, and computer readable medium | |
CN113487208A (zh) | 风险评估方法及装置 | |
Brandsætera et al. | Explainable artificial intelligence: How subsets of the training data affect a prediction | |
CN114092216A (zh) | 企业信贷评级方法、装置、计算机设备和存储介质 | |
CN112308466A (zh) | 企业资质审核方法、装置、计算机设备和存储介质 | |
Pulkkinen et al. | A multi-objective rule optimizer with an application to risk management | |
CN105844376A (zh) | 一种识别因子对业务系统影响度的方法及装置 | |
Pichler et al. | On the (In) feasibility of ML Backdoor Detection as an Hypothesis Testing Problem | |
Tian et al. | Trust model based on the multinomial subjective logic and risk mechanism for P2P network of file sharing | |
Thalia et al. | Comparative performance analysis of information system security using crisp and fuzzy AHP methods | |
CN118411034B (zh) | 一种基于Monte Carlo模拟法的山洪灾害预警失准风险分析方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |