CN118228253B - 一种基于安全保密培训的数据处理方法 - Google Patents

一种基于安全保密培训的数据处理方法 Download PDF

Info

Publication number
CN118228253B
CN118228253B CN202410644289.4A CN202410644289A CN118228253B CN 118228253 B CN118228253 B CN 118228253B CN 202410644289 A CN202410644289 A CN 202410644289A CN 118228253 B CN118228253 B CN 118228253B
Authority
CN
China
Prior art keywords
security
data
feedback
abnormal
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202410644289.4A
Other languages
English (en)
Other versions
CN118228253A (zh
Inventor
陈丹华
李青峰
康寅哲
王柳溪
凌雪薇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Junmi'an Testing And Evaluation Co ltd
Original Assignee
Beijing Junmi'an Testing And Evaluation Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Junmi'an Testing And Evaluation Co ltd filed Critical Beijing Junmi'an Testing And Evaluation Co ltd
Priority to CN202410644289.4A priority Critical patent/CN118228253B/zh
Publication of CN118228253A publication Critical patent/CN118228253A/zh
Application granted granted Critical
Publication of CN118228253B publication Critical patent/CN118228253B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/243Classification techniques relating to the number of classes
    • G06F18/2433Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/20Education
    • G06Q50/205Education administration or guidance
    • G06Q50/2057Career enhancement or continuing education service

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Educational Administration (AREA)
  • Educational Technology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Tourism & Hospitality (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Strategic Management (AREA)
  • Human Resources & Organizations (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Primary Health Care (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • General Business, Economics & Management (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据管理技术领域,本发明公开了一种基于安全保密培训的数据处理方法;包括采集目标培训数据的综合保密参数,生成保密异常值,将保密异常值与预设的保密异常阈值比较,选择数据处理模式,从综合保密参数中标记出异常参数,生成保密优化指令,在一级处理模式下,将保密优化指令按序执行,在二级处理模式下,将保密优化指令同步执行;相对于现有技术,能够从大量繁杂的数据中准确的筛选出目标培训数据,并制定与目标培训数据保密度相适应的处理模式和保密优化指令,并将保密优化指令进行准确的执行,即可有效且快速的提高目标培训数据的保密度,防止安全保密培训中发生培训数据泄露的现象。

Description

一种基于安全保密培训的数据处理方法
技术领域
本发明涉及数据管理技术领域,更具体地说,本发明涉及一种基于安全保密培训的数据处理方法。
背景技术
随着信息技术的快速发展,信息安全领域面临着日益增长的安全挑战和数据保密需求,为了确保信息系统的安全性和保密性,各类企业需要对员工进行安全保密培训,以提高对信息安全的认识和保密意识,从而提高安全保密培训数据的保密性,防止发生数据泄露的现象。
申请公开号为CN114663261A的中国专利申请公开了适用于培训考核系统的数据处理方法,其通过设立虚拟区域格、触发区域格、虚拟格序列和触发格序列,可以实现触发端与培训图文视频帧的同步,培训员工可以直接在触发端对培训图文视频帧进行相应的同步操作;本方案还设置了对分隔栏的偏移,可以使培训人员选取的内容是完整的;另外,本方案设置的触发端在精度要求不高的场景下可以节约成本,且方便使用;
现有技术存在以下不足:
现有的培训数据在保密处理时,采用对所有培训数据进行整体监测和识别的方式,判断培训数据的保密度,当培训数据的数量较多且类别较繁杂时,则整体监测和识别的方式无法对培训数据的保密度进行精确且快速的评估,容易发生培训数据保密度高低误判的现象,从而无法针对性的制定与保密度相适应的优化措施并将其合理执行,降低了数据处理效果。
鉴于此,本发明提出一种基于安全保密培训的数据处理方法以解决上述问题。
发明内容
为了克服现有技术的上述缺陷,为实现上述目的,本发明提供如下技术方案:一种基于安全保密培训的数据处理方法,包括:
S1:基于数据筛选准则,从历史培训数据库中筛选出目标培训数据;
S2:采集目标培训数据的综合保密参数,基于综合保密参数,生成保密异常值;
S3:将保密异常值与预设的保密异常阈值比较,基于比较结果,生成异常差值,并选择数据处理模式;数据处理模式包括不处理模式、一级处理模式和二级处理模式;
S4:基于数据处理模式,从综合保密参数中标记出异常参数,并生成保密优化指令;
S5:在一级处理模式下,基于执行优先级,将保密优化指令按序执行;
S6:在二级处理模式下,将保密优化指令同步执行。
进一步的,数据筛选准则为:剔除掉一个预设变化周期内目标关键字没有发生变化的培训数据;
目标培训数据的筛选方法包括:
通过自然语言处理技术识别历史培训数据库中的所有培训数据,并标记所有培训数据的关键字;
将安全攻击、异常访问、反馈中断和安全备份所在的关键字标记为目标关键字,将目标关键字所在的培训数据标记为待确定培训数据;
记录目标关键字的原始状态,经过一个预设变化周期后,记录目标关键字的实时状态,并将实时状态与原始状态对比;
剔除掉目标关键字的实时状态与原始状态一致的待确定培训数据,将余下的待确定培训数据标记为目标培训数据。
进一步的,综合保密参数包括安全攻击影响度、异常访问频率、反馈中断跨度比和安全备份率;
安全攻击影响度的获取方法包括:
将目标关键字为安全攻击的个目标培训数据标记为安全攻击数据,获得个安全攻击数据;
通过安全防御系统检测个安全攻击数据遭受到恶意攻击的时间点和恶意攻击消除时的时间点,获得个起始时间和个结束时间;
个起始时间和个结束时间逐一作差比较,获得个攻击时间;
攻击时间的表达式为:
式中,为第个攻击时间,为第个结束时间,为第个起始时间;
统计安全防御系统对个安全攻击数据施加安全防御措施直至恶意攻击消失的防御次数,获得个防御次数;
结合个攻击时间和个防御次数,获得个子影响度;
子影响度的表达式为:
式中,为第个子影响度,为第个防御次数;
个子影响度按照起始时间的先后顺序依次排列并编号,以间隔两个编号为标准,选择个子影响度并累加后求平均,获得安全攻击影响度;
安全攻击影响度的表达式为:
式中,为安全攻击影响度,为第个子影响度。
进一步的,异常访问频率的获取方法包括:
将目标关键字为异常访问的个目标培训数据标记为异常访问数据,获得个异常访问数据;
通过权限管理系统分别获取个异常访问数据的初始权限等级;
以异常访问数据被监测到出现访问记录的时刻为起点,以预设访问周期内没有出现访问记录的时刻为终点,通过安全防御系统监测起点至终点对应的时长内异常访问数据的访问记录;
通过权限管理系统逐一识别每一次访问记录的实时权限等级;
将实时权限等级大于初始权限等级的访问记录标记为异常访问记录,并统计异常访问记录的数量;
个异常访问记录的数量与个起点至终点对应的时长比较,获得个子频率;
子频率的表达式为:
式中,为第个子频率,为第个异常访问记录的数量,为第个起点至终点对应的时长;
去掉子频率的最大值和最小值,将余下的个子频率累加后求平均,获得异常访问频率;
异常访问频率的表达式为:
式中,为异常访问频率,为第个子频率。
进一步的,反馈中断跨度比的获取方法包括:
将目标关键字为反馈中断的个目标培训数据标记为反馈中断数据,获得个反馈中断数据;
个反馈中断数据分别发送触发信号,并将数据监测系统第一次监测到反馈数据的时刻记为反馈起始时间,获得个反馈起始时间;
当数据监测系统在一个标准监测周期内不再监测到反馈数据时,将最后一次监测到反馈数据的时间记为反馈结束时间,获得个反馈结束时间;
个反馈结束时间与个反馈起始时间作差比较,获得个反馈时间;
反馈时间的表达式为:
式中,为第个反馈时间,为第个反馈结束时间,为第个反馈起始时间;
获取相邻两次监测到反馈数据的时间间隔值,将大于安全间隔值的时间间隔值标记为中断时间,获得个中断时间;
个中断时间累加后,与个反馈时间比较,获得个子中断比;
子中断比的表达式为:
式中,为第个子中断比,为第个反馈中断数据的第个中断时间;
个子中断比累加后求平均,获得反馈中断跨度比;
反馈中断跨度比的表达式为:
式中,为反馈中断跨度比,为第个子中断比。
进一步的,安全备份率的获取方法包括:
将目标关键字为安全备份的个目标培训数据标记为安全备份数据,获得个安全备份数据;
通过数据备份中心查询个安全备份数据在A时刻的数据备份量,记为初始备份值;
通过数据备份中心查询个安全备份数据在B时刻的数据备份量,记为终末备份值;
将终末备份值与初始备份值作差比较后,获得安全备份量;
安全备份量的表达式为:
式中,为安全备份量,为终末备份值,为初始备份值;
将安全备份量与安全备份数据的数量比较,获得安全备份率;
安全备份率的表达式为:
式中,为安全备份率;
保密异常值的表达式为:
式中,为保密异常值,为权重因子。
进一步的,异常差值的生成方法包括:
将保密异常值与预设的保密异常阈值作差比较,获得异常差值;
异常差值的表达式为:
式中,为异常差值,为预设的保密异常阈值;
不处理模式、一级处理模式和二级处理模式的选择方法包括:
小于等于0时,选择不处理模式;
将异常差值与异常标准值比较,大于0;
小于等于时,选择一级处理模式;
大于时,选择二级处理模式。
进一步的,异常参数的标记方法包括:
将安全攻击影响度与影响度安全值比较,当大于时,安全攻击影响度被标记为异常参数;
将异常访问频率与频率安全值比较,当大于时,异常访问频率被标记为异常参数;
将反馈中断跨度比与跨度比安全值比较,当大于时,反馈中断跨度比被标记为异常参数;
将安全备份率与备份率安全值比较,当小于时,安全备份率被标记为异常参数;
保密优化指令包括减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令;
减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令的生成方法包括:
当异常参数为安全攻击影响度时,生成减小安全攻击影响度指令;
当异常参数为异常访问频率时,生成减小异常访问频率指令;
当异常参数为反馈中断跨度比时,生成减小反馈中断跨度比指令;
当异常参数为安全备份率时,生成增大安全备份率指令。
进一步的,执行优先级为:减小安全攻击影响度指令的优先级第一,减小异常访问频率指令的优先级第二,减小反馈中断跨度比指令的优先级第三,增大安全备份率指令的优先级第四;
保密优化指令按序执行的方法包括:
首先执行减小安全攻击影响度指令,直至安全攻击影响度减小至影响度安全值时,停止执行减小安全攻击影响度指令;
其次执行减小异常访问频率指令,直至异常访问频率减小至频率安全值时,停止执行减小异常访问频率指令;
然后执行减小反馈中断跨度比指令,直至反馈中断跨度比减小至跨度比安全值时,停止执行减小反馈中断跨度比指令;
最后执行增大安全备份率指令,直至安全备份率增大至备份率安全值时,停止执行增大安全备份率指令。
进一步的,保密优化指令同步执行的方法包括:
同时执行减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令;
直至安全攻击影响度减小至影响度安全值、异常访问频率减小至频率安全值、反馈中断跨度比减小至跨度比安全值以及安全备份率增大至备份率安全值时,停止继续执行。
本发明一种基于安全保密培训的数据处理方法的技术效果和优点:
本发明通过基于数据筛选准则,从历史培训数据库中筛选出目标培训数据,采集目标培训数据的综合保密参数,基于综合保密参数,生成保密异常值,将保密异常值与预设的保密异常阈值比较,基于比较结果,生成异常差值,并选择数据处理模式,基于数据处理模式,从综合保密参数中标记出异常参数,并生成保密优化指令,在一级处理模式下,基于执行优先级,将保密优化指令按序执行,在二级处理模式下,将保密优化指令同步执行;相对于现有技术,能够从大量繁杂的数据中准确的筛选出目标培训数据,并基于获取的综合保密参数计算得到保密异常值,将保密异常值分析后制定与目标培训数据保密度相适应的处理模式和保密优化指令,并将保密优化指令进行准确的执行,即可有效且快速的提高目标培训数据的保密度,防止安全保密培训中发生培训数据泄露的现象,提高了培训数据的安全管理效率,也增强了安全保密培训数据的机密性。
附图说明
图1为本发明实施例1提供的一种基于安全保密培训的数据处理方法的流程示意图;
图2为本发明实施例2提供的一种基于安全保密培训的数据处理系统的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1:请参阅图1所示,本实施例所述一种基于安全保密培训的数据处理方法,包括:
S1:基于数据筛选准则,从历史培训数据库中筛选出目标培训数据;
数据筛选准则是用于从历史培训数据库内筛选出能够被直接利用的培训数据的规则,使得历史培训数据库内的培训数据在经过数据筛选准则的筛选后,可以获得所需的目标数据,作为后续采集和分析的基础;
为了准确的获取安全保密培训中数据的保密性高低,就需要对能够影响保密性高低的目标数据进行筛选,由于历史培训数据库中的培训数据类型较多,表示的意义也各有不同,因此,数据筛选准则需要筛选出可以直接表明保密性高低的多样化数据;
数据筛选准则为:剔除掉一个预设变化周期内目标关键字没有发生变化的培训数据;
目标培训数据是指可以被直接利用并能够对安全保密培训的保密度高低造成影响的数据集合,从而作为后续数据采集的基础;
目标培训数据的筛选方法包括:
通过自然语言处理技术识别历史培训数据库中的所有培训数据,并标记所有培训数据的关键字;关键字是用于对每一个培训数据的含义表征,通过标记关键字可以对复杂的培训数据进行简洁的表示,从而直观且准确的了解每一个培训数据的含义;
将安全攻击、异常访问、反馈中断和安全备份所在的关键字标记为目标关键字,将目标关键字所在的培训数据标记为待确定培训数据;安全攻击、异常访问、反馈中断和安全备份是能够对安全保密培训的数据保密度进行直接表示的字词,从而可以为数据保密度的高低计算提供必要的数据基础;
记录目标关键字的原始状态,经过一个预设变化周期后,记录目标关键字的实时状态,并将实时状态与原始状态对比;预设变化周期是指安全保密培训过程中所有需要发生变化的培训数据对应的一个变化时长,可以对所有培训数据的变化时长进行限定,确保所有培训数据在正常情况下,都可以在一个预设变化周期对应的时长内发生变化;预设变化周期通过采集历史大量的安全培训时培训数据发生变化时的最长时间后求其平均值,并经由系数优化获得的;
剔除掉目标关键字的实时状态与原始状态一致的待确定培训数据,将余下的待确定培训数据标记为目标培训数据;
S2:采集目标培训数据的综合保密参数,基于综合保密参数,生成保密异常值;
综合保密参数是指能够直接影响安全保密培训中目标培训数据保密度高低的数据,通过获取到的综合保密参数,可以对目标培训数据保密度高低进行数值计算和分析,并为后续数据保密处理提供依据;
综合保密参数包括安全攻击影响度、异常访问频率、反馈中断跨度比和安全备份率;
安全攻击影响度是指安全保密培训中受到的每一次恶意攻击对数据保密度高低造成的影响程度,当安全攻击影响度越大时,说明恶意攻击对数据保密度高低造成的影响程度越深,此时目标培训数据的保密度越低,则保密异常值越大;
安全攻击影响度的获取方法包括:
将目标关键字为安全攻击的个目标培训数据标记为安全攻击数据,获得个安全攻击数据;
通过安全防御系统检测个安全攻击数据遭受到恶意攻击的时间点和恶意攻击消除时的时间点,获得个起始时间和个结束时间;
个起始时间和个结束时间逐一作差比较,获得个攻击时间;
攻击时间的表达式为:
式中,为第个攻击时间,为第个结束时间,为第个起始时间;
统计安全防御系统对个安全攻击数据施加安全防御措施直至恶意攻击消失的防御次数,获得个防御次数;安全防御措施是用于表示安全防御系统对恶意攻击进行安全防御的手段,当安全防御措施的次数越多时,说明恶意攻击的影响程度越深,对数据的危害性越大;
结合个攻击时间和个防御次数,获得个子影响度;
子影响度的表达式为:
式中,为第个子影响度,为第个防御次数;
个子影响度按照起始时间的先后顺序依次排列并编号,以间隔两个编号为标准,选择个子影响度并累加后求平均,获得安全攻击影响度;按照起始时间的先后顺序,方便对多个子影响度进行有序排列,防止多个子影响度发生混乱现象,同时利用间隔选择子影响度的方式,能够避免相邻时间的两个子影响度的数据之间发生前后粘连的现象,确保每一个子影响度数据的独立性;
安全攻击影响度的表达式为:
式中,为安全攻击影响度,为第个子影响度;
异常访问频率是指目标培训数据受到与给定权限不匹配的权限操作的频繁程度,当异常访问频率越大时,说明目标培训数据受到与给定权限不匹配的权限操作的次数越多,目标培训数据受到异常行为的次数越多,目标培训数据的保密度越低,则保密异常值越大;
异常访问频率的获取方法包括:
将目标关键字为异常访问的个目标培训数据标记为异常访问数据,获得个异常访问数据;
通过权限管理系统分别获取个异常访问数据的初始权限等级;
以异常访问数据被监测到出现访问记录的时刻为起点,以预设访问周期内没有出现访问记录的时刻为终点,通过安全防御系统监测起点至终点对应的时长内异常访问数据的访问记录;预设访问周期是指目标培训数据出现适量的访问记录的时长,使得目标培训数据在该时长内能够产生方便采集和计算的访问记录,不会出现访问记录过少或过多的现象;预设访问周期通过采集历史大量的目标培训数据出现满足采集和计算需求的访问记录的次数的时长后,求其平均值获得的;
通过权限管理系统逐一识别每一次访问记录的实时权限等级;
将实时权限等级大于初始权限等级的访问记录标记为异常访问记录,并统计异常访问记录的数量;
个异常访问记录的数量与个起点至终点对应的时长比较,获得个子频率;
子频率的表达式为:
式中,为第个子频率,为第个异常访问记录的数量,为第个起点至终点对应的时长;
去掉子频率的最大值和最小值,将余下的个子频率累加后求平均,获得异常访问频率;
异常访问频率的表达式为:
式中,为异常访问频率,为第个子频率;
反馈中断跨度比是指目标培训数据发生变化时对应的数据反馈出现中断现象的时长跨度与总时长的占比大小,当反馈中断跨度比越大时,说明目标培训数据出现反馈中断现象的时长越长,目标培训数据的保密度越低,则保密异常值越大;
反馈中断跨度比的获取方法包括:
将目标关键字为反馈中断的个目标培训数据标记为反馈中断数据,获得个反馈中断数据;
个反馈中断数据分别发送触发信号,并将数据监测系统第一次监测到反馈数据的时刻记为反馈起始时间,获得个反馈起始时间;触发信号是用于触发反馈中断数据发生变化的信号,可以为人为手动设置,也可以为系统定时设置的,从而保证反馈中断数据具有发生变化的前提基础;
当数据监测系统在一个标准监测周期内不再监测到反馈数据时,将最后一次监测到反馈数据的时间记为反馈结束时间,获得个反馈结束时间;标准监测周期是指无法监测到反馈数据的时长,从而作为是否结束监测反馈数据的基础,并对反馈数据进行统计;标准监测周期通过采集历史大量的不再继续监测反馈数据对应的平均时长后,经由系数优化得到的;
个反馈结束时间与个反馈起始时间作差比较,获得个反馈时间;
反馈时间的表达式为:
式中,为第个反馈时间,为第个反馈结束时间,为第个反馈起始时间;
获取相邻两次监测到反馈数据的时间间隔值,将大于安全间隔值的时间间隔值标记为中断时间,获得个中断时间;安全间隔值是指相邻两个反馈数据出现反馈中断现象的时长,从而可以判断相邻两个反馈数据之间是否存在中断现象;安全间隔值通过采集历史大量的相邻两个反馈数据出现中断时对应的最大时长后,经由系数优化获得的;
个中断时间累加后,与个反馈时间比较,获得个子中断比;
子中断比的表达式为:
式中,为第个子中断比,为第个反馈中断数据的第个中断时间;
个子中断比累加后求平均,获得反馈中断跨度比;
反馈中断跨度比的表达式为:
式中,为反馈中断跨度比,为第个子中断比;
安全备份率是指目标培训数据中进行了数据备份的培训数据与所有培训数据的占比大小,当安全备份率越大时,说明进行了数据备份的培训数据的数量越多,此时目标培训数据的保密度越高,则保密异常值越小;
安全备份率的获取方法包括:
将目标关键字为安全备份的个目标培训数据标记为安全备份数据,获得个安全备份数据;
通过数据备份中心查询个安全备份数据在A时刻的数据备份量,记为初始备份值;
通过数据备份中心查询个安全备份数据在B时刻的数据备份量,记为终末备份值;B时刻为A时刻的下一时刻,且B时刻与A时刻之间的时长足以保证所有类型的安全备份数据都能够完成至少一次安全备份操作;
将终末备份值与初始备份值作差比较后,获得安全备份量;
安全备份量的表达式为:
式中,为安全备份量,为终末备份值,为初始备份值;
将安全备份量与安全备份数据的数量比较,获得安全备份率;
安全备份率的表达式为:
式中,为安全备份率;
保密异常值是用于对目标培训数据的保密度高低的数值表示,即可对目标培训数据的保密性高低进行直观表示,并通过观看保密异常值即可对目标培训数据的保密度进行了解;
保密异常值的表达式为:
式中,为保密异常值,为权重因子;
其中,,示例性的,为0.30,为0.27,为0.25,为0.18;需要说明的是,权重因子的大小是为了将各个数据进行量化得到的一个具体的数值,便于后续比较,关于权重因子的大小,取决于综合保密参数的多少及本领域技术人员对每一组综合保密参数初步设定对应的权重因子;
S3:将保密异常值与预设的保密异常阈值比较,基于比较结果,生成异常差值,并选择数据处理模式;
异常差值是指目标培训数据计算获得的保密异常值与预设的保密异常阈值之间的差距大小,当异常差值越大时,说明目标培训数据计算获得的保密异常值与预设的保密异常阈值之间的差距越大,目标培训数据的保密度波动幅度也越大;
异常差值的生成方法包括:
将保密异常值与预设的保密异常阈值作差比较,获得异常差值;
异常差值的表达式为:
式中,为异常差值,为预设的保密异常阈值;
当生成异常差值后,根据异常差值的大小,需要对目标培训数据进行不同模式的处理操作,而在对目标培训数据进行处理操作时,需要明确目标培训数据选择的数据处理模式,使得不同的数据处理模式对应不同的处理操作,从而改善目标培训数据的保密度;
数据处理模式包括不处理模式、一级处理模式和二级处理模式;不处理模式表示目标培训数据的保密度较高,不需要进行改善处理,一级处理模式表示目标培训数据的保密度较低,需要进行改善处理,二级处理模式表示目标培训数据的保密度极低,需要进行改善处理;
不处理模式、一级处理模式和二级处理模式的选择方法包括:
小于等于0时,说明目标培训数据的保密度高,此时安全保密培训时发生培训数据泄露的风险低,不需要进行改善处理,则选择不处理模式;
将异常差值与异常标准值比较,大于0;异常标准值是用于将异常差值进行区分的依据,从而将异常差值划分为保密度低和保密度极低两个范围,进而实现不同的处理模式选择;异常标准值通过采集历史大量的保密度低和保密度极低对应的异常差值后,经由系数优化得到的;
小于等于时,说明目标培训数据的保密度低,此时安全保密培训时发生培训数据泄露的风险高,需要进行改善处理,则选择一级处理模式;
大于时,说明目标培训数据的保密度极低,此时安全保密培训时发生培训数据泄露的风险极高,需要进行改善处理,则选择二级处理模式;
S4:基于数据处理模式,从综合保密参数中标记出异常参数,并生成保密优化指令;
当选择一级处理模式或二级处理模式时,目标培训数据会存在发生泄露的风险,此时可以对目标培训数据进行优化改善处理,从而降低目标培训数据的泄露风险,提高安全保密培训过程的培训数据保密度,而为了制定与一级处理模式或二级处理模式相对应的优化改善措施,就需要从综合保密参数中标记为存在的异常参数,并根据异常参数对目标培训数据进行保密优化处理;
由于综合保密参数包含安全攻击影响度、异常访问频率、反馈中断跨度比和安全备份率,使得异常参数可能不唯一,为了准确的获取异常参数,就需要通过异常标记准则进行筛选和标记;
异常参数的标记方法包括:
将安全攻击影响度与影响度安全值比较;影响度安全值是指目标培训数据在保密度高的情况下安全攻击影响度能够达到的最大值,当安全攻击影响度超过影响度安全值时,则会出现目标培训数据在保密度低的情况;
大于时,说明安全攻击影响度大于影响度安全值,此时目标培训数据的保密度低,则安全攻击影响度被标记为异常参数;
将异常访问频率与频率安全值比较;频率安全值是指目标培训数据在保密度高的情况下异常访问频率能够达到的最大值,当异常访问频率超过频率安全值时,则会出现目标培训数据在保密度低的情况;
大于时,说明异常访问频率大于频率安全值,此时目标培训数据的保密度低,则异常访问频率被标记为异常参数;
将反馈中断跨度比与跨度比安全值比较;跨度比安全值是指目标培训数据在保密度高的情况下反馈中断跨度比能够达到的最大值,当反馈中断跨度比超过跨度比安全值时,则会出现目标培训数据在保密度低的情况;
大于时,说明反馈中断跨度比大于跨度比安全值,此时目标培训数据的保密度低,则反馈中断跨度比被标记为异常参数;
将安全备份率与备份率安全值比较;备份率安全值是指目标培训数据在保密度高的情况下安全备份率能够达到的最大值,当安全备份率超过备份率安全值时,则会出现目标培训数据在保密度低的情况;
小于时,说明安全备份率小于备份率安全值,此时目标培训数据的保密度低,则安全备份率被标记为异常参数;
保密优化指令是在一级处理模式和二级处理模式下生成的用于对目标培训数据进行优化改善的指令,从而提高目标培训数据的保密度,避免目标培训数据发生泄露的现象;
保密优化指令包括减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令;
减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令的生成方法包括:
当异常参数为安全攻击影响度时,此时目标培训数据实时的安全攻击影响度较大,则生成减小安全攻击影响度指令;
当异常参数为异常访问频率时,此时目标培训数据实时的异常访问频率较大,则生成减小异常访问频率指令;
当异常参数为反馈中断跨度比时,此时目标培训数据实时的反馈中断跨度比较大,则生成减小反馈中断跨度比指令;
当异常参数为安全备份率时,此时目标培训数据实时的安全备份率较小,则生成增大安全备份率指令;
S5:在一级处理模式下,基于执行优先级,将保密优化指令按序执行;
当选择一级处理模式时,需要知道执行优先级,从而对保密优化指令进行有序执行,在安全保密培训的培训数据保密处理当中,一旦遭受到恶意攻击,目标培训数据的泄露风险会急剧增大,导致目标培训数据的保密度急剧降低,因此,安全攻击影响度的优先级最高,安全备份作为数据保密度的辅助保障,对于目标培训数据的保密度影响最小,因此,安全备份率的优先级最低,异常访问可能会带来不可预测的危险操作,增大目标培训数据的丢失概率,因此异常访问频率的优先级高于反馈中断跨度比的优先级;
执行优先级为:减小安全攻击影响度指令的优先级第一,减小异常访问频率指令的优先级第二,减小反馈中断跨度比指令的优先级第三,增大安全备份率指令的优先级第四;
当制定了执行优先级后,则保密优化指令的执行顺序就会确定,从而需要对保密优化指令按序执行;
保密优化指令按序执行的方法包括:
首先执行减小安全攻击影响度指令,直至安全攻击影响度减小至影响度安全值时,停止执行减小安全攻击影响度指令;
其次执行减小异常访问频率指令,直至异常访问频率减小至频率安全值时,停止执行减小异常访问频率指令;
然后执行减小反馈中断跨度比指令,直至反馈中断跨度比减小至跨度比安全值时,停止执行减小反馈中断跨度比指令;
最后执行增大安全备份率指令,直至安全备份率增大至备份率安全值时,停止执行增大安全备份率指令;
S6:在二级处理模式下,将保密优化指令同步执行;
当选择二级处理模式时,目标培训数据会存在极高的泄露风险,此时需要针对目标培训数据进行保密优化操作,以确保目标培训数据的保密度能够在短时间内快速的增大;
保密优化指令同步执行的方法包括:
同时执行减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令;
直至安全攻击影响度减小至影响度安全值、异常访问频率减小至频率安全值、反馈中断跨度比减小至跨度比安全值以及安全备份率增大至备份率安全值时,停止继续执行;
本实施例中,通过基于数据筛选准则,从历史培训数据库中筛选出目标培训数据,采集目标培训数据的综合保密参数,基于综合保密参数,生成保密异常值,将保密异常值与预设的保密异常阈值比较,基于比较结果,生成异常差值,并选择数据处理模式,基于数据处理模式,从综合保密参数中标记出异常参数,并生成保密优化指令,在一级处理模式下,基于执行优先级,将保密优化指令按序执行,在二级处理模式下,将保密优化指令同步执行;相对于现有技术,能够从大量繁杂的数据中准确的筛选出目标培训数据,并基于获取的综合保密参数计算得到保密异常值,将保密异常值分析后制定与目标培训数据保密度相适应的处理模式和保密优化指令,并将保密优化指令进行准确的执行,即可有效且快速的提高目标培训数据的保密度,防止安全保密培训中发生培训数据泄露的现象,提高了培训数据的安全管理效率,也增强了安全保密培训数据的机密性。
实施例2:请参阅图2所示,本实施例未详细叙述部分见实施例1描述内容,提供一种基于安全保密培训的数据处理系统,用于实现一种基于安全保密培训的数据处理方法,包括数据筛选模块、数据采集模块、模式选择模块、指令生成模块、有序执行模块和同步执行模块,其中,各个模块之间通过有线或无线网络方式连接;
数据筛选模块,用于基于数据筛选准则,从历史培训数据库中筛选出目标培训数据;
数据采集模块,用于采集目标培训数据的综合保密参数,基于综合保密参数,生成保密异常值;
模式选择模块,用于将保密异常值与预设的保密异常阈值比较,基于比较结果,生成异常差值,并选择数据处理模式;
指令生成模块,用于基于数据处理模式,从综合保密参数中标记出异常参数,并生成保密优化指令;
有序执行模块,用于在一级处理模式下,基于执行优先级,将保密优化指令按序执行;
同步执行模块,用于在二级处理模式下,将保密优化指令同步执行。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (6)

1.一种基于安全保密培训的数据处理方法,其特征在于,包括:
S1:基于数据筛选准则,从历史培训数据库中筛选出目标培训数据;
S2:采集目标培训数据的综合保密参数,基于综合保密参数,生成保密异常值;
综合保密参数包括安全攻击影响度、异常访问频率、反馈中断跨度比和安全备份率;
安全攻击影响度的获取方法包括:
将目标关键字为安全攻击的个目标培训数据标记为安全攻击数据,获得个安全攻击数据;
通过安全防御系统检测个安全攻击数据遭受到恶意攻击的时间点和恶意攻击消除时的时间点,获得个起始时间和个结束时间;
个起始时间和个结束时间逐一作差比较,获得个攻击时间;
攻击时间的表达式为:
式中,为第个攻击时间,为第个结束时间,为第个起始时间;
统计安全防御系统对个安全攻击数据施加安全防御措施直至恶意攻击消失的防御次数,获得个防御次数;
结合个攻击时间和个防御次数,获得个子影响度;
子影响度的表达式为:
式中,为第个子影响度,为第个防御次数;
个子影响度按照起始时间的先后顺序依次排列并编号,以间隔两个编号为标准,选择个子影响度并累加后求平均,获得安全攻击影响度;
安全攻击影响度的表达式为:
式中,为安全攻击影响度,为第个子影响度;
异常访问频率的获取方法包括:
将目标关键字为异常访问的个目标培训数据标记为异常访问数据,获得个异常访问数据;
通过权限管理系统分别获取个异常访问数据的初始权限等级;
以异常访问数据被监测到出现访问记录的时刻为起点,以预设访问周期内没有出现访问记录的时刻为终点,通过安全防御系统监测起点至终点对应的时长内异常访问数据的访问记录;
通过权限管理系统逐一识别每一次访问记录的实时权限等级;
将实时权限等级大于初始权限等级的访问记录标记为异常访问记录,并统计异常访问记录的数量;
个异常访问记录的数量与个起点至终点对应的时长比较,获得个子频率;
子频率的表达式为:
式中,为第个子频率,为第个异常访问记录的数量,为第个起点至终点对应的时长;
去掉子频率的最大值和最小值,将余下的个子频率累加后求平均,获得异常访问频率;
异常访问频率的表达式为:
式中,为异常访问频率,为第个子频率;
反馈中断跨度比的获取方法包括:
将目标关键字为反馈中断的个目标培训数据标记为反馈中断数据,获得个反馈中断数据;
个反馈中断数据分别发送触发信号,并将数据监测系统第一次监测到反馈数据的时刻记为反馈起始时间,获得个反馈起始时间;
当数据监测系统在一个标准监测周期内不再监测到反馈数据时,将最后一次监测到反馈数据的时间记为反馈结束时间,获得个反馈结束时间;
个反馈结束时间与个反馈起始时间作差比较,获得个反馈时间;
反馈时间的表达式为:
式中,为第个反馈时间,为第个反馈结束时间,为第个反馈起始时间;
获取相邻两次监测到反馈数据的时间间隔值,将大于安全间隔值的时间间隔值标记为中断时间,获得个中断时间;
个中断时间累加后,与个反馈时间比较,获得个子中断比;
子中断比的表达式为:
式中,为第个子中断比,为第个反馈中断数据的第个中断时间;
个子中断比累加后求平均,获得反馈中断跨度比;
反馈中断跨度比的表达式为:
式中,为反馈中断跨度比,为第个子中断比;
安全备份率的获取方法包括:
将目标关键字为安全备份的个目标培训数据标记为安全备份数据,获得个安全备份数据;
通过数据备份中心查询个安全备份数据在A时刻的数据备份量,记为初始备份值;
通过数据备份中心查询个安全备份数据在B时刻的数据备份量,记为终末备份值;
将终末备份值与初始备份值作差比较后,获得安全备份量;
安全备份量的表达式为:
式中,为安全备份量,为终末备份值,为初始备份值;
将安全备份量与安全备份数据的数量比较,获得安全备份率;
安全备份率的表达式为:
式中,为安全备份率;
保密异常值的表达式为:
式中,为保密异常值,为权重因子;
S3:将保密异常值与预设的保密异常阈值比较,基于比较结果,生成异常差值,并选择数据处理模式;数据处理模式包括不处理模式、一级处理模式和二级处理模式;
S4:基于数据处理模式,从综合保密参数中标记出异常参数,并生成保密优化指令;
S5:在一级处理模式下,基于执行优先级,将保密优化指令按序执行;
S6:在二级处理模式下,将保密优化指令同步执行。
2.根据权利要求1所述的一种基于安全保密培训的数据处理方法,其特征在于,所述数据筛选准则为:剔除掉一个预设变化周期内目标关键字没有发生变化的培训数据;
目标培训数据的筛选方法包括:
通过自然语言处理技术识别历史培训数据库中的所有培训数据,并标记所有培训数据的关键字;
将安全攻击、异常访问、反馈中断和安全备份所在的关键字标记为目标关键字,将目标关键字所在的培训数据标记为待确定培训数据;
记录目标关键字的原始状态,经过一个预设变化周期后,记录目标关键字的实时状态,并将实时状态与原始状态对比;
剔除掉目标关键字的实时状态与原始状态一致的待确定培训数据,将余下的待确定培训数据标记为目标培训数据。
3.根据权利要求2所述的一种基于安全保密培训的数据处理方法,其特征在于,所述异常差值的生成方法包括:
将保密异常值与预设的保密异常阈值作差比较,获得异常差值;
异常差值的表达式为:
式中,为异常差值,为预设的保密异常阈值;
不处理模式、一级处理模式和二级处理模式的选择方法包括:
小于等于0时,选择不处理模式;
将异常差值与异常标准值比较,大于0;
小于等于时,选择一级处理模式;
大于时,选择二级处理模式。
4.根据权利要求3所述的一种基于安全保密培训的数据处理方法,其特征在于,所述异常参数的标记方法包括:
将安全攻击影响度与影响度安全值比较,当大于时,安全攻击影响度被标记为异常参数;
将异常访问频率与频率安全值比较,当大于时,异常访问频率被标记为异常参数;
将反馈中断跨度比与跨度比安全值比较,当大于时,反馈中断跨度比被标记为异常参数;
将安全备份率与备份率安全值比较,当小于时,安全备份率被标记为异常参数;
保密优化指令包括减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令;
减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令的生成方法包括:
当异常参数为安全攻击影响度时,生成减小安全攻击影响度指令;
当异常参数为异常访问频率时,生成减小异常访问频率指令;
当异常参数为反馈中断跨度比时,生成减小反馈中断跨度比指令;
当异常参数为安全备份率时,生成增大安全备份率指令。
5.根据权利要求4所述的一种基于安全保密培训的数据处理方法,其特征在于,所述执行优先级为:减小安全攻击影响度指令的优先级第一,减小异常访问频率指令的优先级第二,减小反馈中断跨度比指令的优先级第三,增大安全备份率指令的优先级第四;
保密优化指令按序执行的方法包括:
首先执行减小安全攻击影响度指令,直至安全攻击影响度减小至影响度安全值时,停止执行减小安全攻击影响度指令;
其次执行减小异常访问频率指令,直至异常访问频率减小至频率安全值时,停止执行减小异常访问频率指令;
然后执行减小反馈中断跨度比指令,直至反馈中断跨度比减小至跨度比安全值时,停止执行减小反馈中断跨度比指令;
最后执行增大安全备份率指令,直至安全备份率增大至备份率安全值时,停止执行增大安全备份率指令。
6.根据权利要求5所述的一种基于安全保密培训的数据处理方法,其特征在于,所述保密优化指令同步执行的方法包括:
同时执行减小安全攻击影响度指令、减小异常访问频率指令、减小反馈中断跨度比指令和增大安全备份率指令;
直至安全攻击影响度减小至影响度安全值、异常访问频率减小至频率安全值、反馈中断跨度比减小至跨度比安全值以及安全备份率增大至备份率安全值时,停止继续执行。
CN202410644289.4A 2024-05-23 2024-05-23 一种基于安全保密培训的数据处理方法 Active CN118228253B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202410644289.4A CN118228253B (zh) 2024-05-23 2024-05-23 一种基于安全保密培训的数据处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202410644289.4A CN118228253B (zh) 2024-05-23 2024-05-23 一种基于安全保密培训的数据处理方法

Publications (2)

Publication Number Publication Date
CN118228253A CN118228253A (zh) 2024-06-21
CN118228253B true CN118228253B (zh) 2024-07-19

Family

ID=91512118

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202410644289.4A Active CN118228253B (zh) 2024-05-23 2024-05-23 一种基于安全保密培训的数据处理方法

Country Status (1)

Country Link
CN (1) CN118228253B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109919438A (zh) * 2019-01-29 2019-06-21 上海嘉韦思信息技术有限公司 网络安全保险保前投保风险评估方法和系统
CN116680617A (zh) * 2023-06-19 2023-09-01 段雅琦 基于使用权限等级的数据保密性检测方法及系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103391354A (zh) * 2012-05-09 2013-11-13 富泰华工业(深圳)有限公司 信息保密系统及信息保密方法
CN117421761B (zh) * 2023-07-10 2024-05-31 深圳钰丰信息技术有限公司 一种数据库数据信息安全监视方法
CN116702216B (zh) * 2023-08-07 2023-11-03 菏泽市自然资源和规划局 一种不动产数据多级访问控制方法及装置
CN117519608B (zh) * 2023-12-27 2024-03-22 泰安北航科技园信息科技有限公司 一种以Hadoop为核心的大数据服务器
CN117592092B (zh) * 2024-01-19 2024-04-05 山东铭云信息技术有限公司 一种数据库内容的保密检查方法及系统
CN117911159A (zh) * 2024-01-24 2024-04-19 中国建设银行股份有限公司 实时数据处理方法、装置、设备、存储介质及程序产品
CN117952599B (zh) * 2024-03-27 2024-06-21 江苏金寓信息科技有限公司 一种基于云计算的智慧机房平台运维管理系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109919438A (zh) * 2019-01-29 2019-06-21 上海嘉韦思信息技术有限公司 网络安全保险保前投保风险评估方法和系统
CN116680617A (zh) * 2023-06-19 2023-09-01 段雅琦 基于使用权限等级的数据保密性检测方法及系统

Also Published As

Publication number Publication date
CN118228253A (zh) 2024-06-21

Similar Documents

Publication Publication Date Title
Chabukswar et al. Detecting integrity attacks on SCADA systems
CN108965055A (zh) 一种基于历史时间取点法的网络流量异常检测方法
CN112491805A (zh) 一种应用于云平台的网络安全设备管理系统
CN116747528B (zh) 一种游戏后台用户监管方法及系统
CN112819336A (zh) 一种基于电力监控系统网络威胁的量化方法及系统
CN110598180B (zh) 一种基于统计分析的事件检测方法、装置及系统
US20210044607A1 (en) Monitor, monitoring method, and recording medium
US20240095862A1 (en) Method for determining dangerousness of person, apparatus, system and storage medium
CN107454096B (zh) 一种基于日志回放的误报消除方法
CN109391624A (zh) 一种基于机器学习的终端接入数据异常检测方法及装置
CN116366374B (zh) 基于大数据的电网网络管理的安全评估方法、系统及介质
CN108470084A (zh) 一种基于神经网络和案例推理的汽轮机轴系振动故障诊断方法
CN106327619A (zh) 一种进出管理方法和系统
CN118228253B (zh) 一种基于安全保密培训的数据处理方法
CN117375985A (zh) 安全风险指数的确定方法及装置、存储介质、电子装置
CN109446768A (zh) 应用访问行为异常检测方法及系统
CN113743725B (zh) 基于边缘计算的登高作业人员的登高资质检测方法及系统
CN108833962B (zh) 一种显示信息处理方法及装置和存储介质
CN112861142A (zh) 数据库的风险等级确定方法和装置、存储介质及电子装置
CN115150195B (zh) 基于网络安全态势感知系统的实时动态预警系统及方法
WO2020029678A9 (zh) 一种智能设备与社交软件的隐私管理系统
CN112528325B (zh) 一种数据信息的安全处理方法及系统
CN114884735B (zh) 一种基于安全态势的多源数据智能评估系统
CN109802966A (zh) 一种基于信帧的网络入侵行为分析检测方法
CN103095477B (zh) 一种异常报警信息的处理系统及方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant