CN118468343B - 一种数据中心的安全监测及管理方法及系统 - Google Patents
一种数据中心的安全监测及管理方法及系统 Download PDFInfo
- Publication number
- CN118468343B CN118468343B CN202410911584.1A CN202410911584A CN118468343B CN 118468343 B CN118468343 B CN 118468343B CN 202410911584 A CN202410911584 A CN 202410911584A CN 118468343 B CN118468343 B CN 118468343B
- Authority
- CN
- China
- Prior art keywords
- access
- data
- verification
- security
- feedback
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 46
- 238000007726 management method Methods 0.000 title description 20
- 238000012795 verification Methods 0.000 claims abstract description 170
- 238000004458 analytical method Methods 0.000 claims abstract description 70
- 238000012545 processing Methods 0.000 claims abstract description 46
- 238000000034 method Methods 0.000 claims abstract description 42
- 238000004891 communication Methods 0.000 claims abstract description 34
- 238000013075 data extraction Methods 0.000 claims abstract description 9
- 230000006399 behavior Effects 0.000 claims description 90
- 230000005540 biological transmission Effects 0.000 claims description 36
- 230000008569 process Effects 0.000 claims description 11
- 238000012512 characterization method Methods 0.000 claims description 3
- 238000000605 extraction Methods 0.000 claims description 3
- 238000013500 data storage Methods 0.000 abstract description 17
- 230000003993 interaction Effects 0.000 abstract description 9
- 238000007405 data analysis Methods 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 19
- 230000015654 memory Effects 0.000 description 15
- 238000013523 data management Methods 0.000 description 7
- 230000001360 synchronised effect Effects 0.000 description 6
- 239000000463 material Substances 0.000 description 5
- 238000004590 computer program Methods 0.000 description 4
- 230000002650 habitual effect Effects 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 241000282414 Homo sapiens Species 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000010835 comparative analysis Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000002441 reversible effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Storage Device Security (AREA)
Abstract
本发明提供一种数据中心的安全监测及管理方法及系统,涉及大数据分析技术领域。该方法包括获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果;对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新;获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理。该方法通过对数据中心进行合理的数据分类存储和对外数据通信的安全监测控制,有效的保证了数据中心的数据存储的合理性和高效性,也进一步提升了数据中心进行数据交互的安全性。
Description
技术领域
本发明涉及大数据分析技术领域,具体而言,涉及一种数据中心的安全监测及管理方法及系统。
背景技术
随着社会的发展,人类所产生的与生产生活相关的数据越来越多,而这些数据需要进行记录和存储以为后人提供生产生活的知识参考和引导。在数据信息化的时代,所要记录和存储的数据量是巨大的,因而数据中心应运而生。数据中心的主要作用一方面是为数据的存储提供一个平台和空间,保证巨量的数据能够足有足够的空间进行合理的存储,另一方面是为数据查询的寻求人员提供能够快速进行信息获取的渠道,方便进行数据信息的获取。
当前,数据中心因为其较大的数据存储量以及不断的数据更新和数据查询形成的对外数据交互,一方面导致对数据中心的数据管理提出了更高的要求,另一方面也使得数据安全成为一个绕不开的重点问题。
因此,设计一种数据中心的安全监测及管理方法及系统,通过对数据中心进行合理的数据分类存储和对外数据通信的安全监测控制,有效的保证了数据中心的数据存储的合理性和高效性,也进一步提升了数据中心进行数据交互的安全性,是目前亟待解决的问题。
发明内容
本发明的目的在于提供一种数据中心的安全监测及管理方法,通过对需要进行数据上传的对象进行上传请求信息的安全验证来确定数据中心所采集的存储数据的安全性,保证数据上传和存储的对外通信安全。在对上传对象提供的待存储数据进行存储时进行基于安全监测的存储,保证存储的数据具有合理的分类且相对的具有独立的数据安全性,保证整个数据中心的数据不会因为待存储数据而造成整体性的数据安全性威胁。另外,对于外部向数据中心提请的数据访问请求,基于访问历史大数据进行针对非安全访问行为的辨别分析,并建立相应的安全访问体系,有效的确保了数据中心进行数据访问的安全性,一方面基于安全性的对外通信和对内存储,能够有效的确保数据中心具有较高的数据安全性,另一方面也形成了合理且高效的数据管理方式,使得数据中心的数据存储更加合理且高效。
本发明的目的还在于提供一种数据中心的安全监测及管理系统,通过配置成能够分别实现对数据上传请求进行安全验证、对获取的待存储数据进行安全有序的高效存储以及对数据访问请求进行合理的安全验证的系统,使得这三种数据监测和管理内容相互紧密的结合在一起,保证数据中心能够高效、安全且合理的进行数据的安全监测和管理,为数据中心的数据存储和对外数据交互提供了重要的物质基础。
第一方面,本发明提供一种数据中心的安全监测及管理方法,包括获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果;对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新;获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理。
在本发明中,该方法通过对需要进行数据上传的对象进行上传请求信息的安全验证来确定数据中心所采集的存储数据的安全性,保证数据上传和存储的对外通信安全。在对上传对象提供的待存储数据进行存储时进行基于安全监测的存储,保证存储的数据具有合理的分类且相对的具有独立的数据安全性,保证整个数据中心的数据不会因为待存储数据而造成整体性的数据安全性威胁。另外,对于外部向数据中心提请的数据访问请求,基于访问历史大数据进行针对非安全访问行为的辨别分析,并建立相应的安全访问体系,有效的确保了数据中心进行数据访问的安全性,一方面基于安全性的对外通信和对内存储,能够有效的确保数据中心具有较高的数据安全性,另一方面也形成了合理且高效的数据管理方式,使得数据中心的数据存储更加合理且高效。
作为一种可能的实现方式,获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果,包括:根据上传请求信息,确定上传请求对象和上传请求路径;根据上传请求对象,进行上传请求对象对应的上传反馈验证信息的提取;将上传反馈验证信息通过反馈传输路径发送给上传请求对象,并进行回馈数据的安全验证分析,形成上传请求安全验证结果;根据上传请求安全验证结果,形成上传存储处理结果。
在本发明中,向数据中心上传数据进行存储,首先需要数据中心对数据上传存储请求进行安全性验证,避免外部的安全威胁通过上传存储的方式进入到数据中心中造成对数据中心的数据的破坏。上传请求的安全验证包括两个方面,一个是对上传的路径进行验证,另一方面是对请求的信息进行验证。通过对上传的路径和上传请求的信息进行同步的验证分析,可以有效的实现对上传存储请求的安全验证。
作为一种可能的实现方式,根据上传请求对象,进行上传请求对象对应的上传反馈验证信息的提取,包括:根据上传请求对象,提取上传请求对象对应的预设验证随机函数;由预设验证随机函数进行验证触发,形成请求反馈验证码和回馈验证码;根据上传请求路径,确定请求反馈验证码的反馈传输路径和验证回馈路径,反馈传输路径、验证回馈路径以及上传请求路径均不相同,且相互独立;将验证回馈路径进行代码化,并与请求反馈验证码进行合并加密处理,形成上传反馈验证信息。
在本发明中,对上传请求路径的验证方式是多样的,本申请主要是通过形成与上传请求路径不同且不具有路径交集的新路径来进行反向的回馈验证来取得准确且合理的验证结果。可以理解的是,验证随机函数可以是针对不同的上传请求对象分别建立的,即在数据中心和对应的上传请求对象上均设置有相同的随机函数,这样可以在上传请求对象具有上传存储的需要时,独立的形成验证码来进行验证分析,有效确保验证的准确性。反馈传输路径和验证回馈路径分别是针对数据中心的预设验证随机函数形成的反馈验证码和针对上传请求对象的预设随机函数形成的回馈验证码提供不同且独立的路径,以进一步提高验证的安全性。当然,回馈验证码可以通过数据中心借由反馈传输路径给与上传请求对象以回馈路径的提示,由此在验证反馈传输路径通信正常的同时也验证了信息通信的流畅与否。
作为一种可能的实现方式,将上传反馈验证信息通过反馈传输路径发送给上传请求对象,并进行回馈数据的安全验证分析,形成上传请求安全验证结果,包括:获取上传请求对象的回馈验证数据,并提取出回馈传输路径、回馈时长以及回馈对比码,其中,n表示不同上传请求对象的编号;设定上传请求对象对应的回馈时限,并根据回馈验证码和验证回馈路径进行以下安全验证分析判断:当,且回馈验证码与回馈对比码相同,回馈传输路径与验证回馈路径相同,则确定回馈传输路径为上传通信路径,否则不建立上传通信路径。
在本发明中,对回馈传输路径提供的验证数据主要包括三个方面,一个是回馈传输路径是否为数据中心通过反馈传输路径取得,第二个是回馈的时长确定了验证信息在路径上传输的耗时,这是进行是否存在信息被拦截的重点评估参数,第三个是回馈验证码的正确与否,是重要的验证参数。这三个方面同时进行兼顾,有效的确保实现对上传请求的安全性验证。
作为一种可能的实现方式,对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新,包括:根据待存储数据对应的上传请求对象,确定对应的对象存储数据库;对待存储数据进行分类划分,并根据不同的数据类型写入到对象存储数据库内对应的存储数据集中;对不同类型的待存储数据进行以下检索信息的提取:对标准类信息,提取标准编号、版次、出版日期以及标题,形成标准类检索信息;对论文类信息,提取摘要、提取以及作者名字,形成论文类检索信息;对著作类信息,提取题目、作者名字以及关键词,形成著作类检索信息。
在本发明中,在完成数据上传请求的验证后,对上传请求对象上传的待存储数据需要进行合理且高效的存储,一方面是待存储数据能够快速的进行存储,另一方面是如何建立合理的待存储数据的搜索信息,以为数据访问对象提供重要的数据参考。
作为一种可能的实现方式,获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理,包括:获取数据中心的历史访问大数据,并进行安全访问信息的提取分析,建立非安全访问基础数据库;根据历史访问大数据,进行基于历史访问对象的访问行为分析,形成历史对象访问特征数据;结合非安全访问基础数据库和历史对象访问特征数据,对实时访问对象进行跟踪分析,并根据跟踪分析结果进行访问安全处理,形成访问安全处理结果数据。
在本发明中,数据访问安全相较于上传请求的安全验证难度更大,毕竟数据访问没有确定范围的访问对象,因而各种类型的对象都可能会产生访问请求。因此,为了保证准确的进行访问安全验证,通过集合历史访问大数据来建立非安全访问特征信息,作为进行数据访问请求是否安全的基础对比数据。
作为一种可能的实现方式,获取数据中心的历史访问大数据,并进行安全访问信息的提取分析,建立非安全访问基础数据库,包括:提取历史访问大数据中被标定为非安全行为的访问行为,形成初始非安全访问行为集;对初始非安全访问行为集中每个非安全访问行为进行以下特征化处理,形成对应的非安全访问特征行为:提取非安全访问行为的行为步骤,形成非安全访问步骤;提取非安全访问行为所涉及的访问数据,形成非安全访问涉及数据;集合非安全访问步骤和非安全访问涉及数据,形成非安全访问特征行为;对初始非安全访问行为集中所有非安全访问特征行为进行以下相同行为的合并分析,形成非安全访问基础数据库:若非安全访问步骤相同,非安全访问涉及数据存在交集,则判断两个非安全访问特征行为属于相同的非安全访问行为;若非安全访问涉及数据相同,非安全访问步骤存在交集,且相同的非安全访问步骤的顺序一致,则判断两个非安全访问特征行为属于相同的非安全访问行为;对相同的所有非安全访问行为进行非安全访问步骤的交运算,形成非安全访问步骤特征数据;对相同的所有非安全访问行为进行非安全访问涉及数据的交运算,形成非安全访问涉及数据特征数据;结合相同非安全访问行为对应的非安全访问步骤特征数据和非安全访问涉及数据特征数据,形成对应的非安全访问特征数据;集合所有非安全访问特征数据,形成非安全访问基础数据库。
在本发明中,非访问安全基础数据库的建立主要考虑两个方面的内容,非安全访问行为的步骤和非安全访问行为所涉及的数据。非安全访问行为的步骤是识别实时访问状态下是否存在非安全访问行为判断的主要依据,当然,非安全访问步骤也具有高度一致的顺序性,因而要判断访问请求是否正确,就需要建立完善的针对非安全访问行为的访问步骤特征和非安全访问特征数据的判断信息。可以理解只有访问步骤和访问涉及数据同时对应到针对非安全访问基础数据库的对比分析时才能判断访问请求是否是安全的。
作为一种可能的实现方式,根据历史访问大数据,进行基于历史访问对象的访问行为分析,形成历史对象访问特征数据,包括:提取每个历史访问对象的历史访问间隔时长,确定出历史访问对象对应的历史访问间隔时长范围,其中,m表示不同历史访问对象的编号,表示编号为m的历史访问对象所提取的所有历史访问间隔时长中最小的间隔时长值,表示编号为m的历史访问对象所提取的所有历史访问间隔时长中最大的间隔时长值;确定每个历史访问对象的历史访问时段,形成历史访问对象的历史访问时段集;集合不同历史访问对象对应的历史访问间隔时长范围和历史访问时段集,形成历史对象访问特征数据。
在本发明中,在利用历史大数据进行访问请求的安全性验证判断时,所提取的历史访问请求数据主要考虑两个方面,一个是历史访问对象的历史访问时间间隔,另一个是历史访问对象的历史访问时间段。可以理解,对于历史访问对象来说,参考历史的访问信息,对象的访问时间间隔和访问的时间段是具有强烈的习惯性特征的,所以提取历史访问对象的访问安全验证特征数据,有效的保证了访问请求验证的正确性和全面性。
作为一种可能的实现方式,结合非安全访问基础数据库和历史对象访问特征数据,对实时访问对象进行跟踪分析,并根据跟踪分析结果进行访问安全处理,形成访问安全处理结果数据,包括:若实时访问对象属于历史访问对象,则:当实时访问对象的访问间隔时长不属于历史访问间隔时长范围,则将实时访问对象标定为再次访问验证对象;设定行为步骤非安全判断量阈值k和数据量非安全判断量阈值p,当实时访问对象的访问请求时间不属于对应的历史访问时段集中的历史访问时段,则形成当前访问验证提示信息;当实时访问对象的实时访问步骤与非安全访问基础数据库内的非安全访问步骤特征数据的步骤存在不少于k个步骤的重合,且实时访问对象的实时涉及数据与非安全访问基础数据库内的非安全访问涉及数据特征数据存在不少于P个数据的重合时,则立刻断开与实时访问对象的通信,并将实时访问对象加入到访问黑名单中;若实时访问对象不属于历史访问对象,则在实时访问对象进行前q次的访问时形成初始访问验证提示信息,且:当实时访问对象的实时访问步骤与非安全访问基础数据库内的非安全访问步骤特征数据的步骤存在不少于k个步骤的重合,且实时访问对象的实时涉及数据与非安全访问基础数据库内的非安全访问涉及数据特征数据存在不少于P个数据的重合时,则立刻断开与实时访问对象的通信,并将实时访问对象加入到访问黑名单中。
在本发明中,在实时的访问请求下进行访问验证的判断,包括两种类型对象的访问验证判断。一种是实时访问对象是历史访问对象的情况,该情况下可以充分的提供对象的历史访问数据来进行对比分析,具有较高的安全验证性。这种情况下,首先是进行访问将时长和访问的时段是否为习惯性时段的验证,若不是需要进行及时的身份验证才能够通过访问请求的安全验证,同时在实时访问过程中进行访问行为的监控,针对满足非安全访问行为的条件,如果实时访问对象出现相似的访问行为,则直接列入黑名单以取保访问的安全性。第二中是实时访问对象是新的访问对象,对于新的访问对象,在没有历史数据支持的情况下,进行身份验证时必须得,并且不能仅仅进行单次的身份验证,需要在初期每次进入时进行身份验证。当然,对于访问对象的访问行为进行实时监测时十分必要的,有效的确保访问的安全性。
第二方面,本发明提供一种数据中心的安全监测及管理系统,数据中心的安全监测及管理系统被配置为获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理;对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新;获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理。
在本发明中,该系统通过配置成能够分别实现对数据上传请求进行安全验证、对获取的待存储数据进行安全有序的高效存储以及对数据访问请求进行合理的安全验证的系统,使得这三种数据监测和管理内容相互紧密的结合在一起,保证数据中心能够高效、安全且合理的进行数据的安全监测和管理,为数据中心的数据存储和对外数据交互提供了重要的物质基础。
本发明提供的一种数据中心的安全监测及管理方法及系统的有益效果有:
该方法通过对需要进行数据上传的对象进行上传请求信息的安全验证来确定数据中心所采集的存储数据的安全性,保证数据上传和存储的对外通信安全。在对上传对象提供的待存储数据进行存储时进行基于安全监测的存储,保证存储的数据具有合理的分类且相对的具有独立的数据安全性,保证整个数据中心的数据不会因为待存储数据而造成整体性的数据安全性威胁。另外,对于外部向数据中心提请的数据访问请求,基于访问历史大数据进行针对非安全访问行为的辨别分析,并建立相应的安全访问体系,有效的确保了数据中心进行数据访问的安全性,一方面基于安全性的对外通信和对内存储,能够有效的确保数据中心具有较高的数据安全性,另一方面也形成了合理且高效的数据管理方式,使得数据中心的数据存储更加合理且高效。
该系统通过配置成能够分别实现对数据上传请求进行安全验证、对获取的待存储数据进行安全有序的高效存储以及对数据访问请求进行合理的安全验证的系统,使得这三种数据监测和管理内容相互紧密的结合在一起,保证数据中心能够高效、安全且合理的进行数据的安全监测和管理,为数据中心的数据存储和对外数据交互提供了重要的物质基础。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对本发明实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例提供的数据中心的安全监测及管理方法的步骤图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行描述。
随着社会的发展,人类所产生的与生产生活相关的数据越来越多,而这些数据需要进行记录和存储以为后人提供生产生活的知识参考和引导。在数据信息化的时代,所要记录和存储的数据量是巨大的,因而数据中心应运而生。数据中心的主要作用一方面是为数据的存储提供一个平台和空间,保证巨量的数据能够足有足够的空间进行合理的存储,另一方面是为数据查询的寻求人员提供能够快速进行信息获取的渠道,方便进行数据信息的获取。
当前,数据中心因为其较大的数据存储量以及不断的数据更新和数据查询形成的对外数据交互,一方面导致对数据中心的数据管理提出了更高的要求,另一方面也使得数据安全成为一个绕不开的重点问题。
参考图1,本发明实施例提供一种数据中心的安全监测及管理方法,该方法通过对需要进行数据上传的对象进行上传请求信息的安全验证来确定数据中心所采集的存储数据的安全性,保证数据上传和存储的对外通信安全。在对上传对象提供的待存储数据进行存储时进行基于安全监测的存储,保证存储的数据具有合理的分类且相对的具有独立的数据安全性,保证整个数据中心的数据不会因为待存储数据而造成整体性的数据安全性威胁。另外,对于外部向数据中心提请的数据访问请求,基于访问历史大数据进行针对非安全访问行为的辨别分析,并建立相应的安全访问体系,有效的确保了数据中心进行数据访问的安全性,一方面基于安全性的对外通信和对内存储,能够有效的确保数据中心具有较高的数据安全性,另一方面也形成了合理且高效的数据管理方式,使得数据中心的数据存储更加合理且高效。
数据中心的安全监测及管理方法具体包括以下步骤:
S1:获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果。
获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果,包括:根据上传请求信息,确定上传请求对象和上传请求路径;根据上传请求对象,进行上传请求对象对应的上传反馈验证信息的提取;将上传反馈验证信息通过反馈传输路径发送给上传请求对象,并进行回馈数据的安全验证分析,形成上传请求安全验证结果;根据上传请求安全验证结果,形成上传存储处理结果。
向数据中心上传数据进行存储,首先需要数据中心对数据上传存储请求进行安全性验证,避免外部的安全威胁通过上传存储的方式进入到数据中心中造成对数据中心的数据的破坏。上传请求的安全验证包括两个方面,一个是对上传的路径进行验证,另一方面是对请求的信息进行验证。通过对上传的路径和上传请求的信息进行同步的验证分析,可以有效的实现对上传存储请求的安全验证。
根据上传请求对象,进行上传请求对象对应的上传反馈验证信息的提取,包括:根据上传请求对象,提取上传请求对象对应的预设验证随机函数;由预设验证随机函数进行验证触发,形成请求反馈验证码和回馈验证码;根据上传请求路径,确定请求反馈验证码的反馈传输路径和验证回馈路径,反馈传输路径、验证回馈路径以及上传请求路径均不相同,且相互独立;将验证回馈路径进行代码化,并与请求反馈验证码进行合并加密处理,形成上传反馈验证信息。
对上传请求路径的验证方式是多样的,本申请主要是通过形成与上传请求路径不同且不具有路径交集的新路径来进行反向的回馈验证来取得准确且合理的验证结果。可以理解的是,验证随机函数可以是针对不同的上传请求对象分别建立的,即在数据中心和对应的上传请求对象上均设置有相同的随机函数,这样可以在上传请求对象具有上传存储的需要时,独立的形成验证码来进行验证分析,有效确保验证的准确性。反馈传输路径和验证回馈路径分别是针对数据中心的预设验证随机函数形成的反馈验证码和针对上传请求对象的预设随机函数形成的回馈验证码提供不同且独立的路径,以进一步提高验证的安全性。当然,回馈验证码可以通过数据中心借由反馈传输路径给与上传请求对象以回馈路径的提示,由此在验证反馈传输路径通信正常的同时也验证了信息通信的流畅与否。
将上传反馈验证信息通过反馈传输路径发送给上传请求对象,并进行回馈数据的安全验证分析,形成上传请求安全验证结果,包括:获取上传请求对象的回馈验证数据,并提取出回馈传输路径、回馈时长以及回馈对比码,其中,n表示不同上传请求对象的编号;设定上传请求对象对应的回馈时限,并根据回馈验证码和验证回馈路径进行以下安全验证分析判断:当,且回馈验证码与回馈对比码相同,回馈传输路径与验证回馈路径相同,则确定回馈传输路径为上传通信路径,否则不建立上传通信路径。
对回馈传输路径提供的验证数据主要包括三个方面,一个是回馈传输路径是否为数据中心通过反馈传输路径取得,第二个是回馈的时长确定了验证信息在路径上传输的耗时,这是进行是否存在信息被拦截的重点评估参数,第三个是回馈验证码的正确与否,是重要的验证参数。这三个方面同时进行兼顾,有效的确保实现对上传请求的安全性验证。
S2:对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新。
对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新,包括:根据待存储数据对应的上传请求对象,确定对应的对象存储数据库;对待存储数据进行分类划分,并根据不同的数据类型写入到对象存储数据库内对应的存储数据集中;对不同类型的待存储数据进行以下检索信息的提取:对标准类信息,提取标准编号、版次、出版日期以及标题,形成标准类检索信息;对论文类信息,提取摘要、提取以及作者名字,形成论文类检索信息;对著作类信息,提取题目、作者名字以及关键词,形成著作类检索信息。
在完成数据上传请求的验证后,对上传请求对象上传的待存储数据需要进行合理且高效的存储,一方面是待存储数据能够快速的进行存储,另一方面是如何建立合理的待存储数据的搜索信息,以为数据访问对象提供重要的数据参考。
S3:获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理。
获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理,包括:获取数据中心的历史访问大数据,并进行安全访问信息的提取分析,建立非安全访问基础数据库;根据历史访问大数据,进行基于历史访问对象的访问行为分析,形成历史对象访问特征数据;结合非安全访问基础数据库和历史对象访问特征数据,对实时访问对象进行跟踪分析,并根据跟踪分析结果进行访问安全处理,形成访问安全处理结果数据。
数据访问安全相较于上传请求的安全验证难度更大,毕竟数据访问没有确定范围的访问对象,因而各种类型的对象都可能会产生访问请求。因此,为了保证准确的进行访问安全验证,通过集合历史访问大数据来建立非安全访问特征信息,作为进行数据访问请求是否安全的基础对比数据。
获取数据中心的历史访问大数据,并进行安全访问信息的提取分析,建立非安全访问基础数据库,包括:提取历史访问大数据中被标定为非安全行为的访问行为,形成初始非安全访问行为集;对初始非安全访问行为集中每个非安全访问行为进行以下特征化处理,形成对应的非安全访问特征行为:提取非安全访问行为的行为步骤,形成非安全访问步骤;提取非安全访问行为所涉及的访问数据,形成非安全访问涉及数据;集合非安全访问步骤和非安全访问涉及数据,形成非安全访问特征行为;对初始非安全访问行为集中所有非安全访问特征行为进行以下相同行为的合并分析,形成非安全访问基础数据库:若非安全访问步骤相同,非安全访问涉及数据存在交集,则判断两个非安全访问特征行为属于相同的非安全访问行为;若非安全访问涉及数据相同,非安全访问步骤存在交集,且相同的非安全访问步骤的顺序一致,则判断两个非安全访问特征行为属于相同的非安全访问行为;对相同的所有非安全访问行为进行非安全访问步骤的交运算,形成非安全访问步骤特征数据;对相同的所有非安全访问行为进行非安全访问涉及数据的交运算,形成非安全访问涉及数据特征数据;结合相同非安全访问行为对应的非安全访问步骤特征数据和非安全访问涉及数据特征数据,形成对应的非安全访问特征数据;集合所有非安全访问特征数据,形成非安全访问基础数据库。
非访问安全基础数据库的建立主要考虑两个方面的内容,非安全访问行为的步骤和非安全访问行为所涉及的数据。非安全访问行为的步骤是识别实时访问状态下是否存在非安全访问行为判断的主要依据,当然,非安全访问步骤也具有高度一致的顺序性,因而要判断访问请求是否正确,就需要建立完善的针对非安全访问行为的访问步骤特征和非安全访问特征数据的判断信息。可以理解只有访问步骤和访问涉及数据同时对应到针对非安全访问基础数据库的对比分析时才能判断访问请求是否是安全的。
根据历史访问大数据,进行基于历史访问对象的访问行为分析,形成历史对象访问特征数据,包括:提取每个历史访问对象的历史访问间隔时长,确定出历史访问对象对应的历史访问间隔时长范围,其中,m表示不同历史访问对象的编号,表示编号为m的历史访问对象所提取的所有历史访问间隔时长中最小的间隔时长值,表示编号为m的历史访问对象所提取的所有历史访问间隔时长中最大的间隔时长值;确定每个历史访问对象的历史访问时段,形成历史访问对象的历史访问时段集;集合不同历史访问对象对应的历史访问间隔时长范围和历史访问时段集,形成历史对象访问特征数据。
在利用历史大数据进行访问请求的安全性验证判断时,所提取的历史访问请求数据主要考虑两个方面,一个是历史访问对象的历史访问时间间隔,另一个是历史访问对象的历史访问时间段。可以理解,对于历史访问对象来说,参考历史的访问信息,对象的访问时间间隔和访问的时间段是具有强烈的习惯性特征的,所以提取历史访问对象的访问安全验证特征数据,有效的保证了访问请求验证的正确性和全面性。
结合非安全访问基础数据库和历史对象访问特征数据,对实时访问对象进行跟踪分析,并根据跟踪分析结果进行访问安全处理,形成访问安全处理结果数据,包括:若实时访问对象属于历史访问对象,则:当实时访问对象的访问间隔时长不属于历史访问间隔时长范围,则将实时访问对象标定为再次访问验证对象;设定行为步骤非安全判断量阈值k和数据量非安全判断量阈值p,当实时访问对象的访问请求时间不属于对应的历史访问时段集中的历史访问时段,则形成当前访问验证提示信息;当实时访问对象的实时访问步骤与非安全访问基础数据库内的非安全访问步骤特征数据的步骤存在不少于k个步骤的重合,且实时访问对象的实时涉及数据与非安全访问基础数据库内的非安全访问涉及数据特征数据存在不少于P个数据的重合时,则立刻断开与实时访问对象的通信,并将实时访问对象加入到访问黑名单中;若实时访问对象不属于历史访问对象,则在实时访问对象进行前q次的访问时形成初始访问验证提示信息,且:当实时访问对象的实时访问步骤与非安全访问基础数据库内的非安全访问步骤特征数据的步骤存在不少于k个步骤的重合,且实时访问对象的实时涉及数据与非安全访问基础数据库内的非安全访问涉及数据特征数据存在不少于P个数据的重合时,则立刻断开与实时访问对象的通信,并将实时访问对象加入到访问黑名单中。
在实时的访问请求下进行访问验证的判断,包括两种类型对象的访问验证判断。一种是实时访问对象是历史访问对象的情况,该情况下可以充分的提供对象的历史访问数据来进行对比分析,具有较高的安全验证性。这种情况下,首先是进行访问将时长和访问的时段是否为习惯性时段的验证,若不是需要进行及时的身份验证才能够通过访问请求的安全验证,同时在实时访问过程中进行访问行为的监控,针对满足非安全访问行为的条件,如果实时访问对象出现相似的访问行为,则直接列入黑名单以取保访问的安全性。第二中是实时访问对象是新的访问对象,对于新的访问对象,在没有历史数据支持的情况下,进行身份验证时必须得,并且不能仅仅进行单次的身份验证,需要在初期每次进入时进行身份验证。当然,对于访问对象的访问行为进行实时监测时十分必要的,有效的确保访问的安全性。
本发明还提供一种数据中心的安全监测及管理系统,该系统被配置为获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理;对待存储数据进行基于安全监测的存储处理,完成存储数据库的更新;获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理。
该系统通过配置成能够分别实现对数据上传请求进行安全验证、对获取的待存储数据进行安全有序的高效存储以及对数据访问请求进行合理的安全验证的系统,使得这三种数据监测和管理内容相互紧密的结合在一起,保证数据中心能够高效、安全且合理的进行数据的安全监测和管理,为数据中心的数据存储和对外数据交互提供了重要的物质基础。
综上所述,本发明实施例提供的数据中心的安全监测及管理方法的有益效果有:
该方法通过对需要进行数据上传的对象进行上传请求信息的安全验证来确定数据中心所采集的存储数据的安全性,保证数据上传和存储的对外通信安全。在对上传对象提供的待存储数据进行存储时进行基于安全监测的存储,保证存储的数据具有合理的分类且相对的具有独立的数据安全性,保证整个数据中心的数据不会因为待存储数据而造成整体性的数据安全性威胁。另外,对于外部向数据中心提请的数据访问请求,基于访问历史大数据进行针对非安全访问行为的辨别分析,并建立相应的安全访问体系,有效的确保了数据中心进行数据访问的安全性,一方面基于安全性的对外通信和对内存储,能够有效的确保数据中心具有较高的数据安全性,另一方面也形成了合理且高效的数据管理方式,使得数据中心的数据存储更加合理且高效。
该系统通过配置成能够分别实现对数据上传请求进行安全验证、对获取的待存储数据进行安全有序的高效存储以及对数据访问请求进行合理的安全验证的系统,使得这三种数据监测和管理内容相互紧密的结合在一起,保证数据中心能够高效、安全且合理的进行数据的安全监测和管理,为数据中心的数据存储和对外数据交互提供了重要的物质基础。
在本申请实施例中,“指示”可以包括直接指示和间接指示,也可以包括显式指示和隐式指示。将某一信息所指示的信息称为待指示信息,则具体实现过程中,对待指示信息进行指示的方式有很多种,例如但不限于,可以直接指示待指示信息,如待指示信息本身或者该待指示信息的索引等。也可以通过指示其他信息来间接指示待指示信息,其中该其他信息与待指示信息之间存在关联关系。还可以仅仅指示待指示信息的一部分,而待指示信息的其他部分则是已知的或者提前约定的。例如,还可以借助预先约定(例如协议规定)的各个信息的排列顺序来实现对特定信息的指示,从而在一定程度上降低指示开销。同时,还可以识别各个信息的通用部分并统一指示,以降低单独指示同样的信息而带来的指示开销。
此外,具体的指示方式还可以是现有各种指示方式,例如但不限于,上述指示方式及其各种组合等。各种指示方式的具体细节可以参考现有技术,本文不再赘述。由上文所述可知,举例来说,当需要指示相同类型的多个信息时,可能会出现不同信息的指示方式不相同的情形。具体实现过程中,可以根据具体的需要选择所需的指示方式,本申请实施例对选择的指示方式不做限定,如此一来,本申请实施例涉及的指示方式应理解为涵盖可以使得待指示方获知待指示信息的各种方法。
应理解,待指示信息可以作为一个整体一起发送,也可以分成多个子信息分开发送,而且这些子信息的发送周期和/或发送时机可以相同,也可以不同。具体发送方法本申请实施例不进行限定。其中,这些子信息的发送周期和/或发送时机可以是预先定义的,例如根据协议预先定义的,也可以是发送端设备通过向接收端设备发送配置信息来配置的。
“预先定义”或“预先配置”可以通过在设备中预先保存相应的代码、表格或其他可用于指示相关信息的方式来实现,本申请实施例对于其具体的实现方式不做限定。其中,“保存”可以是指,保存在一个或者多个存储器中。所述一个或者多个存储器可以是单独的设置,也可以是集成在编码器或者译码器,处理器、或通信装置中。所述一个或者多个存储器也可以是一部分单独设置,一部分集成在译码器、处理器、或通信装置中。存储器的类型可以是任意形式的存储介质,本申请实施例并不对此限定。
本申请实施例中涉及的“协议”可以是指通信领域中协议族、类似协议族帧结构的标准协议、或者应用于未来的通信系统中的相关协议,本申请实施例对此不作具体限定。
本申请实施例中,“当……时”、“在……的情况下”、“若”以及“如果”等描述均指在某种客观情况下设备会做出相应的处理,并非是限定时间,且也不要求设备在实现时一定要有判断的动作,也不意味着存在其它限定。
在本申请实施例的描述中,除非另有说明,“/”表示前后关联的对象是一种“或”的关系,例如,A/B可以表示A或B;本申请实施例中的“和/或”仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A、B可以是单数或者复数。并且,在本申请实施例的描述中,除非另有说明,“多个”是指两个或多于两个。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a、b或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。另外,为了便于清楚描述本申请实施例的技术方案,在本申请的实施例中,采用了“第一”、“第二”等字样对功能和作用基本相同的相同项或相似项进行区分。本领域技术人员可以理解“第一”、“第二”等字样并不对数量和执行次序进行限定,并且“第一”、“第二”等字样也并不限定一定不同。同时,在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念,便于理解。
应理解,在本申请实施例中的处理器可以是中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random accessmemory,RAM)可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
上述实施例,可以全部或部分地通过软件、硬件(如电路)、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a, b, c, a-b, a-c, b-c, 或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (6)
1.一种数据中心的安全监测及管理方法,其特征在于,包括:
获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果;
对所述待存储数据进行基于安全监测的存储处理,完成存储数据库的更新;
获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理;
其中,所述获取数据上传请求信息,进行基于安全验证的数据上传分析,并根据分析结果采集待存储数据的处理结果,包括:
根据上传请求信息,确定上传请求对象和上传请求路径;
根据所述上传请求对象,进行所述上传请求对象对应的上传反馈验证信息的提取:
根据所述上传请求对象,提取所述上传请求对象对应的预设验证随机函数;由所述预设验证随机函数进行验证触发,形成请求反馈验证码和回馈验证码;根据所述上传请求路径,确定所述请求反馈验证码的反馈传输路径和验证回馈路径,所述反馈传输路径、所述验证回馈路径以及所述上传请求路径均不相同,且相互独立;将所述验证回馈路径进行代码化,并与所述请求反馈验证码进行合并加密处理,形成所述上传反馈验证信息;
将所述上传反馈验证信息通过反馈传输路径发送给所述上传请求对象,并进行回馈数据的安全验证分析,形成上传请求安全验证结果:
获取所述上传请求对象的回馈验证数据,并提取出回馈传输路径、回馈时长以及回馈对比码,其中,n表示不同所述上传请求对象的编号;设定所述上传请求对象对应的回馈时限,并根据所述回馈验证码和所述验证回馈路径进行以下安全验证分析判断:当,且所述回馈验证码与所述回馈对比码相同,所述回馈传输路径与所述验证回馈路径相同,则确定所述回馈传输路径为上传通信路径,否则不建立上传通信路径;
根据所述上传请求安全验证结果,形成上传存储处理结果。
2.根据权利要求1所述的数据中心的安全监测及管理方法,其特征在于,所述对所述待存储数据进行基于安全监测的存储处理,完成存储数据库的更新,包括:
根据所述待存储数据对应的所述上传请求对象,确定对应的对象存储数据库;
对所述待存储数据进行分类划分,并根据不同的数据类型写入到所述对象存储数据库内对应的存储数据集中;
对不同类型的待存储数据进行以下检索信息的提取:
对标准类信息,提取标准编号、版次、出版日期以及标题,形成标准类检索信息;
对论文类信息,提取摘要、提取以及作者名字,形成论文类检索信息;
对著作类信息,提取题目、作者名字以及关键词,形成著作类检索信息。
3.根据权利要求2所述的数据中心的安全监测及管理方法,其特征在于,所述获取数据提取请求信息,进行基于访问大数据的访问安全分析,并根据分析结果进行访问安全处理,包括:
获取数据中心的历史访问大数据,并进行安全访问信息的提取分析,建立非安全访问基础数据库;
根据所述历史访问大数据,进行基于历史访问对象的访问行为分析,形成历史对象访问特征数据;
结合所述非安全访问基础数据库和所述历史对象访问特征数据,对实时访问对象进行跟踪分析,并根据跟踪分析结果进行访问安全处理,形成访问安全处理结果数据。
4.根据权利要求3所述的数据中心的安全监测及管理方法,其特征在于,所述获取数据中心的历史访问大数据,并进行安全访问信息的提取分析,建立非安全访问基础数据库,包括:
提取所述历史访问大数据中被标定为非安全行为的访问行为,形成初始非安全访问行为集;
对所述初始非安全访问行为集中每个非安全访问行为进行以下特征化处理,形成对应的非安全访问特征行为:
提取所述非安全访问行为的行为步骤,形成非安全访问步骤;
提取所述非安全访问行为所涉及的访问数据,形成非安全访问涉及数据;
集合所述非安全访问步骤和非安全访问涉及数据,形成所述非安全访问特征行为;
对所述初始非安全访问行为集中所有所述非安全访问特征行为进行以下相同行为的合并分析,形成非安全访问基础数据库:
若非安全访问步骤相同,非安全访问涉及数据存在交集,则判断两个所述非安全访问特征行为属于相同的非安全访问行为;
若非安全访问涉及数据相同,非安全访问步骤存在交集,且相同的非安全访问步骤的顺序一致,则判断两个所述非安全访问特征行为属于相同的非安全访问行为;
对相同的所有所述非安全访问行为进行所述非安全访问步骤的交运算,形成非安全访问步骤特征数据;
对相同的所有所述非安全访问行为进行所述非安全访问涉及数据的交运算,形成非安全访问涉及数据特征数据;
结合相同所述非安全访问行为对应的所述非安全访问步骤特征数据和所述非安全访问涉及数据特征数据,形成对应的非安全访问特征数据;
集合所有所述非安全访问特征数据,形成所述非安全访问基础数据库。
5.根据权利要求4所述的数据中心的安全监测及管理方法,其特征在于,所述根据所述历史访问大数据,进行基于历史访问对象的访问行为分析,形成历史对象访问特征数据,包括:
提取每个所述历史访问对象的历史访问间隔时长,确定出所述历史访问对象对应的历史访问间隔时长范围,其中,m表示不同所述历史访问对象的编号,表示编号为m的所述历史访问对象所提取的所有所述历史访问间隔时长中最小的间隔时长值,表示编号为m的所述历史访问对象所提取的所有所述历史访问间隔时长中最大的间隔时长值;
确定每个所述历史访问对象的历史访问时段,形成所述历史访问对象的历史访问时段集;
集合不同所述历史访问对象对应的所述历史访问间隔时长范围和所述历史访问时段集,形成所述历史对象访问特征数据。
6.根据权利要求5所述的数据中心的安全监测及管理方法,其特征在于,所述结合所述非安全访问基础数据库和所述历史对象访问特征数据,对实时访问对象进行跟踪分析,并根据跟踪分析结果进行访问安全处理,形成访问安全处理结果数据,包括:
若所述实时访问对象属于所述历史访问对象,则:
当所述实时访问对象的访问间隔时长不属于所述历史访问间隔时长范围,则将所述实时访问对象标定为再次访问验证对象;
设定行为步骤非安全判断量阈值k和数据量非安全判断量阈值p,当所述实时访问对象的访问请求时间不属于对应的所述历史访问时段集中的历史访问时段,则形成当前访问验证提示信息;
当所述实时访问对象的实时访问步骤与所述非安全访问基础数据库内的非安全访问步骤特征数据的步骤存在不少于k个步骤的重合,且所述实时访问对象的实时涉及数据与所述非安全访问基础数据库内的所述非安全访问涉及数据特征数据存在不少于P个数据的重合时,则立刻断开与所述实时访问对象的通信,并将所述实时访问对象加入到访问黑名单中;
若所述实时访问对象不属于所述历史访问对象,则在所述实时访问对象进行前q次的访问时形成初始访问验证提示信息,且:
当所述实时访问对象的实时访问步骤与所述非安全访问基础数据库内的非安全访问步骤特征数据的步骤存在不少于k个步骤的重合,且所述实时访问对象的实时涉及数据与所述非安全访问基础数据库内的所述非安全访问涉及数据特征数据存在不少于P个数据的重合时,则立刻断开与所述实时访问对象的通信,并将所述实时访问对象加入到访问黑名单中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410911584.1A CN118468343B (zh) | 2024-07-09 | 2024-07-09 | 一种数据中心的安全监测及管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410911584.1A CN118468343B (zh) | 2024-07-09 | 2024-07-09 | 一种数据中心的安全监测及管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118468343A CN118468343A (zh) | 2024-08-09 |
CN118468343B true CN118468343B (zh) | 2024-09-20 |
Family
ID=92168791
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410911584.1A Active CN118468343B (zh) | 2024-07-09 | 2024-07-09 | 一种数据中心的安全监测及管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118468343B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116956346A (zh) * | 2023-07-25 | 2023-10-27 | 珠海市辰宇智能技术有限公司 | 一种基于大数据的交易数据安全监管系统及方法 |
CN118070341A (zh) * | 2024-04-16 | 2024-05-24 | 江苏博士创新大数据有限公司 | 大数据管理方法及大数据管理系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10153908B2 (en) * | 2010-04-30 | 2018-12-11 | T-Central, Inc. | Secure communication of IOT devices for vehicles |
CN104426847A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 互联网服务安全访问和验证的方法、系统和服务器 |
KR20160075158A (ko) * | 2014-12-19 | 2016-06-29 | 장성균 | 사물인터넷 단말기 보안을 위한 디바이스 접근 제어 시스템 및 그 운용방법 |
DK3292471T3 (da) * | 2015-05-04 | 2022-02-21 | Syed Kamran Hasan | Metode og enhed til styring af sikkerhed i et computernetværk |
US11438342B2 (en) * | 2020-03-23 | 2022-09-06 | T-Mobile Usa, Inc. | Location-based identity authentication (LIA) system |
-
2024
- 2024-07-09 CN CN202410911584.1A patent/CN118468343B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116956346A (zh) * | 2023-07-25 | 2023-10-27 | 珠海市辰宇智能技术有限公司 | 一种基于大数据的交易数据安全监管系统及方法 |
CN118070341A (zh) * | 2024-04-16 | 2024-05-24 | 江苏博士创新大数据有限公司 | 大数据管理方法及大数据管理系统 |
Also Published As
Publication number | Publication date |
---|---|
CN118468343A (zh) | 2024-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110177108B (zh) | 一种异常行为检测方法、装置及验证系统 | |
CN109657107B (zh) | 一种基于第三方应用的终端匹配方法和装置 | |
CN116934285B (zh) | 一种实现数字化与实体档案管理的视觉智能系统及设备 | |
CN115859345B (zh) | 一种基于区块链的数据访问管理方法和系统 | |
CN106330852A (zh) | 异常预测方法、异常预测系统及异常预测装置 | |
CN113918526B (zh) | 日志处理方法、装置、计算机设备和存储介质 | |
EP2779520B1 (en) | A process for obtaining candidate data from a remote storage server for comparison to a data to be identified | |
CN107302586A (zh) | 一种Webshell检测方法以及装置、计算机装置、可读存储介质 | |
CN112182604B (zh) | 文件检测系统以及方法 | |
CN107426196A (zh) | 一种识别web入侵的方法及系统 | |
KR20200092471A (ko) | 클라우드 기반의 edr 데이터 관리 방법 및 시스템 | |
CN116980237B (zh) | 一种城市安全信息化数据采集方法 | |
CN112905667A (zh) | 无人驾驶信息存储和回放方法、装置及存储介质 | |
CN112084474A (zh) | 一种企业档案管理方法、系统、存储介质和电子设备 | |
CN110955908A (zh) | 一种涉密文件的预警评估方法、系统及智能终端 | |
EP3944114A1 (en) | Gan-based data obfuscation decider | |
CN118071356A (zh) | 一种离线交易方法及相关装置 | |
CN118468343B (zh) | 一种数据中心的安全监测及管理方法及系统 | |
CN109753505B (zh) | 在大数据存储系统中创建临时存储单元的方法及系统 | |
CN209435252U (zh) | 一种备份验证网络系统 | |
KR102574220B1 (ko) | 챗봇을 이용한 고객 상담 시스템, 방법 및 프로그램 | |
CN114416806A (zh) | 电力安全知识数据的采集方法、装置及计算机设备 | |
CN111984996A (zh) | 人力资源信息共享处理方法、装置、计算机和存储介质 | |
CN116488820B (zh) | 一种基于数据获取分析的电子数据保全方法 | |
CN117118752B (zh) | 一种信息抗攻击的方法、系统、装置及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |