CN114115748A - 基于大数据信息安全的智能管理方法及大数据信息*** - Google Patents

基于大数据信息安全的智能管理方法及大数据信息*** Download PDF

Info

Publication number
CN114115748A
CN114115748A CN202111477242.6A CN202111477242A CN114115748A CN 114115748 A CN114115748 A CN 114115748A CN 202111477242 A CN202111477242 A CN 202111477242A CN 114115748 A CN114115748 A CN 114115748A
Authority
CN
China
Prior art keywords
data
sent out
outgoing
sent
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111477242.6A
Other languages
English (en)
Other versions
CN114115748B (zh
Inventor
李志军
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Helixintong Information Technology Co ltd
Original Assignee
Heze Zhuotong Internet Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Heze Zhuotong Internet Co ltd filed Critical Heze Zhuotong Internet Co ltd
Priority to CN202111477242.6A priority Critical patent/CN114115748B/zh
Publication of CN114115748A publication Critical patent/CN114115748A/zh
Application granted granted Critical
Publication of CN114115748B publication Critical patent/CN114115748B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0602Interfaces specially adapted for storage systems specifically adapted to achieve a particular effect
    • G06F3/062Securing storage systems
    • G06F3/0622Securing storage systems in relation to access
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0638Organizing or formatting or addressing of data
    • G06F3/0644Management of space entities, e.g. partitions, extents, pools
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F3/00Input arrangements for transferring data to be processed into a form capable of being handled by the computer; Output arrangements for transferring data from processing unit to output unit, e.g. interface arrangements
    • G06F3/06Digital input from, or digital output to, record carriers, e.g. RAID, emulated record carriers or networked record carriers
    • G06F3/0601Interfaces specially adapted for storage systems
    • G06F3/0628Interfaces specially adapted for storage systems making use of a particular technique
    • G06F3/0655Vertical data movement, i.e. input-output transfer; data movement between one or more hosts and one or more storage devices
    • G06F3/0656Data buffering arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Human Computer Interaction (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本申请公开了一种基于大数据信息安全的智能管理方法及大数据信息***,对外发数据存储空间所存储的待外发数据进行安全性检测,若存在第一待外发数据通过检测,则获取其对应的安全向量,并依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据在外发网络中进行广播,以使其余业务服务器,将第二待外发数据分别缓存至所属的存储空间,然后对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,相较于相关技术中仅采用单一服务器进行外发数据的检测,本方案能够利用外发网络中的所有业务服务器参与检测,以提高外发数据的安全性。

Description

基于大数据信息安全的智能管理方法及大数据信息***
技术领域
本申请涉及数据传输领域,具体而言,涉及一种基于大数据信息安全的智能管理方法及大数据信息***。
背景技术
目前在互联网服务商管理中,为了保证互联网服务商外发出的敏感数据的安全性,往往需要在进行数据外发的过程中进行检测,在符合用户设定的外发条件后,才能够将数据外发,以此保证互联网服务商用户的商业机密、账户财产等。而在相关技术中,负责进行外发数据验证的往往是单一的服务器或者设备进行整个数据安全的验证操作,这使得想要对外发数据进行恶意获取或者恶意篡改,仅需要针对一个服务器进行网络攻击即可,这使得互联网服务商用户的敏感外发数据的数据安全得不到保障。
发明内容
本申请提供一种基于大数据信息安全的智能管理方法及大数据信息***。
第一方面,本申请实施例提供一种基于大数据信息安全的智能管理方法,应用于业务服务器,包括:
获取用户终端上传的待外发原始数据,对外发数据存储空间所存储的待外发数据进行安全性检测;外发数据存储空间存储有目标待外发数据组,目标待外发数据组包括至少一个待外发数据,不同的待外发数据分别由不同的业务服务器生成;
若至少一个待外发数据中的第一待外发数据通过安全性检测,且第一待外发数据为目标待外发数据组中具有最高优先级的待外发数据,则获取第一待外发数据对应的安全向量,依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据添加至目标待外发数据组,得到更新后的外发数据存储空间;
将第二待外发数据在外发网络中进行广播,以使外发网络中除生成第二待外发数据的业务服务器之外的其余业务服务器,将第二待外发数据分别缓存至所属的存储空间;
对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
第二方面,本申请实施例提供一种基于大数据信息安全的智能管理***,应用于业务服务器,包括:
获取模块,用于获取用户终端上传的待外发原始数据,对外发数据存储空间所存储的待外发数据进行安全性检测;外发数据存储空间存储有目标待外发数据组,目标待外发数据组包括至少一个待外发数据,不同的待外发数据分别由不同的业务服务器生成;
判断模块,用于若至少一个待外发数据中的第一待外发数据通过安全性检测,且第一待外发数据为目标待外发数据组中具有最高优先级的待外发数据,则获取第一待外发数据对应的安全向量,依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据添加至目标待外发数据组,得到更新后的外发数据存储空间;
外发模块,将第二待外发数据在外发网络中进行广播,以使外发网络中除生成第二待外发数据的业务服务器之外的其余业务服务器,将第二待外发数据分别缓存至所属的存储空间;对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
相比现有技术,本申请提供的有益效果包括:采用本申请公开的基于大数据信息安全的智能管理方法及大数据信息***,通过对外发数据存储空间所存储的待外发数据进行安全性检测,若存在第一待外发数据通过检测,则获取其对应的安全向量,并依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据在外发网络中进行广播,以使其余业务服务器,将第二待外发数据分别缓存至所属的存储空间,然后对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,如此设计,相较于相关技术中仅采用单一服务器进行外发数据的检测,本方案能够利用外发网络中的所有业务服务器参与检测,以提高外发数据的安全性。
附图说明
图1为本申请实施例提供的一种基于大数据信息安全的智能管理方法步骤流程示意图。
具体实施方式
本申请实施例提供的一种基于大数据信息安全的智能管理场景。该场景可以包括:外发网络中的业务服务器拥有同一个待外发数据组,该待外发数据组中包含多个待外发数据,外发网络中的每个业务服务器均可以读取该待外发数据组中记录的所有数据。当然,外发网络中的每个业务服务器还可以根据新产生的数据生成新的待外发数据,当新的待外发数据在所有业务服务器中达到安全验证通过时,可以将新的待外发数据提交到待外发数据组中。下面对新待外发数据的验证过程进行阐述:外发网络中的业务服务器拥有一个由10个待外发数据构成的待外发数据组,待外发数据组中除初始待外发数据之外的每个待外发数据均可以包含前一个待外发数据的安全向量,由此构成待外发数据之间的链式数据结构。例如,当服务器10a接收到客户端所上传的新的数据1后,服务器10a可以将数据1打包成一个新的待外发数据11,该待外发数据11由数据标签和数据主体组成,数据标签中可以包括待外发数据组中的最高优先级目标待外发数据(即待外发数据组中的第10个待外发数据)对应的安全向量,数据主体主要用于存储所接收到的数据1。服务器10a在生成待外发数据11后,可以将待外发数据11广播给外发网络中的其余业务服务器,并将待外发数据11存储在服务器10a对应的本地缓存区中。
由于服务器10a在外发网络中对待外发数据11进行了广播,因此服务器10b和服务器10c对应的本地缓存区中均存储有待外发数据11。当服务器10b在接收到新的数据2后,服务器10b在将数据2打包成待外发数据12之前,还需要对本地缓存区中存储的待外发数据11进行验证,如检测待外发数据11中所存储的数据1是否为有效数据,数据标签中所存储的安全向量是否合法等。在待外发数据11通过验证后,服务器10b可以获取待外发数据11对应的安全向量,并根据待外发数据11对应的安全向量和数据2生成待外发数据12,同样地,服务器10b可以将待外发数据12广播给外发网络中的其余业务服务器,并将待外发数据12存储在本地缓存区中。换言之,待外发数据12的数据标签中包含待外发数据11对应的安全向量,表明服务器10b对待外发数据11的验证结果为:验证通过,即服务器10b认可待外发数据11是合理的,此时,在外发网络中,待外发数据11已经获得了服务器10a和服务器10b两个业务服务器的认可(待外发数据11由服务器10a生成,因此服务器10a必定是确认待外发数据11是合法的)。
在服务器10b对待外发数据12进行全网广播后,服务器10c对应的本地存储区20a中已经存储有服务器10a所生成的待外发数据11和服务器10b所生成的待外发数据12。若账号为bb的用户1想从账号为aa的用户2处获取敏感外传数据,则用户1可以和用户2达成外传业务。用户2可以通过终端设备10e创建敏感外传原始数据(即数据3),并将数据3上传至外发网络中,即将数据3发送至服务器10c,数据3中可以包括发起方(即创建数据3的终端设备10e所对应的用户2的账号信息)、接收方(即获取敏感外传数据的用户1的账号信息)以及传输方式对应的敏感数据,数据3用于指示外发网络将对应的敏感数据从用户2的账户外发至用户1的账户。服务器10c在将终端设备10e上传的数据3打包成待外发数据13之前,同样需要对本地缓存区20a中存储的待外发数据11和待外发数据12进行验证,例如,数据1和数据2均为敏感外传原始数据,则服务器10c可以分别检测数据1和数据2中发起方与接收方的账号信息是否正确,传输方式是否已经过期(如传输方式过期可以是指该传输方式已经完成外发过程,或者该传输方式已经超过了外发的时间期限等),检测发起方的用户等级是否可以支持当前的外发业务等。当服务器10c检测到待外发数据中的账号信息均正确,且传输方式未过期,且发起方的用户等级达标时,可以得到该待外发数据的验证结果为:验证通过。
对于待外发数据11和待外发数据12,服务器10c的验证结果可以包括以下情况:当待外发数据11和待外发数据12均通过验证时,服务器10c可以根据待外发数据12对应的安全向量和所接收的数据3生成待外发数据13。换言之,待外发数据13的数据标签中包含待外发数据12的安全向量时,表明服务器10c认可了待外发数据12和待外发数据11(由于待外发数据12的数据标签中包含了待外发数据11对应的安全向量)。此时,待外发数据11已经通过了3个业务服务器(即服务器10a、服务器10b以及服务器10c)的认可,安全系数为3;待外发数据12通过了2个业务服务器(即服务器10b和服务器10c)的认可,安全系数为2;待外发数据13通过了1个业务服务器(即服务器10c)的认可,安全系数为1。
例如,当待外发数据11通过验证,待外发数据12未通过验证时,服务器10c可以根据待外发数据11对应的安全向量和所接收的数据3生成待外发数据13。换言之,待外发数据13的数据标签中包含待外发数据11的安全向量时,表明服务器10c仅认可了待外发数据11。此时,待外发数据11已经通过了3个业务服务器(即服务器10a、服务器10b以及服务器10c)的认可,安全系数为3;待外发数据12通过了1个业务服务器(即服务器10b)的认可,安全系数为1;待外发数据13通过了1个业务服务器(即服务器10c)的认可,安全系数为1。
例如,当待外发数据11和待外发数据12均未通过验证时,服务器10c可以根据待外发数据10对应的安全向量和所接收的数据3生成待外发数据13。此时,待外发数据11已经通过了2个业务服务器(即服务器10a和服务器10b)的认可,安全系数为2;待外发数据12通过了1个业务服务器(即服务器10b)的认可,安全系数为1;待外发数据13通过了1个业务服务器(即服务器10c)的认可,安全系数为1。
服务器10c在生成待外发数据13后,同样地,服务器10c可以将待外发数据13广播给外发网络中的其余业务服务器,并将待外发数据13存储在本地缓存区中,此时的待外发数据11、待外发数据12以及待外发数据13均暂时未正式外发,后续以此类推,可以得到每个新生成待外发数据的安全系数,当某待外发数据的安全系数达到预设安全系数阈值时,即可将该待外发数据进行正式外发,例如,外发网络中共有5个业务服务器,预设安全系数阈值为51%,当待外发数据11通过3个业务服务器的认可时,可以将待外发数据11正式外发,并在各业务服务器的本地缓存区中将正式外发的待外发数据11进行删除。在上述验证过程中,每个业务服务器只需要把各自生成的待外发数据广播给其余业务服务器,可以避免验证结果的广播过程,进而可以提高验证效率。
请参见图1,是本申请实施例提供的一种基于大数据信息安全的智能管理方法的流程示意图。如图1所示,该方法可以包括以下步骤:
步骤S101,获取用户终端上传的待外发原始数据,对外发数据存储空间所存储的待外发数据进行安全性检测;外发数据存储空间存储有目标待外发数据组,目标待外发数据组包括至少一个待外发数据,不同的待外发数据分别由不同的业务服务器生成;
例如,当用户终端(如前述所对应实施例中的终端设备10e)向外发网络上传待外发原始数据后,外发网络中的业务服务器(如前述所对应实施例中的服务器10c)可以获取该用户终端上传的待外发原始数据。在将待外发原始数据打包成待外发数据之前,业务服务器可以对外发数据存储空间(如如前述所对应实施例中的本地缓存区20a)所存储的所有待外发数据(如如前述所对应实施例中的待外发数据11和待外发数据12)进行安全性检测。其中,外发数据存储空间是用于存储外发网络中暂时还未正式外发的待外发数据,即还未通过验证的待外发数据,外发数据存储空间可以包括目标待外发数据组,目标待外发数据组中可以包括至少一个待外发数据,在目标待外发数据组中,不同的待外发数据分别由不同的业务服务器生成,且后一个待外发数据的数据标签中包含前一个待外发数据对应的安全向量,第一个待外发数据的数据标签中包含目标外发数据组(验证通过的待外发数据所构成的待外发数据组)中最高优先级目标待外发数据对应的安全向量。应当理解,外发数据存储空间中第一个待外发数据的优先级比目标外发数据组中最高优先级目标待外发数据对应的优先级大1,第二个待外发数据的优先级比第一个待外发数据的优先级大1。换言之,在本申请实施例中,外发数据存储空间中的待外发数据的优先级是根据目标外发数据组的最高优先级开始的,且待外发数据的优先级与对应待外发数据的生成顺序相关联。如如前述所对应的实施例中,由于待外发数据12的数据标签中包含待外发数据11对应的安全向量,因此本地缓存区20a所包含的目标待外发数据组为:待外发数据11-待外发数据12,当目标外发数据组中的最高优先级为a时,待外发数据11对应的优先级为a+1,待外发数据12对应的优先级为a+2。
其中,外发网络中的业务服务器可以根据验证机制对外发数据存储空间中存储的待外发数据进行验证,验证机制包括但不限于:工作量证明(Proof of Work,PoW)、权益证明(Proof of Stake,PoS)、工作量证明与权益证明混合(PoW+ PoS)、股份授权证明(Delegated Proof of Stake,DPoS)、实用拜占庭容错算法(Practical ByzantineFaultTolerance,PBFT)、瑞波验证协议(Ripple Consensus Protocol,RCP)。需要说明的是,安全性检测是指当前业务服务器对外发数据存储空间中所存储的待外发数据的验证过程。
可以理解地,获取待外发原始数据和对待外发数据进行安全性检测这两个方法步骤的执行顺序不受表达顺序的限制,例如这两个方法步骤可以互换地执行。
应当理解,用户终端向外发网络上传待外发原始数据后,外发网络内部可以依据预先设定的业务服务器排序顺序,以及生成上一个待外发数据的业务服务器,确定出将上述待外发原始数据打包成新待外发数据的业务服务器,此处的上一个待外发数据与新待外发数据均为待外发数据。例如,外发网络中共包括5个业务服务器,这5个业务服务器的排序顺序为:业务服务器A-业务服务器B-业务服务器C-业务服务器D-业务服务器E;当外发网络接收到用户终端上传的待外发原始数据后,可以依据生成上一个待外发数据的业务服务器在上述排列顺序中的位置,确定生成新待外发数据(新待外发数据即为存储上述待外发原始数据的待外发数据)的业务服务器,若生成上一个待外发数据的业务服务器为:业务服务器A,则可以由业务服务器B将上述待外发原始数据打包成新待外发数据;若生成上一个待外发数据的业务服务器为:业务服务器B,则可以由业务服务器C将上述待外发原始数据打包成新待外发数据;依次类推,若生成上一个待外发数据的业务服务器为:业务服务器E,则可以由业务服务器A将上述待外发原始数据打包成新待外发数据。换言之,可以采用轮询的方式按照业务服务器排序顺序选取业务服务器来生成新待外发数据。业务服务器排序顺序可以根据每个业务服务器为外发网络所做出的贡献来确定,并根据贡献量对业务服务器进行排序,当接收到新的待外发原始数据时,可以按照排序顺序选择业务服务器。举例来说,若业务服务器A所生成的历史外发数据条数均为10个,且业务服务器A所生成的10个历史待外发数据均通过了外发网络的一致性认可,最终完成了正式外发;业务服务器B所生成的历史外发数据条数同样为10个,但只有5个历史待外发数据通过了外发网络的一致性认可,完成了正式外发,则表示业务服务器A为外发网络所做出的贡献比业务服务器B为外发网络所做出的贡献要大,因此业务服务器A应该排在业务服务器B的前面。
步骤S102,若至少一个待外发数据中的第一待外发数据通过安全性检测,且第一待外发数据为目标待外发数据组中具有最高优先级的待外发数据,则获取第一待外发数据对应的安全向量,依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据添加至目标待外发数据组,得到更新后的外发数据存储空间;
譬如,业务服务器可以根据外发数据存储空间中每个待外发数据的优先级,依次对每个待外发数据进行安全性检测。若目标待外发数据组中的第一待外发数据通过安全性检测,且该第一待外发数据为目标待外发数据组中具有最高优先级的待外发数据,则可以获取第一待外发数据对应的安全向量,并将该安全向量作为数据标签的输入数据,待外发原始数据作为数据主体数据生成第二待外发数据,并将第二待外发数据添加至目标待外发数据组中,将新生成的第二待外发数据缓存在外发数据存储空间中,得到更新后的外发数据存储空间。换言之,若目标待外发数据组中所包含的待外发数据均通过安全性检测,则把目标待外发数据组中具有最高优先级的待外发数据称为第一待外发数据,根据第一待外发数据对应的安全向量与用户终端上传的待外发原始数据,生成第二待外发数据,得到更新后的目标待外发数据组,并将第二待外发数据存储在外发数据存储空间中。可以理解的是,第一待外发数据和第二待外发数据同属于目标待外发数据组,并在目标待外发数据组中第一待外发数据与第二待外发数据为相邻待外发数据,即第二待外发数据的优先级为第一待外发数据的优先级加1。
例如,目标待外发数据组为:待外发数据1-待外发数据2-待外发数据3-待外发数据4,业务服务器通过依次对待外发数据1、待外发数据2、待外发数据3以及待外发数据4进行安全性检测,若待外发数据1、待外发数据2、待外发数据3以及待外发数据4均通过安全性检测,则可以获取待外发数据4对应的安全向量(此时的待外发数据4即为上述第一待外发数据),根据待外发数据4对应的安全向量与待外发原始数据生成待外发数据5(即第二待外发数据),得到更新后的目标待外发数据组为:待外发数据1-待外发数据2-待外发数据3-待外发数据4-待外发数据5,待外发数据5可以添加至外发数据存储空间进行存储,得到更新后的外发数据存储空间。
例如,若目标待外发数据组中存在未通过安全性检测的待外发数据,且第一待外发数据为目标待外发数据组中通过安全性检测的待外发数据中具有最高优先级的待外发数据,则获取第一待外发数据对应的安全向量,依据待外发原始数据和该安全向量生成第二待外发数据;将目标待外发数据组中通过安全性检测的所有待外发数据,以及第二待外发数据,构成新的待外发数据组,将新的待外发数据组和目标待外发数据组确定为更新后的外发数据存储空间。换言之,若对目标待外发数据组中所包含的待外发数据进行验证时,存在待外发数据未通过验证,则可以停止对待外发数据组中剩余待外发数据的验证过程,并把目标待外发数据组中通过安全性检测的待外发数据中具有最高优先级的待外发数据称为第一待外发数据,根据第一待外发数据与用户终端上传的待外发原始数据生成第二待外发数据。根据目标待外发数据组中通过安全性检测的所有待外发数据,以及第二待外发数据,可以构建一条新的待外发数据组,将第二待外发数据添加至外发数据存储空间中,以得到更新后的外发数据存储空间,更新后的外发数据存储空间中,除了已经存在的目标待外发数据组之外,还包括上述所构建的新的待外发数据组。
如前述举例,目标待外发数据组为:待外发数据1-待外发数据2-待外发数据3-待外发数据4,业务服务器对待外发数据1进行安全性检测,待外发数据1通过验证后对待外发数据2进行安全性检测,在待外发数据2通过验证后对待外发数据3进行验证,若待外发数据3未通过验证,则可以停止对待外发数据4的安全性检测过程(待外发数据4的数据标签中包含待外发数据3对应的安全向量,当待外发数据3未通过安全性检测时,待外发数据4也不会通过安全性检测,反之,当待外发数据4通过安全性检测时,待外发数据3也同样通过了安全性检测),获取待外发数据2对应的安全向量(此时的待外发数据2即为上述第一待外发数据),根据待外发数据2对应的安全向量与待外发原始数据生成待外发数据5(即第二待外发数据)。根据待外发数据1、待外发数据2以及待外发数据5,可以构建一条新的待外发数据组,新的待外发数据组为:待外发数据1-待外发数据2-待外发数据5;待外发数据5可以添加至外发数据存储空间中,得到更新后的外发数据存储空间。
例如,在根据第一待外发数据对应的安全向量与待外发原始数据生成第二待外发数据之前,业务服务器还可以对接收的待外发原始数据进行验证,将验证通过的待外发原始数据与上述安全向量打包成第二待外发数据。例如验证过程为:业务服务器可以获取待外发原始数据所携带的安全标识,获取用户终端对应的安全标识生成算法;根据安全标识生成算法对安全标识进行处理,得到安全标识对应的第一安全特征信息;根据MD5模型对待外发原始数据进行MD5运算,得到待外发原始数据对应的第二安全特征信息;若第一安全特征信息与第二安全特征信息相同,则待外发原始数据验证通过,根据验证通过的待外发原始数据生成数据主体;依据第一待外发数据对应的安全向量生成数据标签,依据数据标签和数据主体生成第二待外发数据。换言之,为了防止待外发原始数据在传输过程中被恶意篡改,用户终端可以生成密钥对(包括私钥和安全标识生成算法,私钥由用户终端自己管理,安全标识生成算法可以通知给外发网络中的所有业务服务器),用户终端可以采用MD5模型对待外发原始数据进行MD5运算,生成待外发原始数据对应的第一安全特征信息,并采用生成的私钥对第一安全特征信息进行加密,加密之后的第一安全特征信息即为待外发原始数据对应的安全标识。用户终端将携带安全标识的待外发原始数据上传至外发网络,外发网络中的业务服务器在接收到用户终端上传的携带安全标识的待外发原始数据后,可以获取用户终端对应的安全标识生成算法,根据安全标识生成算法对安全标识进行处理,得到安全标识对应的第一安全特征信息,进而依据MD5模型(即用户终端生成安全标识所采用的MD5模型)对业务服务器接收到的待外发原始数据进行MD5运算,得到接收到的待外发原始数据对应的第二安全特征信息,若第一安全特征信息与第二安全特征信息相同,则表示待外发原始数据在上传过程中没有被篡改,验证通过;若第一安全特征信息与第二安全特征信息不相同,则表示待外发原始数据在上传过程中可能存在篡改,验证不通过。
应当理解的是,用户终端在上传待外发原始数据之前,已经将安全标识生成算法与生成安全标识所使用的MD5模型通知给外发网络中的业务服务器,若待外发原始数据在上传过程中被篡改,业务服务器接收到的安全标识并不是用户终端原本生成的安全标识,则业务服务器采用用户终端对应的安全标识生成算法对安全标识进行处理时,无法进行求解。
当待外发原始数据验证通过后,业务服务器可以将第一待外发数据对应的安全向量和待外发原始数据打包成第二待外发数据,第二待外发数据的数据标签可以包括第一待外发数据对应的安全向量,第二待外发数据的数据主体中可以用于记录待外发原始数据。
步骤S103,将第二待外发数据在外发网络中进行广播,以使外发网络中除生成第二待外发数据的业务服务器之外的其余业务服务器,将第二待外发数据分别缓存至所属的存储空间;
例如,业务服务器在生成第二待外发数据后,可以将第二待外发数据在外发网络中进行广播,即将第二待外发数据发送给外发网络中的其余业务服务器,以使外发网络中除生成第二待外发数据的业务服务器之外的其余业务服务器,对第二待外发数据分别进行缓存,将第二待外发数据缓存到各自所属的存储空间中。换言之,在外发网络中,不论是哪个业务服务器所生成的待外发数据,均需要在外发网络中进行广播。可以理解地,外发网络中其余业务服务器所对应的缓存区与当前业务服务器对应的外发数据存储空间的作用相同,均可以用于存储所有业务服务器生成的待外发数据。
步骤S104,对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
例如,业务服务器在将生成的第二待业务服务器添加至外发数据存储空间后,可以得到更新后的外发数据存储空间。业务服务器可以获取更新后的外发数据存储空间中所包含的待外发数据的数据条数,进而统计每个待业务服务器当前时刻的安全系数,将当前安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,并将处于可安全外发数据的待外发数据添加至目标外发数据组,即将验证通过的待外发数据正式外发,预设安全系数阈值与待外发数据组中所采用的验证机制有关,不同的验证机制可以具有不同的预设安全系数阈值,本申请实施例对采用的验证机制不作具体限制。举例来说,更新后的外发数据存储空间中包括更新后的目标待外发数据组:待外发数据1-待外发数据2-待外发数据3-待外发数据4-待外发数据5,由于每个待外发数据均由不同的业务服务器所生成,因此可以统计得到待外发数据1对应的安全系数为:5个标准安全单位;待外发数据2对应的安全系数为:4个标准安全单位;待外发数据3对应的安全系数为:3个标准安全单位;待外发数据4对应的安全系数为:2个标准安全单位;待外发数据5对应的安全系数为:1个标准安全单位。假设外发网络中共包括9个业务服务器,预设安全系数阈值为51%的业务服务器数,则表示待外发数据1对应的安全系数已经超过了预设安全系数阈值,即待外发数据1验证通过,可以将待外发数据1添加至目标外发数据组进行正式外发。
例如,更新后的外发数据存储空间中包括目标待外发数据组:待外发数据1-待外发数据2-待外发数据3-待外发数据4,以及新的待外发数据组:待外发数据1-待外发数据2-待外发数据5,可以统计得到待外发数据1对应的安全系数为:5个标准安全单位;待外发数据2对应的安全系数为:4个标准安全单位;待外发数据3对应的安全系数为:2个标准安全单位;待外发数据4对应的安全系数为:1个标准安全单位;待外发数据5对应的安全系数为:1个标准安全单位。假设外发网络中共包括9个业务服务器,预设安全系数阈值为51%的业务服务器数,则表示待外发数据1对应的安全系数已经超过了预设安全系数阈值,即待外发数据1验证通过,可以将待外发数据1添加至目标外发数据组进行正式外发。
例如,在外发网络中,还可以根据每个业务服务器的历史验证记录,为每个业务服务器分配服务器身份权重,当某业务服务器在一段时间内对待外发数据的验证结果与该待外发数据在外发网络中的最终验证结果一致时(即待外发数据在外发网络中验证通过时,该业务服务器对待外发数据的验证结果为:验证通过),该业务服务器的服务器身份权重可以设置得高一些,如服务器身份权重为1.2;当某业务服务器在一段时间内存在大部分待外发数据的验证结果与待外发数据在外发网络中的最终验证结果不一致时(即待外发数据在外发网络中验证通过时,该业务服务器对待外发数据的验证结果为:验证未通过,或者待外发数据在外发网络中验证未通过时,该业务服务器对待外发数据的验证结果为:验证通过),该业务服务器的服务器身份权重可以设置得低一些,如服务器身份权重为0.8,等等。当每个业务服务器均设置了对应的服务器身份权重后,服务器可以获取更新后的外发数据存储空间中所包含的待外发数据的数据条数,确定更新后的外发数据存储空间中每个待外发数据分别对应的业务服务器,并获取与业务服务器相匹配的服务器身份权重;根据更新后的外发数据存储空间中所包含的待外发数据的数据条数和服务器身份权重,对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新;将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,将处于可安全外发数据的待外发数据添加至目标外发数据组;目标外发数据组用于存储通过验证的所有待外发数据。换言之,当每个业务服务器均设置了对应的服务器身份权重后,待外发数据对应的安全系数不仅与确认待外发数据合法的业务服务器的数据条数有关,还与确认待外发数据合法的业务服务器的服务器身份权重有关。例如,更新后的外发数据存储空间中包括目标待外发数据组:待外发数据1-待外发数据2-待外发数据3;待外发数据1由业务服务器A生成,业务服务器A对应的服务器身份权重为1.2;待外发数据2由业务服务器B生成,业务服务器B对应的服务器身份权重为1.0;待外发数据3由业务服务器C生成,业务服务器C对应的服务器身份权重为0.8;可以统计得到待外发数据1当前的安全系数为:1.2*1+1.0*1+0.8*1=3个标准安全单位。
业务服务器在将验证通过的待外发数据添加至目标外发数据组进行正式外发时,业务服务器可以获取处于可安全外发数据的待外发数据对应的当前优先级;若当前优先级与目标外发数据组中的最高优先级目标待外发数据对应的优先级之间为预设优先级别范围内关系,则将处于可安全外发数据的待外发数据添加至目标外发数据组;若当前优先级与目标外发数据组中的最高优先级目标待外发数据对应的优先级之间为非预设优先级别范围内关系,则对处于可安全外发数据的待外发数据进行优先级更新,将更新后的处于可安全外发数据的待外发数据添加至目标外发数据组。在验证过程中,可能存在待外发数据未能达成验证,如待外发数据1在外发网络中未能达成业务服务器之间的一致性,而待外发数据2在外发网络中达成了验证(默认生成待外发数据2的时间晚于生成待外发数据1的时间),因此可以将待外发数据2进行正式外发。若待外发数据2的数据标签中包含目标外发数据组中最高优先级目标待外发数据对应的安全向量,则可以直接将待外发数据2添加至目标外发数据组进行正式外发;若待外发数据2的数据标签中不包含目标外发数据组中最高优先级目标待外发数据对应的安全向量(如包含待外发数据1对应的安全向量),则需要对待外发数据2进行优先级更新,即将待外发数据2的数据标签中的原始安全向量更新为目标外发数据组中最高优先级目标待外发数据对应的安全向量,并将更新后的待外发数据2添加至目标外发数据组进行正式外发。在待外发数据2完成正式外发外发过程后,可以从各业务服务器的外发数据存储空间中进行删除。
应当理解,外发网络中的其余业务服务器在接收到当前业务服务器所广播的第二待外发数据,并将第二待外发数据缓存至所属的存储空间后,其余业务服务器可以对第二待外发数据进行验证,依据验证结果生成新的待外发数据,并统计缓存区中每个待外发数据分别对应的安全系数。以下一个业务服务器为例,若下一个业务服务器通过了第二待外发数据的验证,则可以依据第二待外发数据的安全向量与所接收的数据生成第三待外发数据;若下一个业务服务器未通过第二待外发数据的验证,则可以依据通过验证的最高待外发数据(即通过验证的待外发数据中具有最高优先级的待外发数据)对应的安全向量与所接收到的数据,生成第三待外发数据;进而可以依据第三待外发数据得到更新后的缓存区,并统计更新后的缓存区中每个待外发数据分别对应的安全系数,其实现过程与上述步骤S101-步骤S104相同。
本申请实施例还提供的一种待外发数据组验证的示例。外发网络中包括7个业务服务器,每个业务服务器拥有相同的一条待外发数据组,即目标外发数据组30a,目标外发数据组30a中所包含的所有待外发数据(如待外发数据1、待外发数据2以及待外发数据3,待外发数据3为目标外发数据组30a中具有最高优先级的待外发数据)均为验证通过的待外发数据,每个待外发数据中所记录的数据均是不一样的。在外发网络中,每个业务服务器生成的待外发数据,都需要在全网进行广播,即每个业务服务器的缓存区中均可以存储所有业务服务器所生成的待外发数据(暂未通过验证的待外发数据),在验证过程中可以按照从业务服务器1-业务服务器7的顺序对生成的待外发数据进行验证。如业务服务器4对应的外发数据存储空间30c中可以包括:业务服务器1生成的待外发数据4、业务服务器2生成的待外发数据5以及业务服务器3生成的待外发数据6(待外发数据4、待外发数据5以及待外发数据6均为暂未通过验证的待外发数据),由于待外发数据5的数据标签中包含待外发数据4对应的安全向量,待外发数据6的数据标签中包含待外发数据5对应的安全向量,因此可以将待外发数据4、待外发数据5以及待外发数据6看成是一条待外发数据组,可以称为目标待外发数据组30b。当业务服务器4接收到用户终端1上传的数据7时,业务服务器4可以依次对目标待外发数据组30b中所包含的待外发数据进行验证,若待外发数据4、待外发数据5以及待外发数据6均通过验证,即目标待外发数据组30b所包含的所有待外发数据均通过验证,则可以将待外发数据6对应的安全向量和用户终端1上传的数据7,打包成待外发数据7,并将待外发数据7添加至外发数据存储空间30c中,此时的目标待外发数据组30b更新为:待外发数据4-待外发数据5-待外发数据6-待外发数据7。业务服务器4可以根据更新后的目标待外发数据组30b,统计每个待外发数据分别对应的安全系数,统计结果如下:待外发数据4对应的安全系数为4个标准安全单位,待外发数据5对应的安全系数为3个标准安全单位,待外发数据6对应的安全系数为2个标准安全单位,待外发数据7对应的安全系数为1个标准安全单位。若外发网络中超过51%的业务服务器认可了某待外发数据,则表示为该待外发数据通过了验证,因此可以确定待外发数据4通过了验证,进而可以将待外发数据4添加至目标外发数据组30a进行正式外发,且待外发数据4的数据标签中包含待外发数据3对应的安全向量。
其中,应当理解,当业务服务器所生成的待外发数据的数据标签中包含另一个待外发数据对应的安全向量,则表明该业务服务器验证通过了上述另一个待外发数据中所记录的所有数据。
例如,若业务服务器4在对目标待外发数据组30b中所包含的待外发数据进行验证时,只有待外发数据4通过了验证,待外发数据5和待外发数据6均未通过验证,则可以将待外发数据4对应的安全向量和用户终端1上传的数据7,打包成待外发数据7,并将待外发数据7添加至外发数据存储空间30c中,此时的外发数据存储空间30c中不仅可以包含原目标待外发数据组30b:待外发数据4-待外发数据5-待外发数据6-待外发数据7,还可以包含一条新的待外发数据组30d:待外发数据4-待外发数据7。业务服务器4可以根据目标待外发数据组30b和新的待外发数据组30d,统计每个待外发数据分别对应的安全系数,统计结果如下:待外发数据4对应的安全系数为4个标准安全单位,待外发数据5对应的安全系数为2个标准安全单位,待外发数据6对应的安全系数为3个标准安全单位,待外发数据7对应的安全系数为1个标准安全单位。因此,可以确定待外发数据4通过了验证,进而可以将待外发数据4添加至目标外发数据组30a进行正式外发,且待外发数据4的数据标签中包含待外发数据3对应的安全向量。
在本申请实施例中,对于外发网络中的每个业务服务器,可以将生成的待外发数据广播给外发网络中的其他业务服务器进行缓存,下一个业务服务器在接收到待外发原始数据后,可以对本地缓存的所有待外发数据进行验证,并从通过验证的所有待外发数据中,选择具有最高优先级的待外发数据作为第一待外发数据,根据第一待外发数据所对应的安全向量和接收到的待外发原始数据生成新的待外发数据(第二待外发数据),即可以根据业务服务器新生成的待外发数据中所包含的安全向量,确定该业务服务器验证通过的待外发数据,如业务服务器生成的新待外发数据包含待外发数据3的安全向量,可以确定该业务服务器验证通过了待外发数据3,以及待外发数据3所包含的安全向量对应的待外发数据等;根据缓存的待外发数据数据条数以及每个待外发数据所包含的安全向量,确定每个待外发数据分别对应的安全系数,可以避免业务服务器对待外发数据验证结果进行广播,进而降低广播验证结果的消息条数,从而提高验证效率。
本申请实施例提供的另一种基于大数据信息安全的智能管理方法的示例。该方法可以包括以下步骤:
步骤S201,获取用户终端上传的待外发原始数据,从外发数据存储空间中获取多个待外发数据组,获取多个待外发数据组分别对应的初始外发数据条数;
例如,业务服务器在接收到用户终端上传的待外发原始数据后,可以获取外发数据存储空间中存储的所有待外发数据,根据每个待外发数据的数据标签中所包含的安全向量,确定所有待外发数据之间的链式关系,即确定外发数据存储空间中存在多少个待外发数据组,以及每个待外发数据组中所包含的外发数据条数,也可以称为每个待外发数据组对应的初始外发数据条数。其中,不同的待外发数据组中一定存在不同的待外发数据,但可以包含相同的待外发数据,如待外发数据组1可以为:待外发数据1-待外发数据2-待外发数据3,待外发数据组2可以为:待外发数据1-待外发数据2-待外发数据4-待外发数据5。
步骤S202,根据初始外发数据条数对多个待外发数据组进行排序,根据每个待外发数据组的排序顺序,依次对每个待外发数据组所包含的待外发数据进行安全性检测;
譬如,业务服务器可以依据每个待外发数据组对应的初始外发数据条数,对外发数据存储空间中所包含的所有待外发数据组进行排序,即按照初始外发数据条数从大到小的顺序,对所有待外发数据组进行排序,业务服务器可以根据排序顺序依次对每个待外发数据组所包含的待外发数据进行安全性检测。换言之,业务服务器可以优先对初始外发数据条数最多的待外发数据组进行安全性检测,若初始外发数据条数最多的待外发数据组中的所有待外发数据均通过安全性检测,则该业务服务器可以停止对剩余待外发数据组的验证操作;若初始外发数据条数最多的待外发数据组中存在待外发数据未通过安全性检测,则继续对排在后面的待外发数据组进行安全性检测,以此类推,可以完成对外发数据存储空间中的待外发数据的安全性检测过程。
其中,需要说明的是,待外发数据组对应的初始外发数据条数越多,表明外发网络中认可该待外发数据组的业务服务器越多,该待外发数据组通过安全性检测的可能性越大,因此业务服务器可以优先对初始外发数据条数最多的待外发数据组进行验证,可以减少待外发数据验证的时间,并节省资源。对于外发数据存储空间中的多个待外发数据组,业务服务器若验证通过了某待外发数据组(即验证通过了待外发数据组中所包含的所有待外发数据),则该业务服务器对于其余待外发数据组的验证结果必然是验证不通过(即其余每条待外发数据组中必然存在验证未通过的待外发数据)。因此,当初始外发数据条数最多的待外发数据组通过安全性检测时,可以停止对剩余待外发数据组的验证操作。
步骤S203,若多个待外发数据组中存在待外发数据均通过安全性检测的目标待外发数据组,则将目标待外发数据组中具有最高优先级的待外发数据作为第一待外发数据,获取第一待外发数据对应的安全向量。
例如,业务服务器对外发数据存储空间中存储的待外发数据进行安全性检测后,若多个待外发数据组中存在所有待外发数据均通过验证的待外发数据组,则可以将该待外发数据组称为目标待外发数据组,进而可以将目标待外发数据组中具有最高优先级的待外发数据作为第一待外发数据,并获取第一待外发数据对应的安全向量。例如,外发数据存储空间中包括3个待外发数据组,分别为待外发数据组1(待外发数据1-待外发数据2-待外发数据3)、待外发数据组2(待外发数据1-待外发数据2-待外发数据5)以及待外发数据组3(待外发数据1-待外发数据4),若待外发数据组1中所包含的待外发数据1、待外发数据2以及待外发数据3均通过安全性检测,则可以将待外发数据组1称为目标待外发数据组,并获取待外发数据组1中待外发数据3对应的安全向量。
步骤S204,依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据添加至目标待外发数据组,将更新后的目标待外发数据组与剩余待外发数据组确定为更新后的外发数据存储空间;
例如,业务服务器在获取到第一待外发数据对应的安全向量后,可以根据用户终端上传的待外发原始数据和上述安全向量,生成第二待外发数据,上述安全向量可以作为第二待外发数据的数据标签的输入数据,待外发原始数据即为第二待外发数据的数据主体所记录的数据。将第二待外发数据添加至外发数据存储空间进行存储,即将第二待外发数据添加至目标待外发数据组,得到更新后的目标待外发数据组。如前述举例,根据待外发原始数据和待外发数据3对应的安全向量可以生成待外发数据6(即第二待外发数据),并将待外发数据6添加至外发数据存储空间进行存储,此时外发数据存储空间中包含更新后的待外发数据组1(待外发数据1-待外发数据2-待外发数据3-待外发数据6)、保持不变的待外发数据组2(待外发数据1-待外发数据2-待外发数据5)以及待外发数据组3(待外发数据1-待外发数据4)。其中,业务服务器在接收到用户终端上传的待外发原始数据后,可以对待外发原始数据进行验证,验证通过后,可以将验证通过的待外发原始数据与待外发数据3对应的安全向量打包成待外发数据6,例如验证过程可以参见上述图1所对应实施例中对步骤S102的描述,这里不再进行赘述,业务服务器还需要将生成的第二待外发数据在外发网络中进行广播,即将第二待外发数据发送给外发网络中的其余业务服务器,以使其余业务服务器可以对第二待外发数据进行缓存。
步骤S205,若多个待外发数据组中均存在未通过安全性检测的待外发数据,则分别统计每个待外发数据组中通过安全性检测的待外发数据的目标数据条数,将具有最高的目标数据条数的待外发数据组确定为目标待外发数据组;
例如,若外发数据存储空间中的所有待外发数据组中均存在未通过安全性检测的待外发数据,即所有待外发数据组均未通过安全性检测,则可以分别统计每个待外发数据组中通过安全性检测的待外发数据的目标数据条数,将目标数据条数最高的待外发数据组确定为目标待外发数据组。例如,外发数据存储空间中的3个待外发数据组分别为:待外发数据组1包括4个待外发数据,通过安全性检测的待外发数据的目标数据条数为3;待外发数据组2包括4个待外发数据,通过安全性检测的待外发数据的目标数据条数为2;待外发数据组3包括2个待外发数据,通过安全性检测的待外发数据的目标数据条数为0。业务服务器可以将待外发数据组1确定为目标待外发数据组。
当存在多条待外发数据组中通过安全性检测的待外发数据的目标数据条数相等时,表明目标数据条数相等的多条待外发数据组中通过安全性检测的待外发数据是相同的,可以从目标数据条数相等的多条待外发数据组中随机选择一条待外发数据组作为目标待外发数据组。
步骤S206,从目标待外发数据组所包含的通过安全性检测的待外发数据中,获取具有最高优先级的待外发数据作为第一待外发数据,获取第一待外发数据对应的安全向量;
例如,业务服务器可以从目标待外发数据组的所有通过安全性检测的待外发数据中,选择具有最高优先级的待外发数据组作为第一待外发数据,并获取第一待外发数据对应的安全向量。例如,目标待外发数据组为:待外发数据A-待外发数据B-待外发数据C-待外发数据D-待外发数据E,若目标待外发数据组中通过安全性检测的待外发数据为:待外发数据A、待外发数据B以及待外发数据C,则可以将待外发数据C作为第一待外发数据,并获取待外发数据C对应的安全向量。
步骤S207,依据待外发原始数据和安全向量生成第二待外发数据,将目标待外发数据组中通过安全性检测的所有待外发数据,以及第二待外发数据,构成新的待外发数据组;
例如,业务服务器可以将第一待外发数据对应的安全向量以及用户终端上传的待外发原始数据,打包成第二待外发数据,将目标待外发数据组中通过安全性检测的待外发数据与上述生成的第二待外发数据,构成新的待外发数据组。如前述举例,目标待外发数据组中通过安全性检测的待外发数据为:待外发数据A、待外发数据B以及待外发数据C,第二待外发数据的数据标签中包含待外发数据C对应的安全向量,因此可以将待外发数据A、待外发数据B、待外发数据C以及第二待外发数据,构成新的待外发数据组:待外发数据A-待外发数据B-待外发数据C-第二待外发数据。其中,业务服务器可以对接收到的待外发原始数据后,进行验证,验证通过后,将验证通过的待外发原始数据与待外发数据C对应的安全向量打包成第二待外发数据,例如验证过程可以参见上述图1所对应实施例中对步骤S102的描述,这里不再赘述。业务服务器需要将生成的第二待外发数据在外发网络中进行广播,即将第二待外发数据发送给外发网络中的其余业务服务器,以使其余业务服务器可以对第二待外发数据进行缓存。
步骤S208,将新的待外发数据组和多个待外发数据组确定为更新后的外发数据存储空间;
例如,业务服务器可以将新生成的第二待外发数据添加至外发数据存储空间进行缓存,此时的外发数据存储空间中除了包含之前的多个待外发数据组外,还包括上述构建的新的待外发数据组。换言之,将第二待外发数据添加至外发数据存储空间,可以得到更新后的外发数据存储空间。
步骤S209,对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
例如,若第二待外发数据添加至目标待外发数据组,得到了更新后的目标待外发数据组,则可以从更新后的外发数据存储空间中,获取更新后的目标待外发数据组和剩余待外发数据组分别对应的外发数据条数,并分别统计每个待外发数据在更新后的目标待外发数据组和剩余待外发数据组中的出现频次;根据外发数据条数与出现频次,重新统计更新后的外发数据存储空间中每个待外发数据分别对应的安全系数,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,并将处于可安全外发数据的待外发数据添加至目标外发数据组。例如,更新后的目标待外发数据组为:待外发数据1-待外发数据2-待外发数据3-待外发数据6、剩余的待外发数据组分别为:待外发数据1-待外发数据2-待外发数据5,待外发数据1-待外发数据4;各待外发数据对应的安全系数与各待外发数据在待外发数据组中的优先级以及所属待外发数据组的外发数据条数有关,如待外发数据1存在于3个待外发数据组中(即待外发数据1在各待外发数据组中的出现频次为3次,),且待外发数据1在上述3个待外发数据组中均为第一个待外发数据,则待外发数据1对应的安全系数为:3个待外发数据组的外发数据条数之和,减去重复的外发数据条数,即4+3+2-2-1=6 ;待外发数据2存在于2个待外发数据组中(即待外发数据2在各待外发数据组中的出现频次为2次),且待外发数据2在2个待外发数据组中均不是第一个待外发数据,则待外发数据2对应的安全系数为:2个待外发数据组中优先级大于或等于待外发数据2的外发数据条数,减去重复的外发数据条数,即3+2-1=4。
例如,若第二待外发数据与目标待外发数据组中通过安全性检测的待外发数据构成新的待外发数据组,则根据原始的多个待外发数据组与新的待外发数据组,重新统计外发数据存储空间中每个待外发数据对应的安全系数,具体统计方式如上述描述。
譬如,业务服务器可以将当前统计得到的安全系数与预设安全系数阈值相比较,若存在安全系数大于预设安全系数阈值,则将安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,并将处于可安全外发数据的待外发数据添加至目标外发数据组。当然,在将处于可安全外发数据的待外发数据添加至目标外发数据组之前,还需要判断该处于可安全外发数据的待外发数据的优先级是否与目标外发数据组中的最高优先级目标待外发数据对应的优先级为预设优先级别范围内关系,若是预设优先级别范围内关系,则直接添加至目标外发数据组进行正式外发;若不是预设优先级别范围内关系,则对处于可安全外发数据的待外发数据的优先级进行更新,将更新后的处于可安全外发数据的待外发数据添加至目标外发数据组。
本申请实施例提供的另一种基于大数据信息安全的智能管理场景的示例。该场景可以包括:外发网络中包括7个业务服务器,每个业务服务器拥有相同的一条待外发数据组,即目标外发数据组40a,目标外发数据组40a中所包含的所有待外发数据(如待外发数据1、待外发数据2以及待外发数据3,待外发数据3为目标外发数据组40a中具有最高优先级的待外发数据)均为验证通过的待外发数据,每个待外发数据中所记录的数据均是不一样的。在外发网络中,每个业务服务器生成的待外发数据,都需要在全网进行广播,即每个业务服务器的缓存区中均可以存储所有业务服务器所生成的待外发数据(暂未通过验证的待外发数据),在验证过程中可以按照从业务服务器1-业务服务器7的顺序对生成的待外发数据进行验证。
如业务服务器6对应的外发数据存储空间40b中可以包括:业务服务器1生成的待外发数据4、业务服务器2生成的待外发数据5、业务服务器3生成的待外发数据6、业务服务器4生成的待外发数据7以及业务服务器5生成的待外发数据8(待外发数据4至待外发数据8均为暂未通过验证的待外发数据),由于待外发数据6的数据标签中包含待外发数据4对应的安全向量,因此可以将待外发数据4和待外发数据6看成是一条待外发数据组,称为待外发数据组40c;待外发数据7的数据标签中包含待外发数据5对应的安全向量,待外发数据8的数据标签中包含待外发数据7对应的安全向量,可以将待外发数据5、待外发数据7以及待外发数据8看成是一条待外发数据组,称为待外发数据组40d。
当业务服务器6接收到用户终端2上传的数据9时,业务服务器6可以对外发数据存储空间40b中存储的待外发数据进行验证,具体可以通过待外发数据组的外发数据条数来决定待外发数据组的验证顺序,即业务服务器6可以优先对待外发数据组40d中的待外发数据进行验证。若待外发数据5、待外发数据7以及待外发数据8均通过验证,即待外发数据组40d所包含的所有待外发数据均通过验证,则不需要再对待外发数据组40c中所包含的待外发数据进行验证,直接将待外发数据8对应的安全向量和用户终端2上传的数据9,打包成待外发数据9,并将待外发数据9添加至外发数据存储空间40b中,此时的待外发数据组40d更新为:待外发数据5-待外发数据7-待外发数据8-待外发数据9,而待外发数据组40c保持不变。业务服务器6可以根据更新后的待外发数据组40d和待外发数据组40c,统计每个待外发数据分别对应的安全系数,统计结果如下:待外发数据4对应的安全系数为2个标准安全单位,待外发数据5对应的安全系数为4个标准安全单位,待外发数据6对应的安全系数为1个标准安全单位,待外发数据7对应的安全系数为3个标准安全单位,待外发数据8对应的安全系数为2个标准安全单位,待外发数据9对应的安全系数为1个标准安全单位。
若外发网络中超过51%的业务服务器认可了某待外发数据,则表示为该待外发数据通过了验证,因此可以确定待外发数据5通过了验证,进而可以将待外发数据5添加至目标外发数据组40a进行正式外发,且待外发数据5的数据标签中应包含待外发数据3对应的安全向量。当然,此时还可以确定待外发数据4在外发网络中的验证结果为:验证未通过(即使后续业务服务器7对待外发数据4的安全性检测结果为通过,待外发数据4的安全系数仍然不能超过51%,因此可以确定待外发数据4的验证结果为未通过),业务服务器6可以将待外发数据4中所记录的数据4进行清空,或者从外发数据存储空间40b中删除待外发数据4,这里不做限定。
其中,应当理解,当业务服务器所生成的待外发数据的数据标签中包含另一个待外发数据对应的安全向量,则表明该业务服务器验证通过了上述另一个待外发数据中所记录的所有数据。
例如,若待外发数据组40d未通过业务服务器6的验证(即待外发数据组40d中存在未通过验证的待外发数据),则业务服务器6可以对待外发数据组40c进行验证,当待外发数据组40c通过验证时,则可以将待外发数据6对应的安全向量和用户终端2上传的数据9,打包成待外发数据9,并将待外发数据9添加至外发数据存储空间40b中,此时的待外发数据组40c更新为:待外发数据4-待外发数据6-待外发数据9,而待外发数据组40d保持不变。根据上述同样的统计方式,统计更新后的外发数据存储空间40b中每个待外发数据对应的安全系数。当然,若待外发数据组40d和待外发数据组40c均未通过业务服务器6的验证,则可以构建一条新的待外发数据组,具体构建过程可以参见上述所对应实施例中的步骤S205-步骤S208,这里不再赘述。
在本申请实施例中,对于外发网络中的每个业务服务器,可以将生成的待外发数据广播给外发网络中的其他业务服务器进行缓存,下一个业务服务器在接收到待外发原始数据后,可以对本地缓存的所有待外发数据进行验证,并从通过验证的所有待外发数据中,选择具有最高优先级的待外发数据作为第一待外发数据,根据第一待外发数据所对应的安全向量和接收到的待外发原始数据生成新的待外发数据(第二待外发数据),即可以根据业务服务器新生成的待外发数据中所包含的安全向量,确定该业务服务器验证通过的待外发数据,如业务服务器生成的新待外发数据包含待外发数据3的安全向量,可以确定该业务服务器验证通过了待外发数据3,以及待外发数据3所包含的安全向量对应的待外发数据等;根据缓存的待外发数据数据条数以及每个待外发数据所包含的安全向量,确定每个待外发数据分别对应的安全系数,可以避免业务服务器对待外发数据验证结果进行广播,进而降低广播验证结果的消息条数,从而提高验证效率。
譬如,在以上描述的基础上,还可以包括以下步骤。
步骤S110,获取对用户终端上传的待外发原始数据进行安全性检测获得的可安全外发数据,并在对所述可安全外发数据进行分发的过程中获取到异常扰动请求数据后,对所述异常扰动请求数据进行分析,获得异常扰动意图。
本实施例中,在对用户终端上传的待外发原始数据进行安全性检测获得可安全外发数据后,即可进行对应的分发操作,然而发明人研究发现当前存在在分发操作过程中的异常扰动,也即在通过安全性检测后的分发过程中的异常扰动,可能存在无法及时检测的安全风险,因此在所述可安全外发数据进行分发的过程中获取到异常扰动请求数据后,还需要对所述异常扰动请求数据进行分析,获得异常扰动意图。其中,异常扰动意图可以包括多个相关的意图分量,每个意图分量可以用于表征所针对的请求字段。
步骤S120,当所述异常扰动意图与所述可安全外发数据存在关联时,停止对所述可安全外发数据进行分发操作。
本实施例中,如果所述异常扰动意图与所述可安全外发数据存在关联时,则标识每个意图分量所针对的请求字段与所述可安全外发数据中的数据头字段存在关联,此时为了保证信息安全,需要及时停止对所述可安全外发数据进行分发操作。
如此,基于以上步骤,本实施例在对可安全外发数据进行分发的过程中获取到异常扰动请求数据后,通过对异常扰动请求数据进行分析,获得异常扰动意图,并在异常扰动意图与可安全外发数据存在关联时,停止对可安全外发数据进行分发操作,可以有效保证信息安全。
其中,针对步骤S110中,在对所述异常扰动请求数据进行分析,获得异常扰动意图的过程中,例如可以将异常扰动请求数据配置到异常扰动意图预测网络中,生成异常扰动请求数据的异常扰动意图;
其中,异常扰动意图预测网络的训练步骤如下,也即本申请实施例提供一种基于人工智能的异常扰动意图预测方法,包括以下步骤:
步骤W10、获取教师AI训练单元和学生AI训练单元,其中,教师AI训练单元和学生AI训练单元具有数据传递节点、至少三个意图向量提取节点和预测节点,且教师AI训练单元中的意图向量提取节点的意图目标域范围大于学生AI训练单元中的意图向量提取节点的意图目标域范围,配置教师AI训练单元中的至少三个意图向量提取节点中的一个或至少两个意图向量提取节点(至少一个意图向量提取节点)作为教师提取节点,配置学生AI训练单元中的至少三个意图向量提取节点中的一个或至少两个意图向量提取节点(至少一个意图向量提取节点)作为学生提取节点,教师AI训练单元还具有与教师提取节点联系的向量压缩节点,学生AI训练单元还具有与学生提取节点联系的向量扩展节点;
步骤W20、获取参考异常扰动请求数据,并将参考异常扰动请求数据配置到教师AI训练单元中并在教师提取节点中生成教师意图向量,将参考异常扰动请求数据配置到学生AI训练单元中并在学生提取节点中生成学生意图向量;
步骤W30、将教师意图向量配置到向量压缩节点中获得第一意图向量,将学生意图向量配置到向量扩展节点中获得第二意图向量,其中,第一意图向量与第二意图向量中意图目标域范围一致;
步骤W40、基于第一意图向量与第二意图向量确定第一代价系数,基于第一代价系数优化学生提取节点中的提取权重信息,获得教学后的学生AI训练单元;
步骤W50、将参考异常扰动请求数据配置到到教学后的学生AI训练单元中生成目标学习异常意图,基于目标学习异常意图与参考异常扰动请求数据的实际异常意图确定第二代价系数,根据所述第二代价系数优化学生AI训练单元中的提取权重信息,获得异常扰动意图预测网络,以基于所述异常扰动意图预测网络进行异常扰动意图预测。
基于以上步骤,本实施例提供的教师AI训练单元的意图向量提取节点中意图目标域范围相对较大可以使教师AI训练单元可以具有更好的特征学习能力,再将参考异常扰动请求数据分别输入教师AI训练单元和学生AI训练单元中,并在教师AI训练单元中教师提取节点生成教师意图向量以及学生AI训练单元中学生提取节点生成学生意图向量,对教师意图向量进行压缩和对学生意图向量进行扩展以便于获得的第一意图向量与第二意图向量的意图目标域范围一致并由此实现第一代价系数的计算,并根据第一代价系数优化学生提取节点中的提取权重信息,实现学生提取节点向教师提取节点进行引用学习,提高学生AI训练单元的学习效率和学习性能;而且,学生AI训练单元的意图向量提取节点意图目标域范围相对较小,通过将训练后的学生AI训练单元作为异常扰动意图预测网络,可提高异常扰动意图预测效率。
将教师意图向量配置到向量压缩节点中获得第一意图向量包括:
步骤W301、将教师意图向量配置到向量压缩节点中,获得关联于教师意图向量中的各个意图提取目标域的支持度;
步骤W302、根据各个意图提取目标域关联的支持度的降序顺序对意图提取目标域进行次序整理,获得意图向量清单;
步骤W303、从意图向量清单中选取最末的至少N个意图提取目标域构成降维意图向量;
步骤W304、基于设定策略从降维意图向量中选择部分意图提取目标域构成噪声意图向量;
步骤W305、将教师意图向量与噪声意图向量进行划分,获得第一意图向量。
例如,在优化学生提取节点中的提取权重信息的同时,优化向量扩展节点中的提取权重信息。例如在基于第一意图向量与第二意图向量确定第一代价系数之后,还包括:基于第一代价系数优化向量扩展节点中的提取权重信息。也即,基于第一代价系数降低的方向,对向量扩展节点中的权重信息进行优化。
步骤W40中,基于第一意图向量与第二意图向量确定第一代价系数,并根据第一代价系数优化学生AI训练单元,进而得到教学后的学生AI训练单元。
一种可基于独立构思的实施例中,本申请实施例还提供一种基于异常扰动源的安全防护配置方法,包括以下步骤。
步骤R110,获取与每个所述可安全外发数据存在关联的异常扰动意图所关联的异常扰动源;
步骤R120,基于所述异常扰动源对所述可安全外发数据所关联的业务分发通道进行安全防护配置。
一种可基于独立构思的实施例中,本申请实施例还提供一种基于异常扰动源的安全防护配置方法,包括以下步骤。
步骤Q110,获取与所述异常扰动源关联的历史攻击行为向量,其中,所述历史攻击行为向量是对所述异常扰动源的攻击事件进行攻击事件挖掘获得的。
步骤Q120,基于对所述异常扰动源的目标类型分团策略,将匹配于相同分团标签的所述异常扰动源所关联的历史攻击行为向量添加到攻击行为向量团。
步骤Q130,获取所述分团标签的第一预设安全防护配置指令集,以及与所述分团标签关联的所述攻击行为向量团中每个历史攻击行为向量的第二预设安全防护配置指令集。
步骤Q140,对第一预设安全防护配置指令集和第二预设安全防护配置指令集进行联动防护指令集挖掘,获得所述分团标签下的所述异常扰动源关联的联动防护指令集,并基于所述联动防护指令集对所述可安全外发数据所关联的业务分发通道进行安全防护配置。
基于以上步骤,通过获取与所述异常扰动源关联的历史攻击行为向量,且历史攻击行为向量是对所述异常扰动源的攻击事件的攻击事件挖掘结果进行攻击事件挖掘获得的,并基于对所述异常扰动源的目标类型分团策略,将匹配于相同分团标签的所述异常扰动源所关联的历史攻击行为向量添加到攻击行为向量团,通过获取分团标签的第一预设安全防护配置指令集,以及与分团标签关联的攻击行为向量团中每一历史攻击行为向量的第二预设安全防护配置指令集,将第一预设安全防护配置指令集和第二预设安全防护配置指令集进行联动防护指令集挖掘,获得分团标签下的所述异常扰动源关联的联动防护指令集,由此可基于分团标签下的所述异常扰动源进行安全防护配置。
一种示例性的设计思路中,所述对第一预设安全防护配置指令集和第二预设安全防护配置指令集进行联动防护指令集挖掘,获得所述分团标签下的所述异常扰动源关联的联动防护指令集包括:
从与所述分团标签关联的所述攻击行为向量团中获得所述第二预设安全防护配置指令集匹配预设匹配要求的所述历史攻击行为向量,并添加到候选攻击行为向量团。
基于所述分团标签的第一预设安全防护配置指令集和所述候选攻击行为向量团中的所述历史攻击行为向量的第二预设安全防护配置指令集,确定所述异常扰动源是否具有联动防护属性。
若具有联动防护属性,则将所述候选攻击行为向量团中的所述历史攻击行为向量的第二预设安全防护配置指令集进行联动防护指令挖掘,获取所述异常扰动源内的联动防护指令集。
本申请实施例提供一种基于大数据信息安全的智能管理***110,应用于业务服务器,基于大数据信息安全的智能管理***110包括:
获取模块1101,用于获取用户终端上传的待外发原始数据,对外发数据存储空间所存储的待外发数据进行安全性检测;外发数据存储空间存储有目标待外发数据组,目标待外发数据组包括至少一个待外发数据,不同的待外发数据分别由不同的业务服务器生成。
判断模块1102,用于若至少一个待外发数据中的第一待外发数据通过安全性检测,且第一待外发数据为目标待外发数据组中具有最高优先级的待外发数据,则获取第一待外发数据对应的安全向量,依据待外发原始数据和安全向量生成第二待外发数据,将第二待外发数据添加至目标待外发数据组,得到更新后的外发数据存储空间。
外发模块1103,将第二待外发数据在外发网络中进行广播,以使外发网络中除生成第二待外发数据的业务服务器之外的其余业务服务器,将第二待外发数据分别缓存至所属的存储空间;对更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
本申请实施例提供一种云计算***100,云计算***100包括处理器及存储有计算机指令的非易失性存储器,计算机指令被处理器执行时,云计算***100执行前述的基于大数据信息安全的智能管理***110。云计算***100包括基于大数据信息安全的智能管理***110、存储器111、处理器112及通信单元113。
为实现数据的传输或交互,存储器111、处理器112以及通信单元113各元件相互之间直接或间接地电性连接。例如,可通过一条或多条通讯总线或信号线实现这些元件相互之间电性连接。基于大数据信息安全的智能管理***110包括至少一个可以软件或固件(firmware)的形式存储于存储器111中或固化在云计算***100的操作***(operatingsystem,OS)中的软件功能模块。处理器112用于执行存储器111中存储的基于大数据信息安全的智能管理***110,例如基于大数据信息安全的智能管理***110所包括的软件功能模块及计算机程序等。
本申请实施例提供一种可读存储介质,可读存储介质包括计算机程序,计算机程序运行时控制可读存储介质所在云计算***执行前述的基于大数据信息安全的智能管理方法。
出于说明目的,前面的描述是参考具体实施例而进行的。但是,上述说明性论述并不打算穷举或将本公开局限于所公开的精确形式。依据上述教导,众多修改和变化都是可行的。选择并描述这些实施例是为了最佳地说明本公开的原理及其实际应用,从而使本领域技术人员最佳地利用本公开,并利用具有不同修改的各种实施例以适于预期的特定应用。出于说明目的,前面的描述是参考具体实施例而进行的。但是,上述说明性论述并不打算穷举或将本公开局限于所公开的精确形式。根据上述教导,众多修改和变化都是可行的。选择并描述这些实施例是为了最佳地说明本公开的原理及其实际应用,从而使本领域技术人员最佳地利用本公开,并利用具有不同修改的各种实施例以适于预期的特定应用。

Claims (10)

1.一种基于大数据信息安全的智能管理方法,应用于业务服务器,其特征在于,包括:
获取用户终端上传的待外发原始数据,对外发数据存储空间所存储的待外发数据进行安全性检测;所述外发数据存储空间存储有目标待外发数据组,所述目标待外发数据组包括至少一个待外发数据,不同的待外发数据分别由不同的业务服务器生成;
若所述至少一个待外发数据中的第一待外发数据通过安全性检测,且所述第一待外发数据为所述目标待外发数据组中具有最高优先级的待外发数据,则获取所述第一待外发数据对应的安全向量,依据所述待外发原始数据和所述安全向量生成第二待外发数据,将所述第二待外发数据添加至所述目标待外发数据组,得到更新后的外发数据存储空间;
将所述第二待外发数据在外发网络中进行广播,以使所述外发网络中除生成所述第二待外发数据的业务服务器之外的其余业务服务器,将所述第二待外发数据分别缓存至所属的存储空间;
对所述更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
2.依据权利要求1所述的方法,其特征在于,还包括:
若所述目标待外发数据组中存在未通过安全性检测的待外发数据,且所述第一待外发数据为所述目标待外发数据组中通过安全性检测的待外发数据中具有最高优先级的待外发数据,则获取所述第一待外发数据对应的安全向量,依据所述待外发原始数据和所述安全向量生成第二待外发数据;
将所述目标待外发数据组中通过安全性检测的所有待外发数据,以及所述第二待外发数据,构成新的待外发数据组,将所述新的待外发数据组和所述目标待外发数据组确定为更新后的外发数据存储空间。
3.依据权利要求1或2所述的方法,其特征在于,所述依据所述待外发原始数据和所述安全向量生成第二待外发数据,包括:
获取所述待外发原始数据所携带的安全标识,获取所述用户终端对应的安全标识生成算法;
根据所述安全标识生成算法对所述安全标识进行处理,得到所述安全标识对应的第一安全特征信息;
根据MD5模型对所述待外发原始数据进行MD5运算,得到所述待外发原始数据对应的第二安全特征信息;
若所述第一安全特征信息与所述第二安全特征信息相同,则所述待外发原始数据验证通过,根据验证通过的待外发原始数据生成数据主体;
依据所述安全向量生成数据标签,依据所述数据标签和所述数据主体生成第二待外发数据。
4.依据权利要求1或2所述的方法,其特征在于,所述对所述更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,包括:
获取所述更新后的外发数据存储空间中所包含的待外发数据的数据条数,确定所述更新后的外发数据存储空间中每个待外发数据分别对应的业务服务器,并获取与所述业务服务器相匹配的服务器身份权重;
根据所述更新后的外发数据存储空间中所包含的待外发数据的数据条数和所述服务器身份权重,对所述更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新;
将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据,将处于可安全外发数据的待外发数据添加至目标外发数据组;所述目标外发数据组用于存储通过验证的所有待外发数据。
5.依据权利要求4所述的方法,其特征在于,所述将处于可安全外发数据的待外发数据添加至目标外发数据组,包括:
获取处于可安全外发数据的待外发数据对应的当前优先级;
若所述当前优先级与所述目标外发数据组中的最高优先级目标待外发数据对应的优先级之间为预设优先级别范围内关系,则将所述处于可安全外发数据的待外发数据添加至所述目标外发数据组;
若所述当前优先级与所述目标外发数据组中的最高优先级目标待外发数据对应的优先级之间为非预设优先级别范围内关系,则对所述处于可安全外发数据的待外发数据进行优先级更新,将更新后的处于可安全外发数据的待外发数据添加至所述目标外发数据组。
6.依据权利要求1所述的方法,其特征在于,所述外发数据存储空间存储有多个待外发数据组,所述多个待外发数据组包括所述目标待外发数据组; 所述对外发数据存储空间所存储的待外发数据进行安全性检测,包括:
从所述外发数据存储空间中获取所述多个待外发数据组,获取所述多个待外发数据组分别对应的初始外发数据条数;
根据所述初始外发数据条数对所述多个待外发数据组进行排序,根据每个待外发数据组的排序顺序,依次对所述每个待外发数据组所包含的待外发数据进行安全性检测。
7.依据权利要求6所述的方法,其特征在于,所述若所述至少一个待外发数据中的第一待外发数据通过安全性检测,且所述第一待外发数据为所述目标待外发数据组中具有最高优先级的待外发数据,则获取所述第一待外发数据对应的安全向量,依据所述待外发原始数据和所述安全向量生成第二待外发数据,将所述第二待外发数据添加至所述目标待外发数据组,得到更新后的外发数据存储空间,包括:
若所述多个待外发数据组中存在待外发数据均通过安全性检测的目标待外发数据组,则将所述目标待外发数据组中具有最高优先级的待外发数据作为所述第一待外发数据,获取所述第一待外发数据对应的安全向量;
依据所述待外发原始数据和所述安全向量生成第二待外发数据,将所述第二待外发数据添加至所述目标待外发数据组,将更新后的目标待外发数据组与剩余待外发数据组确定为更新后的外发数据存储空间;所述剩余待外发数据组为所述外发数据存储空间中除所述目标待外发数据组之外的待外发数据组。
8.依据权利要求6所述的方法,其特征在于,还包括:
若所述多个待外发数据组中均存在未通过安全性检测的待外发数据,则分别统计每个待外发数据组中通过安全性检测的待外发数据的目标数据条数,将具有最高的目标数据条数的待外发数据组确定为所述目标待外发数据组;
从所述目标待外发数据组所包含的通过安全性检测的待外发数据中,获取具有最高优先级的待外发数据作为所述第一待外发数据,获取所述第一待外发数据对应的安全向量;
依据所述待外发原始数据和所述安全向量生成第二待外发数据,将所述目标待外发数据组中通过安全性检测的所有待外发数据,以及所述第二待外发数据,构成新的待外发数据组;
将所述新的待外发数据组和所述多个待外发数据组确定为更新后的外发数据存储空间。
9.依据权利要求7所述的方法,其特征在于,所述对所述更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,包括:
从所述更新后的外发数据存储空间中,获取所述更新后的目标待外发数据组和所述剩余待外发数据组分别对应的外发数据条数,并分别统计每个待外发数据在所述更新后的目标待外发数据组和所述剩余待外发数据组中的出现频次;
根据所述外发数据条数与所述出现频次,重新统计所述更新后的外发数据存储空间中每个待外发数据分别对应的安全系数。
10.一种基于大数据信息安全的智能管理***,应用于业务服务器,其特征在于,包括:
获取模块,用于获取用户终端上传的待外发原始数据,对外发数据存储空间所存储的待外发数据进行安全性检测;所述外发数据存储空间存储有目标待外发数据组,所述目标待外发数据组包括至少一个待外发数据,不同的待外发数据分别由不同的业务服务器生成;
判断模块,用于若所述至少一个待外发数据中的第一待外发数据通过安全性检测,且所述第一待外发数据为所述目标待外发数据组中具有最高优先级的待外发数据,则获取所述第一待外发数据对应的安全向量,依据所述待外发原始数据和所述安全向量生成第二待外发数据,将所述第二待外发数据添加至所述目标待外发数据组,得到更新后的外发数据存储空间;
外发模块,将所述第二待外发数据在外发网络中进行广播,以使所述外发网络中除生成所述第二待外发数据的业务服务器之外的其余业务服务器,将所述第二待外发数据分别缓存至所属的存储空间;对所述更新后的外发数据存储空间中每个待外发数据分别对应的安全系数进行更新,将更新后的安全系数大于预设安全系数阈值的待外发数据确定为可安全外发数据。
CN202111477242.6A 2021-12-06 2021-12-06 基于大数据信息安全的智能管理方法及大数据信息*** Active CN114115748B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111477242.6A CN114115748B (zh) 2021-12-06 2021-12-06 基于大数据信息安全的智能管理方法及大数据信息***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111477242.6A CN114115748B (zh) 2021-12-06 2021-12-06 基于大数据信息安全的智能管理方法及大数据信息***

Publications (2)

Publication Number Publication Date
CN114115748A true CN114115748A (zh) 2022-03-01
CN114115748B CN114115748B (zh) 2022-06-14

Family

ID=80367142

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111477242.6A Active CN114115748B (zh) 2021-12-06 2021-12-06 基于大数据信息安全的智能管理方法及大数据信息***

Country Status (1)

Country Link
CN (1) CN114115748B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209174A (zh) * 2013-03-12 2013-07-17 华为技术有限公司 一种数据防护方法、装置及***
WO2019148568A1 (zh) * 2018-02-02 2019-08-08 网宿科技股份有限公司 一种发送数据资源的获取请求的方法和***
CN111338581A (zh) * 2020-03-27 2020-06-26 尹兵 基于云计算的数据存储方法、装置、云服务器及***
CN112507384A (zh) * 2020-12-22 2021-03-16 北京明朝万达科技股份有限公司 一种数据外发行为的处理方法和装置
CN112751644A (zh) * 2019-10-29 2021-05-04 腾讯科技(深圳)有限公司 数据传输方法、装置及***、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103209174A (zh) * 2013-03-12 2013-07-17 华为技术有限公司 一种数据防护方法、装置及***
WO2019148568A1 (zh) * 2018-02-02 2019-08-08 网宿科技股份有限公司 一种发送数据资源的获取请求的方法和***
CN112751644A (zh) * 2019-10-29 2021-05-04 腾讯科技(深圳)有限公司 数据传输方法、装置及***、电子设备
CN111338581A (zh) * 2020-03-27 2020-06-26 尹兵 基于云计算的数据存储方法、装置、云服务器及***
CN112507384A (zh) * 2020-12-22 2021-03-16 北京明朝万达科技股份有限公司 一种数据外发行为的处理方法和装置

Also Published As

Publication number Publication date
CN114115748B (zh) 2022-06-14

Similar Documents

Publication Publication Date Title
CN110708171B (zh) 区块链共识投票方法、装置、设备以及存储介质
US20190190987A1 (en) Peer-to-peer communication system and peer-to-peer processing apparatus
CN108667717B (zh) 基于即时通信消息记录的区块链处理方法、介质、装置和计算设备
CN109802941A (zh) 一种登录验证方法、装置、存储介质和服务器
CN113055188B (zh) 一种数据处理方法、装置、设备及存储介质
CN110941859A (zh) 用于区块链形成共识的方法、设备、计算机可读存储介质和计算机程序产品
EP4216077A1 (en) Blockchain network-based method and apparatus for data processing, and computer device
JP2023509889A (ja) ブロックチェーンに基づくデータ検出方法及び装置並びにコンピュータ装置及びプログラム
CN112600671B (zh) 一种数据处理方法、装置、设备及存储介质
CN111523890A (zh) 基于区块链的数据处理方法、装置、存储介质及设备
CN112631550A (zh) 区块链随机数生成方法、装置、设备及计算机存储介质
CN105991412A (zh) 消息推送方法及装置
CN111885050A (zh) 基于区块链网络的数据存储方法、装置、相关设备及介质
CN111367923A (zh) 数据处理方法、装置、节点设备及存储介质
CN114139203A (zh) 基于区块链的异构身份联盟风险评估***、方法及终端
CN115941691A (zh) 区块链上数据修改方法、装置、设备和介质
CN110910110B (zh) 一种数据处理方法、装置及计算机存储介质
CN112134883A (zh) 基于可信计算进行节点间信任关系快速认证的方法、装置及相关产品
CN114245323A (zh) 消息处理方法及其装置、计算机设备、存储介质
Mershad et al. Blockchain model for environment/infrastructure monitoring in cloud-enabled high-altitude platform systems
CN114115748B (zh) 基于大数据信息安全的智能管理方法及大数据信息***
Doss et al. Packet integrity defense mechanism in OppNets
CN110633326A (zh) 物联网的天气数据在区块链上的上链方法及***
CN114186269A (zh) 基于人工智能的大数据信息安全防护方法及人工智能***
CN110618989A (zh) 信息处理方法、信息处理装置及相关产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220506

Address after: 514781 No. 117 Guangming Road, Guangming Ju Wei, Songkou Town, Meixian District, Meizhou City, Guangdong Province

Applicant after: Li Zhijun

Address before: 274009 room 07003, building 6, Shangri La Jiayuan, South and east of Qingnian Road, Mudan District, Heze City, Shandong Province

Applicant before: Heze zhuotong Internet Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220530

Address after: 510000 A83, floor 3, No. 108, Keyun North Road, Tianhe District, Guangzhou City, Guangdong Province (office only)

Applicant after: Guangzhou helixintong Information Technology Co.,Ltd.

Address before: 514781 No. 117 Guangming Road, Guangming Ju Wei, Songkou Town, Meixian District, Meizhou City, Guangdong Province

Applicant before: Li Zhijun

GR01 Patent grant
GR01 Patent grant