CN115086949A - 一种5g网络安全防护方法及*** - Google Patents
一种5g网络安全防护方法及*** Download PDFInfo
- Publication number
- CN115086949A CN115086949A CN202210603972.4A CN202210603972A CN115086949A CN 115086949 A CN115086949 A CN 115086949A CN 202210603972 A CN202210603972 A CN 202210603972A CN 115086949 A CN115086949 A CN 115086949A
- Authority
- CN
- China
- Prior art keywords
- data
- communication data
- multivariate
- rule
- safety
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种5G网络安全防护方法及***,包括:采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理,包括加密处理和告警处理,通过根据对多元通信数据的分析,为多元通信数据匹配最优的安全分析规则,保证对数据安全分析的效率和准确性,从而得到准确的安全信任指数,根据安全信任指数对所述多元通信数据进行加密和告警,实现了对5G网络安全的精准防护,保证5G网络安全防护效果。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种5G网络安全防护方法及***。
背景技术
5G网络是第五代移动通信网络,其峰值理论传输速度可达20Gbps,合2.5GB每秒,比4G网络的传输速度快10倍以上。
5G网络安全是指在5G网络***中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证***连续可靠正常地运行,网络服务不中断。
传统的网络安全防护方法,因为计算能力有限,很难保证对网络数据检测的全面性和有效性,网络安全防护效果有待提高。
发明内容
本发明提供一种5G网络安全防护方法及***,保证对网络数据安全分析的效率和准确性,保证5G网络安全防护效果。
一种5G网络安全防护方法,包括:
步骤1:采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;
步骤2:基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;
步骤3:将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理。
优选的,步骤1中,采集5G网络的多元通信数据,包括:
获取所述5G网络的网络节点结构图,并基于所述网络节点结构图,确定所述多元通信数据在网络节点的数据存在形式;
基于所述数据存在形式,确定对所述网络节点的数据采集方式;
按照所述数据存在方式,对所述网络节点进行数据采集,得到多元通信数据。
优选的,基于所述数据存在形式,确定对所述网络节点的数据采集方式,包括:
若所述数据存在形式为流动于多个网络节点,则确定的数据采集方式为在特定时间采集指定网络节点的通信数据;
若所述数据存在形式稳定存在于特定网络节点时,则确定的数据采集方式为对所述特定网络节点进行集体数据采集。
优选的,步骤1中,对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则,包括:
对所述多元通信数据按照数据类型划分为多个通信数据组;
基于所述数据类型,以及对应的通信数据组,确定安全分析规则。
优选的,基于所述数据类型,以及对应的通信数据组,确定安全分析规则,包括:
从规则库中选取针对所述数据类型的初始规则;
根据所述数据类型对应的通信数据组,在所述初始规则中加入规则检测节点,得到目标规则;
基于所述数据类型,在所述目标规则中加入数据标签,并根据所述数据标签,对所述目标规则进行整合,得到安全分析规则。
优选的,步骤2中,基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数,包括:
基于所述安全分析规则,建立每个规则检测节点的映射关系;
将所述多元通信数据输入对应的规则检测节点中,确定所述多元通信数据在对应规则检测节点下的检测值;
确定所述安全分析规则下,所有规则检测节点之间的节点关系,并基于所述节点关系,为所述每个规则检测节点设置权重值;
基于所述映射关系,确定在所述对应规则检测节点下所述检测值对应的第一安全指数,并根据所述对应规则检测节点的权重值,对所述第一安全指数进行加权处理,得到第二安全指数;
判断所述第二安全指数是否大于预设安全指数;
若是,确定所述多元通信数据的安全信任指数为第一预设信任指数;
否则,对所述多元通信数据按照业务类型进行划分,得到多组业务通信数据;
确定每组业务通信数据在所述安全分析规则下的目标规则检测节点,并确定在所述目标规则检测节点下的第三安全指数;
获取所述多组业务通信数据对应的目标用户,基于所述目标用户的访问权限,建立访问映射关系;
基于所述访问映射关系,确定所述多组业务通信数据的访问值,基于所述访问值,确定所述多组业务通信数据的第四安全指数;
基于所述第三安全指数和第四安全指数,确定所述多元通信数据的安全信任指数。
优选的,基于所述第三安全指数和第四安全指数,确定所述多元通信数据的安全信任指数,包括:
根据业务通信数据在所述目标规则检测节点的检测重要指数,结合所述第三安全指数,确定所述多元通信数据的第一综合安全指数;
根据每组业务通信数据的第四安全指数,结合每组业务通信数据的重要程度,确定所述多元通信数据的第二综合安全指数;
基于所述第一综合安全指数和第二综合安全指数,确定所述多元通信数据的安全信任指数。
优选的,步骤3中,将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理,包括:
将所述安全信任指数与预设信任指数范围进行比较;
若所述安全信任指数大于所述预设信任指数范围,则确定所述多元通信数据不存在安全异常问题,不对所述多元通信数据进行任何处理;
若所述安全信任指数在所述预设信任指数范围内,确定对所述多元通信数据进行加密处理;
若所述安全信任指数小于所述预设信任指数范围,确定对所述多元通信数据进行告警处理。
优选的,对所述多元通信数据进行加密处理,包括:
根据所述多元通信数据的用户权限,获取私密数据,将所述私密数据划分为各个区块通信数据;
基于所述用户权限、区块通信数据,对所述多私密数据进行区块链处理,将所述区块通信数据存储至对应的区块节点中;
根据所述用户权限,生成加密公钥和加密私钥,对所述区块节点进行加密处理,得到加密节点;
基于所述用户权限,获取所述多元通信数据中的公共数据,将所述公共数据存储至指定区块节点中,并对所述指定区块节点进行授权,得到公共节点;
基于所述加密节点、公共节点,建立针对所述多元通信数据的区块链;
基于所述区块链中多元通信数据的数据属性,从数据加密规则库中匹配与每个区块节点对应的数据解析规则;
按照所述数据解析规则,将所述区块节点中存储的数据划分为若干个数据段;
从所述数据加密规则库中获取与所述数据解析规则对应的加密字段序列;
将所述加密字段序列按照***规则依次***所述若干数据段中,得到区块节点的加密数据流,完成对所述区块节点的数据加密;
获取针对所述加密节点的第一解密规则,针对所述数据加密的第二解密规则;
基于用户群体对所述加密节点、加密节点存储的数据的权限,对所述第一解密规则、第二解密规则进行处理,得到针对所述用户群体中单个用户的第三解密规则;
利用所述第三解密规则,生成针对所述单个用户的解密权限。
一种5G网络安全防护***,包括:
数据采集分析模块:用于采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;
安全检测模块:用于基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;
安全防护模块:用于将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理。
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1为本发明实施例中一种5G网络安全防护方法的流程图;
图2为本发明实施例中采集多元通信数据的流程图;
图3为本发明实施例中一种5G网络安全防护***的结构图。
具体实施方式
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
实施例1
本发明实施例提供一种5G网络安全防护方法,如图1所示,包括:
步骤1:采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;
步骤2:基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;
步骤3:基于所述安全信任指数,对所述多元通信数据进行加密处理、告警处理。
在该实施例中,所述多元通信数据例如包括交互通信数据、巨量数据传输通信数据、应用通信数据、异常通信数据等。
在该实施例中,所述安全分析规则用于对所述多元通信数据的安全检测。
在该实施例中,若所述安全信任指数大于所述预设信任指数范围,则确定所述多元通信数据不存在安全异常问题,不对所述多元通信数据进行任何处理;若所述安全信任指数在所述预设信任指数范围内,确定对所述多元通信数据进行加密处理;若所述安全信任指数小于所述预设信任指数范围,确定对所述多元通信数据进行告警处理。
上述设计方案的有益效果是:通过根据对多元通信数据的分析,为多元通信数据匹配最优的安全分析规则,保证对数据安全分析的效率和准确性,从而得到准确的安全信任指数,根据安全信任指数对所述多元通信数据进行加密和告警,实现了对5G网络安全的精准防护,保证5G网络安全防护效果。
实施例2
基于实施例1的基础上,本发明实施例提供一种5G网络安全防护方法,如图2所示,步骤1中,采集5G网络的多元通信数据,包括:
步骤1-1:获取所述5G网络的网络节点结构图,并基于所述网络节点结构图,确定所述多元通信数据在网络节点的数据存在形式;
步骤1-2:基于所述数据存在形式和数据关系,确定对所述网络节点的数据采集方式;
步骤1-3:按照所述数据存在方式,对所述网络节点进行数据采集,得到多元通信数据。
在该实施例中,所述数据存在形式包括稳定存在于对应网络节点,流动于多个网络节点。
在该实施例中,所述数据关系在此网络节点的数据与和所述网络节点相关的其他网络节点上的数据之间的关系,例如递进关系、平行关系等。
在该实施例中,若所述数据存在形式流动于多个网络节点,则采用在特定时间采集特定网络节点的方式对所述网络数据进行采集;若所述数据存在形式稳定存在与对应网络节点时,采用对对应网络节点进行集体数据采集的方式进行数据采集。
上述设计方案的有益效果是:通过根据5G网络的网络节点结构图,确定数据存在形式,根据不同的数据存在形式采取不同的数据采集方式,保证了对数据采集的全面性和效率,间接提高对网络安全防护的效率。
实施例3
基于实施例2的基础上,本发明实施例提供一种5G网络安全防护方法,基于所述数据存在形式,确定对所述网络节点的数据采集方式,包括:
若所述数据存在形式为流动于多个网络节点,则确定的数据采集方式为在特定时间采集指定网络节点的通信数据;
若所述数据存在形式稳定存在于特定网络节点时,则确定的数据采集方式为对所述特定网络节点进行集体数据采集。
上述设计方案的有益效果是:通过在特定时间采集特定网络节点的方式对流动于多个网络节点的通信数据进行采集,避免对通信数据采集的重复性,避免浪费资源;通过对特定网络节点进行集体数据采集的方式对数据存在形式稳定存在于特定网络节点的通信数据进行采集,提高对通信数据的采集效率;保证了对数据采集的全面性和效率,间接提高对网络安全防护的效率。
实施例4
基于实施例1的基础上,本发明实施例提供一种5G网络安全防护方法,步骤1中,对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则,包括:
对所述多元通信数据按照数据类型划分为多个通信数据组;
基于所述数据类型,以及对应的通信数据组,确定安全分析规则。
在该实施例中,所述多个通信数据组例如为交互通信数据、巨量数据传输通信数据、应用通信数据、异常通信数据等。
上述设计方案的有益效果是:根据数据类型的不同,确定适合通信数据组的安全分析规则,保证对通信数据安全分析的针对性和准确性。
实施例5
基于实施例4的基础上,本发明实施例提供一种5G网络安全防护方法,基于所述数据类型,以及对应的通信数据组,确定安全分析规则,包括:
从规则库中选取针对所述数据类型的初始规则;
根据所述数据类型对应的通信数据组,在所述初始规则中加入规则检测节点,得到目标规则;
基于所述数据类型,在所述目标规则中加入数据标签,并根据所述数据标签,对所述目标规则进行整合,得到安全分析规则。
在该实施例中,所述规则检测节点根据所述通信数据组中通信数据分具体内容决定,数据容量越大,对应的规则检测节点越多。
在该实施例中,所述数据标签用于明确所述目标规则对应的检测数据类型,当得到一个通信数据组时,根据所述通信数据组与所述通信标签的匹配,确定所述安全检测规则中所述通信数据组匹配的目标规则。
上述设计方案的有益效果是:通过根据数据类型的不同,为所述通信数据组确定不同的规则,并根据通信数据组的内容设置对应的规则检测节点,保证对通信数据组详细的分析。
实施例6
基于实施例1的基础上,本发明实施例提供一种5G网络安全防护方法,步骤2中,基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数,包括:
基于所述安全分析规则,建立每个规则检测节点的映射关系;
将所述多元通信数据输入对应的规则检测节点中,确定所述多元通信数据在对应规则检测节点下的检测值;
确定所述安全分析规则下,所有规则检测节点之间的节点关系,并基于所述节点关系,为所述每个规则检测节点设置权重值;
基于所述映射关系,确定在所述对应规则检测节点下所述检测值对应的第一安全指数,并根据所述对应规则检测节点的权重值,对所述第一安全指数进行加权处理,得到第二安全指数;
判断所述第二安全指数是否大于预设安全指数;
若是,确定所述多元通信数据的安全信任指数为第一预设信任指数;
否则,对所述多元通信数据按照业务类型进行划分,得到多组业务通信数据;
确定每组业务通信数据在所述安全分析规则下的目标规则检测节点,并确定在所述目标规则检测节点下的第三安全指数;
获取所述多组业务通信数据对应的目标用户,基于所述目标用户的访问权限,建立访问映射关系;
基于所述访问映射关系,确定所述多组业务通信数据的访问值,基于所述访问值,确定所述多组业务通信数据的第四安全指数;
基于所述第三安全指数和第四安全指数,确定所述多元通信数据的安全信任指数。
在该实施例中,所述映射关系为在规则检测节点下的通信数据-检测值的对应关系,所述检测值用于表示通信数据的数据安全程度。
在该实施例中,所述不同的规则检测节点对通信数据的检测重点不同,所述节点关系用于确定各个规则检测节点检测的相互影响关系。
在该实施例中,所述第二安全指数比第一安全指数能够考虑所述多元通信数据的综合性,更能体现所述多元通信数据的安全特征。
在该实施例中,所述第一预设信任指数为预先设定,表明所述多元通信数据很安全。
在该实施例中,在确定所述二安全指数小于预设安全指数后,结合多元通信数据对应的业务,对多元通信数据进行业务层面的安全检测,结合数据本身的安全检测,保证确定最终的安全信任指数的准确性。
在该实施例中,所述访问映射关系用于确定业务通信数据-访问值之间的关系,所述访问值用于表示业务通信数据的访问权限。
上述设计方案的有益效果是:通过根据安全分析规则,从数据自身安全对所述多元通信数据进行安全分析,并结合通信数据在业务层面的安全分析,保证得到安全信任指数能够更加准确表示多元通信数据的安全性,为进一步对通信数据的防护提供基础。
实施例7
基于实施例6的基础上,本发明实施例提供一种5G网络安全防护方法,基于所述第三安全指数和第四安全指数,确定所述多元通信数据的安全信任指数,包括:
根据业务通信数据在所述目标规则检测节点的检测重要指数,结合所述第三安全指数,确定所述多元通信数据的第一综合安全指数;
所述第一综合安全指数K1的计算公式如下:
其中,n表示所述目标检测节点的个数,Ai表示第i个目标检测节点的第三安全指数,取值为(0,1),βi表示第i个目标检测节点的检测重要指数,取值为(0.80,1.00),δi表示第i个目标检测节点的权重值,表示平均检测重要指数,表示平均权重值;
根据每组业务通信数据的第四安全指数,结合每组业务通信数据的重要程度,确定所述多元通信数据的第二综合安全指数;
所述第二综合安全指数K2的计算公式如下:
其中,m表示所述业务通信数据的组数,τj表示所述第j组业务通信数据的重要程度,取值为(0.80,1.00),sj表示第j组业务通信数据下包含的规则检测节点,表示在第j组业务通信数据下第ωj个规则检测节点下的第四安全指数,取值为(0,1),e表示自然常数,取值为2.72;
基于所述第一综合安全指数和第二综合安全指数,确定所述多元通信数据的安全信任指数;
所述安全信任指数KA的计算公式如下:
KA=γ1K1+γ2K2
其中,γ1为第一权重,γ2为第二权重。
在该实施例中,所述目标规则检测节点的检测重要指数与业务内容相关,业务内容所确定的业务数据越重要,对应的目标规则检测节点的检测重要指数会更大。
在该实施例中,所述平均检测重要指数、平均权重值根据所述目标规则检测节点的平均值确定。
在该实施例中,所述每组业务通信数据的重要程度根据每组业务的重要性决定。
在该实施例中,对于公式KA=γ1K1+γ2K2例如可以是:所述γ1=0.4,γ2=0.6,KA=γ1K1+γ2K2=0.63。
上述设计方案的有益效果是:通过从数据自身安全对所述多元通信数据进行安全指数计算,并结合通信数据在业务层面的安全指数计算,保证得到安全信任指数能够更加准确表示多元通信数据的安全性,为进一步对通信数据的防护提供基础。
实施例8
基于实施例1的基础上,本发明实施例提供一种5G网络安全防护方法,步骤3中,将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理,包括:
将所述安全信任指数与预设信任指数范围进行比较;
若所述安全信任指数大于所述预设信任指数范围,则确定所述多元通信数据不存在安全异常问题,不对所述多元通信数据进行任何处理;
若所述安全信任指数在所述预设信任指数范围内,确定对所述多元通信数据进行加密处理;
若所述安全信任指数小于所述预设信任指数范围,确定对所述多元通信数据进行告警处理。
在该实施例中,对所述多元通信数据进行告警处理后,还包括对所述多元通信数据进行数据销毁、数据删除、数据修改等。
上述设计方案的有益效果是:通过根据多元通信数据的安全信任指数具体数值,对所述多元通信数据进行不同的处理,实现了对5G网络安全的精准防护,保证5G网络安全防护效果。
实施例9
基于实施例8的基础上,本发明实施例提供一种5G网络安全防护方法,对所述多元通信数据进行加密处理,包括:
根据所述多元通信数据的用户权限,获取私密数据,将所述私密数据划分为各个区块通信数据;
基于所述用户权限、区块通信数据,对所述多私密数据进行区块链处理,将所述区块通信数据存储至对应的区块节点中;
根据所述用户权限,生成加密公钥和加密私钥,对所述区块节点进行加密处理,得到加密节点;
基于所述用户权限,获取所述多元通信数据中的公共数据,将所述公共数据存储至指定区块节点中,并对所述指定区块节点进行授权,得到公共节点;
基于所述加密节点、公共节点,建立针对所述多元通信数据的区块链;
基于所述区块链中多元通信数据的数据属性,从数据加密规则库中匹配与每个区块节点对应的数据解析规则;
按照所述数据解析规则,将所述区块节点中存储的数据划分为若干个数据段;
从所述数据加密规则库中获取与所述数据解析规则对应的加密字段序列;
将所述加密字段序列按照***规则依次***所述若干数据段中,得到区块节点的加密数据流,完成对所述区块节点的数据加密;
获取针对所述加密节点的第一解密规则,针对所述数据加密的第二解密规则;
基于用户群体对所述加密节点、加密节点存储的数据的权限,对所述第一解密规则、第二解密规则进行处理,得到针对所述用户群体中单个用户的第三解密规则;
利用所述第三解密规则,生成针对所述单个用户的解密权限。
在该实施例中,所述私密数据为仅对一部分用户拥有操作权限的数据,所述公共数据为接入所述区块链中的所有用户均可操作的数据。
在该实施例中,所述加密节点、公共节点共同组成所述区块链的区块节点。
在该实施例中,根据多元通信数据的数据属性,匹配对应的数据解析规则,得到若干数据段,保证了后续对数据进行加密后,数据长度在设定范围内,保证对数据的加密效果。
在该实施例中,所述第一解密规则、第二解密规则根据对数据的加密过程反向得到。
在该实施例中,所述第三解密规则为某个单个用户专门设定,在保证数据安全的同时,保证了所述单个用户对数据解密的便利性。
上述设计方案的有益效果是:通过对多元通信数据建立区块链存储,保证了数据存储的安全,通过根据用户权限,对区块节点、及其区块节点下的数据进行加密,双重保证数据的安全,实现了对5G网络安全的精准防护,保证5G网络安全防护效果。
实施例10
一种5G网络安全防护***,如图3所示,包括:
数据采集分析模块:用于采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;
安全检测模块:用于基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;
安全防护模块:用于基于所述安全信任指数,对所述多元通信数据进行加密处理、告警处理;
数据处理模块:用于将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理。
上述设计方案的有益效果是:通过根据对多元通信数据的分析,为多元通信数据匹配最优的安全分析规则,保证对数据安全分析的效率和准确性,从而得到准确的安全信任指数,根据安全信任指数对所述多元通信数据进行加密和告警,实现了对5G网络安全的精准防护,保证5G网络安全防护效果。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种5G网络安全防护方法,其特征在于,包括:
步骤1:采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;
步骤2:基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;
步骤3:将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理。
2.根据权利要求1所述的一种5G网络安全防护方法,其特征在于,步骤1中,采集5G网络的多元通信数据,包括:
获取所述5G网络的网络节点结构图,并基于所述网络节点结构图,确定所述多元通信数据在网络节点的数据存在形式;
基于所述数据存在形式,确定对所述网络节点的数据采集方式;
按照所述数据存在方式,对所述网络节点进行数据采集,得到多元通信数据。
3.根据权利要求2所述的一种5G网络安全防护方法,其特征在于,基于所述数据存在形式,确定对所述网络节点的数据采集方式,包括:
若所述数据存在形式为流动于多个网络节点,则确定的数据采集方式为在特定时间采集指定网络节点的通信数据;
若所述数据存在形式稳定存在于特定网络节点时,则确定的数据采集方式为对所述特定网络节点进行集体数据采集。
4.根据权利要求1所述的一种5G网络安全防护方法,其特征在于,步骤1中,对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则,包括:
对所述多元通信数据按照数据类型划分为多个通信数据组;
基于所述数据类型,以及对应的通信数据组,确定安全分析规则。
5.根据权利要求4所述的一种5G网络安全防护方法,其特征在于,基于所述数据类型,以及对应的通信数据组,确定安全分析规则,包括:
从规则库中选取针对所述数据类型的初始规则;
根据所述数据类型对应的通信数据组,在所述初始规则中加入规则检测节点,得到目标规则;
基于所述数据类型,在所述目标规则中加入数据标签,并根据所述数据标签,对所述目标规则进行整合,得到安全分析规则。
6.根据权利要求1所述的一种5G网络安全防护方法,其特征在于,步骤2中,基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数,包括:
基于所述安全分析规则,建立每个规则检测节点的映射关系;
将所述多元通信数据输入对应的规则检测节点中,确定所述多元通信数据在对应规则检测节点下的检测值;
确定所述安全分析规则下,所有规则检测节点之间的节点关系,并基于所述节点关系,为所述每个规则检测节点设置权重值;
基于所述映射关系,确定在所述对应规则检测节点下所述检测值对应的第一安全指数,并根据所述对应规则检测节点的权重值,对所述第一安全指数进行加权处理,得到第二安全指数;
判断所述第二安全指数是否大于预设安全指数;
若是,确定所述多元通信数据的安全信任指数为第一预设信任指数;
否则,对所述多元通信数据按照业务类型进行划分,得到多组业务通信数据;
确定每组业务通信数据在所述安全分析规则下的目标规则检测节点,并确定在所述目标规则检测节点下的第三安全指数;
获取所述多组业务通信数据对应的目标用户,基于所述目标用户的访问权限,建立访问映射关系;
基于所述访问映射关系,确定所述多组业务通信数据的访问值,基于所述访问值,确定所述多组业务通信数据的第四安全指数;
基于所述第三安全指数和第四安全指数,确定所述多元通信数据的安全信任指数。
7.根据权利要求6所述的一种5G网络安全防护方法,其特征在于,基于所述第三安全指数和第四安全指数,确定所述多元通信数据的安全信任指数,包括:
根据业务通信数据在所述目标规则检测节点的检测重要指数,结合所述第三安全指数,确定所述多元通信数据的第一综合安全指数;
根据每组业务通信数据的第四安全指数,结合每组业务通信数据的重要程度,确定所述多元通信数据的第二综合安全指数;
基于所述第一综合安全指数和第二综合安全指数,确定所述多元通信数据的安全信任指数。
8.根据权利要求1所述的一种5G网络安全防护方法,其特征在于,步骤3中,将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理,包括:
若所述安全信任指数大于所述预设信任指数范围,则确定所述多元通信数据不存在安全异常问题,不对所述多元通信数据进行任何处理;
若所述安全信任指数在所述预设信任指数范围内,确定对所述多元通信数据进行加密处理;
若所述安全信任指数小于所述预设信任指数范围,确定对所述多元通信数据进行告警处理。
9.根据权利要求8所述的一种5G网络安全防护方法,其特征在于,对所述多元通信数据进行加密处理,包括:
根据所述多元通信数据的用户权限,获取私密数据,将所述私密数据划分为各个区块通信数据;
基于所述用户权限、区块通信数据,对所述多私密数据进行区块链处理,将所述区块通信数据存储至对应的区块节点中;
根据所述用户权限,生成加密公钥和加密私钥,对所述区块节点进行加密处理,得到加密节点;
基于所述用户权限,获取所述多元通信数据中的公共数据,将所述公共数据存储至指定区块节点中,并对所述指定区块节点进行授权,得到公共节点;
基于所述加密节点、公共节点,建立针对所述多元通信数据的区块链;
基于所述区块链中多元通信数据的数据属性,从数据加密规则库中匹配与每个区块节点对应的数据解析规则;
按照所述数据解析规则,将所述区块节点中存储的数据划分为若干个数据段;
从所述数据加密规则库中获取与所述数据解析规则对应的加密字段序列;
将所述加密字段序列按照***规则依次***所述若干数据段中,得到区块节点的加密数据流,完成对所述区块节点的数据加密;
获取针对所述加密节点的第一解密规则,针对所述数据加密的第二解密规则;
基于用户群体对所述加密节点、加密节点存储的数据的权限,对所述第一解密规则、第二解密规则进行处理,得到针对所述用户群体中单个用户的第三解密规则;
利用所述第三解密规则,生成针对所述单个用户的解密权限。
10.一种5G网络安全防护***,其特征在于,包括:
数据采集分析模块:用于采集5G网络的多元通信数据,并对所述多元通信数据进行分析,得到对所述多元通信数据的安全分析规则;
安全检测模块:用于基于所述安全分析规则,对所述多元通信数据进行安全分析,得到安全信任指数;
安全防护模块:用于将所述安全信任指数与预设信任指数范围进行比较;根据比较结果对所述多元通信数据进行相应处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210603972.4A CN115086949A (zh) | 2022-05-30 | 2022-05-30 | 一种5g网络安全防护方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210603972.4A CN115086949A (zh) | 2022-05-30 | 2022-05-30 | 一种5g网络安全防护方法及*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115086949A true CN115086949A (zh) | 2022-09-20 |
Family
ID=83248948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210603972.4A Withdrawn CN115086949A (zh) | 2022-05-30 | 2022-05-30 | 一种5g网络安全防护方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115086949A (zh) |
-
2022
- 2022-05-30 CN CN202210603972.4A patent/CN115086949A/zh not_active Withdrawn
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Casino et al. | HEDGE: efficient traffic classification of encrypted and compressed packets | |
Selvaraj et al. | Outsourced analysis of encrypted graphs in the cloud with privacy protection | |
Bocu et al. | A homomorphic encryption-based system for securely managing personal health metrics data | |
CN116032464A (zh) | 一种基于量子通信的物业数据加密*** | |
CN112950343A (zh) | 一种企业财务数据采集处理方法及*** | |
CN117235796B (zh) | 一种电子商务数据的处理方法 | |
CN115694932A (zh) | 一种基于区块链技术实现社区敏感数据保护的方法及设备 | |
CN111800387A (zh) | 一种计算机信息资料智能化加密传输*** | |
Lu et al. | Methods of privacy-preserving genomic sequencing data alignments | |
CN111639355A (zh) | 一种数据安全管理方法和*** | |
Yadav et al. | Big data hadoop: Security and privacy | |
Millen | On the freedom of decryption | |
CN116090024B (zh) | 一种数据的可靠存储装置、***及方法 | |
Hong et al. | Data Auditing for Intelligent Network Security Monitoring | |
CN115086949A (zh) | 一种5g网络安全防护方法及*** | |
CN114584374B (zh) | 一种基于区块链的大数据隐私共享安全保护***及方法 | |
Burke et al. | K-anonymity for privacy preserving crime data publishing in resource constrained environments | |
CN116432193A (zh) | 一种金融数据库数据保护改造方法及其金融数据保护*** | |
CN113037743B (zh) | 一种云端服务器文件的加密方法及*** | |
Zhao et al. | Secure genomic computation through site-wise encryption | |
Iavich et al. | A Post-Quantum secure e-Health system for the data management | |
CN117692257B (zh) | 一种电力物联网业务数据的高速加密方法及装置 | |
CN116308434B (zh) | 一种保险欺诈识别方法及*** | |
CN117786756B (zh) | 基于皮肤数据库实现用户患者数据的安全共享方法及*** | |
CN116484413B (zh) | 面向非结构化数据的高效跨云智能安全布局构建方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220920 |