CN115967570A - 一种基于大数据的网络通讯环境****** - Google Patents
一种基于大数据的网络通讯环境****** Download PDFInfo
- Publication number
- CN115967570A CN115967570A CN202211692761.9A CN202211692761A CN115967570A CN 115967570 A CN115967570 A CN 115967570A CN 202211692761 A CN202211692761 A CN 202211692761A CN 115967570 A CN115967570 A CN 115967570A
- Authority
- CN
- China
- Prior art keywords
- network communication
- communication environment
- risk
- equipment
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明涉及通讯安全技术,用于解决现有的网络通讯环境监管***缺少对环境安全的有效评判手段且无法限制恶意用户访问的问题,具体为一种基于大数据的网络通讯环境******;本发明是通过网络通讯环境异常的可能性以及异常发生后果,实现对网络通讯环境风险的量化评判,帮助网络通讯环境******能够更加客观的对网络通讯环境的安全性做出判断,通过对每一台设备进行识别,从而发现设备与高风险网络通讯环境的相关性对设备的安全性做出评判,进而防止高风险设备上的残留文件或恶意设备通过网络通讯环境进行传播,还通过终端反馈单元和数据共享单元,使得******能够通过大数据不断的增加对异常行为的判断能力。
Description
技术领域
本发明涉及通讯安全技术,具体为一种基于大数据的网络通讯环境******。
背景技术
在移动互联网时代,随着用户越来越多,移动互联网的安全性引起人们的极大重视,目前在移动互联网领域,为了保障App与后台服务端之间,以及客户端之间通讯的安全性,一般通过对通讯链路的加密方式实现,以防数据在传输过程中被篡改或窃取,同时可以防止非认证用户模拟请求访问;
目前,现有的网络通讯环境******仍存在不足之处,网络通讯连接虽然具有各种手段的加密方式,然而并没有能够有效限制恶意用户加入通讯网络的功能,使得恶意用户仍然能够加入通讯网络,从而对通讯安全造成威胁,同时网络通讯环境对于自身环境安全缺少有效的评判手段,无法对用户起到潜在风险提醒预警的效果;
针对上述技术问题,本申请提出一种解决方案。
发明内容
本发明中,能够通过网络通讯环境异常的可能性以及异常发生后果,实现对网络通讯环境风险的量化评判,帮助网络通讯环境******能够更加客观的对网络通讯环境的安全性做出判断,并通过对每一台设备进行识别,从而发现设备与高风险网络通讯环境的相关性对设备的安全性做出评判,并对存在高风险的设备进行限制速率、数据扫描等限制手段,进而防止高风险设备上的残留文件或恶意设备通过网络通讯环境进行传播,还通过终端反馈单元和数据共享单元,使得******能够利用处于网络通讯环境内的设备防威胁能力以及多个网络通讯环境之间资源共享不断的增加对异常行为的判断能力,解决现有的网络通讯环境监管***缺少对环境安全的有效评判手段且无法限制恶意用户访问的问题,而提出一种基于大数据的网络通讯环境******。
本发明的目的可以通过以下技术方案实现:
一种基于大数据的网络通讯环境******,包括区域划分单元、数据共享单元、设备识别管理单元、终端反馈单元和监管平台;
所述区域划分单元用于对网络通讯环境进行风险等级划分,将当前网络通讯环境划分为低、中、高三个风险等级,并将当前网络通讯环境所属的风险等级发送至监管平台;
所述设备识别管理单元用于对处于网络通讯环境内的设备进行识别,并通过其与历史高风险等级的网络通讯环境的关联性,将设备划分为无风险设备、低风险设备和高风险设备,并将低风险设备和高风险设备的信息发送至监管平台;
所述终端反馈单元能够获取到用户反馈至监管平台的网络通讯环境异常行为,并将区域划分单元所划分的当前网络通讯环境风险等级进行核准,同时将该用户所反馈的网络通讯异常行为发送至此网络通讯环境内的其他用户;
所述数据共享单元将任一网络通讯环境所发生的异常行为以及任一网络通讯环境的历史风险等级、设备与历史高风险等级的网络通讯环境的关联性发送至云端并用于共享。
作为本发明的一种优选实施方式,所述区域划分单元对网络通讯环境的风险等级划分过程如下:
获取网络通讯环境异常次数x、距离最近一次网络通讯环境异常发生时的时间间隔t,以及处于同一网络通讯环境中的具有网络通讯功能的设备数量s,其中的网络通讯环境异常表示网络通讯环境中被发现的隐私泄露行为或病毒入侵行为,通过公式分析得到网络通讯环境风险指数R,其中k为通讯风险系数;
区域划分单元获取网络通讯风险等级阈值R0与R1,并将网络通讯风险指数R与网络通讯风险等级阈值进行比对,其中R1>R0,若R≥R1,则将该网络通讯环境划分为高风险网络通讯环境,若R1>R≥R0,则将该网络通讯环境划分为中风险网络通讯环境,若R<R0,则将网络通讯环境划分为低风险网络通讯环境。
作为本发明的一种优选实施方式,所述设备识别管理单元对设备与历史高风险等级网络通讯环境的关联性判断过程如下:
所述设备识别单元获取到处于该网络通讯环境内的设备,对处于网络通讯环境内并进行过网络通讯的设备ID进行识别,在该网络通讯环境发生网络通讯环境异常时,将处于该网络通讯环境中的所有进行过网络通讯的设备标记为异常设备,对设备在一个周期内被标记为异常设备的次数进行统计,若设备在一个周期内被标记为异常设备的次数≥预设的次数阈值,则将该设备标记为高风险设备,若高风险设备在第二个周期内仍出现被标记为异常设备,则将其继续标记为高风险设备,若高风险设备在第二个周期内未被标记为异常设备,则将其标记为低风险设备,若低风险设备在下一周期内未被标记为异常设备,则将其标记为无风险设备,若低风险设备在下一周期内出现被标记为异常设备,则将其重新标记为高风险设备。
作为本发明的一种优选实施方式,所述设备识别管理单元将低风险设备与高风险设备的ID发送至监管平台,监管平台在高风险设备进入网络通讯环境时,限制高风险设备的上行与下行速度,并对高风险设备的上传数据进行安全性扫描,所述监管平台在低风险设备进入某一网络通讯环境时,限制低风险设备的上行与下行速度。
作为本发明的一种优选实施方式,所述终端反馈单元能够获取到处于网络通讯环境中用户反馈的疑似网络通讯异常行为,异常行为包括隐私泄露或病毒入侵,并对用户反馈的疑似网络通讯异常行为进行复核,若疑似网络通讯异常行为核实为网络通讯异常行为,则生成网络通讯异常信号,并将网络通讯异常信号发送至监管平台,所述区域划分单元能够从监管平台获取到网络通讯异常信号,并在获取到网络通讯异常信号后将当前网络通讯环境的风险等级变更为高风险网络通讯环境,同时区域划分单元对处于当前网络通讯环境内的所有设备进行网络通讯环境异常提醒。
作为本发明的一种优选实施方式,所述区域划分单元在设备与网络通讯环境进行通讯连接时,若网络通讯环境的风险等级为中风险或高风险,则根据网络通讯环境的风险等级对连接设备进行提醒。
作为本发明的一种优选实施方式,所述数据共享单元能够获取低风险设备和高风险设备的ID,并将其发送至云端进行共享,当低风险设备和高风险设备ID进入任一网络通讯环境中时,该网络通讯环境所对应的设备识别管理单元均能够通过云端和下属数据共享单元获取到该ID所对应的风险级别,并将其反馈至监管平台对低风险或高风险设备进行限制上、下行速率以及上传数据安全性扫描等操作,所述数据共享单元能够将用户设备所发现的网络通讯环境异常行为发送至云端,其他网络通讯环境所对应的数据共享单元能够通过云端获取该异常行为的原因,并将其添加至网络通讯环境防护程序中,其中网络通讯防护程序为常见的防火墙程序、安全软件。
作为本发明的一种优选实施方式,该基于大数据的网络通讯环境******的运行方法,具体包括以下步骤:
步骤一:根据网络通讯环境以往的通讯异常状况,将网络通讯环境划分成为低、中和高三个风险等级,同时将能够进行网络通讯连接的设备通过ID号码进行识别,并将每台设备根据各自的历史风险划分为无、低和高风险设备;
步骤二:在设备连入网络通讯环境时,对连入的设备进行网络通讯环境风险等级的提醒,使得设备了解网络通讯环境的风险等级,同时还对连入的设备风险等级进行分析,使得网络通讯环境了解设备的风险等级,实现网络通讯环境与设备的双向选择,其中任意一方均能实现对高风险因素的屏蔽;
步骤三:在多个设备连入网络通讯环境时,任一设备终端发现网络通讯环境的异常行为,均能被接收并转送至其他设备,使得网络环境内的其他设备也同时接收到此异常行为发生的信号,实现多个设备终端与网络通讯环境的共同防御及数据共享。
与现有技术相比,本发明的有益效果是:
1、本发明中,通过对网络通讯环境发生异常的次数以及时间,得到网络通讯环境异常的可能性,并通过网络通讯异常的可能性以及导致的后果,实现对网络通讯环境风险的量化评判,帮助网络通讯环境******能够更加客观的对网络通讯环境的安全性做出判断。
2、本发明中,通过对每一台设备进行识别,从而发现设备与历史高风险等级的网络通讯环境的相关性,通过相关性对设备的安全性做出评判,并对存在高风险的设备进行限制速率、数据扫描等限制手段,进而防止高风险设备上的残留文件或恶意设备通过网络通讯环境进行传播,保证网络通讯环境中正常用户的设备与数据安全。
3、本发明中,通过终端反馈单元,使得设备端发现的异常行为均能上报监管平台,利用处于网络通讯环境内的设备的防威胁能力加强网络通讯环境******整体的防御能力,而通过数据共享单元,能够使得多个网络通讯环境之间资源共享,从而不断的相互学习增加对异常行为的判断能力。
附图说明
为了便于本领域技术设备理解,下面结合附图对本发明作进一步的说明。
图1为本发明的***框图。
具体实施方式
下面将结合实施例对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术设备在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
实施例一:
由于现有的网络通讯环境对于自身环境安全缺少有效的评判手段,导致安全防御能力不足,无法对用户起到潜在风险提醒预警的效果,现提出一种解决方案:
请参阅图1所示,一种基于大数据的网络通讯环境******,包括区域划分单元、数据共享单元、设备识别管理单元、终端反馈单元和监管平台,监管平台与上述单元通讯连接,用于多个单元之间进行数据传输;
区域划分单元用于对网络通讯环境进行风险等级划分,区域划分单元对网络通讯环境的风险等级划分过程如下:
区域划分单元获取网络通讯环境异常次数x、距离最近一次网络通讯环境异常发生时的时间间隔t,以及处于同一网络通讯环境中的具有网络通讯功能的设备数量s,其中的网络通讯环境异常表示网络通讯环境中被发现的隐私泄露行为或病毒入侵行为,通过公式分析得到网络通讯环境风险指数R,k为通讯风险系数,该公式中x/t用于表征该网络通讯环境内发生网络通讯环境异常的可能性,网络通讯环境异常次数x值越大,则表示该网络通讯环境发生异常的次数越多,距离最近一次网络通讯环境异常发生时的时间间隔t越小,表示距离前一次网络通讯环境异常时间越近,则异常行为的残留可能性越大,处于网络通讯环境中的设备数量s越多,表示发生异常应为后可能造成的危害更大,根据风险=风险可能性*风险后果得出网络通讯环境风险指数R,实现对网络通讯环境发生异常行为的风险进行量化评判,弥补机器进行评判时缺少主观评判能力的缺点;
区域划分单元获取网络通讯风险等级阈值R0与R1,并将网络通讯风险指数R与网络通讯风险等级阈值进行比对,其中R1>R0,若R≥R1,则将该网络通讯环境划分为高风险网络通讯环境,若R1>R≥R0,则将该网络通讯环境划分为中风险网络通讯环境,若R<R0,则将网络通讯环境划分为低风险网络通讯环境,将当前网络通讯环境划分为低、中、高三个风险等级后,将当前网络通讯环境所属的风险等级发送至监管平台,区域划分单元在设备与网络通讯环境进行通讯连接时,若网络通讯环境的风险等级为中风险或高风险,则根据网络通讯环境的风险等级对连接设备进行提醒,使得用户能够及时的知晓当前网络通讯环境的风险,便于用户灵活选择是否继续保持设备与当前网络通讯环境的连接
设备识别管理单元用于对处于网络通讯环境内的设备进行识别,获取到每台设备所特有的ID号码,并通过其与历史高风险等级的网络通讯环境的关联性,将设备划分为无风险设备、低风险设备和高风险设备,并将低风险设备和高风险设备的信息发送至监管平台,其中设备识别管理单元对设备与历史高风险等级网络通讯环境的关联性判断过程如下:
设备识别单元获取到处于该网络通讯环境内的设备的ID号码,在该网络通讯环境发生网络通讯环境异常时,该网络异常可能是由当前处于网络通讯环境中的某一设备引发,因此将处于该网络通讯环境中的所有进行过网络通讯的设备标记为异常设备,对设备在一个周期内被标记为异常设备的次数进行统计,其中一个周期时长根据管理员预设为一个月~半年,若设备在一个周期内被标记为异常设备的次数≥预设的次数阈值,表明该设备多次处于发生网络通讯环境异常行为的通讯环境中,因此该设备引发网络通讯环境异常行为的可能性较大,则将该设备标记为高风险设备,若高风险设备在第二个周期内仍出现被标记为异常设备,则将其继续标记为高风险设备,若高风险设备在第二个周期内未被标记为异常设备,则将其标记为低风险设备,若低风险设备在下一周期内未被标记为异常设备,则将其标记为无风险设备,以接触对具有该ID号码的设备的限制,若低风险设备在下一周期内出现被标记为异常设备,由于该设备历史存在高风险设备的记录,将其重新标记为高风险设备,设备识别管理单元将低风险设备与高风险设备的ID发送至监管平台,监管平台在高风险设备进入网络通讯环境时,限制高风险设备的上行与下行速度,并对高风险设备的上传数据进行安全性扫描,以防止高风险设备继续引发网络通讯环境的异常,监管平台在低风险设备进入某一网络通讯环境时,限制低风险设备的上行与下行速度,为监管平台保留充分的反应处理时间。
实施例二:
现有的网络通讯连接虽然具有各种手段的加密方式,然而并没有能够有效限制恶意用户加入通讯网络的功能,使得恶意用户仍然能够加入通讯网络,从而对通讯安全造成威胁,为此我们提供有如下方案:
请参阅图1所示,数据共享单元和终端反馈单元与监管平台通讯连接,终端反馈单元能够获取到处于网络通讯环境中设备反馈的疑似网络通讯异常行为,以充分利用处于当前网络通讯环境中的设备自身防御能力与防御经验,极大的扩充了网络通讯环境******的防御样本数量,避免因网络通讯环境监管***自身应对样本数量不足而无法及时发现网络通讯环境异常行为的情况出现,其中异常行为包括隐私泄露或病毒入侵,并对用户反馈的疑似网络通讯异常行为进行复核,在复核过程中,网络通讯环境******从该网络通讯环境中的设备中获取异常行为防御样本,以增加核实准确性,若疑似网络通讯异常行为核实为网络通讯异常行为,则生成网络通讯异常信号,并将网络通讯异常信号发送至监管平台,区域划分单元能够从监管平台获取到网络通讯异常信号,并在获取到网络通讯异常信号后将当前网络通讯环境的风险等级变更为高风险网络通讯环境,同时区域划分单元对处于当前网络通讯环境内的所有设备进行网络通讯环境异常提醒,同时将该用户所反馈的网络通讯异常行为发送至此网络通讯环境内的其他用户,使得用户设备能够及时的选择是否从该网络通讯环境中断开以及断开网络通讯连接的时间;
数据共享单元将任一网络通讯环境所发生的异常行为以及任一网络通讯环境的历史风险等级、设备与历史高风险等级的网络通讯环境的关联性发送至云端并用于共享,数据共享单元能够获取低风险设备和高风险设备的ID,并将其发送至云端进行共享,当低风险设备和高风险设备ID进入任一网络通讯环境中时,该网络通讯环境所对应的设备识别管理单元均能够通过云端和下属数据共享单元获取到该ID所对应的风险级别,并将其反馈至监管平台对低风险或高风险设备进行限制上、下行速率以及上传数据安全性扫描等操作,使得高风险设备和低风险设备在更换其他网络通讯环境时也能够被改网络通讯环境及时识别并继续保持该设备的风险等级,避免因为数据不互通而导致的其他网络通讯环境无法获取该设备风险等级的情况,数据共享单元能够将用户设备所发现的网络通讯环境异常行为发送至云端,其他网络通讯环境所对应的数据共享单元能够通过云端获取该异常行为的原因,并将其添加至网络通讯环境防护程序中,其中网络通讯防护程序为常见的防火墙程序、安全软件,从而通过多个网络通讯环境中的数据共享,继续扩大每个网络通讯环境的监管平台所拥有的防御异常行为的样本数量,充分利用大数据所带来的优势,提高网络通讯环境异常行为的防御能力。
实施例三:
该基于大数据的网络通讯环境******的运行方法,具体包括以下步骤:
步骤一:根据网络通讯环境以往的通讯异常状况,将网络通讯环境划分成为低、中和高三个风险等级,同时将能够进行网络通讯连接的设备通过ID号码进行识别,并将每台设备根据各自的历史风险划分为无、低和高风险设备;
步骤二:在设备连入网络通讯环境时,对连入的设备进行网络通讯环境风险等级的提醒,使得设备了解网络通讯环境的风险等级,同时还对连入的设备风险等级进行分析,使得网络通讯环境了解设备的风险等级,实现网络通讯环境与设备的双向选择,其中任意一方均能实现对高风险因素的屏蔽;
步骤三:在多个设备连入网络通讯环境时,任一设备终端发现网络通讯环境的异常行为,均能被接收并转送至其他设备,使得网络环境内的其他设备也同时接收到此异常行为发生的信号,实现多个设备终端与网络通讯环境的共同防御及数据共享。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术设备能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (8)
1.一种基于大数据的网络通讯环境******,其特征在于,包括区域划分单元、数据共享单元、设备识别管理单元、终端反馈单元和监管平台;
所述区域划分单元用于对网络通讯环境进行风险等级划分,将当前网络通讯环境划分为低、中、高三个风险等级,并将当前网络通讯环境所属的风险等级发送至监管平台;
所述设备识别管理单元用于对处于网络通讯环境内的设备进行识别,并通过其与历史高风险等级的网络通讯环境的关联性,将设备划分为无风险设备、低风险设备和高风险设备,并将低风险设备和高风险设备的信息发送至监管平台;
所述终端反馈单元能够获取到用户反馈至监管平台的网络通讯环境异常行为,并将区域划分单元所划分的当前网络通讯环境风险等级进行核准,同时将该用户所反馈的网络通讯异常行为发送至此网络通讯环境内的其他用户;
所述数据共享单元将任一网络通讯环境所发生的异常行为以及任一网络通讯环境的历史风险等级、设备与历史高风险等级的网络通讯环境的关联性发送至云端并用于共享。
2.根据权利要求1所述的一种基于大数据的网络通讯环境******,其特征在于,所述区域划分单元对网络通讯环境的风险等级划分过程如下:
获取网络通讯环境异常次数x、距离最近一次网络通讯环境异常发生时的时间间隔t,以及处于同一网络通讯环境中的具有网络通讯功能的设备数量s,其中的网络通讯环境异常表示网络通讯环境中被发现的隐私泄露行为或病毒入侵行为,通过公式分析得到网络通讯环境风险指数R,其中k为通讯风险系数;
区域划分单元获取网络通讯风险等级阈值R0与R1,并将网络通讯风险指数R与网络通讯风险等级阈值进行比对,其中R1>R0,若R≥R1,则将该网络通讯环境划分为高风险网络通讯环境,若R1>R≥R0,则将该网络通讯环境划分为中风险网络通讯环境,若R<R0,则将网络通讯环境划分为低风险网络通讯环境。
3.根据权利要求1所述的一种基于大数据的网络通讯环境******,其特征在于,所述设备识别管理单元对设备与历史高风险等级网络通讯环境的关联性判断过程如下:
所述设备识别单元获取到处于该网络通讯环境内的设备,对处于网络通讯环境内并进行过网络通讯的设备ID进行识别,在该网络通讯环境发生网络通讯环境异常时,将处于该网络通讯环境中的所有进行过网络通讯的设备标记为异常设备,对设备在一个周期内被标记为异常设备的次数进行统计,若设备在一个周期内被标记为异常设备的次数≥预设的次数阈值,则将该设备标记为高风险设备,若高风险设备在第二个周期内仍出现被标记为异常设备,则将其继续标记为高风险设备,若高风险设备在第二个周期内未被标记为异常设备,则将其标记为低风险设备,若低风险设备在下一周期内未被标记为异常设备,则将其标记为无风险设备,若低风险设备在下一周期内出现被标记为异常设备,则将其重新标记为高风险设备。
4.根据权利要求3所述的一种基于大数据的网络通讯环境******,其特征在于,所述设备识别管理单元将低风险设备与高风险设备的ID发送至监管平台,监管平台在高风险设备进入网络通讯环境时,限制高风险设备的上行与下行速度,并对高风险设备的上传数据进行安全性扫描,所述监管平台在低风险设备进入某一网络通讯环境时,限制低风险设备的上行与下行速度。
5.根据权利要求1所述的一种基于大数据的网络通讯环境******,其特征在于,所述终端反馈单元能够获取到处于网络通讯环境中用户反馈的疑似网络通讯异常行为,异常行为包括隐私泄露或病毒入侵,并对用户反馈的疑似网络通讯异常行为进行复核,若疑似网络通讯异常行为核实为网络通讯异常行为,则生成网络通讯异常信号,并将网络通讯异常信号发送至监管平台,所述区域划分单元能够从监管平台获取到网络通讯异常信号,并在获取到网络通讯异常信号后将当前网络通讯环境的风险等级变更为高风险网络通讯环境,同时区域划分单元对处于当前网络通讯环境内的所有设备进行网络通讯环境异常提醒。
6.根据权利要求2所述的一种基于大数据的网络通讯环境******,其特征在于,所述区域划分单元在设备与网络通讯环境进行通讯连接时,若网络通讯环境的风险等级为中风险或高风险,则根据网络通讯环境的风险等级对连接设备进行提醒。
7.根据权利要求1所述的一种基于大数据的网络通讯环境******,其特征在于,所述数据共享单元能够获取低风险设备和高风险设备的ID,并将其发送至云端进行共享,当低风险设备和高风险设备ID进入任一网络通讯环境中时,该网络通讯环境所对应的设备识别管理单元均能够通过云端和下属数据共享单元获取到该ID所对应的风险级别,并将其反馈至监管平台对低风险或高风险设备进行限制上、下行速率以及上传数据安全性扫描,所述数据共享单元能够将用户设备所发现的网络通讯环境异常行为发送至云端,其他网络通讯环境所对应的数据共享单元能够通过云端获取该异常行为的原因,并将其添加至网络通讯环境防护程序中,其中网络通讯防护程序为常见的防火墙程序、安全软件。
8.根据权利要求1所述的一种基于大数据的网络通讯环境******,其特征在于,该基于大数据的网络通讯环境******的运行方法,具体包括以下步骤:
步骤一:根据网络通讯环境以往的通讯异常状况,将网络通讯环境划分成为低、中和高三个风险等级,同时将能够进行网络通讯连接的设备通过ID号码进行识别,并将每台设备根据各自的历史风险划分为无、低和高风险设备;
步骤二:在设备连入网络通讯环境时,对连入的设备进行网络通讯环境风险等级的提醒,使得设备了解网络通讯环境的风险等级,同时还对连入的设备风险等级进行分析,使得网络通讯环境了解设备的风险等级,实现网络通讯环境与设备的双向选择,其中任意一方均能实现对高风险因素的屏蔽;
步骤三:在多个设备连入网络通讯环境时,任一设备终端发现网络通讯环境的异常行为,均能被接收并转送至其他设备,使得网络环境内的其他设备也同时接收到此异常行为发生的信号,实现多个设备终端与网络通讯环境的共同防御及数据共享。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211692761.9A CN115967570A (zh) | 2022-12-28 | 2022-12-28 | 一种基于大数据的网络通讯环境****** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211692761.9A CN115967570A (zh) | 2022-12-28 | 2022-12-28 | 一种基于大数据的网络通讯环境****** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115967570A true CN115967570A (zh) | 2023-04-14 |
Family
ID=87359673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211692761.9A Pending CN115967570A (zh) | 2022-12-28 | 2022-12-28 | 一种基于大数据的网络通讯环境****** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115967570A (zh) |
-
2022
- 2022-12-28 CN CN202211692761.9A patent/CN115967570A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111245793A (zh) | 网络数据的异常分析方法及装置 | |
CN106790023A (zh) | 网络安全联合防御方法和装置 | |
CN105812200B (zh) | 异常行为检测方法及装置 | |
CN107819771A (zh) | 一种基于资产依赖关系的信息安全风险评估方法及*** | |
CN113839935B (zh) | 网络态势感知方法、装置及*** | |
CN114006723B (zh) | 基于威胁情报的网络安全预测方法、装置及*** | |
EP2747365A1 (en) | Network security management | |
CN117395076B (zh) | 基于大数据的网络感知异常检测***与方法 | |
CN112163198B (zh) | 一种主机登录安全检测方法、***、装置及存储介质 | |
CN117240526A (zh) | 基于人工智能的网络攻击自动化防御*** | |
CN112383525A (zh) | 一种评价水平和准确性高的工业互联网安全态势评价方法 | |
CN113411295A (zh) | 基于角色的访问控制态势感知防御方法及*** | |
CN113411297A (zh) | 基于属性访问控制的态势感知防御方法及*** | |
CN114024773B (zh) | 一种webshell文件检测方法及*** | |
CN110381047B (zh) | 一种网络攻击面追踪的方法、服务器和*** | |
CN117527412A (zh) | 数据安全监测方法及装置 | |
CN114189361A (zh) | 防御威胁的态势感知方法、装置及*** | |
CN114301700A (zh) | 调整网络安全防御方案的方法、装置、***及存储介质 | |
CN114124450A (zh) | 一种蓄电池远程核容的网络安全***及方法 | |
CN117811783A (zh) | 一种基于内生安全的工业控制网络动态防御方法及*** | |
CN113660222A (zh) | 基于强制访问控制的态势感知防御方法及*** | |
CN109729084B (zh) | 一种基于区块链技术的网络安全事件检测方法 | |
CN115967570A (zh) | 一种基于大数据的网络通讯环境****** | |
CN114401103B (zh) | Smb远程传输文件检测方法及装置,电子设备,存储介质 | |
CN114338189B (zh) | 基于节点拓扑关系链的态势感知防御方法、装置及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |