CN116633689B - 基于网络安全分析的数据存储风险预警方法及*** - Google Patents

基于网络安全分析的数据存储风险预警方法及*** Download PDF

Info

Publication number
CN116633689B
CN116633689B CN202310900533.4A CN202310900533A CN116633689B CN 116633689 B CN116633689 B CN 116633689B CN 202310900533 A CN202310900533 A CN 202310900533A CN 116633689 B CN116633689 B CN 116633689B
Authority
CN
China
Prior art keywords
data
storage
risk
security
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310900533.4A
Other languages
English (en)
Other versions
CN116633689A (zh
Inventor
李庭育
邱创隆
王宇
洪振洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jiangsu Huacun Electronic Technology Co Ltd
Original Assignee
Jiangsu Huacun Electronic Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Jiangsu Huacun Electronic Technology Co Ltd filed Critical Jiangsu Huacun Electronic Technology Co Ltd
Priority to CN202310900533.4A priority Critical patent/CN116633689B/zh
Publication of CN116633689A publication Critical patent/CN116633689A/zh
Application granted granted Critical
Publication of CN116633689B publication Critical patent/CN116633689B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0499Feedforward networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/09Supervised learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0681Configuration of triggering conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Artificial Intelligence (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Molecular Biology (AREA)
  • Bioethics (AREA)
  • Automation & Control Theory (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请涉及数据处理技术领域,提供了一种基于网络安全分析的数据存储风险预警方法及***,包括:获得安全环境数据;基于网络安全专家***对安全环境数据进行风险评估,获得网络风险级别;获取多个实时防护措施,并生成安全防护级别;当网络风险级别小于安全防护级别时,生成数据可存时间窗口;基于数据可存时间窗口,对数据存储对象进行识别,当识别通过时,生成期望存储时间;接收存储数据,并对存储过程进行监测,当数据存储时间大于期望存储时间时,生成异常存储预警信息进行数据存储管理。能够解决现有技术在进行企业数据存储时存在风险系数过高的技术问题,可以降低企业数据存储风险,提高企业数据存储的安全性。

Description

基于网络安全分析的数据存储风险预警方法及***
技术领域
本申请涉及数据存储技术领域,具体涉及一种基于网络安全分析的数据存储风险预警方法及***。
背景技术
当大数据已经渗透到各行各业,越来越多的企业每天都会产生海量数据,这些需要长期存储的数据不容小觑,无论是在保证数据安全方面还是存储成本上,对企业来说都是一项比较大的挑战。现有的企业数据存储方法由于存储时的网络安全识别和存储认证方式不完善,使得企业数据存储时风险过高,对企业数据存储安全造成了很大影响。
综上所述,现有技术在进行企业数据存储时存在风险系数过高的技术问题。
发明内容
基于此,有必要针对上述技术问题,提供一种基于网络安全分析的数据存储风险预警方法及***。
基于网络安全分析的数据存储风险预警方法,包括:对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理。
基于网络安全分析的数据存储风险预警***,包括:
安全环境数据获得模块,所述安全环境数据获得模块用于对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;
网络风险级别获得模块,所述网络风险级别获得模块用于构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;
安全防护级别生成模块,所述安全防护级别生成模块用于连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;
数据可存时间窗口生成模块,所述数据可存时间窗口生成模块用于当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;
期望存储时间生成模块,所述期望存储时间生成模块用于基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;
异常存储预警信息生成模块,所述异常存储预警信息生成模块用于接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理。
上述一种基于网络安全分析的数据存储风险预警方法及***,能够解决现有技术在进行企业数据存储时存在风险系数过高的技术问题,通过对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理。可以降低企业数据存储风险,提高企业数据存储的安全性。
上述说明仅是本申请技术方案的概述,为了能够更清楚了解本申请的技术手段,而可依照说明书的内容予以实施,并且为了让本申请的上述和其他目的、特征和优点能够更明显易懂,以下特举本申请的具体实施方式。
附图说明
图1为本申请提供了一种基于网络安全分析的数据存储风险预警方法的流程示意图;
图2为本申请提供了一种基于网络安全分析的数据存储风险预警方法中获得网络风险级别的流程示意图;
图3为本申请提供了一种基于网络安全分析的数据存储风险预警方法中生成期望存储时间的流程示意图;
图4为本申请提供了一种基于网络安全分析的数据存储风险预警***的结构示意图。
附图标记说明:安全环境数据获得模块1、网络风险级别获得模块2、安全防护级别生成模块3、数据可存时间窗口生成模块4、期望存储时间生成模块5、异常存储预警信息生成模块6。
实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
如图1所示,本申请提供了一种基于网络安全分析的数据存储风险预警方法,包括:
步骤S100:对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;
具体而言,本申请提供的方法用于对企业数据存储时的风险进行预警,从而提高企业数据存储的安全性。首先,对目标网络的安全环境信息进行采集,所述目标网络是指企业中某个待进行数据存储的设备的网络,例如:财务室的办公电脑网络,所述安全环境信息是指所述目标网络当前所处的网络环境情况,获得安全环境数据,其中所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据。所述物理安全数据是指周边物理环境对网络安全造成风险的数据,例如:电源故障造成设备断电以至于存储数据失败或数据库信息丢失;电磁辐射造成数据信息被窃取等。所述内部网络安全数据是指内部网络攻击对网络安全造成的影响的数据;所述***风险数据是指操作***中存在的安全漏洞对网络安全造成影响的数据;所述应用风险数据是指应用程序中安全漏洞对网络安全造成影响的数据。通过获得安全环境数据,为下一步进行网络安全风险评估提供了数据支持。
步骤S200:构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;
如图2所示,在一个实施例中,本申请步骤S200还包括:
步骤S210:所述网络安全专家***包括网络安全知识库、推理判断单元,其中所述推理判断单元包括风险判断模块和防护判断模块;
步骤S220:基于大数据,以网络安全为索引条件进行数据采集,构建所述网络安全知识库;
步骤S230:所述风险判断模块包括N个风险判断接口,N为大于10的整数;
步骤S240:基于所述网络安全知识库获得风险判断训练数据,并将所述风险判断训练数据分为N组风险判断训练数据;
步骤S250:基于N组所述风险判断训练数据对N个所述风险判断接口进行监督训练,获得训练完成的N个风险判断接口,并嵌入进所述风险判断模块;
步骤S260:通过所述风险判断模块的N个风险判断接口对所述安全环境数据进行风险评估,获得N个风险评估指数,将N个风险评估指数的均值作为所述网络风险级别。
具体而言,基于人工智能和数据库构建网络安全专家***,其中所述网络安全专家***包括网络安全知识库和推理判断单元,所述推理判断单元用于模仿人类网络安全领域专家的思考方式进行推理和判断,所述推理判断单元包括风险判断模块和防护判断模块。首先,基于大数据技术,将网络安全作为搜索条件进行相关数据采集,获得大量网络安全数据信息,然后对所述网络安全数据信息进行关联性分析,基于关联性分析结果满足预设关联性阈值的数据构建网络安全知识库。
所述风险判断模块包括N个风险判断接口,其中N为大于10的整数,所述风险判断接口用于对目标网络中存在的网络风险进行判断。在所述网络安全知识库中进行数据提取,获得风险判断训练数据,所述风险判断训练数据包括多个历史安全环境数据和历史风险评估指数,并将所述风险判断训练数据均分为N份,获得N组风险判断训练数据,基于神经网络模型训练方式,通过N组所述风险判断训练数据依次对N个所述风险判断接口进行监督训练,当风险判断接口的输出结果趋于稳定时,获得训练完成的N个风险判断接口。
然后将所述物理安全数据、所述内部网络安全数据、所述***风险数据、所述应用风险数据依次输入N个风险判断接口进行风险评估,获得N个风险评估指数,然后对N个风险评估指数进行均值处理,并基于风险评估指数均值设置网络风险级别,所述网络风险级别设置方法本领域技术人员可基于实际情况自定义设置,例如:当风险评估指数均值为8时,设置网络风险级别为3。通过设置多个风险判断接口对目标网络进行风险评估,可以提高目标网络风险评估的准确率,从而提高网络安全分析的准确率。
步骤S300:连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;
在一个实施例中,本申请步骤S300还包括:
步骤S310:所述多个实时防护措施包括杀毒软件状态、防火墙状态、漏洞检测时间;
步骤S320:所述防护判断模块包括N个防护判断接口;
步骤S330:基于所述防护判断模块的N个防护判断接口对所述多个实时防护措施进行防护评估,将N个防护评估指数的均值作为所述安全防护级别。
具体而言,连接目标网络安全防护***,获取所述目标网络的多个实时防护措施,所述实时防护措施是指所述目标网络运行设备上安装的防护软件信息,其中包括杀毒软件状态、防火墙状态、漏洞检测时间,所述杀毒软件状态包括当前更新级别,所述防火墙状态包括已开启和未开启,所述漏洞检测时间是指最近一次***漏洞的全面扫描时间,其中,距离当前时间越短,防护效果越好。
所述防护判断模块包括N个防护判断接口,其中所述防护判断接口的训练方法与所述风险判断模块相同,在此不做赘述,通过所述防护判断模块的N个防护判断接口依次对所述多个实时防护措施进行防护评估,获得N个防护评估指数,并根据所述N个防护评估指数的均值获得安全防护级别,通过获得所述安全防护级别,为下一步进行网络安全分析提供了支持。
步骤S400:当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;
在一个实施例中,本申请步骤S400还包括:
步骤S410:当所述网络风险级别大于或等于所述安全防护级别时,则生成风险修复指令和防护升级指令;
步骤S420:基于所述风险修复指令和所述防护升级指令进行所述目标网络的网络安全升级;
步骤S430:基于所述网络安全专家***对升级后的目标网络进行风险评估和防护评估,生成第一网络风险级别和第一安全防护级别;
步骤S440:直到所述第一网络风险级别小于所述第一安全防护级别时,停止网络安全升级,生成数据可存时间窗口。
具体而言,将所述网络风险级别与所述安全防护级别进行比对,当所述网络风险级别小于所述安全防护级别时,则生成数据可存时间窗口,所述数据可存时间窗口用于表征在当前网络环境下进行数据存储是安全的。当所述网络风险级别大于或等于所述安全防护级别时,则生成风险修复指令和防护升级指令。根据所述风险修复指令对所述目标网络当前存在的风险进行修复,例如:网络漏洞修复。根据所述防护升级指令对所述目标网络的网络防护措施进行增强,例如:设置级别更高的认证机制,加强恶意软件处理能力等。
然后通过所述网络安全专家***对升级后的目标网络进行风险评估,获得第一网络风险级别,所述第一网络风险级别是指经过升级之后的当前网络的风险级别,通过所述网络安全专家***对升级后的目标网络进行防护评估,获得第一安全防护级别。将所述第一网络风险级别与所述第一安全防护级别进行比对,当所述第一网络风险级别小于所述第一安全防护级别时,生成数据可存时间窗口。当所述第一网络风险级别大于或等于所述第一安全防护级别时,则继续进行网络升级,直到所述第一网络风险级别小于所述第一安全防护级别时,停止网络安全升级,生成数据可存时间窗口。通过生成数据可存时间窗口,为下一步进行数据存储提供了支持。
步骤S500:基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;
如图3所示,在一个实施例中,本申请步骤S500还包括:
步骤S510:对所述数据存储对象进行密钥认证,预设密钥认证次数阈值;
步骤S520:当所述密钥认证次数满足所述密钥认证次数阈值时,则将所述数据存储对象进行锁定,生成存储对象异常预警信号并发送至数据管理端;
步骤S530:当所述密钥认证次数在所述密钥认证次数阈值范围内完成密钥认证时,获取所述数据存储对象的存储数据,所述存储数据包括数据量和数据类型;
步骤S540:对所述数据类型进行风险判断,当所述数据类型风险指数小于预设数据风险指数时,基于所述数据类型和所述数据量生成期望存储时间。
具体而言,在所述数据可存时间窗口内,首先对数据存储对象发送密钥进行密钥认证,所述数据存储对象是指存储数据的员工,设置密钥认证次数阈值,所述密钥认证次数阈值本领域技术人员可基于实际情况自定义设置,例如:3次。当所述密钥认证次数大于所述密钥认证次数阈值时,则将所述数据存储对象的数据存储功能进行锁定,生成存储对象异常预警信号并发送至数据管理端。通过设置密钥认证次数阈值,可以提高存储对象识别的准确率,降低数据存储风险。
当所述密钥认证次数小于所述密钥认证次数阈值范围内完成密钥认证时,即用户密钥认证通过时,则获取所述数据存储对象的存储数据,其中所述存储数据包括数据量和数据类型。根据所述网络安全专家***对所述数据类型进行风险判断,获得数据类型风险指数,所述数据类型风险指数用于表征所述数据类型的存储风险大小,其中所述数据类型风险指数越大,则表征所述数据类型的存储风险越高。获得预设风险指数,所述预设风险指数本领域技术人员可基于实际情况自定义设置,所述数据类型风险指数小于预设数据风险指数时,根据所述数据类型和所述数据量生成期望存储时间。
在一个实施例中,本申请步骤S540还包括:
步骤S541:基于神经网络原理构建数据存储预测模型;
步骤S542:所述数据存储预测模型的输入数据为数据类型和数据量,输出数据为存储时间;
步骤S543:通过历史数据类型、历史数据量和历史数据存储时间对所述数据存储预测模型进行监督学习,获得所述数据存储预测模型;
步骤S544:将所述数据类型和所述数据量输入所述数据存储预测模型,输出所述期望存储时间。
具体而言,基于BP神经网络,构建数据存储预测模型,所述数据存储预测模型为机器学习中可以不断进行迭代优化的神经网络模型,通过训练数据集进行监督训练获得。其中所述数据存储预测模型的输入数据为数据类型和数据量,输出数据为存储时间。基于大数据技术获取多个历史数据类型,多个历史数据量和多个历史数据存储时间,并根据所述多个历史数据类型,多个历史数据量和多个历史数据存储时间构建模型数据集。获取预设数据划分比例,所述数据划分比例可自定义设置,例如:80%和20%。根据所述预设数据划分比例将所述模型数据集划分为训练集和验证集,通过所述训练集对所述数据存储预测模型进行监督训练,当模型输出结果趋于收敛状态时,通过所述验证集对模型的输出结果进行验证,预设验证准确率指标,例如:95%。根据所述预设准确率指标对模型输出结果准确率进行判断,当模型输出结果准确率大于所述验证准确率指标时,获得训练完成的数据存储预测模型。
将所述数据类型和所述数据量输入所述数据存储预测模型,获得期望存储时间,通过基于BP神经网络构建数据存储预测模型,可以提高期望存储时间获得的准确率和效率。
步骤S600:接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理。
在一个实施例中,本申请步骤S600还包括:
步骤S610:当生成异常存储预警信息时,立即中断数据存储,并将已接收的存储数据进行保存;
步骤S620:向所述数据存储对象发送第二身份密钥进行身份识别,当识别通过时,进行剩余待存储数据的存储;
步骤S630:当识别未通过时,将所述数据存储对象进行锁定,生成存储对象异常预警信号并发送至数据管理端。
具体而言,接收所述数据存储对象的存储数据,并对数据存储过程进行实时监测,获得数据存储时间,根据所述期望存储时间对所述数据存储时间进行判断,当数据存储时间大于所述期望存储时间时,则表征此时数据存储存在异常,生成异常存储预警信息。当生成异常存储预警信息时,立即中断数据存储,并将***已接收的存储数据进行单独保存。然后向所述数据存储对象发送第二身份密钥进行身份识别,所述第二身份密钥与第一次发送的身份密钥不同,当所述数据存储对象的二次身份识别通过时,则进行剩余待存储数据的存储。当所述数据存储对象的二次身份识别未通过时,则将所述数据存储对象的存储功能进行锁定,并生成存储对象异常预警信号并发送至数据管理端。通过上述方法解决了现有技术在进行企业数据存储时存在风险系数过高的技术问题,可以降低企业数据存储风险,提高企业数据存储的安全性。
在一个实施例中,如图4所示提供了一种基于网络安全分析的数据存储风险预警***,包括:安全环境数据获得模块1、网络风险级别获得模块2、安全防护级别生成模块3、数据可存时间窗口生成模块4、期望存储时间生成模块5、异常存储预警信息生成模块6、其中:
安全环境数据获得模块1,所述安全环境数据获得模块1用于对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;
网络风险级别获得模块2,所述网络风险级别获得模块2用于构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;
安全防护级别生成模块3,所述安全防护级别生成模块3用于连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;
数据可存时间窗口生成模块4,所述数据可存时间窗口生成模块4用于当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;
期望存储时间生成模块5,所述期望存储时间生成模块5用于基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;
异常存储预警信息生成模块6,所述异常存储预警信息生成模块6用于接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理。
在一个实施例中,所述***还包括:
网络安全专家***模块,所述网络安全专家***模块是指所述网络安全专家***包括网络安全知识库、推理判断单元,其中所述推理判断单元包括风险判断模块和防护判断模块;
网络安全知识库构建模块,所述网络安全知识库构建模块用于基于大数据,以网络安全为索引条件进行数据采集,构建所述网络安全知识库;
风险判断模块,所述风险判断模块是指所述风险判断模块包括N个风险判断接口,N为大于10的整数;
风险判断训练数据获得模块,所述风险判断训练数据获得模块用于基于所述网络安全知识库获得风险判断训练数据,并将所述风险判断训练数据分为N组风险判断训练数据;
监督训练模块,所述监督训练模块用于基于N组所述风险判断训练数据对N个所述风险判断接口进行监督训练,获得训练完成的N个风险判断接口,并嵌入进所述风险判断模块;
风险评估模块,所述风险评估模块用于通过所述风险判断模块的N个风险判断接口对所述安全环境数据进行风险评估,获得N个风险评估指数,将N个风险评估指数的均值作为所述网络风险级别。
在一个实施例中,所述***还包括:
实时防护措施模块,所述实时防护措施模块是指所述多个实时防护措施包括杀毒软件状态、防火墙状态、漏洞检测时间;
防护判断模块,所述防护判断模块是指所述防护判断模块包括N个防护判断接口;
防护评估模块,所述防护评估模块用于基于所述防护判断模块的N个防护判断接口对所述多个实时防护措施进行防护评估,将N个防护评估指数的均值作为所述安全防护级别。
在一个实施例中,所述***还包括:
指令生成模块,所述指令生成模块用于当所述网络风险级别大于或等于所述安全防护级别时,则生成风险修复指令和防护升级指令;
网络安全升级模块,所述网络安全升级模块用于基于所述风险修复指令和所述防护升级指令进行所述目标网络的网络安全升级;
目标网络评估模块,所述目标网络评估模块用于基于所述网络安全专家***对升级后的目标网络进行风险评估和防护评估,生成第一网络风险级别和第一安全防护级别;
数据可存时间窗口生成模块,所述数据可存时间窗口生成模块用于直到所述第一网络风险级别小于所述第一安全防护级别时,停止网络安全升级,生成数据可存时间窗口。
在一个实施例中,所述***还包括:
密钥认证模块,所述密钥认证模块用于对所述数据存储对象进行密钥认证,预设密钥认证次数阈值;
存储对象异常预警信号生成模块,所述存储对象异常预警信号生成模块用于当所述密钥认证次数满足所述密钥认证次数阈值时,则将所述数据存储对象进行锁定,生成存储对象异常预警信号并发送至数据管理端;
存储数据获取模块,所述存储数据获取模块用于当所述密钥认证次数在所述密钥认证次数阈值范围内完成密钥认证时,获取所述数据存储对象的存储数据,所述存储数据包括数据量和数据类型;
期望存储时间生成模块,所述期望存储时间生成模块用于对所述数据类型进行风险判断,当所述数据类型风险指数小于预设数据风险指数时,基于所述数据类型和所述数据量生成期望存储时间。
在一个实施例中,所述***还包括:
数据存储预测模型构建模块,所述数据存储预测模型构建模块用于基于神经网络原理构建数据存储预测模型;
输入输出数据模块,所述输入输出数据模块是指所述数据存储预测模型的输入数据为数据类型和数据量,输出数据为存储时间;
数据存储预测模型获得模块,所述数据存储预测模型获得模块用于通过历史数据类型、历史数据量和历史数据存储时间对所述数据存储预测模型进行监督学习,获得所述数据存储预测模型;
期望存储时间输出模块,所述期望存储时间输出模块用于将所述数据类型和所述数据量输入所述数据存储预测模型,输出所述期望存储时间。
在一个实施例中,所述***还包括:
存储数据保存模块,所述存储数据保存模块用于当生成异常存储预警信息时,立即中断数据存储,并将已接收的存储数据进行保存;
身份识别模块,所述身份识别模块用于向所述数据存储对象发送第二身份密钥进行身份识别,当识别通过时,进行剩余待存储数据的存储;
存储对象异常预警信号生成模块,所述存储对象异常预警信号生成模块用于当识别未通过时,将所述数据存储对象进行锁定,生成存储对象异常预警信号并发送至数据管理端。
综上所述,本申请提供了一种基于网络安全分析的数据存储风险预警方法及***具有以下技术效果:
1.解决了现有技术在进行企业数据存储时存在风险系数过高的技术问题,通过生成异常存储预警信息进行数据存储管理,可以降低企业数据存储风险,提高企业数据存储的安全性。
2.通过设置多个风险判断接口对目标网络进行风险评估,可以提高目标网络风险评估的准确率,从而提高网络安全分析的准确率。
3.通过基于BP神经网络构建数据存储预测模型,可以提高期望存储时间获得的准确率和效率。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (5)

1.基于网络安全分析的数据存储风险预警方法,其特征在于,所述方法包括:
对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;
构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;
连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;
当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;
基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;
接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理;
所述方法还包括:
当所述网络风险级别大于或等于所述安全防护级别时,则生成风险修复指令和防护升级指令;
基于所述风险修复指令和所述防护升级指令进行所述目标网络的网络安全升级;
基于所述网络安全专家***对升级后的目标网络进行风险评估和防护评估,生成第一网络风险级别和第一安全防护级别;
直到所述第一网络风险级别小于所述第一安全防护级别时,停止网络安全升级,生成数据可存时间窗口;
所述对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,还包括:
对所述数据存储对象进行密钥认证,预设密钥认证次数阈值;
当所述密钥认证次数满足所述密钥认证次数阈值时,则将所述数据存储对象进行锁定,生成存储对象异常预警信号并发送至数据管理端;
当所述密钥认证次数在所述密钥认证次数阈值范围内完成密钥认证时,获取所述数据存储对象的存储数据,所述存储数据包括数据量和数据类型;
对所述数据类型进行风险判断,当所述数据类型风险指数小于预设数据风险指数时,基于所述数据类型和所述数据量生成期望存储时间;
所述基于所述数据类型和所述数据量生成期望存储时间,还包括:
基于神经网络原理构建数据存储预测模型;
所述数据存储预测模型的输入数据为数据类型和数据量,输出数据为存储时间;
通过历史数据类型、历史数据量和历史数据存储时间对所述数据存储预测模型进行监督学习,获得所述数据存储预测模型;
将所述数据类型和所述数据量输入所述数据存储预测模型,输出所述期望存储时间。
2.如权利要求1所述的方法,其特征在于,所述构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别,还包括:
所述网络安全专家***包括网络安全知识库、推理判断单元,其中所述推理判断单元包括风险判断模块和防护判断模块;
基于大数据,以网络安全为索引条件进行数据采集,构建所述网络安全知识库;
所述风险判断模块包括N个风险判断接口,N为大于10的整数;
基于所述网络安全知识库获得风险判断训练数据,并将所述风险判断训练数据分为N组风险判断训练数据;
基于N组所述风险判断训练数据对N个所述风险判断接口进行监督训练,获得训练完成的N个风险判断接口,并嵌入进所述风险判断模块;
通过所述风险判断模块的N个风险判断接口对所述安全环境数据进行风险评估,获得N个风险评估指数,将N个风险评估指数的均值作为所述网络风险级别。
3.如权利要求2所述的方法,其特征在于,所述连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别,还包括:
所述多个实时防护措施包括杀毒软件状态、防火墙状态、漏洞检测时间;
所述防护判断模块包括N个防护判断接口;
基于所述防护判断模块的N个防护判断接口对所述多个实时防护措施进行防护评估,将N个防护评估指数的均值作为所述安全防护级别。
4.如权利要求1所述的方法,其特征在于,所述基于所述异常存储预警信息进行数据存储管理,还包括:
当生成异常存储预警信息时,立即中断数据存储,并将已接收的存储数据进行保存;
向所述数据存储对象发送第二身份密钥进行身份识别,当识别通过时,进行剩余待存储数据的存储;
当识别未通过时,将所述数据存储对象进行锁定,生成存储对象异常预警信号并发送至数据管理端。
5.基于网络安全分析的数据存储风险预警***,其特征在于,用于实施权利要求1-4所述的基于网络安全分析的数据存储风险预警方法中的任意一项,所述***包括:
安全环境数据获得模块,所述安全环境数据获得模块用于对目标网络的安全环境信息进行采集,获得安全环境数据,所述安全环境数据包括物理安全数据、内部网络安全数据、***风险数据、应用风险数据;
网络风险级别获得模块,所述网络风险级别获得模块用于构建网络安全专家***,基于所述网络安全专家***对所述安全环境数据进行风险评估,获得网络风险级别;
安全防护级别生成模块,所述安全防护级别生成模块用于连接目标网络安全防护***,获取多个实时防护措施,并生成安全防护级别;
数据可存时间窗口生成模块,所述数据可存时间窗口生成模块用于当所述网络风险级别小于所述安全防护级别时,生成数据可存时间窗口;
期望存储时间生成模块,所述期望存储时间生成模块用于基于所述数据可存时间窗口,对数据存储对象进行识别,当识别通过时,对所述数据存储对象的存储数据进行分析,生成期望存储时间,其中所述存储数据包括数据量和数据类型;
异常存储预警信息生成模块,所述异常存储预警信息生成模块用于接收所述数据存储对象的存储数据,并对存储过程进行监测,当数据存储时间大于所述期望存储时间时,生成异常存储预警信息,并基于所述异常存储预警信息进行数据存储管理。
CN202310900533.4A 2023-07-21 2023-07-21 基于网络安全分析的数据存储风险预警方法及*** Active CN116633689B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310900533.4A CN116633689B (zh) 2023-07-21 2023-07-21 基于网络安全分析的数据存储风险预警方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310900533.4A CN116633689B (zh) 2023-07-21 2023-07-21 基于网络安全分析的数据存储风险预警方法及***

Publications (2)

Publication Number Publication Date
CN116633689A CN116633689A (zh) 2023-08-22
CN116633689B true CN116633689B (zh) 2023-11-14

Family

ID=87636906

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310900533.4A Active CN116633689B (zh) 2023-07-21 2023-07-21 基于网络安全分析的数据存储风险预警方法及***

Country Status (1)

Country Link
CN (1) CN116633689B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117240766B (zh) * 2023-11-15 2024-02-13 合肥天帷信息安全技术有限公司 一种网络安全等级保护测评自动分级评选方法及***
CN117675523B (zh) * 2024-02-03 2024-05-03 北京中科网芯科技有限公司 基于风险预测的网络通信管理方法及***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378364A (zh) * 2014-10-30 2015-02-25 广东电子工业研究院有限公司 一种信息安全管理中心的协同分析方法
CN114826691A (zh) * 2022-04-02 2022-07-29 深圳市博博信息咨询有限公司 一种基于多维度分析的网络信息安全智能分析预警管理***

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9749344B2 (en) * 2014-04-03 2017-08-29 Fireeye, Inc. System and method of cyber threat intensity determination and application to cyber threat mitigation
US20200265145A1 (en) * 2019-02-15 2020-08-20 Nucleaus Llc Method and system for providing a scanning appliance to identify security risks and vulnerabilities in software design prior to the software's implementation
US20230024036A1 (en) * 2021-07-16 2023-01-26 Arizona Board Of Regents On Behalf Of Arizona State University Systems and methods for optimizing risk and time in safety certification of cyber-physical systems

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104378364A (zh) * 2014-10-30 2015-02-25 广东电子工业研究院有限公司 一种信息安全管理中心的协同分析方法
CN114826691A (zh) * 2022-04-02 2022-07-29 深圳市博博信息咨询有限公司 一种基于多维度分析的网络信息安全智能分析预警管理***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
云时代计算机网络安全的管控路径及保障措施;柴玉辉;;济南职业学院学报(02);全文 *

Also Published As

Publication number Publication date
CN116633689A (zh) 2023-08-22

Similar Documents

Publication Publication Date Title
CN116633689B (zh) 基于网络安全分析的数据存储风险预警方法及***
CN106911668B (zh) 一种基于用户行为模型的身份认证方法及***
CN112910859B (zh) 基于c5.0决策树和时序分析的物联网设备监测预警方法
CN112995161B (zh) 一种基于人工智能的网络安全态势预测***
Ali et al. Two-tier data-driven intrusion detection for automatic generation control in smart grid
CN117150934B (zh) 变压器套管状态综合监测***及其在线数据处理方法
CN115238828A (zh) 一种色谱仪故障监测方法及装置
CN116016198B (zh) 一种工控网络拓扑安全评估方法、装置及计算机设备
CN117439916A (zh) 一种网络安全测试评估***及方法
US11539730B2 (en) Method, device, and computer program product for abnormality detection
CN116956282B (zh) 基于网络资产内存时间序列多特征数据的异常检测***
CN117421761B (zh) 一种数据库数据信息安全监视方法
CN114397842B (zh) 电力监控网络安全智能巡检加固方法
CN113076217B (zh) 基于国产平台的磁盘故障预测方法
KR102247179B1 (ko) 이상행위탐지모델의 비지도 학습을 위한 xai 기반 정상학습데이터 생성방법 및 장치
CN114039837A (zh) 告警数据处理方法、装置、***、设备和存储介质
CN117521042B (zh) 基于集成学习的高危授权用户识别方法
CN117972646B (zh) 输电线路避雷器、杆塔和接地***运行状态评估方法
CN116599767B (zh) 基于机器学习的网络威胁监测***
CN117200449B (zh) 一种基于多维算法分析的电网监测管理方法及***
CN117221008B (zh) 基于反馈机制的多行为基线修正方法、***、装置及介质
CN118136161A (zh) 水汽循环***的给水氢电导率异常预警方法和装置
Narang et al. A Stealth False Data Attack on State Estimation with Minimal Network Information
Wu et al. Abnormal monitoring Method of Radar Operation and Maintenance Information Based On Risk Extraction
CN116703207A (zh) 基于人工智能的火电厂安全监控方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant