基于物联网的网络大数据信息防泄密方法及系统与流程

文档序号:24131339发布日期:2021-03-02 18:06阅读:104来源:国知局
基于物联网的网络大数据信息防泄密方法及系统与流程

[0001]
本公开涉及物联网及大数据技术领域,具体而言,涉及一种基于物联网的网络大数据信息防泄密方法及系统。


背景技术:

[0002]
随着物联网通信技术的快速发展,网络视频服务终端可以随时通过云通信服务器访问相关的物联网服务,从而调用相关的物联网设备进行查看。然而,物联网服务在使用过程中产生的网络大数据信息的隐私性和安全性成为一个重大考虑的难题。传统方案中,通常会针对当前注册的一些访问接口配置一些防泄密策略,然而物联网服务在更新迭代过程中会增加越来越的功能,从而也会增加新注册读取接口,这些新注册读取接口与已注册读取接口往往存在一定的关联关系,例如存在一定的服务逻辑关联。如何快速有效对这些新注册读取接口进行自动化的防泄密配置,以便于保证网络大数据信息的隐私性和安全性,是本领域亟待解决的技术问题。


技术实现要素:

[0003]
为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于物联网的网络大数据信息防泄密方法及系统,能够快速有效对新注册读取接口进行自动化的防泄密配置,以便于保证网络大数据信息的隐私性和安全性。
[0004]
第一方面,本公开提供一种基于物联网的网络大数据信息防泄密方法,应用于云通信服务器,所述云通信服务器与多个网络视频服务终端通信连接,所述方法包括:获取所述多个网络视频服务终端上传的与目标物联网服务关联的网络大数据信息的新注册读取接口信息和所述新注册读取接口信息关联的已注册读取接口信息;所述新注册读取接口信息和所述已注册读取接口信息的物联网访问服务均为第一物联网访问服务;根据所述已注册读取接口信息的涉敏扫描数据对所述新注册读取接口信息进行涉敏防护处理,得到所述新注册读取接口信息的防护安全策略信息;对所述防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息;所述第一接口防护验证信息为所述防护安全策略信息中的接口防护验证信息;对所述第一接口防护验证信息和所述第二接口防护验证信息进行信息融合,得到目标接口防护验证信息;根据所述目标接口防护验证信息输出所述新注册读取接口信息对应的接口配置信息,并根据所述接口配置信息对所述新注册读取接口信息进行防泄密配置;所述接口配置信息的物联网访问服务为所述第一物联网访问服务以及与所述第一物联网访问服务存在服务逻辑关联的第二物联网访问服务。
[0005]
在第一方面的一种可能的实现方式中,所述根据所述已注册读取接口信息对所述新注册读取接口信息进行涉敏防护处理,得到所述新注册读取接口信息的防护安全策略信
息的步骤,包括:对所述新注册读取接口信息进行至少一次信息解析,通过涉敏防护接口提取信息解析得到的接口注册信息中的第一注册行为特征,根据所提取的第一注册行为特征得到至少一个注册行为单元的安全威胁线索;对所述已注册读取接口信息进行至少一次信息解析,通过涉敏防护接口提取信息解析得到的接口注册信息中的第二注册行为特征,根据所提取的第二注册行为特征得到至少一个注册行为单元的关联安全威胁线索;获取所述至少一个注册行为单元中每个注册行为单元的所述安全威胁线索中的目标威胁线索来源信息,并确定所述注册行为单元的所述关联安全威胁线索中各个威胁线索来源信息的威胁态势信息以及确定所述目标威胁线索来源信息的威胁态势信息;确定所述各个威胁线索来源信息的威胁态势信息与所述目标威胁线索来源信息的威胁态势信息的汉明距离,并对所述各个威胁线索来源信息对应的汉明距离进行排序,根据排序结果从所述各个威胁线索来源信息中选出相似威胁线索来源信息;对至少一个所述相似威胁线索来源信息进行传输汇聚处理,得到卷积威胁线索来源信息,并对所述注册行为单元的所述安全威胁线索和第一注册行为单元的所述关联安全威胁线索进行传输汇聚处理,根据传输汇聚处理结果得到影响因子位图;所述影响因子位图中包含有所述安全威胁线索各个线索节点对应的影响因子;从所述影响因子位图中确定与所述目标威胁线索来源信息中线索节点对应的影响因子威胁线索来源信息,并对所述卷积威胁线索来源信息对应的威胁态势信息和所述影响因子威胁线索来源信息对应的影响因子特征向量进行跟踪代码计算,将跟踪代码计算的结果作为所述目标威胁线索来源信息的关键线索节点的跟踪线索特征;根据所述关键线索节点的跟踪线索特征得到防护安全策略特征,并对所述防护安全策略特征进行特征解析,得到所述注册行为单元的防护安全策略分布;根据所述注册行为单元的所述安全威胁线索和所述关联安全威胁线索从所述防护安全策略分布中索引得到所述新注册读取接口信息的防护安全策略信息。
[0006]
在第一方面的一种可能的实现方式中,所述对所述防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息的步骤,包括:对所述防护安全策略信息进行至少一次信息解析,得到至少一个待定接口防护程序;从所述至少一个待定接口防护程序的全局接口防护验证信息中确定所述第一接口防护验证信息的相似接口防护验证信息,得到所述第二接口防护验证信息。
[0007]
在第一方面的一种可能的实现方式中,所述对所述第一接口防护验证信息和所述第二接口防护验证信息进行信息融合,得到目标接口防护验证信息的步骤,包括:分别确定所述第一接口防护验证信息和所述第二接口防护验证信息中的已激活接口防护验证信息,得到第一目标接口防护验证信息和第二目标接口防护验证信息;对所述第一目标接口防护验证信息进行传输汇聚处理,得到第一防护验证脚本指令,并对所述第一目标接口防护验证信息进行信息解析,并对信息解析得到的接口防护验证信息进行传输汇聚处理,得到第二防护验证脚本指令,将所述第一防护验证脚本指令和所述第二防护验证脚本指令合并,得到与所述第一目标接口防护验证信息对应的第一防护验证
指令集;对所述第二目标接口防护验证信息进行传输汇聚处理,得到第三防护验证脚本指令,并对所述第二目标接口防护验证信息进行信息解析,并对信息解析得到的接口防护验证信息进行传输汇聚处理,得到第四防护验证脚本指令,将所述第三防护验证脚本指令和所述第四防护验证脚本指令合并,得到与所述第二目标接口防护验证信息对应的第二防护验证指令集;对所述第一防护验证指令集和所述第二防护验证指令集进行传输汇聚处理,得到所述目标接口防护验证信息。
[0008]
在第一方面的一种可能的实现方式中,所述根据所述目标接口防护验证信息输出所述新注册读取接口信息对应的接口配置信息的步骤,包括:对所述目标接口防护验证信息进行接口项目分类,得到多个接口配置项目,对于任一接口配置项目,将所述接口配置项目的第一虚拟接口边界对应的虚拟接口环境信息和所述接口配置项目的第二虚拟接口边界对应的虚拟接口环境信息进行融合,得到所述接口配置项目对应的第一虚拟接口环境信息;获取所述多个接口配置项目之间的接口配置关联关系,并根据所述接口配置关联关系,确定接口配置关联阵列,所述接口配置关联阵列中的元素用于表示各接口配置项目之间是否存在接口配置关联关系;对于任一接口配置关联关系,根据所述接口配置关联关系所属的类型,获取所述接口配置关联关系对应的关系向量,并且对于所述多个接口配置项目中的任一接口配置项目,获取与所述接口配置项目具有接口配置关联关系的至少一个接口配置项目对应的第一虚拟接口环境信息;将所述接口配置关联阵列、多个所述关系向量以及所述至少一个接口配置项目对应的第一虚拟接口环境信息输入虚拟接口测试程序,得到所述接口配置项目对应的第二虚拟接口环境信息;基于第一云计算安全组件对所述多个接口配置项目对应的第一虚拟接口环境信息进行处理,得到所述多个接口配置项目对应的第三虚拟接口环境信息,所述第三虚拟接口环境信息与所述第二虚拟接口环境信息一一对应;将相对应的第二虚拟接口环境信息和第三虚拟接口环境信息进行融合,得到所述多个接口配置项目对应的第四虚拟接口环境信息,并基于所述多个接口配置项目对应的第四虚拟接口环境信息,确定所述多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息;根据确定的所述多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息,得到所述新注册读取接口信息对应的接口配置信息。
[0009]
在第一方面的一种可能的实现方式中,所述基于所述多个接口配置项目对应的第四虚拟接口环境信息,确定所述多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息的步骤,包括:基于第二云计算安全组件对所述多个接口配置项目对应的第四虚拟接口环境信息进行威胁感知描述,得到所述多个接口配置项目对应的第一威胁感知描述分量;基于第三云计算安全组件对所述多个接口配置项目对应的第四虚拟接口环境信息进
行威胁感知描述,得到所述多个接口配置项目对应的第二威胁感知描述分量;将所述第一威胁感知描述分量和所述第二威胁感知描述分量进行融合,得到第三威胁感知描述分量,并获取所述第二云计算安全组件根据所述多个接口配置项目对应的第二虚拟接口环境信息得到的威胁感知模拟信息,所述威胁感知模拟信息用于模拟所述多个接口配置项目中属于第二目标接口配置项目的接口配置项目;基于所述第三云计算安全组件和所述威胁感知模拟信息对所述第三威胁感知描述分量进行威胁感知描述,得到更新后的第二威胁感知描述分量,并基于所述第二云计算安全组件对所述第三威胁感知描述分量进行威胁感知描述,得到更新后的第一威胁感知描述分量,所述第一威胁感知描述分量用于指示所述多个接口配置项目中的任一接口配置项目是否为第一目标接口配置项目,所述第二威胁感知描述分量用于指示所述多个接口配置项目中每个接口配置项目所对应的接口配置信息;将更新后的第一威胁感知描述分量和更新后的第二威胁感知描述分量进行融合得到更新后的第三威胁感知描述分量;获取所述第三威胁感知描述分量对应的接口配置路径对象信息,其中,所述接口配置路径对象信息包括至少一个接口配置路径对象;对所述第三威胁感知描述分量对应的接口配置路径对象信息进行特征向量的提取,确定所述多个接口配置项目中至少一个第一目标接口配置项目所对应的防泄密通道分段;根据所述防泄密通道分段确定关联防泄密通道分段集合,并提取所述防泄密通道分段的最高等级防泄密通道分段及以设定阈值为浏览向量片段区间,提取所述最高等级防泄密通道分段关联所述关联防泄密通道分段集合的目标防泄密网段,其中,所述最高等级防泄密通道分段用于表示所述防泄密通道分段中在防泄密等级空间中的防泄密配置节点数量大于设定数量所形成的防泄密通道分段;根据所述目标防泄密网段中关联的至少两个目标防泄密配置节点,将目标防泄密配置节点所对应的防泄密数据段按照等级方向生成多个向量倾向单元,并计算下一个目标防泄密配置节点中的所有防泄密数据段与上一个目标防泄密配置节点中所有防泄密数据段间的相同数据段,将所述相同数据段对应的索引数据配置信息作为所述多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息。
[0010]
在第一方面的一种可能的实现方式中,所述根据所述接口配置信息对所述新注册读取接口信息进行防泄密配置的步骤,包括:基于目标机器学习网络,对所述接口配置信息中的各个接口配置项目信息进行索引分类,得到索引分类目标,所述目标机器学习网络利用强化学习算法训练得到;将所述接口配置信息中的各个接口配置项目信息配置到所述新注册读取接口信息对应的防泄密控件的对应索引分类目标中。
[0011]
在第一方面的一种可能的实现方式中,所述目标机器学习网络通过以下方式获得:随机初始化防泄密配置分类样本序列,所述防泄密配置分类样本序列包括多个防泄密配置分类样本;基于所述随机初始化的防泄密配置分类样本序列进行迭代训练,直至满足第一训练终止条件,得到目标机器学习网络。
[0012]
在第一方面的一种可能的实现方式中,所述基于所述随机初始化的防泄密配置分类样本序列进行迭代训练,直至满足第一训练终止条件,得到目标机器学习网络的步骤,包括:将所述随机初始化的防泄密配置分类样本序列划分为至少一个目标防泄密配置分类样本序列;对于目标防泄密配置分类样本序列中的任一防泄密配置分类样本,基于所述任一防泄密配置分类样本中的各个样本项目的防泄密特征表示,获取所述任一防泄密配置分类样本的第一分类特征向量;基于所述任一防泄密配置分类样本中的各个样本项目和已有语料数据库的比对结果,获取所述任一防泄密配置分类样本的第二分类特征向量;基于所述任一防泄密配置分类样本中的各个样本项目,得到所述任一防泄密配置分类样本的样本数据区间,基于所述任一防泄密配置分类样本的样本数据区间获取所述任一防泄密配置分类样本的第三分类特征向量;基于所述第一分类特征向量、所述第二分类特征向量和所述第三分类特征向量,获取所述任一防泄密配置分类样本的第四分类特征向量;获取所述任一防泄密配置分类样本的配置分类属性,基于所述配置分类属性的防泄密特征表示,获取所述任一防泄密配置分类样本的第五分类特征向量;获取与所述任一防泄密配置分类样本中的各个样本项目对应的置信度最大的各个防泄密加载项目,基于所述置信度最大的各个防泄密加载项目的防泄密特征表示,获取所述任一防泄密配置分类样本的第六分类特征向量;获取所述置信度最大的各个防泄密加载项目的置信度,基于所述置信度最大的各个防泄密加载项目的置信度和所述配置分类属性的样本数据区间,获取所述任一防泄密配置分类样本的第七分类特征向量;基于所述第五分类特征向量、所述第六分类特征向量和所述第七分类特征向量,获取所述任一防泄密配置分类样本的第八分类特征向量;基于所述第四分类特征向量和所述第八分类特征向量,获取所述任一防泄密配置分类样本的目标特征,所述目标防泄密配置分类样本序列为所述至少一个目标防泄密配置分类样本序列中的第一个目标防泄密配置分类样本序列;将所述目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征输入第一数据索引分类模型,得到所述目标防泄密配置分类样本序列中的各个防泄密配置分类样本的索引分类结果;对于所述目标防泄密配置分类样本序列中的任一防泄密配置分类样本,当所述任一防泄密配置分类样本的索引分类结果为第一结果时,将第一权重值作为所述任一防泄密配置分类样本的权重值;当所述任一防泄密配置分类样本的索引分类结果为第二结果时,将第二权重值作为所述任一防泄密配置分类样本的权重值;基于所述目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征、索引分类结果、权重值和第二目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征,生成与所述目标防泄密配置分类样本序列中的各个防泄密配置分类样本对应的
候选数据,所述第二目标防泄密配置分类样本序列为所述至少一个目标防泄密配置分类样本序列中的所述目标防泄密配置分类样本序列的下一个目标防泄密配置分类样本序列;选取目标数量的候选数据,基于所述目标数量的候选数据更新与所述第一数据索引分类模型对应的目标网格单元;根据更新后的目标网格单元,计算与所述第一数据索引分类模型对应的差异参数;基于所述差异参数,更新所述第一数据索引分类模型的参数,得到更新后的第一数据索引分类模型;基于所述更新后的第一数据索引分类模型进行迭代训练,直至满足第一训练终止条件,得到第二数据索引分类模型;基于所述第二数据索引分类模型进行迭代训练,直至满足第二训练终止条件,得到目标机器学习网络。
[0013]
在第一方面的一种可能的实现方式中,所述基于所述目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征、索引分类结果、权重值和第二目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征,生成与所述目标防泄密配置分类样本序列中的各个防泄密配置分类样本对应的候选数据的步骤,包括:对于所述目标防泄密配置分类样本序列中的任一防泄密配置分类样本,当所述任一防泄密配置分类样本的索引分类结果为第一结果时,基于所述任一防泄密配置分类样本的目标特征、第一结果、第一权重值和所述第二目标防泄密配置分类样本序列中与所述任一防泄密配置分类样本对应的接口配置项目信息的目标特征,生成与所述任一防泄密配置分类样本对应的第一候选数据;当所述任一防泄密配置分类样本的索引分类结果为第二结果时,基于所述任一防泄密配置分类样本的目标特征、第二结果、第二权重值和所述第二目标防泄密配置分类样本序列中与所述任一防泄密配置分类样本对应的接口配置项目信息的目标特征,生成与所述任一防泄密配置分类样本对应的第二候选数据。
[0014]
在第一方面的一种可能的实现方式中,所述防泄密配置分类样本包括接口配置项目样本信息以及所述接口配置项目样本信息的索引分类标签。
[0015]
第二方面,本公开实施例还提供一种基于物联网的网络大数据信息防泄密装置,应用于云通信服务器,所述云通信服务器与多个网络视频服务终端通信连接,所述装置包括:获取模块,用于获取所述多个网络视频服务终端上传的与目标物联网服务关联的网络大数据信息的新注册读取接口信息和所述新注册读取接口信息关联的已注册读取接口信息;所述新注册读取接口信息和所述已注册读取接口信息的物联网访问服务均为第一物联网访问服务;防护处理模块,用于根据所述已注册读取接口信息的涉敏扫描数据对所述新注册读取接口信息进行涉敏防护处理,得到所述新注册读取接口信息的防护安全策略信息;信息解析模块,用于对所述防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息;所述第一接口防护验证信息为所述防护安全策略信息中的接口防护验证信息;融合模块,用于对所述第一接口防护验证信息和所述第二接口防护验证信息进行信息
融合,得到目标接口防护验证信息;配置模块,用于根据所述目标接口防护验证信息输出所述新注册读取接口信息对应的接口配置信息,并根据所述接口配置信息对所述新注册读取接口信息进行防泄密配置;所述接口配置信息的物联网访问服务为所述第一物联网访问服务以及与所述第一物联网访问服务存在服务逻辑关联的第二物联网访问服务。
[0016]
第三方面,本公开实施例还提供一种基于物联网的网络大数据信息防泄密系统,所述基于物联网的网络大数据信息防泄密系统包括云通信服务器以及与所述云通信服务器通信连接的多个网络视频服务终端;所述基于物联网的网络大数据信息防泄密系统用于获取所述多个网络视频服务终端上传的与目标物联网服务关联的网络大数据信息的新注册读取接口信息和所述新注册读取接口信息关联的已注册读取接口信息;所述新注册读取接口信息和所述已注册读取接口信息的物联网访问服务均为第一物联网访问服务;所述基于物联网的网络大数据信息防泄密系统用于根据所述已注册读取接口信息的涉敏扫描数据对所述新注册读取接口信息进行涉敏防护处理,得到所述新注册读取接口信息的防护安全策略信息;所述基于物联网的网络大数据信息防泄密系统用于对所述防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息;所述第一接口防护验证信息为所述防护安全策略信息中的接口防护验证信息;所述基于物联网的网络大数据信息防泄密系统用于对所述第一接口防护验证信息和所述第二接口防护验证信息进行信息融合,得到目标接口防护验证信息;所述基于物联网的网络大数据信息防泄密系统用于根据所述目标接口防护验证信息输出所述新注册读取接口信息对应的接口配置信息,并根据所述接口配置信息对所述新注册读取接口信息进行防泄密配置;所述接口配置信息的物联网访问服务为所述第一物联网访问服务以及与所述第一物联网访问服务存在服务逻辑关联的第二物联网访问服务。
[0017]
第四方面,本公开实施例还提供一种云通信服务器,所述云通信服务器包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个网络视频服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的设计中的基于物联网的网络大数据信息防泄密方法。
[0018]
第五方面,本公开实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的设计中的基于物联网的网络大数据信息防泄密方法。
[0019]
基于上述任意一个方面,本公开能够根据已注册读取接口信息的涉敏扫描数据对新注册读取接口信息进行涉敏防护处理,然后对获得的新注册读取接口信息的防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息,由此对第一接口防护验证信息和第二接口防护验证信息进行信息融合,基于获得的目标接口防护验证信息对新注册读取接口信息进行防泄密配
置。如此,能够快速有效对新注册读取接口进行自动化的防泄密配置,以便于保证网络大数据信息的隐私性和安全性。
附图说明
[0020]
为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
[0021]
图1为本公开实施例提供的基于物联网的网络大数据信息防泄密系统的应用场景示意图;图2为本公开实施例提供的基于物联网的网络大数据信息防泄密方法的流程示意图;图3为本公开实施例提供的基于物联网的网络大数据信息防泄密装置的功能模块示意图;图4为本公开实施例提供的用于实现上述的基于物联网的网络大数据信息防泄密方法的云通信服务器的结构示意框图。
具体实施方式
[0022]
现在详细参考附图中描述的具体实施方式。为了全面理解本公开,在以下详细描述中提到了众多具体细节。但是本领域技术人员应该理解,本公开可以无需这些具体细节而实现。在其它实施的可能性中,不详细描述公知的方法、过程、组件和电路,以免不必要地使实施例模糊。
[0023]
图1是本公开一种实施例提供的基于物联网的网络大数据信息防泄密系统10的交互示意图。基于物联网的网络大数据信息防泄密系统10可以包括云通信服务器100以及与所述云通信服务器100通信连接的网络视频服务终端200。图1所示的基于物联网的网络大数据信息防泄密系统10仅为一种可行的示例,在其它可行的实施例中,该基于物联网的网络大数据信息防泄密系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
[0024]
本实施例中,网络视频服务终端200可以包括移动设备、平板计算机、膝上型计算机等或其任意组合。在一些实施例中,移动设备可以包括智能家居设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,或其任意组合。在一些实施例中,智能家居设备可以包括智能电器设备的控制设备、智能监控设备、智能电视、智能摄像机等,或其任意组合。在一些实施例中,可穿戴设备可包括智能手环、智能鞋带、智能玻璃、智能头盔、智能手表、智能服装、智能背包、智能配件等,或其任何组合。在一些实施例中,智能移动设备可以包括智能手机、个人数字助理、游戏设备等,或其任意组合。在一些实施例中,虚拟现实设备和/或增强现实设备可以包括虚拟现实头盔、虚拟现实玻璃、虚拟现实贴片、增强现实头盔、增强现实玻璃、或增强现实贴片等,或其任意组合。例如,虚拟现实设备和/或增强现实设备可以包括各种虚拟现实产品等。
[0025]
本实施例中,基于物联网的网络大数据信息防泄密系统10中的云通信服务器100和网络视频服务终端200可以通过配合执行以下方法实施例所描述的基于物联网的网络大
数据信息防泄密方法,具体云通信服务器100和网络视频服务终端200的执行步骤部分可以参照以下方法实施例的详细描述。
[0026]
为了解决前述背景技术中的技术问题,图2为本公开实施例提供的基于物联网的网络大数据信息防泄密方法的流程示意图,本实施例提供的基于物联网的网络大数据信息防泄密方法可以由图1中所示的云通信服务器100执行,下面对该基于物联网的网络大数据信息防泄密方法进行详细介绍。
[0027]
步骤s110,获取多个网络视频服务终端200上传的与目标物联网服务关联的网络大数据信息的新注册读取接口信息和新注册读取接口信息关联的已注册读取接口信息。
[0028]
步骤s120,根据已注册读取接口信息的涉敏扫描数据对新注册读取接口信息进行涉敏防护处理,得到新注册读取接口信息的防护安全策略信息。
[0029]
步骤s130,对防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息。
[0030]
步骤s140,对第一接口防护验证信息和第二接口防护验证信息进行信息融合,得到目标接口防护验证信息。
[0031]
步骤s150,根据目标接口防护验证信息输出新注册读取接口信息对应的接口配置信息,并根据接口配置信息对新注册读取接口信息进行防泄密配置。
[0032]
本实施例中,新注册读取接口信息和已注册读取接口信息的物联网访问服务均为第一物联网访问服务。其中,第一物联网访问服务可以是指任意可访问相关的物联网设备产生的服务,例如智能家居的信息控制服务,智能办公设备的联动服务等。
[0033]
本实施例中,第一接口防护验证信息可以为防护安全策略信息中的接口防护验证信息,接口防护验证信息可以是指访问相关接口时需要产生验证进程的相关参数信息。
[0034]
本实施例中,接口配置信息的物联网访问服务可以为第一物联网访问服务以及与第一物联网访问服务存在服务逻辑关联的第二物联网访问服务,由此考虑到第一物联网访问服务以及与第一物联网访问服务存在服务逻辑关联的第二物联网访问服务,可以提高防泄密配置的完整性。
[0035]
基于上述设计,本实施例能够根据已注册读取接口信息的涉敏扫描数据对新注册读取接口信息进行涉敏防护处理,然后对获得的新注册读取接口信息的防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息,由此对第一接口防护验证信息和第二接口防护验证信息进行信息融合,基于获得的目标接口防护验证信息对新注册读取接口信息进行防泄密配置。如此,能够快速有效对新注册读取接口进行自动化的防泄密配置,以便于保证网络大数据信息的隐私性和安全性。
[0036]
在一种可能的实现方式中,针对步骤s120,为了深度挖掘已注册读取接口信息的涉敏扫描数据相关的安全威胁线索情况,从而便于进行涉敏防护处理,可以通过以下示例性子步骤实现,详细介绍如下。
[0037]
子步骤s121,对新注册读取接口信息进行至少一次信息解析,通过涉敏防护接口提取信息解析得到的接口注册信息中的第一注册行为特征,根据所提取的第一注册行为特征得到至少一个注册行为单元的安全威胁线索。
[0038]
子步骤s122,对已注册读取接口信息进行至少一次信息解析,通过涉敏防护接口
提取信息解析得到的接口注册信息中的第二注册行为特征,根据所提取的第二注册行为特征得到至少一个注册行为单元的关联安全威胁线索。
[0039]
子步骤s123,获取至少一个注册行为单元中每个注册行为单元的安全威胁线索中的目标威胁线索来源信息,并确定注册行为单元的关联安全威胁线索中各个威胁线索来源信息的威胁态势信息以及确定目标威胁线索来源信息的威胁态势信息。
[0040]
子步骤s124,确定各个威胁线索来源信息的威胁态势信息与目标威胁线索来源信息的威胁态势信息的汉明距离,并对各个威胁线索来源信息对应的汉明距离进行排序,根据排序结果从各个威胁线索来源信息中选出相似威胁线索来源信息。
[0041]
子步骤s125,对至少一个相似威胁线索来源信息进行传输汇聚处理,得到卷积威胁线索来源信息,并对注册行为单元的安全威胁线索和第一注册行为单元的关联安全威胁线索进行传输汇聚处理,根据传输汇聚处理结果得到影响因子位图。影响因子位图中包含有安全威胁线索各个线索节点对应的影响因子。
[0042]
子步骤s126,从影响因子位图中确定与目标威胁线索来源信息中线索节点对应的影响因子威胁线索来源信息,并对卷积威胁线索来源信息对应的威胁态势信息和影响因子威胁线索来源信息对应的影响因子特征向量进行跟踪代码计算,将跟踪代码计算的结果作为目标威胁线索来源信息的关键线索节点的跟踪线索特征。
[0043]
子步骤s127,根据关键线索节点的跟踪线索特征得到防护安全策略特征,并对防护安全策略特征进行特征解析,得到注册行为单元的防护安全策略分布。
[0044]
子步骤s128,根据注册行为单元的安全威胁线索和关联安全威胁线索从防护安全策略分布中索引得到新注册读取接口信息的防护安全策略信息。
[0045]
由此,基于上述子步骤s121-子步骤s128,可以深度挖掘出已注册读取接口信息的涉敏扫描数据相关的安全威胁线索情况,从而便于进行涉敏防护处理。
[0046]
在一种可能的实现方式中,针对步骤s130,可以通过以下示例性子步骤具体实施,详细介绍如下。
[0047]
子步骤s131,对防护安全策略信息进行至少一次信息解析,得到至少一个待定接口防护程序。
[0048]
子步骤s132,从至少一个待定接口防护程序的全局接口防护验证信息中确定第一接口防护验证信息的相似接口防护验证信息,得到第二接口防护验证信息。
[0049]
在一种可能的实现方式中,针对步骤s140,可以通过以下示例性子步骤具体实施,详细介绍如下。
[0050]
子步骤s141,分别确定第一接口防护验证信息和第二接口防护验证信息中的已激活接口防护验证信息,得到第一目标接口防护验证信息和第二目标接口防护验证信息。
[0051]
子步骤s142,对第一目标接口防护验证信息进行传输汇聚处理,得到第一防护验证脚本指令,并对第一目标接口防护验证信息进行信息解析,并对信息解析得到的接口防护验证信息进行传输汇聚处理,得到第二防护验证脚本指令,将第一防护验证脚本指令和第二防护验证脚本指令合并,得到与第一目标接口防护验证信息对应的第一防护验证指令集。
[0052]
子步骤s143,对第二目标接口防护验证信息进行传输汇聚处理,得到第三防护验证脚本指令,并对第二目标接口防护验证信息进行信息解析,并对信息解析得到的接口防
护验证信息进行传输汇聚处理,得到第四防护验证脚本指令,将第三防护验证脚本指令和第四防护验证脚本指令合并,得到与第二目标接口防护验证信息对应的第二防护验证指令集。
[0053]
子步骤s144,对第一防护验证指令集和第二防护验证指令集进行传输汇聚处理,得到目标接口防护验证信息。
[0054]
由此,基于上述子步骤s141-子步骤s144,通过传输汇聚处理进行融合,从而提高融合过程中的准确性。
[0055]
在一种可能的实现方式中,针对步骤s150,可以通过以下示例性子步骤具体实施,详细介绍如下。
[0056]
子步骤s151,对目标接口防护验证信息进行接口项目分类,得到多个接口配置项目,对于任一接口配置项目,将接口配置项目的第一虚拟接口边界对应的虚拟接口环境信息和接口配置项目的第二虚拟接口边界对应的虚拟接口环境信息进行融合,得到接口配置项目对应的第一虚拟接口环境信息。
[0057]
子步骤s152,获取多个接口配置项目之间的接口配置关联关系,并根据接口配置关联关系,确定接口配置关联阵列,接口配置关联阵列中的元素用于表示各接口配置项目之间是否存在接口配置关联关系。
[0058]
子步骤s153,对于任一接口配置关联关系,根据接口配置关联关系所属的类型,获取接口配置关联关系对应的关系向量,并且对于多个接口配置项目中的任一接口配置项目,获取与接口配置项目具有接口配置关联关系的至少一个接口配置项目对应的第一虚拟接口环境信息。
[0059]
子步骤s154,将接口配置关联阵列、多个关系向量以及至少一个接口配置项目对应的第一虚拟接口环境信息输入虚拟接口测试程序,得到接口配置项目对应的第二虚拟接口环境信息。
[0060]
子步骤s155,基于第一云计算安全组件对多个接口配置项目对应的第一虚拟接口环境信息进行处理,得到多个接口配置项目对应的第三虚拟接口环境信息,第三虚拟接口环境信息与第二虚拟接口环境信息一一对应。
[0061]
子步骤s156,将相对应的第二虚拟接口环境信息和第三虚拟接口环境信息进行融合,得到多个接口配置项目对应的第四虚拟接口环境信息,并基于多个接口配置项目对应的第四虚拟接口环境信息,确定多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息。
[0062]
子步骤s157,根据确定的多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息,得到新注册读取接口信息对应的接口配置信息。
[0063]
由此,基于上述子步骤s151-子步骤s157,通过虚拟接口环境的测试后确定新注册读取接口信息对应的接口配置信息,从而提高接口配置信息的准确性。
[0064]
在子步骤s156,作为一种可能的示例,可以通过以下具体实施方式来实现。
[0065]
(1)基于第二云计算安全组件对多个接口配置项目对应的第四虚拟接口环境信息进行威胁感知描述,得到多个接口配置项目对应的第一威胁感知描述分量。
[0066]
(2)基于第三云计算安全组件对多个接口配置项目对应的第四虚拟接口环境信息进行威胁感知描述,得到多个接口配置项目对应的第二威胁感知描述分量。
[0067]
(3)将第一威胁感知描述分量和第二威胁感知描述分量进行融合,得到第三威胁感知描述分量,并获取第二云计算安全组件根据多个接口配置项目对应的第二虚拟接口环境信息得到的威胁感知模拟信息,威胁感知模拟信息用于模拟多个接口配置项目中属于第二目标接口配置项目的接口配置项目。
[0068]
(4)基于第三云计算安全组件和威胁感知模拟信息对第三威胁感知描述分量进行威胁感知描述,得到更新后的第二威胁感知描述分量,并基于第二云计算安全组件对第三威胁感知描述分量进行威胁感知描述,得到更新后的第一威胁感知描述分量,第一威胁感知描述分量用于指示多个接口配置项目中的任一接口配置项目是否为第一目标接口配置项目,第二威胁感知描述分量用于指示多个接口配置项目中每个接口配置项目所对应的接口配置信息。
[0069]
(5)将更新后的第一威胁感知描述分量和更新后的第二威胁感知描述分量进行融合得到更新后的第三威胁感知描述分量。
[0070]
(6)获取第三威胁感知描述分量对应的接口配置路径对象信息,其中,接口配置路径对象信息包括至少一个接口配置路径对象。
[0071]
(7)对第三威胁感知描述分量对应的接口配置路径对象信息进行特征向量的提取,确定多个接口配置项目中至少一个第一目标接口配置项目所对应的防泄密通道分段。
[0072]
(8)根据防泄密通道分段确定关联防泄密通道分段集合,并提取防泄密通道分段的最高等级防泄密通道分段及以设定阈值为浏览向量片段区间,提取最高等级防泄密通道分段关联关联防泄密通道分段集合的目标防泄密网段,其中,最高等级防泄密通道分段用于表示防泄密通道分段中在防泄密等级空间中的防泄密配置节点数量大于设定数量所形成的防泄密通道分段。
[0073]
(9)根据目标防泄密网段中关联的至少两个目标防泄密配置节点,将目标防泄密配置节点所对应的防泄密数据段按照等级方向生成多个向量倾向单元,并计算下一个目标防泄密配置节点中的所有防泄密数据段与上一个目标防泄密配置节点中所有防泄密数据段间的相同数据段,将相同数据段对应的索引数据配置信息作为多个接口配置项目中至少一个第一目标接口配置项目所对应的接口配置信息。
[0074]
在一种可能的实现方式中,针对步骤s150,在根据接口配置信息对新注册读取接口信息进行防泄密配置的过程中,可以通过以下示例性子步骤具体实施,详细介绍如下。
[0075]
子步骤s158,基于目标机器学习网络,对接口配置信息中的各个接口配置项目信息进行索引分类,得到索引分类目标,目标机器学习网络利用强化学习算法训练得到。
[0076]
子步骤s159,将接口配置信息中的各个接口配置项目信息配置到新注册读取接口信息对应的防泄密控件的对应索引分类目标中。
[0077]
作为一种可能的还顺利,目标机器学习网络可以通过以下方式获得:子步骤s1581,随机初始化防泄密配置分类样本序列,防泄密配置分类样本序列包括多个防泄密配置分类样本。
[0078]
子步骤s1582,基于随机初始化的防泄密配置分类样本序列进行迭代训练,直至满足第一训练终止条件,得到目标机器学习网络。
[0079]
在子步骤s1582中,可以通过以下训练过程示例性实施,详细介绍如下。
[0080]
(1)将随机初始化的防泄密配置分类样本序列划分为至少一个目标防泄密配置分
类样本序列。
[0081]
(2)对于目标防泄密配置分类样本序列中的任一防泄密配置分类样本,基于任一防泄密配置分类样本中的各个样本项目的防泄密特征表示,获取任一防泄密配置分类样本的第一分类特征向量。
[0082]
(3)基于任一防泄密配置分类样本中的各个样本项目和已有语料数据库的比对结果,获取任一防泄密配置分类样本的第二分类特征向量。
[0083]
(4)基于任一防泄密配置分类样本中的各个样本项目,得到任一防泄密配置分类样本的样本数据区间,基于任一防泄密配置分类样本的样本数据区间获取任一防泄密配置分类样本的第三分类特征向量。
[0084]
(5)基于第一分类特征向量、第二分类特征向量和第三分类特征向量,获取任一防泄密配置分类样本的第四分类特征向量。
[0085]
(6)获取任一防泄密配置分类样本的配置分类属性,基于配置分类属性的防泄密特征表示,获取任一防泄密配置分类样本的第五分类特征向量。
[0086]
(7)获取与任一防泄密配置分类样本中的各个样本项目对应的置信度最大的各个防泄密加载项目,基于置信度最大的各个防泄密加载项目的防泄密特征表示,获取任一防泄密配置分类样本的第六分类特征向量。
[0087]
(8)获取置信度最大的各个防泄密加载项目的置信度,基于置信度最大的各个防泄密加载项目的置信度和配置分类属性的样本数据区间,获取任一防泄密配置分类样本的第七分类特征向量。
[0088]
(9)基于第五分类特征向量、第六分类特征向量和第七分类特征向量,获取任一防泄密配置分类样本的第八分类特征向量。
[0089]
(10)基于第四分类特征向量和第八分类特征向量,获取任一防泄密配置分类样本的目标特征,目标防泄密配置分类样本序列为至少一个目标防泄密配置分类样本序列中的第一个目标防泄密配置分类样本序列。
[0090]
(11)将目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征输入第一数据索引分类模型,得到目标防泄密配置分类样本序列中的各个防泄密配置分类样本的索引分类结果。
[0091]
(12)对于目标防泄密配置分类样本序列中的任一防泄密配置分类样本,当任一防泄密配置分类样本的索引分类结果为第一结果时,将第一权重值作为任一防泄密配置分类样本的权重值。
[0092]
(13)当任一防泄密配置分类样本的索引分类结果为第二结果时,将第二权重值作为任一防泄密配置分类样本的权重值。
[0093]
(14)基于目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征、索引分类结果、权重值和第二目标防泄密配置分类样本序列中的各个防泄密配置分类样本的目标特征,生成与目标防泄密配置分类样本序列中的各个防泄密配置分类样本对应的候选数据,第二目标防泄密配置分类样本序列为至少一个目标防泄密配置分类样本序列中的目标防泄密配置分类样本序列的下一个目标防泄密配置分类样本序列。
[0094]
例如,对于目标防泄密配置分类样本序列中的任一防泄密配置分类样本,当任一防泄密配置分类样本的索引分类结果为第一结果时,基于任一防泄密配置分类样本的目标
特征、第一结果、第一权重值和第二目标防泄密配置分类样本序列中与任一防泄密配置分类样本对应的接口配置项目信息的目标特征,生成与任一防泄密配置分类样本对应的第一候选数据。
[0095]
再例如,当任一防泄密配置分类样本的索引分类结果为第二结果时,基于任一防泄密配置分类样本的目标特征、第二结果、第二权重值和第二目标防泄密配置分类样本序列中与任一防泄密配置分类样本对应的接口配置项目信息的目标特征,生成与任一防泄密配置分类样本对应的第二候选数据。
[0096]
(15)选取目标数量的候选数据,基于目标数量的候选数据更新与第一数据索引分类模型对应的目标网格单元。
[0097]
(16)根据更新后的目标网格单元,计算与第一数据索引分类模型对应的差异参数。
[0098]
(17)基于差异参数,更新第一数据索引分类模型的参数,得到更新后的第一数据索引分类模型。
[0099]
(18)基于更新后的第一数据索引分类模型进行迭代训练,直至满足第一训练终止条件,得到第二数据索引分类模型。
[0100]
(19)基于第二数据索引分类模型进行迭代训练,直至满足第二训练终止条件,得到目标机器学习网络。
[0101]
其中,上述的防泄密配置分类样本可以包括接口配置项目样本信息以及接口配置项目样本信息的索引分类标签。
[0102]
图3为本公开实施例提供的基于物联网的网络大数据信息防泄密装置300的功能模块示意图,本实施例可以根据上述云通信服务器100执行的方法实施例对该基于物联网的网络大数据信息防泄密装置300进行功能模块的划分,也即该基于物联网的网络大数据信息防泄密装置300所对应的以下各个功能模块可以用于执行上述云通信服务器100执行的各个方法实施例。其中,该基于物联网的网络大数据信息防泄密装置300可以包括获取模块310、防护处理模块320、信息解析模块330、融合模块340以及配置模块350,下面分别对该基于物联网的网络大数据信息防泄密装置300的各个功能模块的功能进行详细阐述。
[0103]
获取模块310,用于获取多个网络视频服务终端200上传的与目标物联网服务关联的网络大数据信息的新注册读取接口信息和新注册读取接口信息关联的已注册读取接口信息。新注册读取接口信息和已注册读取接口信息的物联网访问服务均为第一物联网访问服务。其中,获取模块310可以用于执行上述的步骤s110,关于获取模块310的详细实现方式可以参照上述针对步骤s110的详细描述即可。
[0104]
防护处理模块320,用于根据已注册读取接口信息的涉敏扫描数据对新注册读取接口信息进行涉敏防护处理,得到新注册读取接口信息的防护安全策略信息。其中,防护处理模块320可以用于执行上述的步骤s120,关于防护处理模块320的详细实现方式可以参照上述针对步骤s120的详细描述即可。
[0105]
信息解析模块330,用于对防护安全策略信息进行信息解析,从信息解析得到的待定接口防护程序中确定与第一接口防护验证信息对应的第二接口防护验证信息。第一接口防护验证信息为防护安全策略信息中的接口防护验证信息。其中,信息解析模块330可以用于执行上述的步骤s130,关于信息解析模块330的详细实现方式可以参照上述针对步骤
s130的详细描述即可。
[0106]
融合模块340,用于对第一接口防护验证信息和第二接口防护验证信息进行信息融合,得到目标接口防护验证信息。其中,融合模块340可以用于执行上述的步骤s140,关于融合模块340的详细实现方式可以参照上述针对步骤s140的详细描述即可。
[0107]
配置模块350,用于根据目标接口防护验证信息输出新注册读取接口信息对应的接口配置信息,并根据接口配置信息对新注册读取接口信息进行防泄密配置。接口配置信息的物联网访问服务为第一物联网访问服务以及与第一物联网访问服务存在服务逻辑关联的第二物联网访问服务。其中,配置模块350可以用于执行上述的基于物联网的网络大数据信息防泄密的步骤s150,关于配置模块350的详细实现方式可以参照上述针对步骤s150的详细描述即可。
[0108]
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
[0109]
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,asic),或,一个或多个微处理器(digital signal processor,dsp),或,一个或者多个现场可编程门阵列(field programmable gate array,fpga)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,cpu)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,soc)的形式实现。
[0110]
图4示出了本公开实施例提供的用于实现上述的控制设备的云通信服务器100的硬件结构示意图,如图4所示,云通信服务器100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
[0111]
在具体实现过程中,至少一个处理器110执行所述机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于物联网的网络大数据信息防泄密装置300包括的获取模块310、防护处理模块320、信息解析模块330、融合模块340以及配置模块350),使得处理器110可以执行如上方法实施例的基于物联网的网络大数据信息防泄密方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的网络视频服务终端200进行数据收发。
[0112]
处理器110的具体实现过程可参见上述云通信服务器100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
[0113]
在上述的图4所示的实施例中,应理解,处理器可以是中央处理单元(英文:
central processing unit,cpu),还可以是其它通用处理器、数字信号处理器(英文:digital signal processor,dsp)、专用集成电路(英文:application specificintegrated circuit,asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
[0114]
机器可读存储介质120可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器。
[0115]
总线130可以是工业标准体系结构(industry standard architecture,isa)总线、外部设备互连(peripheral component interconnect,pci)总线或扩展工业标准体系结构(extended industry standard architecture,eisa)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
[0116]
此外,本公开实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于物联网的网络大数据信息防泄密方法。
[0117]
上述的可读存储介质可以是由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(sram),电可擦除可编程只读存储器(eeprom),可擦除可编程只读存储器(eprom),可编程只读存储器(prom),只读存储器(rom),磁存储器,快闪存储器,磁盘或光盘。可读存储介质可以是通用或专用计算机能够存取的任何可用介质。
[0118]
出于说明目的,前面的描述是参考具体实施例而进行的。但是,上述说明性论述并不打算穷举或将本公开局限于所公开的精确形式。根据上述教导,众多修改和变化都是可行的。选择并描述这些实施例是为了最佳地说明本公开的原理及其实际应用,从而使本领域技术人员最佳地利用本公开,并利用具有不同修改的各种实施例以适于预期的特定应用。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1