一种面向互联网的安全审计方法与流程

文档序号:26875124发布日期:2021-10-09 10:47阅读:194来源:国知局
一种面向互联网的安全审计方法与流程

1.本发明涉及计算机技术领域,特别涉及一种面向互联网的安全审计方法。


背景技术:

2.随着互联网技术的不断发展,人们通过终端发送请求数据至服务器查询获取相关信息更加更加,但是在人们查询的过程中,存在各种各样的安全问题。因此需要对请求数据进行网络安全审计,是对计划、执行、维护等各个层面上的风险进行识别和检查的一种方法和措施。现有技术中,安全审计数据处理量大,安全审计中要对海量流量进行识别与审计,需要占用较多的网络资源与时间。同时未根据审计数据的风险评估结果的不同而采用同一审计标准,会造成不能满足部分要求高的设计审计数据的安全审计,造成安全隐患。


技术实现要素:

3.本发明旨在至少一定程度上解决上述技术中的技术问题之一。为此,本发明的目的在于提出一种面向互联网的安全审计方法,针对审计数据的风险评估结果,采取不同的安全审计规则,实现满足对审计数据的安全审计要求,消除安全隐患,同时在一定程度上减少系统的负载,占用较少的网络资源与时间。
4.为达到上述目的,本发明实施例提出了一种面向互联网的安全审计方法,包括:
5.采集请求设备基于专用虚拟通道发送的网络请求数据;
6.将所述网络请求数据输入预先构建的风险评估模型中进行风险评估,输出风险评估结果;
7.根据所述风险评估结果,确定安全审计模块的安全审计规则;
8.将通过安全审计的网络请求数据发送至主服务器。
9.根据本发明的一些实施例,所述风险评估模型包括风险评估指标体系,所述风险评估指标体系的生成方法,包括:
10.采集样本网络请求数据,并确定所述样本请求数据中存在的待评估问题;
11.基于所述待评估问题设置多个风险评估指标;所述风险评估指标包括指标名称、评价规则、评价区间、评价分值中的至少一种;
12.获取风险评估指标之间的相关性参数;
13.根据风险评估指标之间的相关性参数的大小进行排序,根据相关性参数的大小确定风险评估指标之间的关联度;
14.根据所述关联度的大小确定风险评估指标的权重系数,进而生成风险评估指标体系。
15.根据本发明的一些实施例,在将通过安全审计的网络请求数据发送的过程中,还包括:
16.dns服务器对通过安全审计的网络请求数据进行域名解析;
17.获取所述请求设备的设备日志,并基于画像生成模型获取所述域名对应的ip画
像;
18.根据所述ip画像提取中所述域名对应的真实ip,并判断所述真实ip是否在黑名单中;
19.在确定所述真实ip不在黑名单中时,判断所述真实ip是否在预设加速ip段范围内,在确定所述真实ip在预设加速ip段范围内时,将所述真实ip进行映射,并替换成待加速ip;
20.加速模块将所述待加速ip对应的网络请求数据加速传输至主服务器。
21.根据本发明的一些实施例,在加速模块将所述待加速ip对应的网络请求数据加速传输至主服务器后,还包括:
22.主服务器对所述网络请求数据进行数据解析,获取所述网络请求数据对应的数据包;
23.判断所述数据包是否为敏感数据;
24.在确定所述数据包为敏感数据时,对所述数据包进行数据加密;
25.将经过数据加密后的数据包通过加速模块加速传输至请求设备。
26.根据本发明的一些实施例,所述对所述数据包进行数据加密,包括:
27.获取所述数据包的数据类型;
28.根据所述数据类型确定加密类型,生成加密秘钥;
29.获取请求设备的设备信息,根据所述设备信息确定对应的公钥及私钥;
30.根据所述公钥对所述加密秘钥进行加密,生成目标秘钥。
31.根据本发明的一些实施例,在将经过数据加密后的数据包通过加速模块加速传输至请求设备后,还包括:
32.请求设备基于私钥对所述目标秘钥进行解密,获取加密秘钥,根据所述加密秘钥对加密的数据包进行解密。
33.根据本发明的一些实施例,所述画像生成模型的构建方法,包括:
34.获取样本请求设备的样本设备日志及样本ip画像;
35.根据所述样本设备日志建立样本请求设备的多个变量参数;
36.根据所述多个变量参数生成样本请求设备的多个样本标签;一个变量参数对应一个样本标签;
37.根据预设规则确定各个样本标签的权重信息;
38.根据所述样本标签及所述样本标签对应的权重信息构建画像生成模型;
39.将样本设备日志输入画像生成模型中,输出实际ip画像;判断所述实际ip画像与样本ip画像是否一致,在确定不一致时,修正画像生成模型的参数。
40.根据本发明的一些实施例,所述ip画像包括真实ip、所述真实ip的安全日志、网络漏洞、被攻击信息、网络流量。
41.在一实施例中,在将所述网络请求数据输入预先构建的风险评估模型前,还包括对所述网络请求数据进行完整度检测,在确定所述完整度低于预设完整度时,将所述网络请求数据传输至数据修复模块进行修复,计算预估修复时长,并将所述预估修改时长通过显示模块显示出来;
42.所述计算预估修复时长,包括:
43.将发送至数据修复模块的网络请求数据作为待修复数据;
44.计算所述待修复数据的平均修复代价参数c:
[0045][0046]
其中,e
j
为对第j个待修复数据的修复代价;n为待修复数据的数量;
[0047]
根据所述待修复数据的平均修复代价参数c,计算预估修复时长t:
[0048][0049]
其中,ε为控制修复精度的参数;m为修复模块中包括的修复节点的数量;s
i,j
为第i个修复节点对第j个待修复数据的修复时长;λ为将待修复数据与标准数据进行匹配的速率。
[0050]
本发明的其它特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点可通过在所写的说明书以及附图中所特别指出的结构来实现和获得。
[0051]
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
附图说明
[0052]
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
[0053]
图1是根据本发明一个实施例的一种面向互联网的安全审计方法的流程图。
具体实施方式
[0054]
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅用于说明和解释本发明,并不用于限定本发明。
[0055]
如图1所示,本发明实施例提出了一种面向互联网的安全审计方法,包括步骤s1

s4:
[0056]
s1、采集请求设备基于专用虚拟通道发送的网络请求数据;
[0057]
s2、将所述网络请求数据输入预先构建的风险评估模型中进行风险评估,输出风险评估结果;
[0058]
s3、根据所述风险评估结果,确定安全审计模块的安全审计规则;
[0059]
s4、将通过安全审计的网络请求数据发送至主服务器。
[0060]
上述技术方案的工作原理:采集请求设备基于专用虚拟通道发送的网络请求数据;请求设备可以是用户终端;将所述网络请求数据输入预先构建的风险评估模型中进行风险评估,输出风险评估结果;根据所述风险评估结果,确定安全审计模块的安全审计规则;具体的,在风险评估结果为高风险时,确定采用一级安全审计规则;在确定风险评估结果为中风险时,确定采用二级安全审计规则;在确定风险评估结果为低风险时,确定采用三级安全审计规则。其中一级安全审计规则、二级安全审计规则、三级安全审计规则的审计要求是逐渐降低的。将通过安全审计的网络请求数据发送至主服务器。
[0061]
上述技术方案的有益效果:针对审计数据的风险评估结果,采取不同的安全审计
规则,实现满足对审计数据的安全审计要求,消除安全隐患,同时在一定程度上减少系统的负载,占用较少的网络资源与时间。
[0062]
根据本发明的一些实施例,所述风险评估模型包括风险评估指标体系,所述风险评估指标体系的生成方法,包括:
[0063]
采集样本网络请求数据,并确定所述样本请求数据中存在的待评估问题;
[0064]
基于所述待评估问题设置多个风险评估指标;所述风险评估指标包括指标名称、评价规则、评价区间、评价分值中的至少一种;
[0065]
获取风险评估指标之间的相关性参数;
[0066]
根据风险评估指标之间的相关性参数的大小进行排序,根据相关性参数的大小确定风险评估指标之间的关联度;
[0067]
根据所述关联度的大小确定风险评估指标的权重系数,进而生成风险评估指标体系。
[0068]
上述技术方案的工作原理:所述风险评估模型包括风险评估指标体系,风险评估指标体系,用于根据设置的指标,构建指标体系进而进行风险评估。采集样本网络请求数据,并确定所述样本请求数据中存在的待评估问题;基于所述待评估问题设置多个风险评估指标;所述风险评估指标包括指标名称、评价规则、评价区间、评价分值中的至少一种;获取风险评估指标之间的相关性参数;
[0069]
根据风险评估指标之间的相关性参数的大小进行排序,根据相关性参数的大小确定风险评估指标之间的关联度;根据所述关联度的大小确定风险评估指标的权重系数,进而生成风险评估指标体系。
[0070]
上述技术方案的有益效果:基于样本网络请求数据中存在的待评估问题,确定风险评估指标之间的关联度及权重系数,准确得到风险评估指标体系,便于基于风险评估模型进行风险评估,获取准确的风险评估结果。
[0071]
根据本发明的一些实施例,在将通过安全审计的网络请求数据发送的过程中,还包括:
[0072]
dns服务器对通过安全审计的网络请求数据进行域名解析;
[0073]
获取所述请求设备的设备日志,并基于画像生成模型获取所述域名对应的ip画像;
[0074]
根据所述ip画像提取中所述域名对应的真实ip,并判断所述真实ip是否在黑名单中;
[0075]
在确定所述真实ip不在黑名单中时,判断所述真实ip是否在预设加速ip段范围内,在确定所述真实ip在预设加速ip段范围内时,将所述真实ip进行映射,并替换成待加速ip;
[0076]
加速模块将所述待加速ip对应的网络请求数据加速传输至主服务器。
[0077]
上述技术方案的工作原理:dns服务器对通过安全审计的网络请求数据进行域名解析;获取所述请求设备的设备日志,并基于画像生成模型获取所述域名对应的ip画像;根据所述ip画像提取中所述域名对应的真实ip,并判断所述真实ip是否在黑名单中;在确定所述真实ip不在黑名单中时,判断所述真实ip是否在预设加速ip段范围内,在确定所述真实ip在预设加速ip段范围内时,将所述真实ip进行映射,并替换成待加速ip;加速模块将所
述待加速ip对应的网络请求数据加速传输至主服务器。
[0078]
上述技术方案的有益效果:实现对网络请求数据的加速传输,减少请求设备的等待时长,提高用户体验。
[0079]
根据本发明的一些实施例,在加速模块将所述待加速ip对应的网络请求数据加速传输至主服务器后,还包括:
[0080]
主服务器对所述网络请求数据进行数据解析,获取所述网络请求数据对应的数据包;
[0081]
判断所述数据包是否为敏感数据;
[0082]
在确定所述数据包为敏感数据时,对所述数据包进行数据加密;
[0083]
将经过数据加密后的数据包通过加速模块加速传输至请求设备。
[0084]
上述技术方案的工作原理:主服务器对所述网络请求数据进行数据解析,获取所述网络请求数据对应的数据包;判断所述数据包是否为敏感数据;在确定所述数据包为敏感数据时,对所述数据包进行数据加密;将经过数据加密后的数据包通过加速模块加速传输至请求设备。
[0085]
上述技术方案的有益效果:对获取的数据包进行数据加密,避免数据包在传输过程中丢失、或被窃取,提高数据传输过程中的安全性。
[0086]
根据本发明的一些实施例,所述对所述数据包进行数据加密,包括:
[0087]
获取所述数据包的数据类型;
[0088]
根据所述数据类型确定加密类型,生成加密秘钥;
[0089]
获取请求设备的设备信息,根据所述设备信息确定对应的公钥及私钥;
[0090]
根据所述公钥对所述加密秘钥进行加密,生成目标秘钥。
[0091]
上述技术方案的工作原理:获取所述数据包的数据类型;根据所述数据类型确定加密类型,生成加密秘钥;根据数据类型的不同,使用不同的加密类型,进而生成不同的加密秘钥。获取请求设备的设备信息,根据所述设备信息确定对应的公钥及私钥;根据所述公钥对所述加密秘钥进行加密,生成目标秘钥。
[0092]
上述技术方案的有益效果:基于加密秘钥对数据包进行加密,基于公钥对加密秘钥进行加密,得到目标秘钥。实现二级加密,保证数据包的安全性。
[0093]
根据本发明的一些实施例,在将经过数据加密后的数据包通过加速模块加速传输至请求设备后,还包括:
[0094]
请求设备基于私钥对所述目标秘钥进行解密,获取加密秘钥,根据所述加密秘钥对加密的数据包进行解密。
[0095]
上述技术方案的工作原理:请求设备基于私钥对所述目标秘钥进行解密,获取加密秘钥,根据所述加密秘钥对加密的数据包进行解密。
[0096]
上述技术方案的有益效果:基于请求设备才能解密获取最终的数据包,避免在数据传输过程中,传输至其他节点被窃取,减少数据传输过程中的风险,提高数据传输的安全性。
[0097]
根据本发明的一些实施例,所述画像生成模型的构建方法,包括:
[0098]
获取样本请求设备的样本设备日志及样本ip画像;
[0099]
根据所述样本设备日志建立样本请求设备的多个变量参数;
[0100]
根据所述多个变量参数生成样本请求设备的多个样本标签;一个变量参数对应一个样本标签;
[0101]
根据预设规则确定各个样本标签的权重信息;
[0102]
根据所述样本标签及所述样本标签对应的权重信息构建画像生成模型;
[0103]
将样本设备日志输入画像生成模型中,输出实际ip画像;判断所述实际ip画像与样本ip画像是否一致,在确定不一致时,修正画像生成模型的参数。
[0104]
上述技术方案的工作原理:获取样本请求设备的样本设备日志及样本ip画像;根据所述样本设备日志建立样本请求设备的多个变量参数;变量参数包括时间、进程等;根据所述多个变量参数生成样本请求设备的多个样本标签,如时间标签等。根据预设规则确定各个样本标签的权重信息;根据所述样本标签及所述样本标签对应的权重信息构建画像生成模型;将样本设备日志输入画像生成模型中,输出实际ip画像;判断所述实际ip画像与样本ip画像是否一致,在确定不一致时,修正画像生成模型的参数。
[0105]
上述技术方案的有益效果:准确生成画像生成模型,并进行有效修正画像生成模型的模型参数,保证输出结果的准确性。
[0106]
根据本发明的一些实施例,所述ip画像包括真实ip、所述真实ip的安全日志、网络漏洞、被攻击信息、网络流量。
[0107]
在一实施例中,在将所述网络请求数据输入预先构建的风险评估模型前,还包括对所述网络请求数据进行完整度检测,在确定所述完整度低于预设完整度时,将所述网络请求数据传输至数据修复模块进行修复,计算预估修复时长,并将所述预估修改时长通过显示模块显示出来;
[0108]
所述计算预估修复时长,包括:
[0109]
将发送至数据修复模块的网络请求数据作为待修复数据;
[0110]
计算所述待修复数据的平均修复代价参数c:
[0111][0112]
其中,e
j
为对第j个待修复数据的修复代价;n为待修复数据的数量;
[0113]
根据所述待修复数据的平均修复代价参数c,计算预估修复时长t:
[0114][0115]
其中,ε为控制修复精度的参数;m为修复模块中包括的修复节点的数量;s
i,j
为第i个修复节点对第j个待修复数据的修复时长;λ为将待修复数据与标准数据进行匹配的速率。
[0116]
上述技术方案的工作原理及有益效果:在将所述网络请求数据输入预先构建的风险评估模型前,还包括对所述网络请求数据进行完整度检测,在确定所述完整度低于预设完整度时,将所述网络请求数据传输至数据修复模块进行修复,可以有效保证输入至风险评估模型中数据的完整性,进而提高输出结果的准确性。在修复过程中,计算预估修复时长,并将所述预估修改时长通过显示模块显示出来;使得用户可以及时且准确的获取相关信息,提高用户体验。根据所述待修复数据的平均修复代价参数,准确计算出预估修复时长。通过修复模块中的多个修复节点对待修复数据进行并行修复,有利于缩短修复时长,提
高用户体验。
[0117]
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1