一种基于云存储的网络社交系统的制作方法

文档序号:16631005发布日期:2019-01-16 06:34阅读:211来源:国知局
一种基于云存储的网络社交系统的制作方法

本发明涉及社交技术领域,具体涉及一种基于云存储的网络社交系统。



背景技术:

互联网的普及以及社交网站的快速发展,以微博为代表的社交网站已经成为人们消遣、互动和获取信息的主要方式,社交网站的发展,除了推动了社交产业之外,也给各个企业带了更加丰富的推广渠道。



技术实现要素:

针对上述问题,本发明旨在提供一种基于云存储的网络社交系统。

本发明的目的采用以下技术方案来实现:

提供了一种基于云存储的网络社交系统,包括社交子系统和评估子系统,所述社交子系统用于向用户提供网络社交服务,所述评估子系统用于对网络安全进行评估,所述社交子系统包括用户注册模块、用户信息发送模块、云存储和用户信息接收模块,和身份验证模块,所述用户注册模块用于新用户的注册,所述用户信息发送模块和用户信息接收模块通过网络与云存储连接,分别用于注册用户向云存储发送信息和接收来自云存储的信息。

本发明的有益效果为:提供了一种基于云存储的网络社交系统,提升了社交系统的数据存储能力和安全性。

附图说明

利用附图对本发明作进一步说明,但附图中的实施例不构成对本发明的任何限制,对于本领域的普通技术人员,在不付出创造性劳动的前提下,还可以根据以下附图获得其它的附图。

图1是本发明的结构示意图;

附图标记:

社交子系统1、评估子系统2。

具体实施方式

结合以下实施例对本发明作进一步描述。

参见图1,本实施例的一种基于云存储的网络社交系统,包括社交子系统1和评估子系统2,所述社交子系统1用于向用户提供网络社交服务,所述评估子系统2用于对网络安全进行评估,所述社交子系统1包括用户注册模块、用户信息发送模块、云存储和用户信息接收模块,和身份验证模块,所述用户注册模块用于新用户的注册,所述用户信息发送模块和用户信息接收模块通过网络与云存储连接,分别用于注册用户向云存储发送信息和接收来自云存储的信息。

本实施例提供了一种基于云存储的网络社交系统,提升了社交系统的数据存储能力和安全性。

优选的,所述评估子系统2包括节点风险评估模块、节点重要性评估模块和网络风险评估模块,所述节点风险评估模块用于对各网络节点的安全风险进行评估,所述节点重要性评估模块用于对网络节点的重要程度进行评估,所述网络风险评估模块用于根据各网络节点的安全风险评估结果对网络的安全风险进行评估。

本优选实施例根据节点不同,对节点的安全风险和重要程度进行评估,实现了网络安全风险评估。

优选的,所述节点风险评估模块包括第一评估模块、第二评估模块和综合评估模块,所述第一评估模块用于获取节点的第一风险评估值,所述第二评估模块用于获取节点的第二风险评估值,所述综合评估模块用于根据第一风险评估值和第二风险评估值对节点风险进行评估;

所述第一评估模块用于获取节点的第一风险评估值,具体为:

采用下式计算节点的第一风险评估值:

式中,c1表示节点的第一风险评估值,p表示攻击网络节点所需前提条件与节点漏洞信息之间的匹配度,p∈[0,1],p越大,表示攻击网络节点所需前提条件与节点漏洞信息之间的匹配性越好,a表示被攻击网络节点采取安防措施强度,b表示敏感系数,b∈[0.5,1.5],b越大,表示a对c1影响越大;

所述a采用以下方式确定:当a=0,表示未采取安防措施,当a=0.4,表示采取了攻击检测的安防措施,当a=1,表示采取了攻击检测和攻击防护的安全措施;

所述第一风险评估值越大,表示网络节点被攻击成功的概率越大;

本优选实施例通过计算节点的风险评估值对节点风险的评估,提升了节点风险评估的准确性,具体的,通过计算节点第一风险评估值,反映了攻击的成功概率。

优选的,所述第二评估模块用于获取节点的第二风险评估值,具体为:

采用下式计算节点的第二风险评估值:

式中,c2表示节点的第二风险评估值,y表示受到攻击时预警信息强度,y∈{1,2,3},y越大,表示预警强度越大,s表示攻击所在阶段位置,n表示攻击总阶段数;

所述第二风险评估值越大,表示攻击对网络节点的威胁越大;

本优选实施例通过计算节点第二风险评估值,实现了节点受到威胁程度的评估。

优选的,所述综合评估模块用于根据节点的第一风险评估值和第二风险评估值对节点风险进行评估,具体为:

根据第一风险评估值和第二风险评估值确定节点的风险评估值:

式中,f表示节点的风险评估值;所述节点的风险评估值越大,表示节点的安全风险越高。

本优选实施例根据第一风险评估值和第二风险评估值计算节点的风险评估值,实现了节点安全风险的综合评估,为后续网络安全评估奠定了基础。

优选的,所述节点重要性评估模块用于对网络节点的重要程度进行评估,具体为:

采用下式计算节点的重要程度评估值:

式中,q表示节点的重要程度评估值,q1表示节点的保密性度量值,q2表示节点的完好度度量值,q3表示节点的可用性度量值;q1∈(0,1],q1越大,表示节点的保密性要求越高,被攻击时带来的安全风险越大,q2∈(0,1],q2越大,表示节点的完好性要求越高,被篡改时带来的安全风险越大,q3∈(0,1],q3越大,表示对节点的依赖性越高,被攻击时带来的安全风险越大;

所述节点的重要程度评估值越大,表示网络节点越重要,受到攻击的可能性越大;

本优选实施例根据节点不同,通过计算节点的重要程度评估值,节点的重要程度评估值综合反映了节点的保密性要求,完好性要求和可用性,为后续网络安全评估奠定了基础。

优选的,所述网络风险评估模块用于根据各网络节点的安全风险评估结果对网络的安全风险进行评估,具体为:

计算各网络节点的风险评估值fi,i=1,2,…,n,n表示网络节点的个数;

计算各网络节点的重要程度评估值qi,i=1,2,…,n,n表示网络节点的个数;

根据各网络节点的风险评估确定网络的风险评估值:

式中,w表示网络的风险评估值;所述网络的风险评估值越大,表示网络的安全风险越高。

本优选实施例通过计算各节点的风险评估值和重要程度评估值,实现了网络安全风险的准确评估。

通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解应当理解,可以以硬件、软件、固件、中间件、代码或其任何恰当组合来实现这里描述的实施例。对于硬件实现,处理器可以在一个或多个下列单元中实现:专用集成电路(asic)、数字信号处理器(dsp)、数字信号处理设备(dspd)、可编程逻辑器件(pld)、现场可编程门阵列(fpga)、处理器、控制器、微控制器、微处理器、设计用于实现这里所描述功能的其他电子单元或其组合。对于软件实现,实施例的部分或全部流程可以通过计算机程序来指令相关的硬件来完成。实现时,可以将上述程序存储在计算机可读介质中或作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是计算机能够存取的任何可用介质。计算机可读介质可以包括但不限于ram、rom、eeprom、cd-rom或其他光盘存储、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质。

最后应当说明的是,以上实施例仅用以说明本发明的技术方案,而非对本发明保护范围的限制,尽管参照较佳实施例对本发明作了详细地说明,本领域的普通技术人员应当理解,可以对本发明的技术方案进行修改或者等同替换,而不脱离本发明技术方案的实质和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1