基于云计算和大数据的信息安全防护方法及云端服务中心与流程

文档序号:24821572发布日期:2021-04-27 14:46阅读:93来源:国知局
基于云计算和大数据的信息安全防护方法及云端服务中心与流程

1.本申请涉及信息安全技术领域,具体而言,涉及一种基于云计算和大数据的信息安全防护方法及云端服务中心。


背景技术:

2.随着信息数字化时代的不断发展,网络规模逐步扩大,入网资产数量和入网设备类型不断增加,对于广泛的云计算服务来说,通信协议繁杂。在当前的信息安全防护过程中,通常会基于防护策略集生成至少一个信息安全防护对象的威胁指标防护模型,进而基于至少一个信息安全防护对象的威胁指标防护模型进行安全防护。
3.当前的防护模型的处理过程通常会将所生成的威胁指标防护模型进行逻辑关联,进一步对所选中的威胁指标防护模型进行逻辑关联,以便于后续提高针对关联网络攻击行为的准确性。然而,当存在大量的需要逻辑关联的防护模型时,将会增加后续开发人员的开发难度,以至于会存在较长的开发优化过程,进而降低了信息安全防护的开发效率。


技术实现要素:

4.为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于云计算和大数据的信息安全防护方法及云端服务中心,通过计算出的安全防护引用连通度可以快速地从威胁指标防护模型所包含的联合防护模型中找出能够进行逻辑关联的联合防护模型,从而可以将找出的联合防护模型中的两个候选防护模型进行自动逻辑关联,得到逻辑关联防护模型,进而可以有效地避免开发人员的数据测试工作的繁琐,以提高联合防护模型的在应用到信息安全防护后的防护效果。此外,可以将最后一次组合得到的逻辑关联防护模型进行联动生成,以输出最终的防护运行方案,进而可以提高针对关联网络攻击行为的准确性。
5.第一方面,本申请提供一种基于云计算和大数据的信息安全防护方法,应用于云端服务中心,所述云端服务中心与多个信息安全绑定设备通信连接,所述方法包括:开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于所述调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型,其中,所述信息安全防护对象用于表示提供安全防护功能的防护对象,所述威胁指标防护模型用于表示在进行威胁指标识别时所调用的防护模型;从所述威胁指标防护模型的多个候选防护模型中确定联合防护模型;所述联合防护模型包括所述多个候选防护模型中的任意两个候选防护模型;将所述联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将所述目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型;将所述逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到所述威胁指标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与
所述逻辑关联防护模型相关联的防护运行方案,并基于所述逻辑关联防护模型相关联的防护运行方案对所述信息安全绑定设备进行信息安全防护;所述剩余防护模型为所述多个候选防护模型中除所述逻辑关联防护模型外的候选防护模型。
6.在第一方面的一种可能的实现方式中,所述联合防护模型中的两个候选防护模型包含第一防护模型和第二防护模型;在所述将所述联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将所述目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型之前,所述方法还包括:获取所述联合防护模型对应的防护模型引用指标中的每个引用指标,并将与所述每个引用指标相关联的第一防护模型的防护模型参数分别确定为第一防护模型参数,并将与所述每个引用指标相关联的第二防护模型的防护模型参数确定为第二防护模型参数;基于所述每个引用指标、每个第一防护模型参数、每个第二防护模型参数,确定所述联合防护模型对应的安全防护引用连通度;所述基于所述每个引用指标、每个第一防护模型参数、每个第二防护模型参数,确定所述联合防护模型对应的安全防护引用连通度,包括:根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息;获取所述每个引用指标对应的影响因子值,基于所述每个引用指标对应的影响因子值以及所述联合防护模型在相应引用指标时的指标评估值信息,确定所述联合防护模型对应的安全防护引用连通度。
7.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第一引用指标,与所述第一引用指标相关联的第一防护模型参数是由所述第一防护模型在所述威胁指标防护模型中的第一模型功能部分信息、第一威胁感知属性和扩展威胁感知属性所确定的;与所述第一引用指标相关联的第二防护模型参数是由所述第二防护模型在所述威胁指标防护模型中的第二模型功能部分信息、第二威胁感知属性所确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:根据所述第一防护模型参数中的第一模型功能部分信息、第一威胁感知属性、扩展威胁感知属性、所述第二防护模型参数中的第二模型功能部分信息、第二威胁感知属性,在所述威胁指标防护模型中确定所述第一防护模型与所述第二防护模型之间的参考感知节点;所述参考感知节点用于描述所述第一防护模型与所述第二防护模型之间的感知引用信息;基于所述参考感知节点对应的感知引用信息和所述第一引用指标对应的第一预设指标评估值策略,确定所述联合防护模型在所述第一引用指标时的指标评估值信息;或者所述防护模型引用指标包含第二引用指标;与所述第二引用指标相关联的第一防护模型参数是由所述第一防护模型所在接口列表的第一威胁感知属性所确定的;与所述第
二引用指标相关联的第二防护模型参数是由所述第二防护模型所在接口列表的第二威胁感知属性所确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:将所述第一防护模型参数中的第一威胁感知属性与所述第二防护模型参数中的第二威胁感知属性进行比较,并根据比较结果确定所述第一防护模型与所述第二防护模型之间的威胁感知属性关系;基于所述威胁感知属性关系以及所述第二引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第二引用指标时的指标评估值信息。
8.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第三引用指标,与所述第三引用指标相关联的第一防护模型参数是由所述第一防护模型所在接口列表的第一全局模型功能部分信息和第一防护场景元素信息所确定的;与所述第三引用指标相关联的第二防护模型参数是由所述第二防护模型所在接口列表的第二全局模型功能部分信息和第二防护场景元素信息所确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:根据所述第一防护模型参数中的第一全局模型功能部分信息、所述第二防护模型参数中的第二模型功能部分信息,确定所述第一防护模型与所述第二防护模型之间的防护场景元素匹配信息;基于所述防护场景元素匹配信息、所述第一防护场景元素信息、所述第二防护场景元素信息,确定所述第一防护模型与所述第二防护模型之间的第一引用防护指标信息;基于所述第一引用防护指标信息、所述第三引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第三引用指标时的指标评估值信息;或者所述防护模型引用指标包含第四引用指标;与所述第四引用指标相关联的第一防护模型参数是由所述第一防护模型所属的防护注册业务中的第一注册业务属性确定的;与所述第四引用指标相关联的第二防护模型参数是由所述第二防护模型所属的防护注册业务中的第二注册业务属性确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:基于所述第一防护模型参数中的第一注册业务属性、所述第二防护模型参数中的第二注册业务属性,确定所述第一防护模型与所述第二防护模型之间的第二引用防护指标信息;基于所述第二引用防护指标信息、所述第四引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第四引用指标时的指标评估值信息。
9.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第五引用指
标;与所述第五引用指标相关联的第一防护模型参数和第二防护模型参数均是由所述威胁指标防护模型中第一防护模型与第二防护模型所属的路由业务关系信息所确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:基于所述第一防护模型参数中的所述第一防护模型到所述路由业务关系信息的业务关系层级、所述第二防护模型参数中的所述第二防护模型到所述路由业务关系信息的业务关系层级,确定所述第一防护模型与所述第二防护模型之间的业务关系引用信息;基于所述业务关系引用信息、所述第五引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第五引用指标时的指标评估值信息。
10.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第六引用指标;与所述第六引用指标相关联的第一防护模型参数是由所述第一防护模型所属的第一虚拟机迁移进程确定的;与所述第六引用指标相关联的第二防护模型参数是由所述第二防护模型所属的第二虚拟机迁移进程确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:基于所述第一防护模型参数中的第一虚拟机迁移进程、所述第二防护模型参数中的第二虚拟机迁移进程,确定所述第一防护模型与所述第二防护模型之间的虚拟机迁移进程引用信息;基于所述虚拟机迁移进程引用信息、所述第六引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第六引用指标时的指标评估值信息。
11.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第七引用指标;与所述第七引用指标相关联的第一防护模型参数是由所述第一防护模型所属防护分组的第一防护调用代码块所确定的;与所述第七引用指标相关联的第二防护模型参数是由所述第二防护模型所属防护分组的第二防护调用代码块所确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:基于所述第七引用指标获取所述威胁指标联合防护模型对应的变量调用代码块集;所述变量调用代码块集中包含目标防护调用代码块;基于所述目标防护调用代码块、所述第一防护模型参数中的第一防护调用代码块,确定所述第一防护模型与所述变量调用代码块集之间的第一调用代码块关系;基于所述目标防护调用代码块、所述第二防护模型参数中的第二防护调用代码块,确定所述第二防护模型与所述变量调用代码块集之间的第二调用代码块关系;基于所述第一调用代码块关系、所述第二调用代码块关系,确定所述第一防护模型与所述第二防护模型之间的第三引用防护指标信息,并基于所述第三引用防护指标信息、所述第七引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第七引用指标时的指标评估值信息。
12.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第八引用指标;与所述第八引用指标相关联的第一防护模型参数是由所述第一防护模型所属的第一动态触发决策属性所确定的;与所述第八引用指标相关联的第二防护模型参数是由所述第二防护模型所属的第二动态触发决策属性所确定的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:若所述第一动态触发决策属性和所述第二动态触发决策属性均为单一决策属性对应的动态触发决策属性,则根据所述第一动态触发决策属性对应的决策前置条件、所述第二动态触发决策属性对应的决策前置条件,确定所述第一防护模型和所述第二防护模型之间的决策属性匹配信息;若所述第一动态触发决策属性和所述第二动态触发决策属性均为非单一决策属性对应的动态触发决策属性,则根据所述第一动态触发决策属性对应的决策属性路径、所述第二动态触发决策属性对应的决策属性路径,确定所述第一防护模型与所述第二防护模型之间的路径匹配信息,所述决策属性匹配信息或者所述路径匹配信息为所述第一防护模型与所述第二防护模型之间的属性匹配信息;基于所述属性匹配信息、所述第八引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第八引用指标时的指标评估值信息。
13.在第一方面的一种可能的实现方式中,所述防护模型引用指标包含第九引用指标;与所述第九引用指标相关联的第一防护模型参数是由所述第一防护模型所在的第一可执行事件标识确定的;与所述第九引用指标相关联的第二防护模型参数是由所述第二防护模型所在的第二可执行事件标识确定的;所述第一可执行事件标识对应的可执行事件和所述第二可执行事件标识对应的可执行事件均是由目标网络模型所识别到的;所述根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息,包括:基于所述第一防护模型参数中的第一可执行事件标识、所述第二防护模型参数中的第二可执行事件标识,确定所述第一防护模型和所述第二防护模型之间的可执行事件关联信息;基于所述可执行事件关联信息、所述第九引用指标对应的预设指标评估值策略,确定所述联合防护模型在所述第九引用指标时的指标评估值信息。
14.在第一方面的一种可能的实现方式中,所述开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于所述调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型的步骤,包括:对所述信息安全绑定设备的防护历史数据进行安全防护调用信息提取,得到所述防护历史数据中每个安全防护调用信息的状态触发过程信息;对所述防护历史数据中每个安全防护调用信息分别进行多个威胁感知指标样本的威胁感知处理,得到对应每个威胁感知指标样本的威胁感知结果;基于所述防护历史数据中每个安全防护调用信息的状态触发过程信息以及每个
威胁感知指标样本的威胁感知结果,确定对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹;基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,生成对应威胁感知指标样本的信息安全防护引擎,并将多个威胁感知指标样本的信息安全防护引擎按照威胁感知关联关系进行融合后编译到大数据分析获得的信息安全防护区域的防护策略集中,得到调整防护策略集,并基于所述调整防护策略集,确定至少一个信息安全防护对象以及所述至少一个信息安全防护对象的威胁指标防护模型。
15.第二方面,本申请实施例还提供一种基于云计算和大数据的信息安全防护装置,应用于云端服务中心,所述云端服务中心与多个信息安全绑定设备通信连接,所述装置包括:生成模块,用于开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于所述调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型,其中,所述信息安全防护对象用于表示提供安全防护功能的防护对象,所述威胁指标防护模型用于表示在进行威胁指标识别时所调用的防护模型;确定模块,用于从所述威胁指标防护模型的多个候选防护模型中确定联合防护模型;所述联合防护模型包括所述多个候选防护模型中的任意两个候选防护模型;逻辑关联模块,用于将所述联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将所述目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型;安全防护模块,用于将所述逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到所述威胁指标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与所述逻辑关联防护模型相关联的防护运行方案,并基于所述逻辑关联防护模型相关联的防护运行方案对所述信息安全绑定设备进行信息安全防护;所述剩余防护模型为所述多个候选防护模型中除所述逻辑关联防护模型外的候选防护模型。
16.第三方面,本申请实施例还提供一种基于云计算和大数据的信息安全防护系统,所述基于云计算和大数据的信息安全防护系统包括云端服务中心以及与所述云端服务中心通信连接的多个信息安全绑定设备;所述云端服务中心,用于:开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于所述调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型,其中,所述信息安全防护对象用于表示提供安全防护功能的防护对象,所述威胁指标防护模型用于表示在进行威胁指标识别时所调用的防护模型;从所述威胁指标防护模型的多个候选防护模型中确定联合防护模型;所述联合防护模型包括所述多个候选防护模型中的任意两个候选防护模型;将所述联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将所述目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型;将所述逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到所述威胁指
标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与所述逻辑关联防护模型相关联的防护运行方案,并基于所述逻辑关联防护模型相关联的防护运行方案对所述信息安全绑定设备进行信息安全防护;所述剩余防护模型为所述多个候选防护模型中除所述逻辑关联防护模型外的候选防护模型。
17.第四方面,本申请实施例还提供一种云端服务中心,所述云端服务中心包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个信息安全绑定设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和大数据的信息安全防护方法。
18.第五方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和大数据的信息安全防护方法。
19.基于上述任意一个方面,本申请通过计算出的安全防护引用连通度可以快速地从威胁指标防护模型所包含的联合防护模型中找出能够进行逻辑关联的联合防护模型,从而可以将找出的联合防护模型中的两个候选防护模型进行自动逻辑关联,得到逻辑关联防护模型,进而可以有效地避免开发人员的数据测试工作的繁琐,以提高联合防护模型的在应用到信息安全防护后的防护效果。其中,为了能够尽可能地从威胁指标防护模型中找出所有能够进行逻辑关联的防护模型,可以重复执行前述的防护模型配对和组合步骤,直到显示在威胁指标防护模型中的防护模型所构成的联合防护模型的安全防护引用连通度均无法大于目标引用连通度时,可以确定当前显示在威胁指标防护模型中的防护模型均无法进一步进行逻辑关联时,从而可以将最后一次组合得到的逻辑关联防护模型进行联动生成,以输出最终的防护运行方案,进而可以提高针对关联网络攻击行为的准确性。
附图说明
20.为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
21.图1为本申请实施例提供的基于云计算和大数据的信息安全防护系统的应用场景示意图;图2为本申请实施例提供的基于云计算和大数据的信息安全防护方法的流程示意图;图3为本申请实施例提供的基于云计算和大数据的信息安全防护装置的功能模块示意图;图4为本申请实施例提供的用于实现上述的基于云计算和大数据的信息安全防护方法的云端服务中心的结构对象示意框图。
具体实施方式
22.下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
23.图1是本申请一种实施例提供的基于云计算和大数据的信息安全防护系统10的交互示意图。基于云计算和大数据的信息安全防护系统10可以包括云端服务中心100以及与云端服务中心100通信连接的信息安全绑定设备200。图1所示的基于云计算和大数据的信息安全防护系统10仅为一种可行的示例,在其它可行的实施例中,该基于云计算和大数据的信息安全防护系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
24.基于本申请提供的技术方案的发明构思出发,本申请提供的云端服务中心100可以应用在例如智慧医疗、智慧城市管理、智慧工业互联网、通用业务监控管理等可以应用大数据技术或者是云计算技术等的场景中,再比如,还可以应用在包括但不限于新能源汽车系统管理、智能云办公、云平台数据处理、云游戏数据处理、云直播处理、云汽车管理平台、区块链金融数据服务平台等,但不限于此。
25.本实施例中,基于云计算和大数据的信息安全防护系统10中的云端服务中心100和信息安全绑定设备200可以通过配合执行以下方法实施例所描述的基于云计算和大数据的信息安全防护方法,具体云端服务中心100和信息安全绑定设备200的执行步骤部分可以参照以下方法实施例的详细描述。
26.为了解决前述背景技术中的技术问题,图2为本申请实施例提供的基于云计算和大数据的信息安全防护方法的流程示意图,本实施例提供的基于云计算和大数据的信息安全防护方法可以由图1中所示的云端服务中心100执行,下面对该基于云计算和大数据的信息安全防护方法进行详细介绍。
27.步骤s110,开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型。
28.本实施例中,信息安全防护对象可以用于表示提供安全防护功能的防护对象,例如针对某个办公区域的办公智能设备的文件传输防护对象、针对某个家庭区域的家庭访问互联设备的互联隐私数据存储的防护对象等,但不限于此。威胁指标防护模型可以用于表示在进行威胁指标识别时所调用的防护模型,这些防护模型可以是以某个程序脚本的形式运行,可以具有一个或者多个可供运行的防护运行方案,这些防护运行方案可以包括防护规则,包括但不限于匹配规则、通知规则、拦截规则等等。
29.步骤s120,从威胁指标防护模型的多个候选防护模型中确定联合防护模型。
30.本实施例中,联合防护模型可以包括多个候选防护模型中的任意两个候选防护模型。例如,当候选防护模型包括候选防护模型a、候选防护模型b和候选防护模型c时,联合防护模型可以是候选防护模型a和候选防护模型b,候选防护模型b和候选防护模型c,以及候选防护模型a和候选防护模型c。
31.步骤s130,将联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型。
32.本实施例中,当安全防护引用连通度大于目标引用连通度时,则表示该联合防护模型可能需要在安全防护时进行防护方案的逻辑关联整合,从而避免开发人员的数据测试工作的繁琐,提高针对关联网络攻击行为的准确性。关于安全防护引用连通度的具体获得方式将在后续实施例的描述中进行详细说明。
33.步骤s140,将逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到威胁指标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与逻辑关联防护模型相关联的防护运行方案,并基于逻辑关联防护模型相关联的防护运行方案对信息安全绑定设备200进行信息安全防护。
34.本实施例中,剩余防护模型可以理解为多个候选防护模型中除逻辑关联防护模型外的候选防护模型。
35.本实施例中,在输出与逻辑关联防护模型相关联的防护运行方案,并基于逻辑关联防护模型相关联的防护运行方案对信息安全绑定设备200进行信息安全防护的过程中,可以将逻辑关联防护模型进行功能实例化,从而得到与逻辑关联防护模型相关联的防护运行方案,然后从防护运行方案获得对应的各种防护规则后,对信息安全绑定设备200进行信息安全防护。其中,值得说明的是,本申请实施例所涉及的具体防护规则可以根据实际的业务场景进行配置,此部分不是本申请实施例旨在改进的部分,因此不作赘述,可以参见现有技术即可。
36.基于上述步骤,本实施例通过计算出的安全防护引用连通度可以快速地从威胁指标防护模型所包含的联合防护模型中找出能够进行逻辑关联的联合防护模型,从而可以将找出的联合防护模型中的两个候选防护模型进行自动逻辑关联,得到逻辑关联防护模型,进而可以有效地避免开发人员的数据测试工作的繁琐,以提高联合防护模型的在应用到信息安全防护后的防护效果。此外,可以将最后一次组合得到的逻辑关联防护模型进行联动生成,以输出最终的防护运行方案,进而可以提高针对关联网络攻击行为的准确性。
37.在一种可能的实现方式中,上述的联合防护模型中的两个候选防护模型可以包含第一防护模型和第二防护模型。
38.在一种可能的实现方式中,在步骤s130之前,该方法还可以包括:步骤s121,获取联合防护模型对应的防护模型引用指标中的每个引用指标,并将与每个引用指标相关联的第一防护模型的防护模型参数分别确定为第一防护模型参数,并将与每个引用指标相关联的第二防护模型的防护模型参数确定为第二防护模型参数。
39.步骤s122,基于每个引用指标、每个第一防护模型参数、每个第二防护模型参数,确定联合防护模型对应的安全防护引用连通度。
40.例如,步骤s122可以通过以下子步骤来实现。
41.子步骤s1221,根据每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定联合防护模型在相应引用指标时的指标评估值信息。
42.子步骤s1222,获取每个引用指标对应的影响因子值,基于每个引用指标对应的影响因子值以及联合防护模型在相应引用指标时的指标评估值信息,确定联合防护模型对应的安全防护引用连通度。
43.每个引用指标对应的影响因子值可以预设进行配置,在此不作具体限定。例如,可
以将每个引用指标对应的影响因子值乘以基于每个引用指标对应的影响因子值以及联合防护模型在相应引用指标时的指标评估值信息,得到联合防护模型对应的安全防护引用连通度。
44.在一种可能的实现方式中,上述的防护模型引用指标可以包含第一引用指标,与第一引用指标相关联的第一防护模型参数可以是由第一防护模型在威胁指标防护模型中的第一模型功能部分信息、第一威胁感知属性和扩展威胁感知属性所确定的。与第一引用指标相关联的第二防护模型参数是由第二防护模型在威胁指标防护模型中的第二模型功能部分信息、第二威胁感知属性所确定的。譬如,值得说明的是,模型功能部分信息可以是指第一防护模型在威胁指标防护模型的分类单元,威胁感知属性可以是指接口所覆盖的具体防护对象的业务,扩展威胁感知属性可以是指在原威胁感知属性所覆盖的具体防护对象的业务的基础上进行扩展的类型的属性。
45.基于此,在子步骤s1221中,例如可以根据第一防护模型参数中的第一模型功能部分信息、第一威胁感知属性、扩展威胁感知属性、第二防护模型参数中的第二模型功能部分信息、第二威胁感知属性,在威胁指标防护模型中确定第一防护模型与第二防护模型之间的参考感知节点。参考感知节点可以用于描述第一防护模型与第二防护模型之间的感知引用信息。
46.然后,基于参考感知节点对应的感知引用信息和第一引用指标对应的第一预设指标评估值策略,确定联合防护模型在第一引用指标时的指标评估值信息。
47.又例如,上述的防护模型引用指标还可以包含第二引用指标。与第二引用指标相关联的第一防护模型参数是由第一防护模型所在接口列表的第一威胁感知属性所确定的。与第二引用指标相关联的第二防护模型参数是由第二防护模型所在接口列表的第二威胁感知属性所确定的。
48.基于此,在子步骤s1221中,例如可以将第一防护模型参数中的第一威胁感知属性与第二防护模型参数中的第二威胁感知属性进行比较,并根据比较结果确定第一防护模型与第二防护模型之间的威胁感知属性关系。然后,基于威胁感知属性关系以及第二引用指标对应的预设指标评估值策略,确定联合防护模型在第二引用指标时的指标评估值信息。譬如,值得说明的是,可以将威胁感知属性关系与预设指标评估值策略中每个指标评估值的对标威胁感知属性关系进行匹配,从而得到联合防护模型在第二引用指标时的指标评估值信息。
49.在一种可能的实现方式中,防护模型引用指标可以包含第三引用指标,与第三引用指标相关联的第一防护模型参数是由第一防护模型所在接口列表的第一全局模型功能部分信息和第一防护场景元素信息所确定的。与第三引用指标相关联的第二防护模型参数是由第二防护模型所在接口列表的第二全局模型功能部分信息和第二防护场景元素信息所确定的。
50.基于此,在子步骤s1221中,例如可以根据第一防护模型参数中的第一全局模型功能部分信息、第二防护模型参数中的第二模型功能部分信息,确定第一防护模型与第二防护模型之间的防护场景元素匹配信息。然后,基于防护场景元素匹配信息、第一防护场景元素信息、第二防护场景元素信息,确定第一防护模型与第二防护模型之间的第一引用防护指标信息,并基于第一引用防护指标信息、第三引用指标对应的预设指标评估值策略,确定
联合防护模型在第三引用指标时的指标评估值信息。譬如,可以将第一引用防护指标信息中的引用防护指标的数量与预设指标评估值策略中每个指标评估值的对标引用防护指标的数量进行匹配,从而得到联合防护模型在第三引用指标时的指标评估值信息。
51.又例如,防护模型引用指标可以包含第四引用指标。与第四引用指标相关联的第一防护模型参数是由第一防护模型所属的防护注册业务中的第一注册业务属性确定的。与第四引用指标相关联的第二防护模型参数是由第二防护模型所属的防护注册业务中的第二注册业务属性确定的。
52.基于此,在子步骤s1221中,例如可以基于第一防护模型参数中的第一注册业务属性、第二防护模型参数中的第二注册业务属性,确定第一防护模型与第二防护模型之间的第二引用防护指标信息。然后,基于第二引用防护指标信息、第四引用指标对应的预设指标评估值策略,确定联合防护模型在第四引用指标时的指标评估值信息。譬如,可以将第二引用防护指标信息中的引用防护指标的数量与预设指标评估值策略中每个指标评估值的对标引用防护指标的数量进行匹配,从而得到联合防护模型在第四引用指标时的指标评估值信息。
53.在一种可能的实现方式中,防护模型引用指标包含第五引用指标。与第五引用指标相关联的第一防护模型参数和第二防护模型参数均是由威胁指标防护模型中第一防护模型与第二防护模型所属的路由业务关系信息所确定的。
54.基于此,在子步骤s1221中,例如可以基于第一防护模型参数中的第一防护模型到路由业务关系信息的业务关系层级、第二防护模型参数中的第二防护模型到路由业务关系信息的业务关系层级,确定第一防护模型与第二防护模型之间的业务关系引用信息。然后,基于业务关系引用信息、第五引用指标对应的预设指标评估值策略,确定联合防护模型在第五引用指标时的指标评估值信息。譬如,可以将业务关系引用信息中的业务关系引用的数量与预设指标评估值策略中每个指标评估值的对标业务关系引用的数量进行匹配,从而得到联合防护模型在第五引用指标时的指标评估值信息。
55.在一种可能的实现方式中,防护模型引用指标包含第六引用指标。与第六引用指标相关联的第一防护模型参数是由第一防护模型所属的第一虚拟机迁移进程确定的。与第六引用指标相关联的第二防护模型参数是由第二防护模型所属的第二虚拟机迁移进程确定的。
56.基于此,在子步骤s1221中,例如可以基于第一防护模型参数中的第一虚拟机迁移进程、第二防护模型参数中的第二虚拟机迁移进程,确定第一防护模型与第二防护模型之间的虚拟机迁移进程引用信息。然后,基于虚拟机迁移进程引用信息、第六引用指标对应的预设指标评估值策略,确定联合防护模型在第六引用指标时的指标评估值信息。譬如,可以将虚拟机迁移进程引用信息中的业务接口适用关联场景的数量与预设指标评估值策略中每个指标评估值的对标业务接口适用关联场景的数量进行匹配,从而得到联合防护模型在第六引用指标时的指标评估值信息。
57.在一种可能的实现方式中,防护模型引用指标包含第七引用指标。与第七引用指标相关联的第一防护模型参数是由第一防护模型所属防护分组的第一防护调用代码块所确定的。与第七引用指标相关联的第二防护模型参数是由第二防护模型所属防护分组的第二防护调用代码块所确定的。
58.基于此,在子步骤s1221中,例如可以基于第七引用指标获取威胁指标联合防护模型对应的变量调用代码块集。变量调用代码块集中包含目标防护调用代码块。然后,基于目标防护调用代码块、第一防护模型参数中的第一防护调用代码块,确定第一防护模型与变量调用代码块集之间的第一调用代码块关系。
59.在此基础上,可以基于目标防护调用代码块、第二防护模型参数中的第二防护调用代码块,确定第二防护模型与变量调用代码块集之间的第二调用代码块关系。如此,可以基于第一调用代码块关系、第二调用代码块关系,确定第一防护模型与第二防护模型之间的第三引用防护指标信息,并基于第三引用防护指标信息、第七引用指标对应的预设指标评估值策略,确定联合防护模型在第七引用指标时的指标评估值信息。譬如,可以将第三引用防护指标信息中的引用防护指标信息的数量与预设指标评估值策略中每个指标评估值的对标引用防护指标信息的数量进行匹配,从而得到联合防护模型在第七引用指标时的指标评估值信息。
60.在一种可能的实现方式中,防护模型引用指标包含第八引用指标。与第八引用指标相关联的第一防护模型参数是由第一防护模型所属的第一动态触发决策属性所确定的。与第八引用指标相关联的第二防护模型参数是由第二防护模型所属的第二动态触发决策属性所确定的。
61.基于此,在子步骤s1221中,可以若第一动态触发决策属性和第二动态触发决策属性均为单一决策属性对应的动态触发决策属性,则根据第一动态触发决策属性对应的决策前置条件、第二动态触发决策属性对应的决策前置条件,确定第一防护模型和第二防护模型之间的决策属性匹配信息。
62.若第一动态触发决策属性和第二动态触发决策属性均为非单一决策属性对应的动态触发决策属性,则根据第一动态触发决策属性对应的决策属性路径、第二动态触发决策属性对应的决策属性路径,确定第一防护模型与第二防护模型之间的路径匹配信息,决策属性匹配信息或者路径匹配信息为第一防护模型与第二防护模型之间的属性匹配信息。
63.这样,可以基于属性匹配信息、第八引用指标对应的预设指标评估值策略,确定联合防护模型在第八引用指标时的指标评估值信息。譬如,可以将属性匹配信息中的属性匹配节点的数量与预设指标评估值策略中每个指标评估值的对标属性匹配节点的数量进行匹配,从而得到联合防护模型在第八引用指标时的指标评估值信息。
64.在一种可能的实现方式中,防护模型引用指标包含第九引用指标。与第九引用指标相关联的第一防护模型参数是由第一防护模型所在的第一可执行事件标识确定的。与第九引用指标相关联的第二防护模型参数是由第二防护模型所在的第二可执行事件标识确定的。第一可执行事件标识对应的可执行事件和第二可执行事件标识对应的可执行事件均是由目标网络模型所识别到的。
65.基于此,在子步骤s1221中,例如可以基于第一防护模型参数中的第一可执行事件标识、第二防护模型参数中的第二可执行事件标识,确定第一防护模型和第二防护模型之间的可执行事件关联信息。 然后,基于可执行事件关联信息、第九引用指标对应的预设指标评估值策略,确定联合防护模型在第九引用指标时的指标评估值信息。譬如,可以将可执行事件关联信息中的可执行关联事件的数量与预设指标评估值策略中每个指标评估值的对标可执行关联事件的数量进行匹配,从而得到联合防护模型在第九引用指标时的指标评
估值信息。
66.在一种可能的实现方式中,针对步骤s110,在开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
67.子步骤s111,对信息安全绑定设备200的防护历史数据进行安全防护调用信息提取,得到防护历史数据中每个安全防护调用信息的状态触发过程信息。
68.本实施例中,防护历史数据可以是指各种终端设备在使用过程中,经由云计算防护的各种防护行为数据构成的数据集合。此外,安全防护调用信息可以是指每一次云计算安全防护过程中调用各种安全防护规则后产生的防护行为数据,安全防护调用信息的状态触发过程信息可以是指每一次持续状态触发的防护行为数据中的状态触发记录特征,例如状态切换的触发信息、状态记录的触发信息等。
69.子步骤s112,对防护历史数据中每个安全防护调用信息分别进行多个威胁感知指标样本的威胁感知处理,得到对应每个威胁感知指标样本的威胁感知结果。
70.本实施例中,威胁感知指标样本可以是指针对不同威胁感知需求所预先配置的指标样本模板,例如可以包括多个威胁感知规则的配置信息。
71.子步骤s113,基于防护历史数据中每个安全防护调用信息的状态触发过程信息以及每个威胁感知指标样本的威胁感知结果,确定对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹。
72.本实施例中,威胁感知对象指纹可以是指每个安全防护调用信息在威胁感知指标样本下的防护标签属性或者防护标签行为等信息。
73.子步骤s114,基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,生成对应威胁感知指标样本的信息安全防护引擎,并将多个威胁感知指标样本的信息安全防护引擎按照威胁感知关联关系进行融合后编译到大数据分析获得的信息安全防护区域的防护策略集中,得到调整防护策略集,并基于调整防护策略集,确定至少一个信息安全防护对象以及至少一个信息安全防护对象的威胁指标防护模型。
74.本实施例中,信息安全防护引擎可以是指用于执行安全防护功能的功能化软件开发模块,其中可以配置有用于控制信息安全防护过程中的索引防护对象的访问和筛选规则。威胁感知关联关系可以是指信息安全防护引擎在威胁感知过程中的索引防护对象的威胁感知的对象顺序关系,或者其它任意的对象逻辑关系。
75.本实施例中,信息安全防护区域可以基于大数据分析获得,例如可以通过收集大量存在隐私安全暴露的数据样本进行大数据分析,分析出重要性程度较高的数据区域作为信息安全防护区域,如针对用户使用频繁程度大于预设程度的数据区域,作为信息安全防护区域,具体不作限定。
76.在一种可能的实现方式中,在步骤s113之前,为了使得安全防护调用信息的状态触发过程信息符合最新的配置规则,以减少数据特征损失,本申请实施例所提供的基于云计算和大数据的信息安全防护方法还可以包括以下步骤,详细描述如下。
77.步骤s113a,将通过安全防护调用信息提取得到的每个安全防护调用信息的状态触发过程信息作为原始状态触发过程信息,对每个安全防护调用信息的原始状态触发过程
信息进行变更处理,得到每个安全防护调用信息的变更状态触发过程信息,将每个安全防护调用信息的变更状态触发过程信息更新对应的原始状态触发过程信息。
78.在一种可能的实现方式中,步骤s113a可以通过以下示例性的实施方式来实现。
79.(1)针对防护历史数据中任意一个安全防护调用信息,当安全防护调用信息的原始状态触发过程信息的状态触发模板信息与至少一个相关联的最近安全防护调用信息的原始状态触发过程信息的状态触发模板信息之间的差别信息小于预设差别信息时,将安全防护调用信息确定为非候选安全防护调用信息。
80.其中,相关联的最近安全防护调用信息可以为位于任意一个安全防护调用信息的相关联业务的安全防护调用信息。
81.(2)当安全防护调用信息的原始状态触发过程信息的状态触发模板信息与每个相关联的最近安全防护调用信息的原始状态触发过程信息的状态触发模板信息之间的差别信息不小于预设差别信息时,将安全防护调用信息确定为候选安全防护调用信息。
82.(3)针对防护历史数据中任意一个安全防护调用信息,当安全防护调用信息的连续数据段内中至少存在一个候选安全防护调用信息时,确定安全防护调用信息为待更新安全防护调用信息。
83.(4)当安全防护调用信息的连续数据段内中不存在候选安全防护调用信息时,确定安全防护调用信息为维持安全防护调用信息。
84.(5)将待更新安全防护调用信息的连续数据段内所有候选安全防护调用信息的原始状态触发过程信息进行更新处理,并将更新处理结果作为待更新安全防护调用信息的变更状态触发过程信息。
85.其中,上述的更新处理可以包括:基于最新更新的业务模板对所有候选安全防护调用信息的原始状态触发过程信息中的状态触发模板信息的数据影响因子进行更新处理。
86.(6)保留维持安全防护调用信息的原始状态触发过程信息作为维持安全防护调用信息的变更状态触发过程信息。
87.在上述描述基础上,针对步骤s112,本实施例可以将防护历史数据中每个安全防护调用信息匹配到多个威胁感知指标样本,分别进行每个威胁感知指标样本所对应的威胁感知规则的数据匹配和挖掘处理,得到对应每个威胁感知指标样本的威胁感知结果。
88.譬如,威胁感知规则可以包括针对每个安全防护调用信息的威胁感知脚本,例如针对安全防护调用信息中的某些项目的业务行为数据,可以采用以关键节点匹配规则的挖掘节点构成的模型对每个安全防护调用信息进行数据匹配和挖掘处理。针对安全防护调用信息中的另一些项目的业务行为数据,可以采用以深度学习匹配规则的挖掘节点构成的模型对每个安全防护调用信息进行数据匹配和挖掘处理。
89.在一种可能的实现方式中,进一步针对步骤s113,每个威胁感知指标样本的威胁感知结果可以包括防护历史数据中每个安全防护调用信息被映射到威胁感知指标样本后进行威胁感知后获得的异常攻击分布空间中的异常攻击偏好信息。其中,异常攻击分布空间的业务分布区间与防护历史数据的业务分布区间相同。
90.这样,步骤s113可以通过以下示例性的子步骤来实现,详细描述如下。
91.子步骤s1131,针对每个威胁感知指标样本对应的异常攻击分布空间中每个待预测安全防护调用信息,确定待预测安全防护调用信息的关键安全防护调用信息。
92.本实施例中,关键安全防护调用信息可以是防护历史数据中异常攻击偏好信息位于待预测安全防护调用信息的连续数据段内的安全防护调用信息。
93.子步骤s1132,基于防护历史数据中每个安全防护调用信息在威胁感知指标样本的异常攻击分布空间中的异常攻击偏好信息、以及防护历史数据中每个安全防护调用信息的状态触发过程信息,确定关键安全防护调用信息对应待预测安全防护调用信息的关键影响因子。
94.譬如,本实施例中,可以计算防护历史数据中每个安全防护调用信息在威胁感知指标样本的异常攻击分布空间中的异常攻击偏好信息下的异常攻击点与防护历史数据中每个安全防护调用信息的状态触发过程信息下的异常攻击点之前的比例,确定关键安全防护调用信息对应待预测安全防护调用信息的关键影响因子。
95.子步骤s1133,基于每个关键安全防护调用信息的关键影响因子对每个关键安全防护调用信息的威胁感知对象指纹进行融合处理,得到待预测安全防护调用信息的威胁感知对象指纹。
96.例如,每个关键安全防护调用信息的威胁感知对象指纹可以通过解析该关键安全防护调用信息下的行为标签的频率和行为属性的频率获得,例如可以将频率大于设定频率的行为标签和行为属性构建为该关键安全防护调用信息下的行为标签。在此基础上,通过基于每个关键安全防护调用信息的关键影响因子对每个关键安全防护调用信息的威胁感知对象指纹进行融合处理,继续解析待预测安全防护调用信息下的行为标签的频率和行为属性的频率,从而按照上述方式可以继续得到待预测安全防护调用信息的威胁感知对象指纹,并进行逻辑关联后得到对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹。
97.在一种可能的实现方式中,针对步骤s114,在基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,生成对应威胁感知指标样本的信息安全防护引擎的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
98.子步骤s1141,基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,获取对应每个威胁感知指标样本的初始化信息安全防护引擎的潜在威胁端口数据和扩展威胁端口数据。
99.子步骤s1142,对潜在威胁端口数据进行端口特征提取,得到第一端口特征信息。
100.例如,潜在威胁端口数据用于表征对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹的直接关系的威胁端口数据,扩展威胁端口数据用于表征对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹的间接关系的威胁端口数据。
101.子步骤s1143,对扩展威胁端口数据中的扩展端口集进行多接入策略解析,得到多接入策略解析特征,对多接入策略解析特征进行第一特征分段,并从第一特征分段的结果中确定接入威胁特征序列。
102.例如,接入威胁特征序列中任意接入威胁特征的威胁置信度大于预设阈值,其中,多接入策略解析特征用于表征扩展威胁端口数据中的扩展端口集在多个接入策略进行模拟接入时的数据变化特征,接入策略用于表示针对扩展威胁端口数据中的扩展端口集随接入变化所对信息安全防护策略产生影响的冗余数据,冗余度用于表示针对扩展威胁端口数
据中的扩展端口集随接入变化所对信息安全防护策略产生影响的影响因子。
103.子步骤s1144,确定接入威胁特征序列中所有接入威胁特征的威胁频繁项集合。
104.例如,威胁频繁项集合包括接入威胁特征序列中每个接入威胁特征的单策略频繁项集合和若干个接入威胁特征之间的多策略频繁项集合,若干个接入威胁特征包括至少两个接入威胁特征。
105.子步骤s1145,根据单策略频繁项集合和多策略频繁项集合,构建得到威胁库,并根据威胁库,构建信息安全防护索引。
106.譬如,可以对威胁库中接入威胁特征进行业务规则索引,得到接入威胁特征的全局安全防护信息和从属单元安全防护信息,然后根据全局安全防护信息和该全局安全防护信息对应的接入威胁特征构建第一信息安全防护索引,从而根据从属单元安全防护信息和该从属单元安全防护信息对应的接入威胁特征构建第二信息安全防护索引。
107.子步骤s1146,对第一端口特征信息进行第二特征分段,并根据第二特征分段的结果构建参考威胁后,根据信息安全防护索引,在威胁库中确定参考威胁对应的初始更新威胁节点。
108.子步骤s1147,根据初始更新威胁节点的指标评估值,确定目标更新威胁节点,并通过目标更新威胁节点对第一端口特征信息进行更新,得到第二端口特征信息。
109.例如,可以确定初始更新威胁节点的候选频繁值,并确定初始更新威胁节点在威胁库中的威胁频繁项集合,同时确定初始更新威胁节点的威胁节点片段个数趋势变化。
110.在此基础上,可以根据候选频繁值、初始更新威胁节点在威胁库中的威胁频繁项集合以及威胁节点片段个数趋势变化,确定初始更新威胁节点的指标评估值,然后根据初始更新威胁节点的指标评估值,将初始更新威胁节点中满足第一预设条件的初始更新威胁节点确定为目标更新威胁节点。
111.子步骤s1148,基于第二端口特征信息对初始化信息安全防护引擎进行防护规则的更新配置,生成对应威胁感知指标样本的信息安全防护引擎。
112.基于上述步骤,本实施例基于对应每个威胁感知指标样本的初始化信息安全防护引擎的扩展端口集的多接入策略解析来更新端口特征提取到的端口特征信息,能够将涉及扩展端口集的端口特征信息进行更新,提升端口特征提取到的端口特征信息与实际业务场景之间的一致性,进而提高后续信息安全防护的准确性。
113.图3为本公开实施例提供的基于云计算和大数据的信息安全防护装置300的功能模块示意图,本实施例可以根据上述云端服务中心100执行的方法实施例对该基于云计算和大数据的信息安全防护装置300进行功能模块的划分,也即该基于云计算和大数据的信息安全防护装置300所对应的以下各个功能模块可以用于执行上述云端服务中心100执行的各个方法实施例。其中,该基于云计算和大数据的信息安全防护装置300可以包括生成模块310、确定模块320、逻辑关联模块330以及安全防护模块340,下面分别对该基于云计算和大数据的信息安全防护装置300的各个功能模块的功能进行详细阐述。
114.生成模块310,用于开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型,其中,信息安全防护对象用于表示提供安全防护功能的防护对象,威胁指标防护模型用于表示在进行威胁指标识别时所调用的防护模型。
115.确定模块320,用于从威胁指标防护模型的多个候选防护模型中确定联合防护模型。联合防护模型包括多个候选防护模型中的任意两个候选防护模型。
116.逻辑关联模块330,用于将联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型。
117.安全防护模块340,用于将逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到威胁指标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与逻辑关联防护模型相关联的防护运行方案,并基于逻辑关联防护模型相关联的防护运行方案对信息安全绑定设备200进行信息安全防护。剩余防护模型为多个候选防护模型中除逻辑关联防护模型外的候选防护模型。
118.需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现。也可以全部以硬件的形式实现。还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,生成模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上生成模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
119.图4示出了本公开实施例提供的用于实现上述的基于云计算和大数据的信息安全防护方法的云端服务中心100的硬件结构示意图,如图4所示,云端服务中心100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
120.在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于云计算和大数据的信息安全防护装置300包括的生成模块310、确定模块320、逻辑关联模块330以及安全防护模块340),使得处理器110可以执行如上方法实施例的基于云计算和大数据的信息安全防护方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的信息安全绑定设备200进行数据收发。
121.处理器110的具体实现过程可参见上述云端服务中心100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
122.在上述的图4所示的实施例中,应理解,处理器可以是中央处理器(英文:central processing unit,cpu),还可以是其它通用处理器、数字信号处理器(英文:digital signal processor,dsp)、专用集成电路(英文:application specificintegrated circuit,asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
123.机器可读存储介质120可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器。
124.总线130可以是工业标准体系结构(industry standard architecture,isa)总线、外部设备互连(peripheral component interconnect,pci)总线或扩展工业标准体系结构(extended industry standard architecture,eisa)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
125.此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于云计算和大数据的信息安全防护方法。
126.上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
127.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
128.同时,本说明书使用了特定术语来描述本说明书的实施例。如“一个实施例”、“一实施例”和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
129.此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对它们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
130.计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、系统或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。
131.本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c++、c#、vb.net、python等,常规程序化编程语言如c语言、visualbasic、fortran2003、perl、cobol2002、php、abap,被动编程语言如python、ruby和groovy,或其它编程语言等。该程序
编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。
132.此外,除非权利要求中明确说明,本说明书处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
133.同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
134.最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1