One method includes obtaining (201) data sent between network nodes of the communication system (201) in the network node (201). The network node (NE1) processes (202) the data acquired to optimize data scanning in the communication system, and (203) indicates the output of the selected data field for its data scanning. Processing of the acquired data (202) including the selected data scanning characteristic data field to classify the data set based on the field data, to calculate the data fields of the classification based on the sensitivity to form a data field based on the sensitivity of the data field of the first part of the order, use the data fields based on data form the second part of the field order, and the first and second part order based on the data fields will be classified as category data scanning.
【技术实现步骤摘要】
【国外来华专利技术】优化通信中的数据检测
本专利技术涉及通信。
技术介绍
恶意的软件(恶意软件)是指用于破坏或修改计算机或网络操作、收集敏感信息或可以接入私人计算机或网络系统的软件。恶意软件具有恶意意图,从而违背用户或网络运营商的要求而动作。恶意软件可能意图窃取信息、得到免费服务、损害运营商的生意或在用户不知情的情况下在延长的时段内暗中监视用户,或者其可能被设计为造成损害。术语“恶意软件”可以用于指代各种形式的不友好的或侵入性的软件,包括移动计算机病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件、恐吓软件和/或其他恶意程序。其可以包括可执行代码或者下载这样的脚本、活动内容和/或其他软件的能力。恶意软件可能伪装为或嵌入在非恶意文件中。
技术实现思路
根据一个方面,提供了独立权利要求的主题。实施例在从属权利要求中限定。在附图和下面的描述中更详细地阐述了实现的一个或多个示例。其他特征将从说明书和附图以及从权利要求显而易见。附图说明在下文中,将参考附图通过优选实施例更详细地描述本专利技术,其中:图1图示了本专利技术的实施例可以应用于的无线通信系统;图2是根据本专利技术的实施例的用于优化数据扫 ...
【技术保护点】
一种方法,包括以下步骤:在第一网络节点中获取在通信系统的网络节点之间发送的数据;在第一网络节点中处理所获取的数据以便优化通信系统中的数据扫描;和在第一网络节点中提供输出,其中所述输出指示针对其要执行数据扫描的所选数据字段;其中处理所获取的数据的步骤包括:‑ 在第一网络节点中基于数据字段的所选数据扫描特性来对数据集合的数据字段进行归类;‑ 基于所述归类,在第一网络节点中计算数据字段的敏感度;‑ 在第一网络节点中基于数据字段的敏感度来形成数据字段的第一部分次序;‑ 在第一网络节点中基于数据字段的使用来形成数据字段的第二部分次序;‑ 基于所述第一部分次序和所述第二部分次序,在第一 ...
【技术特征摘要】
【国外来华专利技术】1.一种方法,包括以下步骤:在第一网络节点中获取在通信系统的网络节点之间发送的数据;在第一网络节点中处理所获取的数据以便优化通信系统中的数据扫描;和在第一网络节点中提供输出,其中所述输出指示针对其要执行数据扫描的所选数据字段;其中处理所获取的数据的步骤包括:-在第一网络节点中基于数据字段的所选数据扫描特性来对数据集合的数据字段进行归类;-基于所述归类,在第一网络节点中计算数据字段的敏感度;-在第一网络节点中基于数据字段的敏感度来形成数据字段的第一部分次序;-在第一网络节点中基于数据字段的使用来形成数据字段的第二部分次序;-基于所述第一部分次序和所述第二部分次序,在第一网络节点中将数据字段分类为数据扫描类别;-在第一网络节点中从每个数据扫描类别选择最小数据字段集合。2.根据权利要求1所述的方法,其中处理所获取的数据的步骤包括:在第一网络节点中根据数据集合的数据字段的使用对数据集合的数据字段进行归类;在第一网络节点中根据数据集合的数据字段的信息类型对数据集合的数据字段进行归类;在第一网络节点中根据数据集合的可标识性对数据集合的数据字段进行归类。3.根据权利要求1或2所述的方法,其中处理所获取的数据的步骤包括:在第一网络节点中从每个数据扫描类别选择最小数据字段集合,所选最小数据字段集合满足最低风险级别;和限定数据扫描要在所选最小数据字段集合上执行。4.根据权利要求1、2或3所述的方法,其中提供输出的步骤包括向第二网络节点发送输出消息,所述输出消息指示针对其要在第二网络节点中执行数据扫描的所选数据字段。5.根据权利要求1、2或3所述的方法,其中所述方法包括在第一网络节点中执行对所选数据字段数据扫描。6.根据前述权利要求1-5中任一项所述的方法,其中所述方法包括至少部分地防止在隐私敏感数据上执行数据扫描。7.根据前述权利要求1-6中任一项所述的方法,其中所述方法包括至少部分地防止在私人数据上执行数据扫描。8.根据前述权利要求1-7中任一项所述的方法,其中所述方法包括:如果需要,在第一网络节点中选择最小数据字段集合使得所选最小数据字段集合满足比最低风险级别高的风险级别。9.根据前述权利要求1-7中任一项所述的方法,其中所述方法包括:在第一网络节点中通过应用诸如差分隐私、I-分集、t-接近度、k-匿名之类的噪声降低或噪声添加机制来选择最小数据字段集合。10.根据前述权利要求1-9中任一项所述的方法,其中所述方法包括:临时设置网络节点的操作模式使得网络节点仅在所选数据字段上执行数据扫描。11.根据前述权利要求1-10中任一项所述的方法,其中所述方法包括:将隐私敏感数据的至少部分引导到加密存储中以防止在所述隐私敏感数据上执行数据扫描;和如果需要,从加密存储检索隐私敏感数据,以便允许在所述隐私敏感数据上执行数据扫描。12.根据权利要求11所述的方法,其中所述方法包括在预定的时间限制已经期满之后从加密存储移除隐私敏感数据。13.一种装置,包括:至少一个处理器;和包括计算机程序代码的至少一个存储器,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置:获取在通信系统的网络节点之间发送的数据;处理所获取的数据以便优化通信系统中的数据扫描;和提供输出,其中所述输出指示针对其要执行数据扫描的所选数据字段;其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过以下来执行处理所获取的数据的步骤:-基于数据字段的所选数据扫描特性来对数据集合的数据字段进行归类;-基于所述归类,计算数据字段的敏感度;-基于数据字段的敏感度来形成数据字段的第一部分次序;-基于数据字段的使用来形成数据字段的第二部分次序;-基于所述第一部分次序和所述第二部分次序,将数据字段分类为数据扫描类别;和-从每个数据扫描类别选择最小数据字段集合。14.根据权利要求13所述的装置,其中所述至少一个存储器和所述计算机程序代码利用所述至少一个处理器被配置为使所述装置通过以下来执行处理所获取的数据的步骤:根据数...
【专利技术属性】
技术研发人员:IJ奥利弗,S霍尔特曼斯,
申请(专利权)人:诺基亚通信公司,
类型:发明
国别省市:芬兰,FI
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。