当前位置: 首页 > 专利查询>丁祥云专利>正文

基于网络安全大数据的安全防护配置方法及网络安全系统技术方案

技术编号:30316263 阅读:18 留言:0更新日期:2021-10-09 23:10
本公开实施例提供一种基于网络安全大数据的安全防护配置方法及网络安全系统,能够基于多个第二预测网络安全防护规则对第一预测网络安全防护规则进行防护规则匹配以得到每个第二预测网络安全防护规则分别对应的目标防护规则信息,这样能够获得目标防护规则关键字段以及目标联动防护规则信息,从而实现对目标防护规则关键字段的深度挖掘并确保目标联动防护规则信息的完整性。如此,在确定第一预测网络安全防护规则对应的目标挖掘网络安全防护规则时,能够尽可能将挖掘的防护规则关键字段考虑在内,从而确保目标挖掘网络安全防护规则与挖掘的防护规则关键字段的相关性,提高后续防护规则的配置精度和效率。后续防护规则的配置精度和效率。后续防护规则的配置精度和效率。

【技术实现步骤摘要】
基于网络安全大数据的安全防护配置方法及网络安全系统


[0001]本公开涉及网络安全
,示例性地,涉及一种基于网络安全大数据的安全防护配置方法及网络安全系统。

技术介绍

[0002]经济飞速发展的同时,科学技术也在不断地进步,网络已经成为当前社会生产生活中不可或缺的重要组成部分,给用户带来了极大的便利。与此同时,网络系统也遭受着一定的安全威胁,这给人们正常使用网络系统带来了不利影响。尤其是在大数据时代,在网络系统中均存储着大量重要的信息,一旦网络系统出现安全问题,那么将会造成极大的损失。
[0003]基于此,相关技术中,针对一些重点关注的网络安全防护云业务,需要用户对这些网络安全防护云业务的网络安全大数据进行数据分析,了解这些网络安全防护云业务的安全画像,进而了解网络安全云业务的安全运行情况后以便于进行针对性地防护规则配置和/或更新。然而,相关技术的方案中,由用户基于数据分析工具进行单独分析整理的方式,防护规则的配置精度和效率均有限。

技术实现思路

[0004]为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于网络安全大数据的安全防护配置方法及网络安全系统。
[0005]第一方面,本公开提供一种基于网络安全大数据的安全防护配置方法,应用于网络安全系统,所述网络安全系统与多个网络安全监控终端通信连接,所述方法包括:根据针对网络安全防护云业务的安全画像集,并从所述安全画像集中筛选获得满足预设画像特征的目标安全画像,根据针对网络安全防护云业务的安全画像集,并从所述安全画像集中筛选获得满足预设画像特征的目标安全画像,基于所述目标安全画像获得第一预测网络安全防护规则;利用预先获得的所述网络安全防护云业务相关的多个第二预测网络安全防护规则对所述第一预测网络安全防护规则进行防护规则匹配,得到多个第二预测网络安全防护规则分别对应的目标防护规则信息;基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、所述多个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则,获得目标防护规则关键字段以及目标联动防护规则信息;基于所述目标防护规则关键字段以及所述目标联动防护规则信息,获得与所述第一预测网络安全防护规则对应的目标挖掘网络安全防护规则。
[0006]第二方面,本公开实施例还提供一种基于网络安全大数据的安全防护配置系统,所述基于网络安全大数据的安全防护配置系统包括网络安全系统以及与所述网络安全系统通信连接的多个网络安全监控终端;所述网络安全系统,用于:
根据针对网络安全防护云业务的安全画像集,并从所述安全画像集中筛选获得满足预设画像特征的目标安全画像,根据针对网络安全防护云业务的安全画像集,并从所述安全画像集中筛选获得满足预设画像特征的目标安全画像,基于所述目标安全画像获得第一预测网络安全防护规则;利用预先获得的所述网络安全防护云业务相关的多个第二预测网络安全防护规则对所述第一预测网络安全防护规则进行防护规则匹配,得到多个第二预测网络安全防护规则分别对应的目标防护规则信息;基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、所述多个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则,获得目标防护规则关键字段以及目标联动防护规则信息;基于所述目标防护规则关键字段以及所述目标联动防护规则信息,获得与所述第一预测网络安全防护规则对应的目标挖掘网络安全防护规则。
[0007]根据上述任意一个方面,本公开提供的实施方式中,能够基于多个第二预测网络安全防护规则对第一预测网络安全防护规则进行防护规则匹配以得到每个第二预测网络安全防护规则分别对应的目标防护规则信息,这样能够通过目标防护规则信息以及每个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则获得目标防护规则关键字段以及目标联动防护规则信息,从而实现对目标防护规则关键字段的深度挖掘并确保目标联动防护规则信息的完整性。如此,在确定第一预测网络安全防护规则对应的目标挖掘网络安全防护规则时,能够尽可能将挖掘的防护规则关键字段考虑在内,从而确保目标挖掘网络安全防护规则与挖掘的防护规则关键字段的相关性,提高后续防护规则的配置精度和效率。
附图说明
[0008]为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
[0009]图1为本公开实施例提供的基于网络安全大数据的安全防护配置系统的应用场景示意图;图2为本公开实施例提供的基于网络安全大数据的安全防护配置方法的流程示意图;图3为本公开实施例提供的基于网络安全大数据的安全防护配置装置的功能模块示意图;图4为本公开实施例提供的用于实现上述的基于网络安全大数据的安全防护配置方法的网络安全系统的结构示意框图。
具体实施方式
[0010]下面结合说明书附图,对本公开实施例的方案进行详细说明。
[0011]以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、接口、技术之
类的具体细节,以便透彻理解本公开具体实施例。
[0012]在网络安全分析领域,安全画像是刻画安全服务用户对某个网络安全防护云业务的整体了解知识的有序画像序列,能够帮助安全服务用户快速了解一个网络安全防护云业务,减少了初步了解大量网络安全行为事件的时间代价。当前用于生成安全画像的技术常常依赖于手动提取安全画像,耗时低效。
[0013]以下给出本公开实施例的部分术语解释,以使得本领域技术人员能够更清楚地理解下述实施例的方案。
[0014]安全画像:指刻画整体了解网络安全云业务的安全运行情况的有序画像序列。对于一个网络安全云业务(如文件传输安全云业务、音视频互动安全云业务等)往往伴随着大数据级别的网络安全行为事件。安全画像是指从这些冗杂的网络安全行为事件信息中提取出能够描述此网络安全云业务的关键态势信息。基于本公开实施例中的安全画像的生成方法,可以快速准确的生成针对网络安全防护云业务的安全画像集,即一组有序的安全画像。
[0015]安全画像分类网络:为本公开实施例中提出的用于生成一组有序的安全画像的人工智能网络。
[0016]图1是本公开一种实施例提供的基于网络安全大数据的安全防护配置系统10的解释示意图。基于网络安全大数据的安全防护配置系统10可以包括网络安全系统100以及与网络安全系统100通信连接的网络安全监控终端200。图1所示的基于网络安全大数据的安全防护配置系统10仅为一种可行的示例,在其它可行的实施例中,该基于网络安全大数据的安全防护配置系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
[0017]本实施例中,基于网络安全大数据的安全防护配置系统10中的网络安全系统100和网络安全监控终端200可以通过配合执行以下方法实施例所本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于网络安全大数据的安全防护配置方法,其特征在于,应用于网络安全系统,所述网络安全系统与所述多个网络安全监控终端通信连接,所述方法包括:根据针对网络安全防护云业务的安全画像集,并从所述安全画像集中筛选获得满足预设画像特征的目标安全画像,根据针对网络安全防护云业务的安全画像集,并从所述安全画像集中筛选获得满足预设画像特征的目标安全画像,基于所述目标安全画像获得第一预测网络安全防护规则;利用预先获得的所述网络安全防护云业务相关的多个第二预测网络安全防护规则对所述第一预测网络安全防护规则进行防护规则匹配,得到多个第二预测网络安全防护规则分别对应的目标防护规则信息;基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、所述多个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则,获得目标防护规则关键字段以及目标联动防护规则信息;基于所述目标防护规则关键字段以及所述目标联动防护规则信息,获得与所述第一预测网络安全防护规则对应的目标挖掘网络安全防护规则。2.根据权利要求1所述的基于网络安全大数据的安全防护配置方法,其特征在于,所述挖掘网络安全防护规则包括:所述挖掘网络安全防护规则的防御场景属性相对于预先获得的过往挖掘网络安全防护规则的过往防御场景属性的联动防护规则信息;相应的,基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、所述多个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则,获得目标联动防护规则信息,包括:基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、以及多个所述挖掘网络安全防护规则分别包括的联动防护规则信息,获得所述目标挖掘网络安全防护规则的目标防御场景属性相对于所述过往防御场景属性的所述目标联动防护规则信息。3.根据权利要求2所述的基于网络安全大数据的安全防护配置方法,其特征在于,所述基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、以及多个所述挖掘网络安全防护规则分别包括的联动防护规则信息,获得所述目标挖掘网络安全防护规则的目标防御场景属性相对于所述过往防御场景属性的所述目标联动防护规则信息,包括:对所述多个第二预测网络安全防护规则分别对应的目标防护规则信息进行网络攻击模拟更新测试;基于网络攻击模拟更新测试后的目标防护规则信息、以及所述挖掘网络安全防护规则分别包括的联动防护规则信息,得到所述目标联动防护规则信息。4.根据权利要求1

3中任意一项所述的基于网络安全大数据的安全防护配置方法,其特征在于,所述基于所述目标防护规则关键字段以及所述目标联动防护规则信息,获得与所述第一预测网络安全防护规则对应的目标挖掘网络安全防护规则,包括:基于所述目标防护规则关键字段、以及过往挖掘网络安全防护规则中过往防护规则关键字段与过往防御场景属性之间的场景属性相关性信息,对所述过往防御场景属性进行字段分类处理,获得单元防御场景属性;基于所述目标联动防护规则信息,对所述单元防御场景属性进行关联处理,得到目标防御场景属性;
基于所述目标防护规则关键字段、以及所述目标防御场景属性,生成所述目标挖掘网络安全防护规则。5.根据权利要求1所述的基于网络安全大数据的安全防护配置方法,其特征在于,所述目标防护规则关键字段包括以下至少一种:目标防护规则攻击识别字段、目标防护规则攻击库调用字段、以及目标防护规则攻击更新字段;所述多个挖掘网络安全防护规则分别对应的防护规则关键字段包括以下至少一种:所述挖掘网络安全防护规则的多组已配置防护规则中每组已配置防护规则对应的防护规则攻击更新字段、防护规则攻击识别字段、防护规则攻击库调用字段;若所述目标防护规则关键字段包括目标防护规则攻击识别字段,则所述基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、所述多个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则,获得目标防护规则关键字段,包括:基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息,对所述多个挖掘网络安全防护规则分别对应的防护规则攻击识别字段进行攻击识别字段检测,得到所述目标防护规则攻击识别字段;若所述目标防护规则关键字段包括目标防护规则攻击库调用字段,则所述基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息、所述多个第二预测网络安全防护规则分别对应的具有预设规则属性的挖掘网络安全防护规则,获得目标防护规则关键字段,包括:基于所述多个第二预测网络安全防护规则分别对应的目标防护规则信息,对所述多个挖掘网络安全防护规则分别对应的防护规则攻击库调用字段进行攻击库调用字段检测,得到所述目标防护规则攻击库调用字段;若所述目标防护规则关键字段包括目标防护规则攻击更新字段,则所述基于所述多个第二预...

【专利技术属性】
技术研发人员:丁祥云
申请(专利权)人:丁祥云
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1