【技术实现步骤摘要】
基于大数据的终端设备的网络安全通信方法及装置
[0001]本申请涉及通信领域,尤其涉及一种基于大数据的终端设备的网络安全通信方法及装置。
技术介绍
[0002]在当今网络时代,网络与人们的生活息息相关,如打车、购物、餐饮、娱乐等生活的方方面面都可以在网络。因此,如何保证网络中各用户的数据安全在当今时代显得尤其重要。
[0003]具体地,在目前的技术中,网络侧的网络设备,如服务器,可以为用户设备(User Equipment,UE)配置该UE的网络安全通信策略,以便UE基于该网络安全通信策略的保护下访问网络并进行通信,以保障用户的数据安全。
[0004]然而,目前配置网络安全通信策略的方式主要以业务为粒度,比如,针对UE1的A业务配置一种网络安全通信策略,针对UE1的B业务再配置另一种网络安全通信策略。显然,以业务为粒度会导致网络安全通信策略的防护比较单薄,在用户的数据安全要求越来越高的今天,以逐渐无法满足要求。
技术实现思路
[0005]本申请实施例提供一种大数据的终端设备的网络安全通信方法及 ...
【技术保护点】
【技术特征摘要】
1.一种基于大数据的终端设备的网络安全通信方法,其特征在于,应用于网络设备,所述网络设备与第一终端设备连接,包括:接收来自第一终端设备的网络接入请求,其中,所述网络接入请求中携带有所述第一终端设备的第一设备标识;根据所述第一设备标识遍历数据库,以确定出所述第一终端设备所在的节点树,其中,所述第一终端设备对应所述节点树中的一个根节点;从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点;在所述数据库中确定出所述相关的节点对应的网络安全通信策略;向所述第一终端设备下发所述网络安全通信策略,以便所述第一终端设备配置所述网络安全通信策略。2.根据权利要求1所述的基于大数据的终端设备的网络安全通信方法,其特征在于,所述根据所述唯一标识遍历数据库,以确定出所述第一终端设备所在的节点树,包括:根据所述唯一标示遍历所述数据库,从所述数据库中确定出与所述第一设备标识相关的第二设备标识;根据所述第二设备标识遍历所述数据库,从所述数据库中确定出与所述第二设备标识相关的第三设备标识,依次类推,直至迭代到预设的第N次,确定出与第N
‑
1设备标识相关的第N设备标识;其中,N为大于或等于3的整数,所述第二设备标识对应第二终端设备,所述第三设备标识对应第三终端设备,依次类推,所述第N设备标识对应第N终端设备;其中,所述第一设备标识至所述第N设备标识依次相关,表示所述第一终端设备至所述第N终端设备为相似的终端设备;根据所述第一设备标识至所述第N设备标识依次的相关关系,构建出所述节点树,所述第一终端设备即为所述节点树中的一个根节点。3.根据权利要求2所述的基于大数据的终端设备的网络安全通信方法,其特征在于,所述相似的终端设备表示所述第一终端设备至所述第N终端设备中任意两个设备的如下一项或者多项相似:设备类型相似、业务相似、或设备型号相似。4.根据权利要求2所述的基于大数据的终端设备的网络安全通信方法,其特征在于,所述从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点,包括:判断所述节点树的各树状分支中,最末端节点的业务类型与所述第一终端设备的业务类型是否相似;若相似,且相似的最末端节点数量到达上限值,则确定出所述相似的最末端节点所在的树状分支内包含的所有第一节点,其中,所述所有第一节点为所述相关的节点;若相似,且所述相似的最末端节点数量未到达上限值,则从所述节点树的各树状分支的倒数第二末端节点中,确定出业务类型与所述第一终端设备的业务类型相似的倒数第二末端节点,并确定出所述相似的最末端节点所在的树状分支内包含的所有第二节点,所述相关的节点包括:所述所有第二节点与所述相似的倒数第二末端节点。若不相似,则从所述节点树的各树状分支的倒数第二末端节点中,确定出业务类型与所述第一终端设备的业务类型相似的倒数第二末端节点,所述相似的...
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。