当前位置: 首页 > 专利查询>谭静专利>正文

基于大数据的终端设备的网络安全通信方法及装置制造方法及图纸

技术编号:30759793 阅读:26 留言:0更新日期:2021-11-10 12:13
本申请提供一种基于大数据的终端设备的网络安全通信方法及装置,该方法包括:接收来自第一终端设备的网络接入请求,网络接入请求中携带有第一终端设备的第一设备标识;根据第一设备标识遍历数据库,以确定出第一终端设备所在的节点树,其中,第一终端设备对应节点树中的一个根节点;从节点树的各树状分支中,确定出与第一终端设备相关的节点;在数据库中确定出相关的节点对应的网络安全通信策略;向第一终端设备下发网络安全通信策略。如此,便可以将相关的节点对应的网络安全通信策略配置给第一终端设备,以实现将相似的设备的网络安全通信策略也配置给第一终端设备,故能够提高网络安全通信策略的保护力度。网络安全通信策略的保护力度。网络安全通信策略的保护力度。

【技术实现步骤摘要】
基于大数据的终端设备的网络安全通信方法及装置


[0001]本申请涉及通信领域,尤其涉及一种基于大数据的终端设备的网络安全通信方法及装置。

技术介绍

[0002]在当今网络时代,网络与人们的生活息息相关,如打车、购物、餐饮、娱乐等生活的方方面面都可以在网络。因此,如何保证网络中各用户的数据安全在当今时代显得尤其重要。
[0003]具体地,在目前的技术中,网络侧的网络设备,如服务器,可以为用户设备(User Equipment,UE)配置该UE的网络安全通信策略,以便UE基于该网络安全通信策略的保护下访问网络并进行通信,以保障用户的数据安全。
[0004]然而,目前配置网络安全通信策略的方式主要以业务为粒度,比如,针对UE1的A业务配置一种网络安全通信策略,针对UE1的B业务再配置另一种网络安全通信策略。显然,以业务为粒度会导致网络安全通信策略的防护比较单薄,在用户的数据安全要求越来越高的今天,以逐渐无法满足要求。

技术实现思路

[0005]本申请实施例提供一种大数据的终端设备的网络安全通信方法及装置,能够提高网络安全通信策略的保护力度,从而保障用户的数据安全。
[0006]为达到上述目的,本申请采用如下技术方案:
[0007]第一方面,提供一种基于大数据的终端设备的网络安全通信方法,应用于网络设备,所述网络设备与第一终端设备连接,包括:接收来自第一终端设备的网络接入请求,其中,所述网络接入请求中携带有所述第一终端设备的第一设备标识;根据所述第一设备标识遍历数据库,以确定出所述第一终端设备所在的节点树,其中,所述第一终端设备对应所述节点树中的一个根节点;从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点;在所述数据库中确定出所述相关的节点对应的网络安全通信策略;向所述第一终端设备下发所述网络安全通信策略,以便所述第一终端设备配置所述网络安全通信策略。
[0008]基于第一方面所述方法可知,通过确定第一终端设备所在的节点树,并在节点树中确定与第一终端设备相关的节点,从而获得相关的节点对应的网络安全通信策略。如此,在向第一终端设备配置网络安全通信策略,便可以将相关的节点对应的网络安全通信策略配置给第一终端设备,以实现将相似的设备的网络安全通信策略也配置给第一终端设备,故能够提高网络安全通信策略的保护力度,从而保障用户的数据安全。
[0009]可选地,所述根据所述唯一标识遍历数据库,以确定出所述第一终端设备所在的节点树,包括:根据所述唯一标示遍历所述数据库,从所述数据库中确定出与所述第一设备标识相关的第二设备标识;根据所述第二设备标识遍历所述数据库,从所述数据库中确定
出与所述第二设备标识相关的第三设备标识,依次类推,直至迭代到预设的第N次,确定出与第N

1设备标识相关的第N设备标识;其中,N为大于或等于3的整数,所述第二设备标识对应第二终端设备,所述第三设备标识对应第三终端设备,依次类推,所述第N设备标识对应第N终端设备;其中,所述第一设备标识至所述第N设备标识依次相关,表示所述第一终端设备至所述第N终端设备为相似的终端设备;根据所述第一设备标识至所述第N设备标识依次的相关关系,构建出所述节点树,所述第一终端设备即为所述节点树中的一个根节点。这样一来,网络设备通过迭代,便能够准确且完整的构建出节点树,以便确定出相似的节点。
[0010]可选地,所述相似的终端设备表示所述第一终端设备至所述第N终端设备中任意两个设备的如下一项或者多项相似:设备类型相似、业务相似、或设备型号相似。
[0011]可选地,所述从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点,包括:判断所述节点树的各树状分支中,最末端节点的业务类型与所述第一终端设备的业务类型是否相似;若相似,且相似的最末端节点数量到达上限值,则确定出所述相似的最末端节点所在的树状分支内包含的所有第一节点,其中,所述所有第一节点为所述相关的节点;若相似,且所述相似的最末端节点数量未到达上限值,则从所述节点树的各树状分支的倒数第二末端节点中,确定出业务类型与所述第一终端设备的业务类型相似的倒数第二末端节点,并确定出所述相似的最末端节点所在的树状分支内包含的所有第二节点,所述相关的节点包括:所述所有第二节点与所述相似的倒数第二末端节点。若不相似,则从所述节点树的各树状分支的倒数第二末端节点中,确定出业务类型与所述第一终端设备的业务类型相似的倒数第二末端节点,所述相似的倒数第二末端节点即为所述相关的节点。如此,通过明确分支的主次关系,能够有序且准确的从节点树中确定出相似的节点。
[0012]可选地,所述在所述数据库中确定出所述相关的节点对应的网络安全通信策略,包括:根据所述相关的节点在所述节点树中的位置分布,在所述相关的节点中确定出位于所述位置分布中心处的中心节点;在所述数据库中确定出所述中心节点的网络安全通信策略,其中,所述中心节点的网络安全通信策略即为所述第一终端设备的网络安全通信策略。如此,由于中心节点的位置关系能够表示中心节点在各方面的策略都比较有代表性,从而基于中心节点能够确定出综合安全性比较高的网络安全通信策略。
[0013]可选地,所述在所述数据库中确定出所述相关的节点对应的网络安全通信策略,包括:在所述数据库中确定出所述相关的节点各自对应的网络安全通信策略,从而获得网络安全通信策略集合;确定所述网络安全通信策略集合中策略内容的并集,所述并集包含的策略内容即为所述第一终端设备的网络安全通信策略。如此,能够确保策略的全面性,以进一步提高安全性。
[0014]可选地,所述在所述数据库中确定出所述相关的节点对应的网络安全通信策略,包括:在所述数据库中确定出所述相关的节点各自对应的网络安全通信策略,从而获得网络安全通信策略集合;确定所述网络安全通信策略集合中策略内容的交集,所述交集包含的策略内容即为所述第一终端设备的网络安全通信策略。如此,实现了在保证安全性的基础上,还能够节约通信开销。
[0015]可选地,所述网络接入请求承载PUCCH上,所述接收来自第一终端设备的网络接入请求之后,所述方法还包括:确定所述PUCCH的时域位置;相应的,所述向所述第一终端设备下发所述网络安全通信策略,包括:以预设最小的时隙间隔,确定出所述时域位置之后
PDSCH的时域位置;在所述PDSCH的时域位置处,向所述第一终端设备下发所述PDSCH,其中,所述网络安全通信策略承载在所述PDSCH上。如此,可以确保策略的实时性。
[0016]第二方面,提供一种基于大数据的终端设备的网络安全通信装置,应用于网络设备,所述网络设备与第一终端设备连接,包括:收发模块,用于接收来自第一终端设备的网络接入请求,其中,所述网络接入请求中携带有所述第一终端设备的第一设备标识;处理模块,用于根据所述第一设备标识遍历数据库,以确定出所述第一终端设备所在的节点树,其中,所述第一终端设备对应所述节点树中的一个根节点;从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点;在所述数本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于大数据的终端设备的网络安全通信方法,其特征在于,应用于网络设备,所述网络设备与第一终端设备连接,包括:接收来自第一终端设备的网络接入请求,其中,所述网络接入请求中携带有所述第一终端设备的第一设备标识;根据所述第一设备标识遍历数据库,以确定出所述第一终端设备所在的节点树,其中,所述第一终端设备对应所述节点树中的一个根节点;从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点;在所述数据库中确定出所述相关的节点对应的网络安全通信策略;向所述第一终端设备下发所述网络安全通信策略,以便所述第一终端设备配置所述网络安全通信策略。2.根据权利要求1所述的基于大数据的终端设备的网络安全通信方法,其特征在于,所述根据所述唯一标识遍历数据库,以确定出所述第一终端设备所在的节点树,包括:根据所述唯一标示遍历所述数据库,从所述数据库中确定出与所述第一设备标识相关的第二设备标识;根据所述第二设备标识遍历所述数据库,从所述数据库中确定出与所述第二设备标识相关的第三设备标识,依次类推,直至迭代到预设的第N次,确定出与第N

1设备标识相关的第N设备标识;其中,N为大于或等于3的整数,所述第二设备标识对应第二终端设备,所述第三设备标识对应第三终端设备,依次类推,所述第N设备标识对应第N终端设备;其中,所述第一设备标识至所述第N设备标识依次相关,表示所述第一终端设备至所述第N终端设备为相似的终端设备;根据所述第一设备标识至所述第N设备标识依次的相关关系,构建出所述节点树,所述第一终端设备即为所述节点树中的一个根节点。3.根据权利要求2所述的基于大数据的终端设备的网络安全通信方法,其特征在于,所述相似的终端设备表示所述第一终端设备至所述第N终端设备中任意两个设备的如下一项或者多项相似:设备类型相似、业务相似、或设备型号相似。4.根据权利要求2所述的基于大数据的终端设备的网络安全通信方法,其特征在于,所述从所述节点树的各树状分支中,确定出与所述第一终端设备相关的节点,包括:判断所述节点树的各树状分支中,最末端节点的业务类型与所述第一终端设备的业务类型是否相似;若相似,且相似的最末端节点数量到达上限值,则确定出所述相似的最末端节点所在的树状分支内包含的所有第一节点,其中,所述所有第一节点为所述相关的节点;若相似,且所述相似的最末端节点数量未到达上限值,则从所述节点树的各树状分支的倒数第二末端节点中,确定出业务类型与所述第一终端设备的业务类型相似的倒数第二末端节点,并确定出所述相似的最末端节点所在的树状分支内包含的所有第二节点,所述相关的节点包括:所述所有第二节点与所述相似的倒数第二末端节点。若不相似,则从所述节点树的各树状分支的倒数第二末端节点中,确定出业务类型与所述第一终端设备的业务类型相似的倒数第二末端节点,所述相似的...

【专利技术属性】
技术研发人员:谭静王芳
申请(专利权)人:谭静
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1