动态安全防护的方法、装置、存储介质及电子设备制造方法及图纸

技术编号:34169018 阅读:13 留言:0更新日期:2022-07-17 10:18
本发明专利技术公开了动态安全防护的方法、装置、存储介质及电子设备,上述方法包括响应于第一访问请求,获取访问者信息和访问设备信息;所述第一访问请求用于访问目标资源集;根据所述访问者信息和所述访问设备信息判断是否允许访问者访问所述目标资源集;若允许访问者访问,则根据所述访问者信息和所述访问设备信息生成访问评估信息;所述访问评估信息根据访问者的访问行为动态变动;获取第二访问请求,根据所述访问评估信息对所述第二访问请求进行响应;所述第二访问请求用于访问所述目标资源集中的资源。本发明专利技术可以达到主动安全防御的目的。的。的。

Dynamic security protection method, device, storage medium and electronic equipment

【技术实现步骤摘要】
动态安全防护的方法、装置、存储介质及电子设备


[0001]本公开涉及互联网
,尤其涉及动态安全防护的方法、装置、存储介质及电子设备。

技术介绍

[0002]传统安全是基于规则匹配的,应对方式也很简单,或者允许,或者拒绝,称为安全门式的防护策略。以安全门为分界攻守双方处于一种僵持的状态。黑客不间断挖掘漏洞和可利用弱点企图突破安全门,维护者也只能够不间断修补漏洞加固边界。这种安全门式的防护策略已经难以较好地适用当前的安全环境,尤其是大型云平台。同样,也很难支持当前的安全需求,对于0day、APT、钓鱼邮件等威胁防护能力较弱。

技术实现思路

[0003]为了至少相关技术中过度依赖安全门式的防护策略,难以适应当前的安全环境的技术问题,本公开实施例提供动态安全防护的方法、装置、存储介质及电子设备。
[0004]一方面,本公开提供了一种动态安全防护的方法,所述方法包括:
[0005]响应于第一访问请求,获取访问者信息和访问设备信息;所述第一访问请求用于访问目标资源集;
[0006]根据所述访问者信息和所述访问设备信息判断是否允许访问者访问所述目标资源集;
[0007]若允许访问者访问,则根据所述访问者信息和所述访问设备信息生成访问评估信息;所述访问评估信息根据访问者的访问行为动态变动;
[0008]获取第二访问请求,根据所述访问评估信息对所述第二访问请求进行响应;所述第二访问请求用于访问所述目标资源集中的资源。
[0009]另一方面,本公开提供一种动态安全防护的装置,所述装置包括:
[0010]第一访问请求处理模块,用于响应于第一访问请求,获取访问者信息和访问设备信息;所述第一访问请求用于访问目标资源集;
[0011]访问判断模块,用于根据所述访问者信息和所述访问设备信息判断是否允许访问者访问所述目标资源集;
[0012]访问评估信息处理模块,用于若允许访问者访问,则根据所述访问者信息和所述访问设备信息生成访问评估信息;所述访问评估信息根据访问者的访问行为动态变动;
[0013]动态响应模块,用于获取第二访问请求,根据所述访问评估信息对所述第二访问请求进行响应;所述第二访问请求用于访问所述目标资源集中的资源。
[0014]另一方面,本公开提供了一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有至少一条指令或至少一段程序,所述至少一条指令或至少一段程序由处理器加载并执行以实现上述的一种动态安全防护的方法。
[0015]另一方面,本公开提供了一种电子设备,其特征在于,包括至少一个处理器,以及
与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令实现上述的一种动态安全防护的方法。
[0016]本公开提供了动态安全防护的方法、装置、存储介质及电子设备。本公开可以对访问者访问的全过程进行实时动态的安全评估,并且实时根据安全评估的结果动态调整响应策略,从而达到主动安全防御的目的,节省人力成本和设备成本,提供持续性实时动态的安全防护。
附图说明
[0017]为了更清楚地说明本公开实施例或相关技术中的技术方案和优点,下面将对实施例或相关技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它附图。
[0018]图1是本公开提供的相关技术中动态安全评估示意图;
[0019]图2是本公开提供的一种动态安全防护的方法的一种可行的实施框架示意图;
[0020]图3是本公开提供的一种动态安全防护的方法的流程示意图;
[0021]图4是本公开提供的根据所述访问者的访问行为更新所述访问评估信息的流程图;
[0022]图5是本公开提供的构建孤立森林的流程图;
[0023]图6是本公开提供的一个孤立树的示意图;
[0024]图7是本公开提供的根据对应的访问特征信息和对应的目标孤立树,确定对应的评估信息的流程图;
[0025]图8是本公开提供的某个访问行为对应的两个孤立树的示例图;
[0026]图9是本公开提供的根据所述访问评估信息对所述第二访问请求进行响应的流程图;
[0027]图10是本公开提供的一种动态安全防护的方法的示意图;
[0028]图11是本公开提供的一种动态安全防护的框图;
[0029]图12是本公开提供的一种用于实现本公开实施例所提供的方法的设备的硬件结构示意图。
具体实施方式
[0030]下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0031]需要说明的是,本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆
盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或服务器不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0032]为了使本公开实施例公开的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本公开实施例进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本公开实施例,并不用于限定本公开实施例。
[0033]以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。为了便于理解本公开实施例上述的技术方案及其产生的技术效果,本公开实施例首先对于相关专业名词进行解释:
[0034]零信任:零信任(Zero Trust,ZT)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。
[0035]可信计算:可信计算(Trusted Computing,TC)是一项由可信计算组(可信计算集群,前称为TCPA)推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种动态安全防护的方法,其特征在于,所述方法包括:响应于第一访问请求,获取访问者信息和访问设备信息;所述第一访问请求用于访问目标资源集;根据所述访问者信息和所述访问设备信息判断是否允许访问者访问所述目标资源集;若允许访问者访问,则根据所述访问者信息和所述访问设备信息生成访问评估信息;所述访问评估信息根据访问者的访问行为动态变动;获取第二访问请求,根据所述访问评估信息对所述第二访问请求进行响应;所述第二访问请求用于访问所述目标资源集中的资源。2.根据权利要求1所述的方法,其特征在于,所述方法还包括根据所述访问者的访问行为更新所述访问评估信息,所述根据所述访问者的访问行为更新所述访问评估信息,包括:获取所述访问者的访问行为;确定所述访问行为对应的至少一个访问特征,以及每个访问特征对应的访问特征信息;在孤立森林中确定每个访问特征对应的目标孤立树;对于每个访问特征,根据对应的访问特征信息和对应的目标孤立树,确定对应的评估信息;根据各个评估信息计算评估结果;根据所述评估结果更新所述访问评估信息。3.根据权利要求2所述的方法,其特征在于,所述方法还包括构建孤立森林,所述构建孤立森林包括:确定至少一个访问行为;对于每个所述访问行为,确定所述访问行为对应的至少一个访问特征;对于每个所述访问特征,获取对应的样本集;所述样本集用于描述历史访问者的所述访问特征;根据所述样本集构建所述访问特征对应的孤立树;根据构建得到的孤立树,生成孤立森林。4.根据权利要求2或3所述的方法,其特征在于,所述根据对应的访问特征信息和对应的目标孤立树,确定对应的评估信息,包括:计算所述访问特征信息在所述目标孤立树中命中的叶子节点在所述目标孤立树中的高度;根据所述高度计算所述访问行为在所述目标孤立树的路径长度,将所述评估长度确定为所述评估信息;所述根据各个评估信息计算评估结果,包括:根据所述访问行为在每一颗目标孤立树的路径长度,计算所述访问行为的评估值;根据所述评估值和各个所述评估信息,得到评估结果。5.根据权利要求4所述的方法,其特征在于,所述根据所述评估结果更新所述访问...

【专利技术属性】
技术研发人员:刘羽杨勇甘祥郑兴许艾斯彭婧华珊珊郭晶范宇河唐文韬何澍申军利常优王悦
申请(专利权)人:腾讯科技深圳有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1