安全管理方法、系统、服务器和存储介质技术方案

技术编号:36605197 阅读:15 留言:0更新日期:2023-02-04 18:26
本申请提供一种安全管理方法、系统、服务器和存储介质,属于网络安全技术领域。所述安全管理方法,通过对接收到的数据请求进行类型确认,将数据请求分为三类,处以不同的处理策略:第一类请求,终止所述数据请求流程;第二类请求,对所述数据请求进行安全评估;第三类请求,根据预设判断规则和数据请求对应的内容,确定是否对数据请求进行安全评估;在安全评估通过,或者无需进行安全评估时,向服务器请求所述数据请求对应的内容数据;根据预设的加密规则对所述服务器返回的内容数据进行加密处理;向所述数据请求发起方返回加密处理后的内容数据;能够提高数据传输过程的安全性,使得服务器在应对数据请求时兼顾数据请求响应效率与数据安全。率与数据安全。率与数据安全。

【技术实现步骤摘要】
安全管理方法、系统、服务器和存储介质


[0001]本申请涉及网络安全
,尤其涉及一种安全管理方法、系统、服务器和存储介质。

技术介绍

[0002]随着互联网的蓬勃发展,网络数据以及各类用户的访问请求也日益增多,在这种大数据交互与共享环境下,网络安全问题变得十分复杂,这对服务器运营商提出了严峻的挑战,不管是涉及用户的隐私数据还是服务器本身存储有的资源,都面临着安全风险。在数据交互的过程中,保证数据在传输过程中的安全露,以及服务器的安全,都是亟需解决的问题。尤其是,在面临非法渗透、异常访问等网络攻击行为与正常数据请求时,在保证对请求进行响应,并且对危险请求进行防御是服务器面临的重大挑战。

技术实现思路

[0003]本申请提出了一种安全管理方法、系统、服务器和存储介质,以提供一种兼顾数据请求响应效率与数据安全的管理方法。
[0004]为了解决上述技术问题,本申请是这样实现的:
[0005]第一方面,本申请实施例提供了一种安全管理方法,所述方法包括:
[0006]接收数据请求;
[0007]根据所述数据请求,确定所述数据请求的类型;
[0008]若所述数据请求为第一类请求,终止所述数据请求流程;
[0009]若所述数据请求为第二类请求,对所述数据请求进行安全评估;
[0010]若所述数据请求为第三类请求,根据预设判断规则和所述数据请求对应的内容,确定是否对所述数据请求进行安全评估;
[0011]在安全评估通过,或者,无需进行安全评估时,向服务器请求所述数据请求对应的内容数据;
[0012]根据预设的加密规则对所述服务器返回的内容数据进行加密处理;
[0013]向所述数据请求发起方返回加密处理后的所述内容数据。
[0014]第二方面,本申请实施例提供了一种安全管理系统,所述系统包括:
[0015]请求接收模块,用于接收数据请求;
[0016]请求类型确定模块,用于根据所述数据请求,确定所述数据请求的类型;
[0017]安全评估判断模块,用于若所述数据请求为第一类请求,终止所述数据请求流程;若所述数据请求为第二类请求,对所述数据请求进行安全评估;若所述数据请求为第三类请求,根据预设判断规则和所述数据请求对应的内容,确定是否对所述数据请求进行安全评估;
[0018]安全评估模块,用于在安全评估通过,或者,无需进行安全评估时,向服务器请求所述数据请求对应的内容数据;
[0019]加密模块,用于根据预设的加密规则对所述服务器返回的内容数据进行加密处理;
[0020]发送模块,用于向所述数据请求发起方返回加密处理后的所述内容数据。
[0021]第三方面,本申请实施例提供了一种服务器,包括安全管理模块、安全预启动单元、输入/输出路由单元、中断处理单元、缓存代理桥、RN环网、全局一致性处理模块、局部一致性处理模块和多个计算核心;
[0022]所述安全管理模块能够实现本申请实施例中提供的任一项所述的安全管理方法的步骤。
[0023]第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面的安全管理方法的步骤。
[0024]本申请实施例提供的技术方案带来的有益效果至少包括:本申请提供的安全管理方法,通过对接收到的数据请求进行类型确认,将数据请求分为三类,处以不同的处理策略,对于第一类请求,终止所述数据请求流程;对于第二类请求,对所述数据请求进行安全评估;对于第三类请求,根据预设判断规则和所述数据请求对应的内容,确定是否对所述数据请求进行安全评估;在安全评估通过,或者,无需进行安全评估时,向服务器请求所述数据请求对应的内容数据;根据预设的加密规则对所述服务器返回的内容数据进行加密处理;最后向所述数据请求发起方返回加密处理后的所述内容数据;根据数据类型的不同进行区分处理,并且对于返回的数据根据预设的加密规则进行处理能够提高数据传输过程的安全性,使得服务器在应对数据请求时兼顾数据请求响应效率与数据安全。
附图说明
[0025]通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本申请的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
[0026]图1为本申请实施例提供的一种安全管理方法流程图;
[0027]图2为本申请实施例提供的一种安全管理系统的结构示意图;
[0028]图3为本申请实施例提供的另一种安全管理系统的结构示意图;
[0029]图4为本申请实施例提供的一种服务器的结构示意图;
[0030]图5为本申请实施例提供的一种服务器的核心结构示意图;
[0031]图6为本申请实施例提供的一种网络设备的结构示意图。
具体实施方式
[0032]下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0033]本申请实施例提供的安全管理方法可部署于发生数据交换的网络设备上,以确保该网络设备在面对大量数据请求时候,提高数据请求双方的数据安全性以及数据请求对应
的内容数据的返回效率。
[0034]对实施例及附图中出现的英文缩写进行解释:
[0035]SPBU,Security Pre

Boot Uint,安全预启动单元
[0036]IO,输入/输出(Input/Output);
[0037]ASP,Active Security Processor,主动安全管理核心;
[0038]IRU,I/O Route Unit,输入/输出路由单元;
[0039]LCPM,Local Coherent Process Module,局部一致性处理模块;
[0040]RN,RING NET,环网;
[0041]CAB,Cache Agent Bridge,缓存代理桥;
[0042]GCPM,Global Coherent Process Module,全局一致性处理模块;
[0043]INTPU,Interrupt Process Unit,中断处理单元。
[0044]具体的,如可以将上述安全管理方法应用于服务器的安全管理模块中,以此实现对数据请求、收发数据时候的安全管理,提高数据安全性。
[0045]请参考图1,图1示出了本申请实施例提供的一种安全管理方法流程图,所述方法包括:
[0046]步骤11,接收数据请求。
[0047]具体的,接收到的数据请求可以来自于内部网络中的访问者、外部网络中的访问者、已本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种安全管理方法,其特征在于,所述方法包括:接收数据请求;根据所述数据请求,确定所述数据请求的类型;若所述数据请求为第一类请求,终止所述数据请求流程;若所述数据请求为第二类请求,对所述数据请求进行安全评估;若所述数据请求为第三类请求,根据预设判断规则和所述数据请求对应的内容,确定是否对所述数据请求进行安全评估;在安全评估通过,或者,无需进行安全评估时,向服务器请求所述数据请求对应的内容数据;根据预设的加密规则对所述服务器返回的内容数据进行加密处理;向所述数据请求发起方返回加密处理后的所述内容数据。2.根据权利要求1所述的安全管理方法,其特征在于,所述根据所述数据请求,确定所述数据请求的类型包括:根据所述数据请求,获取所述数据请求的来源信息;根据所述来源信息,确定所述数据请求的发起方的身份信息和/或所述数据请求发起方的历史请求记录;根据所述发起方的身份信息和/或历史请求记录,确定所述数据请求的类型。3.根据权利要求2所述的安全管理方法,其特征在于,所述根据所述发起方的身份信息和/或历史请求记录,确定所述数据请求的类型,包括:所述身份信息中包括所述发起方的用户风险级别;所述历史请求记录至少包括所述发起方的数据请求内容类型、数据请求频率、敏感数据请求频率、网络攻击频率。4.根据权利要求3所述的安全管理方法,其特征在于,所述用户风险级别根据所述发起方的用户风险得分从低到高划分为至少3个风险级别;所述用户风险得分根据所述发起方的历史请求风险系数和请求发起方的身份认证信息级别进行计算获得;所述发起方的历史请求风险系数根据所述历史请求记录获得;所述发起方的身份认证信息级别至少包括:可信用户、普通用户、低信任度用户、黑名单用户。5.根据权利要求4所述的安全管理方法,其特征在于,所述根据所述发起方的身份信息和/或历史请求记录,确定所述数据请求的类型包括:根据预设风险周期,计算本次数据请求所在的风险周期和历史请求记录的行为相似度,根据两者行为相似度的高低,计算行为相似度风险值S1,通过所述相似度风险值S1与用户风险级别β融合计算获得所述数据请求的风险评分P,根据风险评分P的高低将数据请求划分为3个类型,包括:第一类请求,P>F1;第二类请求,F1≥P≥F2;第三类请求,P<F2;
其中F1,F2为风险评分的预设阈值,根据实际使用需求和风险值S1、用户级别β的参数进行调整。6.根据权利要求5所述的安全管理方法,其特征在于,所述对所述数据请求进行安全评估包括:根据所述数据请求对应的内容的安全级别、所述数据请求发起方的身份认证信息级别、本次数据请求所在的风险周期和历史请求记录的行为相似度对所述数据请求进行安全评估;若所述安全评估值低于预设安全阈值θA,确定所述据请求通过安全评估;其中,所述安全评估值θ=kθ
·
S1
·
δ...

【专利技术属性】
技术研发人员:马旭亮
申请(专利权)人:江苏腾威云天科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1