一种基于大数据的计算机网络安全监管系统及方法技术方案

技术编号:38153607 阅读:9 留言:0更新日期:2023-07-13 09:19
本发明专利技术公开了一种基于大数据的计算机网络安全监管系统及方法,系统通过调取计算机历史运行日志中用户对目标文件进行查看前做出的操作步骤和用户对目标文件进行处理的操作过程,捕捉用户对目标文件的操作习惯,系统将捕捉当前用户对目标文件操作习惯参数传入评价函数进行计算,根据评价函数计算结果对当前用户的目标操作行为进行评价,系统根据评价结果,动态调整习惯评价阈值,生成对当前用户操作限制的操作容限阈值,对超出限制的操作进行告警,安全监管系统对产生的告警进行处理,对当前用户对目标文件的操作权限进行限制,并对目标文件的相关操作进行保护。目标文件的相关操作进行保护。目标文件的相关操作进行保护。

【技术实现步骤摘要】
一种基于大数据的计算机网络安全监管系统及方法


[0001]本专利技术涉及计算机数据安全监管领域,具体为一种基于大数据的计算机网络安全监管系统及方法。

技术介绍

[0002]当前,我们已经进入到了一个大数据时代。近年来,有关数据泄露、数据窃听、数据滥用等安全事件屡见不鲜,保护数据资产已引起社会各界高度重视。在我国数字经济进入快车道的时代背景下,如何开展数据安全治理,提升全社会的“安全感”,已成为普遍关注的问题。随着物联网、大数据和人工智能等技术的不断发展与应用,无论是个人的数据存储设备,还是云端存储系统,都存在着数据外泄的可能。
[0003]数据保护是在进行数字化转型的大背景下不可回避的一个问题,在数据流动和使用状态中的传统数据保护方式往往使用防火墙式的静态保护方法,这样的保护方法不仅需要大量专业技术人员的人工投入,而且静态保护方法容易产生固化的防护策略,导致被不法分子找到信息保护策略上的漏洞,最终仍有造成数据泄露的风险。

技术实现思路

[0004]本专利技术的目的在于提供一种基于大数据的计算机网络安全监管系统及方法,以解决上述
技术介绍
中提出的问题。
[0005]为了解决上述技术问题,本专利技术提供如下技术方案:一种基于大数据的计算机网络安全监管方法,方法包括:
[0006]步骤S100:通过调取用户计算机的历史运行日志,提取用户对目标文件进行查看前做出的操作步骤和用户对目标文件进行处理的操作过程,根据相关操作步骤和操作过程提取对应目标指数;
[0007]步骤S200:通过对当前用户的目标操作捕捉,结合目标指数判断当前用户对目标文件的操作习惯;
[0008]步骤S300:设置评价函数,对当前用户的目标操作行为进行评价;
[0009]步骤S400:根据评价函数得出的结果,对当前用户的操作权限进行限制,对超出限制的操作进行告警;
[0010]步骤S500:安全监管系统对产生的告警进行处理。
[0011]进一步的,步骤S100包括:
[0012]步骤S101:用户在计算机内对目标文件进行选定,将用户对所述目标文件进行查看前做出的操作步骤设定为第一目标操,在所述计算机的历史运行日志中捕捉用户对所述目标文件进行操作前T1时段内执行的所有第一目标操作,汇入集合A1;
[0013]步骤S102:从集合A1中提取各种第一目标操作的历史发生次数和各种操作产生时间与对所述目标文件进行查看的历史平均间隔时间,将提取结果汇入集合A2,,A2={a1(i
A1
,t
A1
),a2(i
A2
,t
A2
),a3(i
A3
,t
A3
),
……
,a
n
(i
An
,t
An
)},其中用a1(i
A1
,t
A1
),a2(i
A2
,t
A2
),a3(i
A3

t
A3
),
……
,a
n
(i
An
,t
An
)表示操作种类分别为a1,a2,a3,
……
,a
n
的第一目标操作的历史发生次数和各个操作产生时间到对所述目标文件进行查看的历史平均间隔时间分别对应为(i
A1
,t
A1
),(i
A2
,t
A2
),(i
A3
,t
A3
),
……
,(i
An
,t
An
);
[0014]步骤S103:计算A2中各第一目标操作的第一目标指数λ
A
,记计算机的历史运行日志中的第一目标操作的总次数为总次数i
总A
,每个操作对应的第一目标指数为该种操作历史发生次数占总次数的比例乘该操作与第一目标操作的历史平均间隔时间,a1,a2,a3,
……
,a
n
对应的第一目标指数分别记为λ
A1
,λ
A2
,λ
A3

……
λ
An
,其中第n个操作种类对应的第一目标指数的计算方法为:其中i
总A
=i
A1
+i
A2
+i
A3
+
……
+i
An

[0015]步骤S104:将用户对所述目标文件进行处理的操作设为第二目标操作,所述处理包括浏览、编辑、写入、修订、调取、和传输,在所述计算机的历史运行日志中,对所有的第二目标操作进行捕捉;
[0016]步骤S105:提取计算机的历史运行日志中用户执行第二目标操作时,后台中未结束进程的操作,记入集合B1;
[0017]步骤S106:从集合B1中提取各个操作与用户执行第二目标操作时的历史保留次数和各个操作保留时间与用户对所述目标文件进行第二目标操作重合时间长度的历史平均值,结果汇入B2,B2={b1(i
B1
,t
B1
),b2(i
B2
,t
B2
),b3(i
B3
,t
B3
),
……
,b
q
(i
Bq
,t
Bq
)},其中用b1(i
B1
,t
B1
),b2(i
B2
,t
B2
),b3(i
B3
,t
B3
),
……
,b
q
(i
Bq
,t
Bq
)表示用户执行第二目标操作时,后台未结束进程的操作种类为b1,b2,b3,
……
,b
q
的保留次数和各个未结束进程保留的时间与用户进行第二目标操作的历史平均重合时间对应为(i
B2
,t
B2
),(i
B3
,t
B3
),
……
,(i
Bq
,t
Bq
);
[0018]步骤S107:计算B2中操作的第二目标指数λ
B
,记计算机的历史运行日志中第二目标操作后保留操作进程的所有次数为总次数i
总B
,每个操作对应的第二目标指数为该种操作历史保留次数占总次数的比例乘该操作与第二目标操作的历史平均重合时间,b1,b2,b3,
……
,b
q
对应的第二目标指数分别记为λ
B1
,λ
B2
,λ
B3
...

【技术保护点】

【技术特征摘要】
1.一种基于大数据的计算机网络安全监管方法,其特征在于,所述方法包括以下步骤:步骤S100:通过调取用户计算机的历史运行日志,提取用户对目标文件进行查看前做出的操作步骤和用户对目标文件进行处理的操作过程,根据相关操作步骤和操作过程提取对应目标指数;步骤S200:通过对当前用户的目标操作捕捉,结合目标指数判断当前用户对目标文件的操作习惯;步骤S300:设置评价函数,对当前用户的目标操作行为进行评价;步骤S400:根据评价函数得出的结果,对当前用户的操作权限进行限制,对超出限制的操作进行告警;步骤S500:安全监管系统对产生的告警进行处理。2.根据权利要求1所述的一种基于大数据的计算机网络安全监管方法,其特征在于:所述步骤S100包括:步骤S101:用户在计算机内对目标文件进行选定,将用户对所述目标文件进行查看前做出的操作步骤设定为第一目标操,在所述计算机的历史运行日志中捕捉用户对所述目标文件进行操作前T1时段内执行的所有第一目标操作,汇入集合A1;步骤S102:从集合A1中提取各种第一目标操作的历史发生次数和各种操作产生时间与对所述目标文件进行查看的历史平均间隔时间,将提取结果汇入集合A2,,A2={a1(i
A1
,t
A1
),a2(i
A2
,t
A2
),a3(i
A3
,t
A3
),
……
,a
n
(i
An
,t
An
)},其中用a1(i
A1
,t
A1
),a2(i
A2
,t
A2
),a3(i
A3
,t
A3
),
……
,a
n
(i
An
,t
An
)表示操作种类分别为a1,a2,a3,
……
,a
n
的第一目标操作的历史发生次数和各个操作产生时间到对所述目标文件进行查看的历史平均间隔时间分别对应为(i
A1
,t
A1
),(i
A2
,t
A2
),(i
A3
,t
A3
),
……
,(i
An
,t
An
);步骤S103:计算A2中各第一目标操作的第一目标指数λ
A
,记计算机的历史运行日志中的第一目标操作的总次数为总次数i
总A
,每个操作对应的第一目标指数为该种操作历史发生次数占总次数的比例乘该操作与第一目标操作的历史平均间隔时间,a1,a2,a3,
……
,a
n
对应的第一目标指数分别记为λ
A1
,λ
A2
,λ
A3

……
λ
An
,其中第n个操作种类对应的第一目标指数的计算方法为:其中i
总A
=i
A1
+i
A2
+i
A3
+
……
+i
An
;步骤S104:将用户对所述目标文件进行处理的操作设为第二目标操作,所述处理包括浏览、编辑、写入、修订、调取、和传输,在所述计算机的历史运行日志中,对所有第二目标操作进行捕捉;步骤S105:提取计算机的历史运行日志中用户执行第二目标操作时,后台中未结束进程的操作,记入集合B1;步骤S106:从集合B1中提取各个操作与用户执行第二目标操作时的历史保留次数和各个操作保留时间与用户对所述目标文件进行第二目标操作重合时间长度的历史平均值,结果汇入B2,B2={b1(i
B1
,t
B1
),b2(i
B2
,t
B2
),b3(i
B3
,t
B3
),
……
,b
q
(i
Bq
,t
Bq
)},其中用b1(i
B1
,t
B1
),b2(i
B2
,t
B2
),b3(i
B3
,t
B3
),
……
,b
q
(i
Bq
,t
Bq
)表示用户执行第二目标操作时,后台未结束进程的操作种类为b1,b2,b3,
……
,b
q
的保留次数和各个未结束进程保留的时间与用户进行第二目标操作的历史平均重合时间对应为(i
B2
,t
B2
),(i
B3
,t
B3
),
……
,(i
Bq
,t
Bq
);
步骤S107:计算B2中操作的第二目标指数λ
B
,记计算机的历史运行日志中第二目标操作后保留操作进程的所有次数为总次数i
总B
,每个操作对应的第二目标指数为该种操作历史保留次数占总次数的比例乘该操作与第二目标操作的历史平均重合时间,b1,b2,b3,
……
,b
q
对应的第二目标指数分别记为λ
B1
,λ
B2
,λ
B3

……
,λ
Bq
,其中第n个操作种类对应的第二目标指数的计算方法为:其中i
总B
=i
B1
+i
B2
+i
B3
+
……
+i
Bn
。3.根据权利要求2所述的一种基于大数据的计算机网络安全监管方法,其特征在于:所述步骤S200包括:步骤S201:系统对当前用户的第一目标操作进行捕捉,记入集合A client
,记录当前用户进行第二目标操作时后台保留进程的操作,记入集合B
client
,计算M
client
=A client
∩B
client
;步骤S202:计算A client
∩A2,遍寻A client
中与A2对应的同种操作,计算当前用户进行该操作到对所述目标文件进行查看前的时间与历史平均间隔时间差值的绝对值,该差值的绝对值乘以对应操作第一目标指数,结果记为第一相似指数α,设A client
中与A2对应的同种操作有j项,α=α1+α2+α3+


j
,其中第j项的相似指数α
j
为,α
j
=λ
Aj
×
|t
client

t
Aj
|,...

【专利技术属性】
技术研发人员:甘玉峰丁宪伟
申请(专利权)人:黑龙江众致科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1