【技术实现步骤摘要】
基于大数据的计算机数据安全评估系统及方法
[0001]本专利技术涉及数据安全
,具体为基于大数据的计算机数据安全评估系统及方法。
技术介绍
[0002]计算机数据是信息的载体和表现形式,计算机数据和信息是不可分割的,在互联网为用户带来便利的同时,也给信息安全带来更多隐患,随着数字化和信息化程度不断提高,计算机数据的安全性显得越来越重要,一旦计算机数据发生泄露,计算机数据所承载的用户信息也会随之泄露,造成信息安全问题。现有的计算机不能对计算机数据的安全状态进行分析,不能有效防止对计算机数据的非法访问,导致计算机数据容易泄露,数据安全性降低。
技术实现思路
[0003]本专利技术的目的在于提供基于大数据的计算机数据安全评估系统及方法,以解决上述
技术介绍
中提出的问题。
[0004]第一方面,本专利技术提供基于大数据的计算机数据安全评估方法,其特征在于,包括以下步骤:
[0005]S1
‑
1,收集操作数据,包括时间、IP地址、操作内容和操作习惯,将获取的历史操作数据进行归一化;
[0006]S1
‑
2,计算出DBSCAN算法所需的邻域半径;
[0007]S1
‑
3,使用DBSCAN算法对历史的操作数据进行聚类,得到n个簇和w个离群点,并且对于每个簇中的数据点,获取其邻域半径范围内属于同一簇的数据点的个数;
[0008]S1
‑
4,获取步骤S1
‑
3中邻域半径范围内属于同一簇的 ...
【技术保护点】
【技术特征摘要】
1.基于大数据的计算机数据安全评估方法,其特征在于,包括以下步骤:S1
‑
1,收集操作数据,将获取的历史操作数据进行归一化;S1
‑
2,计算出DBSCAN算法所需的邻域半径;S1
‑
3,使用DBSCAN算法对历史的操作数据进行聚类,得到n个簇和w个离群点,并且对于每个簇中的数据点,获取其邻域半径范围内属于同一簇的数据点的个数;S1
‑
4,获取步骤S1
‑
3中邻域半径范围内属于同一簇的数据点的个数的最小值x
i
,(i=1,2,...,n);S1
‑
5,对于新的操作数据z,根据邻域半径范围内的各个簇的数据点和离群点的个数,确定新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率;S1
‑
6,计算安全值;S1
‑
7,根据计算的安全值,确定安全级别,执行不同的安全操作。2.根据权利要求1所述的基于大数据的计算机数据安全评估方法,其特征在于,在S1
‑
2中,邻域半径计算包括以下步骤:S2
‑
1,取k=2
×
m
‑
1,m为操作数据特征的个数,计算每个数据点到距离其第k近的点的欧式距离,将这些欧式距离从大到小在平面直角坐标系中绘出来,纵坐标为欧式距离,横坐标为正整数,表示每个数据点到距离其第k近的点的欧式距离的大小顺序,横坐标为1时,对应的纵坐标为所有数据点到距离其第k近的点的距离的最大值,横坐标为最大值时,对应的纵坐标为所有数据点到距离其第k近的点的欧式距离的最小值;S2
‑
2,将这些离散的数据通过拟合方式进行连续化,得到连续的曲线f(x)对连续化后的曲线f(x)求解其一阶导数得到f'(x),对f'(x)继续求导得到和f(x)的二阶导数f”(x),令f”(x)=0,找到一阶导数f'(x)绝对值最大的点,该点所对应的距离即为邻域半径。3.根据权利要求1所述的基于大数据的计算机数据安全评估方法,其特征在于,在S1
‑
6中,安全值y的计算方法如下:中,安全值y的计算方法如下:为新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率,A1为与该操作数据属于同一时间的历史数据点形成的簇中,历史数据点最多的簇;A2为与该操作数据属于同一时间的历史数据点形成的簇中,除了历史数据点最多簇以外的其他簇;A3为不包含同时间的历史数据点形成的其他簇;A4为与离群点形成新的簇;A5为不属于任何一簇。4.根据权利要求3所述的基于大数据的计算机数据安全评估方法,其特征在于,所述新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率P{z∈A
j
,j=1,2,3,4,5}通过以下方式计算:S4
‑
1,若新的操作数据z,不满足属于已有簇和与离群点形成新的簇的条件,则新的操作数据z不属于任何一簇,P{z∈A5}=1;P{z∈A
j
,j=1,2,3,4}=0;S4
‑
2,若新的操作数据z,满足属于有且仅有一个簇的条件,根据所属簇中同一时间的历史数据点的个数判断{{z∈A
j
,j=1,2,3,4,5}的值;S4
‑
3,若新的操作数据z,满足与离群点形成新的簇的条件,则P{z∈A4}=1;P{z∈A
j
,j=1,2,3,5}=0;S4
‑
4,若新的操作数据z,同时满足属于多个簇或者与离群点形成新簇的条件,则通过操作数据z邻域半径范围内的其他数据点判断操作数据z属于哪一已有簇或形成新簇的概
率P{z∈A
j
,j=1,2,3,4,5}。5.根据权利要求4所述的基于大数据的计算机数据安全评估方法,其特征在于,步骤S4
‑
2还包括:...
【专利技术属性】
技术研发人员:付丙鑫,伊坤,李超,徐成奇,
申请(专利权)人:齐齐哈尔鑫润科技开发有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。