基于大数据的计算机数据安全评估系统及方法技术方案

技术编号:38710966 阅读:8 留言:0更新日期:2023-09-08 14:53
本发明专利技术公开了基于大数据的计算机数据安全评估系统及方法,涉及数据安全领域。该系统包括数据库、数据采集单元、分析单元、安全单元和移动终端;所述数据采集单元的输出端与所述数据库和所述分析单元的输入端相连接,所述数据库的输出端与所述分析单元的输入端相连接,所述分析单元的输出端与所述安全单元的输入端相连接,所述移动终端和所述安全单元相互连接。通过分析单元对操作数据进行分析得到安全值和安全级别,安全单元基于安全级别执行对应的操作,便于保护计算机数据安全,使用户随时都能知道计算机数据安全状态。都能知道计算机数据安全状态。都能知道计算机数据安全状态。

【技术实现步骤摘要】
基于大数据的计算机数据安全评估系统及方法


[0001]本专利技术涉及数据安全
,具体为基于大数据的计算机数据安全评估系统及方法。

技术介绍

[0002]计算机数据是信息的载体和表现形式,计算机数据和信息是不可分割的,在互联网为用户带来便利的同时,也给信息安全带来更多隐患,随着数字化和信息化程度不断提高,计算机数据的安全性显得越来越重要,一旦计算机数据发生泄露,计算机数据所承载的用户信息也会随之泄露,造成信息安全问题。现有的计算机不能对计算机数据的安全状态进行分析,不能有效防止对计算机数据的非法访问,导致计算机数据容易泄露,数据安全性降低。

技术实现思路

[0003]本专利技术的目的在于提供基于大数据的计算机数据安全评估系统及方法,以解决上述
技术介绍
中提出的问题。
[0004]第一方面,本专利技术提供基于大数据的计算机数据安全评估方法,其特征在于,包括以下步骤:
[0005]S1

1,收集操作数据,包括时间、IP地址、操作内容和操作习惯,将获取的历史操作数据进行归一化;
[0006]S1

2,计算出DBSCAN算法所需的邻域半径;
[0007]S1

3,使用DBSCAN算法对历史的操作数据进行聚类,得到n个簇和w个离群点,并且对于每个簇中的数据点,获取其邻域半径范围内属于同一簇的数据点的个数;
[0008]S1

4,获取步骤S1

3中邻域半径范围内属于同一簇的数据点的个数的最小值x
i
,(i=1,2,...,n);
[0009]S1

5,对于新的操作数据z,根据邻域半径范围内的各个簇的数据点和离群点的个数,确定新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率;
[0010]S1

6,计算安全值:A1为与该操作数据属于同一时间的历史数据点形成的簇中,历史数据点最多的簇;A2为与该操作数据属于同一时间的历史数据点形成的簇中,除了历史数据点最多簇以外的其他簇;A3为不包含同时间的历史数据点形成的其他簇;A4为与离群点形成新的簇;A5为不属于任何一簇;
[0011]S1

7,根据计算的安全值,确定安全级别,执行不同的安全操作;y=1时,为一级安全级别,y∈(1,2]时,为二级安全级别;y∈(2,3]时,为三级安全级别;y∈(3,4]时,为四级安全级别,y=5时,为五级安全级别;y的取值范围为[1,4]∪5。
[0012]可选地,归一化方式采用Min

Max归一化;历史的操作数据包括时间、IP地址、操作内容和操作习惯;以小时单位间隔,每个小时收集一次IP地址、操作内容和操作习惯数据;将一天划分成24个区间,对第一个区间赋值为1,对后面的区间赋值每次加1直到所有24个
区间完成赋值;对常用IP地址赋值为1,不常用IP地址赋值为2,首次出现的IP地址赋值为3;对查看数据、读数据和写数据分别赋值1、2和3;操作习惯相符的赋值为1,不符的赋值为2;当未对计算机数据进行任何操作时,除时间外,IP地址、操作内容和操作习惯均赋值为0;对时间、IP地址、操作内容和操作习惯数据分别进行归一化。
[0013]DBSCAN聚类具体包括以下步骤:
[0014]S01,给定邻域半径Eps和最小点数MinPts;
[0015]S02,任选一个数据点p,检查p邻域半径范围内是否存在最小点数MinPts个数据点,若存在最小点数MinPts个数据点,则p成为核心点,找出所有从p密度可达的数据点,形成一个簇;
[0016]S03,若不存在最小点数MinPts个数据点,则p为边缘点,随机选择另一个数据点;
[0017]S04,重复步骤S02和S03,直到所有点都被处理。
[0018]由于事先并不知晓操作数据所处的类别,采用聚类算法对操作数据进行分类;需要将操作数据分成几类也不能事先直到,因此采用DBSCAN聚类算法对操作数据进行聚类。
[0019]优选地,基于计算的安全值,确定不同的安全级别,基于不同的安全级别,执行不同的安全操作。安全级别为一级时,无额外的安全操作;安全级别为二级时,将在计算机和移动终端上发出提示信息;安全等级为三级时,将在计算机上随机生成验证码,输入正确的验证码之后才能访问计算机数据;安全等级为四级时,计算机数据将会被锁定,安全单元向移动终端发送解锁码,需要使用移动终端接收到的解锁码进行解锁后才能访问计算机数据,在设定时间t内未使用解锁码进行解密时,安全等级则会自动变为五级;安全等级为五级时,计算机数据和解锁码都会被加密,同时安全单元向移动终端发送加密后的新的解锁码,旧的解锁码将会失效,同时与移动终端通信生成临时的会话密钥,需使用移动终端接与安全单元生成的临时密钥进行解密和解锁后才能访问计算机数据。
[0020]优选地,时间t基于历史操作数据,时间t的值与移动终端接收到的解锁码的时刻所处的时间区间有关,为同一区间的历史操作数据的解锁时间的最大值,若无同一时间区间的历史操作数据的解锁时间,则t取值为所有历史数据中的解锁时间的最小值。
[0021]邻域半径计算包括以下步骤:
[0022]S2

1,取k=2
×
m

1,m为操作数据特征的个数,计算每个数据点到距离其第k近的点的欧式距离,将这些欧式距离从大到小在平面直角坐标系中绘出来,纵坐标为欧式距离,横坐标为正整数,表示每个数据点到距离其第k近的点的欧式距离的大小顺序,横坐标为1时,对应的纵坐标为所有数据点到距离其第k近的点的距离的最大值,横坐标为最大值时,对应的纵坐标为所有数据点到距离其第k近的点的欧式距离的最小值;
[0023]S2

2,将这些离散的数据通过拟合方式进行连续化,得到连续的曲线f(x)对连续化后的曲线f(x)求解其一阶导数得到f'(x),对f'(x)继续求导得到和f(x)的二阶导数f”(x),令f”(x)=0,找到一阶导数f'(x)绝对值最大的点,该点所对应的距离即为邻域半径。
[0024]可选地,取MinPts=k+1;
[0025]可选地,拟合方式采用多项式函数、双曲线、幂函数、对数函数、指数函数或上述函数的组合形式对离散的数据点进行拟合,得到连续的函数曲线f(x)。
[0026]历史的操作数据包括时间、IP地址、操作内容和操作习惯;以小时单位间隔,每个小时收集一次IP地址、操作内容和操作习惯数据;将一天划分成24个区间,对第一个区间赋
值为1,对后面的区间赋值每次加1直到所有24个区间完成赋值;对常用IP地址赋值为1,不常用IP地址赋值为2,首次出现的IP地址赋值为3;对查看数据、读数据和写数据分别赋值1、2和3;操作习惯相符的赋值为1,不符的赋值为2;当未对计算机数据进行任何操作时,除时间外,IP地址、操作内容和本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.基于大数据的计算机数据安全评估方法,其特征在于,包括以下步骤:S1

1,收集操作数据,将获取的历史操作数据进行归一化;S1

2,计算出DBSCAN算法所需的邻域半径;S1

3,使用DBSCAN算法对历史的操作数据进行聚类,得到n个簇和w个离群点,并且对于每个簇中的数据点,获取其邻域半径范围内属于同一簇的数据点的个数;S1

4,获取步骤S1

3中邻域半径范围内属于同一簇的数据点的个数的最小值x
i
,(i=1,2,...,n);S1

5,对于新的操作数据z,根据邻域半径范围内的各个簇的数据点和离群点的个数,确定新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率;S1

6,计算安全值;S1

7,根据计算的安全值,确定安全级别,执行不同的安全操作。2.根据权利要求1所述的基于大数据的计算机数据安全评估方法,其特征在于,在S1

2中,邻域半径计算包括以下步骤:S2

1,取k=2
×
m

1,m为操作数据特征的个数,计算每个数据点到距离其第k近的点的欧式距离,将这些欧式距离从大到小在平面直角坐标系中绘出来,纵坐标为欧式距离,横坐标为正整数,表示每个数据点到距离其第k近的点的欧式距离的大小顺序,横坐标为1时,对应的纵坐标为所有数据点到距离其第k近的点的距离的最大值,横坐标为最大值时,对应的纵坐标为所有数据点到距离其第k近的点的欧式距离的最小值;S2

2,将这些离散的数据通过拟合方式进行连续化,得到连续的曲线f(x)对连续化后的曲线f(x)求解其一阶导数得到f'(x),对f'(x)继续求导得到和f(x)的二阶导数f”(x),令f”(x)=0,找到一阶导数f'(x)绝对值最大的点,该点所对应的距离即为邻域半径。3.根据权利要求1所述的基于大数据的计算机数据安全评估方法,其特征在于,在S1

6中,安全值y的计算方法如下:中,安全值y的计算方法如下:为新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率,A1为与该操作数据属于同一时间的历史数据点形成的簇中,历史数据点最多的簇;A2为与该操作数据属于同一时间的历史数据点形成的簇中,除了历史数据点最多簇以外的其他簇;A3为不包含同时间的历史数据点形成的其他簇;A4为与离群点形成新的簇;A5为不属于任何一簇。4.根据权利要求3所述的基于大数据的计算机数据安全评估方法,其特征在于,所述新的操作数据属于哪一已有簇、与离群点形成新的簇或是不属于任何簇的概率P{z∈A
j
,j=1,2,3,4,5}通过以下方式计算:S4

1,若新的操作数据z,不满足属于已有簇和与离群点形成新的簇的条件,则新的操作数据z不属于任何一簇,P{z∈A5}=1;P{z∈A
j
,j=1,2,3,4}=0;S4

2,若新的操作数据z,满足属于有且仅有一个簇的条件,根据所属簇中同一时间的历史数据点的个数判断{{z∈A
j
,j=1,2,3,4,5}的值;S4

3,若新的操作数据z,满足与离群点形成新的簇的条件,则P{z∈A4}=1;P{z∈A
j
,j=1,2,3,5}=0;S4

4,若新的操作数据z,同时满足属于多个簇或者与离群点形成新簇的条件,则通过操作数据z邻域半径范围内的其他数据点判断操作数据z属于哪一已有簇或形成新簇的概
率P{z∈A
j
,j=1,2,3,4,5}。5.根据权利要求4所述的基于大数据的计算机数据安全评估方法,其特征在于,步骤S4

2还包括:...

【专利技术属性】
技术研发人员:付丙鑫伊坤李超徐成奇
申请(专利权)人:齐齐哈尔鑫润科技开发有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1