System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 安全等级的评价方法、装置、电子设备及存储介质制造方法及图纸_技高网

安全等级的评价方法、装置、电子设备及存储介质制造方法及图纸

技术编号:41133394 阅读:2 留言:0更新日期:2024-04-30 18:03
本公开提供一种安全等级的评价方法、装置、电子设备及存储介质,包括:获取目标用户的数据信息;基于所述数据信息构建二叉树,并基于所述二叉树确定所述数据信息中的异常点信息;基于所述异常点信息确定所述目标用户的安全等级。本公开中,首先确定了目标用户的数据信息,进而基于前述的数据信息构建了二叉树,之后又基于二叉树确定了前述数据信息中的异常点信息,最后基于异常点信息的内容确定了目标用户的安全等级。

【技术实现步骤摘要】

本专利技术涉及网络安全,尤其涉及一种安全等级的评价方法、装置、电子设备及存储介质


技术介绍

1、随着互联网的快速发展,网络安全和信息安全已经成为了一个非常重要的问题。随着信息技术的不断发展和应用,网络攻击和信息泄露的风险也越来越高。因此,如何保证网络信息传递过程中的信息安全问题成为了亟需解决的问题。

2、在现有技术中,主要通过对网络信息进行加密以及对传输网络信息的互联网络进行限制的方法,来保证网络信息的安全。基于此种方式可以使得网络信息在传输过程中的安全问题得到相对可靠地保证。但是,网络信息通常经由技术人员进行处理以及转发,因此若技术人员对网络信息的操作过程存在违规等行为,同样会使得网络信息的安全受到影响。


技术实现思路

1、有鉴于此,本公开的目的在于提出一种安全等级的评价方法、装置、电子设备及存储介质。

2、作为本公开的一个方面,提供了一种安全等级的评价方法,包括:

3、获取目标用户的数据信息;

4、基于所述数据信息构建二叉树,并基于所述二叉树确定所述数据信息中的异常点信息;

5、基于所述异常点信息确定所述目标用户的安全等级。

6、可选的,对所述数据信息进行向量化处理,得到所述数据信息的向量表示;

7、对所述数据信息的向量表示进行特征提取,得到特征向量;

8、基于所述特征向量构建所述数据信息的二叉树。

9、可选的,所述基于所述特征向量构建所述数据信息的二叉树,包括:>

10、将所述向量表示中小于所述特征向量的数据,作为所述二叉树的第一数据域;

11、将所述向量表示中大于所述特征向量的数据,作为所述二叉树的第二数据域;

12、将所述特征向量作为根节点,并基于所述第一数据域和所述第二数据域生成所述二叉树。

13、可选的,所述基于所述二叉树确定所述数据信息中的异常点信息,包括:

14、确定所述第一数据域中的数据到所述根节点的第一距离;以及,

15、确定所述第二数据域中的数据到所述根节点的第二距离;

16、基于所述第一距离以及所述第二距离确定所述数据信息中的异常点信息;

17、其中,所述异常点信息表示为:

18、

19、其中,a(x)表示异常点信息,h(x)表示第一距离,e[h(x)]表示第一距离的均值,c(φ)表示第二距离。

20、可选的,所述确定所述数据信息中的异常点信息之后,所述方法还包括:

21、对所述数据信息进行聚类处理,并得到聚类处理后的数据;

22、基于所述异常点信息以及所述聚类处理后的数据确定所述目标用户的安全等级。

23、可选的,所述对所述数据信息进行聚类处理,并得到聚类处理后的数据,包括:

24、基于预设的维度空间,对所述数据信息进行维度转换得到维度转换后的数据;

25、确定所述维度转换后的数据的质心;

26、基于所述质心对所述维度转换后的数据进行聚类处理,并得到聚类处理后的数据。

27、可选的,所述基于所述异常点信息确定所述目标用户的安全等级,包括:

28、基于所述异常点信息以及所述聚类处理后的数据确定所述目标用户的安全分数;

29、获取目标用户的安全评价,其中所述安全评价包括所述目标用户安全行为评价;

30、基于所述安全分数以及所述安全行为评价确定所述目标用户的安全等级。

31、作为本公开的第二个方面,本公开还提供了一种安全等级的评价装置,包括:

32、数据信息获取模块,被配置为:获取目标用户的数据信息;

33、异常信息确定模块,被配置为:基于所述数据信息构建二叉树,并基于所述二叉树确定所述数据信息中的异常点信息;

34、安全等级确定模块,被配置为:基于所述异常点信息确定所述目标用户的安全等级。

35、作为本公开的第三个方面,本公开还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现本公开所提供的上述的安全等级的评价方法。

36、作为本公开的第四个方面,本公开还提供了一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行如上任意一项所述的方法。

37、如上所述,本公开中,首先确定了目标用户的数据信息,进而基于所述数据信息构建了二叉树,之后又基于二叉树确定了前述数据信息中的异常点信息,最后基于异常点信息的内容确定了目标用户的安全等级。

本文档来自技高网...

【技术保护点】

1.一种安全等级的评价方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述基于所述数据信息构建二叉树,包括:

3.根据权利要求2所述的方法,其特征在于,所述基于所述特征向量构建所述数据信息的二叉树,包括:

4.根据权利要求3所述的方法,其特征在于,所述基于所述二叉树确定所述数据信息中的异常点信息,包括:

5.根据权利要求1所述的方法,其特征在于,所述确定所述数据信息中的异常点信息之后,所述方法还包括:

6.根据权利要求5所述的方法,其特征在于,所述对所述数据信息进行聚类处理,并得到聚类处理后的数据,包括:

7.根据权利要求6所述的方法,其特征在于,所述基于所述异常点信息确定所述目标用户的安全等级,包括:

8.一种安全等级的评价装置,其特征在于,包括:

9.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任意一项所述的方法。

10.一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使计算机执行权利要求1至7任一所述方法。

...

【技术特征摘要】

1.一种安全等级的评价方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,所述基于所述数据信息构建二叉树,包括:

3.根据权利要求2所述的方法,其特征在于,所述基于所述特征向量构建所述数据信息的二叉树,包括:

4.根据权利要求3所述的方法,其特征在于,所述基于所述二叉树确定所述数据信息中的异常点信息,包括:

5.根据权利要求1所述的方法,其特征在于,所述确定所述数据信息中的异常点信息之后,所述方法还包括:

6.根据权利要求5所述的方法,其特征在于,所述对所述数据信...

【专利技术属性】
技术研发人员:赵毓鹏苗晗刘文韬张文杰刘祯
申请(专利权)人:国网思极网安科技北京有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1