System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及数据安全的,尤其涉及一种保护计算机数据安全的方法及系统。
技术介绍
1、在数字化时代,计算机数据安全已成为各个行业关注的焦点,随着数据量的迅速增加和网络攻击手段的不断演进,保护计算机数据的安全性变得愈发重要,数据泄露、损坏和丢失不仅对个人和企业造成经济损失,还可能影响声誉和用户信任,计算机数据安全面临网络攻击、内部威胁、数据备份和恢复不足的威胁,为应对这些挑战,数据保护需要具备加密技术、访问控制和实时监控与审计的关键特性,为了有效保护计算机数据安全,使用数据加密的方法来保护计算机数据安全。
2、目前,申请号为cn202110800589.3的中国专利技术申请公开了一种计算机数据安全保护方法,在具有windows操作平台支持的文件系统驱动结构的计算机中,所述计算机带有usb接口、传送通道、储存模块和电子钥匙,所述计算机usb接口外接有验证模块和识别模块,所述计算机带有加密模块与解密模块,本专利技术在访问计算机数据时需要先进行电子钥匙识别,然后对访问模块进行验证,并且本专利技术在访问数据或者储存数据时,要进行加密和解密处理,具有三重安全保护,使得计算机储存的数据更加安全、可靠,有效地防止了计算机数据被盗刷的可能性,但是现有技术不能做到通过简单构建待保护数据的知识图谱来提取保护数据的过程中所需要的属性、数据相关性和敏感度,不能通过对所述属性、数据相关性和敏感度进行自适应的动态加密技术和访问控制手段,无法通过简单步骤进行完整合理的加密并对用户要求进行合理解释和需求满足。
技术实现思路
1、本专利技术解决的技术问题是:现有技术不能做到通过简单构建待保护数据的知识图谱来提取保护数据的过程中所需要的属性、数据相关性和敏感度,不能通过对所述属性、数据相关性和敏感度进行自适应的动态加密技术和访问控制手段,无法通过简单步骤进行完整合理的加密并对用户要求进行合理解释和需求满足。
2、为解决上述技术问题,本专利技术提供如下技术方案:一种保护计算机数据安全的方法,包括以下步骤:
3、步骤s1:识别待保护数据中的实体及所述实体的属性,检索大数据提取所述实体之间的关系和所述关系表示的知识图谱;
4、步骤s2:将所述待保护数据属性与所述知识图谱中的节点和边进行映射,获取所述待保护数据在知识图谱中的位置及所述待保护数据之间的相关性;
5、步骤s3:根据所述待保护数据之间的相关性对属性进行分类,根据所述待保护数据的现实特性得到敏感度,根据所述属性和敏感度制定对应于所述待保护数据的访问控制策略;
6、步骤s4:根据所述敏感度对所述待保护数据进行动态加密,根据用户的属性和访问需求生成和分发密钥,当用户请求访问数据时,筛查所述用户的属性并进行解密。
7、优选地,所述步骤s1包括以下子步骤:
8、步骤s11:计算机后台识别所述待保护数据的实体,所述实体由ner模型识别文本得到,所述实体包括个人信息、产品信息和交易记录,使用正则表达式匹配特定格式的实体,所述特定格式的实体包括电子邮件和电话号码;
9、步骤s12:对所述待保护数据进行分析,识别数据集中所有潜在的实体,所述分析过程包括从数据库、文件和api接口提取数据,对提取出的数据经过步骤s11进行处理;
10、步骤s13:采集各个识别出的实体的网络属性,根据所述网络属性并利用k-means聚类对所述实体重新分配属性;
11、步骤s14:使用图数据库neo4j根据所述实体及实体对应的属性构建知识图谱,将实体作为节点,关系作为边;
12、步骤s15:使用图形可视化工具gephi展示知识图谱。
13、优选地,所述步骤s2包括以下子步骤:
14、步骤s21:通过自然语言处理技术将待保护数据属性与知识图谱中的节点进行匹配;
15、步骤s22:建立映射规则,所述映射规则包括使用余弦相似度计算法将所述待保护数据与知识图谱中的实体相匹配,获取匹配好的映射关系;
16、步骤s23:通过所述映射关系,利用查询语言sparql查找所述待保护数据对应的节点和边,获取待保护数据在所述知识图谱中的详细位置;
17、步骤s24:通过计算节点的介数中心性,获取所述节点在知识图谱中的连接程度,所述介数中心性数值即为所述连接程度;
18、步骤s25:将所述待保护数据的连接程度和在所述知识图谱中的详细位置建立为相关性数据库存入计算机后台内存中。
19、优选地,所述步骤s3包括以下子步骤:
20、步骤s31:基于大数据采集所述待保护数据对应的知识图谱的关键词出现过的网站,对所述网站按照加密等级进行排序并存入对应的网站散列表中,计算所述网站散列表的查找效率,所述查找效率表示所述关键词的敏感度;
21、步骤s32:将所述知识图谱的所有关键词和所述关键词对应的敏感度构建为敏感度数据库;
22、步骤s33:根据所述待保护数据的实体搜索所述实体在所述敏感度数据库对应关键词的敏感度,根据所述待保护数据的敏感度和属性分类,制定相对应的访问控制策略。
23、优选地,所述步骤s33包括第一访问控制策略和第二访问控制策略;
24、所述第一访问控制策略包括:
25、根据所述待保护数据的实体的属性定义角色标签,所述角色标签包括第一角色标签、第二角色标签、...和第n角色标签,所述n为属性的数量,根据所述敏感度分配访问权限,所述访问权限等级由所述敏感度数值加权计算得到,对所述访问权限等级数值进行区间分类,根据数值大小将区间分类后的访问权限等级分为第一访问权限级、第二访问权限级、...和第m访问权限级,所述m为常数,所述待保护数据访问过程包括:
26、根据所述属性查找对应的角色标签,根据所述角色标签查找对应的实体,根据所述实体查找敏感度,根据所述敏感度查找对应的访问权限等级,用户根据所述访问权限等级访问待保护数据中对应访问权限等级的数据和数据访问记录。
27、优选地,所述第二访问控制策略包括:
28、采集所述待保护数据对应的实体在所述知识图谱中邻近关系的实体,记录所有采集的实体,分别查找各个实体对应的属性和敏感度,根据所述属性创建访问控制规则,所述访问控制规则由控制面板的用户实时填写并更新得到,所述访问控制规则限制或允许对某种敏感数据的访问,所述敏感数据为所述用户在关键词填写位置的填写内容;
29、实时监控用户动态改变所述访问控制规则的地址和时间。
30、优选地,所述步骤s4包括以下子步骤:
31、步骤s41:根据敏感度通过动态密码加密方法对所述待保护数据进行加密;
32、步骤s42:使用用户id和时间戳生成唯一密钥,采用密钥派生函数pbkdf2对所述唯一密钥进行计算,根据访问控制策略和用户属性,给用户动态分发相应的加密密钥;
33、步骤s43:记录密钥分发情况和用户访问的日志,所述日志包括本文档来自技高网...
【技术保护点】
1.一种保护计算机数据安全的方法,其特征在于,包括以下步骤:
2.如权利要求1所述的保护计算机数据安全的方法,其特征在于,所述步骤S1包括以下子步骤:
3.如权利要求1所述的保护计算机数据安全的方法,其特征在于,所述步骤S2包括以下子步骤:
4.如权利要求1所述的保护计算机数据安全的方法,其特征在于,所述步骤S3包括以下子步骤:
5.如权利要求4所述的保护计算机数据安全的方法,其特征在于,所述步骤S33包括第一访问控制策略和第二访问控制策略;
6.如权利要求5所述的保护计算机数据安全的方法,其特征在于,所述第二访问控制策略包括:
7.如权利要求6所述的保护计算机数据安全的方法,其特征在于,所述步骤S4包括以下子步骤:
8.如权利要求7所述的保护计算机数据安全的方法,其特征在于,所述步骤S41包括:
9.如权利要求8所述的保护计算机数据安全的方法,其特征在于,所述步骤S42包括:
10.一种保护计算机数据安全的系统,其特征在于,包括属性生成模块、加密模块、解密模块和控制面板:
...【技术特征摘要】
1.一种保护计算机数据安全的方法,其特征在于,包括以下步骤:
2.如权利要求1所述的保护计算机数据安全的方法,其特征在于,所述步骤s1包括以下子步骤:
3.如权利要求1所述的保护计算机数据安全的方法,其特征在于,所述步骤s2包括以下子步骤:
4.如权利要求1所述的保护计算机数据安全的方法,其特征在于,所述步骤s3包括以下子步骤:
5.如权利要求4所述的保护计算机数据安全的方法,其特征在于,所述步骤s33包括第一访问控制策略和第二访问控制策略;
【专利技术属性】
技术研发人员:李思维,罗远哲,刘瑞景,张修溢,许红玲,李雪茹,张艺腾,
申请(专利权)人:北京中超伟业信息安全技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。