全网唯一标准王
(19)国家知识产权局 (12)发明 专利 (10)授权公告 号 (45)授权公告日 (21)申请 号 202111397948.1 (22)申请日 2021.11.23 (65)同一申请的已公布的文献号 申请公布号 CN 114221793 A (43)申请公布日 2022.03.22 (73)专利权人 武汉天楚云计算有限公司 地址 430000 湖北省武汉市东湖新 技术开 发区高新二路388号光谷国际生物医 药企业加速器一期 工程1号厂房1单元 101户 (72)发明人 赵运岐  (74)专利代理 机构 广州三环 专利商标代理有限 公司 44202 专利代理师 胡枫(51)Int.Cl. H04L 9/40(2022.01) G06F 21/55(2013.01) (56)对比文件 CN 106254353 A,2016.12.21 CN 112685734 A,2021.04.20 CN 111625816 A,2020.09.04 CN 111901326 A,2020.1 1.06 CN 106603570 A,2017.04.26 KR 20070058311 A,2007.06.08 US 2008196102 A1,20 08.08.14 审查员 徐刚 (54)发明名称 在大数据环境下的数据信息入侵防护方法 及服务器 (57)摘要 本申请的在大数据环境下的数据信息入侵 防护方法及服务器, 通过防护操作指示数据以及 入侵防护策略的性能表达记录对应的入侵防护 策略性能指标进行分析, 并实现对原始入侵防护 策略的处理, 能够将防护操作指示数据、 入侵防 护策略性能指标以及原始入侵防护策略进行绑 定合并以得到目标优化入侵防护策略。 如此, 目 标优化入侵防护策略中的防护操作指示数据能 够为实际入侵防护操作提供相关引导, 入侵防护 策略性能指标能够用于检测实际入侵防护操作 的正确性, 这样一来, 能够尽可能避免由于误操 作而降低入侵防护策略的入侵防护效果, 从而确 保相关智能业务处理端能够正确无误地运行目 标优化入侵防护策略, 以确保相关智能业务处理 端的数据信息安全。 权利要求书3页 说明书16页 附图2页 CN 114221793 B 2022.12.20 CN 114221793 B 1.一种在大数据环境下的数据信息入侵防护方法, 其特征在于, 应用于入侵防护服务 器, 所述方法包括: 获取与原始入侵防护策略对应的待加载的防护操作指示数据, 获取所述防护操作指示 数据对应的当前操作流 程信息; 获取入侵防护策略的性 能表达记录, 所述入侵防护策略的性能表达记录包括入侵防护 策略的性能时序表达信息, 所述入侵防护策略的性能时序表达信息通过操作流程特征表 达; 根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操 作流程节点; 根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项, 将入侵防护策 略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事 项得到对应的目标入侵防护策略, 将所述目标入侵防护策略与防护操作指示数据绑定生成 对应的目标优化入侵防护策略。 2.根据权利要求1所述的方法, 其特征在于, 所述获取所述防护操作指示数据对应的当 前操作流 程信息的步骤 包括: 将所述防护操作指示数据转换为可视化流式数据, 以预设流式数据检测步长检测所述 可视化流式数据, 依次获取所述预设流式数据检测步长内的最大操作区分度对应的时序 节 点, 组成最大操作区分度集 合, 其中, 操作区分度用于对不同 防护操作进行区分; 依次计算所述最大操作区分度集合中连续两个时序节点对应的时序差异, 组成时序差 异集合; 获取所述 时序差异集合对应的显著时序差异作为目标时序差异, 从所述最大操作区分 度集合中获取目标时序节点组成第一流式节点队列, 所述第一流式节点队列中连续两个时 序节点的对应的时序差异为所述目标时序差异的设定比例; 在所述第一流式节点队列中添加时序节点使得连续两个时序节点对应的时序差异为 所述目标时序差异得到目标流式节点队列, 所述目标流式节点队列中各个时序节点为所述 防护操作指示数据对应的操作流 程节点。 3.根据权利要求1所述的方法, 其特征在于, 所述根据所述入侵防护策略的性 能时序表 达信息从所述当前操作流 程信息中确定目标操作流 程节点的步骤 包括: 从所述入侵防护策略的性能时序表达信 息获取性 能初始时序表达信 息, 根据所述性能 初始时序表达信息从所述当前操作流 程信息中确定初始操作流 程节点; 从所述入侵防护策略的性能时序表达信 息获取性 能保持状态表达信 息, 根据所述性能 保持状态 表达信息从所述当前操作流 程信息中确定末尾操作流 程节点。 4.根据权利要求1所述的方法, 其特征在于, 所述入侵防护策略的性能表达记录对应的 入侵防护策略性能类别为融合类, 所述根据所述目标操作流程节点 获取对应的待优化原始 入侵防护策略事项, 将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至 所述待优化原 始入侵防护策略事项得到对应的目标入侵防护策略的步骤 包括: 获取所述入侵防护策略的性能表达记录对应的入侵防护策略融合数据; 从所述入侵防护策略融合数据中获取操作流程节点数据, 将所述操作流程节点数据的 融合时间确定为所述目标操作流程节点对应的操作流程触发时间, 获取与操作流程触发时权 利 要 求 书 1/3 页 2 CN 114221793 B 2间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流程节点对应 的入侵防护策略事项; 将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间 前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成 融合入侵防护策 略事项。 5.根据权利要求4所述的方法, 其特征在于, 所述操作流程节点数据包括初始操作流程 节点数据和末尾操作流程节点数据, 目标操作流程节点包括初始操作流程节点和末 尾操作 流程节点, 所述从所述入侵防护策略融合数据中获取操作流程节点数据, 将所述操作流程 节点数据的融合时间确定为所述目标操作流程节 点对应的操作流程触发时间, 获取与操作 流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操作流 程节点对应的入侵防护策略事项的步骤 包括: 将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发 时间, 获取与第一触发时间对应的待优化原始入侵防护策略事项融合初始操作流程节点数 据形成初始操作流 程节点对应的入侵防护策略事项; 将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发 时间, 获取与第二触发时间对应的待优化原始入侵防护策略事项融合末 尾操作流程节点数 据形成末尾操作流 程节点对应的入侵防护策略事项; 所述将入侵防护策略融合数据中的其它 融合数据按照时序顺序融合在操作流程触发 时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成 融合入侵防 护策略事项的步骤 包括: 将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在第一触发时间与第 二触发时间之间的待优化原 始入侵防护策略事项中形成融合入侵防护策略事项。 6.根据权利要求1所述的方法, 其特征在于, 所述入侵防护策略的性能表达记录对应的 入侵防护策略性能类别为调整类, 所述调整类包括灵敏度调整、 可视化信息调整、 输出方式 调整中的至少一种, 所述根据所述目标操作流程节点 获取对应的待优化原始入侵防护策略 事项, 将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原 始入侵防护策略事项得到对应的目标入侵防护策略的步骤 包括: 将入侵防护策略调 整的调整时间确定为所述目标操作流程节点对应的目标触发时间, 根据所述目标触发时间获取对应的待优化原始入侵防护策略事项进行调整形成调整入侵 防护策略事项。 7.根据权利要求1所述的方法, 其特征在于, 所述原始入侵防护策略包括第 一等待时序 节点和连续的第二等待时序节点, 所述根据所述目标操作流程节点 获取对应的待优化原始 入侵防护策略事项, 将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至 所述待优化原 始入侵防护策略事项得到对应的目标入侵防护策略的步骤 包括: 从所述目标操作流程节点中获取与所述第一等待时序节点最接近的第一操作流程节 点, 将入侵防护策略性能的评估开始时间确定为所述第一操作流程节点对应的第三触发时 间; 从所述目标操作流程节点中获取与所述第二等待时序节点最接近的第二操作流程节 点, 将入侵防护策略性能的评估终止时间确定为所述第二操作流程节点对应的第四触发时权 利 要 求 书 2/3 页 3 CN 114221793 B 3

.PDF文档 专利 在大数据环境下的数据信息入侵防护方法及服务器

文档预览
中文文档 22 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共22页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 在大数据环境下的数据信息入侵防护方法及服务器 第 1 页 专利 在大数据环境下的数据信息入侵防护方法及服务器 第 2 页 专利 在大数据环境下的数据信息入侵防护方法及服务器 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 04:22:02上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。