首页> 中国专利> 一种通过大数据态势分析实现优化决策的方法与系统

一种通过大数据态势分析实现优化决策的方法与系统

摘要

本发明提出了一种通过大数据态势分析实现优化决策的方法与系统,涉及大数据领域。一种通过大数据态势分析实现优化决策的方法包括:获取多个大数据服务终端的Merkle树以及网络环境配置信息;采集接入大数据服务终端认证的密码数据;根据密码数据和基于多个大数据服务终端的Merkle树生成不同的密码安全态势报告。可以有效适配不同大数据服务终端的网络环境配置过程的不确定性,提高网络安全分析准确性。此外本发明还提出了一种通过大数据态势分析实现优化决策系统,包括:第一获取模块、采集模块、第一生成模块、第二获取模块以及第二生成模块。

著录项

  • 公开/公告号CN112468443A

    专利类型发明专利

  • 公开/公告日2021-03-09

    原文格式PDF

  • 申请/专利权人 南京代威科技有限公司;

    申请/专利号CN202011176929.1

  • 发明设计人 糜佳;王建新;代宁;

    申请日2020-10-28

  • 分类号H04L29/06(20060101);H04L9/32(20060101);G06F21/56(20130101);G06F21/64(20130101);

  • 代理机构51308 成都鱼爪智云知识产权代理有限公司;

  • 代理人赵晨宇

  • 地址 210000 江苏省南京市建邺区白龙江东街8号A2阿里中心23楼

  • 入库时间 2023-06-19 10:08:35

说明书

技术领域

本发明涉及大数据领域,具体而言,涉及一种通过大数据态势分析实现优化决策的方法与系统。

背景技术

大数据平台可以为用户提供集中数据处理和海量数据存储方案,并为用户提供诸多优质的大数据服务,例如信息推荐、画像分析等服务。然而,作为存储有海量大数据的大数据平台而言,其网络安全问题显得至关重要。

在传统方案中,通常是单一地对大数据平台的实时网络行为数据或者历史网络行为数据进行分析从而判断数据平台是否存在网络安全异常。由于网络传输过程中往往存在网络环境配置过程的不确定性,即针对不同的服务对象而言,其网络环境配置情况可能各有不同,从而可能导致传统方案的网络安全分析的准确性及数据分析的网络优化决策分析结果较差。

发明内容

本发明的目的在于提供一种通过大数据态势分析实现优化决策的方法,其能够通过结合每个大数据服务终端的网络环境配置信息对其对应的Merkle树进行数据分析,从而有效适配不同大数据服务终端的网络环境配置过程的不确定性,提高网络安全分析准确性。

本发明的另一目的在于提供一种通过大数据态势分析实现优化决策系统,其能够运行一种通过大数据态势分析实现优化决策的方法。

本发明的实施例是这样实现的:

第一方面,本申请实施例提供一种通过大数据态势分析实现优化决策的方法,其包括获取多个大数据服务终端的Merkle树(Merkle树的根哈希值)以及网络环境配置信息;采集接入大数据服务终端认证的密码数据;根据密码数据和基于多个大数据服务终端的Merkle树生成不同的密码安全态势报告;获取网络环境配置信息中的网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签;根据元素差异信息以及网络环境更新元素的网络协议标签对Merkle树进行数据分析,得到网络优化决策分析结果。

在本发明的一些实施例中,上述根据元素差异信息以及网络环境更新元素的网络协议标签对Merkle树进行数据分析,得到网络优化决策分析结果包括:根据网络环境更新元素与原始网络环境元素之间的元素差异信息,确定Merkle树对应于每个网络环境更新元素的目标网络数据区域。

在本发明的一些实施例中,上述还包括根据每个网络环境更新元素的网络协议标签对Merkle树对应于每个网络环境更新元素的目标网络数据区域进行数据分析,得到每个大数据服务终端的网络优化决策分析结果。

在本发明的一些实施例中,上述包括分别检测网络环境更新元素在网络环境中的第一环境元素访问目标和对应的原始网络环境元素在所述网络环境中的第二环境元素访问目标;根据每个第一环境元素访问目标和对应的第二环境元素访问目标确定网络环境更新元素与原始网络环境元素之间的元素差异信息。

在本发明的一些实施例中,上述包括从元素差异信息中获取每个元素差异节点所对应的网络配置更新组件,并根据所述网络配置更新组件确定所述Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书;根据Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书确定Merkle树对应于每个网络环境更新元素的目标网络数据区域。

在本发明的一些实施例中,上述包括从网络配置更新组件中获取各个配置更新行为,提取各个配置更新行为的行为溯源结果并构建对应的行为溯源矩阵,针对所述Merkle树中的每个数据访问区域;根据行为溯源矩阵对数据访问区域的访问产生记录进行处理,得到行为溯源矩阵的多个不同溯源对象的匹配结果作为所述访问产生记录的待定数据访问异常项,以得到每个数据访问区域的待定数据访问异常项。

在本发明的一些实施例中,上述还包括基于每个数据访问区域的待定数据访问异常项,匹配出待定数据访问异常项的每个异常项为网络攻击异常项的置信度、以及每个异常项为网络攻击异常项时该异常项相对于其所在的溯源对象的数据访问区域的访问态势;确定置信度高于预设置信度阈值的异常项为网络攻击异常项,并基于确定出的各网络攻击异常项的访问态势相对于其所在的溯源对象的数据访问区域的访问态势的态势趋势,确定由网络攻击异常项确定出的溯源对象的数据访问区域的访问态势。

在本发明的一些实施例中,上述还包括:去掉各网络攻击异常项确定出的溯源对象的数据访问区域的访问态势中被超过两次确定的溯源对象的数据访问区域的访问态势,得到各待定溯源对象的数据访问区域的访问态势;根据各待定溯源对象的数据访问区域的访问态势确定Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书。

第二方面,本申请实施例提供一种通过大数据态势分析实现优化决策系统,其包括第一获取模块,用于获取多个大数据服务终端的Merkle树以及网络环境配置信息;采集模块,用于采集接入大数据服务终端认证的密码数据;第一生成模块,用于根据密码数据和基于多个大数据服务终端的Merkle树生成不同的密码安全态势报告;第二获取模块,用于获取网络环境配置信息中的网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签;第二生成模块,用于根据元素差异信息以及网络环境更新元素的网络协议标签对Merkle树进行数据分析,得到网络优化决策分析结果。

在本发明的一些实施例中,上述包括用于存储计算机指令的至少一个存储器;与所述存储器通讯的至少一个处理器,其中当所述至少一个处理器执行所述计算机指令时,所述至少一个处理器使所述系统执行:第一获取模块、采集模块、第一生成模块、第二获取模块以及第二生成模块。

相对于现有技术,本发明的实施例至少具有如下优点或有益效果:

其能够通过结合每个大数据服务终端的网络环境配置信息对其对应的Merkle树进行数据分析,从而有效适配不同大数据服务终端的网络环境配置过程的不确定性,提高网络安全分析准确性。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1为本发明实施例提供的一种通过大数据态势分析实现优化决策的方法步骤示意图;

图2A为本发明实施例提供的一种通过大数据态势分析实现优化决策的方法详细步骤示意图;

图2B为图2A的补充步骤示意图;

图3为本发明实施例提供的一种通过大数据态势分析实现优化决策系统模块示意图。

图标:10-第一获取模块;20-采集模块;30-第一生成模块;40-第二获取模块;50-第二生成模块。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。

因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

下面结合附图,对本申请的一些实施方式作详细说明。在不冲突的情况下,下述的各个实施例及实施例中的各个特征可以相互组合。

实施例1

请参阅图1,图1为本发明实施例提供的一种通过大数据态势分析实现优化决策的方法步骤示意图,如下所示:

步骤S100,获取多个大数据服务终端的Merkle树以及网络环境配置信息;

在一些实施方式中,由大数据平台进行灵活配置获取信息的时间段,例如,可以设置每一天为一个预设时间段。网络环境配置信息可以包括该预设时间段内网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签。

网络环境元素是指网络环境中构成的一系列影响网络数据传输的元素,例如网络静态属性元素、网络动态属性元素、网络接口属性元素等等,在此不作具体限定。由此可知,原始网络环境元素可以是指最初网络环境中的网络环境元素,而网络环境更新元素可以是指后续增加或者更改的网络环境元素。Merkle树可以记录有多个不同的网络数据区域,不同的网络数据区域可以用于记录不同统计节点或者统计项目的网络数据信息。

基于上述步骤,本实施例通过结合每个大数据服务终端的网络环境配置信息对其对应的Merkle树进行数据分析,从而可以有效适配不同大数据服务终端的网络环境配置过程的不确定性,提高网络安全分析准确性。

步骤S110,采集接入大数据服务终端认证的密码数据;

在一些实施方式中,采集可以通过采集层,采集分布于不同基础设施层中,然后,数据采集通过传输层将数据存储,将请求发送至决策管理模块中,从数据中心模块调取所需要的相关Merkle树,根据相关Merkle树。

步骤S120,根据密码数据和基于多个大数据服务终端的Merkle树生成不同的密码安全态势报告;

在一些实施方式中,根据基于多个大数据服务终端的Merkle树中的每一个Merkle树,采集相应的密码设备的密码数据,生成不通的密码安全态势报告,然后将每个密码安全态势报告传输数据展示,将密码安全态势报告展示出来。例如,A想要看自己的密码安全态势报告,则,A向服务终端发送请求,然后布置在A所在的场所的各类传感器中采集A的数据,然后根据该数据生成实时的密码安全态势报告,然后将这个密码安全态势报告传输数据展示,将密码安全态势报告展示出来。

步骤S130,获取网络环境配置信息中的网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签;

在一些实施方式中,网络协议标签可以用于表示该网络环境更新元素对应的网络协议类型,例如TCP(Transmission Control Protocol,传输控制协议)类型等,在此不作具体限定。

元素差异信息可以包括至少一个元素差异节点,每个元素差异节点用于表示网络环境更新元素与原始网络环境元素之间存在被更新情况的配置表项。例如,元素差异信息包括元素差异节点A、元素差异节点B以及元素差异节点C,那么元素差异节点A、元素差异节点B以及元素差异节点C用于表示网络环境更新元素与原始网络环境元素之间存在被更新情况的配置表项A、配置表项B以及配置表项C。

步骤S140,根据元素差异信息以及网络环境更新元素的网络协议标签对Merkle树进行数据分析,得到网络优化决策分析结果。

在一些实施方式中,从网络配置更新组件中获取各个配置更新行为,提取各个配置更新行为的行为溯源结果并构建对应的行为溯源矩阵,针对Merkle树中的每个数据访问区域,根据行为溯源矩阵对数据访问区域的访问产生记录进行处理,得到行为溯源矩阵的多个不同溯源对象的匹配结果作为访问产生记录的待定数据访问异常项,以得到每个数据访问区域的待定数据访问异常项。根据各待定溯源对象的数据访问区域的访问态势确定Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书,得到网络优化决策分析结果。

实施例2

请参阅图2A和图2B,图2A为本发明实施例提供的一种通过大数据态势分析实现优化决策的方法详细步骤示意图,其如下所示:

步骤S200,获取多个大数据服务终端的Merkle树以及网络环境配置信息;

在一些实施方式中,由大数据平台进行灵活配置获取信息的时间段,例如,可以设置每一天为一个预设时间段。网络环境配置信息可以包括该预设时间段内网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签。

网络环境元素是指网络环境中构成的一系列影响网络数据传输的元素,例如网络静态属性元素、网络动态属性元素、网络接口属性元素等等,在此不作具体限定。由此可知,原始网络环境元素可以是指最初网络环境中的网络环境元素,而网络环境更新元素可以是指后续增加或者更改的网络环境元素。Merkle树可以记录有多个不同的网络数据区域,不同的网络数据区域可以用于记录不同统计节点或者统计项目的网络数据信息。

基于上述步骤,本实施例通过结合每个大数据服务终端的网络环境配置信息对其对应的Merkle树进行数据分析,从而可以有效适配不同大数据服务终端的网络环境配置过程的不确定性,提高网络安全分析准确性。

步骤S210,采集接入大数据服务终端认证的密码数据;

在一些实施方式中,采集可以通过采集层,采集分布于不同基础设施层中,然后,数据采集通过传输层将数据存储,将请求发送至决策管理模块中,从数据中心模块调取所需要的相关Merkle树,根据相关Merkle树。

步骤S220,根据密码数据和基于多个大数据服务终端的Merkle树生成不同的密码安全态势报告;

在一些实施方式中,根据基于多个大数据服务终端的Merkle树中的每一个Merkle树,采集相应的密码设备的密码数据,生成不通的密码安全态势报告,然后将每个密码安全态势报告传输数据展示,将密码安全态势报告展示出来。例如,A想要看自己的密码安全态势报告,则,A向服务终端发送请求,然后布置在A所在的场所的各类传感器中采集A的数据,然后根据该数据生成实时的密码安全态势报告,然后将这个密码安全态势报告传输数据展示,将密码安全态势报告展示出来。

步骤S230,获取网络环境配置信息中的网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签;

在一些实施方式中,网络协议标签可以用于表示该网络环境更新元素对应的网络协议类型,例如TCP(Transmission Control Protocol,传输控制协议)类型等,在此不作具体限定。

元素差异信息可以包括至少一个元素差异节点,每个元素差异节点用于表示网络环境更新元素与原始网络环境元素之间存在被更新情况的配置表项。例如,元素差异信息包括元素差异节点A、元素差异节点B以及元素差异节点C,那么元素差异节点A、元素差异节点B以及元素差异节点C用于表示网络环境更新元素与原始网络环境元素之间存在被更新情况的配置表项A、配置表项B以及配置表项C。

步骤S240,根据元素差异信息以及网络环境更新元素的网络协议标签对Merkle树进行数据分析,得到网络优化决策分析结果。

在一些实施方式中,从网络配置更新组件中获取各个配置更新行为,提取各个配置更新行为的行为溯源结果并构建对应的行为溯源矩阵,针对Merkle树中的每个数据访问区域,根据行为溯源矩阵对数据访问区域的访问产生记录进行处理,得到行为溯源矩阵的多个不同溯源对象的匹配结果作为访问产生记录的待定数据访问异常项,以得到每个数据访问区域的待定数据访问异常项。根据各待定溯源对象的数据访问区域的访问态势确定Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书,得到网络优化决策分析结果。

步骤S250,根据网络环境更新元素与原始网络环境元素之间的元素差异信息,确定Merkle树对应于每个网络环境更新元素的目标网络数据区域。

步骤S260,根据每个网络环境更新元素的网络协议标签对Merkle树对应于每个网络环境更新元素的目标网络数据区域进行数据分析,得到每个大数据服务终端的网络优化决策分析结果。

步骤S270,分别检测网络环境更新元素在网络环境中的第一环境元素访问目标和对应的原始网络环境元素在所述网络环境中的第二环境元素访问目标;

步骤S280,根据每个第一环境元素访问目标和对应的第二环境元素访问目标确定网络环境更新元素与原始网络环境元素之间的元素差异信息。

步骤S290,从元素差异信息中获取每个元素差异节点所对应的网络配置更新组件,并根据所述网络配置更新组件确定所述Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书;

在一些实施方式中,从网络配置更新组件中获取各个配置更新行为。

本实施例中,每个配置更新行为可以用于表示每次发起配置更新访问时的网络行为,例如网络修改行为、网络删除行为等。

提取各个配置更新行为的行为溯源结果并构建对应的行为溯源矩阵,针对Merkle树中的每个数据访问区域,根据行为溯源矩阵对数据访问区域的访问产生记录进行处理,得到行为溯源矩阵的多个不同溯源对象的匹配结果作为访问产生记录的待定数据访问异常项,以得到每个数据访问区域的待定数据访问异常项。

基于每个数据访问区域的待定数据访问异常项,匹配出待定数据访问异常项的每个异常项为网络攻击异常项的置信度、以及每个异常项为网络攻击异常项时该异常项相对于其所在的溯源对象的数据访问区域的访问态势。

确定置信度高于预设置信度阈值的异常项为网络攻击异常项,并基于确定出的各网络攻击异常项的访问态势相对于其所在的溯源对象的数据访问区域的访问态势的态势趋势,确定由网络攻击异常项确定出的溯源对象的数据访问区域的访问态势。

去掉各网络攻击异常项确定出的溯源对象的数据访问区域的访问态势中被超过两次确定的溯源对象的数据访问区域的访问态势,得到各待定溯源对象的数据访问区域的访问态势。

根据各待定溯源对象的数据访问区域的访问态势确定Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书。

例如,可以将访问产生记录的待定数据访问异常项输入到溯源对象决策模型,然后基于各待定溯源对象的数据访问区域的访问态势对溯源对象决策模型输出的决策异常特征进行处理,生成用于表征待定溯源对象的决策异常特征趋势的态势特征向量。

基于各待定溯源对象的数据访问区域的访问态势从溯源对象决策模型输出的决策异常特征中提取对应的异常攻击行为,得到异常攻击行为单元,并基于异常攻击行为单元包括的异常攻击行为的攻击行为来源,确定每个攻击行为来源映射空间。

其中,每个攻击行为来源映射空间涵盖的范围可以包含每个异常攻击行为单元中的每个异常攻击行为的攻击行为来源。

对于每个攻击行为来源映射空间,将包括的异常攻击行为的攻击行为来源处于该攻击行为来源映射空间的异常攻击行为单元合并为异常攻击行为单元集合,对于每个异常攻击行为单元集合中的每个异常攻击行为单元,确定该异常攻击行为单元包括的异常攻击行为的关联异常攻击行为,其中,关联异常攻击行为为各个异常攻击行为中的相同类型的异常攻击行为关联后构成的异常攻击行为。

然后,确定每两个关联异常攻击行为之间的攻击联合区域,并将所确定出的关联异常攻击行为之间的攻击联合区域确定为对应的异常攻击行为单元之间的关键行为区域,并将各异常攻击行为单元之间的关键行为区域所对应的攻击向量构成的向量集合作为用于表征待定溯源对象的决策异常特征趋势的态势特征向量。

步骤S300,根据Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书确定Merkle树对应于每个网络环境更新元素的目标网络数据区域。

步骤S310,从网络配置更新组件中获取各个配置更新行为,提取各个配置更新行为的行为溯源结果并构建对应的行为溯源矩阵,针对所述Merkle树中的每个数据访问区域;

步骤S320,根据行为溯源矩阵对数据访问区域的访问产生记录进行处理,得到行为溯源矩阵的多个不同溯源对象的匹配结果作为所述访问产生记录的待定数据访问异常项,以得到每个数据访问区域的待定数据访问异常项。

步骤S330,基于每个数据访问区域的待定数据访问异常项,匹配出待定数据访问异常项的每个异常项为网络攻击异常项的置信度、以及每个异常项为网络攻击异常项时该异常项相对于其所在的溯源对象的数据访问区域的访问态势;

步骤S340,确定置信度高于预设置信度阈值的异常项为网络攻击异常项,并基于确定出的各网络攻击异常项的访问态势相对于其所在的溯源对象的数据访问区域的访问态势的态势趋势,确定由网络攻击异常项确定出的溯源对象的数据访问区域的访问态势;

步骤S350,去掉各网络攻击异常项确定出的溯源对象的数据访问区域的访问态势中被超过两次确定的溯源对象的数据访问区域的访问态势,得到各待定溯源对象的数据访问区域的访问态势;

步骤S360,根据各待定溯源对象的数据访问区域的访问态势确定Merkle树中每个数据访问区域的数据访问异常项以及数据访问验证证书。

在一些实施方式中,根据Merkle树中每个数据访问区域的数据访问异常项确定Merkle树对应于每个网络环境更新元素的网络数据区域。通过确定Merkle树中每个数据访问区域的数据访问异常项,即可确定Merkle树对应于每个网络环境更新元素的数据访问异常项,由此可以直接定位到Merkle树对应于每个网络环境更新元素的数据访问异常项的网络数据区域中。

根据Merkle树中每个数据访问区域的数据访问验证证书所对应的验证目标区域,分别从Merkle树对应于每个网络环境更新元素的网络数据区域中确定Merkle树对应于每个网络环境更新元素的目标网络数据区域。

还可以基于数据访问验证证书确定相对应的验证目标区域,也即,针对不同的数据访问验证证书,可以定位到不同的验证目标区域中,由此可以确定的网络数据区域进一步确定Merkle树对应于每个网络环境更新元素的目标网络数据区域。根据每个网络环境更新元素的网络协议标签,获取每个网络环境更新元素的协议调用节点序列以及各协议特征项。

实施例3

请参阅图3,图3为本发明实施例提供的一种通过大数据态势分析实现优化决策系统模块示意图,其包括:

第一获取模块10,用于获取多个大数据服务终端的Merkle树以及网络环境配置信息;

采集模块20,用于采集接入大数据服务终端认证的密码数据;

第一生成模块30,用于根据密码数据和基于多个大数据服务终端的Merkle树生成不同的密码安全态势报告;

第二获取模块40,用于获取网络环境配置信息中的网络环境更新元素与原始网络环境元素之间的元素差异信息以及网络环境更新元素的网络协议标签;

第二生成模块50,用于根据元素差异信息以及网络环境更新元素的网络协议标签对Merkle树进行数据分析,得到网络优化决策分析结果。

还包括存储器、处理器和通信接口,该存储器、处理器和通信接口相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通讯总线或信号线实现电性连接。存储器可用于存储软件程序及模块,处理器通过执行存储在存储器内的软件程序及模块,从而执行各种功能应用以及数据处理。该通信接口可用于与其他节点设备进行信令或数据的通信。

其中,存储器可以是但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。

处理器可以是一种集成电路芯片,具有信号处理能力。该处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。

可以理解,图3所示的结构仅为示意还可包括比图3中所示更多或者更少的组件,或者具有与图3所示不同的配置。图3中所示的各组件可以采用硬件、软件或其组合实现。

在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。

综上所述,本申请实施例提供的一种通过大数据态势分析实现优化决策的方法与系统,其能够通过结合每个大数据服务终端的网络环境配置信息对其对应的Merkle树进行数据分析,从而有效适配不同大数据服务终端的网络环境配置过程的不确定性,提高网络安全分析准确性。

以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

对于本领域技术人员而言,显然本申请不限于上述示范性实施例的细节,而且在不背离本申请的精神或基本特征的情况下,能够以其它的具体形式实现本申请。因此,无论从哪一点来看,均应将实施例看作是示范性的,而且是非限制性的,本申请的范围由所附权利要求而不是上述说明限定,因此旨在将落在权利要求的等同要件的含义和范围内的所有变化囊括在本申请内。不应将权利要求中的任何附图标记视为限制所涉及的权利要求。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号