首页> 中国专利> 基于云计算和区块链的访问请求处理方法及云端服务中心

基于云计算和区块链的访问请求处理方法及云端服务中心

摘要

本申请实施例提供一种基于云计算和区块链的访问请求处理方法及云端服务中心,根据防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量和请求目标数据的第二防护规则匹配分量,进而在进行请求防护的决策过程中可以结合考虑到请求源和请求目标之间的防护规则匹配分量之间的联系,由此对二者进行聚合后获得聚合分量序列,可以丰富在对目标访问请求进行模型决策时的输入特征,便于提高决策的准确性,此外结合两种不同预设决策维度的请求决策模型对聚合分量序列进行决策事件的分类,可以从复合的决策维度进行决策,进一步提高决策的准确性,提高威胁疑似请求的拦截率。

著录项

  • 公开/公告号CN112653697A

    专利类型发明专利

  • 公开/公告日2021-04-13

    原文格式PDF

  • 申请/专利权人 李兆峰;

    申请/专利号CN202011531010.X

  • 发明设计人 李兆峰;

    申请日2020-12-22

  • 分类号H04L29/06(20060101);H04L29/08(20060101);G06K9/62(20060101);

  • 代理机构

  • 代理人

  • 地址 214100 江苏省无锡市滨湖区高浪东路999号软件研发大厦B座16楼1605-1609室

  • 入库时间 2023-06-19 10:35:20

说明书

技术领域

本申请涉及信息安全技术领域,具体而言,涉及一种基于云计算和区块链的访问请求处理方法及云端服务中心。

背景技术

随着信息数字化时代的不断发展,网络规模逐步扩大,入网资产数量和入网设备类型不断增加,对于广泛的云计算服务来说,通信协议繁杂。新一代的攻击者尝尝向企业或组织发起针对性的网络访问请求的攻击,这种针对特定企业或行业的攻击,需要有效进行拦截,以降低攻击对企业或组织造成的损失。

相关技术中,通常仅仅是针对请求源进行攻击可能性的决策识别,没有考虑到请求源与请求目标之间的联系,发明人经过研究发现在某些情况下如果仅仅单独针对请求源进行防护规则匹配的决策识别,可能会遗漏掉基于请求源与请求目标之间的联系产生的攻击特征,导致在对目标访问请求进行模型决策时的输入特征的准确性不高,影响决策精度。

发明内容

为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于云计算和区块链的访问请求处理方法及云端服务中心,根据防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量和请求目标数据的第二防护规则匹配分量,进而在进行请求防护的决策过程中可以结合考虑到请求源和请求目标之间的防护规则匹配分量之间的联系,由此对二者进行聚合后获得聚合分量序列,可以丰富在对目标访问请求进行模型决策时的输入特征,便于提高决策的准确性,此外结合两种不同预设决策维度的请求决策模型对聚合分量序列进行决策事件的分类,可以从复合的决策维度进行决策,进一步提高决策的准确性,提高威胁疑似请求的拦截率。

第一方面,本申请提供一种基于云计算和区块链的访问请求处理方法,应用于所述云端服务中心,所述云端服务中心与所述多个信息安全设备通信连接,所述方法包括:

获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案,并根据所述防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取所述目标访问请求中请求目标数据的第二防护规则匹配分量,其中,所述防护运行方案以云计算容器的形式运行在所述云端服务中心;

将所述请求源数据序列的第一防护规则匹配分量和所述请求目标数据的第二防护规则匹配分量进行聚合,得到聚合分量序列;

根据第一请求决策模型中的决策单元,识别所述聚合分量序列与所述第一请求决策模型中多个决策属性特征的相关程度,将由所述第一请求决策模型得到的相关程度与所述第一请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第一决策事件序列;

根据第二请求决策模型中的决策单元,识别所述聚合分量序列与所述第二请求决策模型中多个决策属性特征的相关程度,将由所述第二请求决策模型得到的相关程度与所述第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第二决策事件序列,其中,所述第一请求决策模型和所述第二请求决策模型用于从不同的预设决策维度对所述聚合分量序列进行决策分类;

将所述第一决策事件序列和所述第二决策事件序列进行聚合,得到所述目标访问请求对应的决策事件,并根据所述决策事件对所述目标访问请求进行处理,并将每次的处理结果上传到对应的区块链中。

在第一方面的一种可能的实施方式中,所述根据所述防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取所述目标访问请求中请求目标数据的第二防护规则匹配分量,包括:

获取包含目标访问计划的目标访问请求,在所述目标访问请求中提取请求目标数据,并根据请求头文件信息、所述目标访问请求中的多个请求源对象生成多个请求源数据,并将所述多个请求源数据组合为请求源数据序列;

获取所述防护运行方案所对应的第一防护规则匹配模板和第二防护规则匹配模板,其中,所述第一防护规则匹配模板中包括与多个特征匹配的防护规则分量,所述第二防护规则匹配模板中包括与多个请求目标数据的特征匹配的防护规则分量;

通过所述第一防护规则匹配模板提取所述请求源数据序列的第一防护规则匹配分量,并通过所述第二防护规则匹配模板提取所述请求目标数据的第二防护规则匹配分量。

在第一方面的一种可能的实施方式中,所述通过所述第一防护规则匹配模板提取所述请求源数据序列的第一防护规则匹配分量的步骤,包括:

在所述请求源数据序列中的每个请求源数据中提取关键源标签,将所有请求源数据中具有相同关键源标签组合为单位请求源数据序列;

将各单位请求源数据序列分别输入第一防护规则匹配模板中,通过所述第一防护规则匹配模板中匹配每个单位请求源数据序列的特征的第一防护规则匹配分量;

根据各单位请求源数据序列对应的关键源标签之间的标签关联关系,将所述各单位请求源数据序列的第一防护规则匹配分量进行连接,得到所述请求源数据序列的第一防护规则匹配分量。

在第一方面的一种可能的实施方式中,所述通过所述第二防护规则匹配模板提取所述请求目标数据的第二防护规则匹配分量,包括:

将所述请求目标数据各请求目标子数据分别输入第二防护规则匹配模板中,通过所述第一防护规则匹配模板中匹配每个请求目标子数据的特征的第二防护规则匹配分量。

在第一方面的一种可能的实施方式中,所述将所述第一决策事件序列和所述第二决策事件序列进行聚合,得到所述目标访问请求对应的决策事件,包括:

在所述第一决策事件序列和所述第二决策事件序列中,将属于相同决策事件所关联的相关程度进行加权平均,并将加权平均后的相关程度和所述决策事件进行关联,得到目标决策事件序列;

在所述目标决策事件序列中提取具有最大相关程度所关联的决策事件,并将提取出的决策事件,作为所述目标访问请求对应的决策事件。

在第一方面的一种可能的实施方式中,所述第二请求决策模型通过以下方式获得:

获取第一采集聚合分量序列和第二采集聚合分量序列;

提取所述第一采集聚合分量序列的第二防护规则匹配分量,并根据第二请求决策模型中的决策单元,识别所述第一采集聚合分量序列的第二防护规则匹配分量与所述第二请求决策模型中多个决策属性特征的相关程度,将由所述第一采集聚合分量序列的第二防护规则匹配分量得到的相关程度与所述第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第三决策事件序列;

提取所述第二采集聚合分量序列的第二防护规则匹配分量,并根据所述第二请求决策模型中的决策单元,识别所述第二采集聚合分量序列的第二防护规则匹配分量与所述多个决策属性特征的相关程度,将由所述第二采集聚合分量序列的第二防护规则匹配分量得到的相关程度与所述第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第四决策事件序列;

根据所述第一采集聚合分量序列的第二防护规则匹配分量和所述第三决策事件序列、所述第二采集聚合分量序列的第二防护规则匹配分量和所述第四决策事件序列,确定决策差异函数值,并根据所述决策差异函数值,调整所述第二请求决策模型中的模型参数;

所述第二请求决策模型用于输出与目标访问请求中请求目标数据的第二防护规则匹配分量相匹配的第二决策事件序列;

所述第二决策事件序列用于与第一决策事件序列进行聚合后得到所述目标访问请求对应的决策事件;

所述第一决策事件序列是由第一请求决策模型输出的与所述目标访问请求中请求源数据序列的第一防护规则匹配分量相匹配的标签集合。

在第一方面的一种可能的实施方式中,所述决策差异函数值包括识别差异函数值和验证差异函数值;

所述根据所述第一采集聚合分量序列的第二防护规则匹配分量和所述第三决策事件序列、所述第二采集聚合分量序列的第二防护规则匹配分量和所述第四决策事件序列,确定决策差异函数值,包括:

根据所述第三决策事件序列、所述第一采集聚合分量序列对应的标注决策属性特征,生成所述第一采集聚合分量序列的识别差异函数值;

根据所述第四决策事件序列、所述第二采集聚合分量序列对应的标注决策属性特征,生成所述第二采集聚合分量序列的识别差异函数值;

根据所述第一采集聚合分量序列的第二防护规则匹配分量、所述第一采集聚合分量序列对应的标注决策属性特征、所述第二采集聚合分量序列的第二防护规则匹配分量、所述第二采集聚合分量序列对应的标注决策属性特征,生成所述验证差异函数值;

根据所述第一采集聚合分量序列的识别差异函数值、所述第二采集聚合分量序列的识别差异函数值、所述验证差异函数值,生成所述决策差异函数值。

在第一方面的一种可能的实施方式中,所述获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案的步骤,包括:

开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于所述调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型,其中,所述信息安全防护对象用于表示提供安全防护功能的防护对象,所述威胁指标防护模型用于表示在进行威胁指标识别时所调用的防护模型;

从所述威胁指标防护模型的多个候选防护模型中确定联合防护模型;所述联合防护模型包括所述多个候选防护模型中的任意两个候选防护模型;

将所述联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将所述目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型;

将所述逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到所述威胁指标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与所述逻辑关联防护模型相关联的防护运行方案,并基于所述逻辑关联防护模型相关联的防护运行方案对所述信息安全设备进行信息安全防护;所述剩余防护模型为所述多个候选防护模型中除所述逻辑关联防护模型外的候选防护模型。

在第一方面的一种可能的实施方式中,所述联合防护模型中的两个候选防护模型包含第一防护模型和第二防护模型;

在所述将所述联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将所述目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型之前,所述方法还包括:

获取所述联合防护模型对应的防护模型引用指标中的每个引用指标,并将与所述每个引用指标相关联的第一防护模型的防护模型参数分别确定为第一防护模型参数,并将与所述每个引用指标相关联的第二防护模型的防护模型参数确定为第二防护模型参数;

基于所述每个引用指标、每个第一防护模型参数、每个第二防护模型参数,确定所述联合防护模型对应的安全防护引用连通度;

所述基于所述每个引用指标、每个第一防护模型参数、每个第二防护模型参数,确定所述联合防护模型对应的安全防护引用连通度,包括:

根据所述每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定所述联合防护模型在相应引用指标时的指标评估值信息;

获取所述每个引用指标对应的影响因子值,基于所述每个引用指标对应的影响因子值以及所述联合防护模型在相应引用指标时的指标评估值信息,确定所述联合防护模型对应的安全防护引用连通度

第二方面,本申请实施例还提供一种基于云计算和区块链的访问请求处理装置,应用于云端服务中心,所述云端服务中心与多个信息安全设备通信连接,所述装置包括:

获取模块,用于获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案,并根据所述防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取所述目标访问请求中请求目标数据的第二防护规则匹配分量,其中,所述防护运行方案以云计算容器的形式运行在所述云端服务中心;

聚合模块,用于将所述请求源数据序列的第一防护规则匹配分量和所述请求目标数据的第二防护规则匹配分量进行聚合,得到聚合分量序列;

第一决策模块,用于根据第一请求决策模型中的决策单元,识别所述聚合分量序列与所述第一请求决策模型中多个决策属性特征的相关程度,将由所述第一请求决策模型得到的相关程度与所述第一请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第一决策事件序列;

第二决策模块,用于根据第二请求决策模型中的决策单元,识别所述聚合分量序列与所述第二请求决策模型中多个决策属性特征的相关程度,将由所述第二请求决策模型得到的相关程度与所述第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第二决策事件序列,其中,所述第一请求决策模型和所述第二请求决策模型用于从不同的预设决策维度对所述聚合分量序列进行决策分类;

请求处理模块,用于将所述第一决策事件序列和所述第二决策事件序列进行聚合,得到所述目标访问请求对应的决策事件,并根据所述决策事件对所述目标访问请求进行处理,并将每次的处理结果上传到对应的区块链中。

第三方面,本申请实施例还提供一种基于云计算和区块链的访问请求处理系统,所述基于云计算和区块链的访问请求处理系统包括云端服务中心以及与所述云端服务中心通信连接的多个信息安全设备;

所述云端服务中心,用于:

获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案,并根据所述防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取所述目标访问请求中请求目标数据的第二防护规则匹配分量,其中,所述防护运行方案以云计算容器的形式运行在所述云端服务中心;

将所述请求源数据序列的第一防护规则匹配分量和所述请求目标数据的第二防护规则匹配分量进行聚合,得到聚合分量序列;

根据第一请求决策模型中的决策单元,识别所述聚合分量序列与所述第一请求决策模型中多个决策属性特征的相关程度,将由所述第一请求决策模型得到的相关程度与所述第一请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第一决策事件序列;

根据第二请求决策模型中的决策单元,识别所述聚合分量序列与所述第二请求决策模型中多个决策属性特征的相关程度,将由所述第二请求决策模型得到的相关程度与所述第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第二决策事件序列,其中,所述第一请求决策模型和所述第二请求决策模型用于从不同的预设决策维度对所述聚合分量序列进行决策分类;

将所述第一决策事件序列和所述第二决策事件序列进行聚合,得到所述目标访问请求对应的决策事件,并根据所述决策事件对所述目标访问请求进行处理,并将每次的处理结果上传到对应的区块链中。

第四方面,本申请实施例还提供一种云端服务中心,所述云端服务中心包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个信息安全设备通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和区块链的访问请求处理方法。

第五方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和区块链的访问请求处理方法。

基于上述任意一个方面,本申请根据所述防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量和请求目标数据的第二防护规则匹配分量,进而在进行请求防护的决策过程中可以结合考虑到请求源和请求目标之间的防护规则匹配分量之间的联系,由此对二者进行聚合后获得聚合分量序列,可以丰富在对目标访问请求进行模型决策时的输入特征,便于提高决策的准确性,此外结合两种不同预设决策维度的请求决策模型对聚合分量序列进行决策事件的分类,可以从复合的决策维度进行决策,进一步提高决策的准确性,提高威胁疑似请求的拦截率。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。

图1为本申请实施例提供的基于云计算和区块链的访问请求处理系统的应用场景示意图;

图2为本申请实施例提供的基于云计算和区块链的访问请求处理方法的流程示意图;

图3为本申请实施例提供的基于云计算和区块链的访问请求处理装置的功能模块示意图;

图4为本申请实施例提供的用于实现上述的基于云计算和区块链的访问请求处理方法的云端服务中心的结构对象示意框图。

具体实施方式

下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。

图1是本申请一种实施例提供的基于云计算和区块链的访问请求处理系统10的交互示意图。基于云计算和区块链的访问请求处理系统10可以包括云端服务中心100以及与云端服务中心100通信连接的信息设备200。图1所示的基于云计算和区块链的访问请求处理系统10仅为一种可行的示例,在其它可行的实施例中,该基于云计算和区块链的访问请求处理系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。

基于本申请提供的技术方案的发明构思出发,本申请提供的云端服务中心100可以应用在例如智慧医疗、智慧城市管理、智慧工业互联网、通用业务监控管理等可以应用大数据技术或者是云计算技术等的场景中,再比如,还可以应用在包括但不限于新能源汽车系统管理、智能云办公、云平台数据处理、云游戏数据处理、云直播处理、云汽车管理平台、区块链金融数据服务平台等,但不限于此。

本实施例中,基于云计算和区块链的访问请求处理系统10中的云端服务中心100和信息设备200可以通过配合执行以下方法实施例所描述的基于云计算和区块链的访问请求处理方法,具体云端服务中心100和信息设备200的执行步骤部分可以参照以下方法实施例的详细描述。

为了解决前述背景技术中的技术问题,图2为本申请实施例提供的基于云计算和区块链的访问请求处理方法的流程示意图,本实施例提供的基于云计算和区块链的访问请求处理方法可以由图1中所示的云端服务中心100执行,下面对该基于云计算和区块链的访问请求处理方法进行详细介绍。

步骤S110,获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案,并根据防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取目标访问请求中请求目标数据的第二防护规则匹配分量。

本实施例中,信息安全防护区域对应的防护模型可以是以某个程序脚本的形式运行,可以具有一个或者多个可供运行的防护运行方案,这些防护运行方案可以包括防护规则,包括但不限于匹配规则、通知规则、拦截规则等等。

本实施例中,防护规则匹配分量可以是指目标访问请求中请求源数据序列或者目标访问请求中请求目标数据匹配于防护运行方案中的各个防护规则的信息分量,可以以信息分量集合的形式进行表示,例如可以表示为(匹配信息分量1、匹配信息分量2、匹配信息分量3、......匹配信息分量N)。

本实施例中,请求源数据可以用于表征发起该目标访问请求的源对象的源数据信息,例如请求源在发起该目标访问请求中,该目标访问请求中通常包括许多字段,如请求头文件信息、多个请求源对象信息等,然后具体获取这些信息中的具体字段内容和过往字段内容,以获得请求源数据。请求目标数据可以用于表征该目标访问请求所访问的目标数据字段的请求指令信息,可以包括访问行为、访问协议、访问内容、访问权限等等数据。

本实施例中,防护运行方案可以以云计算容器的形式运行在云端服务中心,以充分利用云端服务中心所在云计算集群的云计算能力,以具有处理大量的目标访问请求的能力。

步骤S120,将请求源数据序列的第一防护规则匹配分量和请求目标数据的第二防护规则匹配分量进行聚合,得到聚合分量序列。

在一些可替代的实施例中,将第一防护规则匹配分量和第二防护规则匹配分量进行聚合,得到目标访问请求的请求完整特征信息,将上述请求完整特征信息称之为聚合分量序列。聚合的过程可以是首先将第一防护规则匹配分量和第二防护规则匹配分量归一化到同一个分量映射区间内,将上述两种防护规则匹配分量直接通过特征一对一映射的方式连接起来,作为聚合分量序列;也可以利用支持向量机将两种防护规则匹配分量中相同维度的特征进行映射关联后,再对上述两种映射关联的特征信息进行统一建模处理,处理后得到的特征信息即是聚合分量序列。在其它可能的实现方式中,也可以采用其它聚合方式,只需要考虑到第一防护规则匹配分量和第二防护规则匹配分量之间的映射关系特征即可。

步骤S130,根据第一请求决策模型中的决策单元,识别聚合分量序列与第一请求决策模型中多个决策属性特征的相关程度,将由第一请求决策模型得到的相关程度与第一请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第一决策事件序列。

本实施例中,上述第一请求决策模型中的决策单元可以是提前训练完成的,该决策单元的输入是聚合分量序列、输出是聚合分量序列与第一请求决策模型中多个决策属性特征的相关程度,相关程度越高说明聚合分量序列与决策属性特征对应的决策事件标签的匹配概率越大;第一请求决策模型中包含的决策属性特征的数量和种类是训练递归神经网络模型时由训练数据集中包含的决策事件标签的数量和种类决定的。

本实施例中,决策属性特征可以是表示用于反映决策事件的特征,决策事件可以是指针对目标访问请求的决策结果,例如对目标访问请求进行二次验证、对目标访问请求进行放行、对目标访问请求进行拦截等决策事件。

本实施例中,将由第一请求决策模型得到的相关程度与第一请求决策模型中多个决策属性特征对应的决策事件进行关联,可以得到第一决策事件序列。例如,决策分类的是关于决策结论的决策事件,第一请求决策模型中存在“对目标访问请求进行二次验证”决策属性特征、“对目标访问请求进行放行”决策属性特征、“对目标访问请求进行拦截”决策属性特征,根据决策单元识别聚合分量序列与“对目标访问请求进行二次验证”决策属性特征的相关程度为0.2。识别聚合分量序列与“对目标访问请求进行放行”决策属性特征的相关程度为0.1。识别聚合分量序列与“对目标访问请求进行拦截等决策事件”决策属性特征的相关程度为0.7,再关联对应的决策事件,即得到第一决策事件集合:0.2-对目标访问请求进行二次验证、0.1-对目标访问请求进行放行、0.7-对目标访问请求进行拦截等决策事件。

步骤S140,根据第二请求决策模型中的决策单元,识别聚合分量序列与第二请求决策模型中多个决策属性特征的相关程度,将由第二请求决策模型得到的相关程度与第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第二决策事件序列。

本实施例中,第一请求决策模型和第二请求决策模型用于从不同的预设决策维度对聚合分量序列进行决策分类。预设决策维度可以是指针对聚合分量序列的特征提取维度,从而从不同的特征提取维度提取聚合分量序列的特征信息进行后续的决策分类。第一请求决策模型和第二请求决策模型中决策属性特征的种类可以相同,也可以部分相同,具体不作限定。

步骤S150,将第一决策事件序列和第二决策事件序列进行聚合,得到目标访问请求对应的决策事件,并根据决策事件对目标访问请求进行处理,并将每次的处理结果上传到对应的区块链中。

本实施例中,通过将每次的处理结果上传到对应的区块链中进行加密存储,可以减少处理结果被攻击行为者盗取的风险,从而提高上述的防护运行方案的破解难度。

基于上述设计,本实施例根据防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量和请求目标数据的第二防护规则匹配分量,进而在进行请求防护的决策过程中可以结合考虑到请求源和请求目标之间的防护规则匹配分量之间的联系,由此对二者进行聚合后获得聚合分量序列,可以丰富在对目标访问请求进行模型决策时的输入特征,便于提高决策的准确性,此外结合两种不同预设决策维度的请求决策模型对聚合分量序列进行决策事件的分类,可以从复合的决策维度进行决策,进一步提高决策的准确性,提高威胁疑似请求的拦截率。

在一种可能的实现方式中,针对步骤S110,在根据防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取目标访问请求中请求目标数据的第二防护规则匹配分量的流程中,可以通过以下示例性的子步骤实现,详细描述如下。

子步骤S111,获取包含目标访问计划的目标访问请求,在目标访问请求中提取请求目标数据,并根据请求头文件信息、目标访问请求中的多个请求源对象生成多个请求源数据,并将多个请求源数据组合为请求源数据序列。

子步骤S112,获取防护运行方案所对应的第一防护规则匹配模板和第二防护规则匹配模板。

其中,第一防护规则匹配模板中包括与多个特征匹配的防护规则分量,第二防护规则匹配模板中包括与多个请求目标数据的特征匹配的防护规则分量。

子步骤S113,通过第一防护规则匹配模板提取请求源数据序列的第一防护规则匹配分量,并通过第二防护规则匹配模板提取请求目标数据的第二防护规则匹配分量。

例如,在通过第一防护规则匹配模板提取请求源数据序列的第一防护规则匹配分量的过程中,可以在请求源数据序列中的每个请求源数据中提取关键源标签,将所有请求源数据中具有相同关键源标签组合为单位请求源数据序列。然后,将各单位请求源数据序列分别输入第一防护规则匹配模板中,通过第一防护规则匹配模板中匹配每个单位请求源数据序列的特征的第一防护规则匹配分量。接着,根据各单位请求源数据序列对应的关键源标签之间的标签关联关系,将各单位请求源数据序列的第一防护规则匹配分量进行连接,得到请求源数据序列的第一防护规则匹配分量。

例如,关键源标签是能够代表请求源数据序列中关键对象特征的标签,按照请求源数据序列的时间顺序,将所有请求源数据中具有相同关键源标签组合为单位请求源数据序列,由此可以根据单位请求源数据序列中多个单位请求源数据序列之间的标签关联性以及相互之间的依赖性,将多个单位请求源数据序列之间的标签关联性转换为结构化的循环依赖关系,进而通过第一防护规则匹配模板中匹配每个单位请求源数据序列的特征的第一防护规则匹配分量,其中每个单位请求源数据序列序列都对应一个第一防护规则匹配分量。

相对应地,在通过第二防护规则匹配模板提取请求目标数据的第二防护规则匹配分量过程汇总,也可以将请求目标数据各请求目标子数据分别输入第二防护规则匹配模板中,通过第一防护规则匹配模板中匹配每个请求目标子数据的特征的第二防护规则匹配分量。

在一种可能的实现方式中,针对步骤S150而言,在将第一决策事件序列和第二决策事件序列进行聚合,得到目标访问请求对应的决策事件的流程中,可以通过以下示例性的子步骤实现,详细描述如下。

子步骤S151,在第一决策事件序列和第二决策事件序列中,将属于相同决策事件所关联的相关程度进行加权平均,并将加权平均后的相关程度和决策事件进行关联,得到目标决策事件序列。

子步骤S152,在目标决策事件序列中提取具有最大相关程度所关联的决策事件,并将提取出的决策事件,作为目标访问请求对应的决策事件。

例如,在第一决策事件序列和第二决策事件序列中,将属于相同决策事件所关联的相关程度进行加权平均,并将加权平均后的相关程度和执行加权平均对应的决策事件进行关联,得到的决策事件序列称之为目标决策事件序列,可以将上述两个序列(第一决策事件序列和第二决策事件序列)中没有交集的决策事件对应的相关程度过滤,即没有交集的决策事件对应的相关程度不必执行加权平均运算。在目标决策事件序列中提取最大相关程度所关联的决策事件,该决策事件即是目标访问请求对应的决策事件。例如,第一决策事件序列为:0.2-“对目标访问请求进行放行”、0.1-“对目标访问请求进行二次验证”、0.7-“对目标访问请求进行拦截”;第二决策事件序列为:0.3-“对目标访问请求进行延迟处理”、0.1-“对目标访问请求进行二次验证”、0.6-“对目标访问请求进行拦截”,相同决策事件所关联的相关程度进行加权平均得到,目标决策事件序列为:(0.1+0.1)/2=0.1-“对目标访问请求进行二次验证”、(0.7+0.6)/2=0.65-“对目标访问请求进行拦截”,第一决策事件序列中的“0.2-“对目标访问请求进行放行””和第二决策事件序列中的“0.3-“对目标访问请求进行延迟处理””被过滤,因此,决策事件““对目标访问请求进行拦截””就是目标访问请求对应的决策事件。

进一步地,以下将结合具体的一种可替代的示例对上述的第二请求决策模型的训练过程进行简要描述,关于第一请求决策模型的训练过程也可以一并参照以下实施例对应执行即可。该第二请求决策模型可以通过以下方式获得:

(1)获取第一采集聚合分量序列和第二采集聚合分量序列。

(2)提取第一采集聚合分量序列的第二防护规则匹配分量,并根据第二请求决策模型中的决策单元,识别第一采集聚合分量序列的第二防护规则匹配分量与第二请求决策模型中多个决策属性特征的相关程度,将由第一采集聚合分量序列的第二防护规则匹配分量得到的相关程度与第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第三决策事件序列。

(3)提取第二采集聚合分量序列的第二防护规则匹配分量,并根据第二请求决策模型中的决策单元,识别第二采集聚合分量序列的第二防护规则匹配分量与多个决策属性特征的相关程度,将由第二采集聚合分量序列的第二防护规则匹配分量得到的相关程度与第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第四决策事件序列。

(4)根据第一采集聚合分量序列的第二防护规则匹配分量和第三决策事件序列、第二采集聚合分量序列的第二防护规则匹配分量和第四决策事件序列,确定决策差异函数值,并根据决策差异函数值,调整第二请求决策模型中的模型参数。

在一种可能的实现方式中,上述的决策差异函数值具体可以包括识别差异函数值和验证差异函数值。

因此,可以根据第三决策事件序列、第一采集聚合分量序列对应的标注决策属性特征,生成第一采集聚合分量序列的识别差异函数值。

并且,可以根据第四决策事件序列、第二采集聚合分量序列对应的标注决策属性特征,生成第二采集聚合分量序列的识别差异函数值。

此外,同时根据第一采集聚合分量序列的第二防护规则匹配分量、第一采集聚合分量序列对应的标注决策属性特征、第二采集聚合分量序列的第二防护规则匹配分量、第二采集聚合分量序列对应的标注决策属性特征,生成验证差异函数值(如第一采集聚合分量序列的第二防护规则匹配分量与第二采集聚合分量序列的第二防护规则匹配分量之间的差异函数值,以及第一采集聚合分量序列对应的标注决策属性特征与第二采集聚合分量序列对应的标注决策属性特征之间的差异函数值)。

由此,可以根据第一采集聚合分量序列的识别差异函数值、第二采集聚合分量序列的识别差异函数值、验证差异函数值,生成决策差异函数值(例如可以将第一采集聚合分量序列的识别差异函数值、第二采集聚合分量序列的识别差异函数值、验证差异函数值的相加值或者加权值作为决策差异函数值)。

本实施例中,第二请求决策模型用于输出与目标访问请求中请求目标数据的第二防护规则匹配分量相匹配的第二决策事件序列。

本实施例中,第二决策事件序列用于与第一决策事件序列进行聚合后得到目标访问请求对应的决策事件。

本实施例中,第一决策事件序列是由第一请求决策模型输出的与目标访问请求中请求源数据序列的第一防护规则匹配分量相匹配的标签集合。

在进一步的一种可能的实现方式中,针对前述的步骤S110,在获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案的流程中,可以通过以下示例性的子步骤实现,详细描述如下。

子步骤S101,开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型。

本实施例中,信息安全防护对象可以用于表示提供安全防护功能的防护对象,例如针对某个办公区域的办公智能设备的文件传输防护对象、针对某个家庭区域的家庭访问互联设备的互联隐私数据存储的防护对象等,但不限于此。威胁指标防护模型可以用于表示在进行威胁指标识别时所调用的防护模型,这些防护模型可以是以某个程序脚本的形式运行,可以具有一个或者多个可供运行的防护运行方案,这些防护运行方案可以包括防护规则,包括但不限于匹配规则、通知规则、拦截规则等等。

子步骤S102,从威胁指标防护模型的多个候选防护模型中确定联合防护模型。

本实施例中,联合防护模型可以包括多个候选防护模型中的任意两个候选防护模型。例如,当候选防护模型包括候选防护模型A、候选防护模型B和候选防护模型C时,联合防护模型可以是候选防护模型A和候选防护模型B,候选防护模型B和候选防护模型C,以及候选防护模型A和候选防护模型C。

子步骤S103,将联合防护模型中安全防护引用连通度大于目标引用连通度的联合防护模型确定为目标联合防护模型,并将目标联合防护模型中的两个候选防护模型进行逻辑关联,得到逻辑关联防护模型。

本实施例中,当安全防护引用连通度大于目标引用连通度时,则表示该联合防护模型可能需要在安全防护时进行防护方案的逻辑关联整合,从而避免开发人员的数据测试工作的繁琐,提高针对关联网络攻击行为的准确性。关于安全防护引用连通度的具体获得方式将在后续实施例的描述中进行详细说明。

子步骤S104,将逻辑关联防护模型和剩余防护模型确定为候选防护模型,直到威胁指标防护模型中不存在安全防护引用连通度大于目标引用连通度的联合防护模型时,输出与逻辑关联防护模型相关联的防护运行方案,并基于逻辑关联防护模型相关联的防护运行方案对信息设备200进行信息安全防护。

本实施例中,剩余防护模型可以理解为多个候选防护模型中除逻辑关联防护模型外的候选防护模型。

本实施例中,在输出与逻辑关联防护模型相关联的防护运行方案,并基于逻辑关联防护模型相关联的防护运行方案对信息设备200进行信息安全防护的过程中,可以将逻辑关联防护模型进行功能实例化,从而得到与逻辑关联防护模型相关联的防护运行方案,然后从防护运行方案获得对应的各种防护规则后,对信息设备200进行信息安全防护。其中,值得说明的是,本申请实施例所涉及的具体防护规则可以根据实际的业务场景进行配置,此部分不是本申请实施例旨在改进的部分,因此不作赘述,可以参见现有技术即可。

基于上述步骤,本实施例通过计算出的安全防护引用连通度可以快速地从威胁指标防护模型所包含的联合防护模型中找出能够进行逻辑关联的联合防护模型,从而可以将找出的联合防护模型中的两个候选防护模型进行自动逻辑关联,得到逻辑关联防护模型,进而可以有效地避免开发人员的数据测试工作的繁琐,以提高联合防护模型的在应用到信息安全防护后的防护效果。此外,可以将最后一次组合得到的逻辑关联防护模型进行联动生成,以输出最终的防护运行方案,进而可以提高针对关联网络攻击行为的准确性。

在一种可能的实现方式中,上述的联合防护模型中的两个候选防护模型可以包含第一防护模型和第二防护模型。

在一种可能的实现方式中,在步骤S103之前,该方法还可以包括:

步骤S1021,获取联合防护模型对应的防护模型引用指标中的每个引用指标,并将与每个引用指标相关联的第一防护模型的防护模型参数分别确定为第一防护模型参数,并将与每个引用指标相关联的第二防护模型的防护模型参数确定为第二防护模型参数。

步骤S1022,基于每个引用指标、每个第一防护模型参数、每个第二防护模型参数,确定联合防护模型对应的安全防护引用连通度。

例如,步骤S1022可以通过以下子步骤来实现。

子步骤S10221,根据每个引用指标对应的预设指标评估值策略、以及与相应引用指标相关联的第一防护模型参数和第二防护模型参数,分别确定联合防护模型在相应引用指标时的指标评估值信息。

子步骤S10222,获取每个引用指标对应的影响因子值,基于每个引用指标对应的影响因子值以及联合防护模型在相应引用指标时的指标评估值信息,确定联合防护模型对应的安全防护引用连通度。

每个引用指标对应的影响因子值可以预设进行配置,在此不作具体限定。例如,可以将每个引用指标对应的影响因子值乘以基于每个引用指标对应的影响因子值以及联合防护模型在相应引用指标时的指标评估值信息,得到联合防护模型对应的安全防护引用连通度。

在一种可能的实现方式中,上述的防护模型引用指标可以包含第一引用指标,与第一引用指标相关联的第一防护模型参数可以是由第一防护模型在威胁指标防护模型中的第一模型功能部分信息、第一威胁感知属性和扩展威胁感知属性所确定的。与第一引用指标相关联的第二防护模型参数是由第二防护模型在威胁指标防护模型中的第二模型功能部分信息、第二威胁感知属性所确定的。譬如,值得说明的是,模型功能部分信息可以是指第一防护模型在威胁指标防护模型的分类单元,威胁感知属性可以是指接口所覆盖的具体防护对象的业务,扩展威胁感知属性可以是指在原威胁感知属性所覆盖的具体防护对象的业务的基础上进行扩展的类型的属性。

基于此,在子步骤S10221中,例如可以根据第一防护模型参数中的第一模型功能部分信息、第一威胁感知属性、扩展威胁感知属性、第二防护模型参数中的第二模型功能部分信息、第二威胁感知属性,在威胁指标防护模型中确定第一防护模型与第二防护模型之间的参考感知节点。参考感知节点可以用于描述第一防护模型与第二防护模型之间的感知引用信息。

然后,基于参考感知节点对应的感知引用信息和第一引用指标对应的第一预设指标评估值策略,确定联合防护模型在第一引用指标时的指标评估值信息。

又例如,上述的防护模型引用指标还可以包含第二引用指标。与第二引用指标相关联的第一防护模型参数是由第一防护模型所在接口列表的第一威胁感知属性所确定的。与第二引用指标相关联的第二防护模型参数是由第二防护模型所在接口列表的第二威胁感知属性所确定的。

基于此,在子步骤S10221中,例如可以将第一防护模型参数中的第一威胁感知属性与第二防护模型参数中的第二威胁感知属性进行比较,并根据比较结果确定第一防护模型与第二防护模型之间的威胁感知属性关系。然后,基于威胁感知属性关系以及第二引用指标对应的预设指标评估值策略,确定联合防护模型在第二引用指标时的指标评估值信息。譬如,值得说明的是,可以将威胁感知属性关系与预设指标评估值策略中每个指标评估值的对标威胁感知属性关系进行匹配,从而得到联合防护模型在第二引用指标时的指标评估值信息。

在一种可能的实现方式中,防护模型引用指标可以包含第三引用指标,与第三引用指标相关联的第一防护模型参数是由第一防护模型所在接口列表的第一全局模型功能部分信息和第一防护场景元素信息所确定的。与第三引用指标相关联的第二防护模型参数是由第二防护模型所在接口列表的第二全局模型功能部分信息和第二防护场景元素信息所确定的。

基于此,在子步骤S10221中,例如可以根据第一防护模型参数中的第一全局模型功能部分信息、第二防护模型参数中的第二模型功能部分信息,确定第一防护模型与第二防护模型之间的防护场景元素匹配信息。然后,基于防护场景元素匹配信息、第一防护场景元素信息、第二防护场景元素信息,确定第一防护模型与第二防护模型之间的第一引用防护指标信息,并基于第一引用防护指标信息、第三引用指标对应的预设指标评估值策略,确定联合防护模型在第三引用指标时的指标评估值信息。譬如,可以将第一引用防护指标信息中的引用防护指标的数量与预设指标评估值策略中每个指标评估值的对标引用防护指标的数量进行匹配,从而得到联合防护模型在第三引用指标时的指标评估值信息。

又例如,防护模型引用指标可以包含第四引用指标。与第四引用指标相关联的第一防护模型参数是由第一防护模型所属的防护注册业务中的第一注册业务属性确定的。与第四引用指标相关联的第二防护模型参数是由第二防护模型所属的防护注册业务中的第二注册业务属性确定的。

基于此,在子步骤S10221中,例如可以基于第一防护模型参数中的第一注册业务属性、第二防护模型参数中的第二注册业务属性,确定第一防护模型与第二防护模型之间的第二引用防护指标信息。然后,基于第二引用防护指标信息、第四引用指标对应的预设指标评估值策略,确定联合防护模型在第四引用指标时的指标评估值信息。譬如,可以将第二引用防护指标信息中的引用防护指标的数量与预设指标评估值策略中每个指标评估值的对标引用防护指标的数量进行匹配,从而得到联合防护模型在第四引用指标时的指标评估值信息。

在一种可能的实现方式中,防护模型引用指标包含第五引用指标。与第五引用指标相关联的第一防护模型参数和第二防护模型参数均是由威胁指标防护模型中第一防护模型与第二防护模型所属的路由业务关系信息所确定的。

基于此,在子步骤S10221中,例如可以基于第一防护模型参数中的第一防护模型到路由业务关系信息的业务关系层级、第二防护模型参数中的第二防护模型到路由业务关系信息的业务关系层级,确定第一防护模型与第二防护模型之间的业务关系引用信息。然后,基于业务关系引用信息、第五引用指标对应的预设指标评估值策略,确定联合防护模型在第五引用指标时的指标评估值信息。譬如,可以将业务关系引用信息中的业务关系引用的数量与预设指标评估值策略中每个指标评估值的对标业务关系引用的数量进行匹配,从而得到联合防护模型在第五引用指标时的指标评估值信息。

在一种可能的实现方式中,防护模型引用指标包含第六引用指标。与第六引用指标相关联的第一防护模型参数是由第一防护模型所属的第一虚拟机迁移进程确定的。与第六引用指标相关联的第二防护模型参数是由第二防护模型所属的第二虚拟机迁移进程确定的。

基于此,在子步骤S10221中,例如可以基于第一防护模型参数中的第一虚拟机迁移进程、第二防护模型参数中的第二虚拟机迁移进程,确定第一防护模型与第二防护模型之间的虚拟机迁移进程引用信息。然后,基于虚拟机迁移进程引用信息、第六引用指标对应的预设指标评估值策略,确定联合防护模型在第六引用指标时的指标评估值信息。譬如,可以将虚拟机迁移进程引用信息中的业务接口适用关联场景的数量与预设指标评估值策略中每个指标评估值的对标业务接口适用关联场景的数量进行匹配,从而得到联合防护模型在第六引用指标时的指标评估值信息。

在一种可能的实现方式中,防护模型引用指标包含第七引用指标。与第七引用指标相关联的第一防护模型参数是由第一防护模型所属防护分组的第一防护调用代码块所确定的。与第七引用指标相关联的第二防护模型参数是由第二防护模型所属防护分组的第二防护调用代码块所确定的。

基于此,在子步骤S10221中,例如可以基于第七引用指标获取威胁指标联合防护模型对应的变量调用代码块集。变量调用代码块集中包含目标防护调用代码块。然后,基于目标防护调用代码块、第一防护模型参数中的第一防护调用代码块,确定第一防护模型与变量调用代码块集之间的第一调用代码块关系。

在此基础上,可以基于目标防护调用代码块、第二防护模型参数中的第二防护调用代码块,确定第二防护模型与变量调用代码块集之间的第二调用代码块关系。如此,可以基于第一调用代码块关系、第二调用代码块关系,确定第一防护模型与第二防护模型之间的第三引用防护指标信息,并基于第三引用防护指标信息、第七引用指标对应的预设指标评估值策略,确定联合防护模型在第七引用指标时的指标评估值信息。譬如,可以将第三引用防护指标信息中的引用防护指标信息的数量与预设指标评估值策略中每个指标评估值的对标引用防护指标信息的数量进行匹配,从而得到联合防护模型在第七引用指标时的指标评估值信息。

在一种可能的实现方式中,防护模型引用指标包含第八引用指标。与第八引用指标相关联的第一防护模型参数是由第一防护模型所属的第一动态触发决策属性特征所确定的。与第八引用指标相关联的第二防护模型参数是由第二防护模型所属的第二动态触发决策属性特征所确定的。

基于此,在子步骤S10221中,可以若第一动态触发决策属性特征和第二动态触发决策属性特征均为单一决策属性特征对应的动态触发决策属性特征,则根据第一动态触发决策属性特征对应的决策前置条件、第二动态触发决策属性特征对应的决策前置条件,确定第一防护模型和第二防护模型之间的决策属性特征匹配信息。

若第一动态触发决策属性特征和第二动态触发决策属性特征均为非单一决策属性特征对应的动态触发决策属性特征,则根据第一动态触发决策属性特征对应的决策属性特征路径、第二动态触发决策属性特征对应的决策属性特征路径,确定第一防护模型与第二防护模型之间的路径匹配信息,决策属性特征匹配信息或者路径匹配信息为第一防护模型与第二防护模型之间的属性匹配信息。

这样,可以基于属性匹配信息、第八引用指标对应的预设指标评估值策略,确定联合防护模型在第八引用指标时的指标评估值信息。譬如,可以将属性匹配信息中的属性匹配节点的数量与预设指标评估值策略中每个指标评估值的对标属性匹配节点的数量进行匹配,从而得到联合防护模型在第八引用指标时的指标评估值信息。

在一种可能的实现方式中,防护模型引用指标包含第九引用指标。与第九引用指标相关联的第一防护模型参数是由第一防护模型所在的第一可执行事件标识确定的。与第九引用指标相关联的第二防护模型参数是由第二防护模型所在的第二可执行事件标识确定的。第一可执行事件标识对应的可执行事件和第二可执行事件标识对应的可执行事件均是由目标网络模型所识别到的。

基于此,在子步骤S10221中,例如可以基于第一防护模型参数中的第一可执行事件标识、第二防护模型参数中的第二可执行事件标识,确定第一防护模型和第二防护模型之间的可执行事件关联信息。 然后,基于可执行事件关联信息、第九引用指标对应的预设指标评估值策略,确定联合防护模型在第九引用指标时的指标评估值信息。譬如,可以将可执行事件关联信息中的可执行关联事件的数量与预设指标评估值策略中每个指标评估值的对标可执行关联事件的数量进行匹配,从而得到联合防护模型在第九引用指标时的指标评估值信息。

在一种可能的实现方式中,针对步骤S101,在开启通过对当前大数据分析获得的信息安全防护区域的防护策略集进行云计算调整后的调整防护策略集,并基于调整防护策略集生成至少一个信息安全防护对象的威胁指标防护模型的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。

子步骤S1011,对信息设备200的防护历史数据进行安全防护调用信息提取,得到防护历史数据中每个安全防护调用信息的状态触发过程信息。

本实施例中,防护历史数据可以是指各种终端设备在使用过程中,经由云计算防护的各种防护行为数据构成的数据集合。此外,安全防护调用信息可以是指每一次云计算安全防护过程中调用各种安全防护规则后产生的防护行为数据,安全防护调用信息的状态触发过程信息可以是指每一次持续状态触发的防护行为数据中的状态触发记录特征,例如状态切换的触发信息、状态记录的触发信息等。

子步骤S1012,对防护历史数据中每个安全防护调用信息分别进行多个威胁感知指标样本的威胁感知处理,得到对应每个威胁感知指标样本的威胁感知结果。

本实施例中,威胁感知指标样本可以是指针对不同威胁感知需求所预先配置的指标样本模板,例如可以包括多个威胁感知规则的配置信息。

子步骤S1013,基于防护历史数据中每个安全防护调用信息的状态触发过程信息以及每个威胁感知指标样本的威胁感知结果,确定对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹。

本实施例中,威胁感知对象指纹可以是指每个安全防护调用信息在威胁感知指标样本下的防护标签属性或者防护标签行为等信息。

子步骤S1014,基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,生成对应威胁感知指标样本的信息安全防护引擎,并将多个威胁感知指标样本的信息安全防护引擎按照威胁感知关联关系进行聚合后编译到大数据分析获得的信息安全防护区域的防护策略集中,得到调整防护策略集,并基于调整防护策略集,确定至少一个信息安全防护对象以及至少一个信息安全防护对象的威胁指标防护模型。

本实施例中,信息安全防护引擎可以是指用于执行安全防护功能的功能化软件开发模块,其中可以配置有用于控制信息安全防护过程中的索引防护对象的访问和筛选规则。威胁感知关联关系可以是指信息安全防护引擎在威胁感知过程中的索引防护对象的威胁感知的对象顺序关系,或者其它任意的对象逻辑关系。

本实施例中,信息安全防护区域可以基于大数据分析获得,例如可以通过收集大量存在隐私安全暴露的数据样本进行大数据分析,分析出重要性程度较高的数据区域作为信息安全防护区域,如针对用户使用频繁程度大于预设程度的数据区域,作为信息安全防护区域,具体不作限定。

在一种可能的实现方式中,在步骤S1013之前,为了使得安全防护调用信息的状态触发过程信息符合最新的配置规则,以减少数据特征损失,本申请实施例所提供的基于云计算和区块链的访问请求处理方法还可以包括以下步骤,详细描述如下。

步骤S1013A,将通过安全防护调用信息提取得到的每个安全防护调用信息的状态触发过程信息作为原始状态触发过程信息,对每个安全防护调用信息的原始状态触发过程信息进行变更处理,得到每个安全防护调用信息的变更状态触发过程信息,将每个安全防护调用信息的变更状态触发过程信息更新对应的原始状态触发过程信息。

在一种可能的实现方式中,步骤S1013A可以通过以下示例性的实施方式来实现。

(1)针对防护历史数据中任意一个安全防护调用信息,当安全防护调用信息的原始状态触发过程信息的状态触发模板信息与至少一个相关联的最近安全防护调用信息的原始状态触发过程信息的状态触发模板信息之间的差别信息小于预设差别信息时,将安全防护调用信息确定为非候选安全防护调用信息。

其中,相关联的最近安全防护调用信息可以为位于任意一个安全防护调用信息的相关联业务的安全防护调用信息。

(2)当安全防护调用信息的原始状态触发过程信息的状态触发模板信息与每个相关联的最近安全防护调用信息的原始状态触发过程信息的状态触发模板信息之间的差别信息不小于预设差别信息时,将安全防护调用信息确定为候选安全防护调用信息。

(3)针对防护历史数据中任意一个安全防护调用信息,当安全防护调用信息的连续数据段内中至少存在一个候选安全防护调用信息时,确定安全防护调用信息为待更新安全防护调用信息。

(4)当安全防护调用信息的连续数据段内中不存在候选安全防护调用信息时,确定安全防护调用信息为维持安全防护调用信息。

(5)将待更新安全防护调用信息的连续数据段内所有候选安全防护调用信息的原始状态触发过程信息进行更新处理,并将更新处理结果作为待更新安全防护调用信息的变更状态触发过程信息。

其中,上述的更新处理可以包括:基于最新更新的业务模板对所有候选安全防护调用信息的原始状态触发过程信息中的状态触发模板信息的数据影响因子进行更新处理。

(6)保留维持安全防护调用信息的原始状态触发过程信息作为维持安全防护调用信息的变更状态触发过程信息。

在上述描述基础上,针对步骤S1012,本实施例可以将防护历史数据中每个安全防护调用信息匹配到多个威胁感知指标样本,分别进行每个威胁感知指标样本所对应的威胁感知规则的数据匹配和挖掘处理,得到对应每个威胁感知指标样本的威胁感知结果。

譬如,威胁感知规则可以包括针对每个安全防护调用信息的威胁感知脚本,例如针对安全防护调用信息中的某些项目的业务行为数据,可以采用以关键节点匹配规则的挖掘节点构成的模型对每个安全防护调用信息进行数据匹配和挖掘处理。针对安全防护调用信息中的另一些项目的业务行为数据,可以采用以深度学习匹配规则的挖掘节点构成的模型对每个安全防护调用信息进行数据匹配和挖掘处理。

在一种可能的实现方式中,进一步针对步骤S1013,每个威胁感知指标样本的威胁感知结果可以包括防护历史数据中每个安全防护调用信息被映射到威胁感知指标样本后进行威胁感知后获得的异常攻击分布空间中的异常攻击偏好信息。其中,异常攻击分布空间的业务分布区间与防护历史数据的业务分布区间相同。

这样,步骤S1013可以通过以下示例性的子步骤来实现,详细描述如下。

子步骤S10131,针对每个威胁感知指标样本对应的异常攻击分布空间中每个待预测安全防护调用信息,确定待预测安全防护调用信息的关键安全防护调用信息。

本实施例中,关键安全防护调用信息可以是防护历史数据中异常攻击偏好信息位于待预测安全防护调用信息的连续数据段内的安全防护调用信息。

子步骤S10132,基于防护历史数据中每个安全防护调用信息在威胁感知指标样本的异常攻击分布空间中的异常攻击偏好信息、以及防护历史数据中每个安全防护调用信息的状态触发过程信息,确定关键安全防护调用信息对应待预测安全防护调用信息的关键影响因子。

譬如,本实施例中,可以计算防护历史数据中每个安全防护调用信息在威胁感知指标样本的异常攻击分布空间中的异常攻击偏好信息下的异常攻击点与防护历史数据中每个安全防护调用信息的状态触发过程信息下的异常攻击点之前的比例,确定关键安全防护调用信息对应待预测安全防护调用信息的关键影响因子。

子步骤S10133,基于每个关键安全防护调用信息的关键影响因子对每个关键安全防护调用信息的威胁感知对象指纹进行聚合处理,得到待预测安全防护调用信息的威胁感知对象指纹。

例如,每个关键安全防护调用信息的威胁感知对象指纹可以通过解析该关键安全防护调用信息下的行为标签的频率和行为属性的频率获得,例如可以将频率大于设定频率的行为标签和行为属性构建为该关键安全防护调用信息下的行为标签。在此基础上,通过基于每个关键安全防护调用信息的关键影响因子对每个关键安全防护调用信息的威胁感知对象指纹进行聚合处理,继续解析待预测安全防护调用信息下的行为标签的频率和行为属性的频率,从而按照上述方式可以继续得到待预测安全防护调用信息的威胁感知对象指纹,并进行逻辑关联后得到对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹。

在一种可能的实现方式中,针对步骤S1014,在基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,生成对应威胁感知指标样本的信息安全防护引擎的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。

子步骤S10141,基于对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹,获取对应每个威胁感知指标样本的初始化信息安全防护引擎的潜在威胁端口数据和扩展威胁端口数据。

子步骤S10142,对潜在威胁端口数据进行端口特征提取,得到第一端口特征信息。

例如,潜在威胁端口数据用于表征对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹的直接关系的威胁端口数据,扩展威胁端口数据用于表征对应每个威胁感知指标样本中每个安全防护调用信息的威胁感知对象指纹的间接关系的威胁端口数据。

子步骤S10143,对扩展威胁端口数据中的扩展端口集进行多接入策略解析,得到多接入策略解析特征,对多接入策略解析特征进行第一特征分段,并从第一特征分段的结果中确定接入威胁特征序列。

例如,接入威胁特征序列中任意接入威胁特征的威胁置信度大于预设阈值,其中,多接入策略解析特征用于表征扩展威胁端口数据中的扩展端口集在多个接入策略进行模拟接入时的数据变化特征,接入策略用于表示针对扩展威胁端口数据中的扩展端口集随接入变化所对信息安全防护策略产生影响的冗余数据,冗余度用于表示针对扩展威胁端口数据中的扩展端口集随接入变化所对信息安全防护策略产生影响的影响因子。

子步骤S10144,确定接入威胁特征序列中所有接入威胁特征的威胁频繁项集合。

例如,威胁频繁项集合包括接入威胁特征序列中每个接入威胁特征的单策略频繁项集合和若干个接入威胁特征之间的多策略频繁项集合,若干个接入威胁特征包括至少两个接入威胁特征。

子步骤S10145,根据单策略频繁项集合和多策略频繁项集合,构建得到威胁库,并根据威胁库,构建信息安全防护索引。

譬如,可以对威胁库中接入威胁特征进行业务规则索引,得到接入威胁特征的全局安全防护信息和从属单元安全防护信息,然后根据全局安全防护信息和该全局安全防护信息对应的接入威胁特征构建第一信息安全防护索引,从而根据从属单元安全防护信息和该从属单元安全防护信息对应的接入威胁特征构建第二信息安全防护索引。

子步骤S10146,对第一端口特征信息进行第二特征分段,并根据第二特征分段的结果构建参考威胁后,根据信息安全防护索引,在威胁库中确定参考威胁对应的初始更新威胁节点。

子步骤S10147,根据初始更新威胁节点的指标评估值,确定目标更新威胁节点,并通过目标更新威胁节点对第一端口特征信息进行更新,得到第二端口特征信息。

例如,可以确定初始更新威胁节点的候选频繁值,并确定初始更新威胁节点在威胁库中的威胁频繁项集合,同时确定初始更新威胁节点的威胁节点片段个数趋势变化。

在此基础上,可以根据候选频繁值、初始更新威胁节点在威胁库中的威胁频繁项集合以及威胁节点片段个数趋势变化,确定初始更新威胁节点的指标评估值,然后根据初始更新威胁节点的指标评估值,将初始更新威胁节点中满足第一预设条件的初始更新威胁节点确定为目标更新威胁节点。

子步骤S10148,基于第二端口特征信息对初始化信息安全防护引擎进行防护规则的更新配置,生成对应威胁感知指标样本的信息安全防护引擎。

基于上述步骤,本实施例基于对应每个威胁感知指标样本的初始化信息安全防护引擎的扩展端口集的多接入策略解析来更新端口特征提取到的端口特征信息,能够将涉及扩展端口集的端口特征信息进行更新,提升端口特征提取到的端口特征信息与实际业务场景之间的一致性,进而提高后续信息安全防护的准确性。

图3为本公开实施例提供的基于云计算和区块链的访问请求处理装置300的功能模块示意图,本实施例可以根据上述云端服务中心100执行的方法实施例对该基于云计算和区块链的访问请求处理装置300进行功能模块的划分,也即该基于云计算和区块链的访问请求处理装置300所对应的以下各个功能模块可以用于执行上述云端服务中心100执行的各个方法实施例。其中,该基于云计算和区块链的访问请求处理装置300可以包括获取模块310、聚合模块320、第一决策模块330、第二决策模块340以及请求处理模块350,下面分别对该基于云计算和区块链的访问请求处理装置300的各个功能模块的功能进行详细阐述。

获取模块310,用于获取对当前大数据分析获得的信息安全防护区域对应的防护模型相关联的防护运行方案,并根据防护运行方案获取目标访问请求中请求源数据序列的第一防护规则匹配分量,获取目标访问请求中请求目标数据的第二防护规则匹配分量;

聚合模块320,用于将请求源数据序列的第一防护规则匹配分量和请求目标数据的第二防护规则匹配分量进行聚合,得到聚合分量序列;

第一决策模块330,用于根据第一请求决策模型中的决策单元,识别聚合分量序列与第一请求决策模型中多个决策属性特征的相关程度,将由第一请求决策模型得到的相关程度与第一请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第一决策事件序列;

第二决策模块340,用于根据第二请求决策模型中的决策单元,识别聚合分量序列与第二请求决策模型中多个决策属性特征的相关程度,将由第二请求决策模型得到的相关程度与第二请求决策模型中多个决策属性特征对应的决策事件进行关联,得到第二决策事件序列,其中,第一请求决策模型和第二请求决策模型用于从不同的预设决策维度对聚合分量序列进行决策分类;

请求处理模块350,用于将第一决策事件序列和第二决策事件序列进行聚合,得到目标访问请求对应的决策事件,并根据决策事件对目标访问请求进行处理,并将每次的处理结果上传到对应的区块链中。

需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现。也可以全部以硬件的形式实现。还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。

图4示出了本公开实施例提供的用于实现上述的基于云计算和区块链的访问请求处理方法的云端服务中心100的硬件结构示意图,如图4所示,云端服务中心100可包括处理器110、机器可读存储介质120、总线130以及收发器140。

在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于云计算和区块链的访问请求处理装置300包括的获取模块310、聚合模块320、第一决策模块330、第二决策模块340以及请求处理模块350),使得处理器110可以执行如上方法实施例的基于云计算和区块链的访问请求处理方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的信息设备200进行数据收发。

处理器110的具体实现过程可参见上述云端服务中心100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。

在上述的图4所示的实施例中,应理解,处理器可以是中央处理器(英文:CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(英文:DigitalSignal Processor,DSP)、专用集成电路(英文:Application SpecificIntegratedCircuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。

机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。

总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。

此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于云计算和区块链的访问请求处理方法。

上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现关联的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现关联的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。

上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。

同时,本说明书使用了特定术语来描述本说明书的实施例。如“一个实施例”、“一实施例”和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。

此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对它们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。

计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、系统或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。

本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,被动编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。

此外,除非权利要求中明确说明,本说明书处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。

同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。

最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号