一种基于互模拟等价的经济数据安全处理方法和装置与流程

文档序号:29460458发布日期:2022-04-02 01:10阅读:76来源:国知局
一种基于互模拟等价的经济数据安全处理方法和装置与流程

1.本技术涉及到数据处理领域,具体而言,涉及一种基于互模拟等价的经济数据安全处理方法和装置。


背景技术:

2.早期的事件结构是离散的并发系统模型,由抽象的事件和事件之间的因果关系、矛盾关系及并发关系组成。这种抽象、离散化描述结构的优点是可以对系统进行基于状态或事件遍历等方法的各种计算和推理,为并发系统的建模与验证提供框架支持。
3.在进行经济数据网络处理时,会使用并发,所谓并发,即为在一个时间段内可以同时发生多件事的现象。复杂的并发系统内部往往会出现一些功能行为相同的重复数据流交换过程和数据流连续演变过程,而且顾名思义会存在大量的可能并发执行的数据流交换过程和数据流连续演变过程,并发执行势必导致系统执行过程中的不确定性。不确定性即在当前状态之下却无法判断系统的下一状态是谁。并发执行符合宇宙中事物之间的运动规律,引入计算机科学的初衷也是为了提高计算机系统的吞吐量,可以多管齐下地同时处理多个子任务,同时执行多个事件。但是,并发性带来了复杂性,给系统的建模和验证增加了不少困难。针对重复的数据流交换过程和并发执行的不确定性,在系统设计和性质验证中势必耗费更多的人力、物力和时间,而且带来的更大问题是经常会由于消耗资源过多而无法给出正确的验证分析结果。由于数据流交换过程的增多,系统可行路径数目可能就会呈指数型增长,从而容易导致“状态爆炸”。


技术实现要素:

4.本技术实施例提供了一种基于互模拟等价的经济数据安全处理方法和装置,以至少解决现有技术中在处理并发任务和数据时所导致的问题。
5.根据本技术的一个方面,提供了一种基于互模拟等价的经济数据安全处理方法,包括:获取用于进行经济数据交互的网络中出现的多个待处理的安全事件,其中,所述安全事件用于指示所述网络中出现的对网络经济数据安全带来危害的事件;对所述多个待处理的安全事情进行分析,得到分析结果;根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件;对能够并发处理的所述待处理的安全事件进行并发处理。
6.进一步地,根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件包括:将所述多个待处理的安全时间划分为至少一个组,其中每个组中包括的待处理的安全事件是能够并发处理的安全事件。
7.进一步地,对所述多个待处理的安全事件进行分析得到分析结果包括:对所述多个待处理的安全事件的现象、产生原因、危害结果以及解决方案进行分析,得到分析结果。
8.进一步地,根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件包括:将所述现象、所述产生原因、所述危害结果和所述解决方案均相似的安全事件确定为能够并发处理的安全事件。
9.进一步地,获取用于进行经济数据交互的网络中出现的多个待处理的安全事件包括:获取网络中出现了多个事件;确定所述多个事件中包括多个待处理的安全事件。
10.根据本技术的另一个方面,还提供了一种基于互模拟等价的经济数据安全处理装置,包括:获取模块,用于获取用于进行经济数据交互的网络中出现的多个待处理的安全事件,其中,所述安全事件用于指示所述网络中出现的对网络经济数据安全带来危害的事件;分析模块,用于对所述多个待处理的安全事情进行分析,得到分析结果;确定模块,用于根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件;处理模块,用于对能够并发处理的所述待处理的安全事件进行并发处理。
11.进一步地,所述确定模块用于:将所述多个待处理的安全时间划分为至少一个组,其中每个组中包括的待处理的安全事件是能够并发处理的安全事件。
12.进一步地,所述分析模块用于:对所述多个待处理的安全事件的现象、产生原因、危害结果以及解决方案进行分析,得到分析结果。
13.进一步地,所述确定模块用于:将所述现象、所述产生原因、所述危害结果和所述解决方案均相似的安全事件确定为能够并发处理的安全事件。
14.进一步地,所述获取模块用于:获取网络中出现了多个事件;确定所述多个事件中包括多个待处理的安全事件。
15.在本技术实施例中,采用了获取用于进行经济数据交互的网络中出现的多个待处理的安全事件,其中,所述安全事件用于指示所述网络中出现的对网络经济数据安全带来危害的事件;对所述多个待处理的安全事情进行分析,得到分析结果;根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件;对能够并发处理的所述待处理的安全事件进行并发处理。通过本技术解决了现有技术中在处理并发任务和数据时所导致的问题,从而能够正确处理并发事件,降低了系统建模和验证的复杂性,节约了计算资源。
附图说明
16.构成本技术的一部分的附图用来提供对本技术的进一步理解,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
17.图1是根据本技术实施例的基于互模拟等价的经济数据安全处理方法的流程图。
具体实施方式
18.需要说明的是,在不冲突的情况下,本技术中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本技术。
19.需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
20.在本实施例中提供了一种基于互模拟等价的经济数据安全处理方法,图1是根据本技术实施例的基于互模拟等价的经济数据安全处理方法的流程图,如图1所示,该流程包括如下步骤:
21.步骤s102,获取用于进行经济数据交互的网络中出现的多个待处理的安全事件,其中,所述安全事件用于指示所述网络中出现的对网络经济数据安全带来危害的事件(例
如,窃取数据行为、篡改数据行为等);
22.在该步骤中,可以获取网络中出现了多个事件;确定所述多个事件中包括多个待处理的安全事件。
23.作为一个可选的实施方式,可以通过基于神经网络的机器学习模型来判断发生的事情是否为对网络安全带来危害的事件。使用多组训练数据对机器学习模型进行训练得到机器学习模型,将事件输入到所述机器学习模型中,所述机器学习模型输出该事件是否为安全事件。所述多组训练数据中的每一组训练数据均包括输入数据和输出数据,其中,输入数据为网络事件,输出数据为该网络事件是否为安全事件的标签。
24.训练数据的获取可以通过如下方式进行:接收网络事件,将接收到的网络事件按照时间序列进行排序,基于使用概率推理的自动机模型获取该网络事件是否为安全事件,其中,所述概率推理包括:将所述事件前后的发生的事件形成树状结构,根据以及已经保存的各种树状结构判断所述树状结构中的叶子节点中是否会出现危害网络安全的情况,如果存在则确定所述网络事件为安全事件,否则确定所述网络事件为非安全事件。
25.步骤s104,对所述多个待处理的安全事情进行分析,得到分析结果;
26.步骤s106,根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件;
27.例如,可以将所述多个待处理的安全时间划分为至少一个组,其中每个组中包括的待处理的安全事件是能够并发处理的安全事件。
28.在该步骤中,可以对所述多个待处理的安全事件的现象、产生原因、危害结果以及解决方案进行分析,得到分析结果。例如:将所述现象、所述产生原因、所述危害结果和所述解决方案均相似的安全事件确定为能够并发处理的安全事件。
29.作为一个可选的实施方式,可以预先将不同的现象进行分类,将相同的现象划分为一类;同理还可以对不同的产生原因进行分类,将相同的原因分为一类;将不同的危害结果进行分类,将相同的危害结果相同的分为一类;将不同的解决方案进行分类,将解决方案相同的分为一类。在同一分类的现象、产生原因、危害结果或解决方案为相似的。
30.分类可以采用如下方法进行,在该方法中,将现象、产生原因、危害结果以及解决方案统一上位称作为记录,将一类也可以称为一组:
31.将多条记录分成多组,该分类方法包括:获取多条记录,多条记录分别包含一个变量值;将多条记录暂定为多个组;基于包含在每个暂定分类的组中的变量值,计算指示多个组之间的变量值的共性程度的共性值;基于共性价值;并输出分类结果。
32.所述分类包括基于所述第一变量值计算所述暂定分类的多个组中的第一组中包括的第一记录组中的第一变量值的出现概率,并分类以增加出现概率并降低与另一组的共性值的方式将多个记录分成多个组。
33.基于属于另一组的相同变量值的数量和属于每个组的不同变量值的总数计算所述共性值,并且所述分类包括计算出现概率的倒数,并且以减小倒数的总和和各个变量值的共性值的总和的方式将多个记录分类到多个组中。
34.所述分类包括计算出现概率的倒数的对数的第一和,计算变量值的共性值的对数的第二和,并且将所述多个记录分类为多个组以减少第一和和第二和的总和的方式。
35.还包括:生成一个组,其中除了na个记录外的多条记录以增加该记录出现概率的
方式排列在na组中,属于该组,出现在该组中;从属于na组的记录中选择一个或多个使第一个总和和第二个总和的总和的减少最大化的记录,当记录以不同的方式排列时团体;并且将选定的一个或多个记录从选定的一个或多个记录所属的第一组布置到其中选定的一个或多个记录使第一总和和第二总和的总和的减少最大化的第二组。
36.作为一个可选的实施方式,还可以从所述多个待处理的安全事件中获取具有时间和逻辑前后关系的事件,并获取具有时间和逻辑前后关系的事件所在不同组,将所述不同组按照时间先后串行运行。
37.如果具有时间和逻辑前后关系的事件所在的组相同,则确定所述组中的并行事件分组错误,将所述组内的所有待处理的安全事件发送给网络管理员。将所述组中的具有时间和逻辑前后关系的事件移出该组,并将移出的事件作为另一个组进行优先处理。
38.步骤s108,对能够并发处理的所述待处理的安全事件进行并发处理。
39.通过本技术解决了现有技术中在处理并发任务和数据时所导致的问题,从而能够正确处理并发事件,降低了系统建模和验证的复杂性,节约了计算资源。
40.网络案件可以包括很多种,例如,网络攻击就是一种,网络攻击行为发生之后,就可以对数据进行篡改等操作。在本实施例中,提供了一种网络分析攻击回溯的方法,所述网络分析攻击回溯的方法包括以下步骤:网络安全设备收集多维度的历史网络日志;当检测到网络攻击时,获取本次网络日志,根据所述本次网络日志及所述历史网络日志进行回溯分析,并根据回溯分析的结果获取网络攻击数据;将所述网络攻击数据整理为本次网络攻击对应的安全事件。然后根据网络攻击对应的安全事件确定有可能会发生危险的数据。
41.优选地,所述当检测到网络攻击时,获取本次网络日志,根据所述本次网络日志及所述历史网络日志进行回溯分析,并根据回溯分析的结果获取网络攻击数据的步骤包括:收集所述历史网络日志中的漏洞,基于检测到的网路攻击,当判断出所述漏洞中存在与本次网络攻击对应的漏洞时,从所述本次网络日志及所述本次网路攻击对应的漏洞的历史网络日志中获取攻击设备的ip地址;和/或,当检测到网络攻击时,将预先获取的攻击模板与本次网络攻击产生的网络日志及历史网络日志进行网络行为匹配;当匹配成功时,根据匹配的结果获取一次攻击事件;和/或,当检测到内网终端执行异常网络行为时,获取所述内网终端本次执行异常网络行为的网络日志,根据本次执行异常网络行为的网络日志及历史网络日志获取攻击链。
42.优选地,在所述将所述网络攻击数据整理为本次网络攻击对应的安全事件的步骤之后还包括:在接收到内网终端的查看指令时,将所述安全事件发送给所述内网终端,以供所述内网终端进行显示。优选地,在所述将所述网络攻击数据整理为本次网络攻击对应的安全事件的步骤之后还包括:根据所述安全事件进行安全防护。
43.在本实施例中,提供一种电子装置,包括存储器和处理器,存储器中存储有计算机程序,处理器被设置为运行计算机程序以执行以上实施例中的方法。
44.上述程序可以运行在处理器中,或者也可以存储在存储器中(或称为计算机可读介质),计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(pram)、静态随机存取存储器(sram)、动态随机存取存储器(dram)、其他类型的随机存取存储器(ram)、只读存储器(rom)、电可擦除可
编程只读存储器(eeprom)、快闪记忆体或其他内存技术、只读光盘只读存储器(cd-rom)、数字多功能光盘(dvd)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
45.这些计算机程序也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤,对应与不同的步骤可以通过不同的模块来实现。
46.该本实施例中就提供了这样的一种装置或系统。基于互模拟等价的经济数据安全处理装置,包括:获取模块,用于获取用于进行经济数据交互的网络中出现的多个待处理的安全事件,其中,所述安全事件用于指示所述网络中出现的对网络经济数据安全带来危害的事件;分析模块,用于对所述多个待处理的安全事情进行分析,得到分析结果;确定模块,用于根据每个待处理的安全事件对应的分析结果确定能够并发处理的安全事件;处理模块,用于对能够并发处理的所述待处理的安全事件进行并发处理。
47.该系统或者装置用于实现上述的实施例中的方法的功能,该系统或者装置中的每个模块与方法中的每个步骤相对应,已经在方法中进行过说明的,在此不再赘述。
48.例如,所述确定模块用于:将所述多个待处理的安全时间划分为至少一个组,其中每个组中包括的待处理的安全事件是能够并发处理的安全事件。可选地,所述分析模块用于:对所述多个待处理的安全事件的现象、产生原因、危害结果以及解决方案进行分析,得到分析结果。
49.又例如,所述确定模块用于:将所述现象、所述产生原因、所述危害结果和所述解决方案均相似的安全事件确定为能够并发处理的安全事件。可选地,所述获取模块用于:获取网络中出现了多个事件;确定所述多个事件中包括多个待处理的安全事件。
50.通过本技术解决了现有技术中在处理并发任务和数据时所导致的问题,从而能够正确处理并发事件,降低了系统建模和验证的复杂性,节约了计算资源。
51.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1