一种基于边缘计算的信息安全防护方法、装置和系统与流程

文档序号:31935882发布日期:2022-10-26 01:45阅读:105来源:国知局
一种基于边缘计算的信息安全防护方法、装置和系统与流程

1.本技术涉及信息安全技术领域,特别是涉及一种基于边缘计算的信息安全防护方法、装置和系统。


背景技术:

2.目前针对实施网络诈骗的黑产网站的识别方式主要是对流量日志进行分析识别,或生成网站指纹来与现有黑产库进行碰撞。实际处理过程大多托管在各厂商的云端计算中心,效率完全依赖云端的计算能力,整体链路长,且识别行为滞后于实际欺诈发生时间,往往只能进行事后封堵。
3.现有的方案除了将计算过程放在云端的处理方式以外,其余只能依赖运营商,运营商根据公安机关提供的明确网站清单在各路由节点进行黑名单配置,在访问行为发起时直接阻断。
4.云端计算方案计算过程存在云端计算能力依赖度高,识别阻断滞后的问题。而黑名单方案存在三个问题,1、黑名单依赖外部数据同步,更新实效性低,大多黑产网站实际已经切换域名失活;2、黑名单配置是范围性配置,可能会引发其他问题,比如针对黑产网站的渗透侦破也会受到影响;3、黑名单只能阻断实际访问地址,在一些代理类软件介入后会失效。
5.针对现有技术中计算过程存在云端计算能力依赖度高,识别阻断滞后的问题,目前还没有提出有效的解决方案。


技术实现要素:

6.在本实施例中提供了一种基于边缘计算的信息安全防护方法、装置和系统,以解决相关技术中存在云端计算能力依赖度高,识别阻断滞后的问题。
7.第一个方面,在本实施例中提供了一种基于边缘计算的信息安全防护方法,所述方法包括:
8.边缘计算节点获取用户侧的数据访问信息,识别所述数据访问信息中的异常网站,并对所述异常网站进行阻断,将未识别的所述数据访问信息和阻断记录发送给离散控制节点;所述边缘计算节点部署在所述用户侧;
9.所述离散控制节点根据所述未识别的所述数据访问信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到所述边缘计算节点,所述边缘计算节点根据所述第一指令对相应的网站访问进行阻断,所述离散控制节点将所述阻断记录和所述经二次识别未识别的所述数据访问信息发送给云平台;
10.所述云平台根据所述经二次识别未识别的所述数据访问信息开展指纹匹配及相关研判,根据所述指纹匹配及相关研判的结果更新所述离散控制节点的指纹库。
11.在其中的一些实施例中,边缘计算节点获取用户侧的数据访问信息,识别所述数据访问信息中的异常网站的过程为边缘计算节点记录分析用户行为获取站点域名,并根据
自身存储的黑名单对数据访问信息进行识别匹配。
12.在其中的一些实施例中,所述边缘计算节点为芯片集成、纯软件、软硬件一体终端中的一种,所述边缘计算节点包括通信单元、存储单元、处理单元,
13.所述通信单元,与用户侧的网络进行对接,并将所述未识别的数据访问信息发送给所述离散控制节点,以及接收所述离散控制节点下发的指令数据信息;
14.所述存储单元为数据库或者存储硬盘,存储包括异常网站黑名单、指令、运行日志信息;
15.所述处理单元用于记录分析用户行为获取站点域名,识别所述数据访问信息的异常网站,并对所述异常网站进行阻断。
16.在其中的一些实施例中,所述离散控制节点根据所述未识别的所述数据访问信息进行初步组装分析进行二次识别的过程包括:所述离散控制节点根据反诈骗行为模型对所述数据访问信息进行估算,做出评分,判断当前用户是否遭受欺诈,和/或将所述未识别的所述数据访问信息与自身的指纹库进行匹配识别。
17.在其中的一些实施例中,所述离散控制节点,还用于持续记录日志并定期推送至所述云平台,以及根据所述云平台下发的指令,对边缘计算节点下发相应的指令。
18.在其中的一些实施例中,所述云平台包括:云端指纹库;所述云端指纹库通过对海量数据进行分析处理,结合模型算法生成,并通过定期对所述离散控制节点的日志数据分析,结合已明确的欺诈网站指纹,不断优化校准。
19.第二个方面,在本实施例中提供了一种基于边缘计算的信息安全防护方法,所述方法包括:
20.获取用户侧输入的网站访问请求,所述网站访问请求包括数据访问信息;
21.识别所述数据访问信息中已知指纹的异常网站,并对其进行阻断、预警;
22.发送未识别的所述数据访问信息至离散控制节点;所述离散控制节点根据所述数据访问信息进行初步组装分析进行二次识别,并将所述阻断记录和经二次识别未识别的所述数据访问信息发送给云平台;
23.接收当所述离散控制节点进行初步组装分析进行二次识别确定为异常网站时,所述离散控制节点下发的指令数据信息,根据所述的指令数据信息,对网站访问执行阻断访问。
24.第三个方面,在本实施例中还提供了一种装置,所述装置包括:
25.获取模块,所述获取模块获取用户侧输入的网站访问请求,所述网站访问请求包括数据访问信息;
26.识别模块,所述识别模块识别所述数据访问信息中的异常网站,并对所述异常网站进行阻断;
27.发送模块,所述发送模块发送未识别的所述数据访问信息至离散控制节点;所述离散控制节点根据所述数据访问信息进行初步组装分析进行二次识别,并将所述阻断记录和所述异常访问数据信息发送给云平台;
28.接收模块,所述接收模块接收当所述离散控制节点进行初步组装分析进行二次识别确定为异常网站时,所述离散控制节点下发的指令数据信息,根据所述的指令数据信息,对网站访问执行阻断访问。
29.第四个方面,在本实施例中提供了一种基于边缘计算的信息安全防护系统,所述系统包括:边缘计算节点、离散控制节点和云平台;
30.所述边缘计算节点用于获取用户侧的数据访问信息,及识别所述数据访问信息的异常网站,并对所述异常网站进行阻断,将未识别的所述数据访问信息和阻断记录发送给所述离散控制节点;所述边缘计算节点部署在所述用户侧;
31.所述离散控制节点用于根据所述未识别的所述数据访问信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到所述边缘计算节点,所述边缘计算节点根据所述第一指令对网站访问进行阻断访问,所述离散控制节点将所述阻断记录和所述经二次识别未识别的所述数据访问信息发送给云平台;
32.所述云平台用于根据所述经二次识别未识别的所述数据访问信息开展指纹匹配及相关研判,根据所述指纹匹配及相关研判的结果更新所述离散控制节点的指纹库。
33.第五个方面,在本实施例中提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第二个方面所述的信息安全防护方法。
34.与相关技术相比,在本实施例中提供的一种基于边缘计算的信息安全防护方法、装置、系统和存储介质,通过配置部署边缘计算节点、离散控制节点、云平台,对用户访问的网站进行三层保护,边缘计算节点设置在用户侧,靠近用户的边缘计算节点可以保护用户的数据安全,并提供更快的响应速度,减少数据传输量,以此来减小云端计算负荷,随着物联网、5g的发展,终端设备的计算能力、通信速率及可靠性都得到长足提升,借助于这些终端设备构建边缘计算节点,可以提供更快的分析响应和更及时的阻断,更有效的保护用户行为、财产安全,解决了现有技术中计算过程存在云端,识别滞后的问题,提高了用户访问网站的安全性。
35.本技术的一个或多个实施例的细节在以下附图和描述中提出,以使本技术的其他特征、目的和优点更加简明易懂。
附图说明
36.此处所说明的附图用来提供对本技术的进一步理解,构成本技术的一部分,本技术的示意性实施例及其说明用于解释本技术,并不构成对本技术的不当限定。在附图中:
37.图1是本实施例的基于边缘计算的信息安全防护方法的终端的硬件结构框图。
38.图2是本实施例的基于边缘计算的信息安全防护方法的流程图。
39.图3是本实施例的基于边缘计算的信息安全防护方法的优选流程图。
40.图4是本实施例的基于边缘计算的信息安全防护方法的另一种优选流程图。
41.图5是本实施例的基于边缘计算的信息安全防护系统的结构示意图。
42.图6是本实施例的基于边缘计算的信息安全防护优选的系统的结构示意图。
43.图7是本实施例的另一种基于边缘计算的信息安全防护方法的流程图。
44.图8是本实施例的基于边缘计算的信息安全防护装置的结构框图。
具体实施方式
45.为更清楚地理解本技术的目的、技术方案和优点,下面结合附图和实施例,对本技术进行了描述和说明。
46.除另作定义外,本技术所涉及的技术术语或者科学术语应具有本技术所属技术领域具备一般技能的人所理解的一般含义。在本技术中的“一”、“一个”、“一种”、“该”、“这些”等类似的词并不表示数量上的限制,它们可以是单数或者复数。在本技术中所涉及的术语“包括”、“包含”、“具有”及其任何变体,其目的是涵盖不排他的包含;例如,包含一系列步骤或模块(单元)的过程、方法和系统、产品或设备并未限定于列出的步骤或模块(单元),而可包括未列出的步骤或模块(单元),或者可包括这些过程、方法、产品或设备固有的其他步骤或模块(单元)。在本技术中所涉及的“连接”、“相连”、“耦接”等类似的词语并不限定于物理的或机械连接,而可以包括电气连接,无论是直接连接还是间接连接。在本技术中所涉及的“多个”是指两个或两个以上。“和/或”描述关联对象的关联关系,表示可以存在三种关系,例如,“a和/或b”可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。通常情况下,字符“/”表示前后关联的对象是一种“或”的关系。在本技术中所涉及的术语“第一”、“第二”、“第三”等,只是对相似对象进行区分,并不代表针对对象的特定排序。
47.在本实施例中提供的方法实施例可以在终端、计算机或者类似的运算装置中执行。比如在终端上运行,图1是本实施例的一种基于边缘计算的信息安全防护方法的终端的硬件结构框图。如图1所示,终端可以包括一个或多个(图1中仅示出一个)处理器102和用于存储数据的存储器104,其中,处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置。上述终端还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述终端的结构造成限制。例如,终端还可包括比图1中所示更多或者更少的组件,或者具有与图1所示出的不同配置。
48.存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如在本实施例中的一种基于边缘计算的信息安全防护方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
49.传输设备106用于经由一个网络接收或者发送数据。上述的网络包括终端的通信供应商提供的无线网络。在一个实例中,传输设备106包括一个网络适配器(network interface controller,简称为nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输设备106可以为射频(radio frequency,简称为rf)模块,其用于通过无线方式与互联网进行通讯。
50.在本实施例中提供了一种基于边缘计算的信息安全防护方法,图2是本实施例的一种基于边缘计算的信息安全防护方法的流程图,如图2所示,该流程包括如下步骤:
51.步骤s110,边缘计算节点获取用户侧的数据访问信息,识别数据访问信息中的异常网站,并对异常网站进行阻断,将未识别的数据访问信息和阻断记录发送给离散控制节点;边缘计算节点部署在所述用户侧;
52.具体的,边缘计算节点获取用户侧的数据访问信息,通过存储的黑名单进行匹配,识别出异常信息中的异常网站,并对所述异常网站进行阻断,将未识别的所述数据访问信
息和阻断记录发送给离散控制节点;边缘计算节点部署在所述用户侧。
53.进一步的,边缘计算是一种分布式运算的架构,是应用程序、数据资料与服务的运算,由网络中心节点移往网络逻辑上的边缘节点来处理。其应用程序在边缘侧发起,产生更快的网络服务响应,满足行业在实时业务、应用智能、安全与隐私保护等方面的基本需求。边缘计算处于物理实体和工业连接之间,或处于物理实体的顶端。
54.步骤s120,离散控制节点根据未识别的数据访问信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到边缘计算节点,边缘计算节点根据第一指令对相应的网站访问进行阻断,离散控制节点将阻断记录和经二次识别未识别的所述数据访问信息发送给云平台;
55.具体的,离散控制节点根据边缘计算节点发送的未识别的数据访问信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到边缘计算节点,边缘计算节点根据第一指令对相应的网站访问进行阻断,离散控制节点将阻断记录和异常访问数据信息发送给云平台,其中阻断记录包括边缘计算节点自身识别而主动阻断的记录和边缘计算节点根据第一指令对异常网站进行阻断的记录;
56.步骤s130,云平台根据经二次识别未识别的所述数据访问信息开展指纹匹配及相关研判,根据指纹匹配及相关研判的结果更新离散控制节点的指纹库。
57.具体的,云平台根据经二次识别未识别的所述数据访问信息开展指纹匹配及相关研判,具体包括解析数据访问信息,针对异常访问数据信息中网站域名落地指纹,与云端进行最新数据的碰撞,若命中为异常网站,则对离散控制节点进行告警广播,并更新离散控制节点的指纹库。
58.进一步的,网站指纹即web指纹,是一个网站的应用名、版本、前后端框架、服务器语言、操作系统、网站容器、内容管理系统和数据库等综合生成的与生物指纹相近的标识。
59.通过上述步骤,在用户侧部署边缘节点,依靠边缘计算初步阻断异常网站的数据访问,再将未识别的数据访问信息发送给离散控制节点进行二次识别和阻断,最后将二次未识别的数据访问信息发送给云平台,云平台将数据访问信息进行解析与云端最新数据进行碰撞,进行第三次阻断,靠近用户的边缘计算节点可以提供更快的响应速度和更及时的阻断,减少数据传输量,以此来减小云端计算负荷,解决了现有技术中计算过程存在云端,识别滞后的问题,更有效的保护用户行为、财产安全,提高了用户访问网站的安全性。
60.在其中的一些实施例中,边缘计算节点获取用户侧的数据访问信息,识别数据访问信息中的异常网站的过程为边缘计算节点记录分析用户行为获取站点域名,并根据自身存储的黑名单对数据访问信息进行识别匹配。
61.在其中的一些实施例中,边缘计算节点为芯片集成、纯软件、软硬件一体终端中的一种,边缘计算节点包括通信单元、存储单元、处理单元,
62.通信单元与用户侧的网络进行对接,并将未识别的数据访问信息发送给离散控制节点,以及接收离散控制节点下发的指令数据信息;
63.存储单元为数据库或者存储硬盘,存储包括异常网站黑名单、指令、运行日志信息;
64.处理单元用于记录分析用户行为获取站点域名,识别数据访问信息的异常网站,并对异常网站的访问进行阻断。
65.在其中的一些实施例中,离散控制节点根据未识别的所述数据访问信息进行初步组装分析进行二次识别的过程包括:所述离散控制节点根据反诈骗行为模型对所述数据访问信息进行估算,做出评分,判断当前用户是否遭受欺诈。
66.具体的,离散控制节点根据未识别的所述数据访问信息进行初步组装分析进行二次识别的过程还包括将未识别的所述数据访问信息与自身存储的指纹库进行指纹匹配识别,若识别为异常网站则返回第一指令到边缘计算节点,边缘计算节点根据第一指令对相应的网站访问进行阻断,离散控制节点将阻断记录和异常访问数据信息发送给云平台;
67.在其中的一些实施例中,离散控制节点,还用于持续记录日志并定期推送至云平台,以及根据云平台下发的指令,对边缘计算节点下发相应的指令。
68.在其中的一些实施例中,所述云平台包括:云端指纹库;云端指纹库通过对海量数据进行分析处理,结合模型算法生成,并通过定期对所述离散控制节点的日志数据分析,结合已明确的欺诈网站指纹,不断优化校准。
69.下面通过优选实施例对本实施例进行描述和说明。
70.图3是本实施例的一种基于边缘计算的信息安全防护优选的方法的流程图,如图3所示,该信息安全防护方法包括如下步骤:
71.步骤s210,边缘计算节点收到用户侧发起的站点访问,根据站点访问获取数据访问信息,具体包括记录分析用户行为获取站点域名,边缘计算节点将获取的站点域名与自身存储的黑名单进行匹配识别,若识别为异常网站,则对异常网站进行阻断并将阻断记录发送给离散控制节点,若未识别为异常网站,则将该未识别的数据访问信息发送给离散控制节点。
72.步骤s220,离散控制节点接收边缘计算节点发送的未识别的网站数据信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到边缘计算节点,边缘计算节点根据第一指令对相应的网站访问进行阻断,离散控制节点将阻断记录和异常访问数据信息发送给云平台;
73.进一步的,离散控制节点接收边缘计算节点发送的未识别的网站数据信息进行初步组装分析进行二次识别的过程包括将未识别的所述数据访问信息与自身存储的指纹库进行指纹匹配识别,和/或根据反诈骗行为模型对所述数据访问信息进行估算,做出评分,判断当前用户是否遭受欺诈。
74.进一步的,将未识别的所述数据访问信息与自身存储的指纹库进行指纹匹配识别,若该数据访问信息与自身存储的指纹库匹配的上,则判断为异常网站。
75.进一步的,根据设定的反诈骗行为模型对所述数据访问信息进行估算,做出评分,达到评分阈值,则判断为异常网站。
76.进一步的,离散控制节点将边缘节点根据黑名单匹配识别为异常网站,而进行阻断和边缘计算节点根据离散控制节点发出的第一指令而进行阻断的记录发送到云平台。
77.进一步的,离散控制节点将二次识别过程中未识别为异常网站的数据访问信息发送给云平台。
78.步骤s230,云平台根据离散控制节点发送的数据访问信息开展指纹匹配及相关研判,若判断为异常网站,则对离散控制节点进行告警广播,并更新离散控制节点的指纹库。
79.进一步的,云平台根据离散控制节点发送的数据访问信息开展指纹匹配及相关研
判的过程具体包括解析数据访问信息,针对异常访问数据信息中网站域名落地指纹,与云端进行最新数据的碰撞,
80.进一步的,云平台的作用包括开发欺诈网站相关模型算法,构建欺诈网站相似域名库,构建欺诈网站指纹库。
81.进一步的,云平台的作用还包括开发解析策略、收集策略、上报策略、处置策略,并针对边缘计算节点与离散控制节点区分不同级别版本。
82.进一步的,云平台的作用还包括将开发策略下发、更新数据通道,开发预警广播通道。
83.进一步的,离散控制节点的作用包括,开发策略解析功能、开发指令下发、解析功能、开发上报功能、开发策略执行器模块、开发边缘计算节点管理服务。
84.进一步的,边缘计算节点的作用包括集成策略解析功能、集成指令解析、运行功能集成、集成上报功能、开发处置功能。
85.图4是本实施例的基于边缘计算的信息安全防护方法的另一种优选流程图,如图4所示,该信息安全防护方法包括如下步骤:
86.步骤s301,用户正常接入网络访问站点,访问信息传递到该用户对应的边缘计算节点;
87.步骤s302,边缘计算节点获取站点域名,根据解析策略进行黑名单碰撞;
88.步骤s303,边缘计算节点根据解析结果和上报策略进行域名访问上报;
89.步骤s304,离散控制节点接收到边缘计算节点上报的域名访问信息;
90.步骤s305,离散控制节点根据解析策略进行指纹库碰撞;
91.步骤s306,离散控制节点根据收集策略对当次访问信息本地化存储;
92.步骤s307,离散控制节点根据上报策略对触发阈值的本地存储信息优先上报;
93.步骤s308,云端策略中心接收上报的访问信息批量数据;
94.步骤s309,开展实时域名指纹扫描,生成指纹落库,并对该域名进行打标研判。
95.需要说明的是,在上述流程中或者附图的流程图中示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
96.在本实施例中还提供了一种基于边缘计算的信息安全防护系统,图5是本系统的结构示意图,该系统包括边缘计算节点10、离散控制节点20及云平台30。
97.边缘计算节点10用于获取用户侧的数据访问信息,及识别数据访问信息的异常网站,并对异常网站进行阻断,将未识别的数据访问信息和阻断记录发送给离散控制节点20;
98.离散控制节点20用于根据未识别的数据访问信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到边缘计算节点10,边缘计算节点10根据第一指令对网站访问进行阻断访问,离散控制节点20将阻断记录和异常访问数据信息发送给云平台30;
99.云平台30用于根据异常访问数据信息开展指纹匹配及相关研判,根据指纹匹配及相关研判的结果更新离散控制节点20的指纹库。
100.在本实施例中还提供了一种基于边缘计算的信息安全防护优选的系统,图6是本系统的优选的结构示意图,该系统包括边缘计算节点10、离散控制节点20及云端策略中心
40,具体包括:
101.边缘计算节点10用于获取用户侧的数据访问信息,及识别数据访问信息的异常网站,并对异常网站进行阻断,将未识别的数据访问信息和阻断记录发送给离散控制节点20;边缘计算节点10部署在用户侧;如图6所示,边缘计算节点10包括边缘计算节点1、2、3、4,
……
n;集成终端有独立终端集成、智能终端集成、移动终端集成、软件集成、芯片集成。
102.离散控制节点20用于根据未识别的数据访问信息进行初步组装分析进行二次识别,若识别为异常网站则返回第一指令到边缘计算节点,边缘计算节点10根据第一指令对网站访问进行阻断访问,离散控制节点20将阻断记录和异常访问数据信息发送给云端策略中心40;如图6所示,离散控制节点20包括离散控制节点1,2,
……
n。
103.云端策略中心40用于根据异常访问数据信息开展指纹匹配及相关研判,根据指纹匹配及相关研判的结果更新离散控制节点的指纹库。云端策略中心40即为云平台30。
104.下面对本实施例中基于边缘计算的信息安全防护优选的系统进行进一步说明:
105.本实施例中的系统主要是提高现有方案的反欺诈的实效性,并通过三层保护,进行策略自学习更新。
106.三层分别对应于:
107.第一层:边缘计算节点
108.借助分布式边缘计算框架进行边缘计算的应用,其形态可以为芯片集成、纯软件运行、软硬件一体终端。主要包括三个块模块:
109.a.计算模块:用于记录分析用户行为,及时阻断或按分配的策略进行数据流程处理;
110.b.存储模块:数据库或者存储硬盘,用于存储黑产指纹、指令、策略、运行日志等;
111.c.通信模块:用于和用户侧的网络进行对接,并于第二层进行指令、数据交换。
112.第二层:离散控制节点
113.根据分布式的边缘计算节点的量级,构建网络拓扑,按照一定的管理比搭建对应数量的离散控制节点。主要作用是根据分配的策略对边缘计算节点进行指纹库、指令、策略更新。同时收集边缘计算节点推送的可疑行为,通过初步组装分析按策略进行处理。该节点的日志要持续记录并定期推送至第三层。
114.第三层:云端策略中心
115.主要维护云端指纹库和策略库
116.a.云端指纹库:通过对海量数据进行分析处理,结合模型算法生成可靠有效的云端指纹库,并通过定期对离散控制节点的日志数据分析,结合已明确的欺诈网站指纹,不断优化校准;
117.b.策略库:策略库包含分配给三层的不同策略,大致分为以下几类:解析策略、收集策略、上报策略、处置策略。
118.在其中一些实施例中,一种基于边缘计算的信息安全防护系统至少包括一个云平台,其中任意一个云平台部署连接着若干个离散控制节点。
119.进一步的,任意一个离散控制节点下面部署着若干个边缘计算节点。
120.在本实施例中还提供了一种边缘计算的信息安全防护系统的搭建方法,该方法具体包括如下步骤:
121.步骤s310,先搭建云端策略中心;
122.步骤s320,根据区域部署离散控制节点;
123.步骤s330,边缘计算服务随集成终端接入互联网后,主动向最近的离散控制节点发送注册申请,完成注册后。该边缘计算节点即可正长运行,并对该网络地址进行日常欺诈网站识别阻断保护。
124.在本实施例中还提供了另一种基于边缘计算的信息安全防护方法。图7是本实施例的另一种基于边缘计算的信息安全防护方法的流程图,如图7所示,该流程包括如下步骤:
125.步骤s410,获取用户侧输入的网站访问请求,其中,网站访问请求包括数据访问信息;
126.步骤s420,识别数据访问信息中的异常网站,并对异常网站进行阻断;
127.步骤s430,发送未识别的数据访问信息至离散控制节点;离散控制节点根据数据访问信息进行初步组装分析进行二次识别,并将阻断记录和异常访问数据信息发送给云平台;
128.步骤s440,接收当离散控制节点进行初步组装分析进行二次识别确定为异常网站时,离散控制节点下发的指令数据信息,根据指令数据信息,对网站访问执行阻断访问。
129.通过上述步骤,边缘计算节点直接在用户侧获取用户侧输入的网站访问请求,识别数据访问信息中的异常网站,并对异常网站进行阻断,再将未识别的数据访问信息发送至离散控制节点,离散控制节点根据数据访问信息进行初步组装分析进行二次识别,如识别为异常网站则发送第一指令到边缘计算节点,边缘计算节点根据第一指令进行阻断,靠近用户的边缘计算节点可以提供更快的响应速度和更及时的阻断,减少数据传输量,以此来减小云端计算负荷,且依靠边缘计算节点、离散控制节点、云平台的多层异常网站的识别,可以更有效的保护用户的数据安全。
130.在本实施例中还提供了一种基于边缘计算的信息安全防护装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。以下所使用的术语“模块”、“单元”、“子单元”等可以实现预定功能的软件和/或硬件的组合。尽管在以下实施例中所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
131.图8是本实施例的基于边缘计算的信息安全防护装置的结构框图,如图8所示,该装置包括:获取模块50,用于获取用户侧输入的网站访问请求,网站访问请求包括数据访问信息;
132.识别模块60,用于识别数据访问信息中的异常网站,并对异常网站进行阻断;
133.发送模块70,用于发送未识别的数据访问信息至离散控制节点;离散控制节点根据数据访问信息进行初步组装分析进行二次识别,并将阻断记录和异常访问数据信息发送给云平台;
134.接收模块80,用于接收当离散控制节点进行初步组装分析进行二次识别确定为异常网站时,离散控制节点下发的指令数据信息,根据指令数据信息,对网站访问执行阻断访问。
135.需要说明的是,上述各个模块可以是功能模块也可以是程序模块,既可以通过软
件来实现,也可以通过硬件来实现。对于通过硬件来实现的模块而言,上述各个模块可以位于同一处理器中;或者上述各个模块还可以按照任意组合的形式分别位于不同的处理器中。
136.在本实施例中还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
137.可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
138.可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
139.s1,获取用户侧输入的网站访问请求,网站访问请求包括数据访问信息;
140.s2,识别数据访问信息中的异常网站,并对所述异常网站进行阻断;
141.s3,发送未识别的数据访问信息至离散控制节点;离散控制节点根据所述数据访问信息进行初步组装分析进行二次识别,并将阻断记录和所述异常访问数据信息发送给云平台;
142.s4,接收当离散控制节点进行初步组装分析进行二次识别确定为异常网站时,离散控制节点下发的指令数据信息,根据指令数据信息,对网站访问执行阻断访问。
143.需要说明的是,在本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,在本实施例中不再赘述。
144.此外,结合上述实施例中提供的基于边缘计算的信息安全防护方法,在本实施例中还可以提供一种存储介质来实现。该存储介质上存储有计算机程序;该计算机程序被处理器执行时实现上述实施例中的任意一种基于边缘计算的信息安全防护方法。
145.应该明白的是,这里描述的具体实施例只是用来解释这个应用,而不是用来对它进行限定。根据本技术提供的实施例,本领域普通技术人员在不进行创造性劳动的情况下得到的所有其它实施例,均属本技术保护范围。
146.显然,附图只是本技术的一些例子或实施例,对本领域的普通技术人员来说,也可以根据这些附图将本技术适用于其他类似情况,但无需付出创造性劳动。另外,可以理解的是,尽管在此开发过程中所做的工作可能是复杂和漫长的,但是,对于本领域的普通技术人员来说,根据本技术披露的技术内容进行的某些设计、制造或生产等更改仅是常规的技术手段,不应被视为本技术公开的内容不足。
[0147]“实施例”一词在本技术中指的是结合实施例描述的具体特征、结构或特性可以包括在本技术的至少一个实施例中。该短语出现在说明书中的各个位置并不一定意味着相同的实施例,也不意味着与其它实施例相互排斥而具有独立性或可供选择。本领域的普通技术人员能够清楚或隐含地理解的是,本技术中描述的实施例在没有冲突的情况下,可以与其它实施例结合。
[0148]
以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对专利保护范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术的保护范围应以所附权利要求为准。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1