一种基于大数据和边缘计算的信息安全风险评估系统及方法技术方案

技术编号:30331624 阅读:14 留言:0更新日期:2021-10-10 00:39
本发明专利技术公开了一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于,所述方法包括以下步骤:S1、客户端设备通过网络的防御系统统计单位时间被攻击的次数、每次被攻击的时间及用户在该设备上近期的访问的网站记录。本发明专利技术运用大数据及边缘计算等技术,使得系统在对信息安全风险评估反馈的时候更加精准,且在待管理设备长时间未收到管理设备发出的控制指令时,在不影响当前设备运行的情况下,运用边缘计算技术对本设备上的数据进行分析,并根据分析结果对自身设备进行控制,不仅节省了设备之间交流反馈的时间,还避免了因突发状况引起的设备瘫痪。发状况引起的设备瘫痪。发状况引起的设备瘫痪。

【技术实现步骤摘要】
一种基于大数据和边缘计算的信息安全风险评估系统及方法


[0001]本专利技术涉及风险评估
,具体为一种基于大数据和边缘计算的信息安全风险评估系统及方法。

技术介绍

[0002]随着互联网技术的快速发展,人们对互联网的利用越来越普及,人们在享受到互联网带来的便利的同时,也越来越注重对信息安全风险的管理。当前现状下,人们只是单纯的通过一台主机或者服务器对多个设备进行管理,但是可能会因为设备原因或者管理设备与带管理设备之间的距离过远等因素影响,会使得待管理设备对管理设备发出的指令接收不及时或者无法接收,进而使得待管理设备受影响,甚至瘫痪。
[0003]针对上述情况,我们需要一种基于大数据和边缘计算的信息安全风险评估系统及方法,运用大数据及边缘计算等技术,使得系统在对信息安全风险评估反馈的时候更加精准,且在待管理设备长时间未收到管理设备发出的控制指令时,在不影响当前设备运行的情况下,运用边缘计算技术对本设备上的数据进行分析,并根据分析结果对自身设备进行控制,不仅节省了设备之间交流反馈的时间,还避免了因突发状况引起的设备瘫痪。

技术实现思路

[0004]本专利技术的目的在于提供一种基于大数据和边缘计算的信息安全风险评估系统及方法,以解决上述
技术介绍
中提出的问题。
[0005]为了解决上述技术问题,本专利技术提供如下技术方案:一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于,所述方法包括以下步骤:S1、客户端设备通过网络的防御系统统计单位时间被攻击的次数、每次被攻击的时间及用户在该设备上近期的访问的网站记录;S2、客户端设备将步骤S1中统计的信息上传到中央处理设备中,由中央处理设备进行汇总及进行分析处理;S3、中央处理设备根据汇总的数据获取各个客户端设备每隔单位时间平均被攻击的次数,记为第一被攻击次数,根据各客户端被攻击时间的集中趋势及对应的次数,筛选出客户端设备每隔单位时间平均被攻击的次数及每次被攻击对应的时间;S4、当客户端设备中防御系统统计单位时间被攻击的次数大于等于第一被攻击次数与第一误差浮动值之和时,则会在中央处理设备中通过分析用户在该客户端设备上近期访问的网站记录来对该客户端设备发出调节控制指令进行调节控制;当客户端设备中防御系统统计单位时间被攻击的次数小于第一被攻击次数与第一误差浮动值之和时,则判定该客户端设备正常;S5、当客户端设备中防御系统统计单位时间被攻击的次数大于等于第一被攻击次数与第一误差浮动值之和,且该客户端设备第一单位时间内未收到中央处理设备传递的调节控制指令时,则通过该客户端设备上自带的边缘计算模块对用户在该客户端设备上近期
访问的网站记录来进行分析,并执行相应的调节控制指令。
[0006]本专利技术通过各个步骤之间的协同合作,共同实现对信息安全风险的评估,正常情况下通过中央处理设备对数据进行处理,并根据处理结果发送调节控制指令,但是当客户端第一单位时间内未收到中央处理设备发送的调节控制指令时,客户端设备则会使用自身所带的边缘计算模块对数据进行处理,并执行相应的调节控制指令。客户端被攻击时间的集中趋势反应了客户端被攻击时间的密级程度,通过对各客户端被攻击时间的集中趋势的分析,获取各客户端被攻击时间中该集中趋势最趋向的时间点作为外界因素造成的被攻击事件,即忽略该集中趋势中趋向的时间点各客户端被攻击的情况,将该时间点被攻击视为外界因素导致的,不是各客户端人为操作造成的,不对该时间点对应的数据进行分析,减少了中央处理设备的工作量,同时还提高了数据分析的精度。
[0007]进一步的,所述中央处理设备与客户端设备是一对多的关系,即一台中央处理设备可对多台客户端设备进行控制。
[0008]本专利技术中中央处理设备与客户端设备之间的关系是一对多的,通过一台中央处理设备对多台客户端设备进行管理,该中央处理设备相当于控制终端,分析所管控设备的数据并根据分析结果实施有效管理,该方式能够对各客户端设备内的数据进行汇总分析,增打分析数据的参考量,提高数据分析的精度。
[0009]进一步的,所述步骤S3中的第一被攻击次数为整数,当计算的结果为小数时,则会通过四舍五入的方式进行取整。
[0010]本专利技术将第一被攻击次数设置为整数,是为了方便步骤S3中能够快速从各客户端被攻击时间的集中趋势中挑选数据,但是挑选数据的个数只能是整数,因此,将第一被攻击次数设置成整数,对于小数部分四舍五入进行取整。
[0011]进一步的,所述步骤S3中先将各个客户端传递的每次防御系统被攻击对应的时间,将所有被攻击的时间用一个柱状图来呈现,柱状图的横坐标表示时间,一个被攻击的时间表示柱状图上的一个时间点,柱状图的纵坐标表示该被攻击的时间点对应的次数,进而得到次数

时间柱状图,根据所得柱状图上的数据信息分析所述柱状图上被攻击时间的集中趋势,将柱状图中每个集中趋势趋近的时间点记录下来,并按照每个集中趋势趋近的程度来对各个趋近的时间点按该时间点内被攻击次数从高到低进行排序,然后根据第一被攻击次数对应的值来对该排序中的数据按排名从高到低进行提取,第一被攻击次数对应的值为多少,则提取该排序中的前多少名,并记录对应的时间,记为第一时间。
[0012]本专利技术采用柱状图的方式,是因为柱状图能够很好的表示出数据的集中趋势,通过柱状图中相应时间上是否具有柱状体来判断相应的时间点客户端设备是否被攻击,用柱状体的高度来表示该柱状体对应时间点被攻击的次数,当指定时间段内的状状体越多且柱状体的高度越高,则说明数据越集中。根据柱状图上各个柱状的高度及相互之间的密级程度可以得到多个集中趋势趋近的时间点,将各个趋近的时间点按该时间点内被攻击次数从高到低进行排序,是为了对各客户端设备被攻击程度进行划分,排名越高,说明个客户端该时间段内被攻击的次数越多,影响越大,在挑选第一时间时,越需要优先挑选。
[0013]进一步的,所述步骤S4中第一误差浮动值是预制的,中央处理设备中在对该客户端设备上近期访问的网站记录来进行分析时,获取步
骤S3中记录的第一时间及该客户端设备通过网络的防御系统统计单位时间被攻击的次数、每次被攻击的时间及用户在该设备上近期的访问的网站记录,将所得的各个第一时间分别加上、减去第二误差浮动值,分别获取一个对应的时间段,记为第二时间,判断该客户端设备统计的单位时间被攻击的次数、每次被攻击的时间与第二时间是否存在重叠的部分,将重叠的部分从该客户端设备统计的单位时间被攻击的次数、每次被攻击的时间中剔除,对剔除后该客户端设备单位时间内被攻击的次数及每次被攻击的时间进行分析;将剔除后该客户端设备单位时间内每次被攻击的时间分别加上、减去第三误差浮动值,分别获取一个对应的时间段,记为第三时间,结合该客户端设备用户在该设备上近期的访问的网站记录,根据第三时间对网站记录进行筛选,提取该设备在各个第三时间内对应的访问的网站记录。
[0014]本专利技术先获取第一时间,将第一时间作为总体设备被攻击的规律时间,该第一时间是所有客户端设备被规律性攻击的时间,是具有共性的,因此该第一时间是由于外界因素导本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于,所述方法包括以下步骤:S1、客户端设备通过网络的防御系统统计单位时间被攻击的次数、每次被攻击的时间及用户在该设备上近期的访问的网站记录;S2、客户端设备将步骤S1中统计的信息上传到中央处理设备中,由中央处理设备进行汇总及进行分析处理;S3、中央处理设备根据汇总的数据获取各个客户端设备每隔单位时间平均被攻击的次数,记为第一被攻击次数,根据各客户端被攻击时间的集中趋势及对应的次数,筛选出客户端设备每隔单位时间平均被攻击的次数及每次被攻击对应的时间;S4、当客户端设备中防御系统统计单位时间被攻击的次数大于等于第一被攻击次数与第一误差浮动值之和时,则会在中央处理设备中通过分析用户在该客户端设备上近期访问的网站记录来对该客户端设备发出调节控制指令进行调节控制;当客户端设备中防御系统统计单位时间被攻击的次数小于第一被攻击次数与第一误差浮动值之和时,则判定该客户端设备正常;S5、当客户端设备中防御系统统计单位时间被攻击的次数大于等于第一被攻击次数与第一误差浮动值之和,且该客户端设备第一单位时间内未收到中央处理设备传递的调节控制指令时,则通过该客户端设备上自带的边缘计算模块对用户在该客户端设备上近期访问的网站记录来进行分析,并执行相应的调节控制指令。2.根据权利要求1所述的一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于:所述中央处理设备与客户端设备是一对多的关系,即一台中央处理设备可对多台客户端设备进行控制。3.根据权利要求1所述的一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于:所述步骤S3中的第一被攻击次数为整数,当计算的结果为小数时,则会通过四舍五入的方式进行取整。4.根据权利要求1所述的一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于:所述步骤S3中先将各个客户端传递的每次防御系统被攻击对应的时间,将所有被攻击的时间用一个柱状图来呈现,柱状图的横坐标表示时间,一个被攻击的时间表示柱状图上的一个时间点,柱状图的纵坐标表示该被攻击的时间点对应的次数,进而得到次数

时间柱状图,根据所得柱状图上的数据信息分析所述柱状图上被攻击时间的集中趋势,将柱状图中每个集中趋势趋近的时间点记录下来,并按照每个集中趋势趋近的程度来对各个趋近的时间点按该时间点内被攻击次数从高到低进行排序,然后根据第一被攻击次数对应的值来对该排序中的数据按排名从高到低进行提取,第一被攻击次数对应的值为多少,则提取该排序中的前多少名,并记录对应的时间,记为第一时间。5.根据权利要求4所述的一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于:所述步骤S4中第一误差浮动值是预制的,中央处理设备中在对该客户端设备上近期访问的网站记录来进行分析时,获取步骤S3中记录的第一时间及该客户端设备通过网络的防御系统统计单位时间被攻击的次数、每次被攻击的时间及用户在该设备上近期的访问的网站记录,
将所得的各个第一时间分别加上、减去第二误差浮动值,分别获取一个对应的时间段,记为第二时间,判断该客户端设备统计的单位时间被攻击的次数、每次被攻击的时间与第二时间是否存在重叠的部分,将重叠的部分从该客户端设备统计的单位时间被攻击的次数、每次被攻击的时间中剔除,对剔除后该客户端设备单位时间内被攻击的次数及每次被攻击的时间进行分析;将剔除后该客户端设备单位时间内每次被攻击的时间分别加上、减去第三误差浮动值,分别获取一个对应的时间段,记为第三时间,结合该客户端设备用户在该设备上近期的访问的网站记录,根据第三时间对网站记录进行筛选,提取该设备在各个第三时间内对应的访问的网站记录。6.根据权利要求5所述的一种基于大数据和边缘计算的信息安全风险评估方法,其特征在于:所述步骤S5在通过自带的边缘计算模块对用户在该客户端设备上近期访问的网站记录来进行分析时,首先获取该客户端设备通过网络的防御系统统计单位时间被攻击的次数、每次被攻击的时间及用户在该设备上近期的访问的网站记录,将该客户端设备单位时间内每次被攻击...

【专利技术属性】
技术研发人员:荆哲谭祥明叶婷曾幸钦孙培高曾灶烟曾炽强李树湖
申请(专利权)人:广州赛度检测服务有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1