System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于企业研发核心数据的传输防泄密方法及系统技术方案_技高网

基于企业研发核心数据的传输防泄密方法及系统技术方案

技术编号:40228954 阅读:4 留言:0更新日期:2024-02-02 22:31
本发明专利技术涉及数字信息的传输技术领域,具体公开了基于企业研发核心数据的传输防泄密方法及系统,包括以下步骤:在企业研发核心数据运行的服务器上部署MCK,并采用虚拟化技术在企业员工终端部署SDC,并根据企业需求设定网络策略和访问权限;本发明专利技术通过在企业研发核心数据的传输防泄密系统运行的硬件设备上,服务器部署MCK和员工终端部署SDC,以及建立企业VPN通信传输数据信息,建立企业数据传输的可信环境,实现了避免外网攻击和盗取企业研发数据的功能,通过采用核心数据标识模块,增加了企业研发核心数据的敏感识别和标识作用,并结合标识数据动态加密模块的核心数据动态加密处理。

【技术实现步骤摘要】

本专利技术涉及数字信息的传输,具体涉及基于企业研发核心数据的传输防泄密方法及系统


技术介绍

1、随着科技信息化技术的不断发展,许多机械制造企业结合智能数改技术,将编辑的程序插入到硬件设备上运行,使得制造的产品具有智能化、智慧化、自动化的运行,企业在研发匹配产品的软件数据时,总是要投入金钱成本、时间和员工脑力创造的技术方案,因此,企业的核心团队的研发数据是至关重要的,对于企业发展和产品的制造都是重中之重,因此企业核心团队的研发数据在通讯传输过程中,需要严格把控,杜绝外部黑客入侵和内部员工外泄的现象。

2、在现有技术中,企业研发核心数据虽然存在传输防泄密的方法和系统,包括对数据传输进行加密算法的设置、利用加密协议和安全协议来对数据进行端到端的加密传输、采用安全的通信协议,或是对企业内部员工进行身份验证,以及建立权限管理和访问控制策略等手段,但是对于企业研发核心数据的通信传输中依然存在局限性和限制性不足,并且泄密的企业核心数据都得经过一段潜藏时间进行曝光,造成一定恶劣的负面损失影响,才能察觉企业研发核心数据的泄露,因此监控企业研发核心数据的敏感度和监测的时效性较差,例如,对数据分类和标识的不充分考虑、安全性与便利性之间的平衡不全面、加密算法固化模式不创新、数据传输时未能实时监控和检测、网络通信协议不安全、企业员工身份验证识别不规范,以及防护措施优化和更新的迭代速度慢的因素,均会造成企业研发核心数据在传输过程中被泄密的问题,且数据泄密后的监控不及时,造成企业研发项目失败和成本损失。


技术实现思路

1、解决的技术问题

2、针对现有技术的不足,本专利技术提供了基于企业研发核心数据的传输防泄密方法及系统,通过在企业运行网络和数据传输系统的硬件设备上,服务器部署mck和员工终端部署sdc,以及利用企业vpn通信传输数据信息,建立企业可信环境,通过采用核心数据标识模块,增加了企业研发核心数据的敏感识别和标识作用,并结合标识数据动态加密模块的核心数据动态加密处理,进一步增加企业研发核心数据传输防泄漏的稳定性,并且设置多重身份验证模块,增加了企业内部权限的限定使用,避免信息外泄,解决了
技术介绍
中提出的问题。

3、为实现以上目的,本专利技术通过以下技术方案予以实现:基于企业研发核心数据的传输防泄密方法,包括以下步骤:

4、s1、在企业研发核心数据运行的服务器上部署mck,并采用虚拟化技术在企业员工终端部署sdc,并根据企业需求设定网络策略和访问权限;

5、s2、在企业研发数据运行的服务器上,建立数据识别模型,利用核心数据标识模块对研发核心数据进行敏感识别并标识,并采用元数据标记法进行核心数据的区分;

6、s3、标识数据动态加密模块采用混合加密算法,对标识后的企业研发核心数据进行实时的加脱密操作处理,并通过企业私有网络技术进行企业内部办公、资源共享和数据传输;

7、s4、满足企业设定网络策略和访问权限需求的授权员工终端,仍需要实施多重身份验证机制,才能对加密标识的核心数据进行访问、下载和传输操作;

8、s5、安全监控与检测管理模块采用行为分析和机器学习技术中的随机森林算法,实时监控和检测企业研发核心数据在服务器与员工终端之间传输过程中的安全事件和异常行为。

9、进一步地,所述mck是基于可信计算技术,通过建立安全容器对企业研发核心数据的传输防泄密系统进行镜像快照,从中保存企业文件、配置和应用程序的单独实体,并对主机操作系统和应用程序进行签名加固,以及对待传输数据的访问进行验证审计;所述sdc是根据特定企业运行系统的需求和目标进行定制化配置和操作,提供了一种安全测试和隔离恶意活动的虚拟化环境,使移动终端的企业员工和用户能够在隔离的容器中运行研发数据相关的应用程序和代码,并观察和分析其行为。

10、进一步地,所述数据识别模型是在企业研发数据的大数据环境中,将研发数据分级分类,根据企业研发数据的价值、业务影响重要程度、数据的机密性和可用数据的完整度进行分类,以及根据数据使用过程中的敏感程度对数据进行分级,再采用ueba分析模型将分级结果为企业研发核心数据进行安全防护,具体为ueba模型通过分析企业员工和实体的行为模式、访问模式、权限使用的信息,来建立企业核心数据正常输入输出的行为基准,并对与该基准不符的行为进行识别、分析和警告。

11、进一步地,所述私有网络技术是企业在公共网络基础上建立专属于企业vpn通信的加密隔离网络,为企业提供安全、可靠的内部通信和资源共享环境,结合加密技术和访问控制机制来保护企业研发核心数据的机密性和完整性,建立企业的vpn的步骤如下:a1、配置vpn服务器;

12、a2、配置vpn员工端;

13、a3、身份验证和加密;

14、a4、配置vpn路由。

15、进一步地,所述随机森林算法是构建多个决策树来进行企业核心数据的分类和回归算法,其计算公式为式中,ti为决策树,ti·prob(x)为第i棵树对x的预测,输出为企业研发核心数据在各个输入输出类别的预测概率,k为森林规模数,x为给定的企业研发核心数据在服务器与员工终端之间的输入输出次数特征量,y为各棵树的概率预测均值;

16、随机森林经过模型训练和赋予特征权重,则赋予特征权重的计算公式为式中,s为特征评分,si为第i棵树对各个核心数据输入输出特征的评分向量,且si=[s1,s2,…,si],即si是统计在随机森林的所有树中分裂到该企业研发核心数据在服务器与员工终端之间的输入输出特征的节点数量;

17、通过设定阈值来判断企业研发核心数据传输过程中安全事件和异常行为,即设定概率预测均值y和特征评分s的阈值范围,则y∈[ymin,ymax],s∈[smin,smax],其中,概率预测均值y或特征评分s超过该阈值时,判定为异常行为;以及结合多个企业研发核心数据在服务器与员工终端之间的输入输出特征的评分s进行综合评估,将各个特征的评分s进行加权求和得到一个综合评分s,再次设定s∈[smin,smax]的阈值范围,进一步判断企业研发核心数据在服务器与员工终端之间的输入输出是否为异常行为,而特征权重越高则企业研发数据中核心数据更重要,就对决策结果影响越大。

18、进一步地,包括mck加固服务器模块:在传输防泄密系统运行的硬件服务器设备中部署mck;

19、sdc沙盒管控终端模块:在企业员工终端设备内部署sdc沙盒,且与mck加固服务器模块进行虚拟网络vpn端对端连接;

20、核心数据标识模块:接收mck加固服务器模块的研发数据,并对其进行分类、识别及标识出核心数据,再将标识后的数据传输到标识数据动态加密模块进行数据加密处理;

21、标识数据动态加密模块:接收核心数据标识模块标识后的企业研发核心数据,对其采用动态加密算法,再将加密算法处理后企业研发核心数据通过企业vpn通信模块中的vpn技术进行通信传输;

22、企业vpn通信模块:将本文档来自技高网...

【技术保护点】

1.基于企业研发核心数据的传输防泄密方法,其特征在于:包括以下步骤:

2.根据权利要求1所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述MCK是基于可信计算技术,通过建立安全容器对企业研发核心数据的传输防泄密系统进行镜像快照,从中保存企业文件、配置和应用程序的单独实体,并对主机操作系统和应用程序进行签名加固,以及对待传输数据的访问进行验证审计;所述SDC是根据特定企业运行系统的需求和目标进行定制化配置和操作,提供了一种安全测试和隔离恶意活动的虚拟化环境,使移动终端的企业员工和用户能够在隔离的容器中运行研发数据相关的应用程序和代码,并观察和分析其行为。

3.根据权利要求2所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述数据识别模型是在企业研发数据的大数据环境中,将研发数据分级分类,根据企业研发数据的价值、业务影响重要程度、数据的机密性和可用数据的完整度进行分类,以及根据数据使用过程中的敏感程度对数据进行分级,再采用UEBA分析模型将分级结果为企业研发核心数据进行安全防护,具体为UEBA模型通过分析企业员工和实体的行为模式、访问模式、权限使用的信息,来建立企业核心数据正常输入输出的行为基准,并对与该基准不符的行为进行识别、分析和警告。

4.根据权利要求3所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述私有网络技术是企业在公共网络基础上建立专属于企业VPN通信的加密隔离网络,为企业提供安全、可靠的内部通信和资源共享环境,结合加密技术和访问控制机制来保护企业研发核心数据的机密性和完整性,建立企业的VPN的步骤如下:A1、配置VPN服务器;

5.根据权利要求4所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述随机森林算法是构建多个决策树来进行企业核心数据的分类和回归算法,其计算公式为式中,ti为决策树,ti·prob(x)为第i棵树对x的预测,输出为企业研发核心数据在各个输入输出类别的预测概率,k为森林规模数,x为给定的企业研发核心数据在服务器与员工终端之间的输入输出次数特征量,y为各棵树的概率预测均值;

6.基于企业研发核心数据的传输防泄密系统,应用于如权利要求1-5任一所述的基于企业研发核心数据的传输防泄密方法,其特征在于:包括MCK加固服务器模块:在传输防泄密系统运行的硬件服务器设备中部署MCK;

7.根据权利要求6所述的基于企业研发核心数据的传输防泄密系统,其特征在于:所述核心数据标识模块包括定义敏感数据、扫描分析数据、分类并标记数据、验证核心数据和周期扫描更新核心数据,

8.根据权利要求7所述的基于企业研发核心数据的传输防泄密系统,其特征在于:所述标识数据动态加密模块包括制定混合加密规则、动态加密和密钥管理;所述制定混合加密规则的限定加密准则是将企业研发核心数据根据分级分类标识后分别进行对称加密算法和非对称加密算法,即分级标识的敏感数据采用AES加密算法;将分类标识的敏感数据采用RSA加密算法。

9.根据权利要求8所述的基于企业研发核心数据的传输防泄密系统,其特征在于:所述多重身份验证模块包括用户名密码验证、生物特征验证、令牌验证和短信/邮件验证。

10.根据权利要求9所述的基于企业研发核心数据的传输防泄密系统,其特征在于:所述安全监控与检测管理模块包括安全事件监控单元、日志管理分析单元、威胁情报漏洞管理单元、实时报警响应单元和数据传输的实时监控管理单元;

...

【技术特征摘要】

1.基于企业研发核心数据的传输防泄密方法,其特征在于:包括以下步骤:

2.根据权利要求1所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述mck是基于可信计算技术,通过建立安全容器对企业研发核心数据的传输防泄密系统进行镜像快照,从中保存企业文件、配置和应用程序的单独实体,并对主机操作系统和应用程序进行签名加固,以及对待传输数据的访问进行验证审计;所述sdc是根据特定企业运行系统的需求和目标进行定制化配置和操作,提供了一种安全测试和隔离恶意活动的虚拟化环境,使移动终端的企业员工和用户能够在隔离的容器中运行研发数据相关的应用程序和代码,并观察和分析其行为。

3.根据权利要求2所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述数据识别模型是在企业研发数据的大数据环境中,将研发数据分级分类,根据企业研发数据的价值、业务影响重要程度、数据的机密性和可用数据的完整度进行分类,以及根据数据使用过程中的敏感程度对数据进行分级,再采用ueba分析模型将分级结果为企业研发核心数据进行安全防护,具体为ueba模型通过分析企业员工和实体的行为模式、访问模式、权限使用的信息,来建立企业核心数据正常输入输出的行为基准,并对与该基准不符的行为进行识别、分析和警告。

4.根据权利要求3所述的基于企业研发核心数据的传输防泄密方法,其特征在于:所述私有网络技术是企业在公共网络基础上建立专属于企业vpn通信的加密隔离网络,为企业提供安全、可靠的内部通信和资源共享环境,结合加密技术和访问控制机制来保护企业研发核心数据的机密性和完整性,建立企业的vpn的步骤如下:a1、配置vpn服务器;

5.根据权利要求4所述的基于企业研发核心数...

【专利技术属性】
技术研发人员:刘永亮陈梅靖
申请(专利权)人:苏州智本信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1