云端业务安全防护的大数据分析方法及安全防护系统与流程

    专利查询2024-06-04  85



    1.本技术涉及安全防护技术领域,具体而言,涉及一种云端业务安全防护的大数据分析方法及安全防护系统。


    背景技术:

    2.互联网信息技术在给用户带来便捷的同时,也带来了威胁,互联网信息安全问题就是其中之一。尽管当前无法彻底解决互联网信息安全问题,但可以基于已有安全防护漏洞不断加强安全防护性能,提高云端服务系统的安全防护能力。然而,相关技术中缺乏基于安全性能测试的流程进行安全防护运行服务的联合防护迭代优化的过程,导致后续联合安全防护的可靠性仍旧有待提高。


    技术实现要素:

    3.本技术提供一种云端业务安全防护的大数据分析方法及安全防护系统。
    4.第一方面,本技术实施例提供一种云端业务安全防护的大数据分析方法,应用于安全防护系统,包括:依据目标安全防护接口的安全防护漏洞图谱,确定所述目标安全防护接口的每个目标安全防护漏洞的漏洞联系属性;依据所述目标安全防护接口的每个目标安全防护漏洞以及每个目标安全防护漏洞的漏洞联系属性配置对应于每个目标安全防护漏洞的安全防护运行服务,其中,所述安全防护运行服务包括多个依据联合防护强度分布的联合防护运行策略;依据所述对应于每个目标安全防护漏洞的安全防护运行服务向所述目标安全防护接口引用对应的安全防护加载程序;获取所述目标安全防护接口针对所述安全防护加载程序的周期性测试大数据,并依据所述周期性测试大数据对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化。
    5.在第一方面的一些可能的实施方式中,所述目标安全防护接口的安全防护漏洞图谱的确定步骤包括:获取所述目标安全防护接口针对触发的目标威胁攻击事件的当前安全防护日志数据,获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据;其中,所述安全防护路径数据与所述安全防护异常数据通过同一安全防护日志数据获得,所述目标威胁攻击事件为所述目标安全防护接口执行防护的目标外部云端业务源信息中的目标业务源攻击数据对应的频繁威胁攻击事件库中的威胁攻击事件;依据每个所述安全防护异常数据对所述当前安全防护日志数据进行安全防护漏洞挖掘以获取一个或多个第一安全防护漏洞信息;分别依据每个所述安全防护异常数据对应的安全防护路径数据对所述第一安全
    防护漏洞信息进行特定选择,输出所述当前安全防护日志数据的目标安全防护漏洞信息,并根据各个所述目标安全防护漏洞信息中的每个目标安全防护漏洞以及不同目标安全防护漏洞之间的漏洞关联关系构建所述目标安全防护接口的安全防护漏洞图谱。
    6.在第一方面的一些可能的实施方式中,所述方法是采用依据安全防护崩溃迁移活动的安全防护漏洞挖掘规则,所述获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据的步骤,包括:分别为每个候选安全防护执行环境生成所述当前安全防护日志数据的安全防护异常导图和安全防护路径导图;其中,所述安全防护路径导图中所包括的安全防护路径的数量与所述安全防护异常导图所包括的安全防护异常数据的数量相等;其中,所述分别为每个候选安全防护执行环境生成所述当前安全防护日志数据的安全防护异常导图和安全防护路径导图的步骤,包括:依据所述候选安全防护执行环境确定所述当前安全防护日志数据的前向防护执行实体;将每个所述前向防护执行实体的前向防护异常活动作为所述安全防护异常数据,分别加载到所述安全防护异常导图中与所述前向防护执行实体对应的防护记录导图,由此输出所述候选安全防护执行环境的安全防护异常导图;其中,若所述前向防护执行实体为虚拟防护执行实体,则将预设防护异常活动加载到所述安全防护异常导图中与所述前向防护执行实体对应的防护记录导图;将每个所述前向防护执行实体的前向防护执行节点序列作为所述安全防护路径数据,分别加载到所述安全防护路径导图中与所述前向防护执行实体对应的防护记录导图,进而生成获得所述候选安全防护执行环境的安全防护路径导图;其中,若所述前向防护执行实体为虚拟防护执行实体,则将默认前向防护执行节点序列加载到所述安全防护路径导图中与所述前向防护执行实体对应的防护记录导图;其中,所述依据每个所述安全防护异常数据对所述当前安全防护日志数据进行安全防护漏洞挖掘以获取一个或多个第一安全防护漏洞信息的步骤,包括:为所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集加载到对应的候选安全防护执行环境的安全防护异常导图中的安全防护异常数据;依据所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集的安全防护异常数据,分别对所述每个第一安全防护调度元素的安全防护调度变量集进行安全防护漏洞挖掘,以获取到每个第一安全防护调度元素的安全防护调度变量集的第一安全防护漏洞信息;所述分别依据每个所述安全防护异常数据对应的安全防护路径数据对所述第一安全防护漏洞信息进行特定选择的步骤,包括:为所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集加载到对应的候选安全防护执行环境的安全防护路径导图中的安全防护路径数据;依据所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集的安全防护路径数据,分别对所述每个第一安全防护调度元素的安全防护调度变量集的第一安全防护漏洞信息进行特定选择。
    7.或者譬如,在第一方面的一些可能的实施方式中,所述方法是采用依据后向安全
    防护崩溃迁移活动的安全防护漏洞挖掘规则或依据安全防护调度变量集和后向安全防护崩溃迁移活动的安全防护漏洞挖掘规则,所述获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据的步骤,包括:生成所述当前安全防护日志数据的安全防护异常导图和与所述安全防护异常导图对应的安全防护路径导图;获取所述当前安全防护日志数据在候选安全防护执行环境中的后向相关防护执行实体的防护异常活动和防护执行节点序列,将所述后向相关防护执行实体的防护异常活动作为所述安全防护异常数据对应加载到所述安全防护异常导图,将所述防护执行节点序列作为所述安全防护路径数据对应加载到所述安全防护路径导图;其中,若所述后向相关防护执行实体的防护异常活动为虚拟防护执行实体,则将所述当前安全防护日志数据的设定前向防护执行实体的防护异常活动的防护异常变量作为所述安全防护异常数据,对应加载到所述安全防护异常导图的首个思维导图;依据所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列确定所述安全防护路径数据,并将其对应加载到所述安全防护路径导图的首个思维导图;其中,所述依据所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列确定所述安全防护路径数据,并将其对应加载到所述安全防护路径导图的首个思维导图的步骤,包括:若所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列均为同一防护执行阶段的节点序列,则直接将所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列作为所述安全防护路径数据加载到所述安全防护路径导图的首个思维导图;否则,将默认前向防护执行节点序列加载到所述安全防护路径导图的首个思维导图。
    8.或者譬如,在第一方面的一些可能的实施方式中,所述方法是采用依据后向安全防护崩溃迁移活动和防护重复度的安全防护漏洞挖掘规则,所述获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据的步骤,包括:在候选安全防护执行环境中确定所述当前安全防护日志数据的防护反馈日志数据,所述防护反馈日志数据包括初始防护反馈日志数据和若干候选防护反馈日志数据,所述初始防护反馈日志数据为候选安全防护执行环境中与当前安全防护日志数据的防护重复度相同的安全防护日志数据,所述候选防护反馈日志数据为所述初始防护反馈日志数据经过日志数据搜索得到的后向防护反馈日志数据;分别将所有所述防护反馈日志数据解析为第二安全防护调度元素的安全防护调度变量集;遍历每个防护反馈日志数据中的每个第二安全防护调度元素的安全防护调度变量集,以获取所述第二安全防护调度元素的安全防护调度变量集所对应的后向防护反馈日志数据的防护异常活动和防护执行节点序列,并将所述后向防护反馈日志数据的防护异常活动作为当前安全防护日志数据中对应所述第二安全防护调度元素的安全防护调度变量集的安全防护异常数据,将所述后向防护反馈日志数据的防护执行节点序列作为当前安全
    防护日志数据中对应所述第二安全防护调度元素的安全防护调度变量集的安全防护路径数据;相应的,若无法获取到所述安全防护调度变量集对应的后向防护反馈日志数据的防护异常活动和/或所述防护执行节点序列,则所述方法还包括:获取位于所述当前安全防护日志数据的防护运行进程状态数据中的防护执行实体的防护异常活动,并映射到候选安全防护执行环境后作为所述安全防护调度变量集的安全防护异常数据;和/或获取所述当前安全防护日志数据的防护运行进程状态数据中的防护执行实体的防护执行节点序列并输出为所述安全防护调度变量集的安全防护路径数据;若所述当前安全防护日志数据的防护运行进程状态数据的防护执行实体不存在或防护异常活动为虚拟防护执行实体,则将预设防护异常活动输出为所述安全防护调度变量集的安全防护异常数据,并将默认前向防护执行节点序列输出为所述安全防护路径数据。
    9.第二方面,本技术实施例提供一种安全防护系统,包括:处理器;计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第一方面所述的云端业务安全防护的大数据分析方法。
    10.相比现有技术,依据目标安全防护接口的每个目标安全防护漏洞以及每个目标安全防护漏洞的漏洞联系属性配置对应于每个目标安全防护漏洞的安全防护运行服务,依据对应于每个目标安全防护漏洞的安全防护运行服务向目标安全防护接口引用对应的安全防护加载程序,获取目标安全防护接口针对安全防护加载程序的周期性测试大数据,并依据周期性测试大数据对每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化,由此在安全防护漏洞确定后,以漏洞联系属性为联合防护运行策略的配置维度进行安全性能测试,并依据安全性能测试事件进行安全防护运行服务的联合防护迭代优化,进而提高后续联合安全防护的可靠性。
    附图说明
    11.图1为本技术实施例提供的一种云端业务安全防护的大数据分析方法步骤流程示意图;图2为本技术的实施例提供的用于执行图1中的云端业务安全防护的大数据分析方法的安全防护系统的结构示意框图。
    具体实施方式
    12.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。依据本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本技术保护的范围。
    13.步骤s110,依据所述目标安全防护接口的安全防护漏洞图谱,确定所述目标安全防护接口的每个目标安全防护漏洞的漏洞联系属性。
    14.一些可能的实施方式中,目标安全防护接口可以是指用于执行安全防护功能的业
    务接口,该业务接口可以用于对接执行安全防护功能的安全防护指令集,目标安全防护接口的安全防护漏洞图谱可以表征基于对该目标安全防护接口进行安全防护漏洞挖掘形成的思维导图,包括多个安全防护漏洞以及各个安全防护漏洞之间的关联关系属性。
    15.步骤s120,依据所述目标安全防护接口的每个目标安全防护漏洞以及每个目标安全防护漏洞的漏洞联系属性配置对应于每个目标安全防护漏洞的安全防护运行服务,其中,所述安全防护运行服务包括多个依据联合防护强度分布的联合防护运行策略。
    16.一些可能的实施方式中,可以依据每个目标安全防护漏洞的漏洞联系属性,确定针对每个目标安全防护漏洞的联合防护运行策略。其中,漏洞联系属性可以用于表达该目标安全防护漏洞的漏洞表达特征(如涵盖的漏洞类别、漏洞字段、与其它漏洞之间的关系类别等),然后可以将该目标安全防护漏洞的漏洞表达特征与各个联合防护运行策略所映射的漏洞表达特征进行匹配,并将匹配率大于预设匹配率的目标联合防护运行策略确定为该目标安全防护漏洞的联合防护运行策略。
    17.步骤s130,依据所述对应于每个目标安全防护漏洞的安全防护运行服务向所述目标安全防护接口引用对应的安全防护加载程序。
    18.一些可能的实施方式中,可以依据每个目标安全防护漏洞下的多个依据联合防护强度分布的联合防护运行策略分别从不同的安全防护云端程序库中获得与之对应的安全防护加载程序并向所述目标安全防护接口进行程序指令引用。
    19.步骤s140,获取所述目标安全防护接口针对所述安全防护加载程序的周期性测试大数据,并依据所述周期性测试大数据对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化。
    20.一些可能的实施方式中,在进行安全防护加载程序的周期性测试后,相关的目标安全防护接口可以对此进行多个安全性能测试事件,因此可以依据所述周期性测试大数据对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化,以提高后续联合安全防护的可靠性。
    21.依据以上步骤,本实施例依据目标安全防护接口的安全防护漏洞图谱,确定所述目标安全防护接口的每个目标安全防护漏洞的漏洞联系属性。依据所述目标安全防护接口的每个目标安全防护漏洞以及每个目标安全防护漏洞的漏洞联系属性配置对应于每个目标安全防护漏洞的安全防护运行服务,依据所述对应于每个目标安全防护漏洞的安全防护运行服务向所述目标安全防护接口引用对应的安全防护加载程序,获取所述目标安全防护接口针对所述安全防护加载程序的周期性测试大数据,并依据所述周期性测试大数据对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化,由此在安全防护漏洞确定后,以漏洞联系属性为联合防护运行策略的配置维度进行安全性能测试,并依据安全性能测试事件进行安全防护运行服务的联合防护迭代优化,进而提高后续联合安全防护的可靠性。
    22.一些可能的实施方式,针对步骤s140,可以通过以下示例性的步骤实现。
    23.步骤t110,对所述周期性测试大数据的第一安全性能测试事件簇进行薄弱点变量提取,输出所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量,所述第一安全性能测试事件簇用于表达安全薄弱项性能测试事件。
    24.一些可能的实施方式,第一安全性能测试事件簇可以是由安全薄弱项性能测试事
    件中的安全性能测试节点依据在安全薄弱项性能测试事件簇中的测试时间点进行排序获得。
    25.一些可能的实施方式,为了使针对安全薄弱项性能测试事件所生成的薄弱点具有参考价值,还可以将安全薄弱项性能测试事件对应的薄弱点类别标签也作为生成薄弱点的依据。一些可能的实施方式,步骤t110之前,该方法还包括:将所述安全薄弱项性能测试事件与所述安全薄弱项性能测试事件对应的薄弱点类别标签进行安全性能测试事件汇聚,输出所述第一安全性能测试事件簇。此外,为了便于区分安全薄弱项性能测试事件中的安全性能测试节点和表示薄弱点类别标签中的安全性能测试节点,还可以在安全薄弱项性能测试事件与薄弱点类别标签中添加关系描述,从而,第一安全性能测试事件簇中还包括安全薄弱项性能测试事件与薄弱点类别标签之间的关系描述。
    26.安全薄弱项性能测试事件对应的薄弱点类别标签表示该安全薄弱项性能测试事件所对应薄弱点的类别标签。
    27.一些可能的实施方式,安全薄弱项性能测试事件对应的薄弱点类别标签可以由开发人员对该安全薄弱项性能测试事件进行标注得到,即由知晓安全薄弱项性能测试事件的薄弱点的开发人员依据该安全薄弱项性能测试事件的薄弱点来标注薄弱点类别标签,输出该安全薄弱项性能测试事件对应的薄弱点类别标签。
    28.一些可能的实施方式,还可以将安全薄弱项性能测试事件、安全薄弱项性能测试事件对应的薄弱点类别标签、以及安全薄弱项性能测试事件对应的薄弱点依据安全性能测试事件均作为生成薄弱点的依据。一些可能的实施方式,步骤t110之前,该方法还包括:将所述安全薄弱项性能测试事件、所述安全薄弱项性能测试事件对应的薄弱点类别标签、所述安全薄弱项性能测试事件对应的薄弱点依据安全性能测试事件进行安全性能测试事件汇聚,输出所述第一安全性能测试事件簇。并且,为了便于区分安全薄弱项性能测试事件、薄弱点类别标签、以及薄弱点依据安全性能测试事件,还可以在相邻两者(例如安全薄弱项性能测试事件与薄弱点类别标签之间、薄弱点类别标签与薄弱点依据安全性能测试事件之间)添加关系描述,从而,第一安全性能测试事件簇中还包括所添加的关系描述。
    29.一些可能的实施方式,步骤t110,包括:通过薄弱点变量提取分支对所述第一安全性能测试事件簇进行薄弱点变量提取,输出所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量。
    30.步骤t120,依据所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量和薄弱项决策网络在指定安全防护流程的薄弱项决策变量,确定所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度。
    31.薄弱项决策网络用于依据第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量进行决策,输出薄弱项决策变量,该薄弱项决策变量用于确定所对应安全防护流程的联合防护触发事件。联合防护触发事件是指联合防护强化规则中的安全性能测试节点。在生成联合防护强化规则的过程中,为了保证联合防护强化规则中安全性能测试节点与安全性能测试节点之间的流程关系,联合防护强化规则中的联合防护触发事件是按安全防护流程生成的。
    32.对应的,对于薄弱项决策网络而言,其也对应依据安全防护流程来生成每个安全防护流程的薄弱项决策变量,以保证指定安全防护流程的薄弱项决策变量用于确定对应于
    指定安全防护流程的联合防护触发事件。即,薄弱项决策网络逐个确定联合防护强化规则中的联合防护触发事件所对应薄弱项决策变量,将确定一个联合防护触发事件的过程称为一个安全防护流程。由于薄弱项决策网络是依据联合防护触发事件在联合防护强化规则中的优先级来确定联合防护触发事件所对应薄弱项决策变量,因此,薄弱项决策网络在安全防护流程t(或者第t安全防护流程,其中,t≥1,t为正整数)所生成的薄弱项决策变量是对应于联合防护强化规则中的第t个安全性能测试节点。
    33.一些可能的实施方式,步骤t120之前,该方法还包括:获取所述薄弱项决策网络在指定安全防护流程的输入变量,其中,所述薄弱项决策网络在指定安全防护流程的输入变量包括所述薄弱项决策网络在前一安全防护流程的薄弱项决策变量,所述薄弱项决策网络在首个安全防护流程的输入变量包括防护调度活动对应的防护调度变量;由所述薄弱项决策网络依据所述指定安全防护流程的输入变量进行处理,生成所述指定安全防护流程的薄弱项决策变量。
    34.一些可能的实施方式,防护调度活动对应的防护调度变量可以是将该防护调度活动对应的防护执行变量输入到薄弱项决策网络(例如单层的lstm),由薄弱项决策网络依据防护调度活动对应的防护执行变量生成该防护调度活动对应的防护调度变量。其中,防护调度活动对应防护执行变量可以是通过共享的嵌入(embedding)层来生成。
    35.一些可能的实施方式,若薄弱点变量提取分支为依据长短时记忆网络配置的,该薄弱点变量提取分支在每个安全防护流程下的输入除了包括该薄弱项决策网络在前一安全防护流程的薄弱项决策变量外,还包括前一安全防护流程生成的薄弱项变量,从而,薄弱点变量提取分支依据前一安全防护流程的薄弱项决策变量和前一安全防护流程的薄弱项变量进行处理,输出指定安全防护流程的薄弱项决策变量和指定安全防护流程的薄弱项变量;重复该过程,该薄弱项决策网络可以对应生成每个安全防护流程对应的薄弱项决策变量。
    36.一些可能的实施方式,薄弱项决策网络在首个安全防护流程所加载的薄弱项变量可以是薄弱点变量提取分支在变量提取流程中的最后一个安全防护流程所生成的薄弱项变量,其中,薄弱点变量提取分支在变量提取流程中的最后一个安全防护流程所生成的薄弱项变量表示了第一安全性能测试事件簇的薄弱点变量信息。
    37.一些可能的实施方式,该薄弱项决策网络在指定安全防护流程所生成的薄弱项决策变量可以表征指定安全防护流程所对应的联合防护触发事件的低维度的向量表示,也可以理解为,指定安全防护流程所生成的薄弱项决策变量用于表达指定安全防护流程所对应联合防护触发事件的表达特征,而最终指定安全防护流程所生成的联合防护触发事件是与薄弱项决策网络在指定安全防护流程所生成的薄弱项决策变量相关的。
    38.第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度用于表征为确定指定安全防护流程的联合防护触发事件为第一序列安全性能测试事件中各安全性能测试节点所分配的薄弱影响值。其中,联合防护强化规则中的联合防护触发事件是依据第一安全性能测试事件簇中的安全性能测试节点来确定的,而第一安全性能测试事件簇中的各安全性能测试节点对于联合防护强化规则中的不同联合防护触发事件的安全性度量值是不同的,因此,第一安全性能测试事件簇中各安全性能测试节点在不同安全防护流程所对应的安全性薄弱度也具有区别。因此,基于本实施例,依据确定联
    合防护触发事件的安全防护流程,来对应确定第一安全性能测试事件簇中各安全性能测试节点在对应安全防护流程的安全性薄弱度。
    39.其中,由于第一安全性能测试事件簇中各安全性能测试节点对每个安全防护流程的联合防护触发事件的安全性度量值具有区别,因此,在生成联合防护触发事件的每个安全防护流程中,均需要依据上述步骤t120,结合依据所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量和薄弱项决策网络在每个安全防护流程的薄弱项决策变量,来针对性确定所述第一安全性能测试事件簇中各安全性能测试节点在每个安全防护流程的安全性薄弱度,保证所确定安全性薄弱度准确反映对每个安全防护流程的联合防护触发事件的安全性度量值。
    40.步骤t130,依据所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度、所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量和所述薄弱项决策网络在指定安全防护流程的输入变量,确定第一偏向值分布,所述第一偏向值分布表示所述指定安全防护流程所对应联合防护触发事件关联于在先典型安全风险事件簇的第一偏向值和关联于所述第一安全性能测试事件簇的第二偏向值。
    41.由于安全薄弱项性能测试事件对应的薄弱点来源于该薄弱点依据安全性能测试事件,则该安全薄弱项性能测试事件对应的联合防护强化规则中的安全性能测试节点来源于该薄弱点依据安全性能测试事件的偏向值较高,因此,将安全薄弱项性能测试事件对应的薄弱点依据安全性能测试事件也作为生成该安全薄弱项性能测试事件对应的联合防护强化规则的依据的情况下,也可以从安全薄弱项性能测试事件所对应薄弱点依据安全性能测试事件中调用安全性能测试节点作为联合防护强化规则中的安全性能测试节点。
    42.在先典型安全风险事件簇可以依据实际需要进行选择。
    43.一些可能的实施方式,步骤t130,包括:步骤t210,依据所述第一安全性能测试事件簇中各安全性能测试节点所对应的薄弱点变量和所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度,确定所述指定安全防护流程对应的安全威胁渗透变量。
    44.一些可能的实施方式,步骤t210,包括:以所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度作为所对应安全性能测试节点的性能测试属性,对所述第一安全性能测试事件簇中全部安全性能测试节点的薄弱点变量进行渗透属性连接,输出所述指定安全防护流程对应的安全威胁渗透变量。
    45.步骤t220,将所述指定安全防护流程对应的安全威胁渗透变量、所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量和所述薄弱项决策网络在指定安全防护流程的输入变量进行汇聚,输出第一汇聚变量。
    46.步骤t230,对所述第一汇聚变量进行偏向值分类,输出所述第一偏向值。
    47.一些可能的实施方式,可以由主成分分析分支来对第一汇聚变量进行主成分分析,生成第一偏向值。
    48.步骤t240,依据所述第一偏向值确定所述第二偏向值,其中,所述第一偏向值与所述第二偏向值之和等于1。
    49.联合防护强化规则中的联合防护触发事件要么来源于第一安全性能测试事件簇,要么来源于在先典型安全风险事件簇,因此,设定第一偏向值与第二偏向值之和等于1,当
    确定第一偏向值后,1与第一偏向值的差即为第二偏向值。
    50.步骤t140,依据所述第一偏向值和所述第二偏向值,在所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中确定所述指定安全防护流程对应的联合防护触发事件,并依据所述指定安全防护流程对应的联合防护触发事件相关的联合防护规则以及每个联合防护规则所对应的联合防护薄弱值对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化;所述联合防护触发事件用于确定所述安全薄弱项性能测试事件对应的联合防护强化规则。
    51.由于第一偏向值用于表达指定安全防护流程所对应联合防护触发事件关联于在先典型安全风险事件簇的偏向值;第二偏向值用于表达指定安全防护流程所对应联合防护触发事件关联于第一安全性能测试事件簇的偏向值,从而,可以依据第一偏向值和第二偏向值来进一步计算第一安全性能测试事件簇中的安全性能测试节点和在先典型安全风险事件簇中的每个安全性能测试节点为指定安全防护流程所对应联合防护触发事件的目标偏向值,然后依据目标偏向值在在先典型安全风险事件簇和第一安全性能测试事件簇中确定指定安全防护流程对应的联合防护触发事件。
    52.其中,第一安全性能测试事件簇与在先典型安全风险事件簇中可能存在相同的安全性能测试节点,例如一安全性能测试节点(假设为安全性能测试节点e)即存在于第一安全性能测试事件簇中,又存在于在先典型安全风险事件簇中,则在计算该安全性能测试节点e为指定安全防护流程所对应的目标偏向值,需要同时结合第一偏向值和第二偏向值来计算。
    53.一些可能的实施方式,步骤t140,包括:步骤t310,获取第二偏向值分布,所述第二偏向值分布表示在先典型安全风险事件簇中各安全性能测试节点是所述指定安全防护流程所对应联合防护触发事件的模糊偏向值。
    54.一些可能的实施方式,步骤t310,包括:将所述指定安全防护流程对应的安全威胁渗透变量与所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量进行汇聚,输出第二汇聚变量;对所述第二汇聚变量进行主成分分析,并依据主成分分析结果进行偏向值分类,输出所述第二偏向值分布。
    55.步骤t320,依据所述第一偏向值和所述第二偏向值,对所述第二偏向值分布和所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度进行渗透属性连接,确定目标偏向值分布,所述目标偏向值分布表示所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中各安全性能测试节点是所述指定安全防护流程所对应联合防护触发事件的目标偏向值。
    56.例如,在步骤t320中,将第一偏向值作为第二偏向值分布项的性能测试属性,将第二偏向值作为第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度项的性能测试属性,将所述第二偏向值分布和所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度进行加权,输出目标偏向值分布。
    57.一些可能的实施方式,可以将第一安全性能测试事件簇中的安全性能测试节点在指定安全防护流程对应的安全性薄弱度视为该第一安全性能测试事件簇中的安全性能测
    试节点为指定安全防护流程所对应联合防护触发事件的模糊偏向值,因此,若一安全性能测试节点e1仅存在于第一安全性能测试事件簇中,在先典型安全风险事件簇中不包括该安全性能测试节点e1,则该安全性能测试节点e1为指定安全防护流程所对应联合防护触发事件的目标偏向值等于第二偏向值与该安全性能测试节点e1为指定安全防护流程所对应联合防护触发事件的模糊偏向值的加权值;同理,若一安全性能测试节点e2仅存在于在先典型安全风险事件簇中,第一安全性能测试事件簇中不包括该安全性能测试节点e2,则该安全性能测试节点e2为指定安全防护流程所对应联合防护触发事件的目标偏向值可以等于第一偏向值与第二偏向值分布所指示该安全性能测试节点e2对应的模糊偏向值的加权值;若一安全性能测试节点e3不仅位于第一安全性能测试事件簇中,而且存在与在先典型安全风险事件簇中,则该安全性能测试节点e3为指定安全防护流程所对应联合防护触发事件的目标偏向值等于第一目标偏向值与第二目标偏向值之和,其中,第一目标偏向值等于第二偏向值与该安全性能测试节点e3对指定安全防护流程所对应联合防护触发事件的安全性薄弱度的加权值;第二目标偏向值等于第一偏向值与第二偏向值分布所指示该安全性能测试节点e3对应的模糊偏向值的加权值。
    58.步骤t330,依据所述目标偏向值,在所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中进行事件提取,确定所述指定安全防护流程对应的联合防护触发事件。
    59.通过步骤t320可以计算得到在先典型安全风险事件簇和所述第一安全性能测试事件簇中每个安全性能测试节点是指定安全防护流程所对应联合防护触发事件的目标偏向值,由此,可以将第一安全性能测试事件簇和在先典型安全风险事件簇中所对应目标偏向值最高的安全性能测试节点,确定为指定安全防护流程对应的联合防护触发事件。
    60.基于本实施例,依据第一安全性能测试事件簇中各安全性能测试节点对指定安全防护流程所对应联合防护触发事件的安全性薄弱度、以及薄弱项决策网络在指定安全防护流程的薄弱项决策变量和薄弱项决策网络在指定安全防护流程的输入变量来确定指定安全防护流程所对应联合防护触发事件来源于在先典型安全风险事件簇的第一偏向值和指定安全防护流程所对应联合防护触发事件来源于第一安全性能测试事件簇的第二偏向值,并依据第一偏向值和第二偏向值来从在先典型安全风险事件簇和第一安全性能测试事件簇中确定指定安全防护流程所对应联合防护触发事件,进而依据联合防护触发事件确定第一安全性能测试事件簇所指示安全薄弱项性能测试事件对应的联合防护强化规则;并且,依据第一偏向值和第二偏向值所确定的联合防护触发事件进而生成联合防护强化规则的方式,提高了联合防护强化规则与安全薄弱项性能测试事件之间的关联,有效提高了所生成联合防护强化规则的精度。
    61.一些可能的实施方式,步骤t120,包括:步骤t410,将所述第一安全性能测试事件簇中的每个安全性能测试节点的薄弱点变量分别与所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量进行汇聚,输出所述第一安全性能测试事件簇中每个安全性能测试节点对应的第三汇聚变量。
    62.步骤t420,将每个所述第三汇聚变量进行主成分分析,输出所述第一安全性能测试事件簇中每个安全性能测试节点对应的主成分分析变量。
    63.步骤t430,对各个所述主成分分析变量进行激活处理,输出所述第一安全性能测
    试事件簇中每个安全性能测试节点对指定安全防护流程所对应联合防护触发事件的初始安全性薄弱度。
    64.步骤t440,对各个所述初始安全性薄弱度进行归一化映射,输出所述第一安全性能测试事件簇中每个安全性能测试节点对指定安全防护流程所对应联合防护触发事件的安全性薄弱度。
    65.一些可能的实施方式,可以通过softmax函数来对各个初始安全性薄弱度进行归一化映射,将归一化映射后的结果作为所对应安全性能测试节点对指定安全防护流程所对应联合防护触发事件的安全性薄弱度。
    66.通过如上步骤t410-t440,实现了依据第一安全性能测试事件簇中每个安全性能测试节点的薄弱点变量以及薄弱项决策网络在指定安全防护流程的薄弱项决策变量来计算第一安全性能测试事件簇中每个安全性能测试节点对指定安全防护流程所对应联合防护触发事件的安全性薄弱度。
    67.得到目标偏向值之后,可以将第一安全性能测试事件簇和在先典型安全风险事件簇中目偏向值最大的安全性能测试节点确定为安全防护流程所对应联合防护触发事件。之后,联合防护强化规则生成层组合各安全防护流程所对应联合防护触发事件即得到安全薄弱项性能测试事件对应的联合防护强化规则。
    68.一些可能的实施方式,步骤t140之后,该方法还包括:将所述安全薄弱项性能测试事件、所述安全薄弱项性能测试事件对应的薄弱点类别标签和所述安全薄弱项性能测试事件对应的联合防护强化规则进行关联,输出薄弱项薄弱点数据;将所述薄弱项薄弱点数据加载到薄弱项薄弱点数据库。
    69.将安全薄弱项性能测试事件和该安全薄弱项性能测试事件对应的薄弱点类别标签输入到薄弱点预测网络中,由该薄弱点预测网络来依据本技术的方法对安全薄弱项性能测试事件和安全薄弱项性能测试事件对应的薄弱点类别标签处理,输出该安全薄弱项性能测试事件对应的联合防护强化规则。之后,该薄弱点预测网络可以生成由安全薄弱项性能测试事件、薄弱点类别标签、联合防护强化规则构成的数据组合,然后,将数据组合存储到薄弱项薄弱点数据库中。
    70.一些可能的实施方式中,以上目标安全防护接口的安全防护漏洞图谱的确定步骤包括:步骤p110,获取所述目标安全防护接口针对触发的目标威胁攻击事件的当前安全防护日志数据,获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据;其中,所述安全防护路径数据与所述安全防护异常数据通过同一安全防护日志数据获得,所述目标威胁攻击事件为所述目标安全防护接口执行防护的目标外部云端业务源信息中的目标业务源攻击数据对应的频繁威胁攻击事件库中的威胁攻击事件;步骤p120,依据每个所述安全防护异常数据对所述当前安全防护日志数据进行安全防护漏洞挖掘以获取一个或多个第一安全防护漏洞信息;步骤p130,分别依据每个所述安全防护异常数据对应的安全防护路径数据对所述第一安全防护漏洞信息进行特定选择,输出所述当前安全防护日志数据的目标安全防护漏洞信息,并根据各个所述目标安全防护漏洞信息中的每个目标安全防护漏洞以及不同目标
    安全防护漏洞之间的漏洞关联关系构建所述目标安全防护接口的安全防护漏洞图谱。
    71.一些可能的实施方式中,以上方法是采用依据安全防护崩溃迁移活动的安全防护漏洞挖掘规则,步骤p110可以包括:分别为每个候选安全防护执行环境生成所述当前安全防护日志数据的安全防护异常导图和安全防护路径导图;其中,所述安全防护路径导图中所包括的安全防护路径的数量与所述安全防护异常导图所包括的安全防护异常数据的数量相等;其中,所述分别为每个候选安全防护执行环境生成所述当前安全防护日志数据的安全防护异常导图和安全防护路径导图的步骤,包括:依据所述候选安全防护执行环境确定所述当前安全防护日志数据的前向防护执行实体;将每个所述前向防护执行实体的前向防护异常活动作为所述安全防护异常数据,分别加载到所述安全防护异常导图中与所述前向防护执行实体对应的防护记录导图,由此输出所述候选安全防护执行环境的安全防护异常导图;其中,若所述前向防护执行实体为虚拟防护执行实体,则将预设防护异常活动加载到所述安全防护异常导图中与所述前向防护执行实体对应的防护记录导图;将每个所述前向防护执行实体的前向防护执行节点序列作为所述安全防护路径数据,分别加载到所述安全防护路径导图中与所述前向防护执行实体对应的防护记录导图,进而生成获得所述候选安全防护执行环境的安全防护路径导图;其中,若所述前向防护执行实体为虚拟防护执行实体,则将默认前向防护执行节点序列加载到所述安全防护路径导图中与所述前向防护执行实体对应的防护记录导图;其中,所述依据每个所述安全防护异常数据对所述当前安全防护日志数据进行安全防护漏洞挖掘以获取一个或多个第一安全防护漏洞信息的步骤,包括:为所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集加载到对应的候选安全防护执行环境的安全防护异常导图中的安全防护异常数据;依据所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集的安全防护异常数据,分别对所述每个第一安全防护调度元素的安全防护调度变量集进行安全防护漏洞挖掘,以获取到每个第一安全防护调度元素的安全防护调度变量集的第一安全防护漏洞信息。
    72.所述分别依据每个所述安全防护异常数据对应的安全防护路径数据对所述第一安全防护漏洞信息进行特定选择的步骤,包括为所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集加载到对应的候选安全防护执行环境的安全防护路径导图中的安全防护路径数据;依据所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集的安全防护路径数据,分别对所述每个第一安全防护调度元素的安全防护调度变量集的第一安全防护漏洞信息进行特定选择。
    73.或者譬如,一些可能的实施方式中,所述方法是采用依据后向安全防护崩溃迁移活动的安全防护漏洞挖掘规则或依据安全防护调度变量集和后向安全防护崩溃迁移活动的安全防护漏洞挖掘规则,所述获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据的步骤,包括:生成所述当前安全防护日志数据的安全防护异常导图和与所述安全防护异常导图对应的安全防护路径导图;获取所述当前安全防护日志数据在候选安全防护执行环境中的后向相关防护执行实体的防护异常活动和防护执行节点序列,将所述后向相关防护执行实体的防护异常活动作为所述安全防护异常数据对应加载到所述安全防护异常导图,将所
    述防护执行节点序列作为所述安全防护路径数据对应加载到所述安全防护路径导图;其中,若所述后向相关防护执行实体的防护异常活动为虚拟防护执行实体,则将所述当前安全防护日志数据的设定前向防护执行实体的防护异常活动的防护异常变量作为所述安全防护异常数据,对应加载到所述安全防护异常导图的首个思维导图;依据所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列确定所述安全防护路径数据,并将其对应加载到所述安全防护路径导图的首个思维导图;其中,所述依据所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列确定所述安全防护路径数据,并将其对应加载到所述安全防护路径导图的首个思维导图的步骤,包括:若所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列均为同一防护执行阶段的节点序列,则直接将所述当前安全防护日志数据的设定前向防护执行实体的防护执行节点序列作为所述安全防护路径数据加载到所述安全防护路径导图的首个思维导图;否则,将默认前向防护执行节点序列加载到所述安全防护路径导图的首个思维导图。
    74.或者譬如,一些可能的实施方式中,以上方法是采用依据后向安全防护崩溃迁移活动和防护重复度的安全防护漏洞挖掘规则,所述获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据的步骤,包括:在候选安全防护执行环境中确定所述当前安全防护日志数据的防护反馈日志数据,所述防护反馈日志数据包括初始防护反馈日志数据和若干候选防护反馈日志数据,所述初始防护反馈日志数据为候选安全防护执行环境中与当前安全防护日志数据的防护重复度相同的安全防护日志数据,所述候选防护反馈日志数据为所述初始防护反馈日志数据经过日志数据搜索得到的后向防护反馈日志数据;分别将所有所述防护反馈日志数据解析为第二安全防护调度元素的安全防护调度变量集;遍历每个防护反馈日志数据中的每个第二安全防护调度元素的安全防护调度变量集,以获取所述第二安全防护调度元素的安全防护调度变量集所对应的后向防护反馈日志数据的防护异常活动和防护执行节点序列,并将所述后向防护反馈日志数据的防护异常活动作为当前安全防护日志数据中对应所述第二安全防护调度元素的安全防护调度变量集的安全防护异常数据,将所述后向防护反馈日志数据的防护执行节点序列作为当前安全防护日志数据中对应所述第二安全防护调度元素的安全防护调度变量集的安全防护路径数据;相应的,若无法获取到所述安全防护调度变量集对应的后向防护反馈日志数据的防护异常活动和/或所述防护执行节点序列,则所述方法还包括:获取位于所述当前安全防护日志数据的防护运行进程状态数据中的防护执行实体的防护异常活动,并映射到候选安全防护执行环境后作为所述安全防护调度变量集的安全防护异常数据;和/或获取所述当前安全防护日志数据的防护运行进程状态数据中的防护执行实体的防护执行节点序列并输出为所述安全防护调度变量集的安全防护路径数据;若所述当前安全防护日志数据的防护运行进程状态数据的防护执行实体不存在或防护异常活动为虚拟防护执行实体,则将预设防护异常活动输出为所述安全防护调度变量集的安全防护异常数据,并将默认前向防护执行节点序列输出为所述安全防护路径数据。
    75.图2示出了本技术实施例提供的用于实现上述的云端业务安全防护的大数据分析方法的安全防护系统100的硬件结构意图,如图2所示,安全防护系统100可包括处理器110、
    机器可读存储介质120、总线130以及通信单元140。
    76.一种可能的设计中,安全防护系统100可以是单个服务器,也可以是服务器组。所述服务器组可以是集中式的,也可以是分布式的(例如,安全防护系统100可以是分布式的系统)。在一些实施例中,安全防护系统100可以是本地的,也可以是远程的。例如,安全防护系统100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,安全防护系统100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,安全防护系统100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
    77.机器可读存储介质120可以存储数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端获取的数据。在一些实施例中,机器可读存储介质120可以存储安全防护系统100用来执行或使用来完成本技术中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(rom)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(ram)。示例性ram可包括主动随机存取存储器(dram)、双倍数据速率同步主动随机存取存储器(ddr sdram)、被动随机存取存储器(sram)、晶闸管随机存取存储器(t-ram)和零电容随机存取存储器(z-ram)等。示例性只读存储器可以包括掩模型只读存储器(mrom)、可编程只读存储器(prom)、可擦除可编程只读存储器(perom)、电可擦除可编程只读存储器(eeprom)、光盘只读存储器(cd-rom)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
    78.在具体实现过程中,一个或多个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的云端业务安全防护的大数据分析方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作。
    79.处理器110的具体实现过程可参见上述安全防护系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
    80.此外,本技术实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上云端业务安全防护的大数据分析方法。
    81.本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:read-only memory,缩写:rom)、ram、磁碟或者光盘等各种可以存储程序代码的介质。
    82.需要说明的是,本说明书中的每个实施例均采用递进的方式描述,每个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,
    相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
    83.以上所述,仅为本技术的一种具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应该以权利要求的保护范围为准。

    技术特征:
    1.一种云端业务安全防护的大数据分析方法,应用于所述安全防护系统,其特征在于,包括:依据目标安全防护接口的安全防护漏洞图谱,确定所述目标安全防护接口的每个目标安全防护漏洞的漏洞联系属性;依据所述目标安全防护接口的每个目标安全防护漏洞以及每个目标安全防护漏洞的漏洞联系属性配置对应于每个目标安全防护漏洞的安全防护运行服务,其中,所述安全防护运行服务包括多个依据联合防护强度分布的联合防护运行策略;依据所述对应于每个目标安全防护漏洞的安全防护运行服务向所述目标安全防护接口引用对应的安全防护加载程序;获取所述目标安全防护接口针对所述安全防护加载程序的周期性测试大数据,并依据所述周期性测试大数据对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化。2.根据权利要求1所述的云端业务安全防护的大数据分析方法,其特征在于,所述依据所述周期性测试大数据对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化的步骤,包括:对所述周期性测试大数据的第一安全性能测试事件簇进行薄弱点变量提取,输出所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量,所述第一安全性能测试事件簇用于表达安全薄弱项性能测试事件;依据所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量和薄弱项决策网络在指定安全防护流程的薄弱项决策变量,确定所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度;依据所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度、所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量和所述薄弱项决策网络在指定安全防护流程的输入变量,确定第一偏向值分布,所述第一偏向值分布表示所述指定安全防护流程所对应联合防护触发事件关联于在先典型安全风险事件簇的第一偏向值和关联于所述第一安全性能测试事件簇的第二偏向值;依据所述第一偏向值和所述第二偏向值,在所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中确定所述指定安全防护流程对应的联合防护触发事件,并依据所述指定安全防护流程对应的联合防护触发事件相关的联合防护规则以及每个联合防护规则所对应的联合防护薄弱值对所述每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化;所述联合防护触发事件用于确定所述安全薄弱项性能测试事件对应的联合防护强化规则。3.根据权利要求2所述的云端业务安全防护的大数据分析方法,其特征在于,所述依据所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度、所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量和所述薄弱项决策网络在指定安全防护流程的输入变量,确定第一偏向值分布,包括:依据所述第一安全性能测试事件簇中各安全性能测试节点所对应的薄弱点变量和所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度,确定所述指定安全防护流程对应的安全威胁渗透变量;
    将所述指定安全防护流程对应的安全威胁渗透变量、所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量和所述薄弱项决策网络在指定安全防护流程的输入变量进行汇聚,输出第一汇聚变量;对所述第一汇聚变量进行偏向值分类,输出所述第一偏向值;依据所述第一偏向值确定所述第二偏向值,其中,所述第一偏向值与所述第二偏向值之和等于1;所述依据所述第一安全性能测试事件簇中各安全性能测试节点所对应的薄弱点变量和所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度,确定所述指定安全防护流程对应的安全威胁渗透变量,包括:以所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度作为所对应安全性能测试节点的性能测试属性,对所述第一安全性能测试事件簇中全部安全性能测试节点的薄弱点变量进行渗透属性连接,输出所述指定安全防护流程对应的安全威胁渗透变量。4.根据权利要求2所述的云端业务安全防护的大数据分析方法,其特征在于,所述依据所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量和薄弱项决策网络在指定安全防护流程的薄弱项决策变量,确定所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度之前,所述方法还包括:获取所述薄弱项决策网络在指定安全防护流程的输入变量,其中,所述薄弱项决策网络在指定安全防护流程的输入变量包括所述薄弱项决策网络在前一安全防护流程的薄弱项决策变量,所述薄弱项决策网络在首个安全防护流程的输入变量包括防护调度活动对应的防护调度变量;由所述薄弱项决策网络依据所述指定安全防护流程的输入变量进行处理,生成所述指定安全防护流程的薄弱项决策变量。5.根据权利要求2所述的云端业务安全防护的大数据分析方法,其特征在于,所述依据所述第一偏向值和所述第二偏向值,在所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中确定所述指定安全防护流程对应的联合防护触发事件,包括:获取第二偏向值分布,所述第二偏向值分布表示在先典型安全风险事件簇中各安全性能测试节点是所述指定安全防护流程所对应联合防护触发事件的模糊偏向值;依据所述第一偏向值和所述第二偏向值,对所述第二偏向值分布和所述第一安全性能测试事件簇中各安全性能测试节点在指定安全防护流程对应的安全性薄弱度进行渗透属性连接,确定目标偏向值分布,所述目标偏向值分布表示所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中各安全性能测试节点是所述指定安全防护流程所对应联合防护触发事件的目标偏向值;依据所述目标偏向值,在所述在先典型安全风险事件簇和所述第一安全性能测试事件簇中进行事件提取,确定所述指定安全防护流程对应的联合防护触发事件;其中,所述获取第二偏向值分布,包括:将所述指定安全防护流程对应的安全威胁渗透变量与所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量进行汇聚,输出第二汇聚变量;对所述第二汇聚变量进行主成分分析,并依据主成分分析结果进行偏向值分类,输出
    所述第二偏向值分布。6.根据权利要求2所述的云端业务安全防护的大数据分析方法,其特征在于,所述依据所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量和薄弱项决策网络在指定安全防护流程的薄弱项决策变量,确定所述第一安全性能测试事件簇中各安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度,包括:将所述第一安全性能测试事件簇中的每个安全性能测试节点的薄弱点变量分别与所述薄弱项决策网络在指定安全防护流程的薄弱项决策变量进行汇聚,输出所述第一安全性能测试事件簇中每个安全性能测试节点对应的第三汇聚变量;将每个所述第三汇聚变量进行主成分分析,输出所述第一安全性能测试事件簇中每个安全性能测试节点对应的主成分分析变量;对各个所述主成分分析变量进行激活处理,输出所述第一安全性能测试事件簇中每个安全性能测试节点对指定安全防护流程所对应联合防护触发事件的初始安全性薄弱度;对各个所述初始安全性薄弱度进行归一化映射,输出所述第一安全性能测试事件簇中每个安全性能测试节点在所述指定安全防护流程对应的安全性薄弱度。7.根据权利要求2所述的云端业务安全防护的大数据分析方法,其特征在于,所述对所述周期性测试大数据的第一安全性能测试事件簇进行薄弱点变量提取,输出所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量,包括:通过薄弱点变量提取分支对所述第一安全性能测试事件簇进行薄弱点变量提取,输出所述第一安全性能测试事件簇中各安全性能测试节点的薄弱点变量。8.根据权利要求1-7中任意一项所述的云端业务安全防护的大数据分析方法,其特征在于,所述目标安全防护接口的安全防护漏洞图谱的确定步骤包括:获取所述目标安全防护接口针对触发的目标威胁攻击事件的当前安全防护日志数据,获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据;其中,所述安全防护路径数据与所述安全防护异常数据通过同一安全防护日志数据获得,所述目标威胁攻击事件为所述目标安全防护接口执行防护的目标外部云端业务源信息中的目标业务源攻击数据对应的频繁威胁攻击事件库中的威胁攻击事件;依据每个所述安全防护异常数据对所述当前安全防护日志数据进行安全防护漏洞挖掘以获取一个或多个第一安全防护漏洞信息;分别依据每个所述安全防护异常数据对应的安全防护路径数据对所述第一安全防护漏洞信息进行特定选择,输出所述当前安全防护日志数据的目标安全防护漏洞信息,并根据各个所述目标安全防护漏洞信息中的每个目标安全防护漏洞以及不同目标安全防护漏洞之间的漏洞关联关系构建所述目标安全防护接口的安全防护漏洞图谱。9.根据权利要求8所述的云端业务安全防护的大数据分析方法,其特征在于,所述方法是采用依据安全防护崩溃迁移活动的安全防护漏洞挖掘规则,所述获取当前安全防护日志数据的一个或多个安全防护异常数据和与所述安全防护异常数据对应的安全防护路径数据的步骤,包括:分别为每个候选安全防护执行环境生成所述当前安全防护日志数据的安全防护异常导图和安全防护路径导图;其中,所述安全防护路径导图中所包括的安全防护路径的数量
    与所述安全防护异常导图所包括的安全防护异常数据的数量相等;其中,所述分别为每个候选安全防护执行环境生成所述当前安全防护日志数据的安全防护异常导图和安全防护路径导图的步骤,包括:依据所述候选安全防护执行环境确定所述当前安全防护日志数据的前向防护执行实体;将每个所述前向防护执行实体的前向防护异常活动作为所述安全防护异常数据,分别加载到所述安全防护异常导图中与所述前向防护执行实体对应的防护记录导图,由此输出所述候选安全防护执行环境的安全防护异常导图;其中,若所述前向防护执行实体为虚拟防护执行实体,则将预设防护异常活动加载到所述安全防护异常导图中与所述前向防护执行实体对应的防护记录导图;将每个所述前向防护执行实体的前向防护执行节点序列作为所述安全防护路径数据,分别加载到所述安全防护路径导图中与所述前向防护执行实体对应的防护记录导图,进而生成获得所述候选安全防护执行环境的安全防护路径导图;其中,若所述前向防护执行实体为虚拟防护执行实体,则将默认前向防护执行节点序列加载到所述安全防护路径导图中与所述前向防护执行实体对应的防护记录导图;其中,所述依据每个所述安全防护异常数据对所述当前安全防护日志数据进行安全防护漏洞挖掘以获取一个或多个第一安全防护漏洞信息的步骤,包括:为所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集加载到对应的候选安全防护执行环境的安全防护异常导图中的安全防护异常数据;依据所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集的安全防护异常数据,分别对所述每个第一安全防护调度元素的安全防护调度变量集进行安全防护漏洞挖掘,以获取到每个第一安全防护调度元素的安全防护调度变量集的第一安全防护漏洞信息;所述分别依据每个所述安全防护异常数据对应的安全防护路径数据对所述第一安全防护漏洞信息进行特定选择的步骤,包括:为所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集加载到对应的候选安全防护执行环境的安全防护路径导图中的安全防护路径数据;依据所述当前安全防护日志数据中的每个第一安全防护调度元素的安全防护调度变量集的安全防护路径数据,分别对所述每个第一安全防护调度元素的安全防护调度变量集的第一安全防护漏洞信息进行特定选择。10.一种安全防护系统,其特征在于,包括:处理器;计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-9中任意一项所述的云端业务安全防护的大数据分析方法。

    技术总结
    本申请实施例公开了一种云端业务安全防护的大数据分析方法及安全防护系统,依据每个目标安全防护漏洞的漏洞联系属性配置对应于每个目标安全防护漏洞的安全防护运行服务,依据对应于每个目标安全防护漏洞的安全防护运行服务向目标安全防护接口引用对应的安全防护加载程序,获取目标安全防护接口针对安全防护加载程序的周期性测试大数据,并依据周期性测试大数据对每个目标安全防护漏洞的安全防护运行服务进行联合防护迭代优化,由此在安全防护漏洞确定后,以漏洞联系属性为联合防护运行策略的配置维度进行安全性能测试,并依据安全性能测试事件进行安全防护运行服务的联合防护迭代优化,进而提高后续联合安全防护的可靠性。靠性。靠性。


    技术研发人员:毛朝明 冉勇
    受保护的技术使用者:大庆瀚浩科技有限公司
    技术研发日:2022.03.09
    技术公布日:2022/5/25
    转载请注明原文地址:https://tc.8miu.com/read-22684.html

    最新回复(0)