-
公开(公告)号:CN118484834B
公开(公告)日:2024-10-01
申请号:CN202410940444.7
申请日:2024-07-15
Applicant: 山东源鲁信息科技有限公司
IPC: G06F21/62
Abstract: 本技术申请提出了一种基于数据访问关系的安全运营方法,通过预设分类方法对访问帐户和数据块分别赋予角色类型标签和数据类型标签,进而生成数据角色权限映射表。在访问请求发生时,系统会根据访问帐户的角色类型标签和数据块的数据类型标签,结合用户的访问环境信息,生成匹配的访问权限信息。系统还会考虑访问帐户的角色历史访问环境信息,以此来修正最终的访问权限,确保权限赋予的精确性和安全性。此方法减少了一对一权限设定的工作量,降低了管理成本,并能根据角色类型标签发现潜在的访问风险,有效进行数据风控。此种安全运营方法提高了数据管理的效率和安全性,为数据访问控制提供了一种高效的策略。
-
公开(公告)号:CN118473837B
公开(公告)日:2024-10-01
申请号:CN202410941433.0
申请日:2024-07-15
Applicant: 山东源鲁信息科技有限公司
IPC: H04L9/40 , H04L41/14 , H04L41/147
Abstract: 本发明提供了一种多层次网络安全防护体系构建方法,该方法通过模拟网络攻击来构建和训练网络攻击识别模型。首先,使用模拟攻击方法对网络服务器进行模拟攻击。在攻击过程中,收集服务器的硬件环境数据、服务器负载数据、应用进程的资源占用数据以及用户的行为数据。这些数据被定义为模拟攻击环境数据、模拟攻击负载数据、模拟攻击资源占用数据和模拟攻击用户行为数据。随后,根据这些收集到的数据训练出不同层级的网络攻击识别模型。这些模型能够识别和防护实际的网络攻击,提升网络安全防护的效率和准确性。此方法的创新之处在于它综合利用了多方面的特征数据进行模型训练,使得识别过程更为精确和高效,从而有效增强网络的安全防护能力。
-
公开(公告)号:CN117081868B
公开(公告)日:2023-12-26
申请号:CN202311341206.6
申请日:2023-10-17
Applicant: 山东源鲁信息科技有限公司
IPC: H04L9/40
Abstract: 本发明公开了一种基于安全策略的网络安全运营方法,涉及计算机网络安全领域,包括以下步骤:通过设备和系统生成的日志和流量数据,使用监测设备和技术发现攻击行为,通过分析攻击行为特征确认是否存在真实攻击;根据分析结果确认受害资产,并根据安全策略评估优化系统制定攻击行为的处置方式;在对比分析处置方式和攻击行为的基础上,构建网络安全对抗防御能力评估体系框架及度量方法;以攻击和防御双重视角,评估量化安全对抗防御能力存在的差距,发现处置方式存在的安全漏洞和不足;定期监控网络与安全事件,评估安全策略的有效性,并持续对安全策略和评估体系框架进行优化与改进。本发明实施响应机制,减少安全事件造成的损失。
-
公开(公告)号:CN119675962A
公开(公告)日:2025-03-21
申请号:CN202411866610.X
申请日:2024-12-18
Applicant: 华能山东发电有限公司 , 山东源鲁信息科技有限公司
IPC: H04L9/40
Abstract: 本发明涉及计算机技术领域,公开了一种主机防火墙软件策略收集与分析的方法,包括以下步骤;S1、分布式部署采集代理,采集主机防火墙的策略数据;S2、对所述采集的数据进行标准化解析和存储;S3、将标准化后的策略数据通过增量同步机制上传至中心管理节点;S4、在中心管理节点,基于规则数据构建规则依赖图;S5、利用规则依赖图对主机防火墙规则进行冲突检测和冗余分析。通过规则依赖图对规则集进行优先级冲突、覆盖冲突和互斥冲突的检测,优先级冲突检测确保了规则的执行逻辑一致性,覆盖冲突检测减少了规则的冗余执行,互斥冲突检测避免了逻辑矛盾的规则组合。通过系统化的冲突检测,显著提高了规则集的执行准确性和可靠性。
-
公开(公告)号:CN117081868A
公开(公告)日:2023-11-17
申请号:CN202311341206.6
申请日:2023-10-17
Applicant: 山东源鲁信息科技有限公司
IPC: H04L9/40
Abstract: 本发明公开了一种基于安全策略的网络安全运营方法,涉及计算机网络安全领域,包括以下步骤:通过设备和系统生成的日志和流量数据,使用监测设备和技术发现攻击行为,通过分析攻击行为特征确认是否存在真实攻击;根据分析结果确认受害资产,并根据安全策略评估优化系统制定攻击行为的处置方式;在对比分析处置方式和攻击行为的基础上,构建网络安全对抗防御能力评估体系框架及度量方法;以攻击和防御双重视角,评估量化安全对抗防御能力存在的差距,发现处置方式存在的安全漏洞和不足;定期监控网络与安全事件,评估安全策略的有效性,并持续对安全策略和评估体系框架进行优化与改进。本发明实施响应机制,减少安全事件造成的损失。
-
公开(公告)号:CN119829362A
公开(公告)日:2025-04-15
申请号:CN202411813472.9
申请日:2024-12-11
Applicant: 华能山东发电有限公司 , 山东源鲁信息科技有限公司
IPC: G06F11/30 , G06F11/34 , G06N3/0442 , G06N3/042 , G06N3/045 , G06N3/0475 , G06N3/094
Abstract: 本申请涉及计算机系统监控技术领域,公开了一种主机进程监控的方法,包括以下步骤:S1、多模态采集:采集进程资源、行为数据和交互关系;S2、特征处理:归一化、时序建模和交互提取;S3、行为建模:时间序列与交互图建模刻画行为;S4、异常检测:时序、图嵌入与对抗方法识别异常;S5、安全响应:执行阻断、限资源和隔离措施;S6、自适应优化:通过反馈动态优化模型与策略。通过文件系统解析和网络流量捕获,全面采集进程静态信息、动态行为和交互关系,实现全生命周期数据覆盖,并结合动态采样策略优化资源占用,在提高数据全面性与时效性的同时实现高效运行,让其在高效运行和低资源消耗之间达成平衡。
-
公开(公告)号:CN114465809B
公开(公告)日:2024-12-03
申请号:CN202210206720.8
申请日:2022-03-04
Applicant: 山东源鲁信息科技有限公司
Abstract: 本发明涉及计算机技术领域,具体地说,涉及一种安全策略粒度的计算方法。包括如下步骤:组建测试和开发环境,搭建测试和开发服务器;调研客户现场的防火墙策略数据、规模、配置习惯、配置内部规定等信息;进行防火墙对接、品牌适配、数据格式化、策略粒度计算等开发工作;校验计算结果。本发明设计可以制定策略粒度判断规则,通过相关算法、根据策略的组成元素来计算出其策略的粒度;通过模拟适配各种品牌的防火墙,模拟各种行业客户现场的防火墙策略,对取到的策略数据进行粒度计算评估,完全能够达到设定的目标,计算结果准确无误;可以配置较为标准统一的防火墙策略,帮助策略运维人员对防火墙策略进行评估计算,提高策略配置适配性。
-
公开(公告)号:CN117097565B
公开(公告)日:2023-12-29
申请号:CN202311348517.5
申请日:2023-10-18
Applicant: 山东源鲁信息科技有限公司
IPC: H04L9/40 , G06N3/0464 , G06N3/098
Abstract: 本发明公开了一种基于业务系统构造策略模型的方法,涉及网络安全技术领域,该方法包括以下步骤:S1、梳理组织网络环境内的业务系统及业务系统地址;S2、依次梳理业务系统内部、业务系统与业务系统之间、业务系统与终端之间以及业务系统与用户之间的访问关系;S3、梳理每个访问关系需要经过的防火墙;S4、基于访问关系的梳理,以业务系统访问关系表为基础,构造业务系统安全策略模型;S5、将业务系统安全策略模型与当前安全策略进行结合与对比。本发明通过基于JAVA语言进行算法实现,使用MySql作为持久化技术,安全策略与业务系统紧密关联,实现安全策略更改有理有据,避免安全策略的乱象。
-
公开(公告)号:CN114465809A
公开(公告)日:2022-05-10
申请号:CN202210206720.8
申请日:2022-03-04
Applicant: 山东源鲁信息科技有限公司
Abstract: 本发明涉及计算机技术领域,具体地说,涉及一种安全策略粒度的计算方法。包括如下步骤:组建测试和开发环境,搭建测试和开发服务器;调研客户现场的防火墙策略数据、规模、配置习惯、配置内部规定等信息;进行防火墙对接、品牌适配、数据格式化、策略粒度计算等开发工作;校验计算结果。本发明设计可以制定策略粒度判断规则,通过相关算法、根据策略的组成元素来计算出其策略的粒度;通过模拟适配各种品牌的防火墙,模拟各种行业客户现场的防火墙策略,对取到的策略数据进行粒度计算评估,完全能够达到设定的目标,计算结果准确无误;可以配置较为标准统一的防火墙策略,帮助策略运维人员对防火墙策略进行评估计算,提高策略配置适配性。
-
公开(公告)号:CN118484834A
公开(公告)日:2024-08-13
申请号:CN202410940444.7
申请日:2024-07-15
Applicant: 山东源鲁信息科技有限公司
IPC: G06F21/62
Abstract: 本技术申请提出了一种基于数据访问关系的安全运营方法,通过预设分类方法对访问帐户和数据块分别赋予角色类型标签和数据类型标签,进而生成数据角色权限映射表。在访问请求发生时,系统会根据访问帐户的角色类型标签和数据块的数据类型标签,结合用户的访问环境信息,生成匹配的访问权限信息。系统还会考虑访问帐户的角色历史访问环境信息,以此来修正最终的访问权限,确保权限赋予的精确性和安全性。此方法减少了一对一权限设定的工作量,降低了管理成本,并能根据角色类型标签发现潜在的访问风险,有效进行数据风控。此种安全运营方法提高了数据管理的效率和安全性,为数据访问控制提供了一种高效的策略。
-
-
-
-
-
-
-
-
-