欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2024104937394
申请人: 温州佳润科技发展有限公司
专利类型:发明专利
专利状态:授权未缴费
专利领域: 计算;推算;计数
更新日期:2024-08-30
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.一种基于数据分析的大数据安全处理方法,其特征在于,包括以下步骤:步骤S1:对智能家居设备进行物联网通信配置,生成物联网通信配置数据;基于物联网通信配置数据对智能家居设备进行设备数据采集,生成原始异构设备采集数据;对原始异构设备采集数据进行边缘智能预处理,生成预处理设备采集数据;

步骤S2:基于智能家居设备构建敏感规则识别引擎;利用敏感规则识别引擎对预处理设备采集数据进行数据流扫描,并进行逐条敏感评估值计算,生成数据敏感评估值;通过数据敏感评估值对预处理设备采集数据进行逐条安全级别处理,并进行分布式大数据存储,得到设备采集数据湖;

步骤S3:将设备采集数据湖进行流式计算处理,生成实时数据分析流水线;对实时数据分析流水线进行实时聚合分析,得到实时采集聚合数据;基于实时采集聚合数据构建异常行为检测模型;

步骤S4:将异常行为检测模型部署于边缘节点设备;利用边缘节点设备实时采集智能家居设备数据,并通过异常行为检测模型进行实时用户异常行为检测,生成用户实时异常行为数据;

步骤S5:根据用户实时异常行为数据进行异常行为分类,得到异常行为分类数据;根据异常行为分类数据进行安全风险分析以及风险事件生成,得到实时风险事件数据;

步骤S6:根据实时风险事件数据进行自适应安全策略处理,得到自适应安全防护策略;对异常行为检测模型进行联邦学习处理,并根据自适应安全防护策略进行跨设备协同保护以及实时响应处理,从而得到实时安全事件响应数据。

2.根据权利要求1所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S1包括以下步骤:步骤S11:根据智能家居设备进行网络拓扑规划,生成网络拓扑规划数据;对智能家居设备进行通信协议适配,生成通信协议适配数据;

步骤S12:基于通信协议适配数据以及网络拓扑规划数据对智能家居设备进行物联网通信配置,生成物联网通信配置数据;

步骤S13:通过物联网通信配置数据对智能家居设备进行物联网平台连接,生成智能家居通信数据;

步骤S14:对智能家居设备进行设备状态切换事件提取,生成设备切换事件数据;根据设别切换事件数据进行监听事件制定,得到监听事件数据;

步骤S15:基于智能家居通信数据通过预设的发布-订阅模式对监听事件数据进行数据采集动作触发,生成原始异构设备采集数据;

步骤S16:对原始异构设备采集数据进行边缘智能预处理,生成预处理设备采集数据。

3.根据权利要求2所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S16包括以下步骤:步骤S161:将原始异构设备采集数据传输至边缘计算设备中,并进行数据流监控与过滤,分别得到数据流量监控数据以及过滤设备采集数据;

步骤S162:根据过滤设备采集数据进行数据格式识别,生成异构设备格式数据;

步骤S163:基于异构设备格式数据通过预设的标准数据字段结构对原始异构设备采集数据进行异构数据字段映射,生成异构字段映射数据;

步骤S164:根据异构字段映射数据进行标准数据格式转换,得到标准原始设备采集数据;

步骤S165:对数据流量监控数据进行短期波动趋势分析,生成数据流量趋势数据;

步骤S166:根据数据流量趋势数据进行清洗程度评估,生成清洗程度评估数据;

步骤S167:通过清洗程度评估数据对标准原始设备采集数据进行数据清洗处理,得到预处理设备采集数据。

4.根据权利要求2所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S2包括以下步骤:步骤S21:基于智能家居设备获取敏感信息样本数据;

步骤S22:根据敏感信息样本数据进行敏感信息类型划分,并进行敏感信息特征提取,生成敏感信息特征数据;

步骤S23:根据敏感信息特征数据进行敏感信息识别规则制定,得到敏感信息识别规则数据,其中敏感信息识别规则数据包括文本匹配规则、关键字过滤规则以及正则表达式规则;

步骤S24:对敏感信息识别规则数据进行模拟退火组合优化,得到优化敏感识别规则数据;根据优化敏感识别规则数据进行规则执行处理,从而得到敏感规则识别引擎;

步骤S25:利用敏感规则识别引擎对预处理设备采集数据进行数据流扫描,并进行逐条敏感评估值计算,生成数据敏感评估值;

步骤S26:通过数据敏感评估值对预处理设备采集数据进行逐条安全级别判断,将预处理设备采集数据高于预设的数据敏感阈值标记为安全级设备采集数据;将预处理设备采集数据低于或等于预设的数据敏感阈值标记为公开级设备采集数据;

步骤S27:对安全级设备采集数据进行属性加密处理,生成加密设备采集数据;

步骤S28:将加密设备采集数据以及公开级设备采集数据进行分布式大数据存储,得到设备采集数据湖。

5.根据权利要求1所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S3包括以下步骤:步骤S31:将设备采集数据湖进行流式计算处理,生成实时数据分析流水线;

步骤S32:对实时数据分析流水线进行实时聚合分析,得到实时采集聚合数据;

步骤S33:根据实时采集聚合数据进行操作行为数据提取,分别得到智能家居操作数据以及Web通信日志数据;

步骤S34:根据智能家居操作数据以及Web通信日志数据进行特征工程处理,得到操作行为特征数据;

步骤S35:利用孤立森林算法对操作行为特征数据进行异常行为检测模型构建,得到异常行为检测模型。

6.根据权利要求5所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S35包括以下步骤:步骤S351:根据操作行为特征数据进行序列模式聚类,生成行为模式簇数据;

步骤S352:根据行为模式簇数据进行用户行为模式分析,得到用户行为模式数据;

步骤S353:通过用户行为模式数据对行为模式簇数据进行行为发生概率计算,并进行行为基线分布处理,从而得到用户行为基线分布数据;

步骤S354:根据用户行为基线分布数据进行低概率行为统计,将低概率行为标记为异常行为模式;

步骤S355:利用孤立森林算法将异常行为模式作为目标检测特征,构建初始异常行为检测模型;

步骤S356:将行为模式簇数据标记为模型验证集,将操作行为特征数据标记为模型训练集;通过模型训练集对初始异常行为检测模型进行模型训练,得到训练样本异常评分数据;

步骤S357:通过用户行为基线分布数对训练样本异常评分数据进行异常评分阈值处理,得到最佳异常评分阈值;

步骤S358:将低于最佳异常评分阈值的训练异常样本作为低置信度样本,对其进行排除处理,将高于或等于最佳异常评分阈值的训练异常样本作为低置信度样本,得到异常评分过滤策略;

步骤S359:利用异常评分过滤策略对初始异常行为检测模型进行超参数调整,并根据模型验证集进行交叉验证优化,从而得到异常行为检测模型。

7.根据权利要求6所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S357包括以下步骤:步骤S3571:对训练样本异常评分数据进行评分阈值特征处理,得到评分阈值特征数据;

步骤S3572:根据评分阈值特征数据进行递增评分阈值处理,得到递增评分阈值数据;

步骤S3573:通过用户行为基线分布数据对递增评分阈值数据进行阈值遍历,并进行真假率值计算,分别得到真正率评分数据以及假正率评分数据;

步骤S3574:将真正率评分数据作为纵轴,假正率评分数据作为横轴,绘制异常评分ROC曲线数据;

步骤S3575:根据异常评分ROC曲线数据进行几何平均值计算,生成几何平均值数据;

步骤S3576:对几何平均值数据进行最大几何平均值筛选,并将其标记为最佳异常评分阈值。

8.根据权利要求5所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S4包括以下步骤:步骤S41:对异常行为检测模型进行模型优化蒸馏处理,生成优化异常行为检测模型;

步骤S42:获取边缘计算设备中的节点拓扑结构数据;

步骤S43:根据节点拓扑结构数据进行节点计算资源评估,生成节点计算资源评估数据;

步骤S44:根据节点计算资源评估数据进行高计算资源节点筛选,生成高计算资源节点数据;

步骤S45:基于高计算资源节点数据将优化异常行为检测模型部署于边缘节点设备;

步骤S46:利用边缘节点设备实时采集智能家居设备数据,并通过优化异常行为检测模型进行实时用户异常行为检测,生成用户实时异常行为数据。

9.根据权利要求1所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S5包括以下步骤:步骤S51:根据用户实时异常行为数据进行实时行为特征提取,得到实时用户行为特征数据;

步骤S52:根据实时用户行为特征数据进行异常行为分类,得到异常行为分类数据;

步骤S53:通过异常行为分类数据对智能家居设备进行实时运行状态采集,生成设备实时状态数据;

步骤S54:根据设备实时状态数据对异常行为分类数据进行安全风险分析,并进行风险事件生成,得到实时风险事件数据,其中实时风险事件数据包括设备故障风险事件、用户恶意操作事件、设备入侵事件以及敏感数据窃取风险事件。

10.根据权利要求9所述的基于数据分析的大数据安全处理方法,其特征在于,步骤S6包括以下步骤:步骤S61:当实时风险事件数据为设备故障风险事件时,根据实时风险事件数据进行故障设备标记,得到故障智能家居设备;对故障智能家居设备进行设备关闭指令生成,并进行故障设备预警处理,得到故障设备预警策略;

步骤S62:当实时风险事件数据为用户恶意操作事件时,根据实时风险事件数据进行操作用户验证处理,生成操作用户验证策略;

步骤S63:当实时风险事件数据为设备入侵事件时,根据实时风险事件数据进行入侵设备隔离处理,生成设备隔离策略;

步骤S64:当实时风险事件数据为敏感数据窃取风险事件时,根据实时风险事件数据对用户进行安全验证处理,生成安全验证数据;根据安全验证数据进行安全验证判断,当安全验证数据为验证通过时,将敏感数据窃取风险事件标记为正常事件数据;当安全验证数据为验证失败时,将用户进行访问权限限制,并对设备采集数据湖进行增强加密以及数据隔离处理,生成敏感数据加密策略;

步骤S65:基于故障设备预警策略、操作用户验证策略、设备隔离策略以及敏感数据加密策略进行自适应安全策略处理,得到自适应安全防护策略;

步骤S66:对优化异常行为检测模型进行联邦学习处理,并根据自适应安全防护策略进行跨设备协同保护以及实时响应处理,从而得到实时安全事件响应数据。