(19)国家知识产权局
(12)发明 专利申请
(10)申请公布号
(43)申请公布日
(21)申请 号 202210929716.4
(22)申请日 2022.08.04
(71)申请人 国家信息中心
地址 100045 北京市西城区三里河路58号
(72)发明人 赵睿斌 禄凯 康霄普 王佳颖
张灏 方景鑫 赵雅君
(74)专利代理 机构 合肥方舟知识产权代理事务
所(普通合伙) 34158
专利代理师 朱荣
(51)Int.Cl.
H04L 9/40(2022.01)
(54)发明名称
一种基于隐私计算的数据安全监管方法
(57)摘要
本发明公开了一种基于隐私计算的数据安
全监管方法, 涉及数据安全监管技术领域, 解决
了现有技术中, 网络数据安全监管效率低, 无法
通过多方面分析判断网络数据的实时安全性的
技术问题, 将网络数据的获取人和使用者进行分
析, 将其操作过程中进行检测分析, 防止获取人
和使用者在使用过程中存在数据风险操作, 以至
于造成网络数据安全性能降低, 对网络数据本身
的存储风险也增加; 将网络数据实时执行过程
中, 把实时网络执行环境进行分析, 判断实时网
络执行环 境是否安全, 从而避免实时网络执行环
境异常导致网络数据的安全性降低, 且增加了数
据丢失的风险。
权利要求书2页 说明书6页 附图1页
CN 115296903 A
2022.11.04
CN 115296903 A
1.一种基于隐私计算的数据安全监管 方法, 其特 征在于, 具体数据安全监管步骤如下:
步骤一、 数据自身多元分析, 将网络数据的获取人和使用者进行分析, 将其操作 过程中
进行检测分析, 防止获取 人和使用者在使用过程中存在数据风险操作;
步骤二、 可信执行环境分析, 将网络数据实时执行过程中, 把实时网络执行环境进行分
析, 判断实时网络执 行环境是否安全, 从而 避免实时网络执 行环境异常;
步骤三、 多方安全防护分析, 将网络数据存储过程中防护状态和访问状态进行分析, 通
过安全防护和访问分析判断当前存 储网络数据的安全性。
2.根据权利要求1所述的一种基于隐私计算的数据安全监管方法, 其特征在于, 步骤一
中数据自身 多元分析 过程如下:
采集到网络数据获取人的数据采集时长以及对应数据采集过程中数据采集的中止时
长, 并将网络数据获取人的数据采集时长以及 对应数据采集过程中数据采集的中止时长分
别标记为CJS和ZZS; 采集到网络数据获取人在完成数据采集后进 行网络数据上传时上传中
断时长, 并将网络数据获取人在完成数据采集后进行网络数据上传时上传中 断时长标记为
ZDS;
通过公式
获取到网络数据获取人的安全分析系数X,
其中, a1、 a2以及a3均为预设比例系数, 且a1>a2>a3>0;
将网络数据获取 人的安全分析系数 X与获取人安全分析系数阈值进行比较:
若网络数据获取人的安全分析系数X超过获取人安全分析系数阈值, 则判定对应网络
数据获取人安全分析存在风险, 生成数据获取风险信号并将对网络数据进 行停止访问且进
行安全审核; 若网络数据获取人的安全分析系数X未超过获取人安全分析系数阈值, 则判定
对应网络数据获取人安全分析不存在风险, 生成数据获取安全信号并将对网络数据标记为
获取安全数据。
3.根据权利要求2所述的一种基于隐私计算的数据安全监管方法, 其特征在于, 采集到
网络数据使用者的数据访问频率以及对应相 邻数据访问的间隔时长, 并将网络数据使用者
的数据访问频率以及 对应相邻数据访问的间隔时长 分别标记为PL和S C; 采集到网络数据使
用者完成数据访问后执行的数据转载量, 并将网络数据使用者完成数据访问后执行的数据
转载量标记为Z Z;
通过公式C=β(PL ×s1+SC×s2+ZZ×s3)获取到网络数据使用者的安全分析系数C, 其
中, s1、 s2以及s3均为预设比例系数, 且s1>s2>s3>0, β 为 误差修正因子, 取值 为1.65;
将网络数据使用者的安全分析系数C与使用者安全分析系数阈值进行比较: 若网络数
据使用者的安全分析系 数C超过使用者安全分析系 数阈值, 则判定对应网络数据使用者的
安全分析存在风险, 生成数据使用风险信号并将对应网络数据 的实时使用者进行访问中
止, 且将对应网络数据进 行加密; 若网络数据使用者的安全分析系数C未超过使用者安全分
析系数阈值, 则判定对应网络数据使用者的安全分析不存在风险, 生成数据使用安全信号
并将对应网络数据标记为使用安全数据。
4.根据权利要求1所述的一种基于隐私计算的数据安全监管方法, 其特征在于, 步骤二
中执行环境分析过程如下: 将网络数据实时覆盖网络进行安全分析, 获取到实时覆盖网络
内实时连接终端的历史连接次数以及对应实时连接终端的历史平均连接时长, 并将实时覆权 利 要 求 书 1/2 页
2
CN 115296903 A
2盖网络内实时连接终端的历史连接次数以及对应实时连接终端的历史平均连接时长分别
与历史连接次数阈值和平均连接时长阈值进行比较:
若实时覆盖网络内实时连接终端的历史连接次数超过历史连接次数阈值, 且对应实时
连接终端的历史平均连接时长超过平均连接时长阈值, 则判定对应实时连接终端使用频
繁, 并将其标记为熟悉连接终端; 若实时覆盖网络内实时连接终端的历史连接次数未超过
历史连接次数阈值, 或者对应实时连接终端的历史平均连接时长未超过平均连接时长阈
值, 则判定对应实时连接终端 使用不频繁, 并将其标记为陌生连接终端;
采集到实时覆盖网络内熟悉连接终端与陌生连接终端的数量比值以及对应陌生连接
终端的实时数量, 并将实时覆盖网络内熟悉连接终端与陌生连接终端的数量比值以及 对应
陌生连接终端的实时数量分别与数量比值阈值和实时数量阈值进行比较:
若实时覆盖网络内熟悉连接终端与陌生连接终端的数量比值超过数量比值阈值, 且对
应陌生连接终端的实时数量未超过实时数量阈值, 则判定对应实时覆盖网络的执行环境安
全;
若实时覆盖网络内熟悉连接终端与陌生连接终端的数量比值超过数量比值阈值, 且对
应陌生连接终端的实时数量超过实时数量阈值, 则判定对应实时覆盖网络的执行环境风险
高, 则将对应执 行环境进行陌生连接终端数量控制;
若实时覆盖网络内熟悉连接终端与陌生连接终端的数量比值未超过数量比值阈值, 则
判定对应实时覆盖网络的执行环境风险高且执行性价比低, 并将对应执行环境内的网络数
据访问进行中止 。
5.根据权利要求1所述的一种基于隐私计算的数据安全监管方法, 其特征在于, 步骤三
中多方安全防护分析 过程如下:
采集到当前网络数据访问的权限识别工序 数量以及权限识别工序的错误识别率, 并将
当前网络数据访问的权限识别工序数量以及权限识别工序的错误识别率分别与识别工序
数量阈值和错 误识别率阈值进行比较:
若当前网络数据访问的权限识别工序 数量超过识别工序 数量阈值, 且权限识别工序的
错误识别率未超过错误识别率阈值, 则判定对应网络数据的安全防护 分析合格; 若当前网
络数据访问的权限识别工序数量未超过识别工序数量阈值, 或者权限识别工序的错误识别
率超过错误识别率阈值, 则判定对应网络数据的安全防护 分析不合格, 将对应安全防护进
行检测更新, 即提高了识别工序数量或者降低识别工序的错 误识别率。
6.根据权利要求5所述的一种基于隐私计算的数据安全监管方法, 其特征在于, 采集到
当前网络数据对应开放访问时长以及对应网络数据的访问识别未通过后再次访问的需间
隔时长, 并将当前网络数据对应开放访问时长以及 对应网络数据的访问识别未通过后再次
访问的需间隔时长分别与开 放访问时长阈值和需间隔时长阈值进行比较:
若当前网络数据对应开放访问时长超过开放访问时长 阈值, 或者对应网络数据的访问
识别未通过后再次访问的需间隔时长低于需间隔时长阈值, 则判定对应网络数据访问安全
分析不合格, 生成访问风险信号并将对应网络数据的访问权限进行控制, 即降低开放访问
时长或者提高了需间隔时长; 若当前网络数据对应开放访问时长未超过开放访问时长阈
值, 且对应网络数据的访问识别未通过后再次访问的需间隔时长未低于需间隔时长阈值,
则判定对应网络数据访问安全分析合格。权 利 要 求 书 2/2 页
3
CN 115296903 A
3
专利 一种基于隐私计算的数据安全监管方法
文档预览
中文文档
10 页
50 下载
1000 浏览
0 评论
0 收藏
3.0分
温馨提示:本文档共10页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
本文档由 SC 于 2024-02-18 22:27:42上传分享