电子通信装置的制造及其应用技术1.本技术涉及数据共享与管控技术领域,具体而言,涉及一种网络安全数据共享与管控方法及系统。背景技术:2.网络安全(cyber security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着网络安全科技的不断进步,发明人发现,对网络安全数据的共享与管控存在一定的缺陷,从而难以保障网络安全数据的共享与管控的准确性和可信度,这样难以降低网络安全入侵的可能性。技术实现要素:3.鉴于此,本技术提供了一种网络安全数据共享与管控方法及系统。4.第一方面,提供一种网络安全数据共享与管控方法,包括以下步骤:依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;其中,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据;依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;其中,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。5.在一种独立实施的实施例中,基于所述网络安全数据簇中网络安全数据的网络位置次序,在对于所述网络安全数据簇中当前位置网络安全数据运行完所述步骤后,再基于所述步骤执行下一个位置网络安全数据;其中,所述候选网络安全数据和目标网络安全数据皆为所述当前位置网络安全数据。6.在一种独立实施的实施例中,所述依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动,包括:在所述第一网络安全数据共享节点从所述网络安全数据簇中获取当前位置网络安全数据确定为所述候选网络安全数据的流程中,依据所述第二网络安全数据共享节点对所述当前位置网络安全数据的前一个位置网络安全数据运行所述网络安全数据的共享调度活动;所述依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动,包括:在所述第二网络安全数据共享节点对所述当前位置网络安全数据运行所述网络安全数据的共享调度活动的流程中,依据所述第一网络安全数据共享节点将经过所述网络安全数据的共享调度活动后的前一个位置网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。7.在一种独立实施的实施例中,所述依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据,包括:依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中;其中,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据;所述依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动,包括:依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动;所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据;所述依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动,包括:依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动;所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。8.在一种独立实施的实施例中,所述网络安全数据共享调度容器与所述网络安全数据网络位置管控容器为同一任务容器,且在同一时刻所述任务容器中保存有至多一个位置所述候选网络安全数据和/或至多一个位置所述已执行完所述网络安全数据的共享调度活动的网络安全数据。9.在一种独立实施的实施例中,所述方法还包括:在所述网络安全数据共享调度容器中不存在所述候选网络安全数据且所述第一网络安全数据共享节点为待命状态时,依据所述第一网络安全数据共享节点从所述网络安全数据簇获取一个位置网络安全数据确定为新的所述候选网络安全数据添加到所述网络安全数据共享调度容器中。10.在一种独立实施的实施例中,所述方法还包括:在所述第一网络安全数据共享节点完成对所述目标网络安全数据的网络位置管控之后,确定所述第一网络安全数据共享节点为待命状态;或者,在所述第二网络安全数据共享节点对所述第一网络安全数据共享节点首次从所述网络安全数据簇中获取的网络安全数据进行网络安全数据共享调度的流程中,确定所述第一网络安全数据共享节点为待命状态。11.在一种独立实施的实施例中,所述依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行网络安全数据的共享调度活动,包括:在确定所述第二网络安全数据共享节点处于待命状态时,依据所述第一网络安全数据共享节点获取所述网络安全数据共享调度容器中首个网络位置网络安全数据确定为所述第一网络安全数据并传输至所述第二网络安全数据共享节点;依据所述第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得所述第一网络安全数据的共享调度数据。12.在一种独立实施的实施例中,所述方法还包括:在所述第二网络安全数据共享节点完成对所述第一网络安全数据的所述网络安全数据的共享调度活动并将所述第一网络安全数据添加到所述网络安全数据网络位置管控容器时,确定所述第二网络安全数据共享节点处于所述待命状态;或者,在所述第一网络安全数据共享节点将首次从所述网络安全数据簇中获取的网络安全数据确定为所述候选网络安全数据添加到所述网络安全数据共享调度容器时,确定所述第二网络安全数据共享节点处于所述待命状态。13.第二方面,提供一种网络安全数据共享与管控系统,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实上述的方法。14.本技术实施例所提供的一种网络安全数据共享与管控方法及系统,在本实施例中,首先,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;然后依据所述第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;最后依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。附图说明15.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。16.图1为本技术实施例所提供的一种网络安全数据共享与管控方法的流程图。17.图2为本技术实施例所提供的一种网络安全数据共享与管控装置的框图。18.图3为本技术实施例所提供的一种网络安全数据共享与管控系统的架构图。具体实施方式19.为了更好的理解上述技术方案,下面通过附图以及具体实施例对本技术技术方案做详细的说明,应当理解本技术实施例以及实施例中的具体特征是对本技术技术方案的详细的说明,而不是对本技术技术方案的限定,在不冲突的情况下,本技术实施例以及实施例中的技术特征可以相互组合。20.请参阅图1,示出了一种网络安全数据共享与管控方法,该方法可以包括以下step210-step230所描述的技术方案。21.step210,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据。22.示例性的,所述网络安全数据簇包括不少于两组网络安全数据。在一种可能的实施例中,该网络安全数据簇可以为数据共享与管控系统上配置的网络安全数据的安防数据采集设备。23.示例性的,所述候选网络安全数据为对共享调度活动进行记录得到的网络安全数据或者事先设置的共享调度活动的网络安全数据,从而有利于后续对该待处理网络安全数据运行网络安全数据的共享调度活动。24.step220,依据所述第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动。25.示例性的,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据。26.在一种可能的实施例中,所述第一网络安全数据共享节点为数据共享与管控系统第一网络安全数据共享节点,所述第二网络安全数据共享节点为第一网络安全数据共享节点。27.在一种可能的实施例中,第一网络安全数据共享节点为重要网络安全数据共享节点,第一网络安全数据共享节点为局部网络安全数据共享节点,同一重要网络安全数据共享节点下可以包括不少以一个局部网络安全数据共享节点。28.step230,依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动。29.示例性的,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。30.在一种可替换的实施例中,网络安全数据共享调度设备依据对每一个位置网络安全数据进行挖掘,可以确定出每一个位置网络安全数据中的共享调度活动。共享调度活动可以根据实际情况进行配置,具体可以包括以下内容:配置为网络安全数据中所有共享调度活动皆为共享调度活动;或配置网络安全数据中处于过渡区间的共享调度活动为共享调度活动;或者可以配置为挖掘出网络安全数据中的共享调度活动后,可以智能筛选共享调度活动等。31.在本实施例中,首先,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;然后依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;最后依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。32.在一种可能的实施例中,基于所述网络安全数据簇中网络安全数据的网络位置次序,在对于所述网络安全数据簇中当前位置网络安全数据运行完网络安全数据的共享调度活动和网络安全数据管控活动后,再继续执行下一个位置网络安全数据;其中,所述候选网络安全数据和目标网络安全数据皆为所述当前位置网络安全数据。本公开实施例提供的网络安全数据共享与管控方法,所述方法可以包括以下内容。33.step310,获取待处理的网络安全数据簇。34.示例性的,所述网络安全数据簇包括不少于两组网络安全数据。35.step320,依据所述第一网络安全数据共享节点依次获取所述网络安全数据簇中的当前位置网络安全数据。36.示例性的,第一网络安全数据共享节点实时获取网络安全数据簇中的当前位置网络安全数据。37.step330,依据所述第二网络安全数据共享节点对所述第一网络安全数据共享节点获取的所述当前位置网络安全数据进行网络安全数据共享调度,获得所述当前位置网络安全数据的共享调度数据;示例性的,对当前位置网络安全数据进行网络安全数据共享调度,可以是采用其中一个网络安全数据共享调度挖掘方案对当前位置网络安全数据中的共享调度活动进行挖掘,确定出当前位置网络安全数据中的共享调度活动。38.举例而言,第二网络安全数据共享节点依据第一网络安全数据共享节点调度执行,每当第一网络安全数据共享节点获取一个位置网络安全数据后就将该组网络安全数据传输至第二网络安全数据共享节点,在第二网络安全数据共享节点中对该组网络安全数据进行网络安全数据共享调度得到共享调度数据,第二网络安全数据共享节点完成以后再向第一网络安全数据共享节点回到当前位置网络安全数据的共享调度数据。39.step340,依据所述第一网络安全数据共享节点依据当前位置网络安全数据的共享调度数据,对当前位置网络安全数据进行网络位置管控,生成所述当前位置网络安全数据的网络位置管控网络位置管控结果。40.示例性的,第一网络安全数据共享节点将事先设置的网络位置管控添加在第二网络安全数据共享节点回到的当前位置网络安全数据的共享调度数据上,获得当前位置网络安全数据的网络位置管控情况。41.在一种可替换的实施例中,相对于同一个位置网络安全数据,第一网络安全数据共享节点和第二网络安全数据共享节点分别执行网络安全数据管控活动和网络安全数据的共享调度活动,使得网络安全数据共享调度局部不再利用第一网络安全数据共享节点进行训练,可以得到更美精确的网络位置管控效果。在第一网络安全数据共享节点进行获取网络安全数据和网络安全数据网络位置管控的流程,在第二网络安全数据共享节点进行网络安全数据共享调度的流程。42.在本实施例中,对第一网络安全数据共享节点实时获取的当前位置网络安全数据,先依据第二网络安全数据共享节点执行网络安全数据的共享调度活动,获得共享调度数据,再由第一网络安全数据共享节点依据共享调度数据运行当前位置网络安全数据的网络安全数据管控活动,从而使得在整个挖掘过程不再利用第一网络安全数据共享节点进行训练,这样一来,可以提高网络安全数据管控活动的可信度和准确性。43.本公开实施例提供的网络安全数据共享与管控方法,所述方法具体可以包可以以下内容。44.step410,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据。45.示例性的,所述网络安全数据簇包括不少于两组网络安全数据。46.step420,在所述第一网络安全数据共享节点从所述网络安全数据簇中获取当前位置网络安全数据确定为所述候选网络安全数据的流程中,所述第二网络安全数据共享节点对所述当前位置网络安全数据的前一个位置网络安全数据运行所述网络安全数据的共享调度活动。47.示例性的,首先第一网络安全数据共享节点从网络安全数据簇中获取当前位置网络安全数据的前一个位置网络安全数据并发送至第二网络安全数据共享节点,然后由第二网络安全数据共享节点对该前一个位置网络安全数据进行网络安全数据共享调度。在第二网络安全数据共享节点对前一个位置网络安全数据进行网络安全数据共享调度的同时,第一网络安全数据共享节点同时准备好当前位置网络安全数据,以便第二网络安全数据共享节点回到前一个位置网络安全数据的共享调度数据之后又有当前位置网络安全数据。48.进一步地,在第二网络安全数据共享节点执行前一个位置网络安全数据的共享调度活动的流程中,第一网络安全数据共享节点没有得到第二网络安全数据共享节点回到的前一个位置网络安全数据的共享调度数据,可以理解的是,第一网络安全数据共享节点短暂时间内没有获得待网络位置管控的指令,从而可以精确地获取当前位置网络安全数据。49.step430,在所述第二网络安全数据共享节点对所述当前位置网络安全数据运行所述网络安全数据的共享调度活动的流程中,依据所述第一网络安全数据共享节点将经过所述网络安全数据的共享调度活动后的前一个位置网络安全数据确定为目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。50.示例性的,所述第二网络安全数据共享节点对当前位置网络安全数据进行网络位置管控的流程中,解释第二网络安全数据共享节点已经完成对前一个位置网络安全数据的网络安全数据的共享调度活动,获得前一个位置网络安全数据的共享调度数据,此时第一网络安全数据共享节点可以依据前一个位置网络安全数据的共享调度数据,对前一个位置网络安全数据进行网络位置管控,获得前一个位置网络安全数据的网络位置管控网络安全数据。51.在所述第二网络安全数据共享节点得到前一个位置网络安全数据的共享调度数据之后,依据所述第二网络安全数据共享节点向所述第一网络安全数据共享节点回到所述前一个位置网络安全数据的共享调度数据;可以理解的是,第二网络安全数据共享节点依据第一网络安全数据共享节点调度,在第二网络安全数据共享节点向第一网络安全数据共享节点回到前一个位置网络安全数据的共享调度数据。52.示例性的,第二网络安全数据共享节点向第一网络安全数据共享节点回到前一个位置网络安全数据的共享调度数据之后,第二网络安全数据共享节点便处于待命状态,此时第二网络安全数据共享节点可以直接对第一网络安全数据共享节点准备好的当前位置网络安全数据进行网络安全数据共享调度。53.在本实施例中,对第一网络安全数据共享节点及时获取的当前位置网络安全数据,在依据第二网络安全数据共享节点执行网络安全数据的共享调度活动的同时由第一网络安全数据共享节点获取下一个位置网络安全数据,然后在第一网络安全数据共享节点依据共享调度数据对当前位置网络安全数据进行网络位置管控的同时由第二网络安全数据共享节点执行下一个位置网络安全数据的挖掘过程,如此利用依据插组交替进行网络安全数据共享调度和网络安全数据网络位置管控,第一网络安全数据共享节点和第二网络安全数据共享节点可提高管控效果。54.本公开实施例提供的网络安全数据共享与管控方法,所述方法具体可以以下内容。55.step510,依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中。56.示例性的,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据。57.step520,依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动。58.示例性的,所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据。可以理解的是,网络安全数据共享调度容器可以直接进行挖掘,第二网络安全数据共享节点可以从网络安全数据共享调度容器中获取一个共享调度活动,不用等待第一网络安全数据共享节点网络位置管控结束上一个位置网络安全数据后,再依据第一网络安全数据共享节点从网络安全数据簇中获取当前位置网络安全数据。59.step530,依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动;示例性的,所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。60.可以理解的是,网络安全数据网络位置管控容器中存储有可以直接网络位置管控的数据和网络安全数据共享调度数据,第一网络安全数据共享节点热度值低时比如将当前位置网络安全数据添加到网络安全数据共享调度容器之后就可以直接从网络安全数据网络位置管控容器中获取一个管控活动,不用等待第二网络安全数据共享节点执行完挖掘步骤得到共享调度数据。61.进一步地,在第二网络安全数据共享节点正在对第一网络安全数据运行网络安全数据的共享调度活动的流程中,网络安全数据网络位置管控容器中配置堆叠的管控活动为第一网络安全数据的前一个位置网络安全数据及其共享调度数据;在第二网络安全数据共享节点完成对第一网络安全数据的挖掘后将第一网络安全数据及其共享调度数据添加到网络安全数据网络位置管控容器中,此时网络安全数据网络位置管控容器中配置堆叠的管控活动为第一网络安全数据及其共享调度数据。62.在本实施例中,依据引入任务容器保存候选网络安全数据和目标网络安全数据,可以保障在依据在第二网络安全数据共享节点对当前位置网络安全数据进行网络安全数据共享调度的流程中,同时第一网络安全数据共享节点可以对挖掘完成的上一个位置网络安全数据进行网络位置管控。也就是依据导入第二网络安全数据共享节点和推迟一个位置网络位置管控的方式,从而能执行挖掘和管控活动,提高网络位置管控效果。63.本公开实施例为提供的网络安全数据共享与管控方法,所述方法具体可以包括以下内容。64.step610,依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中。65.示例性的,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据。66.step620,在确定所述第二网络安全数据共享节点处于待命状态时,依据所述第一网络安全数据共享节点获取所述网络安全数据共享调度容器中首个网络位置网络安全数据确定为所述第一网络安全数据并传输至所述第二网络安全数据共享节点。67.示例性的,所述第一网络安全数据为所述第一网络安全数据共享节点从所述网络安全数据簇中获取并添加到所述网络安全数据共享调度容器的首个网络位置网络安全数据。68.在一种可能的实施例中,在所述第二网络安全数据共享节点完成对所述第一网络安全数据的所述网络安全数据的共享调度活动并将所述第一网络安全数据添加到所述网络安全数据网络位置管控容器时,确定所述第二网络安全数据共享节点处于所述待命状态;在一种可能的实施例中,所述当前位置网络安全数据为所述第一网络安全数据共享节点从所述网络安全数据簇中获取的首个网络位置网络安全数据,在所述第一网络安全数据共享节点将首次从所述网络安全数据簇中获取的网络安全数据确定为所述候选网络安全数据添加到所述网络安全数据共享调度容器时,确定所述第二网络安全数据共享节点处于所述待命状态。这样一来,确定第二网络安全数据共享节点在不同的场景下的待命状态,以便及时将网络安全数据共享调度容器中的候选网络安全数据传输至第二网络安全数据共享节点进行网络安全数据共享调度,从而提高挖掘网络位置管控的精确性。69.step630,依据所述第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得所述第一网络安全数据的共享调度数据。70.示例性的,依据所述第二网络安全数据共享节点将所述候选网络安全数据的共享调度数据确定为新的管控活动添加到所述网络安全数据网络位置管控容器中。71.step640,依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。72.示例性的,所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。73.在本实施例中,第一网络安全数据共享节点依据目标网络安全数据(第一网络安全数据或其前一个位置网络安全数据)的共享调度数据,对目标网络安全数据进行网络位置管控。74.本公开实施例中,在挖掘到第二网络安全数据共享节点处于待命状态时,就将网络安全数据共享调度容器中的候选网络安全数据传给第二网络安全数据共享节点进行网络安全数据共享调度,从而提高挖掘网络位置管控的准确率。75.本公开实施例为提供的网络安全数据共享与管控方法,所述方法具体可以包括以下内容。76.step710,依据所述第一网络安全数据共享节点从所述网络安全数据簇中获取所述候选网络安全数据放入网络安全数据共享调度容器中。77.示例性的,所述网络安全数据共享调度容器用于配置堆叠所述候选网络安全数据。78.step720,依据所述第二网络安全数据共享节点对从所述网络安全数据共享调度容器中获取的第一网络安全数据运行所述网络安全数据的共享调度活动。79.示例性的,所述第一网络安全数据为所述网络安全数据共享调度容器中的首个网络位置网络安全数据。80.进一步地,第二网络安全数据共享节点对所述第一网络安全数据进行网络安全数据共享调度,获得第一网络安全数据的共享调度数据,并将执行完共享调度活动的第一网络安全数据确定为管控活动添加到网络安全数据网络位置管控容器中。81.step730,依据所述第一网络安全数据共享节点从网络安全数据网络位置管控容器中获取第二网络安全数据确定为所述目标网络安全数据,对所述目标网络安全数据运行所述网络安全数据管控活动。82.示例性的,所述网络安全数据网络位置管控容器用于配置堆叠已执行完所述网络安全数据的共享调度活动的网络安全数据,所述网络安全数据网络位置管控容器中的第二网络安全数据为完成所述网络安全数据的共享调度活动的所述第一网络安全数据或所述第一网络安全数据的前一个位置网络安全数据。83.step740,在所述网络安全数据共享调度容器中不存在所述候选网络安全数据且所述第一网络安全数据共享节点为待命状态时,依据所述第一网络安全数据共享节点从所述网络安全数据簇获取一个位置网络安全数据确定为新的所述候选网络安全数据添加到所述网络安全数据共享调度容器中。84.示例性的,可以先确定网络安全数据共享调度容器不存在候选网络安全数据再确定第一网络安全数据共享节点为待命状态,也可以先确定第一网络安全数据共享节点为待命状态再确定网络安全数据共享调度容器不存在候选网络安全数据。85.在一种可能的实施例中,在所述第一网络安全数据共享节点完成对所述目标网络安全数据的网络位置管控之后,确定所述第一网络安全数据共享节点为待命状态。86.在一种可能的实施例中,在所述第二网络安全数据共享节点对所述第一网络安全数据共享节点首次从所述网络安全数据簇中获取的网络安全数据进行网络安全数据共享调度的流程中,确定所述第一网络安全数据共享节点为待命状态。87.在本实施例中,若网络安全数据共享调度容器中没有候选网络安全数据即网络安全数据的共享调度活动不满足且第一网络安全数据共享节点热度值低,则第一网络安全数据共享节点从网络安全数据簇中获取下一个位置网络安全数据即新的网络安全数据的共享调度活动存入网络安全数据共享调度容器,从而有效提高挖掘网络位置管控的准确率。88.在上述基础上,请结合参阅图2,提供了一种网络安全数据共享与管控装置200,应用于网络安全数据共享与管控系统,所述装置包括:数据获取模块210,用于依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;活动调度模块220,用于依据第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;其中,所述网络安全数据的共享调度活动用于获得所述候选网络安全数据的共享调度数据;活动管控模块230,用于依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;其中,所述网络安全数据管控活动用于依据所述目标网络安全数据的共享调度数据,对所述目标网络安全数据进行网络位置管控,获得所述目标网络安全数据的网络位置管控结果。89.在上述基础上,请结合参阅图3,示出了一种网络安全数据共享与管控系统300,包括互相之间通信的处理器310和存储器320,所述处理器310用于从所述存储器320中读取计算机程序并执行,以实现上述的方法。90.在上述基础上,还提供了一种计算机可读存储介质,其上存储的计算机程序在运行时实现上述的方法。91.综上,基于上述方案,在本实施例中,首先,依据第一网络安全数据共享节点从网络安全数据簇中获取候选网络安全数据;然后依据所述第二网络安全数据共享节点对所述候选网络安全数据运行网络安全数据的共享调度活动;最后依据所述第一网络安全数据共享节点从经过所述第二网络安全数据共享节点执行网络安全数据的共享调度活动后的网络安全数据中确定目标网络安全数据,对所述目标网络安全数据运行网络安全数据管控活动;如此,对于获取的网络安全数据,可以采用不少于两个网络安全数据共享节点进行管控并网络位置管控效果,这样一来能够有效地提高网络位置管控结果的精确度和可信度,因此,能够缓解数据共享与管控工作强度,从而提高数据共享与管控准确性,尽可能地降低网络安全入侵的可能性。92.应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd-rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本技术的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。93.需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。94.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本技术的限定。虽然此处并没有明确说明,本领域技术人员可能会对本技术进行各种修改、改进和修正。该类修改、改进和修正在本技术中被建议,所以该类修改、改进、修正仍属于本技术示范实施例的精神和范围。95.同时,本技术使用了特定词语来描述本技术的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本技术至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本技术的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。96.此外,本领域技术人员可以理解,本技术的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本技术的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本技术的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。97.计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。98.本技术各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c++、c#、vb.net、python等,常规程序化编程语言如c语言、visual basic、fortran 2003、perl、cobol 2002、php、abap,动态编程语言如python、ruby和groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。99.此外,除非权利要求中明确说明,本技术所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本技术流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本技术实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。100.同理,应当注意的是,为了简化本技术披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本技术实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本技术对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。101.一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本技术一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。102.针对本技术引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本技术作为参考。与本技术内容不一致或产生冲突的申请历史文件除外,对本技术权利要求最广范围有限制的文件(当前或之后附加于本技术中的)也除外。需要说明的是,如果本技术附属材料中的描述、定义、和/或术语的使用与本技术所述内容有不一致或冲突的地方,以本技术的描述、定义和/或术语的使用为准。103.最后,应当理解的是,本技术中所述实施例仅用以说明本技术实施例的原则。其他的变形也可能属于本技术的范围。因此,作为示例而非限制,本技术实施例的替代配置可视为与本技术的教导一致。相应地,本技术的实施例不仅限于本技术明确介绍和描述的实施例。104.以上仅为本技术的实施例而已,并不用于限制本技术。对于本领域技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本技术的权利要求范围之内。
图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!
内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!
免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!
一种网络安全数据共享与管控方法及系统与流程
作者:admin
2022-07-30 15:59:43
250
关键词:
电子通信装置的制造及其应用技术
专利技术