CN104852830A - 基于机器学习的业务访问模型及其实现方法 - Google Patents
基于机器学习的业务访问模型及其实现方法 Download PDFInfo
- Publication number
- CN104852830A CN104852830A CN201510293094.0A CN201510293094A CN104852830A CN 104852830 A CN104852830 A CN 104852830A CN 201510293094 A CN201510293094 A CN 201510293094A CN 104852830 A CN104852830 A CN 104852830A
- Authority
- CN
- China
- Prior art keywords
- access
- operational visit
- machine learning
- port
- visit model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
本发明提供了基于机器学习的业务访问模型及其实现方法,对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的业务访问规律,安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调,即可得出业务访问模型,从而提高企业内部的异常访问的精准度。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于机器学习的业务访问模型及其实现方法。
背景技术
企业内部资产数量庞大,如前期没有做好访控规划,则会导致控制边界模糊,增加管理难度。且由于企业内部资产的不定性,存在一定的变更(增加或减少)频率,会增大访控管理的繁琐度,若未能及时调整对应的管理策略,则会导致降低见访控管理的精准度及提高误报率。
有鉴于此,现有技术有待改进和提高。
发明内容
鉴于上述现有技术的不足之处,本发明的目的在于提供一种基于机器学习的业务访问模型及其实现方法,旨在解决现有企业业务管理中存在的控制边界模糊、管理难度大等问题。
为了达到上述目的,本发明采取了以下技术方案:
一种基于机器学习的业务访问模型,其中,包括:、
抓包单元,用于对数据进行网络抓包,获取相应的流量包;
提取单元,用于根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议;
匹配单元,用于将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。
所述的基于机器学习的业务访问模型,其中,所述抓包单元中流量包的格式为PCAP。
所述的基于机器学习的业务访问模型,其中,还包括:
建模单元,用于定位需要监督的目标系统,调取数据库本身存在的资源;发起针对目标系统的网络访问,发起IP访问目标系统的端口,针对所述端口设置访问状态,建立业务访问模型。
一种基于机器学习的业务访问模型的实现方法,其中,包括以下步骤:
S1、对数据进行网络抓包,获取相应的流量包;
S2、根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议;
S3、将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。
所述的基于机器学习的业务访问模型的实现方法,其中,所述步骤S1之前还包括:
S0、定位需要监督的目标系统,调取数据库本身存在的资源;发起针对目标系统的网络访问,发起IP访问目标系统的端口,针对所述端口设置访问状态,建立业务访问模型。
所述的基于机器学习的业务访问模型的实现方法,其中,所述步骤S1中流量包的格式为PCAP。
有益效果:本发明提供的基于机器学习的业务访问模型及其实现方法,对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的业务访问规律,安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调,即可得出业务访问模型,从而提高企业内部的异常访问的精准度。
附图说明
图1为本发明的基于机器学习的业务访问模型的结构框图。
图2为本发明的基于机器学习的业务访问模型的实现方法的流程图。
具体实施方式
本发明提供一种基于机器学习的业务访问模型及其实现方法。为使本发明的目的、技术方案及效果更加清楚、明确,以下参照附图并举实施例对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
本发明的思路是:首先,定位需要监督的业务系统(目标系统),调取数据库本身存在的资源;然后,访问目标系统,完成建模。具体来说,终端资助发起针对目标系统的网络访问,发起IP访问目标系统的端口;然后,管理员针对此端口设置访问状态(允许或拒绝),此为人为制定的规则。
请参阅图1,其为本发明的基于机器学习的业务访问模型的结构框图。如图所示,包括:
抓包单元100,用于对数据进行网络抓包,获取相应的流量包;
提取单元200,用于根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议;
匹配单元300,用于将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。
具体来说,抓包单元100用于对数据进行网络抓包,获取相应的流量包。因为是基于流量进行分析,因此必须要抓包,抓取分析源,至于如何抓包其是通过现有技术:所述抓包就是将网络传输发送与接收的数据包进行截获、重发、编辑、转存等操作,也用来检查网络安全。抓包也经常被用来进行数据截取等。在本实施例中,所有的访问包或流量包,格式为PCAP。
所述提取单元200,用于根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议。所述提取方法为现有技术,这里就不多做赘述了。
所述匹配单元300用于将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。具体来说,发起IP、目标IP、发起端口与存在业务访问模型里的某条规则匹配,如存在,则判定允许操作或可正常访问,如拒绝,则产生对应的告警信息,判定为异常访问。其最终结果为:发起IP允许还是拒绝访问目标IP的目标端口。
所述基于机器学习的业务访问模型能针对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的业务访问规律,安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调,即可得出业务访问模型,从而提高企业内部的异常访问的精准度。
进一步地,所述的基于机器学习的业务访问模型还包括:
建模单元,用于定位需要监督的目标系统,调取数据库本身存在的资源;发起针对目标系统的网络访问,发起IP访问目标系统的端口,针对所述端口设置访问状态,建立业务访问模型。
本发明还提供了一种基于机器学习的业务访问模型的实现方法,如图2所示,包括以下步骤:
S100、对数据进行网络抓包,获取相应的流量包;
S200、根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议;
S300、将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。
进一步地,所述的基于机器学习的业务访问模型的实现方法中,所述步骤S100之前还包括:
S0、定位需要监督的目标系统,调取数据库本身存在的资源;发起针对目标系统的网络访问,发起IP访问目标系统的端口,针对所述端口设置访问状态,建立业务访问模型。
综上所述,本发明提供的基于机器学习的业务访问模型及其实现方法,对企业内部的实际流量情况进行机器学习,通过一定时间的自我学习,可得到符合企业内部实际的业务访问规律,安全管理员只需结合企业内部的实际访控要求针对实际访问规则进行微调,即可得出业务访问模型,从而提高企业内部的异常访问的精准度。
可以理解的是,对本领域普通技术人员来说,可以根据本发明的技术方案及本发明构思加以等同替换或改变,而所有这些改变或替换都应属于本发明所附的权利要求的保护范围。
Claims (6)
1.一种基于机器学习的业务访问模型,其特征在于,包括:
抓包单元,用于对数据进行网络抓包,获取相应的流量包;
提取单元,用于根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议;
匹配单元,用于将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。
2.根据权利要求1所述的基于机器学习的业务访问模型,其特征在于,所述抓包单元中流量包的格式为PCAP。
3.根据权利要求1所述的基于机器学习的业务访问模型,其特征在于,还包括:
建模单元,用于定位需要监督的目标系统,调取数据库本身存在的资源;发起针对目标系统的网络访问,发起IP访问目标系统的端口,针对所述端口设置访问状态,建立业务访问模型。
4.一种基于机器学习的业务访问模型的实现方法,其特征在于,包括以下步骤:
S1、对数据进行网络抓包,获取相应的流量包;
S2、根据流量包里的通讯层信息来提取流量包里的五元组,所述五元组包括:发起IP、目标IP、发起端口、目标端口和协议;
S3、将所述五元组与业务访问模型的相关规则进行匹配,若存在,则判定允许操作或正常访问;否则产生对应的告警信息,判定为异常访问。
5.根据权利要求4所述的基于机器学习的业务访问模型的实现方法,其特征在于,所述步骤S1之前还包括:
S0、定位需要监督的目标系统,调取数据库本身存在的资源;发起针对目标系统的网络访问,发起IP访问目标系统的端口,针对所述端口设置访问状态,建立业务访问模型。
6.根据权利要求4所述的基于机器学习的业务访问模型的实现方法,其特征在于,所述步骤S1中流量包的格式为PCAP。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293094.0A CN104852830A (zh) | 2015-06-01 | 2015-06-01 | 基于机器学习的业务访问模型及其实现方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510293094.0A CN104852830A (zh) | 2015-06-01 | 2015-06-01 | 基于机器学习的业务访问模型及其实现方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104852830A true CN104852830A (zh) | 2015-08-19 |
Family
ID=53852197
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510293094.0A Pending CN104852830A (zh) | 2015-06-01 | 2015-06-01 | 基于机器学习的业务访问模型及其实现方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104852830A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN112491902A (zh) * | 2020-12-01 | 2021-03-12 | 北京中软华泰信息技术有限责任公司 | 一种基于URL的web应用权限访问控制系统及方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080172716A1 (en) * | 2006-09-12 | 2008-07-17 | Rajesh Talpade | IP network vulnerability and policy compliance assessment by IP device analysis |
CN102413127A (zh) * | 2011-11-09 | 2012-04-11 | 中国电力科学研究院 | 一种数据库综合安全防护方法 |
CN103580960A (zh) * | 2013-11-19 | 2014-02-12 | 佛山市络思讯环保科技有限公司 | 一种基于机器学习的在线管网异常侦测系统 |
CN104239351A (zh) * | 2013-06-20 | 2014-12-24 | 阿里巴巴集团控股有限公司 | 一种用户行为的机器学习模型的训练方法及装置 |
-
2015
- 2015-06-01 CN CN201510293094.0A patent/CN104852830A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080172716A1 (en) * | 2006-09-12 | 2008-07-17 | Rajesh Talpade | IP network vulnerability and policy compliance assessment by IP device analysis |
CN102413127A (zh) * | 2011-11-09 | 2012-04-11 | 中国电力科学研究院 | 一种数据库综合安全防护方法 |
CN104239351A (zh) * | 2013-06-20 | 2014-12-24 | 阿里巴巴集团控股有限公司 | 一种用户行为的机器学习模型的训练方法及装置 |
CN103580960A (zh) * | 2013-11-19 | 2014-02-12 | 佛山市络思讯环保科技有限公司 | 一种基于机器学习的在线管网异常侦测系统 |
Non-Patent Citations (1)
Title |
---|
张倩: "《基于机器学习的入侵检测》", 《中国优秀硕士学位论文全文数据库信息科技辑》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN112491902A (zh) * | 2020-12-01 | 2021-03-12 | 北京中软华泰信息技术有限责任公司 | 一种基于URL的web应用权限访问控制系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2021293027B2 (en) | Edge controller for a facility | |
US11310643B2 (en) | Subject matching for distributed access control scenarios | |
CN104765629B (zh) | 一种系统应用的安装方法及装置 | |
CN109901533A (zh) | 用于在过程控制系统中使用的方法和设备 | |
CN106210129B (zh) | 一种基于Web服务器配置的限流方法及系统 | |
CN107220539B (zh) | 基于需求的ima安全验证分析方法 | |
CN104503826A (zh) | 一种云计算数据中心的虚拟机映射方法及装置 | |
US20230370843A1 (en) | Context aware authorization for data and services in the iot/m2m service layer | |
CN112351031A (zh) | 攻击行为画像的生成方法、装置、电子设备和存储介质 | |
CN104852830A (zh) | 基于机器学习的业务访问模型及其实现方法 | |
CN103281210B (zh) | 网络设备的配置文件的版本管理系统 | |
CN114041276A (zh) | 屏蔽外部源地址的网络架构的安全策略实施和可见性 | |
CN106326736A (zh) | 数据处理方法及系统 | |
CN105959289A (zh) | 一种基于自学习的OPC Classic协议的安全检测方法 | |
Manipriya et al. | A collaborative framework for traffic information in vehicular adhoc network applications | |
CN106992884A (zh) | 一种智能建筑业务系统的多子系统联动方法 | |
CN112738003A (zh) | 恶意地址管理方法和装置 | |
CN106021270B (zh) | 在数据仓库和大数据存储之间协同数据智能的方法和系统 | |
CN105099799B (zh) | 僵尸网络检测方法和控制器 | |
CN107301202A (zh) | 一种用于大坝外观变形监测系统平台的架构及其流程方法 | |
CN102957739A (zh) | 用于电动汽车充电站监控系统中的通信方法及装置 | |
CN103746991A (zh) | 云计算网络中的安全事件分析方法及系统 | |
US11368850B2 (en) | Data model visibility in IoT network implementations | |
CN103944897A (zh) | Iis应用服务器嵌入式安全监控方法及装置 | |
Schönlein et al. | On converse Lyapunov theorems for fluid network models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20150819 |