CN110909348B - 一种内部威胁检测方法及装置 - Google Patents
一种内部威胁检测方法及装置 Download PDFInfo
- Publication number
- CN110909348B CN110909348B CN201910918455.4A CN201910918455A CN110909348B CN 110909348 B CN110909348 B CN 110909348B CN 201910918455 A CN201910918455 A CN 201910918455A CN 110909348 B CN110909348 B CN 110909348B
- Authority
- CN
- China
- Prior art keywords
- user behavior
- information
- user
- behavior
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/044—Recurrent networks, e.g. Hopfield networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/048—Activation functions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Software Systems (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computational Linguistics (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Computer Security & Cryptography (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Computer Hardware Design (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明实施例提供一种内部威胁检测方法及装置,该方法包括:获取用户行为信息和用户标识信息;将用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;根据用户标识信息对用户行为分类信息进行分析,得到内部威胁检测结果;其中,预设用户行为分类模型是基于用户行为训练样本集训练得到。用户行为训练样本集中包括多个维度的数据信息,确保了多个维度的数据分析。预设用户行为分类模型通过长短期记忆网络中的门控单元学习隐藏层,挖掘隐藏用户行为信息,实现整体上的挖掘用户的行为模式,然后判断每个用户标识信息对应的用户行为信息是否被正确分类到该用户标识信息,若分类的准确率低于预设阈值,则发出内部威胁预警。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种内部威胁检测方法及装置。
背景技术
内部威胁是现代企业面临的重要问题,内部攻击具备高危性、隐蔽性、多元性等特点,不仅会带来巨大的财务损失,而且严重威胁了企业和个人的信息安全。
而随着计算机技术的发展,现有技术中,以数据为主要依据的检测方法被广泛应用于内部威胁检测,例如朴素贝叶斯方法、隐含马尔科夫链模型和聚类算法均在内部威胁检测上得到了广泛应用。
但是现有技术中的内部威胁检测方式主要依赖于单维度的数据信息,且缺少对于用户行为整体挖掘,因此如何更有效的进行内部威胁的检测已经成为业界亟待解决的问题。
发明内容
本发明实施例提供一种内部威胁检测方法及装置,用以解决上述背景技术中提出的技术问题,或至少部分解决上述背景技术中提出的技术问题。
第一方面,本发明实施例提供一种内部威胁检测方法,包括:
获取用户行为信息和用户标识信息;
将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;
根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;
其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
更具体的,在所述将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息的步骤之前,所述方法还包括:
获取CERT数据集,对所述CERT数据集进行预处理,得到多个样本行为数据信息和每个样本行为数据信息所对应的用户标识信息,其中,每个样本行为数据信息均包括多个元素特征;
对所述多个元素特征进行编号并进行排序处理,得到时序样本行为数据信息;
根据所述用户标识信息对所述用户标识信息所对应的时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集。
更具体的,所述多个元素特征包括:登录属性特征、文件操作属性特征、邮件操作属性特征、外接设备属性特征和网页操作属性特征。
更具体的,在所述根据所述用户标识信息对所述用户标识信息所对应时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集的步骤之后,所述方法还包括:
获取用户行为训练样本集;
将所述用户行为训练样本集中的每个时序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一组训练样本,获取多组训练样本;
对于多组训练样本,将所述训练样本输入预设长短期记忆网络,输出用户行为分类信息,当满足预设条件时,得到预设用户行为分类模型。
更具体的,在所述得到预设用户行为分类模型的步骤之后,所述方法还包括:
获取用户行为测试样本集;
将所述用户行为测试样本集中每个排序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一个测试样本,获取多组测试样本;
将所述多组测试样本输入预设用户行为分类模型,得到用户行为测试分类信息;
根据所述用户标识信息对所述用户行为检测分类信息进行检测,得到检测结果。
第二方面,本发明实施例提供内部威胁检测装置,包括:
获取模块,用于获取用户行为信息和用户标识信息;
分类模块,用于将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;
检测模块,用于根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;
其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
第三方面,本发明实施例提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如第一方面所述内部威胁检测方法的步骤。
第四方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如第一方面所述内部威胁检测方法的步骤。
本发明实施例提供的一种内部威胁检测方法及装置,通过基于用户行为训练样本集训练得到预设用户行为分类模型,用户行为训练样本集中包括多个维度的数据信息,确保了多个维度的数据分析,该预设用户行为分类模型训练可以通过长短期记忆网络中的门控单元学习隐藏层,挖掘隐藏用户行为信息,实现整体上的挖掘用户的行为模式,然后对用户行为分类信息和用户标识信息判断,每个用户标识信息对应的用户行为信息是否被正确分类到该用户标识信息,若分类的准确率低于预设阈值,则发出内部威胁预警。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍。
图1为本发明一实施例中所描述的内部威胁检测方法流程示意图;
图2为本发明一实施例所描述的用户分类效果检测图;
图3为本发明一实施例所描述的内部威胁检测装置结构示意图;
图4为本发明一实施例所描述的电子设备结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。
图1为本发明一实施例中所描述的内部威胁检测方法流程示意图,如图1所示,包括:
步骤S1,获取用户行为信息和用户标识信息;
步骤S2,将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;
步骤S3,根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;
其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
具体的,本发明实施例中所描述的用户行为信息是指系统用户在该系统上操作系统的行为信息,该用户行为信息可以包括多个维度的操作元素特征,例如登入/登出操作、文件操作、邮件操作、网站访问操作和外接设备操作。
本发明实施例中所描述的用户标识信息是指系统用户在该系统内的唯一用户标识信息。
本发明实施例所描述的预设用户行为分类模型具体是指基于用户行为训练样本集训练得到的长短期记忆网络模型(Long Short-Term Memory;LSTM)。
本发明实施例中所描述的用户行为训练样本集是指CERT数据集进行预处理,得到多个样本行为数据信息和每个样本行为数据信息所对应的用户标识信息,然后再对该数据进行编号、排序处理,得到时序样本行为数据信息,将每个用户标识码信息对应的时序样本行为数据信息与用户标识码信息一同存储为CSV文件,得到多个CSV文件,即用户行为训练样本集和用户行为测试样本集。
具体的,用户行为训练样本集中的每个时序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一组训练样本,获取多组训练样本;对于多组训练样本,将多组训练样本输入预设长短期记忆网络,输出用户行为分类信息,当满足预设条件时,得到预设用户行为分类模型。
本发明实施例提供的一种内部威胁检测方法及装置,通过基于用户行为训练样本集训练得到预设用户行为分类模型,用户行为训练样本集中包括多个维度的数据信息,确保了多个维度的数据分析,该预设用户行为分类模型通过训练可以通过长短期记忆网络中的门控单元学习隐藏层,挖掘隐藏用户行为信息,实现整体上的挖掘用户的行为模式,然后根据用户行为分类信息和用户标识信息,判断每个用户标识信息对应的用户行为信息是否被正确分类到该用户标识信息,若分类的准确率低于预设阈值,则发出内部威胁预警。
在上述实施例的基础上,在所述将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息的步骤之前,所述方法还包括:
获取CERT数据集,对所述CERT数据集进行预处理,得到多个样本行为数据信息和每个样本行为数据信息所对应的用户标识信息,其中,每个样本行为数据信息均包括多个元素特征;
对所述多个元素特征进行编号并进行排序处理,得到时序样本行为数据信息;
根据所述用户标识信息对所述用户标识信息所对应的时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集。
具体的,本发明实施例中所描述的CERT数据集是指模拟了恶意内部人员实施的系统破坏、信息窃取与信息欺诈,这三类主要的攻击行为数据以及大量正常背景数据;CERT数据集中具体涉及了多个维度的用户行为数据,例如文件访问、邮件收发、设备使用和网页访问等行为数据,提供了用户全面的行为观测数据。
本发明实施例中所描述的对CERT数据集进行预处理是根据预设的提取规则,在CERT数据集中提取有效用户行为数据,得到多个样本行为数据信息和每个样本行为数据信息所对应的用户标识信息,此处的预设的提取规则可以根据历史数据来制定。
每个用户行为样本数据信息均包含多个元素特征,每个元素特征可能具有不同的特征维度,多个元素特征可以包括:登录属性特征、文件操作属性特征、邮件操作属性特征、外接设备属性特征和网页操作属性特征。
具体的,登录属性特征包含登入/登出操作,数据维度为2;文件操作属性特征包含打开,写入,复制和删除,依据是本地文件还是远程文件,数据维度为4x2=8;邮件操作属性特征根据发送方是内部人员还是外部人员,接收方是内部人员还是外部人员,是否有抄送,邮件是发送还是浏览以及是否有附件,数据维度为2x2x2x2x2=32;外接设备属性特征包含插入和拔出,包含两个操作,数据维度为2;网页操作属性特征包含访问,上传和下载,依据访问网址的不同,数据维度为1418。
提取信息如下表1所示:
表1
然后对多个元素特征进行编号,并根据编号进行排序处理,得到时序样本行为数据信息,用户标识信息对所述用户标识信息所对应的时序样本行为数据信息对于每个用户分开存储为CSV文件得到多个CSV文件,将每个元素特征映射为该元素特征对应编号的One-hot编码表示方式,得到用户行为训练样本集和用户行为测试样本集。
本发明实施例通过在CERT数据集中获取样本行为数据信息,有效保证了内部攻击行为数据及多个维度的用户行为数据的获取,有效保证后续挖掘用户潜在的行为模式。
在上述实施例的基础上,所述多个元素特征包括:登录属性特征、文件操作属性特征、邮件操作属性特征、外接设备属性特征和网页操作属性特征。
具体的,本发明实施例中所描述的登录属性特征包括登入/登出操作;文件操作属性特征,包含打开,写入,复制和删除文件,该文件可以是本地文件或远程文件。
本发明实施例中所描述的多个元素特征可以有效保证从多个维度获取用户行为数据,有利于后续预设用户行为分类模型的训练。
在上述实施例的基础上,在所述根据所述用户标识信息对所述用户标识信息所对应时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集的步骤之后,所述方法还包括:
获取用户行为训练样本集;
将所述用户行为训练样本集中的每个排序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一组训练样本,获取多组训练样本;
对于多组训练样本,将所述训练样本输入预设长短期记忆网络,输出用户行为分类信息,当满足预设条件时,得到预设用户行为分类模型。
具体的,本发明实施例中所描述的长短期记忆网络作为循环神经网络的一种,具备循环神经网络处理序列数据的天然优势,基于时序,上一时刻的潜在信息可以传递到下一时刻,可以积累更多的信息。而用户的行为数据具有时序性,可以根据用户行为训练样本集挖掘潜在的用户行为信息。
长短期记忆网络在基础的循环神经网络的基础上设计了门控单元,长短期记忆网络结构在一定程度上改善了网络梯度消失或者爆炸的问题,具体为:
ft=σ(Wfxt+Ufht-1+bf)
it=σ(Wixt+Uiht-1+bi)
ot=σ(Woxt+Uoht-1+bo)
ct=tanh(Wcxt+Ucht-1+bc)
ht=ot.tanh(ct);
其中,xt为LSTM模型t时刻的输入向量,维度为m x 1;ht-1为LSTM模型t-1时刻的隐藏状态向量,维度为n x 1Wf为遗忘门的输入矩阵,维度为n x m;Wi为输入门的输入矩阵,维度为n x m;Wo为输出门的输入矩阵,维度为n x m;Wc为状态的输入矩阵,维度为n x m;Uf为遗忘门的隐藏状态矩阵,维度为n x n;Ui为输入门的隐藏状态矩阵,维度为n x n;Uo为输出门的隐藏状态矩阵,维度为n x n;Uc为状态的隐藏状态矩阵,维度为n x n;bf为遗忘门的偏置矩阵,维度为n x 1;bi为输入门的偏置矩阵,维度为n x 1;bo为输出门的偏置矩阵,维度为n x 1;bc状态的偏置矩阵,维度为n x 1;ft为LSTM模型t时刻的遗忘参数向量,维度为n x1;it为LSTM模型t时刻的输入参数向量,维度为n x 1;ot为LSTM模型t时刻的输出参数向量,维度为n x 1;ct为LSTM模型t时刻的新状态向量,维度为n x 1;ht为LSTM模型t时刻的隐藏状态向量,维度为n x 1;σ为激活函数sigmod,介于[0,1]之间;tanh为激活函数,介于[-1,1]之间。
本发明实施例中所描述的预设条件可以是指满足预设训练次数或满足预设训练时间。
本发明实施例通过长短期记忆网络中的门控单元学习隐藏层,挖掘隐藏用户行为信息,实现整体上的挖掘用户的行为模式,同时用户行为训练样本集中包括多个维度的数据信息,确保了多个维度的数据分析,提升了内部威胁检测的精准度。
在上述实施例的基础上,在所述得到预设用户行为分类模型的步骤之后,所述方法还包括:
获取用户行为测试样本集;
将所述用户行为测试样本集中每个排序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一个测试样本,获取多组测试样本;
将所述多组测试样本输入预设用户行为分类模型,得到用户行为测试分类信息;
根据所述用户标识信息对所述用户行为检测分类信息进行检测,得到检测结果。
本发明实施例中所描述的用户行为测试样本集是指所述用户标识信息对所述用户标识信息所对应的时序样本行为数据信息进行存储后,将部分存储数据作为用户行为测试样本集以待后续测试。
本发明实施例中根据所述用户标识信息对所述用户行为检测分类信息进行检测,具体是指根据用户标识信息验证该用户标识信息对应的用户行为信息是否被正确分类,若分类准确率到达到预设阈值,则检测结果显示成功,若分类准确率未达到预设阈值,则检测结果显示失败。
本发明实施例通过用户行为测试样本集来对预设用户行为分类模型进行验证,有效保证了预设用户行为分类模型分类的有效性的和准确性,从而进一步保证了内部威胁检测的准确性。
在另一实施例中,为了检测用户分类的准确性,随机选择了8个具有不同角色的用户,图2为本发明一实施例所描述的用户分类效果检测图,如图2所示,验证结果显示本发明实施例中的分类准确率超过了98%。
图3为本发明一实施例所描述的内部威胁检测装置结构示意图,如图3所示,包括:获取模块310、分类模块320和检测模块330;其中,获取模块310用于获取用户行为信息和用户标识信息;其中,分类模块320用于将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;其中,检测模块330用于根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;
其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
本发明实施例提供的装置是用于执行上述各方法实施例的,具体流程和详细内容请参照上述实施例,此处不再赘述。
本发明实施例通过基于用户行为训练样本集训练得到预设用户行为分类模型,用户行为训练样本集中包括多个维度的数据信息,确保了多个维度的数据分析,该预设用户行为分类模型通过训练可以通过长短期记忆网络中的门控单元学习隐藏层,挖掘隐藏用户行为信息,实现整体上的挖掘用户的行为模式,然后根据用户行为分类信息和用户标识信息,判断每个用户标识信息对应的用户行为信息是否被正确分类到该用户标识信息,若分类的准确率低于预设阈值,则发出内部威胁预警。
图4为本发明一实施例所描述的电子设备结构示意图,如图4所示,该电子设备可以包括:处理器(processor)410、通信接口(Communications Interface)420、存储器(memory)430和通信总线440,其中,处理器410,通信接口420,存储器430通过通信总线440完成相互间的通信。处理器410可以调用存储器430中的逻辑指令,以执行如下方法:获取用户行为信息和用户标识信息;将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
此外,上述的存储器430中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明实施例公开一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:获取用户行为信息和用户标识信息;将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
本发明实施例提供一种非暂态计算机可读存储介质,该非暂态计算机可读存储介质存储服务器指令,该计算机指令使计算机执行上述各实施例提供的方法,例如包括:获取用户行为信息和用户标识信息;将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (6)
1.一种内部威胁检测方法,其特征在于,包括:
获取用户行为信息和用户标识信息;
将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;
根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;
其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到;
其中,在所述将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息的步骤之前,所述方法还包括:
获取CERT数据集,对所述CERT数据集进行预处理,得到多个样本行为数据信息和每个样本行为数据信息所对应的用户标识信息,其中,每个样本行为数据信息均包括多个元素特征;
对所述多个元素特征进行编号并进行排序处理,得到时序样本行为数据信息;
根据所述用户标识信息对所述用户标识信息所对应的时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集;
其中,在所述根据所述用户标识信息对所述用户标识信息所对应的时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集的步骤之后,所述方法还包括:
获取用户行为训练样本集;
将所述用户行为训练样本集中的每个时序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一组训练样本,获取多组训练样本;
对于多组训练样本,将所述训练样本输入预设长短期记忆网络,输出用户行为分类信息,当满足预设条件时,得到预设用户行为分类模型。
2.根据权利要求1所述内部威胁检测方法,其特征在于,所述多个元素特征包括:登录属性特征、文件操作属性特征、邮件操作属性特征、外接设备属性特征和网页操作属性特征。
3.根据权利要求1所述内部威胁检测方法,其特征在于,在所述得到预设用户行为分类模型的步骤之后,所述方法还包括:
获取用户行为测试样本集;
将所述用户行为测试样本集中每个时序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一个测试样本,获取多组测试样本;
将所述多组测试样本输入预设用户行为分类模型,得到用户行为测试分类信息;
根据所述用户标识信息对所述用户行为检测分类信息进行检测,得到检测结果。
4.一种内部威胁检测装置,其特征在于,包括:
获取模块,用于获取用户行为信息和用户标识信息;
分类模块,用于将所述用户行为信息输入预设用户行为分类模型,得到用户行为分类信息;
检测模块,用于根据所述用户标识信息对所述用户行为分类信息进行分析,得到内部威胁检测结果;
其中,所述预设用户行为分类模型是基于用户行为训练样本集训练得到;
其中,所述装置还用于:
获取CERT数据集,对所述CERT数据集进行预处理,得到多个样本行为数据信息和每个样本行为数据信息所对应的用户标识信息,其中,每个样本行为数据信息均包括多个元素特征;
对所述多个元素特征进行编号并进行排序处理,得到时序样本行为数据信息;
根据所述用户标识信息对所述用户标识信息所对应的时序样本行为数据信息进行存储,得到用户行为训练样本集和用户行为测试样本集;
其中,所述装置还用于:
获取用户行为训练样本集;
将所述用户行为训练样本集中的每个时序行为样本数据信息和每个时序样本行为数据信息所对应的用户标识信息作为一组训练样本,获取多组训练样本;
对于多组训练样本,将所述训练样本输入预设长短期记忆网络,输出用户行为分类信息,当满足预设条件时,得到预设用户行为分类模型。
5.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至3任一项所述内部威胁检测方法的步骤。
6.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,该计算机程序被处理器执行时实现如权利要求1至3任一项所述内部威胁检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910918455.4A CN110909348B (zh) | 2019-09-26 | 2019-09-26 | 一种内部威胁检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910918455.4A CN110909348B (zh) | 2019-09-26 | 2019-09-26 | 一种内部威胁检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110909348A CN110909348A (zh) | 2020-03-24 |
CN110909348B true CN110909348B (zh) | 2022-06-10 |
Family
ID=69815286
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910918455.4A Active CN110909348B (zh) | 2019-09-26 | 2019-09-26 | 一种内部威胁检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909348B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111726350B (zh) * | 2020-06-16 | 2022-07-05 | 桂林电子科技大学 | 基于vae和bpnn的内部威胁检测方法 |
CN111797978A (zh) * | 2020-07-08 | 2020-10-20 | 北京天融信网络安全技术有限公司 | 一种内部威胁检测方法、装置、电子设备及存储介质 |
CN111967011B (zh) * | 2020-07-10 | 2022-10-14 | 电子科技大学 | 一种基于可解释的内部威胁评估方法 |
CN111988327B (zh) * | 2020-08-25 | 2022-07-12 | 北京天融信网络安全技术有限公司 | 威胁行为检测和模型建立方法、装置、电子设备及存储介质 |
CN112291272B (zh) * | 2020-12-24 | 2021-05-11 | 鹏城实验室 | 网络威胁检测方法、装置、设备及计算机可读存储介质 |
CN113609113B (zh) * | 2021-08-02 | 2023-09-15 | 国家电网有限公司客户服务中心 | 基于电力数据的用户信息生成方法、装置、电子设备 |
CN114401135B (zh) * | 2022-01-14 | 2023-04-18 | 国网河北省电力有限公司电力科学研究院 | 基于LSTM-Attention用户和实体行为分析技术的内部威胁检测方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063776A (zh) * | 2018-02-26 | 2018-05-22 | 重庆邮电大学 | 基于跨域行为分析的内部威胁检测方法 |
CN108388969A (zh) * | 2018-03-21 | 2018-08-10 | 北京理工大学 | 基于个人行为时序特征的内部威胁人物风险预测方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9690938B1 (en) * | 2015-08-05 | 2017-06-27 | Invincea, Inc. | Methods and apparatus for machine learning based malware detection |
CN105868243A (zh) * | 2015-12-14 | 2016-08-17 | 乐视网信息技术(北京)股份有限公司 | 信息处理方法及装置 |
-
2019
- 2019-09-26 CN CN201910918455.4A patent/CN110909348B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108063776A (zh) * | 2018-02-26 | 2018-05-22 | 重庆邮电大学 | 基于跨域行为分析的内部威胁检测方法 |
CN108388969A (zh) * | 2018-03-21 | 2018-08-10 | 北京理工大学 | 基于个人行为时序特征的内部威胁人物风险预测方法 |
Also Published As
Publication number | Publication date |
---|---|
CN110909348A (zh) | 2020-03-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110909348B (zh) | 一种内部威胁检测方法及装置 | |
CN108737406B (zh) | 一种异常流量数据的检测方法及系统 | |
US10530795B2 (en) | Word embeddings for anomaly classification from event logs | |
CN109302410B (zh) | 一种内部用户异常行为检测方法、系统及计算机存储介质 | |
CN111045847B (zh) | 事件审计方法、装置、终端设备以及存储介质 | |
CN111832019A (zh) | 基于生成对抗网络的恶意代码检测方法 | |
CN109858248B (zh) | 恶意Word文档检测方法和装置 | |
CN111818198B (zh) | 域名检测方法、域名检测装置和设备以及介质 | |
CN111866004B (zh) | 安全评估方法、装置、计算机系统和介质 | |
CN111753290B (zh) | 软件类型的检测方法及相关设备 | |
CN111915437A (zh) | 基于rnn的反洗钱模型的训练方法、装置、设备及介质 | |
CN112637108B (zh) | 一种基于异常检测和情感分析的内部威胁分析方法及系统 | |
CN115396169A (zh) | 基于ttp的多步骤攻击检测与场景还原的方法及系统 | |
CN116720184A (zh) | 一种基于生成式ai的恶意代码分析方法及系统 | |
CN117113228B (zh) | 一种基于深度学习的电力社会工程学攻击监测方法及系统 | |
CN114491523A (zh) | 恶意软件检测方法、装置、电子设备、介质及产品 | |
CN111988327B (zh) | 威胁行为检测和模型建立方法、装置、电子设备及存储介质 | |
CN111209567B (zh) | 提高检测模型鲁棒性的可知性判断方法及装置 | |
Wang et al. | Malware detection using cnn via word embedding in cloud computing infrastructure | |
CN114676428A (zh) | 基于动态特征的应用程序恶意行为检测方法及设备 | |
CN113836527B (zh) | 入侵事件检测模型构建方法、装置及入侵事件检测方法 | |
CN116611057B (zh) | 数据安全检测方法及其系统 | |
Santoso et al. | Malware Detection using Hybrid Autoencoder Approach for Better Security in Educational Institutions | |
CN114374561B (zh) | 一种网络安全状态评估方法、装置及可存储介质 | |
CN113065132B (zh) | 一种宏程序的混淆检测方法、装置、电子设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |