CN111092845B - 一种访问涉密文件的预警评估方法及系统 - Google Patents

一种访问涉密文件的预警评估方法及系统 Download PDF

Info

Publication number
CN111092845B
CN111092845B CN201811241583.1A CN201811241583A CN111092845B CN 111092845 B CN111092845 B CN 111092845B CN 201811241583 A CN201811241583 A CN 201811241583A CN 111092845 B CN111092845 B CN 111092845B
Authority
CN
China
Prior art keywords
early warning
client
module
abnormal
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811241583.1A
Other languages
English (en)
Other versions
CN111092845A (zh
Inventor
简琦琛
黎清顾
吴咪咪
何彪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gree Electric Appliances Inc of Zhuhai
Original Assignee
Gree Electric Appliances Inc of Zhuhai
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gree Electric Appliances Inc of Zhuhai filed Critical Gree Electric Appliances Inc of Zhuhai
Priority to CN201811241583.1A priority Critical patent/CN111092845B/zh
Publication of CN111092845A publication Critical patent/CN111092845A/zh
Application granted granted Critical
Publication of CN111092845B publication Critical patent/CN111092845B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及涉密电子文档信息管理领域,尤其是一种访问涉密文件的预警评估方法及系统。客户端绑定专用账号;用户通过专用账号登录客户端时,服务器判定为正常访问;用户通过非专用账号登录客户端时,服务器判定为异常访问;服务器对客户端的下载行为进行检测,客户端为正常访问时,以设定频率进行采样,客户端异常访问时,提高采样频率;采样后的数据通过计算获得评估风险值,当评估风险值高于设定的评估风险阈值时,判定下载行为异常,发出预警,生成异常记录。实现对专用账号的实时风险评估和预警,并能够对专用账号是否存在共享行为进行识别,有针对性的进行预警,有效地保障了文件安全,降低了泄密风险。

Description

一种访问涉密文件的预警评估方法及系统
技术领域
本发明涉及涉密电子文档信息管理领域,尤其是一种访问涉密文件的预警评估方法及系统。
背景技术
随着网络化、信息化的飞速发展,对于企业尤其是涉密单位来说,安全保密工作也面临着新的情况、新的问题,尤其是在涉密单位中,保密管理工作更加需要重视。在涉密单位中每天都会有大量的涉密电子文档在内部流转,若没有好的内部管控措施,这将会带来巨大的泄密风险。
涉密文件管理系统中,为了保护涉密文件的安全,防止出现泄密行为,以及可以在出现泄密行为时及时的查找责任人,尽可能止损,应当做到涉密账号的专人专用,但是现实情况中仍然会由于客观原因导致出现账号共享的情况。这些违规行为带来了极大的泄密风险,而单依靠人工管理手段很难管控,完全无法满足涉密单位对涉密文件管理的要求。因此,需要对专用账号共享行为进行识别,并有针对性的进行预警。
发明内容
本发明要解决专用账号共享带来极大的泄密风险的问题,提供了一种访问涉密文件的预警评估方法及系统。
为了解决上述技术问题,本发明实施例采用如下技术方案:
一方面,本发明实施例提供了一种访问涉密文件的预警评估方法,所述方法包括:客户端绑定专用账号;用户通过专用账号登录客户端时,服务器判定为正常访问;用户通过非专用账号登录客户端时,服务器判定为异常访问;服务器对客户端的下载行为进行检测,客户端为正常访问时,以设定频率进行采样,客户端异常访问时,提高采样频率;采样后的数据通过计算获得评估风险值,当评估风险值高于设定的评估风险阈值时,判定下载行为异常,发出预警,生成异常记录。
进一步的,将专用账号的数据信息与客户端信息进行绑定,生成绑定信息。
进一步的,所述数据信息包括分配给专用账号的IP地址,所述客户端信息包括客户端的MAC地址,将IP地址和客户端的MAC地址绑定,生成绑定信息。
进一步的,服务器采集用户登陆客户端的登录信息;将登陆信息与绑定信息进行匹配,判断用户是否使用专用账号登录客户端。
进一步的,设置专用账号的类型,包括普通账号和高权限账号,判定下载行为异常时识别专用账号的类型。
进一步的,下载行为异常的是普通账号时,屏蔽所述普通账号。
进一步的,下载行为异常的是高权限账号时,屏蔽所述高权限账号的IP地址。
进一步的,所述登录信息包括登录时间、登录地点、登录行为所在终端的IP地址、MAC地址中的一种或者多种。
进一步的,当登陆信息与绑定信息不匹配时,判断该客户端是否修改了绑定信息;若不存在修改,则判定为普通异常访问;若存在修改过的记录,则判定为恶意访问。
进一步的,所述判定为普通异常访问时向登录者发出预警,判定为恶意访问时向账号所有者和/或监管人员发出预警。
进一步的,所述评估风险阈值根据异常记录实现动态调整。
进一步的,获得评估风险值时,计算样本数据的统计值,通过统计值获得评估风险值。
第二方面,本发明实施例还提供了一种访问涉密文件的预警评估系统,所述系统包括:客户端和服务器,
所述客户端包括登录模块、绑定模块和发送模块;登录模块,用于用户登录,并采集登录信息;绑定模块,用于记录客户端的绑定记录;发送模块,用于将登录信息和绑定信息发送至服务器;
所述服务器包括接收记录模块,判断模块,采集模块,分析评估模块,预警模块,数据库模块;接收记录模块,用于接收并记录客户端发送的登录信息和绑定信息;判断模块,用于根据登录信息和绑定信息判断用户是否使用专用账号登录客户端;采集模块,用采集样本数据;分析评估模块,用于对采集的样本数据进行计算获得评估风险值,判定下载行为是否异常;预警模块,用于判定下载行为异常时发出预警;数据库模块,用于发出预警后存储异常记录。
进一步的,所述绑定模块包括数据信息单元和客户端信息单元,所述数据信息单元用于记录分配给专用账号的IP地址;所述客户端信息单元用于记录客户端的MAC地址。
进一步的,所述客户端还包括账号设置模块,用于设置专用账号类型;账号识别模块,用于判定下载行为异常时识别专用账号的类型。
进一步的,所述服务器还包括屏蔽模块,用于根据专用账号类型选择屏蔽账号或屏蔽的IP地址。
进一步的,所述绑定模块包括访问行为判定单元,用于通过绑定信息是否修改判定访问行为类型为普通异常访问或恶意访问。
进一步的,所述预警模块根据访问行为类型发出预警。
本发明的一种访问涉密文件的预警评估方法及系统具有以下有益效果:客户端绑定专用账号;用户通过专用账号登录客户端时,服务器判定为正常访问;用户通过非专用账号登录客户端时,服务器判定为异常访问;服务器对客户端的下载行为进行检测,客户端为正常访问时,以设定频率进行采样,客户端异常访问时,提高采样频率;采样后的数据通过计算获得评估风险值,当评估风险值高于设定的评估风险阈值时,判定下载行为异常,发出预警,生成异常记录。实现对专用账号的实时风险评估和预警,并能够对专用账号是否存在共享行为进行识别,有针对性的进行预警,有效地保障了文件安全,降低了泄密风险。
附图说明
图1为本发明中一种访问涉密文件的预警评估方法的流程图;
图2为本发明中一种访问涉密文件的预警评估系统的示意图。
具体实施方式
下面将结合本发明实施例中的附图对本发明实施例中的技术方案进行清楚、完整的描述,应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明。
结合图1所示,本发明实施例公开了一种访问涉密文件的预警评估方法,包括:
S1:客户端绑定专用账号;
将专用账号的数据信息与客户端信息进行绑定,生成绑定信息;所述数据信息包括分配给专用账号的IP地址,所述客户端信息包括客户端的MAC地址,将IP地址和客户端的MAC地址绑定,生成绑定信息;
S2:用户通过专用账号登录客户端时,服务器判定为正常访问;用户通过非专用账号登录客户端时,服务器判定为异常访问;
用户通过专用账号登录客户端时,服务器进行判定,服务器采集用户登陆客户端的登录信息;将登陆信息与绑定信息进行匹配,判断用户是否使用专用账号登录客户端;登录信息包括登录时间、登录地点、登录行为所在终端的IP地址、MAC地址中的一种或者多种;当登陆信息与绑定信息匹配一致时,服务器判定为正常访问;
当登陆信息与绑定信息不匹配时,结合网络交换机日志数据,通过比对分析判断该客户端是否修改了绑定信息;若不存在修改过的记录,则判定为异常访问,并发出预警;所述网络交换机日志数据包括握手情况、端口变动及流量变化中的一种或者多种;当登陆信息与绑定信息不匹配时,判断该客户端是否修改了绑定信息;若不存在修改,则判定为普通异常访问;若存在修改过的记录,则判定为恶意访问;判定为普通异常访问时向登录者发出预警,判定为恶意访问时向账号所有者和/或监管人员发出预警;
预先设置专用账号的类型,包括普通账号和高权限账号,判定下载行为异常后识别专用账号的类型;
S3:服务器对客户端的下载行为进行检测,客户端为正常访问时,以设定频率进行采样,客户端异常访问时,提高采样频率;
服务器对客户端的下载行为进行检测,当客户端为正常访问时,每天进行一次采样;当客户端异常访问时,提高采样频率,每分钟或每小时进行一次采样;
S4:采样后的数据通过计算获得评估风险值,当评估风险值高于设定的评估风险阈值时,判定下载行为异常,发出预警,生成异常记录;
采样后的数据,计算样本数据的统计值,通过统计值获得评估风险值,当评估风险值高于设定的评估风险阈值时,判定下载行为异常,发出预警,生成异常记录;统计值包括极值、均值、中值中的一种或多种;评估风险阈值由管理员人工设定或根据异常记录实现动态调整;
判定下载行为异常后,若判定为普通异常访问则向登录者发出预警,若判定为恶意访问则向账号所有者和/或监管人员发出预警;
下载行为异常的是普通账号时,屏蔽所述普通账号;下载行为异常的是高权限账号时,屏蔽所述高权限账号的IP地址。
参照图2所示,本发明实施例公开了一种访问涉密文件的预警评估系统,能实现上述访问涉密文件的预警评估方法的细节,并达到相同的效果。该访问涉密文件的预警评估系统包括:客户端1和服务器2,
所述客户端1上设有登录模块11、绑定模块12、发送模块13、账号设置模块14和账号识别模块15;
所述登录模块11,用于用户登录,并采集登录信息;所述绑定模块12,用于记录客户端1的绑定记录;所述发送模块13,用于将登录信息和绑定信息发送至服务器2;所述账号设置模块14,用于设置专用账号类型;所述账号识别模块15,用于判定下载行为异常时识别专用账号的类型;
所述绑定模块12包括数据信息单元121、客户端信息单元122和访问行为判定单元123,所述数据信息单元121用于记录分配给专用账号的IP地址;所述客户端信息单元122用于记录客户端1的MAC地址;所述访问行为判定单元123,用于通过绑定信息是否修改判定访问行为类型为普通异常访问或恶意访问
所述服务器2上设有接收记录模块21,判断模块22,采集模块23,分析评估模块24,预警模块25,数据库模块26,屏蔽模块27
所述接收记录模块21,用于接收并记录客户端1发送的登录信息和绑定信息;
所述判断模块22,用于根据接收记录模块21接收的登录信息和绑定信息判断用户是否使用专用账号登录客户端1;
所述采集模块23,用于采集样本数据;样本数据包括用户的下载行为数据;当判断模块22判断用户使用专用账号登录客户端1时,采集模块23每天进行一次采样;当判断模块22判断用户使用非专用账号登录客户端1时,采集模块23每分钟或每小时进行一次采样;
所述分析评估模块24,用于对采集模块23采集的样本数据进行计算获得评估风险值,判定下载行为是否异常;分析评估模块24包括风险阈值单元241,用于根据数据库模块26中的异常记录设定风险阈值;当获得的评估风险值高于风险阈值时,则判定下载行为异常;
所述预警模块25,用于当分析评估模块24判定下载行为异常时发出预警;
所述数据库模块26,用于当预警模块25发出预警后,存储异常记录;
所述屏蔽模块27,用于根据专用账号类型选择屏蔽账号或屏蔽的IP地址。
上述仅为本发明的若干具体实施方式,但本发明的设计构思并不局限于此,凡利用此构思对本发明进行非实质性的改动,均应属于侵犯本发明保护范围的行为。

Claims (18)

1.一种访问涉密文件的预警评估方法,其特征在于,所述方法包括:
客户端绑定专用账号;
用户通过专用账号登录客户端时,服务器判定为正常访问;用户通过非专用账号登录客户端时,服务器判定为异常访问;
服务器对客户端的下载行为进行检测,客户端为正常访问时,以设定频率进行采样,客户端异常访问时,提高采样频率;
采样后的数据通过计算获得评估风险值,当评估风险值高于设定的评估风险阈值时,判定下载行为异常,发出预警,生成异常记录。
2.根据权利要求1所述的一种访问涉密文件的预警评估方法,其特征在于:将专用账号的数据信息与客户端信息进行绑定,生成绑定信息。
3.根据权利要求2所述的一种访问涉密文件的预警评估方法,其特征在于:所述数据信息包括分配给专用账号的IP地址,所述客户端信息包括客户端的MAC地址,将IP地址和客户端的MAC地址绑定,生成绑定信息。
4.根据权利要求2所述的一种访问涉密文件的预警评估方法,其特征在于:服务器采集用户登录客户端的登录信息;将登录信息与绑定信息进行匹配,判断用户是否使用专用账号登录客户端。
5.根据权利要求1所述的一种访问涉密文件的预警评估方法,其特征在于:设置专用账号的类型,包括普通账号和高权限账号,判定下载行为异常时识别专用账号的类型。
6.根据权利要求5所述的一种访问涉密文件的预警评估方法,其特征在于:下载行为异常的是普通账号时,屏蔽所述普通账号。
7.根据权利要求5或6所述的一种访问涉密文件的预警评估方法,其特征在于:下载行为异常的是高权限账号时,屏蔽所述高权限账号的IP地址。
8.根据权利要求4所述的一种访问涉密文件的预警评估方法,其特征在于:所述登录信息包括登录时间、登录地点、登录行为所在终端的IP地址、MAC地址中的一种或者多种。
9.根据权利要求4所述的一种访问涉密文件的预警评估方法,其特征在于:当登录信息与绑定信息不匹配时,判断该客户端是否修改了绑定信息;若不存在修改,则判定为普通异常访问;若存在修改过的记录,则判定为恶意访问。
10.根据权利要求1或9所述的一种访问涉密文件的预警评估方法,其特征在于:所述判定为普通异常访问时向登录者发出预警,判定为恶意访问时向账号所有者和/或监管人员发出预警。
11.根据权利要求1所述的一种访问涉密文件的预警评估方法,其特征在于:所述评估风险阈值根据异常记录实现动态调整。
12.根据权利要求1所述的一种访问涉密文件的预警评估方法,其特征在于:获得评估风险值时,计算样本数据的统计值,通过统计值获得评估风险值。
13.一种访问涉密文件的预警评估系统,其特征在于,包括:客户端和服务器,
所述客户端包括登录模块、绑定模块和发送模块;
登录模块,用于用户登录,并采集登录信息;
绑定模块,用于记录客户端的绑定记录;
发送模块,用于将登录信息和绑定信息发送至服务器;
所述服务器包括接收记录模块,判断模块,采集模块,分析评估模块,预警模块,数据库模块;
接收记录模块,用于接收并记录客户端发送的登录信息和绑定信息;
判断模块,用于根据登录信息和绑定信息判断用户是否使用专用账号登录客户端;
采集模块,用于采集样本数据,所述样本数据包括用户的下载行为数据;当判断模块客户端判断用户使用专用账号登录客户端,采集模块以设定频率进行采样;反之,则提高采样频率;
分析评估模块,用于对采集的样本数据进行计算获得评估风险值,判定下载行为是否异常;
预警模块,用于判定下载行为异常时发出预警;
数据库模块,用于发出预警后存储异常记录;
分析评估模块包括风险阈值单元,所述风险阈值单元用于根据数据库模块中的异常记录设定风险阈值;当获得的评估风险值高于风险阈值时,则判定下载行为异常。
14.根据权利要求13所述的一种访问涉密文件的预警评估系统,其特征在于:所述绑定模块包括数据信息单元和客户端信息单元,所述数据信息单元用于记录分配给专用账号的IP地址;所述客户端信息单元用于记录客户端的MAC地址。
15.根据权利要求13所述的一种访问涉密文件的预警评估系统,其特征在于:所述客户端还包括
账号设置模块,用于设置专用账号类型;
账号识别模块,用于判定下载行为异常时识别专用账号的类型。
16.根据权利要求15所述的一种访问涉密文件的预警评估系统,其特征在于:所述服务器还包括屏蔽模块,用于根据专用账号类型选择屏蔽账号或屏蔽的IP地址。
17.根据权利要求13所述的一种访问涉密文件的预警评估系统,其特征在于:所述绑定模块包括访问行为判定单元,用于通过绑定信息是否修改判定访问行为类型为普通异常访问或恶意访问。
18.根据权利要求17所述的一种访问涉密文件的预警评估系统,其特征在于:所述预警模块根据访问行为类型发出预警。
CN201811241583.1A 2018-10-24 2018-10-24 一种访问涉密文件的预警评估方法及系统 Active CN111092845B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811241583.1A CN111092845B (zh) 2018-10-24 2018-10-24 一种访问涉密文件的预警评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811241583.1A CN111092845B (zh) 2018-10-24 2018-10-24 一种访问涉密文件的预警评估方法及系统

Publications (2)

Publication Number Publication Date
CN111092845A CN111092845A (zh) 2020-05-01
CN111092845B true CN111092845B (zh) 2021-02-26

Family

ID=70392337

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811241583.1A Active CN111092845B (zh) 2018-10-24 2018-10-24 一种访问涉密文件的预警评估方法及系统

Country Status (1)

Country Link
CN (1) CN111092845B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114733207B (zh) * 2022-05-12 2023-08-01 深圳爱玩网络科技股份有限公司 一种基于特征分析的游戏账号监测分析预警管理系统
CN115174205B (zh) * 2022-07-01 2023-04-28 深圳千麦科技有限公司 一种网络空间安全实时监测方法、系统及计算机存储介质
CN117369850B (zh) * 2023-10-27 2024-05-07 全拓科技(杭州)股份有限公司 一种基于大数据的企业信息安全管理方法与系统
CN117854663B (zh) * 2024-03-07 2024-05-31 泛喜健康科技有限公司 基于身份信息识别的患者健康数据管理系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130800A (zh) * 2011-04-01 2011-07-20 苏州赛特斯网络科技有限公司 基于数据流行为分析的网络访问异常检测装置及方法
CN106998317A (zh) * 2016-01-22 2017-08-01 高德信息技术有限公司 异常访问请求识别方法及装置
CN108418802A (zh) * 2018-02-02 2018-08-17 大势至(北京)软件工程有限公司 一种共享文件的访问控制方法及系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5719278B2 (ja) * 2011-11-11 2015-05-13 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 情報処理装置、プロファイル対象決定プログラム及び方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102130800A (zh) * 2011-04-01 2011-07-20 苏州赛特斯网络科技有限公司 基于数据流行为分析的网络访问异常检测装置及方法
CN106998317A (zh) * 2016-01-22 2017-08-01 高德信息技术有限公司 异常访问请求识别方法及装置
CN108418802A (zh) * 2018-02-02 2018-08-17 大势至(北京)软件工程有限公司 一种共享文件的访问控制方法及系统

Also Published As

Publication number Publication date
CN111092845A (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
CN111092845B (zh) 一种访问涉密文件的预警评估方法及系统
CN109525558B (zh) 数据泄露检测方法、系统、装置及存储介质
CN111245793A (zh) 网络数据的异常分析方法及装置
CN112560027A (zh) 一种数据安全监测系统
CN106790023A (zh) 网络安全联合防御方法和装置
CN112184091B (zh) 工控系统安全威胁评估方法、装置和系统
US10496842B1 (en) Multi-pronged file anomaly detection based on violation counts
CN114598525A (zh) 一种针对网络攻击的ip自动封禁的方法和装置
CN113542279A (zh) 一种网络安全风险评估方法、系统及装置
CN117527430A (zh) 一种零信任网络安全动态评估系统及方法
KR20110110431A (ko) 정보보안 장치 및 방법
KR101666791B1 (ko) 중요정보 부정사용 예지보안 방법 및 이를 위한 시스템
CN113285962B (zh) 在线操作监测方法与系统
CN114050937A (zh) 邮箱服务不可用的处理方法、装置、电子设备及存储介质
CN115525897A (zh) 终端设备的系统检测方法、装置、电子装置和存储介质
KR101005093B1 (ko) 클라이언트 식별 방법 및 장치
CN114297712A (zh) 基于数据流转全流程审计的数据防攻击方法及装置
JP4437410B2 (ja) セキュリティ管理装置及びプログラム
CN112163198B (zh) 一种主机登录安全检测方法、系统、装置及存储介质
CN117749645B (zh) 一种机房动态ip地址数据采集方法
CN116595512B (zh) 一种第三方服务器安全管理系统
KR101478227B1 (ko) 상이한 타입들의 이벤트 로그들을 처리하는 통합 관리 장치 및 그것의 동작 방법
KR102330404B1 (ko) 통합 보안 진단 방법 및 장치
JP7059741B2 (ja) 不正操作検出装置、不正操作検出方法および不正操作検出プログラム
CN117201151A (zh) 一种基于edr的终端识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant