CN112417477A - 一种数据安全监测方法、装置、设备及存储介质 - Google Patents

一种数据安全监测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112417477A
CN112417477A CN202011330371.8A CN202011330371A CN112417477A CN 112417477 A CN112417477 A CN 112417477A CN 202011330371 A CN202011330371 A CN 202011330371A CN 112417477 A CN112417477 A CN 112417477A
Authority
CN
China
Prior art keywords
data
sensitive data
sensitive
target
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011330371.8A
Other languages
English (en)
Inventor
王泽政
李鹏超
尚程
罗志强
黄铭琪
薛强
梁彧
田野
傅强
王杰
杨满智
蔡琳
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202011330371.8A priority Critical patent/CN112417477A/zh
Publication of CN112417477A publication Critical patent/CN112417477A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种数据安全监测方法、装置、设备及存储介质。所述方法包括:针对目标业务对象,获取与目标监测业务关联的流量数据;根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。上述技术方案保障了数据安全监测的实时性,提高了数据安全监测的准确性。

Description

一种数据安全监测方法、装置、设备及存储介质
技术领域
本发明实施例涉及网络信息安全技术领域,尤其涉及一种数据安全监测方法、装置、设备及存储介质。
背景技术
随着信息技术的快速发展和互联网应用的广泛普及,数据流量中的不良信息或恶意程序、数据泄露、数据违规传输等数据安全事件问题,给数据安全防护工作带来巨大挑战。为了加强重要行业或领域的数据安全防护,对数据安全进行监测始终是网络信息安全维护的重要议题。
目前,针对数据安全监测,一种常用的方式是基于流量基线的数据安全监测,这种方式适用于企业内部主动防护领域,例如数据库防护等单点数据安全防护场景,但不适用于被动流量识别等监测场景,并且受限于企业主体规模大小、联网资产数量以及从事业务侧重的不同,流量基线的配置需要动态化,依托于解析异常流量得出的结果后再确定数据安全事件,实时性差;另一种常用的方式是是基于加密流量的敏感数据识别,通过应用深度报文检测(Deep Packet Inspection,DPI)技术搭配算法模型解析数据流量中的内容,并通过协议破解、灵巧性分析等手段识别数据中的敏感数据信息,但这种方式没有考虑未加密的压缩流量或私有协议对流量分析的误判影响,针对DPI的被动监测还存在对某些应用场景(如工业互联网场景)下的私有协议监测效果不佳,甚至无法进行协议解析的问题。因此,如何保障数据安全监测的实时性,提高数据安全监测的准确性是亟待解决的问题。
发明内容
本发明实施例提供一种数据安全监测方法、装置、设备及存储介质,以保障数据安全监测的实时性,提高数据安全监测的准确性。
第一方面,本发明实施例提供了一种数据安全监测方法,包括:
针对目标业务对象,获取与目标监测业务关联的流量数据;
根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
第二方面,本发明实施例还提供了一种数据安全监测装置,该装置包括:
流量数据获取模块,针对目标业务对象,获取与目标监测业务关联的流量数据;
敏感数据识别模块,根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
数据安全事件生成模块,对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
第三方面,本发明实施例还提供了一种计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的数据安全监测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的数据安全监测方法。
本发明实施例提供的技术方案中,针对目标业务对象,获取与目标监测业务关联的流量数据,然后根据与目标监测业务对应的敏感数据规则特征,识别流量数据中的敏感数据,并对敏感数据进行分析,生成与敏感数据对应的数据安全事件。上述技术方案,通过与目标监测业务对应的敏感数据规则特征识别敏感数据并进行分析,生成与敏感数据对应的数据安全事件,保障了数据安全监测的实时性,提高了数据安全监测的准确性。
附图说明
图1是本发明实施例一提供的一种数据安全监测方法的流程示意图;
图2是本发明实施例二提供的一种数据安全监测方法的流程示意图;
图3是本发明实施例三提供的一种数据安全监测方法的流程示意图;
图4是本发明实施例四提供的一种数据安全监测系统的结构示意图;
图5是本发明实施例五提供的一种数据安全监测装置的结构示意图;
图6是本发明实施例六提供的一种计算机设备的硬件结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。
实施例一
图1为本发明实施例一提供的一种数据安全监测方法的流程示意图。该方法可适用于按照不同的网络节点和监测场景对实时或离线数据进行安全监测的情况,该方法可以由数据安全监测装置来执行,该装置可由硬件和/或软件组成,并一般可集成在计算机设备中。
如图1所示,本实施例提供的数据安全监测方法,具体包括:
S110、针对目标业务对象,获取与目标监测业务关联的流量数据。
目标业务对象,指的是面向某种监管场景或某种防护场景等的任意一个支持至少一种业务的对象。例如,在工业数据安全防护场景下,所谓目标业务对象就是指工业数据安全防护场景中的被监测、被防护的对象,具体可以是工业互联网平台、工业企业等。
目标监测业务,指的是目标业务对象需要进行数据安全监测的任意一种业务。例如,工业互联网平台中的监测业务可以包括工业互联网访问流量数据监测、工业互联网数据传输内容监测等。
可选的,针对目标业务对象,获取与目标监测业务关联的流量数据,可以包括:
获取流量数据采集设备根据目标业务对象的广谱特征采集的与目标监测业务关联的流量数据。
流量数据采集设备,指的是能够有针对性、行业性、精准性地抓取网络中任一链路上的所有流量数据的一种设备。例如,流量数据采集设备可以是采用网络地址转换(Network Address Translation,NAT)技术的设备或其他任何具有采集流量数据功能的设备。流量数据采集设备可以部署在骨干网、城域网、互联网专线、运营商、企业网络接入出入口等监测网络的任意至少一条链路上,实现对目标监测业务的流量数据进行多点布局采集。其中,通过流量数据采集设备采集到的目标监测业务的流量数据可以采用过程特性分析包(Process Characteristic Analysis Package,PCAP)的格式进行存储,并且可以根据目标监测业务的不同,灵活设计PCAP包的存储大小,以满足对不同目标监测业务的流量数据进行存储。
广谱特征,指的是可以用于描述、筛选流量的特征,例如可以是关键词、代码(例如password)或互联网资源(例如IP域名、域名信息)等。通过广谱特征在网络节点处进行流量数据的筛选,既可以将筛选出的流量数据进行有针对性的分析,还可以降低流量实时分析和离线存储的压力。根据广谱特征,可以进行不同行业、不同地域或不同监测业务的流量筛选、采集和存储操作,以用作数据安全监测的数据源。
根据目标业务对象的广谱特征,获取通过流量数据采集设备采集的与目标监测业务关联的流量数据。
S120、根据与目标监测业务对应的敏感数据规则特征,识别流量数据中的敏感数据。
敏感数据,指的是与个人生活、工作密切相关的数据,或者是受到不同行业、应用场景以及政务数据隐私法规管制的数据。例如,隐私数据可以是用户姓名、身份证号码、电话号码、银行账号、医疗信息、教育背景、工业零部件参数信息,等等。
敏感数据规则特征,指的是可以用来表示敏感数据规则的特征,以用于对敏感数据进行识别。敏感数据规则特征可以基于流量数据生成,例如,首先采用人工方式根据流量数据标注敏感数据特征,并设计偏移量,然后通过机器学习算法生成敏感数据规则特征,再通过不断的机器学习过程来修正敏感数据规则特征,以及根据当前网络流量数据的变化更新敏感数据规则特征。
根据与目标监测业务对应的敏感数据规则特征,识别与目标监测业务关联的流量数据中的敏感数据,例如将与目标监测业务关联的流量数据与对应的敏感数据规则特征进行匹配,匹配成功的目标流量数据即为敏感数据。
可选的,根据与目标监测业务对应的敏感数据规则特征,识别流量数据中的敏感数据,可以包括:
将与目标监测业务对应的敏感数据规则特征,导入敏感数据识别引擎;
通过敏感数据识别引擎,基于机器学习的方式识别流量数据中的敏感数据。
敏感数据识别引擎,指的是可以基于机器学习算法以实现敏感数据识别的模块。将与目标监测业务对应的敏感数据规则特征,导入敏感数据识别引擎,敏感数据识别引擎基于机器学习算法根据敏感数据规则特征识别出流量数据中的敏感数据。
进一步的,也可以采用人工介入的方式来评估敏感数据识别引擎基于机器学习算法根据敏感数据规则特征识别敏感数据的有效性、识别效率及识别准确度等进行把控。
其中,机器学习算法可以是梯度提升树(Gradient Boosting Decision Tree,GBDT)等其他任意可以生成特征的算法,本实施例对此不做具体限定。
将与目标监测业务对应的敏感数据规则特征,导入具有机器学习能力的敏感数据识别引擎,从而可以通过敏感数据识别引擎实时基于机器学习的方式以及敏感数据规则特征识别与目标监测业务关联的流量数据中的敏感数据,保障了数据安全监测的实时性。
S130、对敏感数据进行分析,生成与敏感数据对应的数据安全事件。
数据安全事件,指的是针对监测到与目标监测业务关联的敏感数据,结合目标业务对象,生成的可以反馈与该敏感数据相关的完整信息的事件信息。例如,在对敏感数据进行分析后,可以生成一条与该敏感数据对应的包含时间、源IP域名、目标IP域名、业务主体(如企业等)、分类、分级等字段的数据安全事件。
通过对敏感数据进行分析,得到构成数据安全事件各字段的字段值,这些字段值组合构成与敏感数据对应的数据安全事件。
进一步的,在生成与敏感数据对应的数据安全事件之后,还可以将数据安全事件导入用于对其进行追踪溯源的追踪核查引擎,明确破坏网络或数据安全的攻击者,从而可以有针对性地阻断攻击行为,保障网络或数据的安全。例如,基于攻击者的IP域名,可以开展网络侧溯源,通过网络解析数据、域名查询协议(whois)、域名解析系统(Domain NameSystem,DNS)等方式定位攻击主机。再例如,基于攻击手段,可以开展样本溯源,通过关联分析、同源分析等方式确认攻击者的具体身份。此外,按照目标业务对象的不同或目标监测业务的不同,还可以将溯源结果通过在线即时告警、离线电话或短信等其他方式告知业务主体。
进一步的,在生成与敏感数据对应的数据安全事件之后,还可以通过可视化展示界面对数据安全事件和/或上述所有步骤的处理流程进行直观展示,其中,关于可视化展示界面可以通过现有技术中任一种可以进行可视化展示的方式实现,本实施例对此不做具体说明。
本发明实施例提供的技术方案,针对目标业务对象,获取与目标监测业务关联的流量数据,然后根据与目标监测业务对应的敏感数据规则特征,识别流量数据中的敏感数据,并且对与目标监测业务对应的敏感数据进行分析,生成与敏感数据对应的数据安全事件,保障了数据安全监测的实时性,提高了数据安全监测的准确性。
实施例二
图2为本发明实施例二提供的一种数据安全监测方法的流程示意图。本实施例以上述实施例为基础进行优化,其中,可以将对敏感数据进行分析,生成与敏感数据对应的数据安全事件,具体为:
对敏感数据进行分类分级;
根据分类分级结果,结合与目标监测业务对应的业务场景,对敏感数据进行多维关联分析;
根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,生成与敏感数据对应的数据安全事件。
如图2所示,本实施例提供的数据安全监测方法,具体包括:
S210、针对目标业务对象,获取与目标监测业务关联的流量数据。
S220、将与目标监测业务对应的敏感数据规则特征,导入敏感数据识别引擎;通过敏感数据识别引擎,基于机器学习的方式识别流量数据中的敏感数据。
将与目标监测业务对应的敏感数据规则特征,导入具有机器学习能力的敏感数据识别引擎,从而可以通过敏感数据识别引擎实时基于机器学习的方式以及敏感数据规则特征识别流量数据中的敏感数据。
S230、对敏感数据进行分类分级。
分类分级,指的是将敏感数据按照“数据分类”和“数据分级”两个维度进行划分。基于目标业务对象和监测场景的不同进行敏感数据类别划分,例如,大类、小类或三级分类等;基于敏感数据的重要程度、敏感程度划定数据的敏感等级,例如,一级敏感、二级敏感等。
可选的,对敏感数据进行分类分级,包括:
将与目标监测业务对应的分类分级规则特征,导入敏感数据分析引擎;
通过敏感数据分析引擎,基于机器学习的方式对敏感数据进行分类分级。
分类分级规则特征,指的是可以用来表示敏感数据分类分级规则的特征,以用于对敏感数据进行分类分级。分类分级规则特征同敏感数据规则特征一样可以基于流量数据生成,例如,首先采用人工方式根据流量数据标注分类分级特征,并设计偏移量,然后通过机器学习算法生成分类分级规则特征,再通过不断的机器学习过程来修正分类分级规则特征,以及根据当前网络流量数据的变化更新分类分级规则特征。
敏感数据分析引擎,指的是可以基于机器学习算法以实现对敏感数据进行分类分级划分的模块。将与目标监测业务对应的分类分级规则特征,导入敏感数据分析引擎,敏感数据分析引擎基于机器学习算法根据分类分级规则特征对流量数据中的敏感数据进行分类分级。
进一步的,也可以采用人工介入的方式来评估敏感数据分析引擎基于机器学习算法根据分类分级规则特征分析敏感数据的有效性、分析效率及分类分级的准确度等进行把控。
例如,敏感数据分析引擎可以通过分类器对敏感数据进行分类分级。可选的,分类器是通过多轮迭代方式生成的,在每轮迭代过程中都会产生一个低方差、高偏差的低要求的弱分类器,将每轮训练得到的弱分类器加权求和以得到最终分类器,其中,每个弱分类器都是在上一轮得到的弱分类器的残差基础上进行训练的,训练的过程是通过降低偏差来不断提高最终分类器的精度。
将与目标监测业务对应的分类分级规则特征,导入具有机器学习能力的敏感数据分析引擎,从而可以通过敏感数据分析引擎实时基于机器学习的方式以及分类分级规则特征对与目标监测业务关联的敏感数据进行分类分级,保障了数据安全监测的实时性。
S240、根据分类分级结果,结合与目标监测业务对应的业务场景,对敏感数据进行多维关联分析。
业务场景,指的是目标监测业务所对应的具体应用场景,例如,数据流动监测、数据违规传输、数据跨境传输、敏感数据泄露等场景。
多维关联分析,指的是在具体的业务场景中,结合其他维度进行的数据分析。在S230中已经按照“数据分类”和“数据分级”两个维度对敏感数据进行了分析,但这对于敏感数据而言只是重要且基础的数据,还需要在具体的与目标监测业务对应的业务场景下,结合其他维度,对敏感数据进行多维关联分析,得到敏感数据在其他维度上的分析结果,使其能够适用于数据跨境监测等复杂的业务场景,提高数据安全监测的准确性和监测效果。
根据敏感数据的分类分级结果,并结合与目标监测业务对应的业务场景,对敏感数据进行多维关联分析。其中,不同的分类分级结果,不同的业务场景所对应的多个其他关联分析维度均不同,也根据应用需求具体限定,本实施例在此不再举例说明。
需要指出的是,S240也可以通过具有敏感数据多维关联分析功能的多维关联分析引擎实现。可选的,多维关联分析引擎指的是可以基于机器学习算法以实现对敏感数据进行多维关联分析的模块,以用于在具体的业务场景中,在其他维度上对敏感数据进行分析。将与目标监测业务对应的具体的业务场景信息,导入多维关联分析引擎,多维关联分析引擎基于机器学习算法根据具体的业务场景以及敏感数据的分类分级结果对敏感数据进行多维关联分析。
S250、根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,生成与敏感数据对应的数据安全事件。
目标业务对象的相关数据,指的是目标业务对象的基础数据、IP域名等活跃资源、威胁情报等数据。其中,目标业务对象基础数据就是业务主体的基础信息,它与IP域名均可以从积累的数据库中获取;威胁情报数据可以来自第三方业务系统,通过数据交换或购买的方式获取。
根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,可以进行话单回填,即采用“回填”的方式补全与敏感数据对应各个字段的数据信息,例如,时间、源IP域名、目标IP域名、业务主体等字段,从而生成与敏感数据对应的数据安全事件。
本发明实施例提供的技术方案,针对目标业务对象,获取与目标监测业务关联的流量数据,然后根据与目标监测业务对应的敏感数据规则特征,识别流量数据中的敏感数据,并且对敏感数据进行分类分级,根据分类分级结果,结合与目标监测业务对应的业务场景,对敏感数据进行多维关联分析,再根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,生成与敏感数据对应的数据安全事件,保障了数据安全监测的实时性,提高了数据安全监测的准确性和监测效果。
实施例三
图3为本发明实施例三提供的一种数据安全监测方法的流程示意图。本实施例以上述实施例为基础进行优化,其中,针对目标业务对象,获取与目标监测业务关联的流量数据之前,还可以包括:
获取与目标监测业务对应的至少两组敏感数据样本;
通过机器学习模型,利用至少两组敏感数据样本,基于半监督学习的方式生成与目标监测业务对应的数据安全监测规则特征;
其中,数据安全监测规则特征至少包括敏感数据规则特征和分类分级规则特征中一种或多种。
如图3所示,本实施例提供的数据安全监测方法,具体包括:
S310、获取与目标监测业务对应的至少两组敏感数据样本。
敏感数据样本,指的是用于训练机器学习模型的敏感流量数据,以生成数据安全监测规则特征。其中,数据安全监测规则特征至少可以包括敏感数据规则特征和分类分级规则特征中一种或多种。
可选的,当数据安全监测规则特征为敏感数据规则特征时,在多组敏感数据样本中,部分敏感数据样本标注有敏感数据标签,部分敏感数据样本未标注敏感数据标签。
可选的,当数据安全监测规则特征为分类分级规则特征时,在多组敏感数据样本中,部分敏感数据样本标注有分类分级标签,部分敏感数据样本未标注分类分级标签。
可选的,当数据安全监测规则特征为敏感数据规则特征和分类分级规则特征时,在多组敏感数据样本中,部分敏感数据样本标注有敏感数据标签以及分类分级标签中的一种或多种,部分敏感数据样本未标注标签。
S320、通过机器学习模型,利用至少两组敏感数据样本,基于半监督学习的方式生成与目标监测业务对应的数据安全监测规则特征。
由于在大流量或大离线PCAP包的场景下,采取人工标注的方式生成数据安全监测规则特征并不现实,虽然简单的规则特征匹配可以识别部分流量,但难以满足多类多层敏感数据的分类分级管理要求,因此可以采用半监督学习的方式生成与目标监测业务对应的数据安全监测规则特征。
半监督学习,指的是一种可以结合数据中的大量无标签样本进行训练,使学习器可以不依赖外界交互、自动地利用未标记样本提升学习性能的模型训练及学习的方式。在模型训练过程中,半监督学习可以充分运用少量的带有标签的敏感数据样本作为监督信号,结合网络流量数据中的大量不带有标签的敏感数据样本进行训练。
利用大量敏感数据样本,基于半监督学习的方式对机器学习模型进行训练,生成与目标监测业务对应的数据安全监测规则特征,如敏感数据规则特征和分类分级规则特征中一种或多种。
训练后的机器学习模型可以根据被动获取网络节点的通联记录和/或日志自动生成对敏感数据的标签标注和/或敏感数据分类分级的标签标注,再结合敏感数据的管理要求,即可作为不同行业、不同场景下的敏感数据泄露或数据违规传输的判定依据。
S330、针对目标业务对象,获取与目标监测业务关联的流量数据。
S340、将与目标监测业务对应的敏感数据规则特征,导入敏感数据识别引擎;通过敏感数据识别引擎,基于机器学习的方式识别流量数据中的敏感数据。
S350、将与目标监测业务对应的分类分级规则特征,导入敏感数据分析引擎;通过敏感数据分析引擎,基于机器学习的方式对敏感数据进行分类分级。
S360、根据分类分级结果,结合与目标监测业务对应的业务场景,对敏感数据进行多维关联分析,并根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,生成与敏感数据对应的数据安全事件。
可选的,在生成与敏感数据对应的数据安全事件之后,还可以包括:
接收针对数据安全事件的反馈信息;
如果反馈信息指示数据安全事件无效,则对敏感数据规则特征进行更新。
反馈信息,指的是由业务对象的主体发出的针对数据安全事件判定的信息,用于指示数据安全事件是否有效,确认数据泄露、违规传输、违规操作等数据安全事件的真实性和时效性。
无效的数据安全事件,例如,业务主体正常的数据通信行为、缺乏关键字段或失去时效性的事件等;再例如,监测到某企业存在涉外数据传输,但由于该企业刚建立国外办事处,故此目标检测业务是合理的,则生成的数据安全事件是无效的。
在生成与敏感数据对应的数据安全事件之后,如果接收到的针对数据安全事件的反馈信息指示数据安全事件无效,则可以对敏感数据规则特征进行更新。其中,更新的周期可以是每天,即每天进行一次敏感数据规则特征的批量更新,例如,设定在每晚8点,采取人工导入或自动批量导入的方式对敏感数据规则特征集中更新。
需要指出的是,在接收到的针对数据安全事件的反馈信息指示数据安全事件无效时,还可以进一步地对目标业务对象的广谱特征进行更新,以根据更新后的广谱特征来采集与目标监测业务关联的流量数据进行分析及数据安全监测;也可以对训练机器学习模型的敏感数据样本进行更新,以用于更新敏感数据规则特征和分类分级规则特征,进而基于更新后的敏感数据规则特征进行敏感数据识别,基于更新后的分类分级规则特征进行敏感数据分析。
本发明实施例提供的技术方案,通过机器学习模型,利用至少两组敏感数据样本,基于半监督学习的方式可以生成与目标监测业务对应的数据安全监测规则特征,实现了基于规则特征的方式进行敏感数据识别及分析,以进行数据安全监测,并且通过机器学习方式可以不断校正和调整规则特征,提高了数据安全监测的准确性。
实施例四
图4为本发明实施例四提供的一种数据安全监测系统的结构示意图。上述实施例中的数据安全监测方法可适用于本发明实施例提供的数据安全监测系统中。
如图4所示,该数据安全监测系统的结构包括:数据采集子系统410、数据预处理与存储子系统420、数据安全分析子系统430、追踪核查子系统440和界面展示子系统450,其中:
数据采集子系统410可以采用流量探针的方式对与目标监测业务关联的全域流量数据进行采集,也可以通过流量数据采集设备根据基于IP地址、域名、应用程序接口(Application Programming Interface,API)或计算机端口等参数所生成的广谱特征,来采集部署在骨干网、城域网、运营商、互联网专线、互联网数据中心(Internet DataCenter,IDC)、企业网络接入出入口等关键网络区域的跨网络边界和网络中横向移动的与目标检测业务关联的流量数据。其中,数据采集子系统410可以支持固网、IDC、互联网流量数据采集,也可以支持移动网2/3/4/5G等其他信令采集。
数据预处理与存储子系统420用于进行多数据源的归一化管理,可以包括:数据预处理模块421和数据存储模块422。数据预处理模块421用于对采集到的流量数据进行预处理;数据存储模块422用于存储用于实现数据安全监测的相关数据,如敏感数据规则特征库、分类分级规则特征库、广谱特征库和业务场景库,为后续各子系统提供敏感数据识别规则特征、分类分级规则特征、广谱特征和业务场景信息。由于多源数据的格式可能不一致,因此需要通过数据预处理模块421进行格式转换等处理,对采集到的流量数据中存在的数据不规范或者离散偏离数据进行校验处理,对采集到的流量数据中存在噪音的数据进行清洗处理等。数据预处理与存储子系统420还可以提供敏感数据规则特征及分类分级规则特征传递、业务交互和数据查询接口,支持相关存储、计算机资源的按需分配、调用和释放等操作,满足业务查询和自定义查询需求等服务。
数据安全分析子系统430还可以包括:敏感数据识别引擎431、敏感数据分析引擎432和多维关联分析引擎433,以实现对流量数据中敏感数据的识别、分级分类、关联分析和生成数据安全事件。数据安全分析子系统430可以面向数据流转、数据泄露、数据跨境传输等具体业务场景,采用端口匹配、流量或报文特征匹配等方式,监测僵尸、木马、蠕虫攻击、恶意程序、非法入侵、网络攻击等数据安全事件,进行与目标监测业务关联的流量数据中敏感数据的识别,并生成可复盘、可通报的数据安全事件。将基于敏感数据规则特征并通过敏感数据识别引擎431识别到的敏感数据,再通过敏感数据分析引擎432进行分类分级处理,将得到的分类分级结果与目标监测业务对应的业务场景结合,并通过多维关联分析引擎433对敏感数据进行多维关联分析,然后再根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,生成与敏感数据对应的数据安全事件,保障了数据安全监测的时效性,并且提高了数据安全监测的准确性和监测效果。
追踪核查子系统440可以用于根据数据类型、敏感等级、业务主体的从属关系等信息对数据安全事件进行回溯和追踪,并且可以接收目标业务对象的反馈信息,确认数据泄露、违规传输、违规操作等数据安全事件的真实性和时效性。示例性的,目标业务对象可以通过系统工单、公文发放、视频会议、电话传真、短信邮件等方式对数据安全事件的内容进行核验及查证。
界面展示子系统450可以满足面向业务操作和界面展示的要求,提供流量数据采集、流量数据预处理、流量数据安全分析、流量数据追踪核查等主要业务的可视化界面展示,呈现针对目标业务对象的数据安全监测流程,同时也可以作为人机交互的入口。
本发明实施例提供的一种数据安全监测系统,该系统可以实时监测数据安全,通过数据采集子系统获取与目标监测业务关联的流量数据,然后根据对应的敏感数据规则特征识别敏感数据并进行分类分级,再结合分类分级结果与目标监测业务对应的业务场景进行多维关联分析,最后根据分类分级结果、多维关联分析结果以及目标业务对象的相关数据,生成与敏感数据对应的数据安全事件,提高了数据安全监测的准确性和监测效果;并且可以通过追踪核查子系统对数据安全事件进行回溯和追踪,有针对性地阻断攻击行为,保障网络或数据的安全;还可以通过界面展示子系统进行人机交互,实现对数据安全监测流程的进度实时掌握。
实施例五
图5为本发明实施例五提供的一种数据安全监测装置的结构示意图,可适用于按照不同的网络节点和监测场景对实时或离线数据进行安全监测的情况,该装置可采用软件和/或硬件的方式实现,并一般可集成在计算机设备中。
如图5所示,该数据安全监测装置具体包括:流量数据获取模块510、敏感数据识别模块520和数据安全事件生成模块530。其中,
流量数据获取模块510,设置为针对目标业务对象,获取与目标监测业务关联的流量数据;
敏感数据识别模块520,设置为根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
数据安全事件生成模块530,设置为对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
本发明实施例提供的一种数据安全监测装置,针对目标业务对象,获取与目标监测业务关联的流量数据,然后根据与目标监测业务对应的敏感数据规则特征,识别流量数据中的敏感数据,并对敏感数据进行分析,生成与敏感数据对应的数据安全事件。上述技术方案,通过与目标监测业务对应的敏感数据规则特征识别敏感数据并进行分析,生成与敏感数据对应的数据安全事件,保障了数据安全监测的实时性,提高了数据安全监测的准确性。
可选的,流量数据获取模块,具体设置为:
获取流量数据采集设备根据所述目标业务对象的广谱特征采集的与所述目标监测业务关联的流量数据。
可选的,敏感数据识别模块,具体设置为:
将与所述目标监测业务对应的敏感数据规则特征,导入敏感数据识别引擎;
通过所述敏感数据识别引擎,基于机器学习的方式识别所述流量数据中的敏感数据。
可选的,数据安全事件生成模块,还包括:分类分级单元、多维关联分析单元和数据安全事件生成单元,其中,
分类分级单元,设置为对所述敏感数据进行分类分级;
多维关联分析单元,设置为根据分类分级结果,结合与所述目标监测业务对应的业务场景,对所述敏感数据进行多维关联分析;
数据安全事件生成单元,设置为根据分类分级结果、多维关联分析结果以及所述目标业务对象的相关数据,生成与所述敏感数据对应的数据安全事件。
可选的,敏感数据分类分级单元,具体设置为:
将与所述目标监测业务对应的分类分级规则特征,导入敏感数据分析引擎;
通过所述敏感数据分析引擎,基于机器学习的方式对所述敏感数据进行分类分级。
可选的,上述装置还包括数据安全监测规则特征生成模块,其中,数据安全监测规则特征生成模块具体设置为:在针对目标业务对象,获取与目标监测业务关联的流量数据之前,获取与所述目标监测业务对应的至少两组敏感数据样本;通过机器学习模型,利用所述至少两组敏感数据样本,基于半监督学习的方式生成与所述目标监测业务对应的数据安全监测规则特征;
其中,所述数据安全监测规则特征至少包括敏感数据规则特征和分类分级规则特征中一种或多种。
可选的,上述装置还包括敏感数据规则特征更新模块,其中,敏感数据规则特征更新模块具体设置为:在生成与所述敏感数据对应的数据安全事件之后,接收针对所述数据安全事件的反馈信息;如果所述反馈信息指示所述数据安全事件无效,则对所述敏感数据规则特征进行更新。
上述产品可执行本发明任意实施例所提供的方法,具备执行方法相应的功能模块和有益效果。
实施例六
图6为本发明实施例六提供的一种计算机设备的硬件结构示意图,如图6所示,本实施例提供的一种计算机设备,包括:处理器61和存储器62。该计算机设备中的处理器可以是一个或多个,图6中以一个处理器61为例,所述计算机设备中的处理器61和存储器62可以通过总线或其他方式连接,图6中以通过总线连接为例。
本实施例中计算机设备的处理器61中集成了上述实施例提供的数据安全监测装置。此外,该计算机设备中的存储器62作为一种计算机可读存储介质,可用于存储一个或多个程序,所述程序可以是软件程序、计算机可执行程序以及模块,如本发明实施例中数据安全监测方法对应的程序指令/模块(例如,附图5所示的数据安全监测装置中的模块,包括:流量数据获取模块510、敏感数据识别模块520和数据安全事件生成模块530)。处理器61通过运行存储在存储器62中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述方法实施例中数据安全监测方法。
存储器62可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器62可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器62可进一步包括相对于处理器61远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
并且,当上述计算机设备所包括一个或者多个程序被所述一个或者多个处理器61执行时,程序进行如下操作:
针对目标业务对象,获取与目标监测业务关联的流量数据;
根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
实施例七
本发明实施例七还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被执行时实现如本发明实施例提供的数据安全监测方法,该方法包括:
针对目标业务对象,获取与目标监测业务关联的流量数据;
根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
当然,本发明实施例所提供的一种计算机可读存储介质,其上存储的计算机程序被执行时不限于实现如上所述的方法操作,还可以实现本发明任意实施例所提供的数据安全监测方法中的相关操作。
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(RandomAccess Memory,RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述数据安全监测装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种数据安全监测方法,其特征在于,包括:
针对目标业务对象,获取与目标监测业务关联的流量数据;
根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
2.根据权利要求1所述的方法,其特征在于,针对目标业务对象,获取与目标监测业务关联的流量数据,包括:
获取流量数据采集设备根据所述目标业务对象的广谱特征采集的与所述目标监测业务关联的流量数据。
3.根据权利要求1所述的方法,其特征在于,根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据,包括:
将与所述目标监测业务对应的敏感数据规则特征,导入敏感数据识别引擎;
通过所述敏感数据识别引擎,基于机器学习的方式识别所述流量数据中的敏感数据。
4.根据权利要求1所述的方法,其特征在于,对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件,包括:
对所述敏感数据进行分类分级;
根据分类分级结果,结合与所述目标监测业务对应的业务场景,对所述敏感数据进行多维关联分析;
根据分类分级结果、多维关联分析结果以及所述目标业务对象的相关数据,生成与所述敏感数据对应的数据安全事件。
5.根据权利要求4所述的方法,其特征在于,对所述敏感数据进行分类分级,包括:
将与所述目标监测业务对应的分类分级规则特征,导入敏感数据分析引擎;
通过所述敏感数据分析引擎,基于机器学习的方式对所述敏感数据进行分类分级。
6.根据权利要求1或3或5所述的方法,其特征在于,针对目标业务对象,获取与目标监测业务关联的流量数据之前,还包括:
获取与所述目标监测业务对应的至少两组敏感数据样本;
通过机器学习模型,利用所述至少两组敏感数据样本,基于半监督学习的方式生成与所述目标监测业务对应的数据安全监测规则特征;
其中,所述数据安全监测规则特征至少包括敏感数据规则特征和分类分级规则特征中一种或多种。
7.根据权利要求1所述的方法,其特征在于,在生成与所述敏感数据对应的数据安全事件之后,还包括:
接收针对所述数据安全事件的反馈信息;
如果所述反馈信息指示所述数据安全事件无效,则对所述敏感数据规则特征进行更新。
8.一种数据安全监测装置,其特征在于,包括:
流量数据获取模块,针对目标业务对象,获取与目标监测业务关联的流量数据;
敏感数据识别模块,根据与所述目标监测业务对应的敏感数据规则特征,识别所述流量数据中的敏感数据;
数据安全事件生成模块,对所述敏感数据进行分析,生成与所述敏感数据对应的数据安全事件。
9.一种计算机设备,其特征在于,所述设备包括:
一个或多个处理器;
存储器,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的数据安全监测方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-7中任一所述的数据安全监测方法。
CN202011330371.8A 2020-11-24 2020-11-24 一种数据安全监测方法、装置、设备及存储介质 Pending CN112417477A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011330371.8A CN112417477A (zh) 2020-11-24 2020-11-24 一种数据安全监测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011330371.8A CN112417477A (zh) 2020-11-24 2020-11-24 一种数据安全监测方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112417477A true CN112417477A (zh) 2021-02-26

Family

ID=74777632

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011330371.8A Pending CN112417477A (zh) 2020-11-24 2020-11-24 一种数据安全监测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112417477A (zh)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112925914A (zh) * 2021-03-31 2021-06-08 携程旅游网络技术(上海)有限公司 数据安全分级方法、系统、设备及存储介质
CN112995229A (zh) * 2021-05-17 2021-06-18 金锐同创(北京)科技股份有限公司 网络攻击流量检测方法、装置、设备及计算机可读存储介质
CN113536325A (zh) * 2021-09-14 2021-10-22 杭州振牛信息科技有限公司 一种数字化信息风险监控方法及装置
CN113556354A (zh) * 2021-07-29 2021-10-26 国家工业信息安全发展研究中心 一种基于流量分析的工业互联网安全威胁检测方法与系统
CN113660678A (zh) * 2021-08-13 2021-11-16 西安海润通信技术有限公司 一种基于安卓终端的5g互联网业务监测方法
CN113704059A (zh) * 2021-08-17 2021-11-26 深信服科技股份有限公司 业务资产的防护方法、装置、电子设备和存储介质
CN113722740A (zh) * 2021-09-06 2021-11-30 全知科技(杭州)有限责任公司 一种基于接口画像的水平越权访问敏感数据风险的检测方法
CN114329450A (zh) * 2021-12-24 2022-04-12 中国联合网络通信集团有限公司 数据安全处理方法、装置、设备及存储介质
CN114465783A (zh) * 2022-01-19 2022-05-10 北京启明星辰信息安全技术有限公司 攻击点与业务报文的关联方法、关联系统及存储介质
CN114978666A (zh) * 2022-05-18 2022-08-30 杭州安恒信息技术股份有限公司 一种网络攻击流程还原方法、装置、设备及存储介质
CN115017181A (zh) * 2022-06-23 2022-09-06 北京市燃气集团有限责任公司 一种基于机器学习的数据库基线确定方法及装置
CN115037559A (zh) * 2022-08-10 2022-09-09 中国信息通信研究院 一种基于流量的数据安全监测系统、电子设备及存储介质
CN115174140A (zh) * 2022-05-26 2022-10-11 中国电信股份有限公司 数据识别方法、装置、电子设备及非易失性存储介质
CN115550034A (zh) * 2022-09-29 2022-12-30 国网重庆市电力公司电力科学研究院 一种配网电力监控系统业务流量监测方法及装置
CN116776390A (zh) * 2023-08-15 2023-09-19 上海观安信息技术股份有限公司 一种数据泄漏行为的监测方法、装置、存储介质及设备
CN117376034A (zh) * 2023-12-07 2024-01-09 南京中孚信息技术有限公司 基于用户行为关联的网络流量识别系统、方法及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789964A (zh) * 2016-12-02 2017-05-31 中国移动通信集团新疆有限公司 云资源池数据安全检测方法及系统
CN109492994A (zh) * 2018-10-29 2019-03-19 成都思维世纪科技有限责任公司 一种基于大数据的立体式全方位安全管理平台
CN111832017A (zh) * 2020-07-17 2020-10-27 中国移动通信集团广西有限公司 一种面向云的数据库安全态势感知系统
CN111914300A (zh) * 2020-09-21 2020-11-10 安徽长泰信息安全服务有限公司 一种防止文件泄密的文档加密装置与方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106789964A (zh) * 2016-12-02 2017-05-31 中国移动通信集团新疆有限公司 云资源池数据安全检测方法及系统
CN109492994A (zh) * 2018-10-29 2019-03-19 成都思维世纪科技有限责任公司 一种基于大数据的立体式全方位安全管理平台
CN111832017A (zh) * 2020-07-17 2020-10-27 中国移动通信集团广西有限公司 一种面向云的数据库安全态势感知系统
CN111914300A (zh) * 2020-09-21 2020-11-10 安徽长泰信息安全服务有限公司 一种防止文件泄密的文档加密装置与方法

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112925914A (zh) * 2021-03-31 2021-06-08 携程旅游网络技术(上海)有限公司 数据安全分级方法、系统、设备及存储介质
CN112925914B (zh) * 2021-03-31 2024-03-15 携程旅游网络技术(上海)有限公司 数据安全分级方法、系统、设备及存储介质
CN112995229A (zh) * 2021-05-17 2021-06-18 金锐同创(北京)科技股份有限公司 网络攻击流量检测方法、装置、设备及计算机可读存储介质
CN113556354B (zh) * 2021-07-29 2022-03-01 国家工业信息安全发展研究中心 一种基于流量分析的工业互联网安全威胁检测方法与系统
CN113556354A (zh) * 2021-07-29 2021-10-26 国家工业信息安全发展研究中心 一种基于流量分析的工业互联网安全威胁检测方法与系统
CN113660678A (zh) * 2021-08-13 2021-11-16 西安海润通信技术有限公司 一种基于安卓终端的5g互联网业务监测方法
CN113704059A (zh) * 2021-08-17 2021-11-26 深信服科技股份有限公司 业务资产的防护方法、装置、电子设备和存储介质
CN113704059B (zh) * 2021-08-17 2024-05-28 深信服科技股份有限公司 业务资产的防护方法、装置、电子设备和存储介质
CN113722740A (zh) * 2021-09-06 2021-11-30 全知科技(杭州)有限责任公司 一种基于接口画像的水平越权访问敏感数据风险的检测方法
CN113722740B (zh) * 2021-09-06 2023-07-28 全知科技(杭州)有限责任公司 一种基于接口画像的水平越权访问敏感数据风险的检测方法
CN113536325A (zh) * 2021-09-14 2021-10-22 杭州振牛信息科技有限公司 一种数字化信息风险监控方法及装置
CN114329450A (zh) * 2021-12-24 2022-04-12 中国联合网络通信集团有限公司 数据安全处理方法、装置、设备及存储介质
CN114465783A (zh) * 2022-01-19 2022-05-10 北京启明星辰信息安全技术有限公司 攻击点与业务报文的关联方法、关联系统及存储介质
CN114465783B (zh) * 2022-01-19 2024-03-26 北京启明星辰信息安全技术有限公司 攻击点与业务报文的关联方法、关联系统及存储介质
CN114978666A (zh) * 2022-05-18 2022-08-30 杭州安恒信息技术股份有限公司 一种网络攻击流程还原方法、装置、设备及存储介质
CN115174140A (zh) * 2022-05-26 2022-10-11 中国电信股份有限公司 数据识别方法、装置、电子设备及非易失性存储介质
CN115017181A (zh) * 2022-06-23 2022-09-06 北京市燃气集团有限责任公司 一种基于机器学习的数据库基线确定方法及装置
CN115017181B (zh) * 2022-06-23 2023-03-24 北京市燃气集团有限责任公司 一种基于机器学习的数据库基线确定方法及装置
CN115037559A (zh) * 2022-08-10 2022-09-09 中国信息通信研究院 一种基于流量的数据安全监测系统、电子设备及存储介质
CN115037559B (zh) * 2022-08-10 2022-11-01 中国信息通信研究院 一种基于流量的数据安全监测系统、电子设备及存储介质
CN115550034A (zh) * 2022-09-29 2022-12-30 国网重庆市电力公司电力科学研究院 一种配网电力监控系统业务流量监测方法及装置
CN116776390A (zh) * 2023-08-15 2023-09-19 上海观安信息技术股份有限公司 一种数据泄漏行为的监测方法、装置、存储介质及设备
CN117376034A (zh) * 2023-12-07 2024-01-09 南京中孚信息技术有限公司 基于用户行为关联的网络流量识别系统、方法及介质
CN117376034B (zh) * 2023-12-07 2024-03-22 南京中孚信息技术有限公司 基于用户行为关联的网络流量识别系统、方法及介质

Similar Documents

Publication Publication Date Title
CN112417477A (zh) 一种数据安全监测方法、装置、设备及存储介质
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
CN108881265B (zh) 一种基于人工智能的网络攻击检测方法及系统
CN108471429B (zh) 一种网络攻击告警方法及系统
CN106790256B (zh) 用于危险主机监测的主动机器学习系统
CN108683687B (zh) 一种网络攻击识别方法及系统
CN108881263B (zh) 一种网络攻击结果检测方法及系统
Saxena et al. General study of intrusion detection system and survey of agent based intrusion detection system
CN103026345B (zh) 用于事件监测优先级的动态多维模式
CN108833185B (zh) 一种网络攻击路线还原方法及系统
CN105376193B (zh) 安全事件的智能关联分析方法与装置
CN110474906A (zh) 基于闭环反馈的主被动结合网络空间目标深度挖掘技术
CN112445870B (zh) 基于手机取证电子数据的知识图谱串并案分析方法
CN112738040A (zh) 一种基于dns日志的网络安全威胁检测方法、系统及装置
CN116361784A (zh) 数据的检测方法、装置、存储介质及计算机设备
CN111274227A (zh) 一种基于聚类分析和关联规则的数据库审计系统及方法
CN115001934A (zh) 一种工控安全风险分析系统及方法
CN112291261A (zh) 一种知识图谱驱动的网络安全日志审计分析方法
CN116112194A (zh) 用户行为分析方法、装置、电子设备及计算机存储介质
Al-Sanjary et al. Challenges on digital cyber-security and network forensics: a survey
Awajan et al. Machine learning techniques for automated policy violation reporting
Pandeeswari et al. Analysis of Intrusion Detection Using Machine Learning Techniques
CN115706669A (zh) 网络安全态势预测方法及系统
Sabri et al. Hybrid of rough set theory and artificial immune recognition system as a solution to decrease false alarm rate in intrusion detection system
CN114372497A (zh) 多模态安全数据分类方法和分类系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination