CN113726784A - 一种网络数据的安全监控方法、装置、设备及存储介质 - Google Patents
一种网络数据的安全监控方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113726784A CN113726784A CN202111013002.0A CN202111013002A CN113726784A CN 113726784 A CN113726784 A CN 113726784A CN 202111013002 A CN202111013002 A CN 202111013002A CN 113726784 A CN113726784 A CN 113726784A
- Authority
- CN
- China
- Prior art keywords
- information
- data
- network
- security
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/145—Network analysis or design involving simulating, designing, planning or modelling of a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
- H04L9/3249—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures using RSA or related signature schemes, e.g. Rabin scheme
Abstract
本申请涉及人工智能和数字医疗领域,应用于智慧医疗领域中,揭露了一种网络数据的安全监控方法、装置、设备及存储介质,所述方法包括:获取网络安全数据;基于资源描述框架,对网络安全数据进行三元组提取,根据各三元组构建安全知识图谱;通过语义匹配模型对安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;若实体信息对应的事件信息与第一预设信息匹配成功,将实体信息对应的事件信息输入预设的判断引擎进行处理,得到实体信息对应的事件信息所属的异常行为;基于异常行为和第二预设信息,确定对应的异常项。本申请还涉及区块链技术,网络安全数据和安全知识图谱存储于区块链中。本申请能有效得到网络安全数据中的安全隐患。
Description
技术领域
本申请涉及人工智能和数字医疗领域,尤其涉及一种网络数据的安全监控方法、装置、设备及存储介质。
背景技术
随着移动互联网应用井喷式的爆发,用户量级呈几何数增长,伴随而来的个人信息被大规模地收集、存储、使用、加工。在大数据时代,海量的个人信息一旦泄露,造成的不仅仅是经济损失这么简单,甚至可能会导致社会问题,因此针对个人信息的安全技术防护和安全合规管理已渐渐成为一个大趋势。在现有技术中,常见的为公司对个人信息进行收集和使用,并不会在收集、存储、使用、加工个人信息时,对是否出现安全隐患进行判断,因此,如何对公司收集、存储、使用和加工个人信息过程中的安全隐患进行判断成为了亟待解决的问题。
发明内容
本申请提供了一种网络数据的安全监控方法、装置、设备及存储介质,以解决现有技术中对公司收集、存储、使用和加工个人信息过程中的安全隐患进行判断的问题。
为解决上述问题,本申请提供了一种网络数据的安全监控方法,包括:
获取网络安全数据;
基于资源描述框架,对所述网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱;
通过语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;
若所述实体信息对应的事件信息与所述第一预设信息匹配成功,则将所述实体信息对应的事件信息输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为;
基于所述异常行为和第二预设信息,确定对应的异常项。
进一步的,所述获取网络安全数据包括:
向预设知识库发送调用请求,所述调用请求携带验签令牌;
接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的网络安全数据,所述验签结果为所述知识库根据所述验签令牌进行RSA非对称加密方式验证得到。
进一步的,在所述获取网络安全数据之前,还包括:
接收知识数据;
通过采用正则表达式或语义识别模型对知识数据进行信息提取,得到所述网络安全数据。
进一步的,所述基于资源描述框架,对所述网络安全数据进行三元组提取包括:
将所述网络安全数据输入关系抽取模型进行关系抽取,并基于资源描述框架,得到所述三元组,所述关系抽取模型为基于Bert-LSTM-Crf模型训练得到的。
进一步的,所述根据各所述三元组构建安全知识图谱包括:
利用文本匹配模型将各所述三元组中的实体信息进行两两匹配,得到多组所述所述三元组中实体信息间的匹配度,所述文本匹配模型基于注意力的卷积神经网络模型训练得到;
当所述匹配度大于等于预设阈值时,基于所述实体信息,将所述匹配度大于等于预设阈值的两个所述三元组进行合并;
基于合并后的所述三元组中的关系信息,将多个所述三元组建立连接,得到所述安全知识图谱。
进一步的,所述基于所述异常行为和第二预设信息,确定对应的异常项包括:
获取所述第二预设信息;
利用语义分析模型对所述第二预设信息进行信息提取,得到特征信息,所述语义分析模型为基于LDA模型训练得到的;
通过关联模型将所述异常行为与所述特征信息进行关联分析,得到与所述异常行为相关联的特征信息,所述关联模型为基于DSSM模型训练得到的;
基于与所述异常行为相关联的特征信息,得到对应的所述异常项。
进一步的,在所述根据各所述三元组构建安全知识图谱之后,还包括:
根据所述安全知识图谱中的三元组的实体信息,利用随机森林算法,对所述安全知识图谱中的三元组进行分类,并将分类后的所述安全知识图谱中的三元组进行对应存储。
为了解决上述问题,本申请还提供一种网络数据的安全监控装置,所述装置包括:
获取模块,用于获取网络安全数据;
构建模块,用于基于资源描述框架,对所述网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱;
匹配模块,用于通过语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;
判断模块,用于若所述实体信息对应的事件信息与所述第一预设信息匹配成功,则将所述实体信息对应的事件信息输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为;
确定模块,用于基于所述异常行为和第二预设信息,确定对应的异常项。
为了解决上述问题,本申请还提供一种计算机设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如上所述的网络数据的安全监控方法。
为了解决上述问题,本申请还提供一种非易失性的计算机可读存储介质,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如上所述的网络数据的安全监控方法。
根据本申请实施例提供的一种网络数据的安全监控方法、装置、设备及存储介质,与现有技术相比至少具有以下有益效果:
通过获取网络安全数据,所述网络安全数据包括了公司大量的运行数据等,基于资源描述框架,对网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱,通过构建知识图谱使网络安全数据更形象的展示,并利于后续对安全知识图谱的处理,通过利用语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配,以判断所述事件是否涉及预设信息中的内容,若涉及,则将所述实体信息对应的事件信息再输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为,在得到事件所属的异常行为后,基于所述异常行为和第二预设信息,确定对应的异常项,通过不断检测判断,能更有效更全面的得出公司对信息数据处理时出现的具体安全隐患,进而利于后续相关人员进行处理。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图做一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的网络数据的安全监控方法的流程示意图;
图2为本申请一实施例提供的网络数据的安全监控装置的模块示意图;
图3为本申请一实施例的计算机设备的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是是相同的实施例,也不是与其它实施例相互排斥的独立的或备选的实施例。本领域技术人员显式地或隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本申请提供一种网络数据的安全监控方法。参照图1所示,为本申请一实施例提供的网络数据的安全监控方法的流程示意图。
在本实施例中,网络数据的安全监控方法包括:
S1、获取网络安全数据;
在本申请中,所述网络安全数据包括公开的漏洞平台情报数据源、开源及商业的威胁情报数据源、公司系统日志数据源、物理设备的数据源以及软件日志的数据源等;可从数据库中获取所述网络安全数据。
进一步的,所述获取网络安全数据包括:
向预设知识库发送调用请求,所述调用请求携带验签令牌;
接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的网络安全数据,所述验签结果为所述知识库根据所述验签令牌进行RSA非对称加密方式验证得到。
由于网络安全数据,可能会涉及用户的隐私数据,所以对于网络安全数据都会保存至预设数据库中,所以在获取网络安全数据时,数据库会进行验签步骤,以保证数据的安全,避免泄露数据等问题。
整个过程为,客户端计算消息m的第一消息摘要,并用RSA非对称加密方式对第一消息摘要进行加密(利用客户端的私钥),得到签名s,将消息m和签名s再利用知识库的公钥,得到密文c,发送至知识库,知识库使用自己的私钥对密文c进行解密,得到消息m和签名s,知识库使用客户端的公钥对签名s进行解密,得到第一消息摘要;同时知识库用同样的方法对消息m进行摘要提取,得到第二消息摘要,判断第一消息摘要和第二消息摘要是否相同,相同则验证成功;不同则验证失败。
通过在调取数据时,需要进行验签,保证了存储在数据库中的数据的安全,避免数据泄露。
进一步的,在所述获取网络安全数据之前,还包括:
接收知识数据;
通过采用正则表达式或语义识别模型对知识数据进行信息提取,得到所述网络安全数据。
所述知识数据通过接口、爬虫或手动创建的方式来采集,所述知识数据包括结构化数据和非结构化数据,所述结构化数据来自各类内外部数据日志接口,非结构化数据例如爬虫或手动从互联网上获取的知识数据;
通过采用正则表达式设计对应的匹配模板来对知识数据中的非结构数据进行抽取;或者利用语义识别模型来对非结构数据进行信息提取。
通过信息提取得到公开的漏洞平台情报数据源,包括但不限于CVE(公共漏洞平台)、NVD(美国国家漏洞数据库)、CNVD(国家信息安全漏洞共享平台)、CNNVD(中国国家信息安全漏洞库)。读取公开漏洞平台中漏洞信息、补丁信息、受关注/高危漏洞、安全公告、研究报告;
开源及商业的威胁情报数据源,包括但不限于信息安全论坛及各大安全厂商的官方主页、微步在线、360威胁情报中心、奇安信威胁情报中心。透过已发生安全事件的详情,实现威胁预测和提前布防;
系统日志数据数据源,包括但不限于办公系统、数据库系统的操作日志和运行日志;
物理设备的数据源,包括但不限于服务器、终端、网络设备、安全设备、门禁系统、监控系统的操作日志和运行日志;
软件日志的数据源,各类存储和处理非结构化数据或结构化数据的软件。
通过采用正则表达式或语义识别模型来对知识数据进行筛选,得到网络安全数据,筛选后的数据具有较强的相关性,利于后续构建知识图谱。
S2、基于资源描述框架,对所述网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱;
具体的,基于资源描述框架RDF,对网络安全数据进行三元组提取,所述三元组包括实体、关系以及事件;所述关系即实体与实体间的关系,事件即为实体发生或做的一些事情。在对所有数据都进行三元组提取后,根据三元组中实体、关系和事件,以实体为节点,关系为边来构建安全知识图谱。
资源描述框架是一个能对元数据进行编码、交换和再利用的基础结构,资源描述框架为资源描述提供了一个简单好用的模型,资源描述框架使用“资源-属性-属性值”模型进行资源描述,资源描述的方式得到简化。
进一步的,所述基于资源描述框架,对所述网络安全数据进行三元组提取包括:
将所述网络安全数据输入关系抽取模型进行关系抽取,并基于资源描述框架,得到所述三元组,所述关系抽取模型为基于Bert-LSTM-Crf模型训练得到的。
通过利用关系抽取模型对网络安全数据进行关系抽取,此处的关系抽取包括所述关系以及对应的实体以及事件,并且根据资源描述框架,来将实体、关系和事件进行对应组合成三元组。
其中,Bert-LSTM-Crf模型为一种常见的实体、关系抽取模型,通对Bert-LSTM-Crf模型预训练,得到关系抽取模型,能很好用于本申请的网络安全数据领域的实体及关系抽取。
通过利用关系抽取模型来进行所述关系以及对应的实体以及事件的抽取,再根据资源描述框架来构成三元组,实现对网络安全数据的统一化,提高后续构建安全知识图谱的效率。
进一步的,所述根据各所述三元组构建安全知识图谱包括:
利用文本匹配模型将各所述三元组中的实体信息进行两两匹配,得到多组所述三元组中实体信息间的匹配度,所述文本匹配模型基于注意力的卷积神经网络模型训练得到;
当所述匹配度大于等于预设阈值时,基于所述实体信息,将所述匹配度大于等于预设阈值的两个所述三元组进行合并;
基于合并后的所述三元组中的关系信息,将多个所述三元组建立连接,得到所述安全知识图谱。
具体的,将各三元组中的实体信息通过文本匹配模型进行两两匹配,并得到对应的匹配度,判断所述匹配度与预设阈值的大小,当所述匹配度大于预设阈值时,基于所述实体信息,将两个所述三元组进行合并,即合并后的三元组包括合并前的两个三元组中的关系和事件,以及一个实体信息;此处是将相同或相近的实体进行合并,避免构建的安全知识图谱冗余;其次在合并完成后,基于合并后的所述三元组中的关系信息,将多个所述三元组建立连接,从而以三元组中的实体信息为节点,三元组中的关系为边构建得到安全知识图谱。
可以理解的,通过文本匹配模型,可将多个三元组进行匹配,并将匹配后满足预设阈值大小的多个三元组,进行融合,融合后的三元组包含一个实体信息,多个关系信息和多个事件信息。
所述ABCNN(Attention-Based Convolutional Neural Network,基于注意力的卷积神经网络)模型为在CNN的结果来提取特征,并用attention机制进一步进行特征处理,具体的,为对CNN中卷积的输出进行attention操作,目的是为了将卷积输出结果进行注意力权重的分配。
通过利用匹配模型来实现将两两三元组进行匹配,并将符合要求的两个三元组进行融合,并根据融合后的三元组的关系信息,将多个融合后的三元组建立连接,从而构建得到安全知识图谱,提高了构建的准确率,且避免了构建得到的安全知识图谱冗余。
在对知识图谱构建完成后,根据所述知识图谱的数据规模选择合适的存储方式进行保存,包括但不限于集中或分布式存储方式、数据库类型等。
进一步的,在得到所述安全知识图谱后,再利用随机森林算法,根据安全知识图谱中的三元组的实体信息,对三元组进行归类,并对应存储。随机森林是一个包含多个决策树的分类器,并且其输出的类别是由个别树输出的类别的众数而定,包括但不限于选取集中存储、分布式存储、数据库类型等。
S3、通过语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;
具体的,通过将事件信息与第一预设信息进行匹配,来判断所述事件信息是否涉及第一预设信息中的内容,具体的,所述第一预设信息为《信息安全技术个人信息安全规范》中附录表A所展示的个人信息举例和附表B所展示的个人敏感信息判断的范围,即判断是否涉及个人信息或个人敏感信息,所述语义匹配模型基于Bimpm模型训练得到。
所述Bimpm模型对于两个句子P和Q,该模型首先利用BiLSTM encoder将两个句子进行编码,然后从两个方向对以及编码的句子进行匹配,P到Q和Q到P,在每个方向上,例如从P到Q,P的每一个step和Q的step进行匹配,Q可以选择last step、Maxpooling、Attentive等方式参与匹配,这样可以获得与P的维度相同的输出匹配向量,最后送入全连接神经网络,并最终输出匹配值。
S4、若所述实体信息对应的事件信息与所述第一预设信息匹配成功,则将所述实体信息对应的事件信息输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为;
具体的,若匹配成功则,所述事件信息涉及所述第一预设信息中的内容,再将实体信息对应的事件信息输入到预设的判断引擎进行处理,所述判断引擎中预设有大量的判断规则,来对输入的事件信息进行判断,最终输出事件信息对应的异常行为,所述异常行为包括但不限于:数据未加密、对于个人信息或个人敏感信息的非授权访问、非工作时间访问、高频访问、非内部人员访问等;
例如,当输入的事件信息为:用户对于数据库查询1分钟同账户请求次数为100;
而对于判断引擎中设有一条如下规则:对于涉敏数据库的查询,统计时长一天内,统计流量数据库查询流量,精度每分钟,操作大于60,识别为异常行为。
所以输入的事件信息触发判断引擎中的上述规则,判断引擎则输出对应的异常行为,即高频访问。
若匹配不成功,则证明实体信息对应的事件信息不涉及个人信息或个人敏感信息,将不进行后续的分析处理。
具体的,所述判断引擎在本申请中,具体利用的是Drools引擎。
Drools引擎是一个基于Charles Forgy's的RETE算法的,易于访问企业策略、易于调整以及易于管理的开源业务规则引擎,符合业内标准,速度快、效率高。
S5、基于所述异常行为和第二预设信息,确定对应的异常项。
具体的,根据上述判断出的异常行为,以及获取到的第二预设信息,确定对应的异常项,所述异常项为预先对第二预设信息进行信息提取,得到特征信息,根据异常行为与特征信息的关联结果得出。
进一步的,所述基于所述异常行为和第二预设信息,确定对应的异常项包括:
获取所述第二预设信息;
利用语义分析模型对所述第二预设信息进行信息提取,得到特征信息,所述语义分析模型为基于LDA模型训练得到的;
通过关联模型将所述异常行为与所述特征信息进行关联分析,得到与所述异常行为相关联的特征信息,所述关联模型为基于DSSM模型训练得到的;
基于与所述异常行为相关联的特征信息,得到对应的所述异常项。
具体的,通过利用语义分析模型对所述第二预设信息进行信息提取,得到特征信息。所述第二预设信息为《数据安全法》和《个人信息保护法》(草案)的内容,通过语义分析模型对上述法律内容进行特征信息的提取,使信息结构化,便于后续对异常行为进行结合判断。
LDA(Latent Dirichlet Allocation)是一种文档主题生成模型,也称为一个三层贝叶斯概率模型,包含词、主题和文档三层结构。所谓生成模型,就是说,我们认为一篇文章的每个词都是通过“以一定概率选择了某个主题,并从这个主题中以一定概率选择某个词语”这样一个过程得到。
通过利用关联模型将所述异常行为与特征信息进行分析,得到与所述异常行为相关联的特征信息,根据所述特征信息,再获取到对应法律条文,基于法律条文得到异常项。具体的,可直接输出相应的法律条文,说明某一实体信息对应的事件信息不符合某一法律条文。
所述异常项包括但不限于数据是否进行了分类分级、数据分类分级是否与保护措施相匹配、访问控制权限是否最小化、数据库存储的个人信息或个人敏感信息是否应用脱敏、加密、水印、前端应用是否屏蔽敏感字段等。DSSM是一种用于语义相似度计算的深度网络。
通过对第二预设信息的特征提取,便于与异常行为进行匹配,提高后续的匹配效率。通过将第二预设信息对应的特征信息来与异常行为进行关联,提高了关联分析的效率。
需要强调的是,为了进一步保证数据的私密性和安全性,所述网络安全数据以及安全知识图谱所有数据还可以存储于一区块链的节点中。
本申请所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
通过获取网络安全数据,所述网络安全数据包括了公司大量的运行数据等,基于资源描述框架,对网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱,通过构建知识图谱使网络安全数据更形象的展示,并利于后续对安全知识图谱的处理,通过利用语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配,以判断所述事件是否涉及预设信息中的内容,若涉及,则将所述实体信息对应的事件信息再输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为,在得到事件所属的异常行为后,基于所述异常行为和第二预设信息,确定对应的异常项,通过不断检测判断,能更有效更全面的得出公司对信息数据处理时出现的具体安全隐患,进而利于后续相关人员进行处理。
本实施例还提供一种网络数据的安全监控装置,如图2所示,是本申请网络数据的安全监控装置的功能模块图。
本申请所述网络数据的安全监控装置100可以安装于电子设备中。根据实现的功能,所述网络数据的安全监控装置100可以包括获取模块101、构建模块102、匹配模块103、判断模块104和确定模块105。本申请所述模块也可以称之为单元,是指一种能够被电子设备处理器所执行,并且能够完成固定功能的一系列计算机程序段,其存储在电子设备的存储器中。
在本实施例中,关于各模块/单元的功能如下:
获取模块101,用于获取网络安全数据;
具体的,获取模块101从数据库中获取所述网络安全数据。
进一步的,所述获取模块101包括请求发送子模块和数据调用子模块;
所述请求发送子模块,用于向预设知识库发送调用请求,所述调用请求携带验签令牌;
所述数据调用子模块,用于接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的网络安全数据,所述验签结果为所述知识库根据所述验签令牌进行RSA非对称加密方式验证得到。
由于网络安全数据,可能会涉及用户的隐私数据,所以对于网络安全数据数据都会保存至预设数据库中,所以在获取网络安全数据时,数据库会进行验签步骤,以保证数据的安全,避免泄露数据等问题。
通过请求发送子模块和数据调用子模块配合在调取数据时,需要进行验签,保证了存储在数据库中的数据的安全,避免数据泄露。
进一步的,所述网络数据的安全监控装置100包括接收模块和提取模块;
所述接收模块,用于接收知识数据;
所述提取模块,用于通过采用正则表达式或语义识别模型对知识数据进行信息提取,得到所述网络安全数据。
所述接收模块通过接口、爬虫或手动创建的方式来采集,所述知识数据包括结构化数据和非结构化数据,所述结构化数据来自各类内外部数据日志接口,非结构化数据例如爬虫或手动从互联网上获取的知识数据;
所述提取模块通过采用正则表达式设计对应的匹配模板来对知识数据中的非结构数据进行抽取;或者利用语义识别模型来对非结构数据进行信息提取。
通过接收模块和提取模块的配合采用正则表达式或语义识别模型来对知识数据进行筛选,得到网络安全数据,筛选后的数据具有较强的相关性,利于后续构建知识图谱。
构建模块102,用于基于资源描述框架,对所述网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱;
构建模块102基于资源描述框架RDF,对网络安全数据进行三元组提取,所述三元组包括实体、关系以及事件;所述关系即实体与实体间的关系,事件即为实体发生或做的一些事情。在对所有数据都进行三元组提取后,根据三元组中实体、关系和事件,以实体为节点,关系为边来构建安全知识图谱。
进一步的,构建模块102包括关系抽取子模块;
所述关系抽取子模块,用于将所述网络安全数据输入关系抽取模型进行关系抽取,并基于资源描述框架,得到所述三元组,所述关系抽取模型为基于Bert-LSTM-Crf模型训练得到的。
关系抽取子模块通过利用关系抽取模型来进行所述关系以及对应的实体以及事件的抽取,再根据资源描述框架来构成三元组,实现对网络安全数据的统一化,提高后续构建安全知识图谱的效率。
进一步的,构建模块102包括实体匹配子模块、合并子模块和连接子模块;
所述实体匹配子模块,用于利用文本匹配模型将各所述三元组中的实体信息进行两两匹配,得到多组所述三元组中实体信息间的匹配度,所述文本匹配模型基于注意力的卷积神经网络模型训练得到;
所述合并子模块,用于当所述匹配度大于等于预设阈值时,基于所述实体信息,将所述匹配度大于等于预设阈值的两个所述三元组进行合并;
所述连接子模块,用于基于合并后的所述三元组中的关系信息,将多个所述三元组建立连接,得到所述安全知识图谱。
具体的,所述实体匹配子模块将各三元组中的实体信息通过文本匹配模型进行两两匹配,并得到对应的匹配度,判断所述匹配度与预设阈值的大小,所述合并子模块当所述匹配度大于预设阈值时,基于所述实体信息,将两个所述三元组进行合并,即合并后的三元组包括合并前的两个三元组中的关系和事件,以及一个实体信息;此处是将相同或相近的实体进行合并,避免构建的安全知识图谱冗余;所述连接子模块在合并完成后,基于合并后的所述三元组中的关系信息,将多个所述三元组建立连接,从而以三元组中的实体信息为节点,三元组中的关系为边构建得到安全知识图谱。
通过实体匹配子模块、合并子模块和连接子模块的配合,利用匹配模型来实现将两两三元组进行匹配,并将符合要求的两个三元组进行融合,并根据融合后的三元组的关系信息,将多个融合后的三元组建立连接,从而构建得到安全知识图谱,提高了构建的准确率,且避免了构建得到的安全知识图谱冗余。
进一步的,网络数据的安全监控装置100还包括分类存储模块
所述分类存储模块,用于根据所述安全知识图谱中的三元组的实体信息,利用随机森林算法,对所述安全知识图谱中的三元组进行分类,并将分类后的所述安全知识图谱中的三元组进行对应存储。
匹配模块103,用于通过语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;
具体的,匹配模块103通过将事件信息与第一预设信息进行匹配,来判断所述事件信息是否涉及第一预设信息中的内容,具体的,所述第一预设信息为《信息安全技术个人信息安全规范》中附录表A所展示的个人信息举例和附表B所展示的个人敏感信息判断的范围,即判断是否涉及个人信息或个人敏感信息,所述语义匹配模型基于Bimpm模型训练得到。
判断模块104,用于若所述实体信息对应的事件信息与所述第一预设信息匹配成功,则将所述实体信息对应的事件信息输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为;
具体的,判断模块104在匹配成功时,所述事件信息涉及所述第一预设信息中的内容,再将实体信息对应的事件信息输入到预设的判断引擎进行处理,所述判断引擎中预设有大量的判断规则,来对输入的事件信息进行判断,最终输出事件信息对应的异常行为。
确定模块105,用于基于所述异常行为和第二预设信息,确定对应的异常项。
具体的,确定模块105根据上述判断出的异常行为,以及获取到的第二预设信息,确定对应的异常项,所述异常项为预先对第二预设信息进行信息提取,得到特征信息,根据异常行为与特征信息的关联结果得出。
进一步的,确定模块105包括预设信息获取子模块、特征提取子模块、关联子模块和输出子模块;
所述预设信息获取子模块,用于获取所述第二预设信息;
所述特征提取子模块,用于利用语义分析模型对所述第二预设信息进行信息提取,得到特征信息,所述语义分析模型为基于LDA模型训练得到的。
所述关联子模块,用于通过关联模型将所述异常行为与所述特征信息进行关联分析,得到与所述异常行为相关联的特征信息,所述关联模型为基于DSSM模型训练得到的;
所述输出子模块,用于基于与所述异常行为相关联的特征信息,得到对应的所述异常项。
通过预设信息获取模块、特征提取模块、关联子模块和输出子模块的配合的配合对第二预设信息的特征提取,便于与异常行为进行匹配,提高后续的匹配效率。并且将第二预设信息对应的特征信息来与异常行为进行关联,提高了关联分析的效率。
通过采用上述装置,所述网络数据的安全监控装置100通过获取模块101、构建模块102、匹配模块103、判断模块104和确定模块105的配合使用,来获取网络安全数据,所述网络安全数据包括了公司大量的运行数据等,基于资源描述框架,对网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱,通过构建知识图谱使网络安全数据更形象的展示,并利于后续对安全知识图谱的处理,通过利用语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配,以判断所述事件是否涉及预设信息中的内容,若涉及,则将所述实体信息对应的事件信息再输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为,在得到事件所属的异常行为后,基于所述异常行为和第二预设信息,确定对应的异常项,通过不断检测判断,能更有效更全面的得出公司对信息数据处理时出现的具体安全隐患,进而利于后续相关人员进行处理。
本申请实施例还提供一种计算机设备。具体请参阅图3,图3为本实施例计算机设备基本结构框图。
所述计算机设备4包括通过系统总线相互通信连接存储器41、处理器42、网络接口43。需要指出的是,图中仅示出了具有组件41-43的计算机设备4,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(ApplicationSpecific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable GateArray,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器41至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。在一些实施例中,所述存储器41可以是所述计算机设备4的内部存储单元,例如该计算机设备4的硬盘或内存。在另一些实施例中,所述存储器41也可以是所述计算机设备4的外部存储设备,例如该计算机设备4上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(FlashCard)等。当然,所述存储器41还可以既包括所述计算机设备4的内部存储单元也包括其外部存储设备。本实施例中,所述存储器41通常用于存储安装于所述计算机设备4的操作系统和各类应用软件,例如网络数据的安全监控方法的计算机可读指令等。此外,所述存储器41还可以用于暂时地存储已经输出或者将要输出的各类数据。
所述处理器42在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器42通常用于控制所述计算机设备4的总体操作。本实施例中,所述处理器42用于运行所述存储器41中存储的计算机可读指令或者处理数据,例如运行所述网络数据的安全监控方法的计算机可读指令。
所述网络接口43可包括无线网络接口或有线网络接口,该网络接口43通常用于在所述计算机设备4与其他电子设备之间建立通信连接。
本实施例通过处理器执行存储在存储器的计算机可读指令时实现如上述实施例网络数据的安全监控方法的步骤,通过获取网络安全数据,所述网络安全数据包括了公司大量的运行数据等,基于资源描述框架,对网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱,通过构建知识图谱使网络安全数据更形象的展示,并利于后续对安全知识图谱的处理,通过利用语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配,以判断所述事件是否涉及预设信息中的内容,若涉及,则将所述实体信息对应的事件信息再输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为,在得到事件所属的异常行为后,基于所述异常行为和第二预设信息,确定对应的异常项,通过不断检测判断,能更有效更全面的得出公司对信息数据处理时出现的具体安全隐患,进而利于后续相关人员进行处理。
本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的网络数据的安全监控方法的步骤,通过获取网络安全数据,所述网络安全数据包括了公司大量的运行数据等,基于资源描述框架,对网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱,通过构建知识图谱使网络安全数据更形象的展示,并利于后续对安全知识图谱的处理,通过利用语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配,以判断所述事件是否涉及预设信息中的内容,若涉及,则将所述实体信息对应的事件信息再输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为,在得到事件所属的异常行为后,基于所述异常行为和第二预设信息,确定对应的异常项,通过不断检测判断,能更有效更全面的得出公司对信息数据处理时出现的具体安全隐患,进而利于后续相关人员进行处理。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
本申请上述实施例的网络数据的安全监控装置、计算机设备、计算机可读存储介质具有与上述实施例的网络数据的安全监控方法相同的技术效果,在此不作展开。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种网络数据的安全监控方法,其特征在于,所述方法包括:
获取网络安全数据;
基于资源描述框架,对所述网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱;
通过语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;
若所述实体信息对应的事件信息与所述第一预设信息匹配成功,则将所述实体信息对应的事件信息输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为;
基于所述异常行为和第二预设信息,确定对应的异常项。
2.根据权利要求1所述的网络数据的安全监控方法,其特征在于,所述获取网络安全数据包括:
向预设知识库发送调用请求,所述调用请求携带验签令牌;
接收所述知识库返回的验签结果,并在验签结果为通过时,调用所述知识库中的网络安全数据,所述验签结果为所述知识库根据所述验签令牌进行RSA非对称加密方式验证得到。
3.根据权利要求1所述的网络数据的安全监控方法,其特征在于,在所述获取网络安全数据之前,还包括:
接收知识数据;
通过采用正则表达式或语义识别模型对知识数据进行信息提取,得到所述网络安全数据。
4.根据权利要求1所述的网络数据的安全监控方法,其特征在于,所述基于资源描述框架,对所述网络安全数据进行三元组提取包括:
将所述网络安全数据输入关系抽取模型进行关系抽取,并基于资源描述框架,得到所述三元组,所述关系抽取模型为基于Bert-LSTM-Crf模型训练得到的。
5.根据权利要求1至4中任一项所述的网络数据的安全监控方法,其特征在于,所述根据各所述三元组构建安全知识图谱包括:
利用文本匹配模型将各所述三元组中的实体信息进行两两匹配,得到多组所述三元组中实体信息间的匹配度,所述文本匹配模型基于注意力的卷积神经网络模型训练得到;
当所述匹配度大于等于预设阈值时,基于所述实体信息,将所述匹配度大于等于预设阈值的两个所述三元组进行合并;
基于合并后的所述三元组中的关系信息,将多个所述三元组建立连接,得到所述安全知识图谱。
6.根据权利要求1所述的网络数据的安全监控方法,其特征在于,所述基于所述异常行为和第二预设信息,确定对应的异常项包括:
获取所述第二预设信息;
利用语义分析模型对所述第二预设信息进行信息提取,得到特征信息,所述语义分析模型为基于LDA模型训练得到的;
通过关联模型将所述异常行为与所述特征信息进行关联分析,得到与所述异常行为相关联的特征信息,所述关联模型为基于DSSM模型训练得到的;
基于与所述异常行为相关联的特征信息,得到对应的所述异常项。
7.根据权利要求1所述的网络数据的安全监控方法,其特征在于,在所述根据各所述三元组构建安全知识图谱之后,还包括:
根据所述安全知识图谱中的三元组的实体信息,利用随机森林算法,对所述安全知识图谱中的三元组进行分类,并将分类后的所述安全知识图谱中的三元组进行对应存储。
8.一种网络数据的安全监控装置,其特征在于,所述装置包括:
获取模块,用于获取网络安全数据;
构建模块,用于基于资源描述框架,对所述网络安全数据进行三元组提取,根据各所述三元组构建安全知识图谱;
匹配模块,用于通过语义匹配模型对所述安全知识图谱中各实体信息对应的事件信息与第一预设信息进行匹配;
判断模块,用于若所述实体信息对应的事件信息与所述第一预设信息匹配成功,则将所述实体信息对应的事件信息输入预设的判断引擎进行处理,得到所述实体信息对应的事件信息所属的异常行为;
确定模块,用于基于所述异常行为和第二预设信息,确定对应的异常项。
9.一种计算机设备,其特征在于,所述计算机设备包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一所述的网络数据的安全监控方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一所述的网络数据的安全监控方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111013002.0A CN113726784B (zh) | 2021-08-31 | 2021-08-31 | 一种网络数据的安全监控方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111013002.0A CN113726784B (zh) | 2021-08-31 | 2021-08-31 | 一种网络数据的安全监控方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113726784A true CN113726784A (zh) | 2021-11-30 |
CN113726784B CN113726784B (zh) | 2023-05-12 |
Family
ID=78679775
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111013002.0A Active CN113726784B (zh) | 2021-08-31 | 2021-08-31 | 一种网络数据的安全监控方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113726784B (zh) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114971642A (zh) * | 2022-05-30 | 2022-08-30 | 平安科技(深圳)有限公司 | 基于知识图谱的异常识别方法、装置、设备及存储介质 |
CN115022890A (zh) * | 2022-06-02 | 2022-09-06 | 西安电子科技大学 | 面向容量覆盖的资源小区覆盖结构生成方法 |
CN116484025A (zh) * | 2023-06-15 | 2023-07-25 | 北京电子科技学院 | 漏洞知识图谱构建方法、评估方法、设备及存储介质 |
CN117331794A (zh) * | 2023-11-29 | 2024-01-02 | 北京神州邦邦技术服务有限公司 | 基于大数据的应用软件监控分析系统及方法 |
CN117669594A (zh) * | 2024-02-02 | 2024-03-08 | 智器云南京信息科技有限公司 | 针对异常信息的大数据关系网络分析方法及系统 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109922075A (zh) * | 2019-03-22 | 2019-06-21 | 中国南方电网有限责任公司 | 网络安全知识图谱构建方法和装置、计算机设备 |
CN110611651A (zh) * | 2019-07-19 | 2019-12-24 | 中国工商银行股份有限公司 | 网络监控方法、网络监控装置和电子设备 |
US20200073932A1 (en) * | 2018-08-30 | 2020-03-05 | Intelligent Fusion Technology, Inc | Method and system for pattern discovery and real-time anomaly detection based on knowledge graph |
CN111163086A (zh) * | 2019-12-27 | 2020-05-15 | 北京工业大学 | 一种多源异构的网络安全知识图谱构建与应用方法 |
CN111741023A (zh) * | 2020-08-03 | 2020-10-02 | 中国人民解放军国防科技大学 | 面向网络攻防试验平台的攻击研判方法、系统及介质 |
CN112131882A (zh) * | 2020-09-30 | 2020-12-25 | 绿盟科技集团股份有限公司 | 一种多源异构网络安全知识图谱构建方法及装置 |
CN112487208A (zh) * | 2020-12-14 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络安全数据关联分析方法、装置、设备及存储介质 |
KR20210079203A (ko) * | 2019-12-19 | 2021-06-29 | 한국전자통신연구원 | 다계층 지식베이스 시스템 및 그의 처리 방법 |
-
2021
- 2021-08-31 CN CN202111013002.0A patent/CN113726784B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20200073932A1 (en) * | 2018-08-30 | 2020-03-05 | Intelligent Fusion Technology, Inc | Method and system for pattern discovery and real-time anomaly detection based on knowledge graph |
CN109922075A (zh) * | 2019-03-22 | 2019-06-21 | 中国南方电网有限责任公司 | 网络安全知识图谱构建方法和装置、计算机设备 |
CN110611651A (zh) * | 2019-07-19 | 2019-12-24 | 中国工商银行股份有限公司 | 网络监控方法、网络监控装置和电子设备 |
KR20210079203A (ko) * | 2019-12-19 | 2021-06-29 | 한국전자통신연구원 | 다계층 지식베이스 시스템 및 그의 처리 방법 |
CN111163086A (zh) * | 2019-12-27 | 2020-05-15 | 北京工业大学 | 一种多源异构的网络安全知识图谱构建与应用方法 |
CN111741023A (zh) * | 2020-08-03 | 2020-10-02 | 中国人民解放军国防科技大学 | 面向网络攻防试验平台的攻击研判方法、系统及介质 |
CN112131882A (zh) * | 2020-09-30 | 2020-12-25 | 绿盟科技集团股份有限公司 | 一种多源异构网络安全知识图谱构建方法及装置 |
CN112487208A (zh) * | 2020-12-14 | 2021-03-12 | 杭州安恒信息技术股份有限公司 | 一种网络安全数据关联分析方法、装置、设备及存储介质 |
Non-Patent Citations (2)
Title |
---|
董聪;姜波;卢志刚;刘宝旭;李宁;马平川;姜政伟;刘俊荣;: "面向网络空间安全情报的知识图谱综述" * |
陶源;黄涛;李末岩;胡巍;: "基于知识图谱驱动的网络安全等级保护日志审计分析模型研究" * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114971642A (zh) * | 2022-05-30 | 2022-08-30 | 平安科技(深圳)有限公司 | 基于知识图谱的异常识别方法、装置、设备及存储介质 |
CN115022890A (zh) * | 2022-06-02 | 2022-09-06 | 西安电子科技大学 | 面向容量覆盖的资源小区覆盖结构生成方法 |
CN115022890B (zh) * | 2022-06-02 | 2023-06-30 | 西安电子科技大学 | 面向容量覆盖的资源小区覆盖结构生成方法 |
CN116484025A (zh) * | 2023-06-15 | 2023-07-25 | 北京电子科技学院 | 漏洞知识图谱构建方法、评估方法、设备及存储介质 |
CN117331794A (zh) * | 2023-11-29 | 2024-01-02 | 北京神州邦邦技术服务有限公司 | 基于大数据的应用软件监控分析系统及方法 |
CN117669594A (zh) * | 2024-02-02 | 2024-03-08 | 智器云南京信息科技有限公司 | 针对异常信息的大数据关系网络分析方法及系统 |
CN117669594B (zh) * | 2024-02-02 | 2024-04-16 | 智器云南京信息科技有限公司 | 针对异常信息的大数据关系网络分析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN113726784B (zh) | 2023-05-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113726784B (zh) | 一种网络数据的安全监控方法、装置、设备及存储介质 | |
CN106650350B (zh) | 一种身份认证方法及系统 | |
CN106874253A (zh) | 识别敏感信息的方法及装置 | |
CN113886885A (zh) | 数据脱敏方法、数据脱敏装置、设备及存储介质 | |
CN111639360A (zh) | 智能数据脱敏方法、装置、计算机设备及存储介质 | |
CN113672654B (zh) | 数据查询方法、装置、计算机设备和存储介质 | |
CN115936895A (zh) | 基于人工智能的风险评估方法、装置、设备及存储介质 | |
CN114996675A (zh) | 数据查询方法、装置、计算机设备及存储介质 | |
CN113886817A (zh) | 主机入侵检测方法及装置、电子设备、存储介质 | |
CN112488163A (zh) | 一种异常账号的识别方法、装置、计算机设备及存储介质 | |
CN115599345A (zh) | 一种基于知识图谱的应用安全需求分析推荐方法 | |
CN114756850A (zh) | 数据的获取方法、装置、设备及存储介质 | |
CN115757075A (zh) | 任务异常检测方法、装置、计算机设备及存储介质 | |
CN116166999A (zh) | 异常交易数据识别方法、装置、计算机设备及存储介质 | |
CN115713424A (zh) | 风险评估方法、风险评估装置、设备及存储介质 | |
CN114048330A (zh) | 风险传导概率知识图谱生成方法、装置、设备及存储介质 | |
CN113838579A (zh) | 一种医疗数据的异常检测方法、装置、设备及存储介质 | |
Njoku et al. | URL Based Phishing Website Detection Using Machine Learning. | |
CN113779635B (zh) | 一种医疗数据的校验方法、装置、设备及存储介质 | |
CN117172632B (zh) | 一种企业异常行为检测方法、装置、设备及存储介质 | |
CN115757837B (zh) | 知识图谱的置信度评估方法、装置、电子设备及介质 | |
CN111598159B (zh) | 机器学习模型的训练方法、装置、设备及存储介质 | |
Alyami et al. | Implementing Integrity Assurance System for Big Data | |
CN114971642A (zh) | 基于知识图谱的异常识别方法、装置、设备及存储介质 | |
CN117635146A (zh) | 一种账户管理方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220523 Address after: 518000 China Aviation Center 2901, No. 1018, Huafu Road, Huahang community, Huaqiang North Street, Futian District, Shenzhen, Guangdong Province Applicant after: Shenzhen Ping An medical and Health Technology Service Co.,Ltd. Address before: Room 12G, Area H, 666 Beijing East Road, Huangpu District, Shanghai 200001 Applicant before: PING AN MEDICAL AND HEALTHCARE MANAGEMENT Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |