CN113826368A - 针对离群动作检测云用户的行为异常 - Google Patents

针对离群动作检测云用户的行为异常 Download PDF

Info

Publication number
CN113826368A
CN113826368A CN202080034989.1A CN202080034989A CN113826368A CN 113826368 A CN113826368 A CN 113826368A CN 202080034989 A CN202080034989 A CN 202080034989A CN 113826368 A CN113826368 A CN 113826368A
Authority
CN
China
Prior art keywords
action
count
actions
cloud
outlier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202080034989.1A
Other languages
English (en)
Inventor
B·H·徐
冯超
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oracle International Corp
Original Assignee
Oracle International Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oracle International Corp filed Critical Oracle International Corp
Publication of CN113826368A publication Critical patent/CN113826368A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0706Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment
    • G06F11/0709Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation the processing taking place on a specific hardware platform or in a specific software environment in a distributed system consisting of a plurality of standalone computer nodes, e.g. clusters, client-server systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0751Error or fault detection not based on redundancy
    • G06F11/0754Error or fault detection not based on redundancy by exceeding limits
    • G06F11/076Error or fault detection not based on redundancy by exceeding limits by exceeding a count or rate limit, e.g. word- or bit count limit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/0766Error or fault reporting or storing
    • G06F11/0772Means for error signaling, e.g. using interrupts, exception flags, dedicated error registers
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/32Monitoring with visual or acoustical indication of the functioning of the machine
    • G06F11/324Display of status information
    • G06F11/327Alarm or error message display
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/284Lexical analysis, e.g. tokenisation or collocates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods

Abstract

一种检测云环境中异常用户行为的方法包括接收包括用户在当前时间间隔期间采取的动作的计数的向量;确定向量中的动作计数是否大于全局均值;通过结合高于阈值的新动作技能和原始动作技能(若低于阈值)来构建比例表;并且当动作计数大于全局均值乘以来自比例表的对应动作比例时,识别离群点。

Description

针对离群动作检测云用户的行为异常
对相关申请的交叉引用
本申请要求以下美国临时申请的权益,这些美国临时申请中的每一个通过引用并入本文:
·2019年4月18日提交的题为“检测云用户的行为异常(DETECTING BEHAVIORANOMALIES OF CLOUD USERS)”的第62/835,980号美国临时申请;
·2019年4月18日提交的题为“基于熵的人类和数字实体分类(ENTROPY-BASEDCLASSIFICATION OF HUMAN AND DIGITAL ENTITIES)”的第62/835,993号美国临时申请;以及
·2019年4月18日提交的题为“针对离群动作检测云用户的行为异常(DETECTINGBEHAVIOR ANOMALIES OF CLOUD USERS FOR OUTLIER ACTIONS)”的第62/835,983号美国临时申请。
本申请还要求以下共同受让的美国非临时申请的优先权,该美国非临时申请通过引用并入本文:
·2020年1月23日提交的题为“针对离群动作检测云用户的行为异常(DETECTINGBEHAVIOR ANOMALIES OF CLOUD USERS FOR OUTLIER ACTIONS)”的第16/750,874号美国非临时申请。
本申请还涉及以下共同受让的美国非临时申请,这些美国非临时申请中的每一个通过引用并入本文:
·2020年1月23日提交的题为“检测云用户的行为异常(DETECTING BEHAVIORANOMALIES OF CLOUD USERS)”第16/750,852号美国非临时申请;以及
·2020年1月23日提交的题为“基于熵的人类和数字实体分类(ENTROPY-BASEDCLASSIFICATION OF HUMAN AND DIGITAL ENTITIES)”的第16/750,863号美国非临时申请。
背景技术
云安全涉及保护与云计算相关联的客户数据、应用程序和基础设施。云环境的安全的许多方面与本地硬件和软件的安全方面相似。这对于公共云、私有云和/或混合云都是如此。云环境中特别关注的安全考虑包括未经授权的数据暴露和泄漏、弱访问控制、易受攻击、可用性中断、拒绝服务攻击等。然而,作为管理物理服务器和存储设备的替代,云安全系统通常依赖基于软件的安全工具来监控和保护进入和离开云资源的信息流。因此,云计算安全IP可包括一组广泛的策略、技术、应用程序、服务、数据和其他相关联的云计算基础设施。
云计算的安全问题可以大致分为两大类:(1)在云上托管应用程序和存储数据的客户面临的安全问题,以及(2)云提供商自己面临的安全问题。云客户的安全问题可能旨在防止用户权限提升,这描述了一种情况,其中云用户被分配了一组有限的许可,但然后出于恶意目的,诸如使用不安全的API、利用系统和/或应用程序漏洞、使用弱身份、渗透凭证访问管理等将其活动提升到超出那些许可。
发明内容
在一些实施例中,一种检测云环境中的异常用户行为的方法可以包括接收在云环境中在当前时间间隔期间所采取的动作的计数;确定该动作的计数是否比跨对等组采取该动作的先前时间的统计表征大超过阈值量;确定该动作是否表示离群点;以及基于确定该动作表示离群点来生成警告。
在一些实施例中,一种非暂时性计算机可读介质可包括指令,当指令由一个或多个处理器执行时,使一个或多个处理器执行操作,操作包括接收在云环境中在当前时间间隔期间所采取的动作的计数;确定该动作的计数是否比跨对等组采取动作的先前时间的统计表征大超过阈值量;确定该动作是否表示离群点;以及基于确定该动作表示离群点来生成警告。
在一些实施例中,一种系统可以包括一个或多个处理器和包括指令的一个或多个存储器设备,当这些指令由该一个或多个处理器执行时,使一个或多个处理器执行操作,操作包括接收在云环境中在当前时间间隔期间所采取的动作的计数;确定该动作的计数是否比跨对等组采取动作的先前时间的统计表征大超过阈值量;确定该动作是否表示离群点;以及基于确定该动作表示离群点来生成警告。
在任何实施例中,以下特征中的任何一个、没有一个或所有可以以任何组合并且无限制地被包括。在当前时间间隔期间采取的动作的计数可以包括单个用户执行的单个动作类型的计数。在当前时间间隔期间采取的动作的计数可以包括对单个资源执行的单个动作类型的计数。方法/操作还可以包括通过从在当前时间间隔期间记录的动作日志中聚合单个用户的或对单个资源的动作来生成在当前时间间隔期间采取的动作的计数。阈值量可以包括高于跨对等组采取动作的先前时间的统计表征的预定数量的标准偏差。确定动作的计数是否大超过阈值量可以包括将动作的计数和动作的类型提供给神经网络;以及从神经网络接收指示该动作是否表示离群点的输出。可以使用动作的计数、动作的类型和对警告的响应来训练神经网络。方法/操作还可以包括计算表示在云环境中在多个先前时间间隔期间采取的动作的第一向量;计算第一向量和第二向量之间的相似性,该第二向量包括在当前时间间隔期间采取的动作的计数,其中第二向量可以包括动作的计数;将相似性与基线阈值进行比较以确定一个或多个异常动作是否已经发生;以及至少部分地基于确定一个或多个异常动作已经在云环境中发生来生成警告。可以使用余弦相似性来计算相似性。第一向量中的每个条目可以包括多个先前时间间隔期间的平均事件分数。多个先前时间间隔中的每一个可以是一天。多个先前时间间隔可以包括天的滑动窗口,其中天的滑动窗口可以将当前时间间隔添加到天的滑动窗口,并且可以在每个时间间隔后从天的滑动窗口中移除最远的时间间隔。通过存储多个先前时间间隔中的每一个的事件计数的直方图,第一向量可以表示在多个先前时间间隔期间采取的动作。确定动作是否表示离群点可以包括执行动作计数是否大于动作计数的全局均值乘以动作的比例因子的第二确定。确定动作是否表示离群点可以包括将比例因子计算为动作计数的局部均值与动作计数的全局均值的比率。确定动作是否表示离群点可以包括当比例因子大于现有比例因子时替换动作的现有比例因子。动作可以包括由特定用户发送的多个电子邮件。动作可以包括由特定用户创建的多个文件夹。
附图说明
可以通过参考说明书的其余部分和附图来实现对各种实施例的性质和优点的进一步理解,其中贯穿若干附图使用类似的附图标记来指代相似的组件。在一些情况下,子标签与附图标记相关联以表示多个相似组件之一。当对附图标记的引用是在没有对现有子标签的说明的情况下做出时,旨在指代所有这样的多个相似组件。
图1A示出了根据一些实施例的可用于针对多个不同云客户来识别用户的行为异常的云访问安全代理(CASB)。
图1B示出了根据一些实施例的用于在基础设施即服务(IaaS)系统中实现CASB的替代架构。
图1C示出了根据一些实施例的可以由CASB监控的不同配置控制中的一些配置控制。
图2示出了根据一些实施例的描绘数据如何从特定云环境被传递到CASB的图。
图3A示出了如由CASB随时间存储和分析的特定用户所采取的动作。
图3B示出了根据一些实施例的可以通过事件递增的直方图存储器的示例。
图4示出了根据一些实施例的与当天相比的活动窗口的平均。
图5A示出了根据一些实施例的用于检测云环境中的异常用户行为的方法的流程图。
图5B示出了根据一些实施例的用于生成可疑事件分数的流程图。
图6A示出了根据一些实施例的描述用户动作的两个数据向量。
图6B示出了根据一些实施例的用于与单个对象的滑动活动窗口相比较来检测单独离群点的方法。
图7A示出了根据一些实施例的可以用于基于更大的对等组来调整阈值的等式。
图7B示出了根据一些实施例的用于检测离群点的方法的流程图。
图8示出了用于实现实施例中的一些实施例的分布式系统的简化框图。
图9示出了系统环境的组件的简化框图,通过该系统环境可以将实施例系统的组件提供的服务提供为云服务。
图10示出了其中可以实现各种实施例的示例性计算机系统。
具体实施方式
本文描述的是用于通过将余弦相似性分数与网络安全领域专业知识相结合来检测云用户的行为异常的实施例。如在生产云环境中测试的,此技术能够在没有任何标记数据集的情况下检测云用户的行为异常。此无监督的机器学习方法不需要正常和/或异常的行为或动作的先验知识。此方法也不需要用户信息,诸如权限级别、工作职能或动作许可。此方法被设计为成功检测(1)云用户的异常动作,包括用户权限提升行为,以及(2)跨各种云应用程序或服务中所有云租户的过度权限动作。如下文更详细描述的,可以采用对等组分析来识别行为异常。
图1A示出了根据一些实施例的可用于针对多个不同云客户来识别用户的行为异常的云访问安全代理(CASB)100。CASB 100是可以提供对整个云堆栈的可见性并用作安全自动化工具的云服务。CASB 100可以同时提供对跨多个不同云环境的活动的实时连续监控。这可能包括监控识别跨云应用程序的行为异常和欺诈或违规模式的配置和业务。一组安全策略可用于发现和防止对于云环境中的敏感内容的不期望的动作。这些安全策略允许管理员配置CASB 100以响应于检测到的安全威胁来实时审核、警告、加密和/或隔离内容。除了检测威胁之外,CASB 100还可以被配置为通过提供显示当前活动以及预测的活动趋势的控制面板,在安全威胁发生之前预测和可视化安全威胁。一旦CASB 100检测到异常,系统就可以采取动作并进行取证以隔离、分析和遏制已知的安全威胁。
CASB 100可以监控多个不同的云环境。例如,CASB 100可以与Oracle Cloud
Figure BDA0003347077320000061
(OCI)102对接,Oracle Cloud
Figure BDA0003347077320000062
(OCI)102可以提供计算实例、联网、数据存储、数据库、云互连、边缘服务、负载均衡、治理策略、数据流、资源管理、和其他基于云的服务。附加地,CASB 100还可以与其他云环境(诸如Oracle的HumanCapital
Figure BDA0003347077320000063
(HCI)104套件、Amazon Web Services(AWS)108、MicrosoftOffice 365(MSO365)106等)交互。
为了监控这些不同的云环境,CASB 100可以被配置为接收数千个单独用户的实时数据监控流。假设Q个不同的云环境正在被CASB 100监控,并且Q个环境中的每一个环境包括N个租户,则这可以提供对Q×N个租户的同时监控。此外,如果每个租户具有至少M个用户,则CASB 100可以同时监控至少Q×N×M个用户。
图1B示出了根据一些实施例的用于在基础设施即服务(IaaS)系统中实现CASB100的替代架构。与图1A相反,此架构将CASB 100置于特定云服务的基础设施内。在CASB100作为基础设施的一部分的情况下,CASB 100可以更多地访问在基础设施内发生的具体类型的动作。
例如,在图1A的多云环境中,CASB 100监控在不同云环境中的每个云环境中在应用程序级别发生的事件。在图1B的基于基础设施的架构中,CASB 100可以替代地接收在资源级别发生的事件。例如,CASB 100可以接收与基础设施内的具体计算对象130相关地发生的事件。CASB 100还可以接收与基础设施内的具体网络对象132相关地发生的事件。附加地,CASB 100可以接收与架构内的具体存储对象134相关的事件。此架构允许CASB 100监控在具体用户供应、初始化、使用资源或以其他方式与资源交互时发生的事件。它附加地允许CASB 100基于用户、资源、应用程序、对象和/或基础设施中的任何其他实体来监控事件。因此,在本公开中仅仅作为示例来使用基于每个用户监控的事件。下面描述的用于基于每个用户监控事件的任何技术还可以基于每个资源而被监控。例如,可以针对特定计算对象监控事件。当计算对象生成指示恶意异常的事件分数时,计算资源可以被关闭或可以采取其他补救措施来最小化感知到的对资源的威胁。下面示出的表1列出了可由CASB 100监控的云基础设施控制中的一些云基础设施控制。
Figure BDA0003347077320000071
Figure BDA0003347077320000081
Figure BDA0003347077320000091
Figure BDA0003347077320000101
Figure BDA0003347077320000111
表1
在一些实施例中,图1B中的架构还可以覆盖资源配置级别事件。例如,可以创建桶实例,其中某些对象或资源可以被存储在架构中。当相对于桶中的该对象或资源采取动作(例如,初始化、使用、删除等)时,可以生成可以与如下面更详细描述的该事件的已知基线(例如,行业基线、每用户基线、每租户基线等)进行比较的事件。这还允许CASB 100监控单个资源的状态。例如,如果桶对象被创建并且在预定时间窗口(例如,90天)内保持在特定状态,则状态本身可以被监控并且与预定基线进行比较。附加地,状态更改可以被监控并与基线和阈值进行比较,如下所述。
图1C示出了根据一些实施例的可以由CASB 100监控的不同的配置控制160中的一些配置控制。当图1C所示的控制条件被满足时,配置控制160监控配置和状态或可以生成事件的具体资源。例如,当负载均衡器SSL证书在接下来的45天内到期时,警告可以被生成。在另一个示例中,当KMS密钥在预定到期间隔内没有被轮换时,警告可以被生成。在另一个示例中,当一组管理员具有比预定阈值多的成员时,警告可以被生成。如图所示,如图1C所示的这些配置中的每一个都可以被监控并用于生成警告。
图2示出了根据一些实施例的描绘数据如何从特定云环境被传递到CASB的图。在此示例中,诸如OCI环境102之类的特定环境可以周期性地将活动表202传递给CASB 100以用于分析。OCI环境102可以是由如图1A所示的CASB 100同时监控的许多云环境之一。替代地或附加地,OCI环境102可以是与如图1B所示的CASB 100相同的IaaS架构的一部分。活动表202可以包括描述特定用户采取的动作的多个活动向量或数据行。每一行或向量可以包括租户ID、用户ID、时间和/或采取的动作,以及与特定动作相关的其他数据。例如,活动表202包括用于“发送电子邮件”动作的第一行204。此动作发生在下午12:34:56,由用户#12442在租户#10002的云环境中执行。活动表202中的每一行可以表示单个动作,因此活动表202可以在时间窗口上包括数千个条目来描述每个用户的所有动作。
可以以不同的间隔周期性地将数据表202从环境发送到CASB 100。例如,一些实施例可以将在环境102处的动作列表存储预定时间间隔,诸如一小时。在预定时间间隔到期时,动作列表可以作为活动表202一起被发送到CASB 100,使得CASB 100每小时接收新的一批动作以进行分析。一些实施例可以随时间连续地流式传输活动表202中的行。在这些实施例中,CASB 100可以在活动表202中的行在环境102处生成时实时连续地接收它们。诸如
Figure BDA0003347077320000121
Figure BDA0003347077320000122
之类的软件应用程序可以用来将这些数据流式传输到CASB100。一些实施例可以在正常操作条件期间周期性地向CASB 100发送成批的行,并且基于CASB 100处的数据的分析结果动态调整进行传输的频率。例如,可以每小时发送一次活动表202,直到对于用户之一已经检测到严重行为异常为止。在检测到异常后,活动表202的传输之间的时间间隔可以被缩短例如50%以便以每半小时发送。在另一示例中,在期间未检测到异常的预定时间间隔之后,可以延长一小时的默认时间间隔。当预定数量的行已经在环境102处累积时,一些实施例可以发送活动表202中的行。例如,可以在环境102处存储数据行直到已经累积了100个这样的行为止。此时,活动表202中的100个行可以被发送到CASB100。
应当注意,活动表202中的数据不需要被标记。换句话说,没有单个行需要被标记为“正常”或“异常”。相反,CASB 100只接收已采取动作的指示,而没有该动作是否应该被允许的任何表征。此外,CASB 100不需要以关于哪些动作类型应该被允许、哪些权限级别在那些环境中可操作、或者异常应该如何被检测的标准或指导的形式从任何云环境接收任何信息。云环境仅向CASB 100发送动作列表,然后依靠CASB 100来识别异常,而无需任何附加信息。此过程可能通过跨世界的可被监控的大量租户和用户而被复杂化。
本文描述的实施例通过检测所有云用户的行为异常并制定用户对等组以将行为分类为异常来克服这些挑战。此新方法可以将云用户行为的余弦相似性分数与用于某些活动的内部生成的评分系统相结合。可以将这些方法描述为无监督机器学习方法,因为不需要带标记的输入或训练数据集。这可以被描述为一种机器学习算法,该机器学习算法使用余弦相似性分数作为对表示不同基线和阈值的模型的输入,以便为每个用户、事件、事件向量等生成“异常”和/或“正常”输出。
对等组分析包括通过用户的个人和/或数字特性对用户进行归类的过程。在此云安全环境中,这包括活动目录属性(即职位、工作职能、业务部门、经理等)、在给定云应用程序/服务中分配给用户的许可类型、他或她的(一个或多个)地理场所、他或她与公司的关系(承包商、员工等)、人类vs.机器人的关系,等等。用户和对等组之间的典型关系是1:N(即单个人可以与不确定数量的对等组相关联)。如下所述,可以指派不同的对等组用于生成阈值和基线。上面描述的这些对等组中的任何和所有对等组都可以用于计算这样的基线和阈值。
权限提升的过程可以被定义为用户被合法地分配一组有限的许可,并且以一些形式被授予并利用权限的提升以用于恶意目的。内部和外部不良行为者可经由不安全的API、系统/应用程序漏洞、弱身份、凭证访问管理和/或恶意内部人员使用权限提升来完成一些预先计划的目标。内部不良行为者可能通过使用正常凭证但执行超出那些凭证允许的许可的动作来使用权限提升。
对等组分析是由一些实施例执行的使用历史数据集关于特定用户做出智能假设的过程。例如,系统可以确定特定用户的先验动作以作为用于将用户归类为管理用户或非管理用户的方式。如下所述,分数表可以在相应资源动作对按相对权限被排序并被存储为用于与权限提升相关的机器学习和数据科学模型的标记数据集之后被创建。通过使用云应用程序和/或服务默认IAM标准/策略作为用来对完成具体云事件所需的权限级别进行归类的方式,动作可以被有效地排序。例如,在OCI中存在标准,该标准为创建和/或编辑策略可能需要管理许可,因为它们动态地为个人和/或组两者指派管理许可。在另一个示例中,开箱即用许可可以排他地向AWS中的唯一租户根管理员提供一些动作。
如上所述,CASB 100可以接收由特定用户执行的动作的列表。CASB 100然后可以基于每个用户存储和分析这些动作中的每一个。图3A示出了如由CASB 100随时间存储和分析的特定用户采取的动作。例如,图3中示出的动作可以与来自图2的用户#12442相关联。第一时间间隔可以用于生成在第一时间间隔期间采取的动作的一组直方图300。例如,第一时间间隔可以是单个天,使得对于每天每个动作的所有实例聚合在一起。直方图300中的仓(bin)可以表示独立的活动。因此,当接收到新的活动记录时,可以递增该活动的存储器仓。当新的一天开始时,可以为新一天的直方图分配或重置新的存储器位置数组,其中每个存储器位置表示具体用户动作的仓。当在新的一天期间接收到动作时,可以递增新的存储器位置,而先前的存储器位置可保持不变,作为前一天动作的历史记录。
在图3A中,每个垂直列表示在特定天采取的用户动作的直方图。水平行中的每一个表示直方图300中用于每天的仓。例如,在第1天,用户#12442可能已经发送了22封电子邮件,而在第2天,用户#12442可能已经发送了25封电子邮件。注意,因为在直方图300的仓中存储这些值,所以不需要存储发送这些电子邮件的特定时间。相反,仅需要递增该天的动作仓以显示动作发生。在其他实施例中,可以使用不同的时间间隔,诸如每1小时、2小时、6小时、12小时等等。附加地,一些实施例可以针对白天的时间与夜间的时间以及工作日与周末使用不同的直方图。
直方图300可以包括多个不同时间间隔的直方图。例如,一些直方图300可以包括90天、120天、30天、45天等的直方图。一些实施例可以使用分析窗口306,该分析窗口306选择多个前几天的直方图以用于与当天308的直方图进行比较。一些实施例不需要在分析窗口306中存储每个时间间隔的直方图。相反,这些实施例可以将分析窗口306中的时间间隔的直方图组合为表示所有时间间隔的单个直方图。例如,一些实施例可以对分析窗口306中的时间间隔的直方图的每个仓中的值进行平均以用于与当前日期308进行比较。
例如,分析窗口306可以包括用于与当天308进行比较的90天的滑动窗口。在分析窗口306中在90天内采取的动作可以被一起取平均以生成表示前90天的单个平均直方图。在第二天,可以通过减去分析窗口306中最早一天的动作计数并加上当前日期308的动作来重新计算平均值。分析窗口306的长度可以包括任意天数,诸如:14天、21天、30天、45天、60天、75天、90天、120天、六个月、一年等等。长分析窗口还可包括天数范围,诸如至少14天、至少30天、至少45天、至少60天、至少75天、至少90天、14天和30天之间、30天到45天之间、45天到60天之间、六个月到一年之间、至少一年、一年到两年之间等等。
图3B示出了根据一些实施例的可以通过事件递增的直方图存储器的示例。在此示例中,仅作为示例使用了90天的分析窗口。90天窗口354可以包括90天窗口354中每个时间间隔上的每个事件的存储器位置。例如,每一天可以包括对应于每个事件的存储器位置。
为了记录当天的新事件,多种不同的方法可以用于接收和处理传入事件。在一些实施例中,系统可以周期性地接收包括已经由各种用户、资源、应用程序等触发的事件列表的日志360。日志360可以被解析以识别与每个事件相关联的具体用户/资源。然后可以识别相关联的用户/资源的直方图存储器并且针对记录在日志360中的每个事件,并且可以递增存储在该天的针对该事件的存储器位置中的事件计数器。简单的递增函数364可以用于在每个事件被处理时递增存储器位置的值。
在一些实施例中,系统可以接收实时事件流362,该实时事件流在系统生成事件时被接收。这可以特别用于上述图1B的IaaS架构中。存储器位置可以订阅资源、用户和/或事件类型的特定事件流。当新事件被接收时,它们可以被引导到具体的存储器位置以递增现有值。递增的值可以是表示当前日期358的一组寄存器。
90天窗口354可以在每个间隔结束时(例如,在每天结束时)被处理以计算当前90天窗口354的平均。平均函数366可以针对每个事件类型在直方图存储器中聚合每一天的事件总数。平均函数366然后可以将此聚合除以90天窗口354的长度以生成每个事件类型的平均值356。然后可以将平均值356与当天358的事件计数进行比较以在事件被处理时生成实时警告。如上所述,一些实施例可以减去被移出窗口的最后一天352(例如,第91天)并将最近一天加到当前平均值356。这可以在90天窗口354中聚合很多天时最小化系统执行的数学运算。
在移动到随后的时间间隔,诸如移动到下一个日历天时,系统可以将值从当前日期358移动到90天窗口354并且重置当前日期358的值。系统可以还通过减去第91天352并加上当前日期358再除以90天窗口354的长度来更新之前的90天窗口的平均值356。
图4示出了根据一些实施例的与当天308相比的活动窗口408的平均。如上所述,活动窗口408的平均可以通过针对每个动作类型聚合每个每日直方图的每个时间仓中的值来计算。然后可以将此值除以分析窗口306的长度以生成图4中所示的平均值。然后可以通过将活动窗口408的平均与当前日期308的动作计数进行比较来部分地检测异常。如本文所用,术语“动作”和“事件”可互换使用。动作可以指由用户采取的或针对特定资源采取的具体动作,而事件可以表示生成的那些动作的指示。然而,本公开和权利要求可以互换地使用这两个术语。
可以执行各种统计方法来将活动窗口408的平均与当前日期308的动作进行比较。一些实施例可以计算每个条目之间的欧几里德距离。其他实施例可以计算汉明距离。图4的实施例将活动窗口408的平均的直方图和当天308视为数据向量。此示例然后计算两个向量402、404之间的多维余弦值作为它们相似性的估计。该计算可以包括计算两个向量的点积并将结果除以两个向量的大小的乘积。第一向量可以表示在多个先前时间间隔期间采取的动作,诸如上述分析窗口的平均。第二向量可以包括在当前时间间隔期间,诸如在当天期间,由特定用户、对特定资源、使用特定应用程序等采取的动作的计数。图4中示出了样本方程406。用于计算两个向量相似性的伪代码如下所示。
Figure BDA0003347077320000171
Figure BDA0003347077320000181
计算两个向量402、404之间的相似性的度量可以用于在每天的基础上来表征用户行为中的异常。换句话说,如果用户当天采取的活动与前一天采取的平均活动显著不同,则这可能表示异常行为。可以在不知道是否允许用户执行单独的动作的情况下进行此表征。用户通常被授予在本文中称为“权限级别”的一组许可或权限。用户的权限级别将允许他们采取某些动作而没有后果。然而,当用户采取超出其权限级别所允许的动作时,“权限提升”发生。然而,CASB 100不知道每个用户的权限级别,也不知道哪些动作与每个权限级别相关联。因此,CASB 100使用当前用户动作与先前用户动作的此比较来识别可能指示用户正在做其许可级别外的事情的动作。此操作基于假设用户不会随着时间的推移在其权限级别外过度操作,而不被客户的特定云环境抓到。CASB 100可以在这样的行为变为一种模式或足够过度以触发大多数内部客户云控制之前识别并标记这样的行为。结果可以被表征为第一向量和第二向量之间的相似性。
图5A示出了根据一些实施例的用于检测云环境中的异常用户行为的方法的流程图500。在步骤502处,可以为活动窗口计算平均动作直方图,诸如在先前分析窗口中发生的每种类型的动作的平均事件分数。这可以通过接收和处理特定于一个或多个云环境中的用户、资源、应用程序和/或其他对象/实体的事件来计算。系统可以同时监控如上面图1A所描绘的许多云环境,或者可以是如上面图1B所描绘的IaaS云基础设施的一部分。平均事件分数可以通过聚合来自分析窗口内每个单独时间间隔的事件分数并将其除以窗口长度来计算。在其他实施例中,除了平均分数之外,可以使用不同的统计方法来生成事件分数。例如,一些实施例可以使用中值或众数值(mode value)。一些实施例可以在计算事件分数时去除超出平均值阈值的各种离群点。在一些实施例中,来自分析窗口中的一些天的事件分数可能比其他天的事件分数权重更大(例如,在周末发生的事件可能比在工作日发生的事件更可能是可疑的)。在一些实施例中,可以在分析窗口中的每个间隔结束时(例如在每天结束时)生成分析窗口的此事件分数,使得可以将其与如在第二天发生的事件连续地比较。分析窗口可以是滑动窗口,其中直方图中的值随着新值添加到窗口的相对端而从窗口的后边缘离开,如上面图3B中所描绘的。
在步骤504处,可以计算活动窗口的平均事件分数与当天的事件分数之间的相似性。此相似性可以包括上述余弦相似性函数。然而,余弦相似性仅用作示例,并不意味着是限制性的。其他实施例可以使用其他相似性度量或相似性函数来计算平均事件分数和当前事件分数之间的相似性。一些实施例可以使用欧几里得距离或曼哈顿距离。一些实施例可以使用闵可夫斯基距离。一些实施例可以使用杰卡德相似性。简而言之,在比较这两个值时可以使用任何相似性度量。
在步骤506处,可以将相似性分数与基线阈值进行比较以将用户行为分类为异常。基线阈值可以表示用于评估当天的事件分数的最小阈值。例如,越过基线阈值可以表示对于此用户/资源/应用程序等的此类型的事件已经发生异常的初始指示。可以使用多种不同的方法来计算此基线阈值。在一些实施例中,基线阈值可以被计算为与活动窗口的事件分数的预定统计差异。例如,基线阈值可以是偏离基于平均值计算的活动窗口平均值的多个统计偏差。在一些实施例中,可以使用跨用户、跨特定租户、跨行业中的用户、跨系统在多个云环境中监控的用户和/或上述用于对等组分析的任何其他对等组来聚合的平均值来计算基线阈值。然而,在这些实施例中,“对等组”可以包括来自相同用户或针对在先前时间间隔中执行的相同资源的动作。因此,“对等组”可以包括相同用户在上述滑动活动窗口中采取的动作。
在一些实施例中,可以使用机器学习算法动态地计算和调整基线阈值。例如,机器学习算法可以包括接收当天和活动窗口的事件分数的事件分数的神经网络。神经网络还可以接收在这两个事件分数之间计算的相似性分数。然后神经网络可以输出“正常”或“异常”的指示。当数据被不断提供给网络并用于训练网络时,由神经网络表示的基线阈值可以随时间调整。例如,当生成警告时,可以将对该警告的响应用作训练输入,以确定神经网络的对应输出是否正确(例如,警告是生成响应动作还是它被抑制?)。
在这里一些实施例可以停止分析并且仅向客户云环境报告异常行为。然而,一些实施例可以执行进一步的分析步骤以将异常行为更好地分类为可接受的异常行为或不可接受的异常行为。具体地,一些异常行为可能不值得关注,而可能只是大多数用户不经常执行的行为。例如,第一权限级别,诸如用户权限级别,可以允许用户设置可接受的域。此动作可以在用户权限级别被允许,但只能很少地被执行,诸如每月一次。因此,此动作的每次执行都可能看起来异常,而对于客户云环境仍然是完全可接受的。
方法还可包括确定异常是否超过上阈值(510)。可以以与如上所述计算基线阈值类似的方式来计算上阈值。上阈值可以将事件分数表征为绝对未授权。这两个阈值一起允许事件分数的稳健表征。当事件分数攀升至基线阈值以上时,事件从被表征为良性到至少是可疑的。当该事件分数继续朝着上阈值攀升时,关于该事件分数的怀疑可以增加。当该事件分数最终越过上阈值时,可以生成警告(512)以指示该事件分数表示与该用户、资源、应用程序和/或其他对象相关的已知异常。
对于落在上阈值上的基线阈值的之间的事件分数,可以执行附加处理以确定可疑事件分数是否应该生成警告。图5B示出了根据一些实施例的用于生成可疑事件分数的流程图550。流程图550可以是上述流程图500的延续。为了进一步改进过程,一些实施例可以生成和/或访问内部分数表,该内部分数表为动作直方图中的每个动作提供数字分数。例如,分数的范围可以在1到100之间。分数越高,可能需要越高的假定权限级别以用于允许动作。例如,发送电子邮件可具有分数2,而实例化新公司实体可具有分数95。一般而言,异常动作的分数可用于将异常动作分类为正常或异常。
继续流程图500,在步骤520处,可以访问分数数据库。分数数据库可以包括活动分数的列表,该活动分数的列表指示动作相对于其他动作的感知严重性。使用上述相似性度量仅将事件发生的频率与基于历史使用情况的基线频率进行比较以训练模型。然而,此分数更主观,可能具体地涉及事件的类型而不仅仅是其发生的频率。需要更高级别授权或具有更严重的误用后果的事件通常可能分数更高。这些事件不太可能由常规用户执行。
活动分数数据库可以至少部分地基于表征某些事件的管理员输入。例如,基于管理员知道这样的事件应该很少使用并且仅由被授权的用户执行,与启动新的虚拟云网络(VCN)相关的事件可以具有较高的分数。在一些实施例中,还可以使用机器学习算法自动生成和改进活动分数数据库。基于在生成警告后接收到的反馈,活动分数数据库可以被调整以更可能正确地表征事件分数。例如,如果基于事件分数生成错误警告,则活动分数数据库中的对应活动分数可以增加,而未被检测到的异常可以导致事件分数降低。神经网络可用于表示活动分数的值,其中神经网络的输出随着时间的推移被改进以动态地调整到该活动的当前表征。
分数数据库可以被存储为分数表。分数可以由机器学习算法在内部生成,该机器学习算法基于跨多个用户的活动的相对频率对活动进行评分。一些实施例还可以接收由管理员指派的分数。在一些实施例中,分数的范围可以从表示上面描述的基线阈值的基线分数的值0到表示同样在上面描述的上阈值的值100。因此,活动分数数据库中的活动分数还将事件分数表征为这两个阈值之间的可行动异常(actionable anomaly)。分数数据库或分数表的示例如下面的表1所示。注意,这是可存在于分数表中的可能动作的一个小子集。实际上,分数表可以包括具有相关联的分数的更多动作。
Figure BDA0003347077320000211
Figure BDA0003347077320000221
表1
如果在步骤510处特定异常动作的分数在由活动分数数据库确定的预定阈值之上,则可以在步骤512处生成警告。可以以多种不同方式生成预定阈值。在一些实施例中,可以静态地设置阈值。例如,具有超过75的分数的任何异常动作可被标记以生成警告。在一些实施例中,可以将动作的分数与过去执行的其他动作的分数进行比较。例如,如果异常动作具有分数90,但用户在过去周期性地执行具有相似的高分数的动作,则可以假设用户具有允许执行这些高分数动作的较高权限级别。因此,即使很少被执行,这些高分数动作也不需要生成警告,因为它们先前已经针对该用户定期执行,即使不频繁。
在步骤512处,可以生成警告,该警告将所采取的动作描述为异常并且可以向客户云环境提供附加信息。例如,可以使用云中的使用Ubuntu 16或更高版本的Linux节点上运行的Python和各种代码库来执行方法。这些代码文件可以由shell脚本触发,以读入用户动作的字典文件和从各种客户云环境接收的每日输入文件。可以如上所述分析这些每日输入集以生成例如CSV格式的解释文件和异常警告。附加地,用户界面可以为云环境管理员显示警告和/或解释。如果没有警告生成,则分析可以在步骤514处针对下一个时间间隔继续。
应当理解,图5A和图5B中所示的具体步骤提供了根据本发明的各种实施例检测云环境中的异常用户行为的特定方法。也可以根据替代实施例执行其他步骤顺序。例如,本发明的替代实施例可以以不同的次序执行以上概述的步骤。此外,图5A和图5B中示出的单独步骤可以包括多个子步骤,这些子步骤可以按适合于单独步骤的各种顺序执行。此外,可以取决于特定应用程序添加或移除附加步骤。本领域的普通技术人员将认识到许多变化、修改和替代。
低分数级别中的离群点
在一些实施例中,一种方法可以将基于知识的过滤器与跨整个云租户的所有云用户的所有对应动作计数的均值和标准偏差值的计算分数相结合。此方法促进了上述无监督学习技术,以将其自身区别于现有的聚类方法(K均值、最近邻等)。此技术被配置为识别否则使用上面的算法将不被视为异常的离群点。例如,用户完全在其假定权限级别内采取的动作不会被识别为异常。但是,即使是在其权限级别内采取的动作也可能值得客户关注。当用户采取远多于正常的特定类型的动作时,这可能会引起关注。例如,用户发送的电子邮件比正常情况多数千封可能指示企业间谍活动或拒绝服务攻击。
图6A示出了根据一些实施例的描述用户动作的两个数据向量。第一向量402表示在之前的90天窗口408上采取的平均动作。第二向量604表示在当天602期间采取的动作。注意,除电子邮件动作604外,来自当天602的所有动作计数都在来自90天窗口408的平均动作计数的可接受范围内。在当天602,发送的电子邮件数量增加了10倍以上。尽管上面的算法可能不将电子邮件动作604识别为离群点,因为它们通常被批准用于此用户的权限级别,但是作为离群点的总数可能值得关注。
回想在上面关于图5A-图5B的流程图描述的过程中,方法将来自当前时间间隔的动作向量与在滑动活动窗口上平均的动作向量进行比较。上面描述的相似性分数能够检测来自单个用户或针对单个资源/应用程序的可疑行为的整体模式。该过程将向量中的每个动作计数视为N度空间中的坐标,然后使用相似性度量(例如,余弦相似性度量)来确定两个向量的相似性。此向量相似性充当了用于将动作一起作为整体考虑的代理。因此,此过程能够通过将单独动作与平均值或阈值进行比较来检测动作的整体模式中可能遗漏的偏差。
然而,上面关于图5A-图5B的流程图描述的过程可能遗漏在单个动作类别中表示可疑行为的单独离群点。由于相似性度量从整体上比较两个向量的相似性,因此表示动作集合中的单独动作的向量中的单独坐标可能被遗漏。例如,单个离群动作,诸如图6中的电子邮件动作604,当与动作向量中的其余动作的相似性混合时可以被“平滑”。因此,除了检测动作向量中的整体相似性之外,一些实施例还可以检测单独的离群动作。可以通过与滑动活动窗口比较、通过与跨单个租户的平均动作计数比较、通过与跨多个租户的平均动作计数比较、通过与跨多个云环境的平均动作计数比较和/或通过与任何其他对等组比较来检测单独的离群点。
图6B示出了根据一些实施例的用于相对于单个对象的滑动活动窗口检测单独离群点的方法。如上面所描述的,此方法中的单个对象可以表示用户、资源、应用程序和/或在云环境中动作可以归因于的任何其他对象。流程图600中的方法示出了如何将当前时间间隔中的动作与来自用于该对象的滑动活动窗口的平均动作进行比较。
方法可以包括在图5A-图5B的流程图中的任何点开始(620)。例如,可以在计算相似性(504)之前、与基线阈值的比较(506)之前或之后、与上阈值的比较(510)之前或之后、在生成警告(512)之前或之后、在访问活动分数数据库(520)和/或将活动分数与来自数据库的分数进行比较(522)之前或之后,和/或在这些流程图中的任何其他点执行流程图600中的此方法。还可以在图5A-图5B的流程图之前或之后执行流程图600。
方法还可以包括将来自当前时间间隔的动作与来自滑动活动窗口的对应动作进行比较(622)。在一些实施例中,来自滑动活动窗口的动作可以表示滑动活动窗口中的动作计数的均值、众数、中数和/或任何其他统计特性。为简单起见,本公开可将此表征称为“平均”。然而,在本公开中使用“平均”作为示例的任何地方,其他实施例可以用平均代替滑动活动窗口中的动作计数的任何其他统计度量或表征。当动作被加到当前时间间隔的动作计数时,可以实时做出此比较。附加地,可以在当前时间间隔结束时(例如,在一天结束时)或在接收到动作日志中的一批动作时做出比较。
方法可以附加地包括确定当前时间间隔中的动作计数是否超过来自滑动活动窗口的动作计数的统计表征多于阈值量(624)。例如,与平均动作计数的小偏差可以在正常活动范围内。如果用户在滑动活动窗口期间平均每天发送25封电子邮件,那么在当天期间发送45封电子邮件不需要上升到可行动警告项的级别。但是,如果用户在当天期间发送了245封电子邮件,这可能超过滑动活动窗口的平均动作计数足够多以至于触发警告。
可以针对每个动作类型单独设置当天的动作计数可能超过来自滑动活动窗口的平均动作计数的阈值,并且可以在运行时动态更新该阈值。例如,一些实施例可以向不同的动作类型指派不同的阈值。可以基于误用动作的后果的严重性来确定不同的阈值。例如,通过使用来自图5B的活动分数数据库(520)的分数,系统可以基于来自此分数数据库的分数成反比地(inversely scale)缩放用于每个活动的阈值。表示较高后果的动作的较高分数可降低阈值,使得与平均动作计数的较小偏差可触发警告。
在一些实施例中,阈值可以由针对每个动作类型的单独神经网络表示。神经网络可以接收当前时间间隔的动作类型和动作计数作为输入。神经网络的输出可以包括指示来自当天的动作计数是否应该触发警告的至少两个输出。附加地,可以使用这些动作计数作为训练数据集来训练神经网络。稍后可以基于对生成的警告的响应来标记这些数据集。例如,如果生成警告并且警告被管理员抑制,则此数据集可以被自动标记为“无警告”数据集以训练神经网络。附加地,如果在未被神经网络检测到时警告生成,则此数据集可以被标记为“警告”数据集以训练神经网络。正确确定的警告也可用于训练神经网络。
方法还可以包括确定附加动作是否保留在动作向量中(626)。如果附加动作保留,则系统可以转向下一个动作并遍历每个动作,直到针对离群点分析了动作向量中每个动作类型的动作计数。例如,可以将来自当前时间间隔的每个单独动作计数与活动窗口中的动作计数进行比较(622)。
在一些实施例中,当来自当前时间间隔的单个动作计数超过其对应阈值时,系统可以生成警告(628)。在警告生成之后,系统然后可以确定附加动作是否保留在动作向量中(626),然后继续单独处理每个动作。在其他实施例中,处理可以在警告生成之后结束。例如,如果用户/资源/应用程序被识别为安全威胁,则与该用户/资源/应用程序相关联的动作可以被关闭,这可以消除继续分析离群点异常的动作向量的需要。在其他实施例中,可为超过其对应阈值的对象的每个动作计数生成警告。因为每个动作都可能与警告的特定类型或不同警告的规模相关联,所以可以生成具有最小后果的一些警告,而其他警告可能关闭系统或执行其他极端的补救措施。因此,处理可以继续(630),直到生成警告并且采取补救措施为止,使得进一步处理变得不必要。
应当理解,图6B中所示的具体步骤提供了根据各种实施例检测云环境中的离群行为的特定方法。也可以根据替代实施例执行其他步骤顺序。例如,本发明的替代实施例可以以不同的次序执行以上概述的步骤。此外,图6B中示出的单独步骤可以包括多个子步骤,这些子步骤可以按适合于单独步骤的各种顺序执行。此外,可以取决于特定应用程序添加或移除附加步骤。本领域的普通技术人员将认识到许多变化、修改和替代。
上面在流程图600中描述的方法通过将来自对象(例如,用户、资源、应用程序)的动作与来自相同对象的先前动作进行比较来识别离群点。然而,一些实施例还可以将基于知识的过滤器与来自不同对等组的对应动作计数的值的均值和标准偏差的计算分数相结合。如上面所描述的,这些对等组可以跨用户类型、跨单个租户、跨云环境、跨多个云环境,和/或可以使用其他行业标准作为比较基准。与本公开中讨论的先前方法一样,此方法可以被表征为无监督学习方法,并且可以区别于现有的聚类方法。如上面所描述的,可以为每个动作和/或为每个用户/资源/应用程序单独确定阈值。这些实施例还将这些阈值建立在这些不同对等组的统计表征的基础上。
图7A示出了根据一些实施例的可以用于基于较大的对等组来调整阈值的等式。这些等式可以使用用于跨对等组的特定动作的动作计数的向量。可以使用等式702动态计算每个阈值T。例如,action(i)可以表示单个动作类型的动作计数的向量,其中向量中的每个条目表示来自对等组内的特定用户的动作计数。可以使用mean函数计算动作的均值,该函数使用标准数学运算来根据值的向量计算均值。此函数可以计算跨对等组中的所有用户i=1,2,...,M的相同动作的全局均值。
除了计算均值之外,还可以针对特定动作跨对等组计算标准偏差。等式704示出了计算标准偏差的方法,其中N表示对等组中的用户数量,其中z可以表示action(i)的所有动作计数的均值。这可以针对在之前的D(D=60~120,默认值为90)天中执行相同动作的所有用户的动作计数来计算。
用于计算阈值的等式702包括可基于数据分布特征、数据偏差和协方差动态调整的可调整值N。在某些维生素中,此可调因子N的值可能在3到6之间变化。
接下来,基于知识的过滤器值可以通过被如下定义的动作比例值来量化:
S(i,action(i))=globalmean(action(i))·scalevalue(action(i))其中i=1,2,…,M。比例值可基于下面描述的表。然后动作离群点可以通过这些条件检测:
IF Count(action(i))>Threshold(i,action(i))AND
Count(action(i))>S(i,action(i))
THEN action(i)可以被标记为离群点
其中T(i,action(i))和S(i,action(i))可以基于来自各种对等组、云应用程序、资源等的原始数据输入来动态计算。
基于知识的过滤器可以使用比例或数字权重来测量所有已知动作的风险等级。这些数字权重可以通过云实时数据和/或管理员专业知识自动修改。分数和权重的示例下面在表2中示出。
Figure BDA0003347077320000281
表2
通过使用权重,当满足以下两个条件时,可以检测离群点:(1)当检测到的值大于(表示动作风险级别的)数值与跨所有云租户和用户的相同动作的全局均值的乘积时;以及(2)当满足来自表2的离群点过滤器值时。此方法可以检测给定时间段和任何单个天中的用户动作离群点。
图7B示出了根据一些实施例的用于检测离群点的方法的流程图700。方法可以包括从跨云环境和/或由系统监控的其他环境接收动作(710)。如上面所描述的,可以选择不同的对等组,使得针对单个租户内的用户、单个云环境内的用户、具有单个应用程序的用户、针对具体资源执行的动作、针对跨云环境中的具体资源执行的动作和/或任何其他可用的行业标准或组接收这些动作。
方法还可以包括确定是否满足第一层过滤器(712)。例如,第一层过滤器可以通过确定动作计数是否大于或等于全局均值超过该动作计数的全局均值至少X标准偏差来实现。在不同的实施例中,X的值可以设置为任何值。这可以充当用于检测离群动作的第一级粗过滤器。如果不满足此过滤器(例如,如果动作计数不大于全局均值至少X个标准偏差),则可以初步确定动作计数不表示需要警告的离群点(722)。
然而,如果阈值被超过并且动作计数超过全局均值指定量,则可以发生进一步处理。在此情况下,方法还可以包括使用动作局部均值与全局均值的比率来计算新的比例表(714)。可以通过使用来自局部对等组的局部均值来重新计算上面描述的比例值。还可以使用针对此特定用户/资源的动作的局部均值来计算局部均值。全局均值可以跨更大的对等组,诸如跨租户、跨应用程序、跨云环境、跨行业等。
方法还可以包括如果重新计算的比例高于阈值,则通过组合新的动作比例来构建新的比例表(716)。如果重新计算增加了比例,则这提高各种动作的比例级别。但是,如果原始动作比例低于阈值,则可以使用原始动作比例。
在重新计算并构建新的比例表之后,方法可以包括确定是否满足第二层过滤器(718)。第二层过滤器可以将用户/资源的动作计数与乘以新动作比例的全局均值进行比较。如果动作计数超过此阈值,则方法可以输出离群点用户和/或动作的列表(720),并且适当的警告可以根据需要生成。
应当理解,图7B中所示的具体步骤提供了根据各种实施例检测云环境中的离群行为的特定方法。也可以根据替代实施例执行其他步骤顺序。例如,本发明的替代实施例可以以不同的次序执行以上概述的步骤。此外,图7B中示出的单独步骤可以包括多个子步骤,这些子步骤可以按适合于单独步骤的各种顺序执行。此外,可以取决于特定应用程序添加或移除附加步骤。本领域的普通技术人员将认识到许多变化、修改和替代。
除了图7所示的流程图700之外,以下伪代码提供了可以如何实现此算法的示例。此伪代码是用Python编程语言编写的,并示出了可以如何执行该多层过滤器方法以识别离群动作的一个示例。
伪代码示例
Figure BDA0003347077320000301
Figure BDA0003347077320000311
通过使用上面列出的伪代码,以下两个示例示出了来自
Figure BDA0003347077320000312
O365云应用程序的实际数据的真实输出。在这些示例中,用户数据被标记为“evntactor”。下面列出的输出针对每个离群动作(例如,发送的电子邮件、创建的文件夹等)提供了单独的输出,然后每个离群点示出了所选对等组的历史行为。最后,提供了两个过滤器级别(例如,Method[1]和Method[2])的输出。注意,在第二示例中,这些操作很可能是由机器人引起的,因为人类不太可能在单个天创建2,968个文件夹。
输出示例1:
…evntaction,resource,count,count_per_day,level,class,days
离群点:(emails)Sent,Exchange~MailFlow,5724.0,5724.0,5.0,All_user,1.0…(today)
历史行为:447818.0,4975.8,5.0,All_user,90.0…(Previous 90days)
原因:
Method[1]5724actions>Global action_mean+3*action_std=13.868+3*204.887
Method[2]5724actions>Global action_mean*Scale=13.868*239.326
输出示例2:
…evntaction,resource,count,count_per_day,level,class,days
离群点:FolderCreated,SharePoint/OneDrive~Folder,2968.0,2968.0,7.0,All_user,1.0…(today)
历史行为:SharePoint/OneDrive~Folder,2918.0,32.4,7.0,All_user,90.0,…(Previous 90days)
原因:
Method[1]2968actions>Global action_mean+3*action_std=1.924+3*22.366
Method[2]2968actions>Global action_mean*Scale=1.924*885.518
本文描述的每个方法可以由计算机系统实现。这些方法的每个步骤可以由计算机系统自动执行,和/或可以被提供有涉及用户的输入/输出。例如,用户可以为方法中的每个步骤提供输入,并且这些输入中的每一个可以响应于请求这样的输入的具体输出,其中输出由计算机系统生成。可以响应于对应的请求输出来接收每个输入。此外,可以从用户、从另一计算机系统作为数据流接收输入,从存储器位置检索输入、在网络上检索输入、从网络服务请求输入等。同样,可以将输出作为数据流提供给用户、提供给另一个计算机系统、保存在存储器位置中、在网络上发送、提供给网络服务等。简而言之,本文描述的方法的每个步骤可以由计算机系统执行,并且可以涉及到和来自计算机系统的可能涉及或不涉及用户的任何数量的输入、输出和/或请求。那些不涉及用户的步骤可以被称为由计算机系统自动执行而无需人工干预。因此,根据本公开将理解,本文描述的每个方法的每个步骤都可以改为包括到和来自用户的输入和输出,或者可以由计算机系统自动完成而无需人工干预,其中任何确定都由处理器做出。此外,本文描述的每个方法的一些实施例可以被实现为存储在有形、非暂时性存储介质上的一组指令以形成有形软件产品。
图8描绘了用于实现实施例之一的分布式系统800的简化图。在图示的实施例中,分布式系统800包括一个或多个客户端计算设备802、804、806和808,它们被配置为在一个或多个网络810上执行和操作客户端应用程序,诸如网络浏览器、专有客户端(例如,OracleForms)等。服务器812可以经由网络810与远程客户端计算设备802、804、806和808通信地耦合。
在各种实施例中,服务器812可以适于运行由系统的组件中的一个或多个组件提供的一个或多个服务或软件应用程序。在一些实施例中,这些服务可以作为基于网络的服务或云服务或在软件即服务(SaaS)模型下被提供给客户端计算设备802、804、806和/或808的用户。操作客户端计算设备802、804、806和/或808的用户继而可以利用一个或多个客户端应用程序与服务器812交互以利用由这些组件提供的服务。
在图中描绘的配置中,系统800的软件组件818、820和822被示为在服务器812上实现。在其他实施例中,系统800的组件中的一个或多个组件和/或由这些组件提供的服务也可以由客户端计算设备802、804、806和/或808中的一个或多个来实现。操作客户端计算设备的用户然后可以利用一个或多个客户端应用程序来使用由这些组件提供的服务。这些组件可以在硬件、固件、软件或其组合中实现。应当理解,可以不同于分布式系统800的各种不同的系统配置是可能的。因此,图中所示的实施例是用于实现实施例系统的分布式系统的一个示例并且不旨在进行限制。
客户端计算设备802、804、806和/或808可以是运行诸如Microsoft Windows
Figure BDA0003347077320000331
之类的软件,和/或各种各样的移动操作系统(诸如iOS、Windows Phone、Android、BlackBerry 10、Palm OS等),并启用了互联网、电子邮件、短消息服务(SMS)、
Figure BDA0003347077320000332
或其他通信协议的便携式手持设备(例如,
Figure BDA0003347077320000333
蜂窝电话、
Figure BDA0003347077320000334
计算平板电脑、个人数字助理(PDA))或可穿戴设备(例如,Google
Figure BDA0003347077320000335
头戴式显示器)。客户端计算设备可以是通用个人计算机,包括例如运行各种版本的Microsoft
Figure BDA0003347077320000336
Apple
Figure BDA0003347077320000337
和/或Linux操作系统的个人计算机和/或笔记本计算机。客户端计算设备可以是运行包括但不限于各种各样的GNU/Linux操作系统(诸如例如Google Chrome OS)的各种各样的商用
Figure BDA0003347077320000338
或类UNIX操作系统中的任何一种的工作站计算机。替代地或附加地,客户端计算设备802、804、806和808可以是任何其他电子设备,诸如瘦客户端计算机、启用互联网的游戏系统(例如,具有或不具有
Figure BDA0003347077320000341
姿势输入设备的Microsoft Xbox游戏机)和/或能够通过(一个或多个)网络810进行通信的个人消息设备。
尽管示例性分布式系统800被示出为具有四个客户端计算设备,但是任何数量的客户端计算设备可以被支持。其他设备(诸如具有传感器的设备等)可以与服务器812交互。
分布式系统800中的(一个或多个)网络810可以是本领域技术人员熟悉的可以支持使用各种各样商用协议中的任一种的数据通信的任何类型的网络,这些商用协议包括但不限于TCP/IP(传输控制协议/互联网协议)、SNA(系统网络架构)、IPX(互联网数据包交换)、AppleTalk等。仅举例来说,(一个或多个)网络810可以是局域网(LAN),诸如基于以太网、令牌环和/或类似物的局域网。(一个或多个)网络810可以是广域网和互联网。它可以包括虚拟网络,包括但不限于虚拟专用网(VPN)、内联网、外联网、公共交换电话网络(PSTN)、红外网络、无线网络(例如,在电气和电子学会(IEEE)802.11协议套件中的任何协议、
Figure BDA0003347077320000342
和/或任何其他无线协议下操作的网络);和/或这些和/或其他网络的任何组合。
服务器812可由一个或多个通用计算机、专用服务器计算机(举例来说,包括PC(个人计算机)服务器、
Figure BDA0003347077320000343
服务器、中型服务器、大型计算机、机架式服务器等)、服务器群、服务器集群或任何其他适当的布置和/或组合组成。在各种实施例中,服务器812可以适于运行在前述公开中描述的一个或多个服务或软件应用程序。例如,服务器812可以对应于根据本公开的实施例的用于执行上述处理的服务器。
服务器812可以运行操作系统,包括上面讨论的操作系统中的任一个,以及任何商业上可获得的服务器操作系统。服务器812还可以运行各种各样附加服务器应用程序和/或中间层应用程序中的任一个,包括HTTP(超文本传输协议)服务器、FTP(文件传输协议)服务器、CGI(公共网关接口)服务器、
Figure BDA0003347077320000351
服务器、数据库服务器等。示例性数据库服务器包括但不限于可从Oracle、Microsoft、Sybase、IBM(国际商业机器)等商业上可获得的数据库服务器。
在一些实现中,服务器812可以包括一个或多个应用程序以分析和整合从客户端计算设备802、804、806和808的用户接收的数据馈送和/或事件更新。作为示例,数据馈送和/或事件更新可包括但不限于
Figure BDA0003347077320000352
馈送、
Figure BDA0003347077320000353
更新或从一个或多个第三方信息源和连续数据流接收的实时更新,其可包括与传感器数据应用程序、金融报价机、网络性能测量工具(例如,网络监控和流量管理应用程序)、点击流分析工具、汽车交通监控等相关的实时事件。服务器812还可以包括一个或多个应用程序以经由客户端计算设备802、804、806和808的一个或多个显示设备来显示数据馈送和/或实时事件。
分布式系统800还可以包括一个或多个数据库814和816。数据库814和816可以驻留在各种各样的位置。举例来说,数据库814和816中的一个或多个可以驻留在服务器812本地(和/或驻留在服务器812中)的非暂时性存储介质上。替代地,数据库814和816可以远离服务器812并且经由基于网络的或专用的连接来与服务器812通信。在一组实施例中,数据库814和816可以驻留在存储区域网络(SAN)中。类似地,用于执行归属于服务器812的功能的任何必要文件可以根据需要被本地存储在服务器812上和/或远程存储。在一组实施例中,数据库814和816可以包括关系数据库,诸如由Oracle提供的数据库,其适于响应于SQL格式的命令来存储、更新和检索数据。
图9是根据本公开的实施例的系统环境900的一个或多个组件的简化框图,通过该系统环境900由实施例系统的一个或多个组件提供的服务可以被提供为云服务。在所示实施例中,系统环境900包括一个或多个客户端计算设备904、906和908,用户可以使用它们与提供云服务的云基础设施系统902交互。客户端计算设备可以被配置为操作客户端应用程序,诸如网络浏览器、专有客户端应用程序(例如,Oracle Forms)或某个其他应用程序,客户端计算设备的用户可以使用客户端应用程序与云基础设施系统902交互以使用云基础设施系统902提供的服务。
应当理解,图中所描绘的云基础设施系统902可以具有所描绘的那些组件以外的其他组件。此外,图中所示的实施例仅是可以结合本发明的实施例的云基础设施系统的一个示例。在一些其他实施例中,云基础设施系统902可以具有比图中所示的更多或更少的组件,可以组合两个或更多个组件,或者可以具有不同的组件配置或布置。
客户端计算设备904、906和908可以是与上面针对802、804、806和808描述的设备类似的设备。
尽管示例性系统环境900被示为具有三个客户端计算设备,但是任何数量的客户端计算设备可以被支持。其他设备(诸如具有传感器的设备等)可以与云基础设施系统902交互。
(一个或多个)网络910可以促进客户端904、906和908与云基础设施系统902之间的数据通信和交换。每个网络可以是本领域技术人员熟悉的可支持使用各种各样的商用协议中的任何一种的数据通信的任何类型的网络,这些商用协议包括上面针对(一个或多个)网络810描述的协议。
云基础设施系统902可以包括一个或多个计算机和/或服务器,该一个或多个计算机和/或服务器可以包括上面针对服务器812描述的计算机和/或服务器。
在某些实施例中,云基础设施系统提供的服务可以包括按需对云基础设施系统的用户可用的大量服务,诸如在线数据存储和备份解决方案、基于网络的电子邮件服务、托管办公室套件和文档协作服务、数据库处理、受管理的技术支持服务(managed technicalsupport services)等。云基础设施系统提供的服务可以动态缩放以满足其用户的需求。由云基础设施系统提供的服务的具体实例化在本文中被称为“服务实例”。通常,从云服务提供商的系统经由通信网络(诸如互联网)对用户可用的任何服务都被称为“云服务”。通常,在公共云环境中,组成云服务提供商的系统的服务器和系统不同于客户自己的现场(on-premises)服务器和系统。例如,云服务提供商的系统可以托管应用程序,并且用户可以经由诸如互联网之类的通信网络按需订购和使用应用程序。
在一些示例中,计算机网络云基础设施中的服务可以包括对存储装置、托管的数据库、托管的网络服务器、软件应用程序的受保护的计算机网络访问,或由云供应商提供给用户的其他服务,或如本领域以其他方式所已知的服务。例如,服务可以包括通过互联网对云上的远程存储装置进行受密码保护的访问。作为另一示例,服务可以包括基于网络服务的托管的关系数据库和供联网开发者私人使用的脚本语言中间件引擎。作为另一示例,服务可以包括对托管在云供应商的网站上的电子邮件软件应用程序的访问。
在某些实施例中,云基础设施系统902可以包括以自助服务、基于订阅、弹性可扩展、可靠、高度可用和安全的方式交付给客户的一套应用程序、中间件和数据库服务产品。这样的云基础设施系统的示例是本受让人提供的Oracle公共云。
在各种实施例中,云基础设施系统902可以适于自动供应、管理和跟踪客户对云基础设施系统902提供的服务的订阅。云基础设施系统902可以经由不同的部署模型提供云服务。例如,可以在公共云模型下提供服务,在该公共云模型中云基础设施系统902由销售云服务的组织拥有(例如,由Oracle拥有)并且服务对一般公众或不同行业企业可用。作为另一示例,可以在私有云模型下提供服务,在该私有云模型中云基础设施系统902仅为单个组织操作并且可以为组织内的一个或多个实体提供服务。还可以在社区云模型下提供云服务,在该社区云模型中云基础设施系统902和由云基础设施系统902提供的服务由相关社区中的若干组织共享。还可以在混合云模型下提供云服务,该混合云模型是两个或更多个不同模型的组合。
在一些实施例中,云基础设施系统902提供的服务可以包括在软件即服务(SaaS)类别、平台即服务(PaaS)类别、基础设施即服务(IaaS)类别或包括混合服务的其他服务类别下提供的一个或多个服务。客户可以经由订阅订单订购由云基础设施系统902提供的一个或多个服务。云基础设施系统902然后执行处理以提供客户的订阅订单中的服务。
在一些实施例中,云基础设施系统902提供的服务可以包括但不限于应用程序服务、平台服务和基础设施服务。在一些示例中,应用程序服务可以由云基础设施系统经由SaaS平台提供。SaaS平台可以被配置为提供属于SaaS类别的云服务。例如,SaaS平台可以提供在集成开发和部署平台上构建和交付一套按需的应用程序的能力。SaaS平台可以管理和控制用于提供SaaS服务的底层软件和基础设施。通过利用SaaS平台提供的服务,客户可以利用在云基础设施系统上执行的应用程序。客户可以获得应用程序服务,而不需要客户购买独立的许可和支持。可以提供各种不同的SaaS服务。示例包括但不限于为大型组织提供销售业绩管理、企业集成和业务灵活性的解决方案的服务。
在一些实施例中,平台服务可以由云基础设施系统经由PaaS平台提供。PaaS平台可以被配置为提供属于PaaS类别的云服务。平台服务的示例可以包括但不限于使组织(诸如Oracle)能够在共享的通用架构上整合现有应用程序的服务,以及构建利用平台提供的共享服务的新应用程序的能力。PaaS平台可以管理和控制用于提供PaaS服务的底层软件和基础设施。客户可以获得云基础设施系统提供的PaaS服务,而不需要客户购买独立的许可和支持。平台服务的示例包括但不限于Oracle Java云服务(JCS)、Oracle数据库云服务(DBCS)及其他。
通过利用PaaS平台提供的服务,客户可以采用云基础设施系统支持的编程语言和工具,并且还可以控制部署的服务。在一些实施例中,云基础设施系统提供的平台服务可以包括数据库云服务、中间件云服务(例如,Oracle Fusion Middleware服务)和Java云服务。在一个实施例中,数据库云服务可以支持共享服务部署模型,该模型使组织能够汇集数据库资源并以数据库云的形式向客户提供数据库即服务。在云基础设施系统中,中间件云服务可以为客户提供平台以开发和部署各种业务应用程序,并且Java云服务可以为客户提供平台以部署Java应用程序。
各种不同的基础设施服务可以由云基础设施系统中的IaaS平台提供。基础设施服务为利用SaaS平台和PaaS平台提供的服务的客户促进对底层计算资源(诸如存储、网络和其他基础计算资源)的管理和控制。
在某些实施例中,云基础设施系统902还可以包括基础设施资源930,用于提供用于向云基础设施系统的客户提供各种服务的资源。在一个实施例中,基础设施资源930可以包括硬件(诸如服务器、存储和联网资源)的预集成和优化的组合,以执行由PaaS平台和SaaS平台提供的服务。
在一些实施例中,云基础设施系统902中的资源可以由多个用户共享并且按需求动态地重新分配。附加地,资源可能被分配给不同时区中的用户。例如,云基础设施系统930可以使第一时区中的第一组用户能够利用云基础设施系统的资源指定的小时数,然后使得相同的资源能够重新分配给位于不同时区中的另一组用户,从而最大化对资源的利用。
在某些实施例中,可以提供由云基础设施系统902的不同组件或模块以及由云基础设施系统902提供的服务共享的多个内部共享服务932。这些内部共享服务可以包括但不限于安全和身份服务、集成服务、企业存储库服务、企业管理器服务、病毒扫描和白名单服务、高可用性、备份和恢复服务、启用云支持的服务、电子邮件服务、通知服务、文件传输服务等。
在某些实施例中,云基础设施系统902可以提供云基础设施系统中的云服务(例如,SaaS、PaaS和IaaS服务)的综合管理。在一个实施例中,云管理功能可以包括用于供应、管理和跟踪由云基础设施系统902接收的客户的订阅的能力等。
在一个实施例中,如图中所描绘的,云管理功能可以由一个或多个模块(诸如订单管理模块920、订单编排模块922、订单供应模块924、订单管理和监控模块926、和身份管理模块928)提供。这些模块可以包括一个或多个计算机和/或服务器或使用一个或多个计算机和/或服务器来提供这些模块,该一个或多个计算机和/或服务器可以是通用计算机、专用服务器计算机、服务器群、服务器集群或任何其他适当的布置和/或组合。
在示例性操作934中,使用诸如客户端设备904、906或908之类的客户端设备的客户可以通过请求由云基础设施系统902提供的一个或多个服务并下订单订阅由云基础设施系统902提供的一个或多个服务来与云基础设施系统902交互。在某些实施例中,客户可以访问云用户接口(UI)、云UI 912、云UI 914和/或云UI 916,并经由这些UI下订阅订单。响应于客户下订单而由云基础设施系统902接收的订单信息可以包括识别客户和客户打算订阅的由云基础设施系统902提供的一个或多个服务的信息。
在客户已经下订单之后,订单信息经由云UI 912、914和/或916被接收。
在操作936处,订单被存储在订单数据库918中。订单数据库918可以是由云基础设施系统918操作并结合其他系统元件操作的若干数据库之一。
在操作938处,订单信息被转发到订单管理模块920。在一些情况下,订单管理模块920可以被配置为执行与订单相关的计费和记帐功能,诸如验证订单,并且在验证后,预订订单。
在操作940处,关于订单的信息被传送到订单编排模块922。订单编排模块922可以利用订单信息来编排针对客户下的订单的服务和资源的供应。在一些情况下,订单编排模块922可以编排资源的供应以使用订单供应模块924的服务来支持订阅的服务。
在某些实施例中,订单编排模块922使得能够管理与每个订单相关联的业务过程并应用业务逻辑来确定订单是否应该进行供应。在操作942处,在接收到新订阅的订单时,订单编排模块922向订单供应模块924发送请求以分配资源并配置满足订阅订单所需的那些资源。订单供应模块924使得能够为客户订购的服务分配资源。订单供应模块924在由云基础设施系统900提供的云服务与用于供应资源以提供所请求的服务的物理实现层之间提供抽象级别。订单编排模块922因此可以与诸如服务和资源实际是被即时(on the fly)供应还是预先供应并且仅在请求时分配/指派之类的实现细节隔离。
在操作944处,一旦服务和资源被供应,所提供的服务的通知就可以由云基础设施系统902的订单供应模块924发送到客户端设备904、906和/或908上的客户。
在操作946处,客户的订阅订单可以由订单管理和监控模块926管理和跟踪。在一些情况下,订单管理和监控模块926可以被配置为收集订阅订单中的服务的使用统计信息,诸如使用的存储量、传输的数据量、用户数量以及系统运行时间和系统停机时间的量。
在某些实施例中,云基础设施系统900可以包括身份管理模块928。身份管理模块928可以被配置为提供身份服务,诸如云基础设施系统900中的访问管理和授权服务。在一些实施例中,身份管理模块928可以控制关于希望利用云基础设施系统902提供的服务的客户的信息。这样的信息可以包括验证这样的客户的身份的信息和描述那些客户被授权相对于各种系统资源(例如,文件、目录、应用程序、通信端口、存储器段等)执行哪些动作的信息。身份管理模块928还可以包括对关于每个客户的描述性信息以及关于可以如何以及由谁访问和修改该描述性信息的管理。
图10示出了其中可以实现本发明的各种实施例的示例性计算机系统1000。系统1000可用于实现上面描述的任何计算机系统。如图所示,计算机系统1000包括处理单元1004,其经由总线子系统1002与多个外围子系统通信。这些外围子系统可以包括处理加速单元1006、I/O子系统1008、存储子系统1018和通信子系统1024。存储子系统1018包括有形计算机可读存储介质1022和系统存储器1010。
总线子系统1002提供了用于让计算机系统1000的各种组件和子系统按预期彼此通信的机制。尽管总线子系统1002被示意性地示为单个总线,但是总线子系统的替代实施例可以利用多个总线。总线子系统1002可以是使用各种各样的总线架构中的任何一种的若干类型的总线结构中的任何一种,包括存储器总线或存储器控制器、外围总线和局部总线。例如,这样的架构可包括工业标准架构(ISA)总线、微通道架构(MCA)总线、增强型ISA(EISA)总线、视频电子标准协会(VESA)局部总线和可以被实现为按照IEEE P1386.1标准制造的夹层总线的外围组件互连(PCI)总线。
可以被实现为一个或多个集成电路(例如,传统微处理器或微控制器)的处理单元1004控制计算机系统1000的操作。一个或多个处理器可以被包括在处理单元1004中。这些处理器可以包括单核或多核处理器。在某些实施例中,处理单元1004可以被实现为一个或多个独立处理单元1032和/或1034,其中每个处理单元中包括单核或多核处理器。在其他实施例中,处理单元1004还可以被实现为通过将两个双核处理器集成到单个芯片中而形成的四核处理单元。
在各种实施例中,处理单元1004可以响应于程序代码执行各种各样的程序并且可以维护多个并发执行的程序或进程。在任何给定时间,要被执行的一些或全部程序代码可以驻留在(一个或多个)处理器1004和/或存储子系统1018中。通过合适的编程,(一个或多个)处理器1004可以提供上面描述的各种功能。计算机系统1000可附加地包括处理加速单元1006,其可包括数字信号处理器(DSP)、专用处理器等。
I/O子系统1008可以包括用户接口输入设备和用户接口输出设备。用户接口输入设备可包括键盘、诸如鼠标或轨迹球之类的指点设备、并入显示器中的触摸板或触摸屏、滚轮、点击轮、拨号盘、按钮、开关、小键盘、带有语音命令识别系统的音频输入设备、麦克风和其他类型的输入设备。用户接口输入设备可以包括,例如,运动感测和/或姿势识别设备,诸如使用户能够使用姿势和口头命令通过自然用户接口来控制输入设备(诸如Microsoft
Figure BDA0003347077320000431
360游戏控制器)并与输入设备交互的Microsoft
Figure BDA0003347077320000432
运动传感器。用户接口输入设备还可以包括眼睛姿势识别设备,诸如Google
Figure BDA0003347077320000433
眨眼检测器,其检测来自用户的眼睛活动(例如,在拍照和/或进行菜单选择时的“眨眼”),并将眼睛姿势转换为到输入设备(例如,Google
Figure BDA0003347077320000434
)的输入。附加地,用户接口输入设备可以包括使用户能够通过语音命令与语音识别系统(例如,
Figure BDA0003347077320000435
导航器)进行交互的语音识别感测设备。
用户接口输入设备还可以包括但不限于三维(3D)鼠标、操纵杆或指点杆、游戏手柄和图形输入板,以及音频/视觉设备,诸如扬声器、数码相机、数码摄像机、便携式媒体播放器、网络摄像头、图像扫描仪、指纹扫描仪、条码阅读器3D扫描仪、3D打印机、激光测距仪和眼睛注视跟踪设备。附加地,用户接口输入设备可以包括例如医学成像输入设备,诸如计算机断层扫描、磁共振成像、正电子发射断层扫描、医学超声设备。用户接口输入设备还可以包括例如音频输入设备,诸如MIDI键盘、数字乐器等。
用户接口输出设备可包括显示子系统、指示灯或诸如音频输出设备之类的非视觉显示器等。显示子系统可以是阴极射线管(CRT)、诸如使用液晶显示器(LCD)或等离子显示器的平板设备之类的平板设备、投影设备、触摸屏等。通常,术语“输出设备”的使用旨在包括用于将信息从计算机系统1000输出到用户或其他计算机的所有可能类型的设备和机制。例如,用户接口输出设备可以包括但不限于可视地传送文本、图形和音频/视频信息的各种各样的显示设备,诸如监视器、打印机、扬声器、耳机、汽车导航系统、绘图仪、语音输出设备和调制解调器。
计算机系统1000可以包括存储子系统1018,该存储子系统1018包括被示为当前位于系统存储器1010内的软件元素。系统存储器1010可以存储在处理单元1004上可加载和可执行的程序指令,以及在这些程序的执行期间生成的数据。
取决于计算机系统1000的配置和类型,系统存储器1010可以是易失性的(诸如随机存取存储器(RAM))和/或非易失性的(诸如只读存储器(ROM)、闪存等)。RAM通常包含可由处理单元1004立即访问和/或当前由处理单元1004操作和执行的数据和/或程序模块。在一些实现中,系统存储器1010可以包括多种不同类型的存储器,诸如静态随机存取存储器(SRAM)或动态随机存取存储器(DRAM)。在一些实现中,包含有助于在计算机系统1000内的元件之间(诸如在启动期间)传输信息的基本例程的基本输入/输出系统(BIOS)通常可以被存储在ROM中。举例来说,而非限制,系统存储器1010还示出了可以包括客户端应用程序、网络浏览器、中间层应用程序、关系数据库管理系统(RDBMS)等的应用程序1012、程序数据1014和操作系统1016。举例来说,操作系统1016可以包括各种版本的Microsoft
Figure BDA0003347077320000441
Apple
Figure BDA0003347077320000442
和/或Linux操作系统、各种各样的商用
Figure BDA0003347077320000443
或类UNIX操作系统(包括但不限于各种GNU/Linux操作系统、Google
Figure BDA0003347077320000444
OS等)和/或移动操作系统,诸如iOS、
Figure BDA0003347077320000445
Phone、
Figure BDA0003347077320000446
OS、
Figure BDA0003347077320000447
10OS和
Figure BDA0003347077320000448
OS操作系统。
存储子系统1018还可以提供用于存储提供一些实施例的功能的基本编程和数据构造的有形计算机可读存储介质。当由处理器执行时提供上面描述的功能的软件(程序、代码模块、指令)可以被存储在存储子系统1018中。这些软件模块或指令可以由处理单元1004执行。存储子系统1018还可以提供用于存储根据本发明使用的数据的存储库。
存储子系统1000还可以包括可以进一步被连接到计算机可读存储介质1022的计算机可读存储介质读取器1020。计算机可读存储介质1022与系统存储器1010一起,并且可选地与系统存储器1010组合,可以综合地表示远程、本地、固定和/或可移动存储设备以及用于临时和/或更永久地包含、存储、发送和检索计算机可读信息的存储介质。
包含代码或代码的部分的计算机可读存储介质1022还可以包括本领域已知或使用的任何适当介质,包括存储介质和通信介质,诸如但不限于以任何方法或技术实现的用于存储和/或发送信息的易失性和非易失性、可移动和不可移动介质。这可以包括诸如RAM、ROM、电子可擦除可编程ROM(EEPROM)、闪存或其他存储技术、CD-ROM、数字通用盘(DVD)或其他光学存储、磁带盒、磁带、磁盘存储或其他磁存储设备或其他有形计算机可读介质之类的有形计算机可读存储介质。这还可以包括诸如数据信号、数据发送或可以用于发送所需信息并且可以由计算系统1000访问的任何其他介质之类的无形计算机可读介质。
举例来说,计算机可读存储介质1022可以包括从不可移动非易失性磁介质读取或向其写入的硬盘驱动器、从可移动非易失性磁盘读取或向其写入的磁盘驱动器、以及从可移动非易失性光盘(诸如CD ROM、DVD和
Figure BDA0003347077320000451
光盘)或其他光学介质读取或向其写入的光盘驱动器。计算机可读存储介质1022可以包括但不限于
Figure BDA0003347077320000452
驱动、闪存卡、通用串行总线(USB)闪存驱动器、安全数字(SD)卡、DVD盘、数字视频带等。计算机可读存储介质1022还可以包括基于非易失性存储器的固态驱动器(SSD)(诸如基于闪存的SSD、企业闪存驱动器、固态ROM等)、基于易失性存储器的SSD(诸如基于固态RAM、动态RAM、静态RAM、DRAM的SSD、磁阻RAM(MRAM)SSD)以及使用DRAM和基于闪存的SSD的组合的混合SSD。盘驱动器及其相关联的计算机可读介质可以为计算机系统1000提供计算机可读指令、数据结构、程序模块和其他数据的非易失性存储。
通信子系统1024提供到其他计算机系统和网络的接口。通信子系统1024用作用于从计算机系统1000接收来自其他系统的数据以及向其他系统发送数据的接口。例如,通信子系统1024可以使计算机系统1000能够经由互联网连接到一个或多个设备。在一些实施例中,通信子系统1024可以包括用于(例如,使用蜂窝电话技术、高级数据网络技术、诸如3G、4G或EDGE(用于全球演进的增强数据速率)、WiFi(IEEE 802.11系列标准),或其他移动通信技术,或其任何组合)访问无线语音和/或数据网络的射频(RF)收发器组件、全球定位系统(GPS)接收器组件和/或其他组件。在一些实施例中,除了或替代无线接口,通信子系统1024可以提供有线网络连接(例如,以太网)。
在一些实施例中,通信子系统1024还可以代表可以使用计算机系统1000的一个或多个用户接收结构化和/或非结构化的数据馈送1026、事件流1028、事件更新1030等形式的输入通信。
举例来说,通信子系统1024可以被配置为从社交网络和/或其他通信服务的用户实时接收数据馈送1026,诸如
Figure BDA0003347077320000461
馈送、
Figure BDA0003347077320000462
更新、诸如丰富站点摘要(RSS)馈送之类的网络馈送和/或来自一个或多个第三方信息源的实时更新。
附加地,通信子系统1024还可以被配置为接收连续数据流形式的数据,该数据可以包括实时事件的事件流1028和/或事件更新1030,其本质上可以是连续的或无界的,没有明确的结束。生成连续数据的应用程序的示例可以包括例如传感器数据应用程序、金融报价机、网络性能测量工具(例如网络监控和流量管理应用程序)、点击流分析工具、汽车交通监控等。
通信子系统1024还可以被配置为将结构化和/或非结构化数据馈送1026、事件流1028、事件更新1030等输出到一个或多个数据库,该一个或多个数据库可以与耦合到计算机系统1000的一个或多个流数据源计算机通信.
计算机系统1000可以是各种类型中的一种,包括手持便携式设备(例如,
Figure BDA0003347077320000463
蜂窝电话、
Figure BDA0003347077320000464
计算平板、PDA)、可穿戴设备(例如,Google
Figure BDA0003347077320000465
头戴式显示器)、PC、工作站、大型机、信息亭、服务器机架或任何其他数据处理系统。
由于计算机和网络的不断变化的性质,图中描绘的计算机系统1000的描述仅旨在作为具体示例。具有比图中描绘的系统更多或更少组件的许多其他配置是可能的。例如,还可以使用定制硬件和/或可以在硬件、固件、软件(包括小程序)或组合中实现特定元件。此外,可以采用到诸如网络输入/输出设备之类的其他计算设备的连接。基于本文提供的公开和教导,本领域的普通技术人员将理解实现各种实施例的其他方式和/或方法。
在前述描述中,为了解释的目的,阐述了许多具体细节以提供对本发明的各种实施例的透彻理解。然而,对于本领域技术人员将明显的是,本发明的实施例可以在没有这些具体细节中的一些的情况下被实践。在其他情况下,众所周知的结构和设备以框图形式被示出。
前述描述仅提供示例性实施例,并不旨在限制本公开的范围、适用性或配置。相反,示例性实施例的前述描述将为本领域技术人员提供用于实现示例性实施例的使能描述。应当理解,在不脱离如所附权利要求中阐述的本发明的精神和范围的情况下,可以对元件的功能和布置做出各种更改。
在前述描述中给出了具体细节以提供对实施例的透彻理解。然而,本领域普通技术人员将理解,实施例可以在没有这些具体细节的情况下被实践。例如,电路、系统、网络、过程和其他组件可能已被示为框图形式的组件,以免在不必要的细节中模糊实施例。在其他情况下,众所周知的电路、过程、算法、结构和技术可能已经在没有不必要的细节的情况下被示出以避免模糊实施例。
此外,应注意,单独实施例可能已被描述为被描绘为流程图(flowchart)、流程图表(flow diagram)、数据流程图、结构图或框图的过程。尽管流程图可能已将操作描述为顺序过程,但许多操作可以被并行或并发执行。此外,可以重新布置操作的次序。流程在其操作完成时终止,但可能具有图中未包括的附加步骤。过程可以对应于方法、函数、规程、子例程、子程序等。当过程对应于函数时,其终止可以对应于函数返回到调用函数或主函数。
术语“计算机可读介质”包括但不限于便携式或固定存储设备、光存储设备、无线信道和能够存储、包含或携带(一个或多个)指令和/或数据的各种其他介质。代码段或机器可执行指令可以表示规程、函数、子程序、程序、例程、子例程、模块、软件包、类或指令、数据结构或程序语句的任何组合。代码段可以通过传递和/或接收信息、数据、自变量、参数或存储器内容而被耦合到另一个代码段或硬件电路。信息、自变量、参数、数据等可以经由任何合适的方式(包括存储器共享、消息传递、令牌传递、网络传输等)被传递、转发或发送。
此外,实施例可以通过硬件、软件、固件、中间件、微代码、硬件描述语言或其任何组合来实现。当以软件、固件、中间件或微代码实现时,执行必要的任务的程序代码或代码段可以被存储在机器可读介质中。(一个或多个)处理器可以执行必要的任务。
在前述说明书中,参照本发明的具体实施例描述了本发明的方面,但是本领域技术人员将认识到本发明不限于此。上述发明的各种特征和方面可以单独或联合使用。此外,可以在超出本文描述的那些环境和应用的任何数量的环境和应用中利用实施例,而不脱离本说明书的更广泛的精神和范围。因此,说明书和附图被认为是说明性的而不是限制性的。
附加地,为了说明的目的,以特定次序描述了方法。应当理解,在替代实施例中,可以以与所描述的次序不同的次序来执行这些方法。还应当理解,上述方法可以通过硬件组件来执行,或者可以体现在机器可执行指令的序列中,这些机器可执行指令可以用于使机器(诸如通用或专用处理器或用指令编程的逻辑电路)来执行这些方法。这些机器可执行指令可以被存储在一种或多种机器可读介质上,诸如CD-ROM或其他类型的光盘、软盘、ROM、RAM、EPROM、EEPROM、磁卡或光卡、闪存或适合于存储电子指令的其他类型的机器可读介质。替代地,方法可以通过硬件和软件的组合来执行。

Claims (20)

1.一种检测云环境中异常用户行为的方法,所述方法包括:
接收在云环境中在当前时间间隔期间采取的动作的计数;
确定所述动作的所述计数是否比跨对等组采取所述动作的先前时间的统计表征大超过阈值量;
确定所述动作是否表示离群点;以及
基于确定所述动作是否表示离群点来生成警告。
2.如权利要求1所述的方法,其中在所述当前时间间隔期间采取的所述动作的所述计数包括由单个用户执行的单个动作类型的计数。
3.如权利要求1所述的方法,其中在所述当前时间间隔期间采取的所述动作的所述计数包括对单个资源执行的单个动作类型的计数。
4.如权利要求1所述的方法,还包括通过从在所述当前时间间隔期间记录的动作日志聚合单个用户的或对单个资源的动作,生成在所述当前时间间隔期间采取的所述动作的所述计数。
5.如权利要求1所述的方法,其中所述阈值量包括高于跨所述对等组采取所述动作的所述先前时间的统计表征的预定数量的标准偏差。
6.如权利要求1所述的方法,其中确定所述动作的所述计数是否大超过阈值量包括:
将所述动作的所述计数和所述动作的类型提供给神经网络;以及
从所述神经网络接收指示所述动作是否表示离群点的输出。
7.如权利要求6所述的方法,其中使用所述动作的所述计数、所述动作的所述类型和对所述警告的响应来训练所述神经网络。
8.一种非暂时性计算机可读介质,包括指令,所述指令当由一个或多个处理器执行时,使所述一个或多个处理器执行包括以下各项的操作:
接收在云环境中在当前时间间隔期间采取的动作的计数;
确定所述动作的所述计数是否比跨对等组采取所述动作的先前时间的统计表征大超过阈值量;
确定所述动作是否表示离群点;以及
基于确定所述动作是否表示离群点来生成警告。
9.如权利要求8所述的非暂时性计算机可读介质,其中所述操作还包括:
计算表示在所述云环境中在多个先前时间间隔期间采取的动作的第一向量;
计算第一向量和第二向量之间的相似性,所述第二向量包括在当前时间间隔期间采取的动作的计数,其中第二向量还包括所述动作的所述计数;
将所述相似性与基线阈值进行比较,以确定一个或多个异常动作是否已经发生;以及
至少部分地基于确定所述一个或多个异常动作已经在所述云环境中发生来生成警告。
10.如权利要求9所述的非暂时性计算机可读介质,其中使用余弦相似性来计算所述相似性。
11.如权利要求9所述的非暂时性计算机可读介质,其中第一向量中的每个条目包括所述多个先前时间间隔期间的平均事件分数。
12.如权利要求9所述的非暂时性计算机可读介质,其中所述多个先前时间间隔中的每一个包括一天。
13.如权利要求9所述的非暂时性计算机可读介质,其中所述多个先前时间间隔包括天的滑动窗口,其中所述天的滑动窗口将所述当前时间间隔添加到所述天的滑动窗口并且在每个时间间隔后从所述天的滑动窗口中移除最远的时间间隔。
14.如权利要求9所述的非暂时性计算机可读介质,其中通过存储所述多个先前时间间隔中的每一个时间间隔的事件计数的直方图,第一向量表示在所述多个先前时间间隔期间采取的动作。
15.一种系统,包括:
一个或多个处理器;以及
一个或多个存储器设备,包括指令,所述指令当由所述一个或多个处理器执行时,使所述一个或多个处理器执行包括以下各项的操作:
接收在云环境中在当前时间间隔期间采取的动作的计数;
确定所述动作的所述计数是否比跨对等组采取所述动作的先前时间的统计表征大超过阈值量;
确定所述动作是否表示离群点;以及
基于确定所述动作是否表示离群点来生成警告。
16.如权利要求15所述的系统,其中确定所述动作是否表示离群点包括:
执行所述动作的所述计数是否大于动作计数的全局均值乘以所述动作的比例因子的第二确定。
17.如权利要求16所述的系统,其中确定所述动作是否表示离群点包括:
将所述比例因子计算为动作计数的局部均值与动作计数的所述全局均值的比率。
18.如权利要求17所述的系统,其中确定所述动作是否表示离群点包括:
当所述比例因子大于现有比例因子时,替换所述动作的现有比例因子。
19.如权利要求15所述的系统,其中所述动作包括由特定用户发送的多个电子邮件。
20.如权利要求15所述的系统,其中所述动作包括由特定用户创建的多个文件夹。
CN202080034989.1A 2019-04-18 2020-04-14 针对离群动作检测云用户的行为异常 Pending CN113826368A (zh)

Applications Claiming Priority (9)

Application Number Priority Date Filing Date Title
US201962835980P 2019-04-18 2019-04-18
US201962835993P 2019-04-18 2019-04-18
US201962835983P 2019-04-18 2019-04-18
US62/835,983 2019-04-18
US62/835,993 2019-04-18
US62/835,980 2019-04-18
US16/750,874 US11757906B2 (en) 2019-04-18 2020-01-23 Detecting behavior anomalies of cloud users for outlier actions
US16/750,874 2020-01-23
PCT/US2020/028108 WO2020214587A1 (en) 2019-04-18 2020-04-14 Detecting behavior anomalies of cloud users for outlier actions

Publications (1)

Publication Number Publication Date
CN113826368A true CN113826368A (zh) 2021-12-21

Family

ID=72832113

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202080038794.4A Pending CN113940034A (zh) 2019-04-18 2020-04-14 检测云用户的行为异常
CN202080034989.1A Pending CN113826368A (zh) 2019-04-18 2020-04-14 针对离群动作检测云用户的行为异常

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202080038794.4A Pending CN113940034A (zh) 2019-04-18 2020-04-14 检测云用户的行为异常

Country Status (5)

Country Link
US (3) US11757906B2 (zh)
EP (2) EP3957049A1 (zh)
JP (2) JP2022529467A (zh)
CN (2) CN113940034A (zh)
WO (2) WO2020214587A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513435A (zh) * 2022-01-14 2022-05-17 深信服科技股份有限公司 检测vpn隧道的方法、电子设备及存储介质

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11757906B2 (en) 2019-04-18 2023-09-12 Oracle International Corporation Detecting behavior anomalies of cloud users for outlier actions
DE102019210227A1 (de) * 2019-07-10 2021-01-14 Robert Bosch Gmbh Vorrichtung und Verfahren zur Anomalieerkennung in einem Kommunikationsnetzwerk
US20210382995A1 (en) * 2019-11-22 2021-12-09 Pure Storage, Inc. Host Anomaly-Based Generation of Snapshots
US11611576B2 (en) * 2019-12-11 2023-03-21 GE Precision Healthcare LLC Methods and systems for securing an imaging system
US11637910B2 (en) * 2020-08-20 2023-04-25 Zscaler, Inc. Cloud access security broker systems and methods with an in-memory data store
US11734121B2 (en) * 2020-03-10 2023-08-22 EMC IP Holding Company LLC Systems and methods to achieve effective streaming of data blocks in data backups
US20220046406A1 (en) * 2020-08-07 2022-02-10 Nokia Technologies Oy Problem mitigation in subscriber profile management
CN112016701B (zh) * 2020-09-09 2023-09-15 四川大学 一种融合时序和属性行为的异常变化检测方法及系统
US11609704B2 (en) * 2020-10-14 2023-03-21 Netapp, Inc. Visualization of outliers in a highly-skewed distribution of telemetry data
CN112783682B (zh) * 2021-02-01 2022-02-22 福建多多云科技有限公司 一种基于云手机服务的异常自动修复方法
US11714997B2 (en) * 2021-03-17 2023-08-01 Paypal, Inc. Analyzing sequences of interactions using a neural network with attention mechanism
WO2022248892A1 (en) * 2021-05-26 2022-12-01 Citrix Systems, Inc. Reconstructing execution call flows to detect anomalies
US11210155B1 (en) * 2021-06-09 2021-12-28 International Business Machines Corporation Performance data analysis to reduce false alerts in a hybrid cloud environment
US20220400127A1 (en) * 2021-06-09 2022-12-15 Microsoft Technology Licensing, Llc Anomalous user activity timing determinations
WO2023283423A1 (en) * 2021-07-09 2023-01-12 Sotero, Inc. Autonomous machine learning methods for detecting and thwarting malicious database access
US11818219B2 (en) * 2021-09-02 2023-11-14 Paypal, Inc. Session management system
CN114764946B (zh) * 2021-09-18 2023-08-11 北京甲板智慧科技有限公司 基于时序标准化的动作计数方法、系统和智能终端
US20230186221A1 (en) * 2021-12-14 2023-06-15 Fmr Llc Systems and methods for job role quality assessment
US11663325B1 (en) * 2022-04-05 2023-05-30 Cyberark Software Ltd. Mitigation of privilege escalation
US20230379346A1 (en) * 2022-05-18 2023-11-23 Microsoft Technology Licensing, Llc Threat detection for cloud applications
US11743280B1 (en) * 2022-07-29 2023-08-29 Intuit Inc. Identifying clusters with anomaly detection
CN115223104B (zh) * 2022-09-14 2022-12-02 深圳市睿拓新科技有限公司 一种基于场景识别的违章作业行为检测方法及系统

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030167402A1 (en) * 2001-08-16 2003-09-04 Stolfo Salvatore J. System and methods for detecting malicious email transmission
CN108334875A (zh) * 2018-04-26 2018-07-27 南京邮电大学 基于自适应多阈值的静脉特征提取方法
CN108334530A (zh) * 2017-08-24 2018-07-27 平安普惠企业管理有限公司 用户行为信息分析方法、设备及存储介质
US20180248895A1 (en) * 2017-02-27 2018-08-30 Amazon Technologies, Inc. Intelligent security management
CN108564592A (zh) * 2018-03-05 2018-09-21 华侨大学 基于动态多种群集成差分进化算法的图像分割方法

Family Cites Families (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4135034C2 (de) * 1991-10-23 1995-04-13 Deutsche Forsch Luft Raumfahrt Einrichtung zur Bahnkontrolle von mindestens zwei kopositionierten geostationären Satelliten
US7191119B2 (en) * 2002-05-07 2007-03-13 International Business Machines Corporation Integrated development tool for building a natural language understanding application
CA2531410A1 (en) 2005-12-23 2007-06-23 Snipe Network Security Corporation Behavioural-based network anomaly detection based on user and group profiling
US8204982B2 (en) 2006-09-14 2012-06-19 Quova, Inc. System and method of middlebox detection and characterization
US9609015B2 (en) 2008-05-28 2017-03-28 Zscaler, Inc. Systems and methods for dynamic cloud-based malware behavior analysis
US8566956B2 (en) 2010-06-23 2013-10-22 Salesforce.Com, Inc. Monitoring and reporting of data access behavior of authorized database users
KR20120105759A (ko) * 2011-03-16 2012-09-26 한국전자통신연구원 악성 코드 시각화 장치와 악성 코드 탐지 장치 및 방법
US8621586B1 (en) 2011-09-28 2013-12-31 Emc Corporation Using baseline profiles in adaptive authentication
US8830057B1 (en) 2012-02-09 2014-09-09 Google Inc. Systems and methods for using robots to monitor environmental conditions in an environment
US9805193B1 (en) 2014-12-18 2017-10-31 Palo Alto Networks, Inc. Collecting algorithmically generated domains
US9807086B2 (en) 2015-04-15 2017-10-31 Citrix Systems, Inc. Authentication of a client device based on entropy from a server or other device
US9917852B1 (en) * 2015-06-29 2018-03-13 Palo Alto Networks, Inc. DGA behavior detection
RU2617631C2 (ru) * 2015-09-30 2017-04-25 Акционерное общество "Лаборатория Касперского" Способ обнаружения работы вредоносной программы, запущенной с клиента, на сервере
NL2015680B1 (en) 2015-10-29 2017-05-31 Opt/Net Consulting B V Anomaly detection in a data stream.
CN105677538B (zh) 2016-01-11 2018-01-26 中国科学院软件研究所 一种基于故障预测的云计算系统自适应监测方法
WO2017154012A1 (en) 2016-03-10 2017-09-14 Telefonaktibolaget Lm Ericsson (Publ) Ddos defence in a packet-switched network
US10372910B2 (en) * 2016-06-20 2019-08-06 Jask Labs Inc. Method for predicting and characterizing cyber attacks
US10140260B2 (en) * 2016-07-15 2018-11-27 Sap Se Intelligent text reduction for graphical interface elements
US10715533B2 (en) 2016-07-26 2020-07-14 Microsoft Technology Licensing, Llc. Remediation for ransomware attacks on cloud drive folders
US10045218B1 (en) * 2016-07-27 2018-08-07 Argyle Data, Inc. Anomaly detection in streaming telephone network data
US10075463B2 (en) 2016-09-09 2018-09-11 Ca, Inc. Bot detection system based on deep learning
US20190109870A1 (en) 2017-09-14 2019-04-11 Commvault Systems, Inc. Ransomware detection and intelligent restore
US10678692B2 (en) 2017-09-19 2020-06-09 Intel Corporation Method and system for coordinating baseline and secondary prefetchers
US10623429B1 (en) * 2017-09-22 2020-04-14 Amazon Technologies, Inc. Network management using entropy-based signatures
US11637844B2 (en) 2017-09-28 2023-04-25 Oracle International Corporation Cloud-based threat detection
US20190102361A1 (en) 2017-09-29 2019-04-04 Linkedin Corporation Automatically detecting and managing anomalies in statistical models
US10735457B2 (en) 2017-10-03 2020-08-04 Microsoft Technology Licensing, Llc Intrusion investigation
US10417335B2 (en) 2017-10-10 2019-09-17 Colossio, Inc. Automated quantitative assessment of text complexity
CN108040067B (zh) 2017-12-26 2021-07-06 北京星河星云信息技术有限公司 一种云平台入侵检测方法、装置及系统
US11055411B2 (en) 2018-05-10 2021-07-06 Acronis International Gmbh System and method for protection against ransomware attacks
US11555699B2 (en) 2018-05-24 2023-01-17 Nextnav, Llc Systems and methods for determining when an estimated altitude of a mobile device can be used for calibration or location determination
US11030322B2 (en) 2018-10-24 2021-06-08 International Business Machines Corporation Recommending the most relevant and urgent vulnerabilities within a security management system
US11687761B2 (en) 2018-12-11 2023-06-27 Amazon Technologies, Inc. Improper neural network input detection and handling
US11470110B2 (en) * 2019-02-08 2022-10-11 Imperva, Inc. Identifying and classifying community attacks
KR20210134638A (ko) 2019-03-29 2021-11-10 인텔 코포레이션 자율 차량 시스템
US11757906B2 (en) * 2019-04-18 2023-09-12 Oracle International Corporation Detecting behavior anomalies of cloud users for outlier actions

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030167402A1 (en) * 2001-08-16 2003-09-04 Stolfo Salvatore J. System and methods for detecting malicious email transmission
US20180248895A1 (en) * 2017-02-27 2018-08-30 Amazon Technologies, Inc. Intelligent security management
CN108334530A (zh) * 2017-08-24 2018-07-27 平安普惠企业管理有限公司 用户行为信息分析方法、设备及存储介质
CN108564592A (zh) * 2018-03-05 2018-09-21 华侨大学 基于动态多种群集成差分进化算法的图像分割方法
CN108334875A (zh) * 2018-04-26 2018-07-27 南京邮电大学 基于自适应多阈值的静脉特征提取方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114513435A (zh) * 2022-01-14 2022-05-17 深信服科技股份有限公司 检测vpn隧道的方法、电子设备及存储介质

Also Published As

Publication number Publication date
WO2020214585A1 (en) 2020-10-22
EP3957049A1 (en) 2022-02-23
US11757906B2 (en) 2023-09-12
JP2022529655A (ja) 2022-06-23
WO2020214587A1 (en) 2020-10-22
CN113940034A (zh) 2022-01-14
US20200336503A1 (en) 2020-10-22
US20200336502A1 (en) 2020-10-22
US11288111B2 (en) 2022-03-29
JP2022529467A (ja) 2022-06-22
US20200334095A1 (en) 2020-10-22
EP3957048A1 (en) 2022-02-23
US11930024B2 (en) 2024-03-12

Similar Documents

Publication Publication Date Title
US11757906B2 (en) Detecting behavior anomalies of cloud users for outlier actions
CN110999250B (zh) 在计算环境中监视特权用户和检测异常活动的方法、系统、介质
US11165800B2 (en) Cloud based security monitoring using unsupervised pattern recognition and deep learning
JP7358564B2 (ja) 脅威を検出するための動的ポリシーの導入およびアクセスの可視化
JP7222061B2 (ja) アプリケーションのセキュリティを発見および管理するための技術
US11265329B2 (en) Mechanisms for anomaly detection and access management
US11055417B2 (en) High granularity application and data security in cloud environments
US10547616B2 (en) Systems and methods for supporting information security and sub-system operational protocol conformance
CN113396411A (zh) 用于增强的主机分类的系统和方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination