CN113869704A - 一种风险评估方法、装置、设备及存储介质 - Google Patents

一种风险评估方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN113869704A
CN113869704A CN202111122056.0A CN202111122056A CN113869704A CN 113869704 A CN113869704 A CN 113869704A CN 202111122056 A CN202111122056 A CN 202111122056A CN 113869704 A CN113869704 A CN 113869704A
Authority
CN
China
Prior art keywords
access data
data
current access
value
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111122056.0A
Other languages
English (en)
Inventor
张毅骏
谭翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Para Software Co ltd
Original Assignee
Shanghai Para Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Para Software Co ltd filed Critical Shanghai Para Software Co ltd
Priority to CN202111122056.0A priority Critical patent/CN113869704A/zh
Publication of CN113869704A publication Critical patent/CN113869704A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Human Resources & Organizations (AREA)
  • General Physics & Mathematics (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Probability & Statistics with Applications (AREA)
  • General Engineering & Computer Science (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • Game Theory and Decision Science (AREA)
  • Development Economics (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明公开了一种风险评估方法、装置、设备和存储介质,包括:接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。上述技术方案,通过当前访问数据的数值,确定当前访问数据的风险等级,实现了对当前访问数据的风险评估。

Description

一种风险评估方法、装置、设备及存储介质
技术领域
本发明实施例涉及网络安全技术,尤其涉及一种风险评估方法、装置、设备及存储介质。
背景技术
零信任模型是一种互联网技术安全模型。零信任模型要求对所有位于网络外部或网络内部的人和设备,在访问专用网络资源时,必须进行严格的身份验证。零信任模型中,可以使用动态风险判定的方法进行访问风险评估。
现有技术中,零信任模型可以采用对风险的动态判定取代传统安全中基于拓扑关系的风险判定。
但是现有技术的零信任模型没有给出如何进行风险的动态判定。
发明内容
本发明提供一种风险评估方法、装置、设备和存储介质,以实现对当前访问数据的风险评估。
第一方面,本发明实施例提供了一种风险评估方法,包括:
接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;
根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;
根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。
进一步地,根据所述当前访问数据的数据类型,确定所述当前访问数据的数值,包括:
若所述当前访问数据为分类型数据,则将所述当前访问数据的可能值在所述历史访问数据中的出现次数,确定为所述当前访问数据的数值;
若所述当前访问数据为数值型数据,则将所述当前访问数据,确定为所述当前访问数据的数值。
进一步地,在根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级之前,还包括:
根据所述历史访问数据的数值,确定所述警戒数值范围和所述报警数值范围。
进一步地,根据所述历史访问数据的数值,确定所述警戒数值范围和所述报警数值范围,包括:
计算所述历史访问数据的数值的中线和标准差;
根据所述中线和所述标准差,确定所述警戒数值范围和所述报警数值范围。
进一步地,还包括:
根据第一警戒值和第二警戒值确定所述警戒数值范围,其中,所述第一警戒值小于所述第二警戒值;
根据第一报警值和第二报警值确定所述报警数值范围,其中,所述第一报警值小于所述第二报警值。
进一步地,根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,包括:
若所述当前访问数据的数值小于所述第一报警值或者大于所述第二报警值,则确定所述当前访问数据的风险等级为高等级;
若所述当前访问数据的数值小于所述第一警戒值且大于所述第一报警值或者大于所述第二警戒值且小于所述第二报警值,则确定所述当前访问数据的风险等级为中等级;
否则,确定所述当前访问数据的风险等级为低等级。
进一步地,所述方法还包括:
基于所述当前访问数据和所述历史访问数据,调整所述警戒数值范围和所述报警数值范围。
第二方面,本发明实施例还提供了一种风险评估装置,包括:
第一确定模块,用于接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;
第二确定模块,用于根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;
第三确定模块,用于根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。
第三方面,本发明实施例还提供了一种风险评估设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如第一方面中任一所述的风险评估方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如第一方面中任一所述的风险评估方法。
本发明实施例通过接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。上述技术方案,通过当前访问数据的数值,确定当前访问数据的风险等级,实现了对当前访问数据的风险评估。
附图说明
图1为本发明实施例一提供的一种风险评估方法的流程图;
图2为本发明实施例二提供的一种风险评估方法的流程图;
图3为本发明实施例二提供的一种风险评估方法的实现流程图;
图4为本发明实施例三提供的一种风险评估装置的结构图;
图5为本发明实施例四提供的一种风险评估设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
在更加详细地讨论示例性实施例之前应当提到的是,一些示例性实施例被描述成作为流程图描绘的处理或方法。虽然流程图将各项操作(或步骤)描述成顺序的处理,但是其中的许多操作可以被并行地、并发地或者同时实施。此外,各项操作的顺序可以被重新安排。当其操作完成时所述处理可以被终止,但是还可以具有未包括在附图中的附加步骤。所述处理可以对应于方法、函数、规程、子例程、子程序等等。此外,在不冲突的情况下, 本发明中的实施例及实施例中的特征可以相互组合。
实施例一
图1为本发明实施例一提供的一种风险评估方法的流程图,本发明实施例可适用于需要确定当前访问数据的风险等级的情况,该方法可以由计算机设备来执行,具体包括如下步骤:
步骤110、接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据。
现有技术中,可以基于拓扑关系,确定访问数据的风险等级,但是现有技术不能确定所有访问数据的风险等级,容易造成对访问数据的遗漏,所以提出了以零信任模型动态确定风险等级的方法,取代现有技术的风险等级确定方法,实现对当前访问数据的风险等级的确定。当零信任模型接收到预设数量的历史访问数据后,零信任模型中可以存储预设数量的历史访问数据。
其中,零信任模型可以将网络防御的边界缩小到单个或更小的资源组,其中心思想为企业不应自动信任内部或外部的任何人/事/物、不应根据物理或网络位置对系统授予完全可信的权限,应在授权前对任何试图接入企业系统的人/事/物进行验证、对数据资源的访问只有当资源需要的时候才授予。
零信任模型的访问数据可以包括数值型数据和文本型数据。由于每个文本数据的字段的可能值为有限的,所以文本型数据可以为分类型数据。其中,历史访问数据的数量可以为100个,在接收到100个访问数据后,可以开始对当前访问数据进行风险等级确定。
具体地,零信任模型在接收到100个访问数据之后,可以开始对100个之后的当前访问数据进行风险等级确定。需要说明的是,历史访问数据的数量在此不做具体限定,可以根据实际需求进行确定。
本发明实施例中,在接收到当前访问数据之后,可以首先确定当前访问数据的数据类型,根据数据类型确定不同的当前访问数据的数值,进而可以进一步实现对当前访问数据的风险等级确定。
步骤120、根据所述当前访问数据的数据类型,确定所述当前访问数据的数值。
具体地,当前访问数据的数据类型不同时,对应的当前访问数据的数值也不同,当前访问数据的数值可以进一步作为质量控制模型的输入信息,用于确定当前访问数据的风险等级。
其中,质量控制模型可以和账号相互对应,当前账号对零信任模型的访问,可以对应当前访问数据。质量控制模块的输入可以为当前访问数据的数值,输出可以为当前访问数据的风险等级,实现对当前访问数据的风险等级的确定。
可选的,若所述当前访问数据为分类型数据,则将所述当前访问数据的可能值在历史分类型数据中的出现次数,确定为所述当前访问数据的数值;若所述当前访问数据为数值型数据,则将所述当前访问数据,确定为所述当前访问数据的数值。
其中,对于分类型数据,可以统计历史分类型数据中每种可能值的出现次数,将每种可能值的出现次数确定为当前访问数据的数值。对于数值型数据,可以将数值型数据确定为当前访问数据的数值。
当前访问数据的数值可以作为输入信息输入质量控制模型,质量控制模型可以进一步通过对当前访问数据的数值与其他数值的比较,输出当前访问数据的风险等级。
本发明实施例中,当前访问数据的数据类型不同,可以对应不同的当前访问数据的数值,所以可以根据当前访问数据的数据类型,确定当前访问数据的数值。
步骤130、根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级。
其中,所述报警数值范围包含所述警戒数值范围。
其中,当前访问数据的数据类型不同,可以对应不同的警戒数值范围和报警数值范围。分类型数据可以对应分类警戒数值范围和分类报警数值范围,数值型数据可以对应数值警戒数值范围和数值报警数值范围,其中,分类报警数值范围可以包括分类警戒数值范围,数值报警数值范围可以包括数值警戒数值范围。
具体地,如果当前访问数据的数据类型为分类型数据,则可以根据当前访问数据的数值、分类警戒数值范围和分类报警数值范围,确定当前访问数据的风险等级;如果当前访问数据的数据类型为数值型数据,则可以根据当前访问数据的数值、数值警戒数值范围和数值报警数值范围,确定当前访问数据的风险等级。
本发明实施例中,可以比较当前访问数据的数值、警戒数值范围的两个阈值和/或报警数值范围的两个阈值,确定当前访问数据的数值在警戒数值范围和/或报警数值范围的内或者外,进而确定当前访问数据的风险等级。
本发明实施例提供的技术方案,接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。上述技术方案,通过当前访问数据的数值,确定当前访问数据的风险等级,实现了对当前访问数据的风险评估。
实施例二
图2为本发明实施例二提供的一种风险评估方法的流程图,本发明实施例是在上述实施例的基础上进行具体化。在本发明实施例中,该方法还可以包括:
步骤210、接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据。
零信任模型在接收到预设数量的历史访问数据后,确定当前访问数据的数据类型的方式和具体步骤在实施例一中已经进行了详细的描述,在此不再赘述。
步骤220、根据所述当前访问数据的数据类型,确定所述当前访问数据的数值。
具体确定当前访问数据的数值的方式和具体步骤在实施例一中已经进行了详细的描述,在此不再赘述。
步骤230、根据所述历史访问数据的数值,确定所述警戒数值范围和所述报警数值范围。
其中,警戒数值范围和报警数值范围都可以通过输入零信任模型的历史访问数据的数值进行确定。
一种实施方式中,步骤230具体可以包括:
步骤2310、计算各所述历史访问数据的数值的中线和标准差。
具体地,如果历史访问数据的数据类型为分类型数据,对于历史访问数据的任一可能值,则将该可能值在该历史访问数据中出现的频率,确定为该历史访问数据对应的可能值的第一中线。将该可能值在所有可能值中出现的频率,确定为该历史访问数据对应的可能值的第一标准差。
可以知道的是,对于分类型数据,可能值不同,对应的中线也不同,所以对于不同可能值的历史访问数据,可以对应不同的分类警戒数值范围和分类报警数值范围。例如,如果历史访问数据的可能值在该历史访问数据中的出现次数为8次,该历史访问数据中所有可能值的出现总次数为100,则对应于该可能值的历史访问数据的数值可以为8,对应于该可能值的历史访问数据的中线可以为8/100。
如果历史访问数据的数据类型为数值型数据,则将历史访问数据中所有的数值型数据的均值,确定为该历史访问数据的数值的第二中线,将历史访问数据中所有的数值型数据的标准差,确定为该历史访问数据的数值的第二标准差。
本发明实施例中,不同的数据类型,对应的计算历史访问数据的数值的中线和标准差的方式不同,所以可以首先确定历史访问数据的数据类型,进而将该历史访问数据对应的可能值在所有分类型数据中出现的频率,确定为该历史访问数据对应的可能值的第一中线,将该历史访问数据对应的可能值在所有可能值中出现的频率,确定为该历史访问数据对应的第一标准差,或者,将历史访问数据中所有的数值型数据的均值,确定为该历史访问数据的数值的第二中线,将历史访问数据中所有的数值型数据的标准差,确定为该历史访问数据的数值的第二标准差。
步骤2320、根据所述中线和所述标准差,确定所述警戒数值范围和所述报警数值范围。
可选的,根据第一警戒值和第二警戒值确定所述警戒数值范围,其中,所述第一警戒值小于所述第二警戒值;根据第一报警值和第二报警值确定所述报警数值范围,其中,所述第一报警值小于所述第二报警值。
由于警戒数值范围可以包括分类警戒数值范围和数值警戒数值范围,所以,第一分类警戒值和第二分类警戒值可以确定分类警戒数值范围,第一数值警戒值和第二数值警戒值可以确定数值警戒数值范围,其中,第一分类警戒值小于第二分类警戒值,第一数值警戒值小于第二数值警戒值;由于报警数值范围可以包括分类报警数值范围和数值报警数值范围,所以,第一分类报警值和第二分类报警值可以确定分类报警数值范围,第一数值报警值和第二数值报警值可以确定数值报警数值范围,其中,第一分类报警值小于第二分类报警值,第一数值报警值小于第二数值报警值。
具体地,可以将第一中线与2倍的第一标准差的差值,确定为第一分类警戒值,将第一中线与2倍的第一标准差的和,确定为第二分类警戒值;可以将第一中线与3倍的第一标准差的差值,确定为第一分类报警值,将第一中线与3倍的第一标准差的和,确定为第二分类报警值。可以将第二中线与2倍的第二标准差的差值,确定为第一数值警戒值;可以将第二中线与2倍的第二标准差的和,确定为第二数值警戒值;可以将第二中线与3倍的第二标准差的差值,确定为第一数值报警值;可以将第二中线与3倍的第二标准差的和,确定为第二数值报警值。
进而,根据第一中线与2倍的第一标准差的差值、以及第一中线与2倍的第一标准差的和,可以确定分类警戒范围;根据第一中线与3倍的第一标准差的差值、以及第一中线与3倍的第一标准差的和,可以确定分类报警范围。根据第二中线与2倍的第二标准差的差值、以及第二中线与2倍的第二标准差的和,可以确定数值警戒范围;根据第二中线与3倍的第二标准差的差值、以及第二中线与3倍的第二标准差的和,可以确定数值报警范围。
本实施例中,分类型数据可以对应分类警戒数值范围和分类报警数值范围,数值型数据可以对应数值警戒数值范围和数值报警数值范围。所以,可以根据数据类型,以不同的方式确定对应的警戒数值范围和报警数值范围。
步骤240、根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级。
其中,所述警戒数值范围包含所述报警数值范围。
一种实施方式中,步骤240具体可以包括:
若所述当前访问数据的数值小于所述第一报警值或者大于所述第二报警值,则确定所述当前访问数据的风险等级为高等级;若所述当前访问数据的数值小于所述第一警戒值且大于所述第一报警值或者大于所述第二警戒值且小于所述第二报警值,则确定所述当前访问数据的风险等级为中等级;否则,确定所述当前访问数据的风险等级为低等级。
具体地,若当前访问数据的数据类型为分类型数据,则分别比较当前访问数据的数值、第一分类报警值、第二分类报警值、第一分类警戒值和第二分类警戒值,如果当前访问数据的数值小于第一分类报警值或者大于第二分类报警值,则确定当前访问数据的风险等级为高等级;如果当前访问数据的数值小于第一分类警戒值且大于第一分类报警值或者大于第二分类警戒值且小于第二分类报警值,则确定当前访问数据的风险等级为中等级;否则,确定当前访问数据的风险等级为低等级;若当前访问数据的数据类型为数值型数据,则分别比较当前访问数据的数值、第一数值报警值、第二数值报警值第一数值警戒值和第二数值警戒值,如果当前访问数据的数值小于第一数值报警值或者大于第二数值报警值,则确定当前访问数据的风险等级为高等级;如果当前访问数据的数值小于第一数值警戒值且大于第一数值报警值或者大于第二数值警戒值且小于第二数值报警值,则确定当前访问数据的风险等级为中等级;否则,确定当前访问数据的风险等级为低等级。
需要说明的是,当前访问数据的风险等级可以为质量控制模型的输出。
本实施例中,可以根据当前访问数据的数值、警戒数值范围和报警数值范围,确定当前访问数据的风险等级,实现了对当前访问数据的风险等级的确定。
步骤250、基于所述当前访问数据和所述历史访问数据,调整所述警戒数值范围和所述报警数值范围。
具体地,确定当前访问数据的风险等级之后,可以将当前访问数据添加至历史访问数据,返回重新确定警戒数值范围和报警数值范围。
本发明实施例中,无需对质量控制模型进行额外的模型训练,减轻了模型对历史访问数据的依赖。
本发明实施例提供的技术方案,接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。上述技术方案,通过当前访问数据的数值,确定当前访问数据的风险等级,实现了对当前访问数据的风险评估。
另外,可以根据历史访问数据的数值,确定警戒数值范围和报警数值范围。还可以基于当前访问数据和历史访问数据,调整警戒数值范围和报警数值范围。无需对质量控制模型进行额外的模型训练,减轻了模型对历史访问数据的依赖。
图3为本发明实施例二提供的一种风险评估方法的实现流程图,示例性的给出了其中一种实现方式。如图3所示,
步骤310、接收当前访问数据。
步骤320、确定当前访问数据的数据类型。
步骤320、确定当前访问数据的数据类型。
如果当前访问数据为数值型数据,执行步骤330;如果当前访问数据为分类型数据,执行步骤340。
步骤330、确定当前访问数据为质量控制模型的输入信息。
步骤340、确定当前访问数据的可能值在历史分类型数据中的出现次数为质量控制模型的输入信息。
步骤350、将上述输入信息输入质量控制模型。
步骤360、确定输入信息是否超过报警线。
如果输入信息超过报警线,则确定当前访问数据的风险等级为高风险执行;否则,执行步骤370。
步骤370、确定输入信息是否超过警戒线。
如果输入信息超过警戒线,则确定当前访问数据的风险等级为中风险;否则,确定当前访问数据的风险等级为低风险。
步骤380、基于输入信息和输出的风险等级更新质量控制模块。
本发明实施方式,接收当前访问数据,确定当前访问数据的数据类型,如果当前访问数据为数值型数据,确定当前访问数据为质量控制模型的输入信息,如果当前访问数据为分类型数据,确定当前访问数据的可能值在历史访问数据中的出现次数为质量控制模型的输入信息,将上述输入信息输入质量控制模型后,比较输入信息、警戒线和报警线,如果输入信息超过报警线,则返回当前访问数据的风险等级为高风险;否则,继续比较输入信息和警戒线,如果输入信息超过警戒线,则返回当前访问数据的风险等级为中风险;否则,返回当前访问数据的风险等级为低风险,基于输入信息更新质量控制模块。上述技术方案,通过当前访问数据的数值,确定当前访问数据的风险等级,实现了对当前访问数据的风险评估。
另外,还可以基于当前访问数据调整警戒数值范围和报警数值范围。无需对质量控制模型进行额外的模型训练,减轻了模型对历史访问数据的依赖。
实施例三
图4为本发明实施例三提供的一种风险评估装置的结构图,该装置可以适用于在需要确定当前访问数据的风险等级的情况,实现对当前访问数据的风险评估。该装置可以通过软件和/或硬件实现,并一般集成在计算机设备中。
如图4所示,该装置包括:
第一确定模块410,用于接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据。
第二确定模块420,用于根据所述当前访问数据的数据类型,确定所述当前访问数据的数值。
第三确定模块430,用于根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。
本发明实施例提供的风险评估装置,在接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。上述技术方案,通过当前访问数据的数值,确定当前访问数据的风险等级,实现了对当前访问数据的风险评估。
在上述实施例的基础上,第二确定模块420,具体用于:
若所述当前访问数据为分类型数据,则将所述当前访问数据的可能值在历史分类型数据中的出现频率,确定为所述当前访问数据的数值;
若所述当前访问数据为数值型数据,则将所述当前访问数据,确定为所述当前访问数据的数值。
在上述实施例的基础上,该装置还包括:
第四确定模块,用于根据所述历史访问数据的数值,确定所述警戒数值范围和所述报警数值范围。
在上述实施例的基础上,第四确定模块,具体用于:
计算各所述历史访问数据的数值的中线和标准差;
根据所述均值和所述标准差,确定所述警戒数值范围和所述报警数值范围。
可选的,根据第一警戒值和第二警戒值确定所述警戒数值范围,其中,所述第一警戒值小于所述第二警戒值;
根据第一报警值和第二报警值确定所述报警数值范围,其中,所述第一报警值小于所述第二报警值。
在上述实施例的基础上,第三确定模块430,具体用于:
若所述当前访问数据的数值小于所述第一报警值或者大于所述第二报警值,则确定所述当前访问数据的风险等级为高等级;
若所述当前访问数据的数值小于所述第一警戒值且大于所述第一报警值或者大于所述第二警戒值且小于所述第二报警值,则确定所述当前访问数据的风险等级为中等级;
否则,确定所述当前访问数据的风险等级为低等级。
在上述实施例的基础上,该装置还包括:
调整模块,用于基于所述当前访问数据和所述历史访问数据,调整所述警戒数值范围和所述报警数值范围。
本发明实施例所提供的风险评估装置可执行本发明任意实施例所提供的风险评估方法,具备执行方法相应的功能模块和有益效果。
实施例四
图5为本发明实施例四提供的一种风险评估设备的结构示意图,如图5所示,该风险评估设备包括处理器510和存储器520;风险评估设备中处理器510的数量可以是一个或多个,图5中以一个处理器510为例;风险评估设备中的处理器510和存储器520可以通过总线或其他方式连接,图5中以通过总线连接为例。
存储器520作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本发明实施例中的风险评估方法对应的程序指令/模块(例如,风险评估装置中的第一确定模块410、第二确定模块420和第三确定模块430)。处理器510通过运行存储在存储器520中的软件程序、指令以及模块,从而执行风险评估设备的各种功能应用以及数据处理,即实现上述的风险评估方法。
存储器520可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,存储器520可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器520可进一步包括相对于处理器510远程设置的存储器,这些远程存储器可以通过网络连接至风险评估设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
本发明实施例提供的风险评估设备可以执行上述实施例提供的风险评估方法,具备相应的功能和有益效果。
实施例五
本发明实施例五还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行一种风险评估方法,该方法包括:
接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;
根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;
根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上所述的方法操作,还可以执行本发明任意实施例所提供的风险评估方法中的相关操作.
通过以上关于实施方式的描述,所属领域的技术人员可以清楚地了解到,本发明可借助软件及必需的通用硬件来实现,当然也可以通过硬件实现,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如计算机的软盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(RandomAccess Memory, RAM)、闪存(FLASH)、硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
值得注意的是,上述风险评估装置的实施例中,所包括的各个单元和模块只是按照功能逻辑进行划分的,但并不局限于上述的划分,只要能够实现相应的功能即可;另外,各功能单元的具体名称也只是为了便于相互区分,并不用于限制本发明的保护范围。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种风险评估方法,其特征在于,包括:
接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;
根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;
根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。
2.根据权利要求1所述的风险评估方法,其特征在于,根据所述当前访问数据的数据类型,确定所述当前访问数据的数值,包括:
若所述当前访问数据为分类型数据,则将所述当前访问数据的可能值在所述历史访问数据中的出现次数,确定为所述当前访问数据的数值;
若所述当前访问数据为数值型数据,则将所述当前访问数据,确定为所述当前访问数据的数值。
3.根据权利要求1所述的风险评估方法,其特征在于,在根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级之前,还包括:
根据所述历史访问数据的数值,确定所述警戒数值范围和所述报警数值范围。
4.根据权利要求3所述的风险评估方法,其特征在于,根据所述历史访问数据的数值,确定所述警戒数值范围和所述报警数值范围,包括:
计算各所述历史访问数据的数值的中线和标准差;
根据所述中线和所述标准差,确定所述警戒数值范围和所述报警数值范围。
5.根据权利要求1所述的风险评估方法,其特征在于,还包括:
根据第一警戒值和第二警戒值确定所述警戒数值范围,其中,所述第一警戒值小于所述第二警戒值;
根据第一报警值和第二报警值确定所述报警数值范围,其中,所述第一报警值小于所述第二报警值。
6.根据权利要求5所述的风险评估方法,其特征在于,根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,包括:
若所述当前访问数据的数值小于所述第一报警值或者大于所述第二报警值,则确定所述当前访问数据的风险等级为高等级;
若所述当前访问数据的数值小于所述第一警戒值且大于所述第一报警值或者大于所述第二警戒值且小于所述第二报警值,则确定所述当前访问数据的风险等级为中等级;
否则,确定所述当前访问数据的风险等级为低等级。
7.根据权利要求1所述的风险评估方法,其特征在于,所述方法还包括:
基于所述当前访问数据和所述历史访问数据,调整所述警戒数值范围和所述报警数值范围。
8.一种风险评估装置,其特征在于,包括:
第一确定模块,用于接收到预设数量的历史访问数据后,确定当前访问数据的数据类型,所述数据类型包括分类型数据和数值型数据;
第二确定模块,用于根据所述当前访问数据的数据类型,确定所述当前访问数据的数值;
第三确定模块,用于根据所述当前访问数据的数值、警戒数值范围和报警数值范围,确定所述当前访问数据的风险等级,其中,所述报警数值范围包含所述警戒数值范围。
9.一种风险评估设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的风险评估方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的风险评估方法。
CN202111122056.0A 2021-09-24 2021-09-24 一种风险评估方法、装置、设备及存储介质 Pending CN113869704A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111122056.0A CN113869704A (zh) 2021-09-24 2021-09-24 一种风险评估方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111122056.0A CN113869704A (zh) 2021-09-24 2021-09-24 一种风险评估方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN113869704A true CN113869704A (zh) 2021-12-31

Family

ID=78993791

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111122056.0A Pending CN113869704A (zh) 2021-09-24 2021-09-24 一种风险评估方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN113869704A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785130A (zh) * 2021-01-13 2021-05-11 上海派拉软件股份有限公司 一种网站风险等级识别方法、装置、设备及存储介质

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112785130A (zh) * 2021-01-13 2021-05-11 上海派拉软件股份有限公司 一种网站风险等级识别方法、装置、设备及存储介质
CN112785130B (zh) * 2021-01-13 2024-04-16 上海派拉软件股份有限公司 一种网站风险等级识别方法、装置、设备及存储介质

Similar Documents

Publication Publication Date Title
TWI703465B (zh) 核身方法和裝置
US9654477B1 (en) Adaptive authentication
US20240135019A1 (en) Machine learning for identity access management
US20180262511A1 (en) Fraud detection mechanism
US11283796B2 (en) Systems and methods for real-time detection of compromised authentication credentials
CN106656932A (zh) 一种业务处理方法及装置
EP3549050B1 (en) Method and computer product and methods for generation and selection of access rules
CN103870751A (zh) 入侵检测方法及系统
EP3779737B1 (en) Threshold value determination and identity verification method, threshold value determination and identity verification apparatus, electronic device, and storage medium
CN112653679B (zh) 一种动态身份认证方法、装置、服务器及存储介质
CN113783845B (zh) 确定云服务器上实例风险等级的方法、装置、电子设备及存储介质
CN112016078A (zh) 一种登录设备的封禁检测方法、装置、服务器和存储介质
CN113869704A (zh) 一种风险评估方法、装置、设备及存储介质
EP4091313A1 (en) Wireless lan (wlan) public identity federation trust architecture
CN111177692B (zh) 终端可信级别评估方法、装置、设备和存储介质
CN109670339B (zh) 基于本体的面向隐私保护的访问控制方法及装置
CN116527317A (zh) 访问控制方法、系统及电子设备
CN113536288B (zh) 数据认证方法、装置、认证设备及存储介质
CN111949363A (zh) 业务访问的管理方法、计算机设备、存储介质及系统
CN117254918A (zh) 零信任动态授权方法、装置、电子设备及可读存储介质
CN111371761B (zh) 一种基于风险识别的信息处理方法及装置
CN109902831B (zh) 业务决策处理方法以及装置
CN110717192B (zh) 基于Key-Value加速器的面向大数据安全的访问控制方法
US20170149831A1 (en) Apparatus and method for verifying detection rule
CN112785130B (zh) 一种网站风险等级识别方法、装置、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination