CN114091033A - 一种面向全生命周期的数据安全异常检测方法及系统 - Google Patents

一种面向全生命周期的数据安全异常检测方法及系统 Download PDF

Info

Publication number
CN114091033A
CN114091033A CN202111287012.3A CN202111287012A CN114091033A CN 114091033 A CN114091033 A CN 114091033A CN 202111287012 A CN202111287012 A CN 202111287012A CN 114091033 A CN114091033 A CN 114091033A
Authority
CN
China
Prior art keywords
data
behavior
task
baseline
full
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111287012.3A
Other languages
English (en)
Inventor
牛作元
张锋军
李庆华
许杰
石凯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CETC 30 Research Institute
Original Assignee
CETC 30 Research Institute
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CETC 30 Research Institute filed Critical CETC 30 Research Institute
Priority to CN202111287012.3A priority Critical patent/CN114091033A/zh
Publication of CN114091033A publication Critical patent/CN114091033A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Quality & Reliability (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明公开了一种面向全生命周期的数据安全异常检测方法及系统,其中检测方法包括:统一数据模型构建:以任务为驱动,采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;数据行为分析:进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;数据异常行为检测:基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。本发明能够为数据异常行为检测提供一种全生命周期覆盖、精细管理、精准检测、易于实现的方案。

Description

一种面向全生命周期的数据安全异常检测方法及系统
技术领域
本发明涉及数据异常行为技术领域,尤其涉及一种面向全生命周期的数据安全异常检测方法及系统。
背景技术
随着云计算和大数据技术的不断发展,各行业的数据量越来越大、数据集中度越来越高、数据跨域使用越来越频繁、数据业务场景越来越复杂、创新数据使用场景越来越多,数据资产面临各种内外部威胁,如病毒入侵、非法攻击、数据盗取、越权访问和违规操作等问题,因此,急需加强数据行为监控,以保障数据安全。数据异常行为检测是数据行为监控的重要内容,尤其是大数据环境下,在生产/采集、传输、存储、使用、共享和销毁的整个大数据生命周期进行异常行为精准检测与定位,是保障数据安全的重要手段。
目前,大数据环境下的数据异常行为检测研究尚不多,多数关注的是对数据资产所属机构内部人员数据行为的检测。传统的针对网络异常、用户行为异常等异常检测方法有基于特征库的异常行为检测、基于统计数据的异常行为检测和UEBA(用户实体行为分析)几种方法。
(1)检测方法一:基于特征库的异常行为检测
基于特征库的检测是根据已知的异常行为特征对实际的数据行为进行分析。该方法的优点是分析效率高,能够快速高效的分析出已知的异常行为,对已知异常行为的误报率低,但是该方法分析的效果极大的依赖于特征库的完备性,因此,该方法无法分析未知的数据行为,无法检测出未知的异常攻击。
(2)检测方法二:基于统计数据的异常行为检测
该方法利用实际行为与正常的行为的差异作为确定潜在问题的方法。系统从网络中和历史信息中收集数据,建立正常行为基线。当实际的行为与正常的行为基线的差异超过预先设定的阈值时,判定为异常,发生告警。该方法寻找与正常行为比较有偏差的地方,因此任何类型的异常行为,无论是已知的还是新生的,都因为它对数据的影响而被检测到。这种方法可以提高异常行为检测的准确率,有效减少异常行为漏报。但该方法由于需要对基线进行维护与更新,复杂度较高,效率较低。
(3)检测方法三:UEBA(用户实体行为分析)方法
该方法作为应对内部威胁的全新技术手段,以用户上下文为核心实现驱动或关联数据、行为分析和异常检测等功能,重点聚焦于两点:特权账号盗用(异常用户)、合法的人做不合法的事(用户异常),从而帮助企业或组织发现内部威胁。但该方法在大数据环境下仍然存在较为明显的不足,不能有效应对数据全生命周期的用户行为分析,也无法对外部攻击进行有效检测。
发明内容
为了解决大数据环境下数据异常行为精准检测的问题,以及数据生产/采集、传输、存储、使用、共享和销毁等全生命周期统一监控的问题,本发明提出一种面向全生命周期的数据安全异常检测方法及系统,面向不同的任务场景,采用多维动态数据行为基线分析和特征库相结合的异常行为检测,为数据异常行为检测提供了一种全生命周期覆盖、精细管理、精准检测、易于实现的方案。
本发明采用的技术方案如下:
一种面向全生命周期的数据安全异常检测方法,包括:
统一数据模型构建:以任务为驱动,采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;
数据行为分析:进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;
数据异常行为检测:基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。
进一步地,所述统一数据模型构建包括:以任务为中心,通过任务方案或预案构建任务相关的逻辑拓扑,关注任务执行过程中所有参与的用户、数据资产,用户通过授予的权限访问相关的数据资产。
进一步地,所述任务执行过程中所有参与的用户包括:任务管理者、数据资产的所有者/管理者、数据资产的使用者、数据资产位于的大数据中心、数据中心运维人员以及外部攻击者;数据资产相关的信息包括:数据资产的分级分类信息、存储的位置、对外提供的方式。
进一步地,数据行为分析中,所述提取数据行为特征包括以下步骤:
S1.构建面向任务、用户和数据资产的数据行为特征框架;
S2.根据任务、用户和数据资产的上下文数据,利用包括机器学习的方式提取任务执行期间全生命周期的数据行为特征,更新数据行为特征框架;
S3.综合利用多种关联分析方法构建数据行为特征关联关系挖掘方法,对多维行为特征数据进行跨时间和空间的关联,发现数据行为特征之间隐蔽的关联关系模式。
进一步地,所述关联分析方法包括情景关联、时序关联、交叉关联和统计关联。
进一步地,所述数据行为特征关联关系挖掘方法包括以下步骤:
S301.以任务T1为输入,通过情景关联,获取任务T1相关的用户和数据资产以及多任务之间的关联关系特征,所述关联关系特征包括并行、串行和嵌套;
S302.基于任务的具体执行流程时序关联用户和数据资产;
S303.对数据资产的全生命周期按阶段进行关联,对数据的血缘关系、分级分类、用户权限等进行交叉关联;
S304.对用户的行为习惯进行统计关联分析;
S305.任务T1相关的信息关联挖掘结束后,对后续的任务重复执行步骤S301~S304,直至完成所有任务相关信息的关联关系挖掘。
进一步地,任务维度的数据行为特征包括:任务的时间特征、空间特征、数据资产特征和用户特征;
数据资产维度的数据行为特征包括:从全生命周期提取的数据资产的血缘关系、数据文件的类型、数据提供方式、数据传输路径、数据存储方式、数据使用权限、数据共享内容和数据销毁方式,所述全生命周期包括生产/采集、传输、存储、使用、共享和销毁;
用户维度的数据行为特征包括:用户的操作习惯和操作轨迹。
进一步地,数据行为分析中,所述建立多维动态数据行为基线并形成基线库包括:基于任务、用户、数据资产的上下文数据,利用包括机器学习的方式动态构建面向任务、用户、数据资产的数据行为空间,建立任务驱动的正常行为基线库。
进一步地,面向任务层面,针对任务所需的数据资产、执行或配合完成任务的用户以及任务执行的逻辑进行挖掘,建立任务的正常行为基线;
在用户层面,建立单用户的正常行为基线,并在横向上挖掘同角色同职责用户之间关联性和在纵向上挖掘不同职责用户执行任务时的关联性;
在数据资产层面,建立针对单一数据资产的正常行为基线,基于数据血缘关系对数据全生命周期的异常行为进行检测。
一种面向全生命周期的数据安全异常检测检测系统,包括:
统一数据模型构建模块,用于以任务为驱动采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;
数据行为分析模块,用于进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;
数据异常行为检测模块,用于基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。
本发明的有益效果在于:
(1)本发明提供了一种行为特征和多维动态基线分析相结合的数据异常行为检测实现思路,针对大数据环境下数据全生命周期的安全,通过大数据综合分析、机器学习、人工智能等方法对收集的数据行为信息进行分析、建模、建立基线,发现其中隐藏的有意/无意恶意行为以及未知攻击威胁,兼顾了检测精准度和实现复杂度。
(2)本发明提出了任务驱动的数据异常行为检测,关注用户重点需求,针对相关参与用户和数据资产进行重点监控,可满足精细化管理需求,保证关键数据被合法使用、正确流转和共享交换。
综上所述,本发明能够为数据异常行为检测提供一种全生命周期覆盖、精细管理、精准检测、易于实现的方案。
附图说明
图1是本发明实施例1的一种面向全生命周期的数据安全异常检测方法方法原理图。
图2是本发明实施例1的统一数据模型。
图3是本发明实施例1的数据行为特征框架。
图4是本发明实施例1的数据行为特征关联模型。
图5是本发明实施例1的数据行为特征关联关系挖掘方法。
具体实施方式
为了对本发明的技术特征、目的和效果有更加清楚的理解,现说明本发明的具体实施方式。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例1
针对大数据环境下数据异常行为精准检测的问题,以及数据生产/采集、传输、存储、使用、共享和销毁等全生命周期统一监控的问题,本实施例提供了一种面向全生命周期的数据安全异常检测方法,如图1所示,包括:
统一数据模型构建:以任务为驱动,采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;
数据行为分析:进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;
数据异常行为检测:基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。
本实施例中统一数据模型构建、数据行为特征提取和多维动态数据行为基线建立是设计重点。
(1)统一数据模型构建
大数据环境下,存在多源异构、海量动态、意图复杂、跨域多态的数据资产,数据资产重要性不同,用户关注程度也不一样,对所有的数据资产进行统一管理难度较大,而且无法满足精细化管理需求和精准化数据异常检测。因此,本实施例以任务为驱动,抽取用户重点关注的相关数据,建立统一数据模型,如图2所示。
具体的,以任务为中心,通过任务方案或预案构建任务相关的逻辑拓扑,关注任务执行过程中所有参与的用户、数据资产,用户通过授予的权限访问相关的数据资产,从而确保数据在全生命周期的可管、可控。优选地,任务执行过程中所有参与的用户包括:任务管理者、数据资产的所有者/管理者、数据资产的使用者、数据资产位于的大数据中心、数据中心运维人员以及外部攻击者;数据资产相关的信息包括:数据资产的分级分类信息、存储的位置、对外提供的方式(数据服务、API、数据库共享、数据副本等))。
(2)数据行为特征提取
数据行为特征提取基于任务驱动的思想,具体包括以下步骤:
S1.构建面向任务、用户和数据资产的数据行为特征框架,如图3所示;
S2.根据任务、用户和数据资产的上下文数据,利用包括机器学习的方式提取任务执行期间全生命周期的数据行为特征,更新数据行为特征框架;
S3.建立数据行为特征关联模型,如图4所示,综合利用多种关联分析方法构建数据行为特征关联关系挖掘方法,如图5所示,对多维行为特征数据进行跨时间和空间的关联,发现数据行为特征之间隐蔽的关联关系模式。优选地,关联分析方法包括情景关联、时序关联、交叉关联和统计关联。
如图3所示,任务维度的数据行为特征包括:任务的时间特征、空间特征、数据资产特征和用户特征。数据资产维度的数据行为特征包括:从全生命周期提取的数据资产的血缘关系、数据文件的类型、数据提供方式、数据传输路径、数据存储方式、数据使用权限、数据共享内容和数据销毁方式,全生命周期包括生产/采集、传输、存储、使用、共享和销毁。用户维度的数据行为特征包括:用户的操作习惯和操作轨迹。
如图5所示,数据行为特征关联关系挖掘方法包括以下步骤:
S301.以任务T1为输入,通过情景关联,获取任务T1相关的用户和数据资产以及多任务之间的关联关系特征,关联关系特征包括并行、串行和嵌套;
S302.基于任务的具体执行流程时序关联用户和数据资产;
S303.对数据资产的全生命周期按阶段进行关联,对数据的血缘关系、分级分类、用户权限等进行交叉关联;
S304.对用户的行为习惯进行统计关联分析;
S305.任务T1相关的信息关联挖掘结束后,对后续的任务重复执行步骤S301~S304,直至完成所有任务相关信息的关联关系挖掘。
在具体实现过程中,针对采集的行为数据,根据特征比对,快速检测异常行为。如在某一类任务执行中,数据所有者以往都是通过数据服务的方式对外提供数据内容,但是此次提供数据的方式变成数据副本,则有可能是操作的用户违规操作,也有可能是数据被窃取,由窃取的用户无意提供,因此需要对该类行为检测后,根据上下文进行精准判断后处置。
(3)多维动态数据行为基线建立
大数据环境下,数据的复杂性、全生命周期的关联性等会导致数据异常行为精准判断更加困难,单一的数据行为基线无法适应大数据环境的异常行为检测,因此需要构建一体化、智能化、联动式数据各环节和全链条的数据异常行为检测体系。
本实施例基于任务、用户、数据资产的上下文数据,利用包括机器学习的方式动态构建面向任务、用户、数据资产的数据行为空间,建立任务驱动的正常行为基线库,将实际的数据行为在数据行为空间中与正常行为基线的距离作为判定标准对异常数据行为进行检测。基于基线的数据行为检测通过实时数据流的检测和对历史数据的挖掘分析进行非基于特征的异常行为检测,此方法可以识别更隐蔽及复杂手法的攻击行为。
优选地,在任务层面,针对任务所需的数据资产、执行或配合完成任务的用户以及任务执行的逻辑进行挖掘,建立任务的正常行为基线。在用户层面,建立单用户的正常行为基线(如检测异常登录、暴力破解、异常访问等异常行为),并在横向上挖掘同角色同职责用户之间关联性(如检测特殊的权限操作、数据窃取等异常行为)和在纵向上挖掘不同职责用户执行任务时的关联性如多角色用户联合进行非法操作)。在数据资产层面,建立针对单一数据资产的正常行为基线,基于数据血缘关系对数据全生命周期的异常行为进行检测(如结合流转过程中的数据权属关系检测数据是否被非法截留、结合数据流向检测是否被越权访问或窃取等)。
优选地,考虑到任务的差异性以及数据访问的动态性,还需对数据行为正常基线进行动态刷新以适应不断变化的数据流转环境。因此,该技术带有自主学习的能力,具备较准确的分析能力。
实施例2
本实施例在实施例1的基础上:
本实施例提供了一种面向全生命周期的数据安全异常检测检测系统,包括:
统一数据模型构建模块,用于以任务为驱动采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;
数据行为分析模块,用于进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;
数据异常行为检测模块,用于基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。
需要说明的是,对于前述的方法实施例,为了简便描述,故将其表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

Claims (10)

1.一种面向全生命周期的数据安全异常检测方法,其特征在于,包括:
统一数据模型构建:以任务为驱动,采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;
数据行为分析:进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;
数据异常行为检测:基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。
2.根据权利要求1所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,所述统一数据模型构建包括:以任务为中心,通过任务方案或预案构建任务相关的逻辑拓扑,关注任务执行过程中所有参与的用户、数据资产,用户通过授予的权限访问相关的数据资产。
3.根据权利要求2所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,所述任务执行过程中所有参与的用户包括:任务管理者、数据资产的所有者/管理者、数据资产的使用者、数据资产位于的大数据中心、数据中心运维人员以及外部攻击者;数据资产相关的信息包括:数据资产的分级分类信息、存储的位置、对外提供的方式。
4.根据权利要求1所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,数据行为分析中,所述提取数据行为特征包括以下步骤:
S1.构建面向任务、用户和数据资产的数据行为特征框架;
S2.根据任务、用户和数据资产的上下文数据,利用包括机器学习的方式提取任务执行期间全生命周期的数据行为特征,更新数据行为特征框架;
S3.综合利用多种关联分析方法构建数据行为特征关联关系挖掘方法,对多维行为特征数据进行跨时间和空间的关联,发现数据行为特征之间隐蔽的关联关系模式。
5.根据权利要求4所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,所述关联分析方法包括情景关联、时序关联、交叉关联和统计关联。
6.根据权利要求5所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,所述数据行为特征关联关系挖掘方法包括以下步骤:
S301.以任务T1为输入,通过情景关联,获取任务T1相关的用户和数据资产以及多任务之间的关联关系特征,所述关联关系特征包括并行、串行和嵌套;
S302.基于任务的具体执行流程时序关联用户和数据资产;
S303.对数据资产的全生命周期按阶段进行关联,对数据的血缘关系、分级分类、用户权限等进行交叉关联;
S304.对用户的行为习惯进行统计关联分析;
S305.任务T1相关的信息关联挖掘结束后,对后续的任务重复执行步骤S301~S304,直至完成所有任务相关信息的关联关系挖掘。
7.根据权利要求4所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,任务维度的数据行为特征包括:任务的时间特征、空间特征、数据资产特征和用户特征;
数据资产维度的数据行为特征包括:从全生命周期提取的数据资产的血缘关系、数据文件的类型、数据提供方式、数据传输路径、数据存储方式、数据使用权限、数据共享内容和数据销毁方式,所述全生命周期包括生产/采集、传输、存储、使用、共享和销毁;
用户维度的数据行为特征包括:用户的操作习惯和操作轨迹。
8.根据权利要求1所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,数据行为分析中,所述建立多维动态数据行为基线并形成基线库包括:基于任务、用户、数据资产的上下文数据,利用包括机器学习的方式动态构建面向任务、用户、数据资产的数据行为空间,建立任务驱动的正常行为基线库。
9.根据权利要求8所述的一种面向全生命周期的数据安全异常检测方法,其特征在于,面向任务层面,针对任务所需的数据资产、执行或配合完成任务的用户以及任务执行的逻辑进行挖掘,建立任务的正常行为基线;
在用户层面,建立单用户的正常行为基线,并在横向上挖掘同角色同职责用户之间关联性和在纵向上挖掘不同职责用户执行任务时的关联性;
在数据资产层面,建立针对单一数据资产的正常行为基线,基于数据血缘关系对数据全生命周期的异常行为进行检测。
10.一种基于权利要求1-9任一项所述的面向全生命周期的数据安全异常检测方法的检测系统,其特征在于,包括:
统一数据模型构建模块,用于以任务为驱动采集任务相关的全生命周期数据,抽取用户重点关注的相关数据,建立统一数据模型;
数据行为分析模块,用于进行实时数据行为分析和历史数据行为分析,提取数据行为特征以建立特征库,建立多维动态数据行为基线并形成基线库,且不断更新;
数据异常行为检测模块,用于基于特征库和基线库发现数据异常行为,先基于特征库检测已知的异常,再基于基线库的多维动态数据行为基线分析实际数据行为,当实际数据行为偏离多维动态数据行为基线时,判定为异常。
CN202111287012.3A 2021-11-02 2021-11-02 一种面向全生命周期的数据安全异常检测方法及系统 Pending CN114091033A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111287012.3A CN114091033A (zh) 2021-11-02 2021-11-02 一种面向全生命周期的数据安全异常检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111287012.3A CN114091033A (zh) 2021-11-02 2021-11-02 一种面向全生命周期的数据安全异常检测方法及系统

Publications (1)

Publication Number Publication Date
CN114091033A true CN114091033A (zh) 2022-02-25

Family

ID=80298664

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111287012.3A Pending CN114091033A (zh) 2021-11-02 2021-11-02 一种面向全生命周期的数据安全异常检测方法及系统

Country Status (1)

Country Link
CN (1) CN114091033A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118525A (zh) * 2022-08-23 2022-09-27 天津天元海科技开发有限公司 一种物联网安全防护系统及其防护方法
CN116962006A (zh) * 2023-06-16 2023-10-27 数智物语(北京)网络科技有限责任公司 一种全数据生命周期安全访问系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115118525A (zh) * 2022-08-23 2022-09-27 天津天元海科技开发有限公司 一种物联网安全防护系统及其防护方法
CN116962006A (zh) * 2023-06-16 2023-10-27 数智物语(北京)网络科技有限责任公司 一种全数据生命周期安全访问系统

Similar Documents

Publication Publication Date Title
CN104303152B (zh) 在内网检测异常以识别协同群组攻击的方法、装置和系统
CN110213226B (zh) 基于风险全要素辨识关联的网络攻击场景重建方法及系统
Mohammed et al. Intrusion detection system based on SVM for WLAN
Kotenko et al. Systematic literature review of security event correlation methods
Tianfield Cyber security situational awareness
CN114091033A (zh) 一种面向全生命周期的数据安全异常检测方法及系统
CN113642023A (zh) 数据安全检测模型训练、数据安全检测方法、装置及设备
Hosseinkhani et al. Detecting suspicion information on the Web using crime data mining techniques
CN103581198A (zh) 基于Apriori算法的安全日志分析方法
EP2747365A1 (en) Network security management
CN112291266B (zh) 一种数据处理的方法、装置、服务器和存储介质
Ouiazzane et al. A multi-agent model for network intrusion detection
Moorthy et al. A study of Intrusion Detection using data mining
Mohammad et al. A novel local network intrusion detection system based on support vector machine
CN117220961B (zh) 一种基于关联规则图谱的入侵检测方法、装置及存储介质
KR102311997B1 (ko) 인공지능 행위분석 기반의 edr 장치 및 방법
CN117118857A (zh) 基于知识图谱的网络安全威胁管理系统及方法
Vinutha et al. Analysis of NSL-KDD dataset using K-means and canopy clustering algorithms based on distance metrics
Narayana et al. Data mining machine learning techniques–A study on abnormal anomaly detection system
Guo et al. [Retracted] Online Anomaly Detection of Industrial IoT Based on Hybrid Machine Learning Architecture
CN102882893A (zh) 基于黑板结构的警报协同系统
Yin et al. Intrusion detection system based on complex event processing in RFID middleware
CN111444229A (zh) 一种涉毒人员分析系统及其工作方法
Xu et al. [Retracted] Method of Cumulative Anomaly Identification for Security Database Based on Discrete Markov chain
Kaur et al. Ueba with log analytics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination