CN114465759A - 一种信任等级评估方法、装置、电子设备与存储介质 - Google Patents

一种信任等级评估方法、装置、电子设备与存储介质 Download PDF

Info

Publication number
CN114465759A
CN114465759A CN202111571463.XA CN202111571463A CN114465759A CN 114465759 A CN114465759 A CN 114465759A CN 202111571463 A CN202111571463 A CN 202111571463A CN 114465759 A CN114465759 A CN 114465759A
Authority
CN
China
Prior art keywords
trust level
evaluation
information
trust
evaluated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111571463.XA
Other languages
English (en)
Inventor
沈韵
邬怡
张泽洲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qax Technology Group Inc, Secworld Information Technology Beijing Co Ltd filed Critical Qax Technology Group Inc
Priority to CN202111571463.XA priority Critical patent/CN114465759A/zh
Publication of CN114465759A publication Critical patent/CN114465759A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种信任等级评估方法、装置、电子设备与存储介质,方法包括:获取待评估主体的信任等级评估信息;其中,信任等级评估信息包括用于提高待评估主体信任等级的正面信息和/或用于降低待评估主体信任等级的负面信息;根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,高信任等级中正面信息的影响程度不小于低信任等级的,且高信任等级中负面信息的影响程度不大于低信任等级的。本发明将影响身份信任度的要素纳入一个统一框架进行规范,利用这一统一框架形成一套标准灵活的信任评估机制,更好的解决了待评估主体的信任评估问题。

Description

一种信任等级评估方法、装置、电子设备与存储介质
技术领域
本发明涉及互联网技术领域,尤其涉及一种信任等级评估方法、装置、电子设备与存储介质。
背景技术
随着互联网技术的发展,基于对系统本身的安全考虑,对用户身份进行信任评估已经越来越重要。
目前对信任评估技术的研究通常在PKI(公钥基础设施)的证书的信任链模型场景、P2P环境下针对不同管理域之间的资源协同与共享的直接信任及推荐信任的应用、银行贷款、信用卡业务等金融场景的个人信用度的研究等。在访问安全控制的信任技术只单一的覆盖用户的行为信任评分或设备的感知项信任评分,导致信任估计结果不准确。因此,亟需更加准确地关于用户身份的信任评估方案。
发明内容
本发明的目的是提供一种信任等级评估方法、装置、电子设备与存储介质,用以解决现有技术中对访问主体的身份信任评估标准单一的问题,通过身份证实模型这一统一的框架实现更加灵活精准的身份信任评估。
本发明提供的一种信任等级评估方法,包括:
获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;
其中,所述信任等级的评估条件包括:
高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
根据本发明提供的信任等级评估方法,所述信任等级的评估条件还包括:
最高信任等级的评估条件中不包含信任等级评估负面信息;
最低信任等级的评估条件中不包含信任等级评估正面信息。
根据本发明提供的信任等级评估方法,所述信任等级评估正面信息包括以下信息中的至少一种:认证方式强度信息、正向信号;其中,所述认证方式强度信息用于描述认证方式的安全性,所述正向信号用于描述待评估主体所处理业务的合规程度和/或用于描述待评估主体所执行行为的一致性;
所述信任等级评估负面信息包括以下信息中的至少一种:异常信号、风险信号和攻击信号;其中,所述异常信号用于描述待评估主体所执行行为的不一致性;所述风险信号用于描述待评估主体所执行的风险行为;所述攻击信号用于描述待评估主体所执行的攻击行为。
根据本发明提供的信任等级评估方法,所述信任等级的评估条件进一步包括:
第一信任等级的评估条件,所述第一信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含生物特征与活体检测,正向信号包括设备为受控设备、网络环境为可信的网络环境、终端被配置安全环境、应用为受控应用,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第二信任等级的评估条件,所述第二信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含令牌及生物特征,正向信号包括设备为注册设备、设备一致性、地理位置一致性,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第三信任等级的评估条件,所述第三信任等级的评估条件包括:认证方式强度信息为认证方式包含密码,或存在以下任意一种异常信号:时间异常、操作异常、IP异常以及资源访问异常;
第四信任等级的评估条件,所述第四信任等级的评估条件包括:存在以下任意一种风险信号:账号盗用、机器行为、越权行为、终端环境不安全以及地理位置欺骗,或存在以下任意一种攻击信号:内网扫描、资源爬虫、暴力破解以及跨站脚本攻击;
其中,第一信任等级、第二信任等级、第三信任等级以及第四信任等级的信任程度按照从高到低的顺序依次排列。
根据本发明提供的信任等级评估方法,所述根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级,包括:
将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从低到高的顺序依次进行比较,将满足评估条件的最高信任等级作为待评估主体的信任等级。
根据本发明提供的信任等级评估方法,所述根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级,包括:
将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从高到低的顺序依次进行比较,将满足评估条件的首个信任等级作为待评估主体的信任等级。
根据本发明提供的信任等级评估方法,在所述获取待评估主体的信任等级评估信息之前,方法还包括:
检测到与待评估主体相关的信任等级评估触发信息;
其中,所述信任等级评估触发信息包括事件触发信息或时间触发信息;所述事件触发信息包括以下信息中的任意一种:登录事件、风险事件或信任等级查询请求;所述时间触发信息包括预先设定的时间阈值。
本发明还提供一种信任等级评估装置,包括:
评估信息获取模块,用于获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
信任等级确定模块,用于根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,所述信任等级的评估条件包括:高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
本发明还提供一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述程序时实现任一项所述信任等级评估方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现所述信任等级评估方法的步骤。
本发明还提供一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,所述指令在被执行时用于实现所述信任等级评估方法的步骤。
本发明提供一种信任等级评估方法,包括:获取待评估主体的信任等级评估信息;其中,信任等级评估信息包括用于提高待评估主体信任等级的信任等级评估正面信息和/或用于降低待评估主体信任等级的信任等级评估负面信息;根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,评估条件包括:高信任等级中的正面信息的影响程度不小于低信任等级的,且高信任等级中的负面信息的影响程度不大于低信任等级的。本发明将影响身份信任度的要素纳入一个统一框架进行规范,并利用这一统一框架形成一套标准灵活的信任评估机制,更好的解决了待评估主体的信任评估问题。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的信任等级评估方法的流程示意图;
图2是本发明提供的信任评估机制示意图;
图3是本发明提供的信任等级评估装置的结构示意图;
图4是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
下面结合图1-图4描述本发明的信任等级评估方法、装置、电子设备与存储介质。
图1为本发明提供的信任等级评估方法的流程图,如图1所示,本发明提供的信任等级评估方法包括:
步骤110、获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
在本实施例中,待评估主体并不限于在访问控制场景中的访问主体,还包括访问客体、访问会话等,其中,对访问客体的信任评估是对资源安全性的评估,对访问会话的信任评估是对主体授权访问某个客体做整体评估。信任等级评估信息是指影响到待评估主体的信任等级评估的信息,具体是指包括待评估主体本身及用户、设备、应用、网络环境等影响因素进行一个综合评估。其中,有的信息可以提高待评估主体的信任等级,被定义为信任等级评估正面信息,有的信息会降低待评估主体的信任等级,被定义为信任等级评估负面信息。
另外,本申请中的信任等级,也可以被解释为信任度、信任梯度等,通过信任评分等其他信任量化方式对信任度进行评估的方式,也可以用于本方案。
步骤120、根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,所述信任等级的评估条件包括:高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
在本实施例中,预设的信任等级评估条件是指划分信任等级的原则。信任等级与信任等级评估正面信息正相关,即信任等级越高,则信任等级评估正面信息在整个信任等级评估信息中的比重越大,影响程度也越大,以正面信息中的认证强度方式为例,高信任等级中的生物特征认证方式的影响程度要大于中信任等级中的密码认证方式,且高信任等级中不包含任何负面信息。相应的,信任等级与信任等级评估负面信息负相关,即信任等级越低,则信任等级评估负面信息在整个信任等级评估信息中的比重越大,影响程度也越大,以负面信息中的信号为例,低信任等级中的账号盗用、机器行为等风险信号或内网扫描、资源爬虫等攻击信号的影响程度要大于中信任等级中的时间异常、操作异常等异常信号,且低信任等级中不包含任何正面信息。
本发明提供一种信任等级评估方法,包括:获取待评估主体的信任等级评估信息;其中,信任等级评估信息包括用于提高待评估主体信任等级的信任等级评估正面信息和/或用于降低待评估主体信任等级的信任等级评估负面信息;根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,评估条件包括:高信任等级中的正面信息的影响程度不小于低信任等级的,且高信任等级中的负面信息的影响程度不大于低信任等级的。本发明将影响身份信任度的要素纳入一个统一框架进行规范,并利用这一统一框架形成一套标准灵活的信任评估机制,更好的解决了待评估主体的信任评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估方法,所述信任等级的评估条件还包括:
最高信任等级的评估条件中不包含信任等级评估负面信息;
最低信任等级的评估条件中不包含信任等级评估正面信息。
在本实施例中,在信任等级为最高信任等级的情况下,收集到的整个信任等级评估信息中不会含有信任等级评估负面信息,在信任等级为最低信任等级的情况下,收集到的整个信任等级评估信息中不会含有信任等级评估正面信息。
本发明提供一种信任等级评估方法,通过进一步明确最高信任等级的评估条件中不包含信任等级评估负面信息;最低信任等级的评估条件中不包含信任等级评估正面信息,对信任等级的评估条件进行了更加清晰的界定,有利于将影响身份信任度的要素形成一个统一框架,也有利于更好的解决待评估主体的信任评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估方法,所述信任等级评估正面信息包括以下信息中的至少一种:认证方式强度信息、正向信号;其中,所述认证方式强度信息用于描述认证方式的安全性,所述正向信号用于描述待评估主体所处理业务的合规程度和/或用于描述待评估主体所执行行为的一致性;
所述信任等级评估负面信息包括以下信息中的至少一种:异常信号、风险信号和攻击信号;其中,所述异常信号用于描述待评估主体所执行行为的不一致性;所述风险信号用于描述待评估主体所执行的风险行为;所述攻击信号用于描述待评估主体所执行的攻击行为。
在本实施例中,信任等级评估正面信息有认证方式强度信息和正向信号。对于认证方式强度信息,认证方式的强度越强则说明该认证方式的安全性越强,待评估主体的信任等级就可以越高。正向信号是有关业务合规及行为一致性的因素,业务合规是指某些具体的业务有特定的安全要求,具体包括受控设备、注册设备、可信网络环境等,比如在公安或银行运维服务器设备时要求必须使用公司签发的受控设备;行为一致性是指对主体的行为是否符合其一般行为习惯或是否符合安全性的描述,具体包括人设备一致性、地理位置一致、终端配置安全、受控应用等,以人设备一致性为例,是指该用户当前使用设备就是历史常用的设备,这时我们可以认定人设备一致。
信任等级评估负面信息有异常信号、风险信号和攻击信号。异常信号是指有关用户行为基线不一致的因素,例如用户时间异常即用户访问或登录时间与历史记录的时间存在偏离,用户操作异常即用户访问资源、使用流量等操作情况与历史记录的操作情况存在偏离,IP异常即用户登录终端的ip地址与历史记录的终端的IP地址存在偏离等。这些因素对待评估主体身份的信任度有一定的负向影响,也就是说,会降低待评估主体的信任等级,同时可能对目标业务系统也造成了潜在的威胁。
风险信号是基于经验模型及用户行为特征进行挖掘发现的相关风险,例如账号盗用、机器行为、越权行为、终端环境不安全(黑名单软件运行、存在高危漏洞等)、地理位置欺骗等。其中,经验模型的挖掘逻辑是基于监督的机器学习算法,也就是记录历史风险样本挖掘发生该风险时的行为特征或通过特定的规则判定用户是否具有风险,这些规则一般是简单的统计规则的,例如在ip发生过n次认证失败行为;用户行为特征的挖掘逻辑是基于用户与系统的历史交互行为来发现其行为规律。与异常信号相比,这些因素对待评价主体身份的信任度产生的负向影响更强,也就是说,更加会降低待评估主体的信任等级,是已经对目标业务系统造成了威胁的影响。
攻击信号是基于经验模型、威胁狩猎或威胁情报发现的特定的攻击行为,例如内网扫描、资源爬虫、暴力破解、跨站攻击、凭证盗用等,以及标准威胁模型框架ATT&CK定义的战术及技术。与风险信号相比,这些因素对主体身份的信任度产生的负向影响更强,对目标业务系统产生的威胁范围也更广。
本发明提供一种信任等级评估方法,通过明确信任等级评估正面信息包括以下信息中的至少一种:认证方式强度信息、正向信号,并明确信任等级评估负面信息包括以下信息中的至少一种:异常信号、风险信号和攻击信号。本发明将信任等级评估的正面信息和负面信息进行了清晰的界定,将影响身份信任度的要素形成一个统一框架来进行规范,有利于更好的解决待评估主体的信任评估问题。
图2是本发明提供的信任评估机制示意图,信任评估机制也就是信任等级的评估条件。基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估方法,所述信任等级的评估条件进一步包括:
第一信任等级的评估条件,所述第一信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含生物特征与活体检测,正向信号包括设备为受控设备、网络环境为可信的网络环境、终端被配置安全环境、应用为受控应用,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第二信任等级的评估条件,所述第二信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含令牌及生物特征,正向信号包括设备为注册设备、设备一致性、地理位置一致性,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第三信任等级的评估条件,所述第三信任等级的评估条件包括:认证方式强度信息为认证方式包含密码,或存在以下任意一种异常信号:时间异常、操作异常、IP异常以及资源访问异常;
第四信任等级的评估条件,所述第四信任等级的评估条件包括:存在以下任意一种风险信号:账号盗用、机器行为、越权行为、终端环境不安全以及地理位置欺骗,或存在以下任意一种攻击信号:内网扫描、资源爬虫、暴力破解以及跨站脚本攻击;
其中,第一信任等级、第二信任等级、第三信任等级以及第四信任等级的信任程度按照从高到低的顺序依次排列。
在本实施例中,第一信任等级又称最高信任等级或极高信任等级,第一信任等级的评估条件必须同时满足如下条件:在认证方式强度信息中,认证强度为高即认证方式同时满足生物特征及活体检测。生物特征检测是指生物特征识别技术,也就是是利用人的生理特征或行为特征,来进行个人身份的鉴定。活体检测是在一些身份验证场景确定对象真实生理特征的方法。以人脸识别为例,活体检测能通过眨眼、张嘴、摇头、点头等组合动作,使用人脸关键点定位和人脸追踪等技术,验证用户是否为真实活体本人操作,可有效抵御照片、换脸、面具、遮挡以及屏幕翻拍等常见的攻击手段,从而帮助用户甄别欺诈行为,保障用户的利益。正向信号中,设备为受控设备是指质量管理体系程序文件中所指的质量体系中的关键设备,即对产品质量起影响作用的设备。网络环境为可信的网络环境是指通过关联威胁情报,可以限定访问ip不在攻击源ip范围内或管理员指定一个明确的安全网段,例如可以是公司内网。终端配置安全是指同时满足开启防火墙、不允许远程登录、开启屏幕保护等。使用受控应用是指使用受控应用列表定义的应用。另外,在第一信任等级中不存在任何异常信号、不存在任何风险信号、不存在任何攻击信号。
第二信任等级又称高信任等级,第二信任等级的评估条件必须同时满足如下条件:在认证方式强度信息中,认证强度为中即认证方式同时满足令牌及生物特征。令牌是动态口令技术的别称,是为了更好的保护使用者的账号、密码安全而推出的一种被称为动态口令的技术。也就是,每隔60秒钟,自动依照特别的算法生成一组新的随机密码即动态口令,而生成、表现这些密码的载体工具被称为"令牌"。生物特征在第一信任等级中已有说明,在此不再赘述。正向信号中,设备为注册设备是指设备进入了企业的设备清单库的管理,并在一定程度上可通过某个终端管理软件或统一终端管理系统进行管理。设备一致性是指当前登陆设备与历史记录一致。地理位置一致性是指当前登录地点与历史记录一致。另外,在第二信任等级中不存在任何异常信号、不存在任何风险信号、不存在任何攻击信号。
第三信任等级又称中信任等级,第三信任等级的评估条件必须同时满足如下条件:在认证方式强度信息中,认证强度为低即认证方式仅有密码一种方式。密码又称口令Password,是用于认证用途的一组文字,例如登录网站、电子邮箱或银行取款时输入的"密码"等。异常信号中,时间异常是指用户访问或登录时间与历史记录的时间存在偏离,操作异常是指用户访问资源、使用流量等操作情况与历史记录的操作情况的偏离,IP异常是指用户登录终端与历史纪录的终端存在偏离。
第四信任等级又称低信任等级,第四信任等级的评估条件必须同时满足如下条件:出现任一风险信号,例如账号盗用、机器行为、越权行为、终端环境不安全、地理位置欺骗,其中,终端环境不安全包括黑名单软件运行、存在高危漏洞等;或出现任一攻击信号,例如内网扫描、资源爬虫、暴力破解、跨站脚本攻击、凭证盗用等以及标准威胁模型框架ATT&CK定义的战术及技术,另外,攻击信号还包括基于经验模型、威胁狩猎或威胁情报等发现的其他的特定攻击行为。
在本实施例中,第一信任等级、第二信任等级、第三信任等级以及第四信任等级的信任程度按照从高到低的顺序依次排列。信任等级的评估条件随着信任等级的提高,对应的评估条件也越严格,对待评估主体的信任程度也越高。
本发明提供一种信任等级评估方法,通过明确各信任等级的评估条件,清晰的界定了各信任等级的边界,形成了一套标准灵活的信任评估机制,有利于更好的解决待评估主体的信任等级评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估方法,所述根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级,包括:
将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从低到高的顺序依次进行比较,将满足评估条件的最高信任等级作为待评估主体的信任等级。
在本实施例中,确定好待评估主体的信任等级评估信息以后,先与第四信任等级的评估条件进行比较,如果待评估主体的信任等级评估信息无法满足第四信任等级的评估条件,则继续与更高一级的第三信任等级的评估条件进行比较,一直到确定出能够满足评估条件的最高信任等级,并将确定的能够满足评估条件的最高的信任等级作为待评估主体的信任等级。
本发明提供一种信任等级评估方法,通过将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从低到高的顺序依次进行比较,将满足评估条件的最高信任等级作为待评估主体的信任等级,快速准确的确定出待评估主体的信任等级,有利于更好的解决待评估主体的信任等级评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估方法,所述根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级,包括:
将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从高到低的顺序依次进行比较,将满足评估条件的首个信任等级作为待评估主体的信任等级。
在本实施例中,确定好待评估主体的信任等级评估信息以后,先与第一信任等级的评估条件进行比较,如果待评估主体的信任等级评估信息无法满足第一信任等级的评估条件,则继续与更低一级的第二信任等级的评估条件进行比较,一直到确定出首个能够满足评估条件的信任等级,并将确定的能够满足评估条件的首个信任等级作为待评估主体的信任等级。
本发明提供一种信任等级评估方法,通过将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从高到低的顺序依次进行比较,将满足评估条件的首个信任等级作为待评估主体的信任等级,快速准确的确定出待评估主体的信任等级,有利于更好的解决待评估主体的信任等级评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估方法,在所述获取待评估主体的信任等级评估信息之前,方法还包括:
检测到与待评估主体相关的信任等级评估触发信息;
其中,所述信任等级评估触发信息包括事件触发信息或时间触发信息;所述事件触发信息包括以下信息中的任意一种:登录事件、风险事件或信任等级查询请求;所述时间触发信息包括预先设定的时间阈值。
在本实施例中,信任等级评估需要触发信息来启动,包括事件触发信息和时间触发信息两种情况。事件触发信息包括以下信息中的任意一种:登录事件即待评估主体的账号登录操作,风险事件即目标业务系统基于经验模型及用户行为特征进行挖掘发现的相关风险,或者信任等级查询请求。事件触发信息就是目标业务系统按照预先设定的时间阈值对待评估主体进行不间断的信任等级评估,其中,时间阈值可以基于具体的情况进行任意设定,本申请不做特别限定。
本发明提供一种信任等级评估方法,通过检测到与待评估主体相关的信任等级评估触发信息,启动对待评估主体的信任等级评估,使信任等级评估操作具有了针对性,有利于更好的解决待评估主体的信任等级评估问题。
下面对本发明提供的信任等级评估装置进行描述,下文描述的信任等级评估装置与上文描述的信任等级评估方法可相互对应参照。
图3为本发明提供的信任等级评估装置的结构图,如图3所示,本发明提供的信任等级评估装置,包括:
评估信息获取模块310,用于获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
信任等级确定模块320,用于根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,所述信任等级的评估条件包括:高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
本发明提供一种信任等级评估装置,通过设置评估信息获取模块和信任等级确定模块,将影响身份信任度的要素纳入一个统一框架进行规范,并利用这一统一框架形成一套标准灵活的信任评估机制,更好的解决了待评估主体的信任评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估装置,信任等级确定模块320还包括:
最高信任等级限定子模块,用于最高信任等级的评估条件中不包含信任等级评估负面信息;
最低信任等级限定子模块,用于最低信任等级的评估条件中不包含信任等级评估正面信息。
本发明提供一种信任等级评估装置,通过设置最高信任等级限定子模块和最低信任等级限定子模块,对信任等级的评估条件进行了更加清晰的界定,有利于将影响身份信任度的要素形成一个统一框架,也有利于更好的解决待评估主体的信任评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估装置,装置还包括:评估正面信息子模块,用于所述信任等级评估正面信息包括以下信息中的至少一种:认证方式强度信息、正向信号;其中,所述认证方式强度信息用于描述认证方式的安全性,所述正向信号用于描述待评估主体所处理业务的合规程度和/或用于描述待评估主体所执行行为的一致性;
评估负面信息子模块,用于所述信任等级评估负面信息包括以下信息中的至少一种:异常信号、风险信号和攻击信号;其中,所述异常信号用于描述待评估主体所执行行为的不一致性;所述风险信号用于描述待评估主体所执行的风险行为;所述攻击信号用于描述待评估主体所执行的攻击行为。
本发明提供一种信任等级评估装置,通过设置评估正面信息子模块和评估负面信息子模块,将信任等级评估的正面信息和负面信息进行了清晰的界定,将影响身份信任度的要素纳入统一框架来进行规范,有利于更好的解决待评估主体的信任评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估装置,信任等级确定模块320具体包括:
第一信任等级确定子模块,用于第一信任等级的评估条件,所述第一信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含生物特征与活体检测,正向信号包括设备为受控设备、网络环境为可信的网络环境、终端被配置安全环境、应用为受控应用,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第二信任等级确定子模块,用于第二信任等级的评估条件,所述第二信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含令牌及生物特征,正向信号包括设备为注册设备、设备一致性、地理位置一致性,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第三信任等级确定子模块,用于第三信任等级的评估条件,所述第三信任等级的评估条件包括:认证方式强度信息为认证方式包含密码,或存在以下任意一种异常信号:时间异常、操作异常、IP异常以及资源访问异常;
第四信任等级确定子模块,用于第四信任等级的评估条件,所述第四信任等级的评估条件包括:存在以下任意一种风险信号:账号盗用、机器行为、越权行为、终端环境不安全以及地理位置欺骗,或存在以下任意一种攻击信号:内网扫描、资源爬虫、暴力破解以及跨站脚本攻击;
其中,第一信任等级、第二信任等级、第三信任等级以及第四信任等级的信任程度按照从高到低的顺序依次排列。
本发明提供一种信任等级评估装置,通过设置第一信任等级确定子模块、第二信任等级确定子模块、第三信任等级确定子模块和第四信任等级确定子模块,清晰的界定了各信任等级的边界,形成了一套标准灵活的信任评估机制,有利于更好的解决待评估主体的信任等级评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估装置,信任等级确定模块320还包括:
信任等级确定执行子模块A,用于将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从低到高的顺序依次进行比较,将满足评估条件的最高信任等级作为待评估主体的信任等级。
本发明提供一种信任等级评估装置,通过设置信任等级确定执行子模块A,将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从低到高的顺序依次进行比较,将满足评估条件的最高信任等级作为待评估主体的信任等级,快速准确的确定出待评估主体的信任等级,有利于更好的解决待评估主体的信任等级评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估装置,信任等级确定模块320还包括:
信任等级确定执行子模块B,用于将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从高到低的顺序依次进行比较,将满足评估条件的首个信任等级作为待评估主体的信任等级。
本发明提供一种信任等级评估装置,通过设置信任等级确定执行子模块B,将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从高到低的顺序依次进行比较,将满足评估条件的首个信任等级作为待评估主体的信任等级,快速准确的确定出待评估主体的信任等级,有利于更好的解决待评估主体的信任等级评估问题。
基于上述任一实施例,在本实施例中,根据本发明提供的信任等级评估装置,装置还包括:
触发信息检测模块,用于检测到与待评估主体相关的信任等级评估触发信息;
其中,所述信任等级评估触发信息包括事件触发信息或时间触发信息;所述事件触发信息包括以下信息中的任意一种:登录事件、风险事件或信任等级查询请求;所述时间触发信息包括预先设定的时间阈值。
本发明提供一种信任等级评估装置,通过设置触发信息检测模块,检测到与待评估主体相关的信任等级评估触发信息,启动对待评估主体的信任等级评估,使信任等级评估操作具有了针对性,有利于更好的解决待评估主体的信任等级评估问题。
另一方面,本发明还提供一种电子设备,图4示例了一种电子设备的实体结构示意图,如图4所示,该电子设备可以包括处理器410、通信总线440、存储器430、通信接口420以及存储在所述存储器430上并可在所述处理器410上运行的计算机程序,其中,处理器410、通信接口420、存储器430通过通信总线440完成相互间的通信,处理器410可以调用存储器430中的逻辑指令,以执行信任等级评估方法,该方法包括:
获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;
其中,所述信任等级的评估条件包括:
高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时,可以实现信任等级评估方法,该方法包括:
获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;
其中,所述信任等级的评估条件包括:
高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
最后,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够实现信任等级评估方法,该方法包括:
获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;
其中,所述信任等级的评估条件包括:
高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (11)

1.一种信任等级评估方法,其特征在于,包括:
获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;
其中,所述信任等级的评估条件包括:
高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
2.根据权利要求1所述的信任等级评估方法,其特征在于,所述信任等级的评估条件还包括:
最高信任等级的评估条件中不包含信任等级评估负面信息;
最低信任等级的评估条件中不包含信任等级评估正面信息。
3.根据权利要求1所述的信任等级评估方法,其特征在于,所述信任等级评估正面信息包括以下信息中的至少一种:认证方式强度信息、正向信号;其中,所述认证方式强度信息用于描述认证方式的安全性,所述正向信号用于描述待评估主体所处理业务的合规程度和/或用于描述待评估主体所执行行为的一致性;
所述信任等级评估负面信息包括以下信息中的至少一种:异常信号、风险信号和攻击信号;其中,所述异常信号用于描述待评估主体所执行行为的不一致性;所述风险信号用于描述待评估主体所执行的风险行为;所述攻击信号用于描述待评估主体所执行的攻击行为。
4.根据权利要求3所述的信任等级评估方法,其特征在于,所述信任等级的评估条件进一步包括:
第一信任等级的评估条件,所述第一信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含生物特征与活体检测,正向信号包括设备为受控设备、网络环境为可信的网络环境、终端被配置安全环境、应用为受控应用,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第二信任等级的评估条件,所述第二信任等级的评估条件同时包含以下内容:认证方式强度信息为认证方式同时包含令牌及生物特征,正向信号包括设备为注册设备、设备一致性、地理位置一致性,不存在任何异常信号,不存在任何风险信号,不存在任何攻击信号;
第三信任等级的评估条件,所述第三信任等级的评估条件包括:认证方式强度信息为认证方式包含密码,或存在以下任意一种异常信号:时间异常、操作异常、IP异常以及资源访问异常;
第四信任等级的评估条件,所述第四信任等级的评估条件包括:存在以下任意一种风险信号:账号盗用、机器行为、越权行为、终端环境不安全以及地理位置欺骗,或存在以下任意一种攻击信号:内网扫描、资源爬虫、暴力破解以及跨站脚本攻击;
其中,第一信任等级、第二信任等级、第三信任等级以及第四信任等级的信任程度按照从高到低的顺序依次排列。
5.根据权利要求1所述的信任等级评估方法,其特征在于,所述根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级,包括:
将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从低到高的顺序依次进行比较,将满足评估条件的最高信任等级作为待评估主体的信任等级。
6.根据权利要求1所述的信任等级评估方法,其特征在于,所述根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级,包括:
将待评估主体的信任等级评估信息与预设的多个信任等级的评估条件按照信任等级从高到低的顺序依次进行比较,将满足评估条件的首个信任等级作为待评估主体的信任等级。
7.根据权利要求1至6任一项所述的信任等级评估方法,其特征在于,在所述获取待评估主体的信任等级评估信息之前,方法还包括:
检测到与待评估主体相关的信任等级评估触发信息;
其中,所述信任等级评估触发信息包括事件触发信息或时间触发信息;所述事件触发信息包括以下信息中的任意一种:登录事件、风险事件或信任等级查询请求;所述时间触发信息包括预先设定的时间阈值。
8.一种信任等级评估装置,其特征在于,包括:
评估信息获取模块,用于获取待评估主体的信任等级评估信息;其中,所述信任等级评估信息包括信任等级评估正面信息和/或信任等级评估负面信息;所述信任等级评估正面信息是用于提高待评估主体信任等级的信息,所述信任等级评估负面信息是用于降低待评估主体信任等级的信息;
信任等级确定模块,用于根据待评估主体的信任等级评估信息以及预设的信任等级的评估条件,确定待评估主体的信任等级;其中,所述信任等级的评估条件包括:高信任等级的评估条件中所包含的信任等级评估正面信息的影响程度不小于低信任等级的评估条件中所包含的信任等级评估正面信息的影响程度,且高信任等级的评估条件中所包含的信任等级评估负面信息的影响程度不大于低信任等级的评估条件中所包含的信任等级评估负面信息的影响程度。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述信任等级评估方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述信任等级评估方法的步骤。
11.一种计算机程序产品,所述计算机程序产品包括计算机可执行指令,其特征在于,所述指令在被执行时用于实现如权利要求1至7任一项所述信任等级评估方法的步骤。
CN202111571463.XA 2021-12-21 2021-12-21 一种信任等级评估方法、装置、电子设备与存储介质 Pending CN114465759A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111571463.XA CN114465759A (zh) 2021-12-21 2021-12-21 一种信任等级评估方法、装置、电子设备与存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111571463.XA CN114465759A (zh) 2021-12-21 2021-12-21 一种信任等级评估方法、装置、电子设备与存储介质

Publications (1)

Publication Number Publication Date
CN114465759A true CN114465759A (zh) 2022-05-10

Family

ID=81405557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111571463.XA Pending CN114465759A (zh) 2021-12-21 2021-12-21 一种信任等级评估方法、装置、电子设备与存储介质

Country Status (1)

Country Link
CN (1) CN114465759A (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
WO2016048129A2 (en) * 2014-09-26 2016-03-31 Mimos Berhad A system and method for authenticating a user based on user behaviour and environmental factors
CN111080432A (zh) * 2018-10-22 2020-04-28 嘉兴市友贷金融信息服务有限公司 用于不动产借贷的多渠道借贷信息引流和处理系统
US10824702B1 (en) * 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
CN112055029A (zh) * 2020-09-16 2020-12-08 全球能源互联网研究院有限公司 零信任电力物联网设备和用户实时信任度评估方法
CN112653714A (zh) * 2020-02-10 2021-04-13 深信服科技股份有限公司 一种访问控制方法、装置、设备及可读存储介质
CN113536258A (zh) * 2021-07-29 2021-10-22 中国建设银行股份有限公司 终端访问的控制方法及装置、存储介质及电子设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6668322B1 (en) * 1999-08-05 2003-12-23 Sun Microsystems, Inc. Access management system and method employing secure credentials
WO2016048129A2 (en) * 2014-09-26 2016-03-31 Mimos Berhad A system and method for authenticating a user based on user behaviour and environmental factors
CN111080432A (zh) * 2018-10-22 2020-04-28 嘉兴市友贷金融信息服务有限公司 用于不动产借贷的多渠道借贷信息引流和处理系统
US10824702B1 (en) * 2019-09-09 2020-11-03 Acceptto Corporation System and method for continuous passwordless authentication across trusted devices
CN112653714A (zh) * 2020-02-10 2021-04-13 深信服科技股份有限公司 一种访问控制方法、装置、设备及可读存储介质
CN112055029A (zh) * 2020-09-16 2020-12-08 全球能源互联网研究院有限公司 零信任电力物联网设备和用户实时信任度评估方法
CN113536258A (zh) * 2021-07-29 2021-10-22 中国建设银行股份有限公司 终端访问的控制方法及装置、存储介质及电子设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
张鹏: "个人信用信息的收集、利用和保护 论我国个人征信体系法律制度的建立和完善", vol. 1, 31 May 2012, 中国政法大学出版社, pages: 141 - 153 *

Similar Documents

Publication Publication Date Title
Wazid et al. Uniting cyber security and machine learning: Advantages, challenges and future research
Moustafa et al. Data analytics-enabled intrusion detection: Evaluations of ToN_IoT linux datasets
Andress The basics of information security: understanding the fundamentals of InfoSec in theory and practice
US10491630B2 (en) System and method for providing data-driven user authentication misuse detection
US11902307B2 (en) Method and apparatus for network fraud detection and remediation through analytics
US20080222706A1 (en) Globally aware authentication system
US11722510B2 (en) Monitoring and preventing remote user automated cyber attacks
US10911480B2 (en) Detection of scripted activity
US20210234877A1 (en) Proactively protecting service endpoints based on deep learning of user location and access patterns
US11381972B2 (en) Optimizing authentication and management of wireless devices in zero trust computing environments
CN116708210A (zh) 一种运维处理方法和终端设备
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
Reddy Data breaches in healthcare security systems
US20230421582A1 (en) Cybersecurity operations case triage groupings
US20230156020A1 (en) Cybersecurity state change buffer service
US12010133B2 (en) Security threat monitoring for network-accessible devices
US20220385683A1 (en) Threat management using network traffic to determine security states
Kanth Blockchain for use in collaborative intrusion detection systems
Kujo Implementing Zero Trust Architecture for Identities and Endpoints with Microsoft tools
CN114465759A (zh) 一种信任等级评估方法、装置、电子设备与存储介质
Buttar et al. Conversational AI: Security Features, Applications, and Future Scope at Cloud Platform
Karasaridis et al. Artificial intelligence for cybersecurity
Kant How Cyber Threat Intelligence (CTI) Ensures Cyber Resilience Using Artificial Intelligence and Machine Learning
Karakaya et al. A survey of cyber-threats for the security of institutions
US12095784B2 (en) Methods and systems for indicating the possibility of a cyber-attack on a computer network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Country or region after: China

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant after: QAX Technology Group Inc.

Applicant after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Applicant before: QAX Technology Group Inc.

Country or region before: China

Applicant before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.