CN114629675B - 做出安全推荐的方法、系统和存储介质 - Google Patents

做出安全推荐的方法、系统和存储介质 Download PDF

Info

Publication number
CN114629675B
CN114629675B CN202111391872.1A CN202111391872A CN114629675B CN 114629675 B CN114629675 B CN 114629675B CN 202111391872 A CN202111391872 A CN 202111391872A CN 114629675 B CN114629675 B CN 114629675B
Authority
CN
China
Prior art keywords
targets
similar
recommended actions
recommended
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111391872.1A
Other languages
English (en)
Other versions
CN114629675A (zh
Inventor
M.阿利
S.D.麦凯
M.J.斯皮萨克
J.丹尼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of CN114629675A publication Critical patent/CN114629675A/zh
Application granted granted Critical
Publication of CN114629675B publication Critical patent/CN114629675B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

公开了一种方法的实施例。该方法包括:使用被训练以做出推荐的动作模型,基于安全事故来确定多个推荐动作。该方法还包括:使用被训练以分配两个目标之间的相似性的置信度值的协同过滤模型,确定与安全事故的目标相似的多个目标。该方法还包括:基于以下各项将多个权重分配给推荐动作:由相似目标采取的一个或多个动作和置信度值,以及推荐动作的成功或失败。另外,该方法包括:生成基于所分配的权重排序的推荐动作的优先化列表。

Description

做出安全推荐的方法、系统和存储介质
背景技术
本公开涉及安全,并且更具体地,涉及做出安全推荐。
安全分析员可以监视他们的客户的计算机通信网络,以便识别潜在的安全事故,例如恶意用户对特定客户的网络的黑客攻击尝试。另外,安全分析员通常可以识别跨计算机通信网络发生的尝试的模式,其可以指示可能是潜在攻击目标的客户的漏洞。因此,这些分析员可以向他们的客户推荐要采取的动作,以减轻由恶意用户引起的任何损害,或者防止恶意用户可能采取的任何动作。
发明内容
公开了一种方法的实施例。该方法包括:使用被训练以做出推荐的动作模型,基于安全事故来确定多个推荐动作。该方法还包括:使用被训练以分配两个目标之间的相似性的置信度值的协同过滤模型,确定与安全事故的目标相似的多个目标。该方法还包括:基于以下各项将多个权重分配给推荐动作:由相似目标采取的一个或多个动作和置信度值,以及推荐动作的成功或失败。另外,该方法包括:生成基于所分配的权重排序的推荐动作的优先化列表。
本公开的另外方面涉及具有与以上关于计算机实现的方法讨论的功能相似的功能的系统和计算机程序产品。本发明内容不旨在示出本公开的每个实施例的每个方面、每个实现和/或每个实施例。
附图说明
本申请中包括的附图并入说明书中并形成说明书的一部分。它们示出了本公开的实施例,并且与说明书一起用于解释本公开的原理。附图仅说明某些实施例,而不限制本公开。
图1是根据本公开的一些实施例的用于做出安全推荐的示例系统的框图。
图2是根据本公开的一些实施例的用于做出安全推荐的示例方法的过程流程图。
图3是根据本公开的一些实施例的用于做出安全推荐的示例方法的过程流程图。
图4是根据本公开的一些实施例的用于做出推荐的过程的数据流程图。
图5是根据本公开的一些实施例的用于做出安全推荐的示例系统的框图。
图6是根据本公开的一些实施例的云计算环境。
图7是根据本公开的一些实施例的由云计算环境提供的一组功能抽象模型层。
虽然本公开适合于各种修改和替代形式,但其细节已在附图中以示例的方式示出并将被详细描述。然而,应当理解,其目的不是将本公开限制于所描述的特定实施例。相反,目的是涵盖落入本公开的精神和范围内的所有修改、等效物和替代物。
具体实施方式
如前所述,安全分析员可以向他们的客户推荐要采取的动作,以减轻由安全事故中的恶意用户引起的任何损害,或者防止由恶意用户可能采取的任何动作。因此,在监视客户环境的同时,安全分析员可能花费相对大量的时间来创建客户通信并向客户通知推荐动作。
对于安全事故的潜在目标来说,通过采取行动来响应这些推荐以防止和/或减轻实际或潜在安全事故的损害是有用的。然而,客户通信可以类似于客户可能感觉不是特别相关的千篇一律(cookie-cutter-like)的响应,因此导致客户可能忽略并且可能无法成功地补救来自安全事故的实际和/或潜在损害。此外,任何导致的损害都可能增加客户的安全成本并降低客户的满意度。
因此,本公开的实施例可以提供对于安全事故的实际和/或潜在目标更相关和更有意义的推荐。这样的实施例可以提供推荐动作的列表,所述推荐动作的列表根据动作在历史上对于相似目标和安全事件的成功程度而被优先化。以这种方式,这样的实施例可以向推荐提供上下文,该上下文反映对由相似目标遭受的相似安全事故的成功历史响应的相似性。
图1是根据本公开的一些实施例的用于做出推荐的示例系统100的框图。系统100包括网络102、安全信息和事件管理系统(SIEMS)104、动作模型106、协同过滤模型108和推荐管理器110。网络102可以是局域网、广域网或便于系统100的组件之间(具体地,SIEMS104、动作模型106、协同过滤模型108和推荐管理器110之间)的通信的计算机通信网络的集合。在一些实施例中,网络102可以是互联网。
术语SIEM可以指组合安全信息和安全事件(即安全事故)的管理的软件工具和/或服务。以这种方式,SIEMS 104可以分析由计算机系统和/或计算机网络生成的日志112以实时识别潜在的安全性事故。
通常,安全分析员可以通过分析进入这些系统的事务(即事件)来识别对联网计算机系统的威胁。这些事件被记录在日志112中。然而,由于日志112的量,对于安全分析员来说,及时处理原始格式的日志数据以减轻任何潜在的损害可能是有挑战性的。因此,SIEMS104可以在称为事件规范化和分类的过程中处理这些日志112,由此SIEM产生人类安全分析员可以查看的违规。违规是SIEM识别为潜在安全事故的事件。
动作模型106可以是被训练以推荐目标或潜在目标要采取的动作的列表以防止和/或减轻来自安全事故的损害的机器学习模型。在本公开的一些实施例中,动作模型106包括票据数据(ticket data)116。票据数据116可以是动作模型106在其训练中构建的推荐动作和附加上下文的安全事故的索引。
协同过滤模型108可以是被训练以加权安全事故的目标之间的相似性的机器学习模型。相似性可以基于目标的组织因素来确定,例如,诸如大小和潜在共享的技术基础设施组件。相似性可以用0与1之间的数字表示来表示,其中0表示无相似性,并且1表示完全相似性。
推荐管理器110可以是提供安全推荐的系统,该安全推荐具有与其环境相关的有意义的、可操作的步骤(减轻和预防),并且在过去已经为相似目标工作以补救相似威胁。安全推荐可以自动地发送到客户或发送到分析员以便根据推荐管理器110提供的置信级别进行确认。以这种方式,推荐管理器110可以减少安全分析员在研究和构建推荐动作以使作为安全事故的目标或潜在目标的客户受益时所花费的成本和时间。
推荐管理器110可以包括事故数据114和目标数据118。当SIEMS 104报告安全事故时,可以从日志112收集事故数据114。事故数据114可以包括细节,诸如安全事故何时发生、谁是目标组织、安全事故触发了什么SIEM规则、安全事故涉及和影响了什么计算机和/或网络资产等。在本公开的一些实施例中,推荐管理器110可以使用事故数据114来训练动作模型106。此外,推荐管理器110可以将训练循环回到动作模型106。
目标数据118可以表示关于作为历史安全事故的目标的组织的信息。目标数据118可以在组织上和技术上描述目标。例如,目标数据118可以包括特性,例如大小、行业、基础设施、基础设施组件、服务器等。这些特性可能与安全事故响应相关,因为组织如何实现安全控制可能基于这些特性而不同。
以这种方式,推荐管理器110可利用机器学习回归模型来预测一组网络安全动作的适用性以补救特定安全事故。另外,推荐管理器110可以利用合并了加权交替最小二乘(WALS)算法的协同过滤模型108来识别相似属性的客户。这些属性可以包括例如大小、行业和基础设施组件。另外,推荐管理器110可以权衡对其他相似客户有益的相似网络事故的补救动作的因素。另外,推荐管理器10可以基于在指定网络事故上采取的动作是否在该时间点被验证来利用时间分析洞察。此外,一些动作可能比其它动作花费更长的时间来实现。这样,推荐管理器110可以基于安全事故发生的时间点对攻击是关键和紧急的情况下要采取的短期动作进行优先化。此外,推荐管理器110可以按照优先级的顺序将所得到的要采取的动作的置信度得分考虑在内。
以这种方式,推荐管理器110可以帮助节省安全专家尝试定制响应于安全事故而采取的推荐动作列表的时间和费用。此外,推荐管理器110可以防止客户段得到千篇一律类型的响应,因为来自推荐管理器110的推荐可以使用更适合个体客户的响应,从而增加客户满意度和保持力。这样,推荐管理器110可以向客户提供定制的和客户相关的动作。另外,推荐管理器110可以提供与人类分析可能无法识别的行业范围的洞察的相关性。
图2是根据本公开的一些实施例的用于做出安全推荐的示例方法200的过程流程图。诸如推荐管理器110的推荐管理器可以执行方法200。
在操作202,推荐管理器110可以训练动作模型106以基于安全事故确定推荐动作的列表。训练动作模型106可以涉及通过收集关于历史安全事故、目标已经采取的动作以及所采取的动作的结果的调查数据来生成票据数据116。这样的信息可以被收集在票据数据116中。因此,经训练的动作模型106可以基于未来安全事故的调查细节来确定要采取的一组推荐动作。
在操作204,推荐管理器110可训练协同过滤模型108以识别采取相似动作的相似目标。训练协同过滤模型108可涉及使用协同过滤来基于各种目标特性(例如大小、行业、基础设施、基础设施组件、服务器等)对相似目标进行分组,因为公司可基于这些特性不同地实现安全控制。因此,协同过滤模型108可基于记录的特性对目标与训练数据中的目标的相似性进行分级。
在操作206,推荐管理器110可以响应于安全事故而生成推荐动作的优先化列表以供目标采取。在本公开的一些实施例中,推荐管理器110可以使用协同过滤模型108来加权采取动作模型106所推荐的动作的其他目标的相似性。在本公开的一些实施例中,动作模型106可以基于动作是否成功来附加地对推荐动作进行加权。
图3是根据本公开的一些实施例的用于做出安全推荐的示例方法300的过程流程图。诸如推荐管理器110的推荐管理器可以执行方法300。
在操作302,推荐管理器110可以基于安全事故并使用诸如参考图1描述的动作模型106的动作模型来确定动作列表。例如,动作列表可以包括所采取的动作和结果。在本公开的一些实施例中,推荐管理器110可以在安全分析员甚至开始工作之前通过训练的回归模型(例如动作模型106)输入安全事故的调查数据。以这种方式,安全分析员可以增加推荐管理器110的工作。
在操作304,推荐管理器110可使用协同过滤模型108基于目标对动作列表进行加权。根据本公开的一些实施例,推荐管理器110可通过协同过滤模型108运行目标数据118,以确定历史安全事故中的其他目标的相似性的置信度值。另外,推荐管理器110可以将来自动作模型106的所确定的动作列表与由相似目标采取的动作相关联。因此,如果来自所确定的列表的动作是由相似目标执行的,则推荐管理器110可以针对该动作应用加权值,该加权值指示历史目标与目标的相似性。此外,如果推荐管理器110确定特定动作是经验证的和/或成功的修复,则推荐管理器可以用比动作不成功时更高的值来对动作进行加权。
在操作306,推荐管理器110还可以基于安全事故的时序对动作列表进行加权。在一些场景中,一年中的时间可以指示在假日、周年纪念等附件是否存在增加的安全性事故发生率。因此,在本公开的一些实施例中,推荐管理器110还可以基于历史上已经触发方法300的动作被采取的时序来对动作列表进行加权。因此,如果针对其采取动作的历史安全事故在与当前安全事故不同的一年中的时间发生,则推荐管理器110可以减小权重。相似地,如果一年中的时间落在预定的时间阈值内,则推荐管理器110可以增加权重。
在操作308,推荐管理器110可以基于加权的动作列表来生成推荐动作的优先化列表。该优先化列表可以包括加权结果和基于可能结果的推荐。换句话说,优先化列表可以是动作和结果的加权列表,其中动作的优先级与其累积权重相关联。累积权重可以基于历史成功、与历史目标的相似性、时序等。因此,第一优先级是具有相对最高的累积权重的动作,向下直到最后的优先级,最后的优先级是具有相对最低权重的动作。在本公开的一些实施例中,优先化列表可以指示由相似客户采取的动作的成功率。
图4是根据本公开的一些实施例的用于做出推荐的过程400的数据流程图。在过程400中,诸如SIEMS 104的SIEM可以生成安全事故402。安全事故402可以指示客户的网络上的恶意活动。安全事故402因此可以生成事故数据404。事故数据404可以相似于关于图1描述的事故数据114。返回参考图4,响应于安全事故402,推荐管理器110可以将事故数据404输入到推荐模型406。推荐模型406可以相似于动作模型106。另外,推荐模型406可以包括先前的票据408。先前的票据408可相似于票据数据116。推荐模型406因此可以基于安全事故402的事故数据404提供推荐动作的列表。推荐动作的列表可以被输入到过程,目标到动作的交叉引用414,这将在下面更详细地描述。
除了向推荐模型406提供事故数据404之外,推荐管理器110可以向协同过滤模型410输入事故数据404。协同过滤模型410可相似于协同过滤模型108。另外,协同过滤模型410可包括先前的目标412。先前的目标412可以是关于安全事故的目标的数据,并且可以相似于目标数据118。响应于事故数据404,协同过滤模型410可生成与安全事故402的目标相似的目标的列表,以及指示从0到100%的尺度上的相似性的对应数字权重值。另外,推荐管理器110可以将相似目标的列表输入到过程目标到动作的交叉引用414。
在目标到动作的交叉引用414中,推荐管理器110可从推荐模型406中识别已经由来自协同过滤模型410的相似目标执行的推荐动作。另外,推荐管理器110可以将这样的目标的加权值分配给对应的动作。此外,推荐管理器110还可以基于历史结果是否成功来对推荐动作加权。因此,推荐管理器110可以产生推荐动作的优先化列表420,其基于分配给每个推荐动作的权重来排序。
因此,目标到动作的交叉引用414可以生成推荐动作的加权列表,以输入到过程、时序分析416。时序分析416可以涉及推荐管理器110基于历史动作的时序和当前安全事故402的时序来进一步对推荐动作进行加权。
图5是根据本公开的一些实施例的示例推荐管理器500的框图。在各种实施例中,推荐管理器500相似于推荐管理器110,并且可以执行图2和3中描述的方法和/或图1和4中讨论的功能。在一些实施例中,推荐管理器500向客户机器提供用于上述方法和/或功能的指令,使得客户机器基于由推荐管理器500提供的指令来执行该方法或该方法的一部分。在一些实施例中,推荐管理器500包括在并入到多个设备中的硬件上执行的软件。
推荐管理器500包括存储器525、存储530、互连(例如,总线)520、一个或多个CPU505(在此也称为处理器505)、I/O设备接口510、I/O设备512和网络接口515。
每个CPU 505检索并执行存储在存储器525或存储530中的编程指令。互连520用于在CPU 505、I/O设备接口510、存储530、网络接口515和存储器525之间移动数据,诸如编程指令。互连520可以使用一个或多个总线来实现。在各种实施例中,CPU 505可以是单个CPU、多个CPU、或具有多个处理核的单个CPU。在一些实施例中,CPU 505可以是数字信号处理器(DSP)。在一些实施例中,CPU 505包括一个或多个3D集成电路(3DIC)(例如,3D晶片级封装(3DWLP)、基于3D中介层的集成、3D堆叠IC(3D-SIC)、单片3D IC、3D异构集成、3D系统级封装(3DSiP)和/或层叠封装(PoP)CPU配置)。存储器525通常被包括以表示随机存取存储器(例如,静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)或闪存)。存储530通常被包括以表示非易失性存储器,诸如硬盘驱动器、固态设备(SSD)、可移除存储卡、光学存储和/或闪存设备。另外,存储530可以包括存储区域网络(SAN)设备、云、或经由I/O设备接口510连接到推荐管理器500或经由网络接口515连接到网络550的其他设备。
在一些实施例中,存储器525存储指令560。然而,在各种实施例中,指令560部分地存储在存储器525中并且部分地存储在存储530中,或者它们完全地存储在存储器525中或者完全地存储在存储530中,或者它们经由网络接口515通过网络550被访问。
指令560可以是用于执行图2和3中描述的任何方法和/或图1和4中讨论的功能中的任何部分或全部的处理器可执行指令。
在各种实施例中,I/O设备512包括能够呈现信息和接收输入的接口。例如,I/O设备512可以向与推荐管理器500交互的收听者呈现信息,并且从收听者接收输入。
推荐管理器500经由网络接口515连接到网络550。网络550可以包括物理、无线、蜂窝或不同的网络。
在一些实施例中,推荐管理器500可以是多用户大型计算机系统、单用户系统、或者服务器计算机或具有很少或没有直接用户接口但从其他计算机系统(客户端)接收请求的相似设备。此外,在一些实施例中,推荐管理器500可以被实现为台式计算机、便携式计算机、膝上型或笔记本计算机、平板计算机、袖珍计算机、电话、智能电话、网络交换机或路由器、或任何其他适当类型的电子设备。
注意,图5旨在描绘示例性推荐管理器500的代表性主要组件。然而,在一些实施例中,各个组件可以具有比图5中所表示的更大或更小的复杂度,可以存在不同于图5中所示的那些组件或除图5中所示的那些组件之外的组件,并且这些组件的数量、类型和配置可以变化。
尽管本公开包括关于云计算的详细描述,但是本文所陈述的教导的实现不限于云计算环境。相反,本公开的实施例能够结合现在已知或以后开发的任何其他类型的计算环境来实现。
云计算是用于实现对可配置计算资源(例如,网络、网络带宽、服务器、处理、存储器、存储、应用、虚拟机和服务)的共享池的方便、按需网络访问的服务递送模型,所述可配置计算资源可以以最小的管理努力或与服务的提供商的交互来快速供应和释放。该云模型可以包括至少五个特性、至少三个服务模型和至少四个部署模型。
特性如下:
按需自助服务:云消费者可以根据需要自动地单方面地提供计算能力,诸如服务器时间和网络存储,而不需要与服务的提供商进行人工交互。
广泛的网络访问:能力通过网络获得,并且通过促进由异构的薄或厚客户平台(例如,移动电话、膝上型计算机和PDA)的使用的标准机制来访问。
资源池化:提供商的计算资源被池化以使用多租户模型来服务多个消费者,其中不同的物理和虚拟资源根据需求被动态地分配和重新分配。存在位置独立的感觉,因为消费者通常不控制或不知道所提供的资源的确切位置,但是能够在较高抽象级(例如国家、州或数据中心)指定位置。
迅速弹性:可以迅速和弹性地提供能力,在一些情况下自动提供,以快速向外扩展并迅速释放以快速向内扩展。对于消费者,可用于提供的能力通常看起来是无限制的,并且可以在任何时间以任何数量购买。
测量服务:云系统通过利用适合于服务类型(例如,存储、处理、带宽和活动用户账户)的某一抽象级别的计量能力来自动地控制和优化资源使用。可以监视、控制和报告资源使用,从而为所利用的服务的提供商和消费者两者提供透明度。
服务模型如下:
软件即服务(SaaS):提供给消费者的能力是使用在云基础设施上运行的提供商的应用。应用可通过诸如web浏览器(例如,基于web的电子邮件)的瘦客户接口从各种客户设备访问。消费者不管理或控制包括网络、服务器、操作系统、存储、或甚至单独的应用能力的底层云基础设施,可能的例外是有限的用户特定应用配置设置。
平台即服务(PaaS):提供给消费者的能力是将消费者创建或获取的应用部署到云基础设施上,该消费者创建或获取的应用是使用由提供商支持的编程语言和工具创建的。消费者不管理或控制包括网络、服务器、操作系统或存储的底层云基础设施,但具有对部署的应用和可能的应用托管环境配置的控制。
基础设施即服务(IaaS):提供给消费者的能力是提供处理、存储、网络和消费者能够部署和运行任意软件的其它基本计算资源,所述软件可以包括操作系统和应用。消费者不管理或控制底层云基础设施,但具有对操作系统、存储、部署的应用的控制,以及可能对选择的联网组件(例如,主机防火墙)的有限控制。
部署模型如下:
私有云:云基础设施仅为组织操作。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
社区云:云基础设施由若干组织共享,并且支持具有共享关注(例如,任务、安全要求、策略和合规考虑)的特定社区。它可以由组织或第三方管理,并且可以存在于场所内或场所外。
公有云:云基础设施可用于一般公众或大型工业集团,并且由销售云服务的组织拥有。
混合云:云基础设施是两个或更多云(私有、社区或公有)的组合,所述云保持唯一实体,但是通过实现数据和应用可移植性的标准化或专有技术(例如,用于云之间的负载平衡的云突发)绑定在一起。
云计算环境是面向服务的,其焦点在于无状态、低耦合、模块性和语义互操作性。云计算的核心是包括互连节点的网络的基础设施。
图6是根据本公开的一些实施例的云计算环境610。如图所示,云计算环境610包括一个或多个云计算节点600。云计算节点600可以执行图2和3中描述的方法和/或图1和4中讨论的功能。另外,云计算节点600可以与云消费者使用的本地计算设备通信,诸如,例如个人数字助理(PDA)或蜂窝电话600A、台式计算机600B、膝上型计算机600C和/或汽车计算机系统600N。此外,云计算节点600可以彼此通信。云计算节点600还可以物理地或虚拟地分组(未示出)在一个或多个网络中,诸如上文描述的私有云、社区云、公有云或混合云或它们的组合。这允许云计算环境610提供云消费者不需要维护本地计算设备上的资源的基础设施、平台和/或软件作为服务。应当理解,图6中所示的计算设备600A-N的类型仅旨在说明,并且计算节点600和云计算环境610可以通过任何类型的网络和/或网络可寻址连接(例如,使用web浏览器)与任何类型的计算机化设备通信。
图7是根据本公开的一些实施例的由云计算环境610((图6)提供的一组功能抽象模型层。应当预先理解,图7中所示的组件、层和功能仅旨在说明,并且本公开的实施例不限于此。如下所述,提供了下面的层和对应的功能。
硬件和软件层700包括硬件和软件组件。硬件组件的示例包括:主机702;基于RISC(精简指令集计算机)架构的服务器704;服务器706;刀片服务器708;存储设备710;以及网络和联网组件712。在一些实施例中,软件组件包括网络应用服务器软件714和数据库软件716。
虚拟化层720提供抽象层,从该抽象层可以提供虚拟实体的以下示例:虚拟服务器722;虚拟存储724;虚拟网络726,包括虚拟专用网络;虚拟应用和操作系统728;以及虚拟客户端730。
在一个示例中,管理层740可以提供以下描述的功能。资源供应742提供用于在云计算环境内执行任务的计算资源和其它资源的动态采购。计量和定价744提供了在云计算环境内利用资源时的成本跟踪,以及针对这些资源的消耗的计费或计价。在一个示例中,这些资源可以包括应用软件许可。安全性为云消费者和任务提供身份验证,以及为数据和其他资源提供保护。用户门户746为消费者和系统管理员提供对云计算环境的访问。服务级别管理748提供云计算资源分配和管理,使得满足所需的服务级别。服务级别管理748可分配适当的处理能力和存储器以处理静态传感器数据。服务级别协议(SLA)计划和履行750提供根据SLA预期未来需求的云计算资源的预先安排和采购。
工作负载层760提供了可以利用云计算环境的功能的示例。可以从该层提供的工作负载和功能的示例包括:绘图和导航762;软件开发和生命周期管理764;虚拟教室教育交付(virtual classroom education delivery)766;数据分析处理768;事务处理770;以及推荐管理器772。
本公开可以是任何可能的技术细节集成级别的系统、方法和/或计算机程序产品。计算机程序产品可以包括其上具有计算机可读程序指令的计算机可读存储介质(或多个介质),所述计算机可读程序指令用于使处理器执行本公开的方面。
计算机可读存储介质可以是能够保留和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是例如但不限于电子存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或前述的任何合适的组合。计算机可读存储介质的更具体示例的非穷举列表包括以下:便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式光盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、诸如上面记录有指令的凹槽中的穿孔卡或凸起结构的机械编码设备,以及前述的任何合适的组合。如本文所使用的计算机可读存储介质不应被解释为暂时性信号本身,诸如无线电波或其他自由传播的电磁波、通过波导或其他传输介质传播的电磁波(例如,通过光纤电缆的光脉冲)、或通过导线发送的电信号。
本文描述的计算机可读程序指令可以从计算机可读存储介质下载到相应的计算/处理设备,或者经由网络(例如互联网、局域网、广域网和/或无线网络)下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光传输光纤、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或网络接口从网络接收计算机可读程序指令,并转发计算机可读程序指令以存储在相应计算/处理设备内的计算机可读存储介质中。
用于执行本公开的操作的计算机可读程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、集成电路的配置数据,或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言,诸如Smalltalk、C++、Java、Python等,以及过程式编程语言,诸如“C”编程语言或相似的编程语言。计算机可读程序指令可以完全在用户的计算机上执行,部分在用户的计算机上执行,作为独立的软件包执行,部分在用户的计算机上并且部分在远程计算机上执行,或者完全在远程计算机或服务器上执行。在后一种情况下,远程计算机可以通过任何类型的网络(包括局域网(LAN)或广域网(WAN))连接到用户的计算机,或者可以连接到外部计算机(例如,使用互联网服务提供商通过互联网)。在一些实施例中,包括例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA)的电子电路可以通过利用计算机可读程序指令的状态信息来执行计算机可读程序指令以使电子电路个性化,以便执行本公开的方面。
本文参考根据本公开的实施例的方法、装置(系统)和计算机程序产品的流程图图示和/或框图来描述本公开的方面。应当理解,流程图图示和/或框图的每个框以及流程图图示和/或框图中的框的组合可以由计算机可读程序指令来实现。
这些计算机可读程序指令可以被提供给计算机的处理器或其他可编程数据处理装置以产生机器,使得经由计算机的处理器或其他可编程数据处理装置执行的指令创建用于实现流程图和/或框图的一个或多个框中指定的功能/动作的部件。这些计算机可读程序指令还可以存储在计算机可读存储介质中,其可以引导计算机、可编程数据处理装置和/或其他设备以特定方式起作用,使得其中存储有指令的计算机可读存储介质包括制品,该制品包括实现流程图和/或框图的一个或多个框中指定的功能/动作的各方面的指令。
计算机可读程序指令还可以被加载到计算机、其他可编程数据处理装置或其他设备上,以使在计算机、其他可编程装置或其他设备上执行一系列操作步骤,以产生计算机实现的过程,使得在计算机、其他可编程装置或其他设备上执行的指令实现流程图和/或框图的一个或多个框中指定的功能/动作。
附图中的流程图和框图示出了根据本公开的各种实施例的系统、方法和计算机程序产品的可能实现的架构、功能和操作。在这点上,流程图或框图中的每个框可以表示指令的模块、段或部分,其包括用于实现指定的逻辑功能的一个或多个可执行指令。在一些替代实现方式中,框中所注明的功能可不按图中所注明的顺序发生。例如,连续示出的两个框实际上可以作为一个步骤来完成,同时、基本同时、以部分或全部时间重叠的方式执行,或者这些框有时可以以相反的顺序执行,这取决于所涉及的功能。还将注意,框图和/或流程图图示的每个框以及框图和/或流程图图示中的框的组合可以由执行指定功能或动作或者执行专用硬件和计算机指令的组合的基于专用硬件的系统来实现。

Claims (15)

1.一种用于做出安全推荐的计算机实现的方法,包括:
基于由安全信息和事件管理系统SIEM识别的安全事故,使用被训练以做出推荐动作的动作模型,通过以下步骤来确定多个推荐动作:
使用协同过滤模型,确定与所述安全事故的潜在目标相似的多个相似目标,所述相似目标和潜在目标包括计算机通信网络基础设施,所述协同过滤模型被训练以分配具有第一网络基础设施的组织和潜在目标之间的相似性的置信度值,其中所述相似性的置信值指示一个或多个共享特性中的相似性,所述相似目标基于所述相似目标和所述潜在目标的组织因素确定;
使用所述动作模型生成由相似的所述多个目标采取的所述多个推荐动作;
基于以下各项将多个权重分配给所述推荐动作:
由相似目标采取的一个或多个动作和所述置信度值;以及
所述推荐动作的成功或失败;以及
生成基于所分配的权重排序的所述推荐动作的优先化列表。
2.根据权利要求1所述的方法,其中,分配所述权重还基于所述安全事故的时序和所述推荐动作的时序。
3.根据权利要求1所述的方法,还包括:生成推荐动作的所述优先化列表以包括所述推荐动作中的一个或多个推荐动作的成功率。
4.根据权利要求1所述的方法,还包括:确定所述相似目标中的一个相似目标已经执行了所述推荐动作中的一个推荐动作。
5.根据权利要求4所述的方法,还包括:将所述一个相似目标的置信度值分配给所述一个推荐动作。
6.根据权利要求1所述的方法,其中,所述动作模型包括回归模型。
7.根据权利要求1所述的方法,其中,所述协同过滤模型使用加权交替最小二乘来识别所述相似目标。
8.根据权利要求1所述的方法,其中,所述推荐动作中的一个推荐动作包括短期动作,所述短期动作基于所述安全事故是关键的而被优先化,所述安全事故是关键的基于所述安全事故发生的时间点。
9.一种用于做出安全推荐的包括程序指令的计算机存储介质,所述程序指令可由一个或多个计算机处理器执行以使所述计算机处理器执行根据权利要求1-8中任一项所述的方法。
10.一种用于做出安全推荐的系统,包括:
一个或多个计算机处理电路;以及
存储指令的一个或多个计算机可读存储介质,所述指令在由所述一个或多个计算机处理电路执行时被配置为使所述一个或多个计算机处理电路执行根据权利要求1-8中任一项所述的方法。
11.一种用于做出安全推荐的计算机实现的方法,包括:
基于由安全信息和事件管理系统SIEM识别的安全事故,使用被训练以做出推荐动作的动作模型,通过以下步骤来确定多个推荐动作:
使用协同过滤模型,确定与所述安全事故的潜在目标相似的多个相似目标,所述相似目标和潜在目标包括计算机通信网络基础设施,所述协同过滤模型被训练以分配具有第一网络基础设施的组织和潜在目标之间的相似性的置信度值,其中所述相似性的置信值指示一个或多个共享特性中的相似性,所述相似目标基于所述相似目标和所述潜在目标的组织因素确定;
使用所述动作模型生成由相似的所述多个目标采取的所述多个推荐动作;
基于以下各项将多个权重分配给所述推荐动作:
由相似目标采取的一个或多个动作和所述置信度值;
所述推荐动作的成功或失败;以及
所述安全事故的时序和所述推荐动作的时序;以及
生成基于所分配的权重排序的所述推荐动作的优先化列表,其中,推荐动作的所述优先化列表包括所述推荐动作中的一个或多个推荐动作的成功率。
12.根据权利要求11所述的方法,还包括:
确定所述相似目标中的一个相似目标已经执行了所述推荐动作中的一个推荐动作;以及
将所述一个相似目标的置信度值分配给所述一个推荐动作。
13.根据权利要求11所述的方法,其中,所述动作模型包括回归模型。
14.一种用于做出安全推荐的计算机存储介质,包括存储在所述计算机存储介质上的程序指令,所述程序指令可由一个或多个计算机处理器执行以使所述计算机处理器执行一种方法,所述方法包括:
基于由安全信息和事件管理系统SIEM识别的安全事故,使用被训练以做出推荐动作的动作模型,通过以下步骤来确定多个推荐动作:
使用协同过滤模型,确定与所述安全事故的潜在目标相似的多个相似目标,所述相似目标和潜在目标包括计算机通信网络基础设施,所述协同过滤模型被训练以分配具有第一网络基础设施的组织和潜在目标之间的相似性的置信度值,其中所述相似性的置信值指示一个或多个共享特性中的相似性,所述相似目标基于所述相似目标和所述潜在目标的组织因素确定;
使用所述动作模型生成由相似的所述多个目标采取的所述多个推荐动作;
基于以下各项将多个权重分配给所述推荐动作:
由相似目标采取的一个或多个动作和所述置信度值;
所述推荐动作的成功或失败;以及
所述安全事故的时序和所述推荐动作的时序;以及
生成基于所分配的权重排序的所述推荐动作的优先化列表,其中,推荐动作的所述优先化列表包括所述推荐动作中的一个或多个推荐动作的成功率。
15.根据权利要求14所述的计算机存储介质,其中,所述协同过滤模型使用加权交替最小二乘来识别所述相似目标。
CN202111391872.1A 2020-12-10 2021-11-23 做出安全推荐的方法、系统和存储介质 Active CN114629675B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/117,295 2020-12-10
US17/117,295 US11811520B2 (en) 2020-12-10 2020-12-10 Making security recommendations

Publications (2)

Publication Number Publication Date
CN114629675A CN114629675A (zh) 2022-06-14
CN114629675B true CN114629675B (zh) 2023-10-27

Family

ID=80038506

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111391872.1A Active CN114629675B (zh) 2020-12-10 2021-11-23 做出安全推荐的方法、系统和存储介质

Country Status (5)

Country Link
US (1) US11811520B2 (zh)
JP (1) JP2022092600A (zh)
CN (1) CN114629675B (zh)
DE (1) DE102021129180A1 (zh)
GB (1) GB2603838A (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537568A (zh) * 2018-03-07 2018-09-14 阿里巴巴集团控股有限公司 一种信息推荐方法和装置
CN109241399A (zh) * 2018-07-11 2019-01-18 杭州电子科技大学 一种基于信任和影响力结合的个性化推荐方法
CN110362738A (zh) * 2018-11-06 2019-10-22 杭州电子科技大学 一种基于深度学习的结合信任和影响力的个性化推荐方法
CN111192108A (zh) * 2019-12-16 2020-05-22 北京淇瑀信息科技有限公司 一种用于产品推荐的排序方法、装置和电子设备
WO2020124026A1 (en) * 2018-12-13 2020-06-18 SparkCognition, Inc. Security systems and methods
CN111899061A (zh) * 2020-03-10 2020-11-06 北京畅行信息技术有限公司 订单推荐方法、装置、设备及存储介质

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070011107A1 (en) 2005-05-03 2007-01-11 Greg Benson Trusted decision support system and method
US20140201180A1 (en) 2012-09-14 2014-07-17 Broadbandtv, Corp. Intelligent Supplemental Search Engine Optimization
US10789367B2 (en) 2014-04-18 2020-09-29 Micro Focus Llc Pre-cognitive security information and event management
US20160164917A1 (en) 2014-12-03 2016-06-09 Phantom Cyber Corporation Action recommendations for computing assets based on enrichment information
US10148679B2 (en) 2015-12-09 2018-12-04 Accenture Global Solutions Limited Connected security system
US10855706B2 (en) 2016-10-11 2020-12-01 Battelle Memorial Institute System and methods for automated detection, reasoning and recommendations for resilient cyber systems
US10681061B2 (en) 2017-06-14 2020-06-09 International Business Machines Corporation Feedback-based prioritized cognitive analysis
US10686825B2 (en) * 2017-10-24 2020-06-16 Frederick Doyle Multiple presentation fidelity-level based quantitative cyber risk decision support system
US10686830B2 (en) 2017-12-20 2020-06-16 International Business Machines Corporation Corroborating threat assertions by consolidating security and threat intelligence with kinetics data
US10735451B1 (en) * 2018-02-20 2020-08-04 Sprint Communications Company L.P. Systems and methods for maintaining IT infrastructure security and compliance with security policies and regulations
US10771493B2 (en) 2018-09-18 2020-09-08 International Business Machines Corporation Cognitive security exposure analysis and resolution based on security trends
US11470110B2 (en) * 2019-02-08 2022-10-11 Imperva, Inc. Identifying and classifying community attacks
US11442947B2 (en) * 2020-06-23 2022-09-13 Sap Se Issues recommendations using machine learning

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108537568A (zh) * 2018-03-07 2018-09-14 阿里巴巴集团控股有限公司 一种信息推荐方法和装置
CN109241399A (zh) * 2018-07-11 2019-01-18 杭州电子科技大学 一种基于信任和影响力结合的个性化推荐方法
CN110362738A (zh) * 2018-11-06 2019-10-22 杭州电子科技大学 一种基于深度学习的结合信任和影响力的个性化推荐方法
WO2020124026A1 (en) * 2018-12-13 2020-06-18 SparkCognition, Inc. Security systems and methods
CN111192108A (zh) * 2019-12-16 2020-05-22 北京淇瑀信息科技有限公司 一种用于产品推荐的排序方法、装置和电子设备
CN111899061A (zh) * 2020-03-10 2020-11-06 北京畅行信息技术有限公司 订单推荐方法、装置、设备及存储介质

Also Published As

Publication number Publication date
GB202117001D0 (en) 2022-01-12
US20220191229A1 (en) 2022-06-16
CN114629675A (zh) 2022-06-14
US11811520B2 (en) 2023-11-07
JP2022092600A (ja) 2022-06-22
DE102021129180A1 (de) 2022-06-15
GB2603838A (en) 2022-08-17

Similar Documents

Publication Publication Date Title
US10904169B2 (en) Passing chatbot sessions to the best suited agent
US10956843B2 (en) Determining optimal device refresh cycles and device repairs through cognitive analysis of unstructured data and device health scores
US9418146B2 (en) Optimizing a clustered virtual computing environment
US20190251291A1 (en) Anonymity assessment system
US10216622B2 (en) Diagnostic analysis and symptom matching
US10748102B2 (en) Just in time learning driven by point of sale or other data and metrics
US20190164172A1 (en) Geographic risk and money laundering alert system
US11474905B2 (en) Identifying harmful containers
US11978060B2 (en) Dynamic categorization of it service tickets using natural language description
US11636386B2 (en) Determining data representative of bias within a model
US20210097407A1 (en) Predicting operational status of system
US20220215286A1 (en) Active learning improving similar task recommendations
US20220038351A1 (en) Identification of incident required resolution time
US20230289632A1 (en) Providing ai explanations based on task context
CN114629675B (zh) 做出安全推荐的方法、系统和存储介质
US20190171985A1 (en) Data assignment to identifier codes
US20220076183A1 (en) Facilitating decision marking in a business process
CN114357056A (zh) 数据集之间的关联的检测
CN116235190A (zh) 识别siem事件类型
US11093636B2 (en) Maintaining data protection compliance and data inference from data degradation in cross-boundary data transmission using containers
US11477236B2 (en) Trend-aware combo-squatting detection
US12020161B2 (en) Predicting lagging marker values
US12014287B2 (en) Batch scoring model fairness
US20230297416A1 (en) Migrating data based on user experience as a service when developing and deploying a cloud-based solution
US20220138614A1 (en) Explaining machine learning based time series models

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant