JP7125514B2 - 異常ユーザーの識別方法、電子機器及び機械可読記憶媒体 - Google Patents
異常ユーザーの識別方法、電子機器及び機械可読記憶媒体 Download PDFInfo
- Publication number
- JP7125514B2 JP7125514B2 JP2020563918A JP2020563918A JP7125514B2 JP 7125514 B2 JP7125514 B2 JP 7125514B2 JP 2020563918 A JP2020563918 A JP 2020563918A JP 2020563918 A JP2020563918 A JP 2020563918A JP 7125514 B2 JP7125514 B2 JP 7125514B2
- Authority
- JP
- Japan
- Prior art keywords
- user
- data
- class
- initial
- feature
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 57
- 230000002547 anomalous effect Effects 0.000 title claims description 16
- 239000013598 vector Substances 0.000 claims description 606
- 230000002159 abnormal effect Effects 0.000 claims description 88
- 238000003064 k means clustering Methods 0.000 claims description 18
- 230000009471 action Effects 0.000 claims description 16
- 238000000605 extraction Methods 0.000 claims description 4
- 230000006399 behavior Effects 0.000 description 241
- 238000009826 distribution Methods 0.000 description 32
- 235000019580 granularity Nutrition 0.000 description 15
- 230000000694 effects Effects 0.000 description 13
- 239000000284 extract Substances 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 230000002776 aggregation Effects 0.000 description 9
- 238000004220 aggregation Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 206010000117 Abnormal behaviour Diseases 0.000 description 5
- 230000001186 cumulative effect Effects 0.000 description 5
- 238000013461 design Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 230000003542 behavioural effect Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000002085 persistent effect Effects 0.000 description 2
- 206010001488 Aggression Diseases 0.000 description 1
- 208000012761 aggressive behavior Diseases 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
- G06F18/232—Non-hierarchical techniques
- G06F18/2321—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
- G06F18/23213—Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2413—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
- G06F18/24133—Distances to prototypes
- G06F18/24137—Distances to cluster centroïds
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/2433—Single-class perspective, e.g. one-against-all classification; Novelty detection; Outlier detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/68—Gesture-dependent or behaviour-dependent
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Probability & Statistics with Applications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Description
本発明は、異常ユーザーの識別方法、電子機器及び機械可読記憶媒体に関する。
Claims (15)
- 電子機器に適用される異常ユーザーの識別方法であって、前記電子機器は、取得手段と、抽出手段と、第1特定手段と、クラスタリング手段と、第2特定手段と、第3特定手段を含み、
前記異常ユーザーの識別方法は、
前記取得手段は、ユーザーのユーザー行動データを取得し、前記ユーザー行動データは、少なくとも1つの過去のユーザー行動データと1つの現在のユーザー行動データとを含むことと、
前記抽出手段は、予め設定された複数のユーザー行動ディメンションにおいて、前記ユーザー行動データの複数の特徴値を抽出することと、
前記第1特定手段は、前記複数の特徴値に基づいて、前記ユーザー行動データに対応する特徴ベクトルを特定することと、
前記クラスタリング手段は、予め設定されたクラスタリングアルゴリズムにより、前記特徴ベクトルをクラスタリングして、複数の集約クラスを得、各集約クラスの中心ベクトルを得ることと、
前記第2特定手段は、集約クラスにおける特徴ベクトルと、該集約クラスの中心ベクトルとの距離値が予め設定された距離値の範囲内に存在するか否かを判断し、前記距離値が予め設定された距離値の範囲内に存在しない特徴ベクトルを差分特徴ベクトルとして特定することと、
前記第3特定手段は、前記差分特徴ベクトルによって対応付けられるユーザーを異常ユーザーとして特定することと、
を含む異常ユーザーの識別方法。 - 前記ユーザーが複数のユーザーである場合、
前記抽出手段が、前記予め設定された複数のユーザーメンションにおいて前記ユーザー行動データの複数の特徴値を抽出することは、
複数のユーザー行動ディメンションにおいて各ユーザーのユーザー行動データの複数のユーザー特徴値を抽出することを含み、
前記第1特定手段が、前記複数の特徴値に基づいて、前記ユーザー行動データに対応する特徴ベクトルを特定することは、
前記複数のユーザーにおける各ユーザーの複数のユーザー特徴値に基づいて、前記複数のユーザーにおける各ユーザーのユーザー特徴ベクトルを特定することを含み、
前記クラスタリング手段が、前記予め設定されたクラスタリングアルゴリズムにより、前記特徴ベクトルをクラスタリングして、複数の集約クラスを得、各集約クラスの中心ベクトルを得ることは、
予め設定されたクラスタリングアルゴリズムにより、前記複数のユーザーのユーザー特徴ベクトルをクラスタリングして、複数のユーザークラスを得ることと、
前記複数のユーザークラスにおける各ユーザークラスに含まれるユーザー特徴ベクトルに基づいて、前記複数のユーザークラスにおける各ユーザークラスの中心ベクトルを特定することとを含む、
請求項1に記載の異常ユーザーの識別方法。 - 前記クラスタリング手段が、予め設定されたクラスタリングアルゴリズムにより、前記複数のユーザーのユーザー特徴ベクトルをクラスタリングして、複数のユーザークラスを得ることは、
K-meansクラスタリングアルゴリズムにより、前記複数のユーザーのユーザー特徴ベクトルをクラスタリングして、K個の初期ユーザークラスを得、前記Kが正の整数であることと、
前記K個の初期ユーザークラスにおける第1初期ユーザークラスおよび第2初期ユーザークラスを取得することと、
前記第1初期ユーザークラスと前記第2初期ユーザークラスとを合併して、合併初期ユーザークラスを得ることと、
前記合併初期ユーザークラスおよび前記K個の初期ユーザークラスにおける合併されていない他の初期ユーザークラスを、それぞれクラスタリングされたユーザークラスとし、複数のユーザークラスを得ることとを含み、
前記第1初期ユーザークラスは、前記K個の初期ユーザークラスにおいて、含まれるユーザー特徴ベクトルの個数が予め設定された数量閾値より小さい初期ユーザークラスであり、
前記第2初期ユーザークラスは、前記K個の初期ユーザークラスにおける初期ユーザークラスであり、当該初期ユーザークラスの中心ベクトルと前記第1初期ユーザークラスの中心ベクトルとの距離値は最小である、
請求項2に記載の異常ユーザーの識別方法。 - 前記クラスタリング手段によって、前記複数のユーザークラスにおける任意2つのユーザークラスの中心ベクトル同士間の距離値を算出して、複数の距離値を得ることと、
前記複数の距離値における最小距離値によって対応付けられる第1ユーザークラスおよび第2ユーザークラスを特定することと、
前記複数のユーザークラスにおける各ユーザークラスに含まれるユーザー特徴ベクトルの第1集約値を取得することと、
前記第1ユーザークラスおよび前記第2ユーザークラスを合併ユーザークラスとする場合、前記合併ユーザークラスに含まれるユーザー特徴ベクトルの第2集約値を取得し、前記複数のユーザークラスにおける前記合併ユーザークラス以外の各ユーザークラスに含まれるユーザー特徴ベクトルの第2集約値を取得することと、
複数の第1集約値を加算して、第1総和値を得ることと、
複数の第2集約値を加算して、第2総和値を得ることと、
前記第2総和値が前記第1総和値より小さい場合、前記第1ユーザークラスと前記第2ユーザークラスとを合併することと、を実行すること
をさらに含み、
前記第1集約値と前記第2集約値は、ユーザー特徴ベクトルがユーザークラスに属する妥当性を表すものである、
請求項3に記載の異常ユーザーの識別方法。 - 前記ユーザーが1つのユーザーである場合、
前記抽出手段が、前記予め設定された複数のユーザー行動ディメンションにおいて前記ユーザー行動データの複数の特徴値を抽出することは、
複数のユーザー行動ディメンションにおいて各過去のユーザー行動データの複数の第1データ特徴値を抽出し、複数のユーザー行動ディメンションにおいて前記現在のユーザー行動データの複数の第2データ特徴値を抽出することを含み、
前記第1特定手段が前記複数の特徴値に基づいて、前記ユーザー行動データに対応する特徴ベクトルを特定することは、
前記複数の第1データ特徴値に基づいて、各過去のユーザー行動データの第1データ特徴ベクトルを特定し、前記複数の第2データ特徴値に基づいて、前記現在のユーザー行動データの第2データ特徴ベクトルを特定することを含み、
前記クラスタリング手段が前記予め設定されたクラスタリングアルゴリズムにより、前記特徴ベクトルをクラスタリングして、複数の集約クラスを得、各集約クラスの中心ベクトルを得ることは、
予め設定されたクラスタリングアルゴリズムにより、前記複数の第1データ特徴ベクトルと前記第2データ特徴ベクトルとをクラスタリングして、複数のデータクラスを得ることと、前記第2データ特徴ベクトルが属する第1データクラスの中心ベクトルを特定することを含み、
前記第2特定手段は前記距離値が予め設定された距離値の範囲内に存在しない特徴ベクトを差分特徴ベクトルとして特定することは、
前記第2データ特徴ベクトルと前記第1データクラスの中心ベクトルとの間の距離値が予め設定された距離値の範囲内に存在するか否かを判断することと、
距離値が予め設定された距離値の範囲内に存在しない場合、前記第2データ特徴ベクトルが差分特徴ベクトルであることを特定することとを含む、
請求項1に記載の異常ユーザーの識別方法。 - 前記クラスタリング手段が予め設定されたクラスタリングアルゴリズムにより、前記複数の第1データ特徴ベクトルと前記第2データ特徴ベクトルとをクラスタリングして、複数のデータクラスを得ることは、
K-meansクラスタリングアルゴリズムにより、前記複数の第1データ特徴ベクトルと前記第2データ特徴ベクトルとをクラスタリングして、K個の初期データクラスを得、前記Kが正の整数であることと、
前記K個の初期データクラスにおけるN個のデータ特徴ベクトルを含む第1初期データクラスを取得し、前記Nが正の整数であることと、
Nが予め設定された数量閾値より小さい場合、前記K個の初期データクラスにおける第2初期データクラスを取得することと、
前記第1初期データクラスと前記第2初期データクラスとを合併して、合併初期データクラスを得ることと、
前記合併初期データクラスおよび前記K個の初期データクラスにおける合併されていない他の初期データクラスをそれぞれクラスタリングされたデータクラスとし、複数のデータクラスを得ることとを含み、
前記第1初期データクラスは、前記第2データ特徴ベクトルが属する初期データクラスであり、
前記第2初期データクラスは、前記K個の初期データクラスにおいて、前記第1初期データクラスの中心ベクトルとの距離値が最小である中心ベクトルによって対応付けられる初期データクラスである、
請求項5に記載の異常ユーザーの識別方法。 - 前記クラスタリング手段によって、
前記第1データクラスの中心ベクトルと前記複数のデータクラスにおける前記第1データクラス以外の任意1つのデータクラスの中心ベクトルとの間の距離値を算出して、複数の距離値を得ることと、
前記複数の距離値における最小距離値によって対応付けられる第2データクラスを特定することと、
前記複数のデータクラスにおける各データクラスに含まれるデータ特徴ベクトルの第3集約値を取得することと、
前記第1データクラスおよび前記第2データクラスを合併データクラスとする場合、前記合併データクラスに含まれるデータ特徴ベクトルの第4集約値を取得し、前記複数のデータクラスにおける前記合併データクラス以外の各データクラスに含まれるデータ特徴ベクトルの第4集約値を取得することと、
複数の第3集約値を加算して、第3総和値を得ることと、
複数の第4集約値を加算して、第4総和値を得ることと、
前記第4総和値が前記第3総和値より小さい場合、前記第1データクラスと前記第2データクラスとを合併することと、を実行すること
をさらに含み、
前記第3集約値と前記第4集約値は、データ特徴ベクトルがデータクラスに属する妥当性を表すものである、
請求項6に記載の異常ユーザーの識別方法。 - 前記第3特定手段が前記差分特徴ベクトルによって対応付けられるユーザーを異常ユーザーとして特定することは、
前記複数のユーザー行動ディメンションにおける各ユーザー行動ディメンションに基づいて、前記差分特徴ベクトルに対応するデータ特徴値が予め設定された特徴基線値を超えるか否かを判断することと、
前記差分特徴ベクトルに対応するデータ特徴値が前記特徴基線値を超える場合、前記ユーザー行動ディメンションで対応付けられるユーザー行動が異常ユーザー行動であることを特定し、前記差分特徴ベクトルによって対応付けられるユーザーが異常ユーザーであることを特定することとを含む
請求項2または5に記載の異常ユーザーの識別方法。 - プロセッサと前記プロセッサによって実行されることができる機械実行可能命令を記憶している機械可読記憶媒体とを含み、前記機械実行可能命令は、プロセッサに、
ユーザーのユーザー行動データを取得し、前記ユーザー行動データは、少なくとも1つの過去のユーザー行動データと1つの現在のユーザー行動データとを含むことと、
予め設定された複数のユーザー行動ディメンションにおいて前記ユーザー行動データの複数の特徴値を抽出することと、
前記複数の特徴値に基づいて、前記ユーザー行動データに対応する特徴ベクトルを特定することと、
予め設定されたクラスタリングアルゴリズムにより、前記特徴ベクトルをクラスタリングして、複数の集約クラスを得、各集約クラスの中心ベクトルを取得することと、
集約クラスにおける特徴ベクトルと、該集約クラスの中心ベクトルとの距離値が予め設定された距離値の範囲内に存在するか否かを判断し、前記距離値の範囲内に存在しない特徴ベクトルを差分特徴ベクトルとして特定することと、
前記差分特徴ベクトルによって対応付けられるユーザーを異常ユーザーとして特定することと、
を実行させる
電子機器。 - 前記ユーザーが複数のユーザーである場合、前記機械実行可能命令は、具体的に、プロセッサに以下の動作を実行させ、
複数のユーザー行動ディメンションにおいて前記複数のユーザーにおける各ユーザーのユーザー行動データの複数のユーザー特徴値を抽出し、
前記複数のユーザーにおける各ユーザーの複数のユーザー特徴値に基づいて、前記複数のユーザーにおける各ユーザーのユーザー特徴ベクトルを特定し、
予め設定されたクラスタリングアルゴリズムにより、前記複数のユーザーのユーザー特徴ベクトルをクラスタリングして、複数のユーザークラスを得、
前記複数のユーザークラスにおける各ユーザークラスに含まれるユーザー特徴ベクトルに基づいて、前記複数のユーザークラスにおける各ユーザークラスの中心ベクトルを特定する、
請求項9に記載の電子機器。 - 前記機械実行可能命令は、具体的に、プロセッサに以下の動作を実行させ、
K-meansクラスタリングアルゴリズムにより、前記複数のユーザーのユーザー特徴ベクトルをクラスタリングして、K個の初期ユーザークラスを得、前記Kが正の整数であり、
前記K個の初期ユーザークラスにおける第1初期ユーザークラスおよび第2初期ユーザークラスを取得し、
前記第1初期ユーザークラスと前記第2初期ユーザークラスとを合併して、合併初期ユーザークラスを得、
前記合併初期ユーザークラスおよび前記K個の初期ユーザークラスにおける合併されていない他の初期ユーザークラスをそれぞれクラスタリングされたユーザークラスとし、複数のユーザークラスを得、
前記第1初期ユーザークラスは、前記K個の初期ユーザークラスにおいて、含まれるユーザー特徴ベクトルの個数が予め設定された数量閾値より小さい初期ユーザークラスであり、
前記第2初期ユーザークラスは、前記K個の初期ユーザークラスにおいて、前記第1初期ユーザークラスの中心ベクトルとの距離値が最小である中心ベクトルによって対応付けられる初期ユーザークラスである、
請求項10に記載の電子機器。 - 前記ユーザーが1つのユーザーである場合、
前記機械実行可能命令は、具体的に、プロセッサに以下の動作を実行させ、
複数のユーザー行動ディメンションにおいて各過去のユーザー行動データの複数の第1データ特徴値を抽出し、複数のユーザー行動ディメンションにおいて前記現在のユーザー行動データの複数の第2データ特徴値を抽出し、
前記複数の第1データ特徴値に基づいて、各過去のユーザー行動データの第1データ特徴ベクトルを特定し、前記複数の第2データ特徴値に基づいて、前記現在のユーザー行動データの第2データ特徴ベクトルを特定し、
予め設定されたクラスタリングアルゴリズムにより、前記複数の第1データ特徴ベクトルと前記第2データ特徴ベクトルとをクラスタリングして、複数のデータクラスを得、
前記第2データ特徴ベクトルが属する第1データクラスの中心ベクトルを特定し、
前記第2データ特徴ベクトルと前記第1データクラスの中心ベクトルとの間の距離値が予め設定された距離値の範囲内に存在するか否かを判断し、
距離値が予め設定された距離値の範囲内に存在しない場合、前記第2データ特徴ベクトルが差分特徴ベクトルであることを特定する、
請求項9に記載の電子機器。 - 前記機械実行可能命令は、具体的に、プロセッサに以下の動作を実行させ、
K-meansクラスタリングアルゴリズムにより、前記複数の第1データ特徴ベクトルと前記第2データ特徴ベクトルとをクラスタリングして、K個の初期データクラスを得、前記Kが正の整数であり、
前記K個の初期データクラスにおけるN個のデータ特徴ベクトルを含む第1初期データクラスを取得し、前記Nが正の整数であり、
Nが予め設定された数量閾値より小さい場合、前記K個の初期データクラスにおける第2初期データクラスを取得し、
前記第1初期データクラスと前記第2初期データクラスとを合併して、合併初期データクラスを得、
前記合併初期データクラスおよび前記K個の初期データクラスにおける合併されていない他の初期データクラスをそれぞれクラスタリングされたデータクラスとし、複数のデータクラスを得、
前記第1初期データクラスは、前記第2データ特徴ベクトルが属する初期データクラスであり、
前記第2初期データクラスは、前記K個の初期データクラスにおいて、前記第1初期データクラスの中心ベクトルとの距離値が最小である中心ベクトルによって対応付けられる初期データクラスである、
請求項12に記載の電子機器。 - 前記機械実行可能命令は、具体的に、プロセッサに以下の動作を実行させ、
前記複数のユーザー行動ディメンションにおける各ユーザー行動ディメンションに基づいて、前記差分特徴ベクトルに対応するデータ特徴値が予め設定された特徴基線値を超えるか否かを判断し、
前記差分特徴ベクトルに対応するデータ特徴値が前記特徴基線値を超える場合、前記ユーザー行動ディメンションで対応付けられるユーザー行動が異常ユーザー行動であることを特定し、前記差分特徴ベクトルによって対応付けられるユーザーが異常ユーザーであることを特定する
請求項10又は12に記載の電子機器。 - 機械実行可能命令を記憶している機械可読記憶媒体であって、
プロセッサによって呼び出されて実行されると、前記機械実行可能命令は、前記プロセッサに請求項1から8のいずれか一項に記載の方法を実行させる、
機械可読記憶媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810457994.8 | 2018-05-14 | ||
CN201810457994.8A CN109861953B (zh) | 2018-05-14 | 2018-05-14 | 一种异常用户识别方法及装置 |
PCT/CN2019/086232 WO2019218927A1 (zh) | 2018-05-14 | 2019-05-09 | 异常用户识别 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021524091A JP2021524091A (ja) | 2021-09-09 |
JP7125514B2 true JP7125514B2 (ja) | 2022-08-24 |
Family
ID=66889595
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020563918A Active JP7125514B2 (ja) | 2018-05-14 | 2019-05-09 | 異常ユーザーの識別方法、電子機器及び機械可読記憶媒体 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11671434B2 (ja) |
EP (1) | EP3771168B1 (ja) |
JP (1) | JP7125514B2 (ja) |
CN (1) | CN109861953B (ja) |
WO (1) | WO2019218927A1 (ja) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112131320B (zh) * | 2019-06-25 | 2024-08-27 | 杭州海康威视数字技术股份有限公司 | 异常数据的检测方法、装置及存储介质 |
CN110493176B (zh) * | 2019-07-02 | 2022-06-10 | 北京科东电力控制系统有限责任公司 | 一种基于非监督机器学习的用户可疑行为分析方法及系统 |
CN110753065B (zh) * | 2019-10-28 | 2022-03-01 | 国网河南省电力公司信息通信公司 | 网络行为检测方法、装置、设备及存储介质 |
CN110990810B (zh) * | 2019-11-28 | 2022-06-28 | 中国建设银行股份有限公司 | 一种用户操作数据处理方法、装置、设备及存储介质 |
CN111259948A (zh) * | 2020-01-13 | 2020-06-09 | 中孚安全技术有限公司 | 一种基于融合机器学习算法的用户安全行为基线分析方法 |
CN111259962B (zh) * | 2020-01-17 | 2023-06-20 | 中南大学 | 一种针对时序社交数据的Sybil账号检测方法 |
CN111625817B (zh) * | 2020-05-12 | 2023-05-02 | 咪咕文化科技有限公司 | 异常用户识别方法、装置、电子设备及存储介质 |
CN113837512B (zh) * | 2020-06-23 | 2024-08-13 | 中国移动通信集团辽宁有限公司 | 异常用户的识别方法及装置 |
CN111814909B (zh) * | 2020-08-06 | 2021-07-06 | 广州蜜妆信息科技有限公司 | 基于网络直播和在线电商带货的信息处理方法及云服务器 |
CN112149749B (zh) * | 2020-09-29 | 2024-03-19 | 北京明朝万达科技股份有限公司 | 异常行为检测方法、装置、电子设备及可读存储介质 |
CN112437091B (zh) * | 2020-11-30 | 2021-09-21 | 成都信息工程大学 | 一种面向主机社区行为的异常流量检测方法 |
CN112766459B (zh) * | 2021-01-12 | 2024-05-03 | 合肥黎曼信息科技有限公司 | 一种基于生成器的异常检测方法 |
CN113129054B (zh) * | 2021-03-30 | 2024-05-31 | 广州博冠信息科技有限公司 | 用户识别方法和装置 |
CN113343056A (zh) * | 2021-05-21 | 2021-09-03 | 北京市燃气集团有限责任公司 | 一种用户用气量异常检测方法及装置 |
CN114565784B (zh) * | 2022-03-15 | 2024-08-23 | 平安科技(深圳)有限公司 | 基于聚类算法的行人异常行为检测方法及装置、存储介质 |
CN116304763B (zh) * | 2023-05-18 | 2023-10-24 | 国网山东省电力公司日照供电公司 | 一种电力数据预分析方法、系统、设备及介质 |
CN117132242B (zh) * | 2023-10-26 | 2024-01-23 | 北京点聚信息技术有限公司 | 一种电子印章身份权限安全管理方法 |
CN118132383B (zh) * | 2024-03-22 | 2024-09-17 | 北京衡石科技有限公司 | 业务数据监控方法、装置、电子设备和计算机可读介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104268481A (zh) | 2014-10-10 | 2015-01-07 | 中国联合网络通信集团有限公司 | 一种实现智能手机预警的方法及装置 |
US20150127243A1 (en) | 2013-11-01 | 2015-05-07 | Here Global B.V. | Traffic Data Simulator |
WO2017022783A1 (ja) | 2015-08-05 | 2017-02-09 | 株式会社日立パワーソリューションズ | 異常予兆診断システム及び異常予兆診断方法 |
US20170171234A1 (en) | 2015-12-15 | 2017-06-15 | Flying Cloud Technologies, Inc. | Data Surveillance System |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104239324B (zh) * | 2013-06-17 | 2019-09-17 | 阿里巴巴集团控股有限公司 | 一种基于用户行为的特征提取、个性化推荐的方法和系统 |
US20150235152A1 (en) * | 2014-02-18 | 2015-08-20 | Palo Alto Research Center Incorporated | System and method for modeling behavior change and consistency to detect malicious insiders |
US10038703B2 (en) * | 2014-07-18 | 2018-07-31 | The Regents Of The University Of Michigan | Rating network security posture and comparing network maliciousness |
CN105320702B (zh) * | 2014-08-04 | 2019-02-01 | Tcl集团股份有限公司 | 一种用户行为数据的分析方法、装置及智能电视 |
CN105573999B (zh) * | 2014-10-09 | 2019-02-26 | 阿里巴巴集团控股有限公司 | 识别智能设备用户的方法和装置 |
CN104537380A (zh) * | 2014-12-30 | 2015-04-22 | 小米科技有限责任公司 | 聚类方法和装置 |
US10061816B2 (en) * | 2015-05-11 | 2018-08-28 | Informatica Llc | Metric recommendations in an event log analytics environment |
US10505959B1 (en) * | 2015-12-10 | 2019-12-10 | Hewlett Packard Enterprise Development Lp | System and method directed to behavioral profiling services |
CN105553998B (zh) * | 2015-12-23 | 2019-02-01 | 中国电子科技集团公司第三十研究所 | 一种网络攻击异常检测方法 |
CN105681089B (zh) * | 2016-01-26 | 2019-10-18 | 上海晶赞科技发展有限公司 | 网络用户行为聚类方法、装置及终端 |
CN107181724B (zh) * | 2016-03-11 | 2021-02-12 | 华为技术有限公司 | 一种协同流的识别方法、系统以及使用该方法的服务器 |
US10257211B2 (en) * | 2016-05-20 | 2019-04-09 | Informatica Llc | Method, apparatus, and computer-readable medium for detecting anomalous user behavior |
CN107622072B (zh) | 2016-07-15 | 2021-08-17 | 阿里巴巴集团控股有限公司 | 一种针对网页操作行为的识别方法及服务器、终端 |
CN107645533A (zh) * | 2016-07-22 | 2018-01-30 | 阿里巴巴集团控股有限公司 | 数据处理方法、数据发送方法、风险识别方法及设备 |
CN106649517A (zh) * | 2016-10-17 | 2017-05-10 | 北京京东尚科信息技术有限公司 | 数据挖掘方法、装置及系统 |
KR102464390B1 (ko) * | 2016-10-24 | 2022-11-04 | 삼성에스디에스 주식회사 | 행위 분석 기반 이상 감지 방법 및 장치 |
US20180211270A1 (en) * | 2017-01-25 | 2018-07-26 | Business Objects Software Ltd. | Machine-trained adaptive content targeting |
US10645109B1 (en) * | 2017-03-31 | 2020-05-05 | Exabeam, Inc. | System, method, and computer program for detection of anomalous user network activity based on multiple data sources |
US10341372B2 (en) * | 2017-06-12 | 2019-07-02 | International Business Machines Corporation | Clustering for detection of anomalous behavior and insider threat |
US10701094B2 (en) * | 2017-06-22 | 2020-06-30 | Oracle International Corporation | Techniques for monitoring privileged users and detecting anomalous activities in a computing environment |
US20190116193A1 (en) * | 2017-10-17 | 2019-04-18 | Yanlin Wang | Risk assessment for network access control through data analytics |
EP3477906B1 (en) * | 2017-10-26 | 2021-03-31 | Accenture Global Solutions Limited | Systems and methods for identifying and mitigating outlier network activity |
-
2018
- 2018-05-14 CN CN201810457994.8A patent/CN109861953B/zh active Active
-
2019
- 2019-05-09 EP EP19803060.3A patent/EP3771168B1/en active Active
- 2019-05-09 WO PCT/CN2019/086232 patent/WO2019218927A1/zh unknown
- 2019-05-09 US US17/049,563 patent/US11671434B2/en active Active
- 2019-05-09 JP JP2020563918A patent/JP7125514B2/ja active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150127243A1 (en) | 2013-11-01 | 2015-05-07 | Here Global B.V. | Traffic Data Simulator |
CN104268481A (zh) | 2014-10-10 | 2015-01-07 | 中国联合网络通信集团有限公司 | 一种实现智能手机预警的方法及装置 |
WO2017022783A1 (ja) | 2015-08-05 | 2017-02-09 | 株式会社日立パワーソリューションズ | 異常予兆診断システム及び異常予兆診断方法 |
US20170171234A1 (en) | 2015-12-15 | 2017-06-15 | Flying Cloud Technologies, Inc. | Data Surveillance System |
Non-Patent Citations (4)
Title |
---|
Sandy Ryza(外3名)著,石川 有 監訳,「Sparkによる実践データ解析」,初版,日本,株式会社オライリー・ジャパン,2016年01月25日,第85~104頁,ISBN: 978-4-87311-750-8. |
Sebastian Raschka 著,株式会社クイープ 訳,「Python機械学習プログラミング」,第1版,日本,株式会社インプレス,2017年04月11日,第297~311頁,ISBN: 978-4-8443-8060-3. |
八木 毅(外2名),「コンピュータネットワークセキュリティ」,初版,日本,株式会社コロナ社,2015年04月10日,第26~30頁,ISBN: 978-4-339-02495-1. |
長橋 賢吾,「Rではじめる機械学習」,初版,日本,株式会社インプレス,2017年09月11日,第106~107頁,ISBN: 978-4-295-00205-5. |
Also Published As
Publication number | Publication date |
---|---|
CN109861953B (zh) | 2020-08-21 |
EP3771168B1 (en) | 2022-04-27 |
WO2019218927A1 (zh) | 2019-11-21 |
CN109861953A (zh) | 2019-06-07 |
US11671434B2 (en) | 2023-06-06 |
JP2021524091A (ja) | 2021-09-09 |
EP3771168A4 (en) | 2021-05-26 |
US20210240822A1 (en) | 2021-08-05 |
EP3771168A1 (en) | 2021-01-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7125514B2 (ja) | 異常ユーザーの識別方法、電子機器及び機械可読記憶媒体 | |
JP7441582B2 (ja) | データ侵害を検出するための方法、装置、コンピュータ可読な記録媒体及びプログラム | |
US10686807B2 (en) | Intrusion detection system | |
US9832214B2 (en) | Method and apparatus for classifying and combining computer attack information | |
US8738721B1 (en) | System and method for detecting spam using clustering and rating of E-mails | |
US9098459B2 (en) | Activity filtering based on trust ratings of network | |
JP2018530066A (ja) | 低信頼度のセキュリティイベントによるセキュリティインシデントの検出 | |
US20180260921A1 (en) | Remote machine operation through distributed permissioning | |
US11374950B2 (en) | Anomaly detection in complex systems | |
US20100082749A1 (en) | Retrospective spam filtering | |
US10341373B2 (en) | Automatically detecting insider threats using user collaboration patterns | |
CN111523012B (zh) | 用于检测异常数据的方法、设备和计算机可读存储介质 | |
US11228614B1 (en) | Automated management of security operations centers | |
CN107819606A (zh) | 一种网络所受攻击的报警方法及装置 | |
US10637878B2 (en) | Multi-dimensional data samples representing anomalous entities | |
CN113572721B (zh) | 一种异常访问检测方法、装置、电子设备及存储介质 | |
JP6800744B2 (ja) | ホワイトリスト作成装置 | |
CN114073041B (zh) | 使用分组活动确定可疑用户事件 | |
CN110138723B (zh) | 一种邮件网络中恶意社区的确定方法及系统 | |
US20240356969A1 (en) | Statistical modeling of email senders to detect business email compromise | |
US12120136B1 (en) | Anomalous data transfer detection | |
US20240007490A1 (en) | Malicious activity probability determinations for autonomous systems | |
KR102002560B1 (ko) | 인공지능 기반의 목표계정 정찰행위 탐지 장치 | |
US20240333738A1 (en) | Detecting multi-segment malicious email attacks | |
CN114401122B (zh) | 一种域名检测方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201112 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220111 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220411 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20220413 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220421 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220802 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220812 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7125514 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |