一种风险控制方法、装置、介质、产品和设备制造方法及图纸

技术编号:33348513 阅读:47 留言:0更新日期:2022-05-08 09:48
本公开涉及一种风险控制方法、装置、介质、产品和设备。基于SDP框架下授权用户的当前登录日志,对登录行为属性信息进行离散化处理,通过决策树模型决策出登录风险标签,从而可以基于登录日志,通过决策树模型对授权用户登录行为的合法性进行识别,实现风险控制。另外,还可以基于应用或授权分组对应的合法的历史访问日志,将用户访问行为抽象为API调用序列和对应的调用时间序列,进而确定出应用或授权分组对应的API调用规则。通过将当前访问日志中的用户访问行为与确定出的API调用规则比较,来进行访问风险控制。此外,还可以基于根据经验设定的API合法调用条件,对当前访问日志中的用户访问行为进行判别,进行访问风险控制。进行访问风险控制。进行访问风险控制。

【技术实现步骤摘要】
一种风险控制方法、装置、介质、产品和设备


[0001]本公开涉及网络安全
,特别涉及一种风险控制方法、装置、介质、产品和设备。

技术介绍

[0002]本部分旨在为权利要求书中陈述的本公开的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就承认是现有技术。
[0003]零信任(ZT,Zero Trust)提供了一系列概念和思想,在假定网络环境已经被攻陷的前提下,当执行信息系统和服务中的每次访问请求时,降低其决策准确度的不确定性。零信任架构(ZTA)则是一种企业网络安全的规划,它基于零信任理念,围绕其组件关系、工作流规划与访问策略构建而成。
[0004]由云安全联盟(CSA)提出的软件定义边界(SDP)技术架构标准,在全球成为一个被广泛应用的零信任安全技术解决方案。SDP通过软件定义的方式为企业或者组织机构在互联网上构建一个安全可信的虚拟边界,根据身份控制对资源的访问,通常情况下,每个终端在连接服务器前必须进行验证,确保每台设备都是被允许接入的。
[0005]SDP核心思想是通过SDP架构隐藏核心网络资产与设施本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种风险控制方法,其特征在于,所述方法包括:获取授权用户的当前登录日志,所述当前登录日志包括指定的登录行为属性信息;对所述登录行为属性信息进行离散化处理,获得登录行为离散属性信息;将所述登录行为离散属性信息作为预先建立的决策树模型的输入,通过决策树模型决策出所述授权用户的所述当前登录日志对应的登录风险标签。2.如权利要求1所述的方法,其特征在于,所述指定的登录行为属性信息包括登录地址信息、登录时间段信息、登录设备标识信息和授权分组信息。3.如权利要求1所述的方法,其特征在于,所述决策树模型通过以下方式建立:获取历史登录日志样本,每个历史登录日志样本对应合法的登录行为;对每个历史登录日志样本中包括的登录行为属性信息进行离散化处理,获得登录行为离散属性信息;根据登录行为离散属性信息的数据分布,确定决策树模型每个分支对应的登录风险标签,建立决策树模型。4.如权利要求1所述的方法,其特征在于,所述方法还包括:获取所述授权用户的当前访问日志,确定所述当前访问日志对应的应用;确定所述当前访问日志对应的对应用程序接口的调用,是否符合所述应用对应的应用程序接口调用规则;根据确定出的结果,针对所述授权用户的所述当前访问日志生成访问风险标签;其中,所述应用对应的应用程序接口调用规则通过以下方式获得:获取所述应用对应的历史访问日志样本,每个历史访问日志样本对应对所述应用合法的访问行为;确定每个历史访问日志样本对应的应用程序接口调用序列,以及应用程序接口调用序列对应的调用时间序列;根据确定出的应用程序接口调用序列和调用时间序列,确定所述应用对应的应用程序接口调用规则。5.如权利要求1所述的方法,其特征在于,所述方法还包括:获取所述授权用户的当前访问日志,确定所述当前访问日志对应的授权分组;确定所述当前访问日志对应的对应用程序接口的调用,是否符合所述授权分组对应的应用程序接口调用规则;根据确定出的结...

【专利技术属性】
技术研发人员:何立维薛霁吕文俊杨婷杜强
申请(专利权)人:北京神州绿盟科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1