【技术实现步骤摘要】
本公开涉及计算机,尤其涉及一种异常检测方法及装置、电子设备和存储介质。
技术介绍
1、随着数据安全事件的频发,当前各行业的网络安全态势愈发严峻。然而,最具破坏力的安全威胁可能并不是外部攻击或恶意软件,而是源自可访问敏感数据和系统的内部员工造成的内部威胁(insider threats)。内部威胁主要是指企业的员工通过盗窃敏感数据、滥用访问权限或者欺诈等行为使得企业造成财产及声誉方面的负面影响。
2、目前,内部威胁异常检测方法,以log2vec模型为例,log2vec是一种基于异构图嵌入的网络威胁检测方法,包含图构建、图嵌入、攻击检测算法三部分。首先,通过基于规则的启发式方法构建包含日志记录间关系映射的异构图,其中,映射可以表示典型行为和恶意操作。在图嵌入部分,根据每个节点在异构图中的关系来学习它们的表示(向量)。向量化操作可以直接比较它们的相似性,从而发现异常。将正常的日志记录和恶意操作放到不同的族中,采用一种聚类方法来进行检测。最终通过设定阈值来识别恶意类别。
3、但是,现有的检测方法不仅忽略了之间的潜在关联,
...【技术保护点】
1.一种异常检测的方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据边预测器对硬结构信息及行为特征进行数据重构包括:
3.根据权利要求2所述的方法,其特征在于,在对所述目标邻接矩阵进行采样,得到不同的图变体邻接矩阵之后,所述方法还包括:
4.根据权利要求3所述的方法,其特征在于,在将所述硬结构信息及所述软结构信息输入训练好的异常检测模型之前,所述方法还包括:
5.根据权利要求4所述的方法,其特征在于,所述基于所述硬结构信息、所述软结构信息及行为特征对所述原型图神经网络进行元训练,包括:
< ...【技术特征摘要】
1.一种异常检测的方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据边预测器对硬结构信息及行为特征进行数据重构包括:
3.根据权利要求2所述的方法,其特征在于,在对所述目标邻接矩阵进行采样,得到不同的图变体邻接矩阵之后,所述方法还包括:
4.根据权利要求3所述的方法,其特征在于,在将所述硬结构信息及所述软结构信息输入训练好的异常检测模型之前,所述方法还包括:
5.根据权利要求4所述的方法,其特征在于,所述基于所述硬结构信息、所述软结构信息及行为特征对所述原型...
【专利技术属性】
技术研发人员:窦若彬,
申请(专利权)人:中国移动通信集团天津有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。