System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 基于数据分析的系统权限管理方法技术方案_技高网

基于数据分析的系统权限管理方法技术方案

技术编号:42618084 阅读:23 留言:0更新日期:2024-09-03 18:24
本发明专利技术公开了基于数据分析的系统权限管理方法,具体涉及权限管理技术领域,通过综合考虑用户历史登录信息与异常操作信息得出用户权限危险评估系数,直观量化地反映了用户在系统操作中的安全风险程度,考虑了登录失效、尝试越权、正常和非正常时间越权等多个关键因素,设定权限判断阈值与用户权限危险评估系数进行比较,从而及时发现潜在的风险并采取相应措施,提高了系统的整体安全性和应对潜在威胁的能力,降低潜在威胁对企业信息安全造成的风险,通过分别考虑在非正常时间和正常时间下的越权行为的发生情况,并赋予非正常时间和正常时间不同的预设比例系数,将越权行为在不同时间段进行分析,有助于更精准地评估不同时间下的风险水平。

【技术实现步骤摘要】

本专利技术涉及权限管理,更具体地说,本专利技术涉及基于数据分析的系统权限管理方法


技术介绍

1、企业系统指的是一套集成的软件应用和信息技术基础设施,用于支持企业内部的各种业务和运营活动,旨在提高组织的效率、协同工作、数据管理和业务决策。

2、在企业系统中,用户可以在登录企业系统后进行相关的查询和操作,用户登录的安全情况对企业系统以及企业信息的安全有重要影响,通常用户会通过例如账号密码的验证方式,在验证成功后用户即可进入企业系统并获取到相关的权限。

3、但是在用户进入企业系统获取到相关的权限后,缺乏对用户在系统内操作等情况的实时分析,导致难以识别潜在的异常行为,用户利用权限执行操作的安全性得不到保障,缺乏对企业系统权限管理的灵活性。

4、为了解决上述问题,现提供一种技术方案。


技术实现思路

1、为了克服现有技术的上述缺陷,本专利技术的实施例提供基于数据分析的系统权限管理方法以解决上述
技术介绍
中提出的问题。

2、为实现上述目的,本专利技术提供如下技术方案:

3、基于数据分析的系统权限管理方法,包括如下步骤:

4、步骤s1:获取用户历史登录信息,通过用户历史登录信息对企业系统的近期用户登录情况进行分析,评估企业系统的登录环境;

5、步骤s2:当企业系统的登录环境正常时,对异常操作信息进行分析,异常操作信息包括尝试越权比、正常时间越权紧密比以及非正常时间越权紧密比;

6、步骤s3:将用户历史登录信息与异常操作信息进行综合分析,评估用户在企业系统操作过程的安全性,判断是否需要重新获取权限;

7、步骤s4:评估重新获取权限的频率,当重新获取权限的频率过大时,限制用户的登录。

8、在一个优选的实施方式中,在步骤s1中,获取在n次用户登录中用户登录失败的次数和用户登录中断的次数;其中,n为正整数;

9、用户历史登录信息包括登录失效比;将在n次用户登录中用户登录失败的次数和用户登录中断的次数的和标记为登录失效值,将登录失效值与n的比值标记为登录失效比;

10、设定登录失效比阈值;当登录失效比大于登录失效比阈值,生成系统故障信号;当登录失效比小于等于登录失效比阈值,生成系统正常信号;

11、当生成系统正常信号,授权用户登录企业系统。

12、在一个优选的实施方式中,在步骤s2中,用户登录进入企业系统后,对用户在企业系统的异常操作信息进行分析:

13、设定用户操作监测区间;获取用户操作监测区间内用户的尝试越权次数,将用户的尝试越权次数与用户操作监测区间对应的时间长度的比值标记为尝试越权比;

14、其中,用户的尝试越权是指用户基于企业系统的操作过程中点击不属于本用户所属权限的企业信息的行为和连接未经授权的usb设备或其他外部设备。

15、在一个优选的实施方式中,将用户操作监测区间分为正常时间和非正常时间;

16、对于用户操作监测区间的正常时间:

17、获取在用户操作监测区间的正常时间内用户的尝试越权对应的时间点,获取在用户操作监测区间的正常时间内用户的尝试越权对应的时间点的数量;

18、计算每两个在用户操作监测区间的正常时间内用户的尝试越权对应的时间点之间的时间间隔;

19、设定越权间隔阈值,统计在用户操作监测区间的正常时间内用户的尝试越权对应的时间点之间的时间间隔小于越权间隔阈值的数量;

20、计算正常时间越权紧密比,其表达式为:,其中,分别为正常时间越权紧密比、在用户操作监测区间的正常时间内用户的尝试越权对应的时间点之间的时间间隔小于越权间隔阈值的数量以及在用户操作监测区间的正常时间内用户的尝试越权对应的时间点的数量。

21、在一个优选的实施方式中,对于用户操作监测区间的非正常时间:

22、获取在用户操作监测区间的非正常时间内用户的尝试越权对应的时间点,获取在用户操作监测区间的非正常时间内用户的尝试越权对应的时间点的数量;

23、计算每两个在用户操作监测区间的非正常时间内用户的尝试越权对应的时间点之间的时间间隔;

24、统计在用户操作监测区间的非正常时间内用户的尝试越权对应的时间点之间的时间间隔小于越权间隔阈值的数量;

25、计算非正常时间越权紧密比,其表达式为:;其中,分别为非正常时间越权紧密比、在用户操作监测区间的非正常时间内用户的尝试越权对应的时间点之间的时间间隔小于越权间隔阈值的数量以及在用户操作监测区间的非正常时间内用户的尝试越权对应的时间点的数量;

26、k和w为自然数。

27、在一个优选的实施方式中,在步骤s3中,将登录失效比、尝试越权比、正常时间越权紧密比以及非正常时间越权紧密比进行归一化处理,通过归一化处理后的登录失效比、尝试越权比、正常时间越权紧密比以及非正常时间越权紧密比计算用户权限危险评估系数;

28、设定权限判断阈值;当用户权限危险评估系数大于权限判断阈值,生成权限危险信号;当用户权限危险评估系数小于等于权限判断阈值,生成权限正常信号。

29、在一个优选的实施方式中,在步骤s4中,设定安全权限监测区间,对安全权限监测区间内生成权限危险信号的情况进行分析:

30、统计安全权限监测区间内生成权限危险信号的次数,将安全权限监测区间内生成权限危险信号的次数与安全权限监测区间对应的时间长度的比值标记为权限限制比;

31、设定权限限制比阈值;当权限限制比大于权限限制比阈值,生成用户登录限制信号;当权限限制比小于等于权限限制比阈值,生成用户登录正常信号。

32、本专利技术基于数据分析的系统权限管理方法的技术效果和优点:

33、1、通过综合考虑用户历史登录信息与异常操作信息,采用归一化处理和权重分配的方式,得出用户权限危险评估系数。直观量化地反映了用户在系统操作中的安全风险程度,考虑了登录失效、尝试越权、正常和非正常时间越权等多个关键因素。设定权限判断阈值与用户权限危险评估系数进行比较,从而及时发现潜在的风险并采取相应措施,提高了系统的整体安全性和应对潜在威胁的能力,降低潜在威胁对企业信息安全造成的风险。

34、2、通过分别考虑在非正常时间和正常时间下的越权行为的发生情况,并赋予非正常时间和正常时间不同的预设比例系数,将越权行为在不同时间段进行分析,有助于更精准地评估不同时间下的风险水平。

本文档来自技高网...

【技术保护点】

1.基于数据分析的系统权限管理方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的基于数据分析的系统权限管理方法,其特征在于:在步骤S1中,获取在n次用户登录中用户登录失败的次数和用户登录中断的次数;其中,n为正整数;

3.根据权利要求2所述的基于数据分析的系统权限管理方法,其特征在于:在步骤S2中,用户登录进入企业系统后,对用户在企业系统的异常操作信息进行分析:

4.根据权利要求3所述的基于数据分析的系统权限管理方法,其特征在于:将用户操作监测区间分为正常时间和非正常时间;

5.根据权利要求4所述的基于数据分析的系统权限管理方法,其特征在于:对于用户操作监测区间的非正常时间:

6.根据权利要求5所述的基于数据分析的系统权限管理方法,其特征在于:在步骤S3中,将登录失效比、尝试越权比、正常时间越权紧密比以及非正常时间越权紧密比进行归一化处理,通过归一化处理后的登录失效比、尝试越权比、正常时间越权紧密比以及非正常时间越权紧密比计算用户权限危险评估系数;

7.根据权利要求6所述的基于数据分析的系统权限管理方法,其特征在于:在步骤S4中,设定安全权限监测区间,对安全权限监测区间内生成权限危险信号的情况进行分析:

...

【技术特征摘要】

1.基于数据分析的系统权限管理方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的基于数据分析的系统权限管理方法,其特征在于:在步骤s1中,获取在n次用户登录中用户登录失败的次数和用户登录中断的次数;其中,n为正整数;

3.根据权利要求2所述的基于数据分析的系统权限管理方法,其特征在于:在步骤s2中,用户登录进入企业系统后,对用户在企业系统的异常操作信息进行分析:

4.根据权利要求3所述的基于数据分析的系统权限管理方法,其特征在于:将用户操作监测区间分为正常时间和非正常时间;

5.根据权利要...

【专利技术属性】
技术研发人员:高油油杨志康毕昌玉高贺贺
申请(专利权)人:合肥知诚信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1