【技术实现步骤摘要】
本申请涉及网络安全与数据安全,特别是涉及一种零信任威胁检测方法、装置和系统。
技术介绍
1、由于零信任架构中对接入零信任网络的用户、终端等实体设备永不信任,因此,需要不断地对接入零信任网络的各实体设备进行认证检测,根据认证检测的结果对各实体设备的动态权限进行调整,以确保零信任网络的安全性。
2、目前,通常是通过对各实体设备的行为模式进行构建,并根据构建的行为模式判断各实体设备的工作行为是否异常,也即根据构建的行为模式对各实体设备进行异常检测的方式,实现对接入零信任网络的各实体设备的认证检测。但是,即使某一实体设备的行为正常,该实体设备的行为也可能对零信任网络产生威胁,例如,信息泄露、病毒入侵等威胁,因此,在对各实体设备进行异常检测的同时,还需要对各实体设备的行为进行威胁检测,以提高零信任网络的安全性。
技术实现思路
1、本申请实施例的目的在于提供一种零信任威胁检测方法、装置和系统,以实现对零信任网络中各实体设备的行为进行威胁检测,进而提高零信任网络的安全性。具体技术方案如下:<
...【技术保护点】
1.一种零信任威胁检测方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述原始威胁数据包括:日志数据、流量数据、沙箱运行序列数据;所述分别对各所述原始威胁数据进行特征提取,得到所述原始威胁数据的原始上下文特征,包括:
3.根据权利要求1所述的方法,其特征在于,所述原始威胁数据包括多种不同类型的数据;
4.根据权利要求3所述的方法,其特征在于,所述原始威胁数据包括:流量数据、沙箱运行序列数据;
5.根据权利要求1所述的方法,其特征在于,所述原始威胁数据包括:威胁情报数据、检测规则匹配结果;
>6.根据权利...
【技术特征摘要】
1.一种零信任威胁检测方法,其特征在于,所述方法包括:
2.根据权利要求1所述的方法,其特征在于,所述原始威胁数据包括:日志数据、流量数据、沙箱运行序列数据;所述分别对各所述原始威胁数据进行特征提取,得到所述原始威胁数据的原始上下文特征,包括:
3.根据权利要求1所述的方法,其特征在于,所述原始威胁数据包括多种不同类型的数据;
4.根据权利要求3所述的方法,其特征在于,所述原始威胁数据包括:流量数据、沙箱运行序列数据;
5.根据权利要求1所述的方法,其特征在于,所述原始威胁数据包括:威胁情报数据、检测规则匹配结果;<...
【专利技术属性】
技术研发人员:王滨,张峰,万里,何承润,
申请(专利权)人:杭州海康威视数字技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。