【技术实现步骤摘要】
本公开涉及数据分析,特别涉及一种异常访问行为的分析方法、一种电子设备、一种计算机可读介质、一种计算机程序产品。
技术介绍
1、传统的安全策略通常依赖于规则引擎和防火墙等手段来阻止恶意攻击。然而,这种方法存在一些局限性,例如,难以适应新的威胁模式、容易被绕过等。因此,基于基线的攻击行为检测技术应运而生。基于基线的攻击行为检测技术在分析用户的历史行为数据的基础上确定正常的用户行为,作为判断用户行为是否为攻击行为的依据,能够有效提高安全防护能力。
2、但是,基于基线的攻击行为检测技术在具有的应用场景中还存在缺陷。
技术实现思路
1、本公开实施例提供一种异常访问行为的分析方法、一种电子设备、一种计算机可读介质、一种计算机程序产品。
2、第一方面,本公开实施例提供一种异常访问行为的分析方法,包括:利用算子库中的算子模型构建基线模型,其中,所述基线模型表征用于描述访问行为的正常行为模式的基线规则;获取访问行为数据;基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为;根
...【技术保护点】
1.一种异常访问行为的分析方法,包括:
2.根据权利要求1所述的分析方法,其中,基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为,包括:
3.根据权利要求2所述的分析方法,其中,根据所述访问行为数据、所述异常访问数据进行过程特征泛化,得到对异常访问行为的识别结果,包括:
4.根据权利要求3所述的分析方法,其中,根据所述访问行为数据、对异常访问行为的识别结果,生成访问关系图谱,包括:
5.根据权利要求4所述的分析方法,其中,对所述资产画像图谱和所述人员画像图谱进行图谱分析,识别异常访问行为和威胁事件,包括:
...【技术特征摘要】
1.一种异常访问行为的分析方法,包括:
2.根据权利要求1所述的分析方法,其中,基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为,包括:
3.根据权利要求2所述的分析方法,其中,根据所述访问行为数据、所述异常访问数据进行过程特征泛化,得到对异常访问行为的识别结果,包括:
4.根据权利要求3所述的分析方法,其中,根据所述访问行为数据、对异常访问行为的识别结果,生成访问关系图谱,包括:
5.根据权利要求4所述的分析方法,其中,对所述资产画像图谱和所述人员画像图谱进行图谱分析,识别异常访问行为和威胁事件,包括:
6.根据权利要求1至5中...
【专利技术属性】
技术研发人员:丁月超,霍纪中,
申请(专利权)人:北京天融信网络安全技术有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。