异常访问行为的分析方法、电子设备、介质、程序产品技术

技术编号:43588029 阅读:33 留言:0更新日期:2024-12-06 17:52
本公开提供一种异常访问行为的分析方法,包括:利用算子库中的算子模型构建基线模型,其中,所述基线模型表征用于描述访问行为的正常行为模式的基线规则;获取访问行为数据;基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为;根据所述访问行为数据、对异常访问行为的识别结果,生成访问关系图谱。本公开还提供一种电子设备、一种计算机可读介质、一种计算机程序产品。本公开实现对异常访问行为的专项分析,通过访问图谱分析提升网络系统的安全性和防护能力。

【技术实现步骤摘要】

本公开涉及数据分析,特别涉及一种异常访问行为的分析方法、一种电子设备、一种计算机可读介质、一种计算机程序产品。


技术介绍

1、传统的安全策略通常依赖于规则引擎和防火墙等手段来阻止恶意攻击。然而,这种方法存在一些局限性,例如,难以适应新的威胁模式、容易被绕过等。因此,基于基线的攻击行为检测技术应运而生。基于基线的攻击行为检测技术在分析用户的历史行为数据的基础上确定正常的用户行为,作为判断用户行为是否为攻击行为的依据,能够有效提高安全防护能力。

2、但是,基于基线的攻击行为检测技术在具有的应用场景中还存在缺陷。


技术实现思路

1、本公开实施例提供一种异常访问行为的分析方法、一种电子设备、一种计算机可读介质、一种计算机程序产品。

2、第一方面,本公开实施例提供一种异常访问行为的分析方法,包括:利用算子库中的算子模型构建基线模型,其中,所述基线模型表征用于描述访问行为的正常行为模式的基线规则;获取访问行为数据;基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为;根据所述访问行为数据、本文档来自技高网...

【技术保护点】

1.一种异常访问行为的分析方法,包括:

2.根据权利要求1所述的分析方法,其中,基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为,包括:

3.根据权利要求2所述的分析方法,其中,根据所述访问行为数据、所述异常访问数据进行过程特征泛化,得到对异常访问行为的识别结果,包括:

4.根据权利要求3所述的分析方法,其中,根据所述访问行为数据、对异常访问行为的识别结果,生成访问关系图谱,包括:

5.根据权利要求4所述的分析方法,其中,对所述资产画像图谱和所述人员画像图谱进行图谱分析,识别异常访问行为和威胁事件,包括:p>

6.根据权...

【技术特征摘要】

1.一种异常访问行为的分析方法,包括:

2.根据权利要求1所述的分析方法,其中,基于所述基线模型对所述访问行为数据进行分析,识别异常访问行为,包括:

3.根据权利要求2所述的分析方法,其中,根据所述访问行为数据、所述异常访问数据进行过程特征泛化,得到对异常访问行为的识别结果,包括:

4.根据权利要求3所述的分析方法,其中,根据所述访问行为数据、对异常访问行为的识别结果,生成访问关系图谱,包括:

5.根据权利要求4所述的分析方法,其中,对所述资产画像图谱和所述人员画像图谱进行图谱分析,识别异常访问行为和威胁事件,包括:

6.根据权利要求1至5中...

【专利技术属性】
技术研发人员:丁月超霍纪中
申请(专利权)人:北京天融信网络安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1