一种用于敏感数据泄露检测的关键词语义分类方法与系统

    公开(公告)号:CN111694961A

    公开(公告)日:2020-09-22

    申请号:CN202010578950.8

    申请日:2020-06-23

    Abstract: 本发明公开了一种用于敏感数据泄露检测的关键词语义分类方法及系统,具体步骤如下:步骤1,输入敏感关键词库;步骤2,使用自然语言处理技术对关键词库向量化;步骤3,对每个关键词对应的向量数据降维;步骤4,对已经降维的向量数据,进行聚类分析;骤5,对已经完成聚类分析的关键词向量,结合业务对关键词类别进行标识;步骤6,根据所以已经标识的类别标签,对每个类别进行关键词分组优化;步骤7,输出敏感关键词库类别。以向量化形式表达词汇,以达到对词汇的分类分级;基于特定类别的词汇,使用相似度计算,优化词汇分类;将庞大的关键词库分类细化,提高了使用者的工作效率和指定领域的数据匹配精准度。

    一种伪造MAC群体的发现方法及装置

    公开(公告)号:CN110995696A

    公开(公告)日:2020-04-10

    申请号:CN201911201574.4

    申请日:2019-11-29

    Abstract: 本发明实施例提供了一种伪造MAC群体的发现方法及装置,所述方法包括:针对待识别MAC地址集合中的每一个待识别MAC地址,将待识别MAC地址分割成至少两个字符串;将待识别MAC地址两两组合,得到MAC地址对;获取MAC地址对中包括的MAC地址之间的距离;筛选出地址之间距离小于第一预设阈值的MAC地址对,将MAC地址对中的MAC地址作为关系图的节点,且在MAC地址对之间作边,得到初始关系图;从初始关系图中获取顶点数量大于第二预设阈值的子连通图,并将该子连通图对应的MAC地址作为伪造MAC地址群体。应用本发明实施例,可以解决现有技术无法识别伪造MAC地址的技术问题。

    一种账号异常访问敏感数据行为的检测方法及系统

    公开(公告)号:CN110750786A

    公开(公告)日:2020-02-04

    申请号:CN201911045981.0

    申请日:2019-10-30

    Abstract: 本发明提供一种账号异常访问敏感数据行为的检测方法及系统,包括以下步骤:S01,获取数据库操作日志;S02,从数据库操作日志中解析SQL语句,生成账号访问数据表的记录;S03,生成各账号类型的访问行为基准向量;S04,生成各账号的访问行为向量;S05,使用相似度算法,输出特定账号和所有非归属账号类型的相似度集合;S06,通过所述相似度集合中的值大小确定异常访问风险水平。本发明的有点在于,将传统监管机制的粒度从数据库下沉到数据表,特别是对于含有敏感数据的表,为企业保护隐形资产和用户隐私提供有效手段;使用历史数据生成基准,避免人为确定阈值的主观性;量化访问风险,输出风险等级,而且余弦相似度的计算简单方便,结果具有可解释性。

    一种基于血缘关系的数据库审计方法

    公开(公告)号:CN110457405A

    公开(公告)日:2019-11-15

    申请号:CN201910767801.3

    申请日:2019-08-20

    Abstract: 本发明公开了一种基于血缘关系的数据库审计方法,要解决的是现有数据库审计中存在的问题。本发明具体步骤如下:步骤一,找出数据库的字段之间的血缘关系R;步骤二,基于血缘关系R,分别对数据库进行敏感数据字段、越权操作和重要表操作审计,得到异常结果。本发明通过抽取相关的数据,其中用数据库操作记录进行抽取血缘关系的工作,生成血缘关系表,用其他数据关联血缘关系表,用关联后的数据进行数据处理,提取特征,再用相关的模型进行识别,找出异常结果记录,工作效率和正确率高,满足了人们的使用需求。

    基于行为序列的配电物联网设备异常行为检测方法及装置

    公开(公告)号:CN113705714B

    公开(公告)日:2024-06-11

    申请号:CN202111031013.1

    申请日:2021-09-03

    Abstract: 本发明公开了基于行为序列的配电物联网设备异常行为检测方法及装置,所述方法包括:获取配电物联网设备的样本数据集;根据样本数据集对所有的配电物联网设备进行分组;根据样本数据集获取以设备ID为主体对象的数据集R,所述数据集R中包括与设备ID对应的行为序列数据以及类别标签;建立异常行为组合库,根据分组结果,分别将同组设备的行为序列数据与对应的异常行为组合库进行比对,并根据比对结果判定各设备是否异常,并将各个设备是否异常的标签合并至数据表R中得到数据表Rx;对于已识别异常行为的设备,判断已识别异常行为属于何种类型的安全威胁并处理;本发明的优点在于:使用范围广,检测效率高。

    告警日志的处理方法、装置及设备

    公开(公告)号:CN117879933A

    公开(公告)日:2024-04-12

    申请号:CN202410027736.1

    申请日:2024-01-08

    Abstract: 本申请公开了一种告警日志的处理方法、装置及设备,涉及网络安全技术领域,能够挖掘到更深层次的行为特征,进而从海量告警日志中区分出真实的攻击告警,提升网络安全的告警分析效率。其中方法包括:获取告警日志按照不同时间窗口形成的时间序列数据,通过对时间序列数据进行异常检测,在时间序列数据中确定异常波动数据对应的时间段,根据异常波动数据对应的时间段,在时间序列数据中提取包含异常波动特征的目标告警日志,根据目标告警日志在异常波动特征上的结构描述,对目标告警日志进行聚合处理,得到具有不同聚类指标的关键告警日志。

    一种基于业务操作组合发现异常操作行为的方法和装置

    公开(公告)号:CN111913864B

    公开(公告)日:2023-10-13

    申请号:CN202010820755.1

    申请日:2020-08-14

    Abstract: 本发明提供了一种基于业务操作组合发现异常操作行为的方法,包括以下步骤:步骤A:提取业务操作和受理日志的历史数据;步骤B:基于业务对象和操作时间间隔构建操作序列;步骤C:剔除业务层面罕见的正常操作,生成操作组合;步骤D:针对指定业务操作类型获取相关的操作组合;步骤E:利用关联规则提取异常项,发现异常操作行为及对应的操作人员。本发明还提供了基于该方法的装置。本发明的优点在于:在没有明确的异常操作样本的情况下,通过划分会话,构建操作组合,基于关联规则进行异常检测,实现了对业务操作异常的发现,具有良好的适应性和推广前景。

Patent Agency Ranking