-
公开(公告)号:CN113535458A
公开(公告)日:2021-10-22
申请号:CN202111089557.3
申请日:2021-09-17
Applicant: 上海观安信息技术股份有限公司
IPC: G06F11/07 , G06F40/289 , G06K9/62
Abstract: 本发明公开了一种异常误报的处理方法及装置、存储介质、终端,涉及互联网技术领域,主要目的在于解决现有无法有效、准确地对异常信息进行处理的问题。包括:获取业务需求信息以及待告警操作对象的操作信息;基于需求操作主题映射关系确定与所述业务需求信息的需求主题分类关键词对应的操作主题分类,所述需求操作主题映射关系用于表征不同需求主题分类关键词与不同操作主题分类之间的主题分类关系;若所述操作信息与所述操作主题分类的操作主题分类关键词之间的第一相似度大于第一相似阈值,则确定基于所述操作信息生成告警信息为误报事件,删除所述告警信息。主要用于异常误报的处理。
-
公开(公告)号:CN113495886A
公开(公告)日:2021-10-12
申请号:CN202111041760.3
申请日:2021-09-07
Applicant: 上海观安信息技术股份有限公司
IPC: G06F16/215 , G06F16/22 , G06F16/2458
Abstract: 本发明公开了一种用于模型训练的污染样本数据的检测方法及装置,涉及信息技术领域,主要在于能够提高污染样本数据的检测精度,从而能够保证异常行为检测模型的检测精度。其中方法包括:获取待检测的各个平台用户对应的样本属性数据;利用预设局部敏感哈希算法,分别将各个样本属性数据哈希到不同哈希表中相应的哈希桶内;将所述不同哈希表中与所述各个样本属性数据位于同一个哈希桶中的数据确定为第一样本属性数据;从所述第一样本属性数据中筛选出与所述各个样本属性数据相似的第二样本属性数据;基于所述第二样本属性数据对应的样本数据量,分别判定所述各个样本属性数据是否为污染样本数据。本发明适于样本属性数据的污染检测。
-
公开(公告)号:CN113452581A
公开(公告)日:2021-09-28
申请号:CN202110999767.X
申请日:2021-08-30
Applicant: 上海观安信息技术股份有限公司
IPC: H04L12/26 , G06N20/00 , G06K9/62 , G06F16/2455 , G06F16/22
Abstract: 本申请公开了一种流式数据的特征提取方法及装置、存储介质、计算机设备,该方法包括:接收流式数据,并获取所述流式数据对应的网络安全特征提取需求,其中,所述网络安全特征提取需求包括至少一个待提取的目标维度以及至少一个待提取的目标特征;依据所述目标维度以及所述目标特征,生成特征数据提取器;利用所述特征数据提取器,提取所述流式数据中与所述目标维度以及所述目标特征对应的网络安全特征数据。本申请通过构建特征数据提取器,并通过特征数据提取器提取流式数据的网络安全特征数据,能够对流式数据进行即时性特征提取,在充分发挥流式数据的低延迟性特点的同时,减少资源的占用量。
-
公开(公告)号:CN111913864A
公开(公告)日:2020-11-10
申请号:CN202010820755.1
申请日:2020-08-14
Applicant: 上海观安信息技术股份有限公司
IPC: G06F11/34
Abstract: 本发明提供了一种基于业务操作组合发现异常操作行为的方法,包括以下步骤:步骤A:提取业务操作和受理日志的历史数据;步骤B:基于业务对象和操作时间间隔构建操作序列;步骤C:剔除业务层面罕见的正常操作,生成操作组合;步骤D:针对指定业务操作类型获取相关的操作组合;步骤E:利用关联规则提取异常项,发现异常操作行为及对应的操作人员。本发明还提供了基于该方法的装置。本发明的优点在于:在没有明确的异常操作样本的情况下,通过划分会话,构建操作组合,基于关联规则进行异常检测,实现了对业务操作异常的发现,具有良好的适应性和推广前景。
-
公开(公告)号:CN111754338A
公开(公告)日:2020-10-09
申请号:CN202010615836.8
申请日:2020-06-30
Applicant: 上海观安信息技术股份有限公司
IPC: G06Q40/02 , G06F16/951 , G06F16/958 , G06K9/62 , H04L29/06
Abstract: 本发明公开了一种套路贷团伙识别方法及系统,包括构建套路贷网站识别模型;根据套路贷网站黑名单库,获取套路贷网站的主要特征,并利用网络爬虫技术,爬取更多疑似套路贷网站的页面内容,并通过所述的套路贷网站识别模型进行识别,然后将识别为套路贷网站放入黑名单库中,得到新的黑名单库;针对新的黑名单库,通过套路贷网站的特征数据构建关系图,计算出每个特征节点所在的连通子图以及连通子图的节点数,最终识别团伙。本发明结合犯罪分子即贷款网站层面构建特征,挖掘潜在套路贷网站,并基于套路贷网站特征构对已识别出的套路贷网站构建无向图,然后计算识别出套路贷网站团伙,兼顾了套路贷网站识别的广度和深度。
-
公开(公告)号:CN111694961A
公开(公告)日:2020-09-22
申请号:CN202010578950.8
申请日:2020-06-23
Applicant: 上海观安信息技术股份有限公司
IPC: G06F16/35 , G06F16/9532 , G06F40/30 , G06K9/62
Abstract: 本发明公开了一种用于敏感数据泄露检测的关键词语义分类方法及系统,具体步骤如下:步骤1,输入敏感关键词库;步骤2,使用自然语言处理技术对关键词库向量化;步骤3,对每个关键词对应的向量数据降维;步骤4,对已经降维的向量数据,进行聚类分析;骤5,对已经完成聚类分析的关键词向量,结合业务对关键词类别进行标识;步骤6,根据所以已经标识的类别标签,对每个类别进行关键词分组优化;步骤7,输出敏感关键词库类别。以向量化形式表达词汇,以达到对词汇的分类分级;基于特定类别的词汇,使用相似度计算,优化词汇分类;将庞大的关键词库分类细化,提高了使用者的工作效率和指定领域的数据匹配精准度。
-
公开(公告)号:CN110995696A
公开(公告)日:2020-04-10
申请号:CN201911201574.4
申请日:2019-11-29
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明实施例提供了一种伪造MAC群体的发现方法及装置,所述方法包括:针对待识别MAC地址集合中的每一个待识别MAC地址,将待识别MAC地址分割成至少两个字符串;将待识别MAC地址两两组合,得到MAC地址对;获取MAC地址对中包括的MAC地址之间的距离;筛选出地址之间距离小于第一预设阈值的MAC地址对,将MAC地址对中的MAC地址作为关系图的节点,且在MAC地址对之间作边,得到初始关系图;从初始关系图中获取顶点数量大于第二预设阈值的子连通图,并将该子连通图对应的MAC地址作为伪造MAC地址群体。应用本发明实施例,可以解决现有技术无法识别伪造MAC地址的技术问题。
-
公开(公告)号:CN110933115A
公开(公告)日:2020-03-27
申请号:CN201911401991.3
申请日:2019-12-31
Applicant: 上海观安信息技术股份有限公司
IPC: H04L29/06
Abstract: 本发明提供了一种基于动态session的分析对象行为异常检测方法及装置,方法包括:采集分析对象在业务系统中的操作日志;基于所述操作日志,针对每一个分析对象,根据所述分析对象对应的操作时间间隔是否大于预设时长获取各个时间间隔对应的间隔标记,获取所述分析对象对应的间隔特征;对所述间隔特征进行归一化处理,并将归一化后的间隔特征组合成针对所述分析对象的特征向量;将各个分析对象的特征向量作为SOS算法的输入,得到各个分析对象对应的异常概率值。本发明可以减少漏报。
-
公开(公告)号:CN110781520A
公开(公告)日:2020-02-11
申请号:CN201911057182.5
申请日:2019-10-30
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明提供一种敏感表群体发的方法和系统,包括以下步骤:S101,确定数据库中已标注敏感数据;S102,获取数据库操作日志,并解析操作日志中的sql语句,获取表与列名,建立血缘关系表;S103,构造数据库中各信息表之间链式创建关系图;S104,基于S103中已建立的链式创建关系图结合S101中已标注的敏感数据,查找与敏感数据存在直接或者间接血缘关系的敏感表群体。本发明提供的方法,在高准确率的前提下,突出展示了敏感表的群体关系,大大提高了企业、组织或个人对数据库的敏感数据存储管理效率。
-
公开(公告)号:CN110750786A
公开(公告)日:2020-02-04
申请号:CN201911045981.0
申请日:2019-10-30
Applicant: 上海观安信息技术股份有限公司
Abstract: 本发明提供一种账号异常访问敏感数据行为的检测方法及系统,包括以下步骤:S01,获取数据库操作日志;S02,从数据库操作日志中解析SQL语句,生成账号访问数据表的记录;S03,生成各账号类型的访问行为基准向量;S04,生成各账号的访问行为向量;S05,使用相似度算法,输出特定账号和所有非归属账号类型的相似度集合;S06,通过所述相似度集合中的值大小确定异常访问风险水平。本发明的有点在于,将传统监管机制的粒度从数据库下沉到数据表,特别是对于含有敏感数据的表,为企业保护隐形资产和用户隐私提供有效手段;使用历史数据生成基准,避免人为确定阈值的主观性;量化访问风险,输出风险等级,而且余弦相似度的计算简单方便,结果具有可解释性。
-
-
-
-
-
-
-
-
-