首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 609 毫秒
1.
该产品针对用户数据库安全保护的需求,通过采集用户网络中的原始数据,进行协议分析和数据重组,再现用户的网络数据库访问行为的所有细节,如用户名、操作类型、表名、字段名以及操作结果等,并基于用户所定义的审计规则,对这些细节进行匹配分析,识别敏感的网络数据库访问行为。 该产品帮助用户管理员实现对各种网络数据库访问行为的实时  相似文献   

2.
为有效解决煤炭行业现有单系统单业务应用模式下信息孤岛严重、业务互联互通不足、数据价值挖掘利用差,现有物联网、云计算、大数据、人工智能、智能控制等新一代信息技术应用点单一、智能化赋能不足等问题,将新一代信息技术与煤矿安全、生产、运营管控业务进行深度融合,提出了智能矿山综合管控平台建设构思。该平台基于智能矿山基础信息平台,通过煤炭工业大数据中心对海量异构数据进行汇聚、治理、存储与分析,应用数据中台、技术中台及应用中台实现在同一平台的数据融合、协同控制、业务联动与决策分析;采用统一门户、统一数据及统一风格,搭建集中统一的生产调度协同管控、风险综合防控管理、决策分析综合管控、精准运维检测等智能化管控业务应用中心:生产调度协同管控应用中心应用煤矿安全生产协同技术实现矿领导、调度指挥中心、科室、区队及班组之间业务互联与分级调度,固定场所下的融合调度与协同控制;风险综合防控管理应用中心以煤矿安全风险防控为核心,实现全矿风险危害要素的全方位感知、实时监视、动态评估、异常联动处置,保障煤矿安全生产高效有序运行;决策分析综合管控应用中心应用时序数据挖掘分析技术实现安全、生产、运营等指标态势分析及预测,通过安全生产大数据看板及个人工作台进行安全、生产、运营状况的综合展示;精准运维检测应用中心以运行探针方式,实现平台运行过程的故障监测及异常跟踪处理。  相似文献   

3.
本文设计了车联网大数据安全访问控制模型.通过数据感知层采集车联网数据,并利用数据加密标准算法实施加密处理.将加密后的数据通过网络通信层传输到安全访问控制中心,再通过安全认证模块赋予或限制用户访问权限.在异常数据监测模块中,应用孤立森林算法检测拥有访问权限的用户,并识别数据异常状况,将识别到的异常数据存储到异常监测存储数...  相似文献   

4.
混合开发模式已成为当下最流行的移动应用开发模式,其中Cordova应用是市场占有率最高的混合移动应用。Cordova应用中存在一种跨域访问的安全隐患。该问题在于Cordova框架提供了一种定制内置浏览器的能力,此项能力可以被恶意应用利用来操纵不属于自己的Web资源,从而危害用户数据的安全性。为了评估现实世界中Cordova应用的跨域访问问题,设计并实现了一个自动化工具COCAScanner。该工具能够批量化地检测Cordova应用中的跨域访问行为,并且评估这些行为的风险程度。实验分析了Google Play应用商城中的7791个Cordova应用,发现10.5%的应用存在跨域访问行为,其中13.1%的应用存在风险。最后结合人工分析发现了一个应用具有跨域窃取用户账号密码的恶意行为,以及多个应用具有向其他网站植入自己广告的高风险行为。  相似文献   

5.
基于遗传神经网络分析的内网用户行为审计系统   总被引:1,自引:0,他引:1  
安全审计技术是继防火墙、入侵检测技术之后出现的能有效保障大规模网络安全的一种重要手段。目前,安全审计系统多是基于广域网网络数据的审计,对于内网用户行为审计甚少,而且还处于研究初级阶段。针对这一点,本文首先分析了用户行为审计要点,提出了一种基于用户行为的内网分布式安全审计系统,并将基于遗传算法的神经网络用于审计日志分析及异常检测。实验结果证明该模型能够有效地检测出用户异常行为。  相似文献   

6.
针对数据完整性审计过程中,半可信的云服务提供商存在不诚实地选取数据的行为,提出一种物联网环境下基于云边协同的高效数据审计方案。首先,为了适应物联网环境,采用端—边—云三层审计框架,将标签生成算法外包到边缘节点进行,提高响应速度,降低物联网设备端的计算成本。其次,设计了一种链表结构存储文件信息,以支持数据监测和实时更新。最后,根据用户对文件的访问频率将数据分为非风险数据和风险数据,并设计了基于用户行为的抽样方法,通过优先审计风险数据实现有效的针对性审计。安全性分析和实验表明,该方案能实现更安全、更高效的审计。  相似文献   

7.
受限于AI技术以及远程智能终端网络条件的复杂性,终端用户的网页浏览行为跟踪过程易产生冗余数据,用户身份识别难度较大。为此,提出基于强化学习的AI远程终端用户身份识别方法。从解锁行为、操作行为、通信行为等方面判断远程终端用户行为规律,在客户端中通过用户ID、访问页面地址、页面标题等属性定义用户终端浏览行为。将浏览信息传输至中心服务器并录入终端数据库内,采集完整终端用户数据。通过小波阈值方法消除冗余信息,根据强化学习的奖励持续调节方法,提取AI远程终端用户行为数据集,计算用户身份特征与行为特征间的耦合关系,得到身份识别结果。仿真结果表明,所提方法能够快速准确地识别目标用户身份,保障了用户数据安全,为其提供更可靠的AI远程操作环境。  相似文献   

8.
《软件工程师》2014,(8):18-20
传统的身份和访问管理(Identity and Access Management,简称IAM)虽然提供了令人信服的优势。但这些控制通常止步于访问层面,用户获得了信息后便无法控制用户对信息使用,从而不能完全阻止信息的误用或不当泄露。基于内容识别的IAM解决方案将控制延伸到数据层面,能更好地控制对信息的使用,降低风险,实现安全流程的自动化,从而提高效率,并增强整体法规遵从程度。  相似文献   

9.
王强  周金宇  金超武 《计算机仿真》2024,(2):420-424+526
为了提升网络安全等级,确保不同安全等级的信息仅能被有权限的用户获取,提出基于行为可信的多级网络访问安全控制方法。通过入侵检测平台、流量分析工具等渠道采集用户行为证据,将采集到的数据按照历史行为、直接行为和间接行为建立特征认证集合;为便于分析,统一数据量纲;从数据价值、脆弱性和威胁行为等方面分析风险因素,计算用户行为风险值;将计算结果和行为信任度相结合,全面评估行为可信度;利用k-means聚类算法建立初始样本矩阵,确定聚类中心,完成用户行为可信度多级划分;设置具有决策、执行和等级划分等模块的访问安全控制器,根据聚类结果,控制器会作出对应决策,实现网络访问安全控制。实验结果表明,所提方法能够准确评估用户的行为可信度,提高控制效果,增强网络安全性。  相似文献   

10.
网络安全和密码学是一个保护有线和无线网络传输的概念.数据安全是数据在不可靠的网络中进行安全传输的最重要方面.网络安全主要涉及对数据访问的授权网络,由网络工程师们进行操作和管控.用户可以选择或被系统自动分配一个用户ID,使用自设密码或其他身份验证的保密信息,从而允许他们访问有效信息或限制禁止其使用程序内的其他用户权限.网...  相似文献   

11.
针对企业信息系统中的内部威胁行为,特别是内部用户的资源滥用行为,提出了一种基于Agent的实时检测框架,通过比较用户身份权限和异常操作行为发现恶意内部威胁行为.该框架有数据采集模块、检测模块、审计模块和响应模块构成.从身份认证、访问控制、操作审计和漏洞检测四个方面对检测系统进行功能说明,并就关键技术给出了详细介绍.应用实例证明该检测框架实现了用户实名登录、行为检测与事后审计,从根本上防止了恶意内部人员获取非法数据并提供响应和干预能力,提高了信息系统的安全性.最后,总结了内部威胁检测技术发展趋势.  相似文献   

12.
针对企业信息系统中日益严重的内部威胁行为,特别是冒名登录、越权操作等行为,基于用户行为分析的技术,采用主客体混合的分层安全模型,建立了一种新的信息系统内部威胁检测框架.通过比较用户异常行为及主客体权限发现恶意内部威胁行为.应用正则表达式与混合加密算法保证检测准确性和日志安全性.从身份认证、访问控制、操作审计和行为阈值技术四个方面进行安全检测,对关键技术给出了详细介绍.实验证明该检测框架防止了内部人员破坏数据并提供响应和干预能力,提高了信息系统安全性.最后,展望了内部威胁检测技术发展趋势.  相似文献   

13.
开放的云计算环境面临着安全挑战,传统的用户行为评估机制已经无法保障云端的安全性.为科学量化评估用户的行为信任,确保权重赋值科学合理,提高云平台下用户行为的安全可信度,设计出一种结合模糊网络分析法的信任评估优化机制.将模型中用户行为信任评估一个控制目标扩展为历史访问行为与当前访问环境两个控制目标模块,同时将历史访问行为模...  相似文献   

14.
近年来,Web使用挖掘成为数据挖掘领域中一个新的研究热点,Web使用挖掘是从记录了大量网络用户行为信息的Web日志中发现用户访问行为特征和潜在规律.本文结合某高校主页的真实运行数据,通过Web使用挖掘对于网站的运行日志文件进行全面的挖掘分析,分析用户对信息内容的兴趣度,并通过用户对网页的访问数据推算出各个页面受众的兴趣度高低,借此改良网站的内容和布局.  相似文献   

15.
随着攻防对抗的升级,用户行为分析与网络安全的结合逐渐进入了研究者的视野。用户行为分析技术可以做到在被成功攻击前识别不可信用户,遏制入侵,达到主动防御的效果。当前在Web安全中用户行为分析所使用的数据源主要是应用层HTTP维度的数据,这不足以确定用户身份,容易造成漏报。在安全性和隐私性更好的HTTPS技术被大规模应用的情况下,文中提出了基于n-gram和Simhash的改进的TLS指纹数据,该方法提高了现有TLS(Transport Layer Security)指纹的容错性。将该指纹应用到用户行为分析中可提高用户身份判定的准确率。对比实验使用卷积神经网络对从真实环境中得到的指纹数据和日志型用户行为数据进行建模分析。结果表明,改进的TLS指纹数据可以更有效地识别用户和黑客,将准确率提高了4.2%。进一步的分析表明,通过改进的TLS指纹关联用户行为和时间轴回溯,还能在一定程度上对黑客进行追踪溯源,从而为安全事件调查提供情报上下文。  相似文献   

16.
在海量数据中快速、准确地对数据进行分类分级,快速识别用户异常行为是目前数据安全领域的重要研究内容。在数据分类分级研究领域,自然语言处理技术提升了分类分级的准确率,但是中文语体混杂、无监督学习准确率低、有监督学习样本标注工作量大等问题亟待取得关键突破。本文提出多元中文语言模型和基于无监督算法构建样本,突破数据分类分级领域面临的关键问题。在用户异常行为分析研究领域,由于样本依赖度过高,导致异常行为识别准确率较低,本文提出利用离群点检测方法构建异常行为样本库,解决样本依赖过高问题。为验证方法可行性,进一步构建实验系统开展实验分析,通过实验验证所提出方法可以显著提高数据分类分级和异常行为分析的准确率。  相似文献   

17.
基于模式挖掘的用户行为异常检测   总被引:50,自引:0,他引:50  
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前行模式的比较相似度来检测用户行为中的异常,最后给出了相应的实验结果。  相似文献   

18.
当前许多企业面临着来自内部的信息安全问题,由于核心信息的窃取而造成无法估量的损失。企业内部的监控日志数据记录了员工的操作行为与访问记录,通过对内部监控日志进行有效的分析以及时发现员工的异常行为具有重要的意义。然而现有的关于日志分析的方法不能很好地结合多种用户行为日志进行有效分析,并及时发现异常行为提前进行预警。针对这一问题,基于日志的多维性和时序性,提出了一种新颖的可视化系统MLVis。通过设计多个可视化视图,实现一个交互式的可视分析系统,可以帮助决策者发现异常行为,定位异常员工,并分析异常行为之间的联系。采用ChinaVis2018挑战赛I的数据集进行实验和案例分析,验证了该系统的可行性和有效性。  相似文献   

19.
针对现有技术中用户消费行为数据繁多,电力数据分析能力较差的问题,构建了电力数据客户立体画像系统,实现了对用户消费行为的多信息分析。设计了FCM分类算法模型,实现对电力用户消费行为数据信息立体画像原始数据信息分类,提高了数据分类能力。构建了灰色GM(1,1)模型,实现对用电行为数据信息的分析,从而提高电力数据客户立体画像分析和应用能力。试验表明,研究所提方法分类准确率达95%以上,误差在1%以下,准确度高,研究所提方法方法提高了电力用户消费行为数据信息分析能力。  相似文献   

20.
针对现有VPN系统安全审计的不足,提出一种新的VPN安全审计模式.通过将用户身份与数据流的绑定,把传统单一数据流审计转变为用户数据流的访问日志,不仅克服了传统日志信息理解难的问题,而且有效地解决了远程用户接入控制与管理问题.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号