System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 数据安全分析方法及智算数据安全工作站技术_技高网

数据安全分析方法及智算数据安全工作站技术

技术编号:43926357 阅读:7 留言:0更新日期:2025-01-07 21:22
本公开提供一种数据安全分析方法及智算数据安全工作站,方法包括:智算数据安全工作站获取不同数据源的数据,所述数据包括用户操作日志、数据访问和传输日志;基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据;基于所述用户操作日志分析用户行为模式,识别异常行为;基于所述数据访问和传输日志,评估数据泄露风险,生成风险报告。

【技术实现步骤摘要】

本公开实施例涉及信息安全,尤其涉及一种数据安全分析方法及智算数据安全工作站


技术介绍

1、随着大数据和人工智能技术的发展,企业积累的数据量不断增长。然而,由于缺乏有效的数据安全管理手段,企业面临安全风险。现有的数据安全分析技术主要存在以下不足:

2、数据敏感性识别效率低,无法快速准确标记敏感数据;

3、用户行为分析能力不足,难以有效识别内部人员的异常操作;

4、数据泄露风险评估不全面,无法检测复杂的高级持续性威胁。因此,亟需一种更加全面高效的数据安全分析方法,能够精准识别敏感数据,实时监控用户行为,深入评估数据泄露风险,以此增强企业的数据安全防护能力。


技术实现思路

1、有鉴于此,本公开实施例提供一种数据安全分析方法及智算数据安全工作站,能够提高法律文书释义的准确率。

2、本公开实施例提供一种数据安全分析方法,包括:

3、智算数据安全工作站获取不同数据源的数据,所述数据包括用户操作日志、数据访问和传输日志;

4、基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据;

5、基于所述用户操作日志分析用户行为模式,识别异常行为;

6、基于所述数据访问和传输日志,评估数据泄露风险,生成风险报告。

7、可选地,基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据,包括:

8、利用自然语言处理nlp技术,提取所述数据中的文本信息;

9、通过词频-逆文档频率tf-idf技术,提取所述文本信息中的关键词;

10、构建预设规则库,所述预设规则库中包含敏感信息类型、关键词匹配规则和正则表达式规则;

11、构建svm模型,利用所述预设规则库的训练数据集训练所述svm模型;

12、利用所述svm模型对所述文本信息中的关键词进行分类和分级,标记出不同类别的敏感数据。

13、可选地,基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据,包括:

14、利用自然语言处理nlp技术,提取所述数据中的文本信息;

15、构建预设规则库,所述预设规则库中包含敏感信息类型、关键词匹配规则和正则表达式规则;

16、构建支持向量机svm模型,利用所述预设规则库的训练数据集训练所述svm模型;

17、提取所述文本信息中的特征向量;

18、对所述特征向量进行均值中心化处理:计算每个所述特征向量的均值,将其减去对应的均值,以消除特征间的偏移;

19、对均值中心化处理后所述特征向量进行特征稀疏化处理:利用l1正则化技术,将所述特征向量中低于预设阈值的特征值置零,以减少特征冗余;

20、将均值中心化处理和特征稀疏化处理后的特征输入所述svm模型,标记出不同类别的敏感数据。

21、可选地,基于所述用户操作日志分析用户行为模式,识别异常行为,包括:

22、在所述智算数据安全工作站中部署用户行为分析ueba系统,从所述数据中获取所述用户操作日志;

23、构建随机森林模型,对所述随机森林模型进行训练,建立用户正常行为的基准线;

24、将所述用户操作日志输入至训练后的所述随机森林模型中,识别出用户的异常行为模式。

25、可选地,根据权利要求1所述的方法,其特征在于,基于所述用户操作日志分析用户行为模式,识别异常行为,包括:

26、获取所述用户操作日志;

27、定义所述用户操作日志的语义安全超属性,包括登录时间、登录ip地址、使用的设备信息;

28、生成模拟的异常登录攻击模式,所述异常登录攻击模式包括非工作时间的登录尝试、从不同地区的ip进行登录尝试和/或使用不同设备进行登录尝试;

29、将所述模拟的异常登录攻击模式和正常登录行为模式进行数据混合,形成训练数据集;

30、构建svm模型或随机森林模型,将所述训练数据集输入至所述svm模型或随机森林模型;

31、将所述语义安全超属性输入至训练后的所述svm模型或随机森林模型中,进行异常行为识别。

32、可选地,基于所述数据访问和传输日志,评估数据泄露风险,生成风险报告,包括:

33、构建贝叶斯网络模型;

34、使用历史数据对所述贝叶斯网络模型进行训练;

35、将所述数据访问和传输日志输入至所述贝叶斯网络模型中,评估数据泄露风险,识别潜在的风险点和异常行为,生成风险报告。

36、可选地,基于所述数据访问和传输日志,评估数据泄露风险,生成风险报告,包括:

37、使用自监督序列学习算法构建高级持续性威胁apt检测模型,所述apt检测模型为transformer、bert或lstm模型;

38、获取历史系统行为数据,所述历史系统行为数据包括正常行为和已知的apt攻击行为数据;

39、利用上下文感知异常检测方法,获取历史系统行为数据中的上下文信息,并将所述上下文信息和行为序列嵌入结合,形成上下文特征向量,所述上下文信息包括用户身份、访问时间、地理位置和操作类型;

40、利用所述上下文特征向量对所述apt检测模型进行训练,以便所述apt检测模型学习系统行为序列嵌入,理解正常和异常的行为模式;

41、将所述数据访问和传输日志输入至所述apt检测模型,实时评估数据泄露风险,识别潜在的apt攻击行为,并生成风险报告。

42、可选地,所述apt检测模型为基于transformer的预训练大语言模型llm,则利用所述上下文特征向量对所述apt检测模型进行训练,包括:

43、利用所述上下文特征向量对所述llm进行微调训练;

44、则将所述数据访问和传输日志输入至所述apt检测模型,实时评估数据泄露风险,识别潜在的apt攻击行为,并生成风险报告,包括:

45、将所述数据访问和传输日志转化为自然语言描述;

46、利用微调后的所述llm对所述自然语言描述进行语义理解,识别潜在的apt攻击行为特征;

47、利用llm的语言生成能力,自动生成apt攻击事件的风险报告。

48、可选地,所述方法还包括:

49、所述llm从生成的报告中提取关键信息,包括攻击者、攻击手段、目标资产,构建apt攻击知识图谱;

50、利用知识图谱进行推理和关联分析,发现潜在的apt攻击链和攻击者团队。

51、本专利技术实施例还提供一种智算数据安全工作站,包括:

52、获取模块,用于获取不同数据源的数据,所述数据包括用户操作日志、数据访问和传输日志;

53、敏感数据标记模块,用于基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据;

54、异常行为识别模块,用于基于所述用户操作日本文档来自技高网...

【技术保护点】

1.一种数据安全分析方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据,包括:

3.根据权利要求1所述的方法,其特征在于,基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据,包括:

4.根据权利要求2或3所述的方法,其特征在于,基于所述用户操作日志分析用户行为模式,识别异常行为,包括:

5.根据权利要求2或3所述的方法,其特征在于,根据权利要求1所述的方法,其特征在于,基于所述用户操作日志分析用户行为模式,识别异常行为,包括:

6.根据权利要求1所述的方法,其特征在于,基于所述数据访问和传输日志,评估数据泄露风险,生成风险报告,包括:

7.根据权利要求1所述的方法,其特征在于,基于所述数据访问和传输日志,评估数据泄露风险,生成风险报告,包括:

8.根据权利要求7所述的方法,其特征在于,所述APT检测模型为基于Transformer的预训练大语言模型LLM,则利用所述上下文特征向量对所述APT检测模型进行训练,包括:

9.根据权利要求8所述的方法,其特征在于,所述方法还包括:

10.一种智算数据安全工作站,其特征在于,包括:

...

【技术特征摘要】

1.一种数据安全分析方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据,包括:

3.根据权利要求1所述的方法,其特征在于,基于预设规则库和机器学习模型,对所述数据进行分类分级,标记敏感数据,包括:

4.根据权利要求2或3所述的方法,其特征在于,基于所述用户操作日志分析用户行为模式,识别异常行为,包括:

5.根据权利要求2或3所述的方法,其特征在于,根据权利要求1所述的方法,其特征在于,基于所述用户操作日志分析用户行为模式,识别异常行为,...

【专利技术属性】
技术研发人员:林家全舒浩楠王思源周云竹周松波
申请(专利权)人:贵州经贸职业技术学院
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1