期刊导航
期刊开放获取
唐山市科学技术情报研究..
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
3
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于深度学习的用户和实体行为分析技术
1
作者
白雪
章帅
房礼国
《信息工程大学学报》
2024年第6期697-702,709,共7页
针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基...
针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基线、用户行为模式画像;其次使用基于深度学习的多网络模型架构,实现对内部员工窃取敏感数据、账号盗用攻击和针对Web业务系统API的异常访问请求的精准检测和异常评分。实验结果表明:单个网络模型中多层感知器的准确度最高,循环神经网络次之,径向基函数网络相对较差;相比单个网络模型,结合3个神经网络模型的多网络模型准确度有了一定的提升,误判率更低,具有一定的实际运用意义。
展开更多
关键词
内部攻击
深度学习
用户和实体行为分析
用户
行为
模式画像
多网络模型
在线阅读
下载PDF
职称材料
基于UEBA的零信任安全体系架构设计与实现
2
作者
张嘉伟
蒋亚丽
王进
《信息安全与通信保密》
2024年第11期71-84,共14页
零信任技术目前已经成为业界主流的网络安全防御技术,如何有效提高零信任体系架构下针对威胁的检测能力和防护能力是当前的热点之一。围绕零信任体系架构中针对威胁的检测和防护,提出了基于用户实体行为分析的零信任安全体系架构,并结...
零信任技术目前已经成为业界主流的网络安全防御技术,如何有效提高零信任体系架构下针对威胁的检测能力和防护能力是当前的热点之一。围绕零信任体系架构中针对威胁的检测和防护,提出了基于用户实体行为分析的零信任安全体系架构,并结合防火墙、数据库防火墙实现威胁情报共享、联动响应,动态检测、动态评估和动态响应,有效降低数据使用中的安全风险。
展开更多
关键词
零信任
用户和实体行为分析
联动响应
威胁情报
在线阅读
下载PDF
职称材料
基于LSTM-Attention的内部威胁检测模型
被引量:
6
3
作者
张光华
闫风如
+1 位作者
张冬雯
刘雪峰
《信息网络安全》
CSCD
北大核心
2022年第2期1-10,共10页
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数...
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。
展开更多
关键词
长短期记忆
注意力机制
用户和实体行为分析
内部威胁检测
在线阅读
下载PDF
职称材料
题名
基于深度学习的用户和实体行为分析技术
1
作者
白雪
章帅
房礼国
机构
信息工程大学
[
出处
《信息工程大学学报》
2024年第6期697-702,709,共7页
基金
国家自然科学基金(61602513)。
文摘
针对大数据环境中内部攻击行为难以有效防范的问题,在深入研究用户和实体行为分析(UEBA)技术的基础上,提出基于深度学习的用户和实体行为分析方案,并结合相关数据集进行实验分析。首先利用UEBA技术,构建单位员工和系统设备的正常活动基线、用户行为模式画像;其次使用基于深度学习的多网络模型架构,实现对内部员工窃取敏感数据、账号盗用攻击和针对Web业务系统API的异常访问请求的精准检测和异常评分。实验结果表明:单个网络模型中多层感知器的准确度最高,循环神经网络次之,径向基函数网络相对较差;相比单个网络模型,结合3个神经网络模型的多网络模型准确度有了一定的提升,误判率更低,具有一定的实际运用意义。
关键词
内部攻击
深度学习
用户和实体行为分析
用户
行为
模式画像
多网络模型
Keywords
internal attacks
deep learning
user and entity behavior analysis
user behavior pattern profiling
multi-network model
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于UEBA的零信任安全体系架构设计与实现
2
作者
张嘉伟
蒋亚丽
王进
机构
山东大学软件学院
工业和信息化部信息中心
出处
《信息安全与通信保密》
2024年第11期71-84,共14页
基金
国家重点研发计划(2021YFF0704100)。
文摘
零信任技术目前已经成为业界主流的网络安全防御技术,如何有效提高零信任体系架构下针对威胁的检测能力和防护能力是当前的热点之一。围绕零信任体系架构中针对威胁的检测和防护,提出了基于用户实体行为分析的零信任安全体系架构,并结合防火墙、数据库防火墙实现威胁情报共享、联动响应,动态检测、动态评估和动态响应,有效降低数据使用中的安全风险。
关键词
零信任
用户和实体行为分析
联动响应
威胁情报
Keywords
zero-trust
UEBA
linkage response
threat intelligence
分类号
TN915.08 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于LSTM-Attention的内部威胁检测模型
被引量:
6
3
作者
张光华
闫风如
张冬雯
刘雪峰
机构
西安电子科技大学网络与信息安全学院
河北科技大学信息科学与工程学院
出处
《信息网络安全》
CSCD
北大核心
2022年第2期1-10,共10页
基金
国家自然科学基金[62072239]
国家重点研发计划[2018YFB0804701]
河北省科技厅科技计划[20377725D]。
文摘
信息被内部人员非法泄露、复制、篡改,会给政府、企业造成巨大的经济损失。为了防止信息被内部人员非法窃取,文章提出一种基于LSTM-Attention的内部威胁检测模型ITDBLA。首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;最后,使用多层感知机根据该偏差进行综合决策,从而识别异常行为。在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。
关键词
长短期记忆
注意力机制
用户和实体行为分析
内部威胁检测
Keywords
LSTM
attention mechanism
user and entity behavior analysis
insider threat detection
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于深度学习的用户和实体行为分析技术
白雪
章帅
房礼国
《信息工程大学学报》
2024
0
在线阅读
下载PDF
职称材料
2
基于UEBA的零信任安全体系架构设计与实现
张嘉伟
蒋亚丽
王进
《信息安全与通信保密》
2024
0
在线阅读
下载PDF
职称材料
3
基于LSTM-Attention的内部威胁检测模型
张光华
闫风如
张冬雯
刘雪峰
《信息网络安全》
CSCD
北大核心
2022
6
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部