网站大量收购独家精品文档,联系QQ:2885784924

利用图挖掘的内部威胁检测方法-祁佳俊.pdfVIP

利用图挖掘的内部威胁检测方法-祁佳俊.pdf

  1. 1、本文档共38页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

BeijingForestStudio

ThenameoftheDepartment

北京理工大学信息系统及安全对抗实验中心

部门名称

利用图挖掘的内部威胁检测方法

硕士研究生祁佳俊

2022年06月12日

内容提要

•背景简介

•基本概念

•算法原理

•优劣分析

•应用总结

•参考文献

2

预期收获

•预期收获

–1.了解利用图挖掘内部威胁检测方法的整体架构

–2.了解如何从用户日志中提取图结构信息

–3.掌握用户级和操作级基于图的内部威胁检测方法

–4.了解内部威胁检测领域的实际应用和发展方向

3

背景简介

•深信服陷“监控员工系统”风波

–员工行为感知系统——全网行为管理AC

–离职倾向分析:通过识别用户上网行为

(简历投递、招聘网站访问次数、站内关

键字搜索和职位申请次数),提前识别有

离职倾向的用户,帮助管理员事前发现,

有效接入、减少公司损失

–公网上网态势,宽带分析,泄密追溯分析,

工作效率分析和未关机检测分析

4

背景简介

•2021年InsiderThreatReport报告

–几乎所有的组织都觉得容易受到内部攻击(98%)

–82%的组织发现很难确定内部攻击的实际损害

–49%的企业无法发现内部威胁,或只有在数据流

出后才能发现

–只有11%的组织认为他们对内部威胁的监测、检

测和响应非常有效

•大多数组织无法检测、监测和追溯内部威胁,内

部威胁的危害依然严峻

5

背景简介

•insider定义

–企业或组织的员工(在职或离职),以及承包商、商业伙伴等“合伙人”,其应当具

有组织的系统、网络以及数据的访问权

•insiderthreat定义

–由恶意或无意的内部人员实施的,利用其对组织的网络、系统和数据的授权访问

权限,对组织的信息或信息系统的机密性、完整性、可用性,以及劳动力的身体

健康造成的威胁或负面影响

•特点

–透明性:内部攻击相对于外部安全设备透明

–隐蔽性:攻击行为淹没在大量正常行为中

–高危性:对核心资产的破坏更容易

6

背景简介

•内部威胁检测方法

–目的:检测组织内的恶意用户,或用户的恶意行为

7

基本概念

基本概念

基本概念

•用户日志

–数据集:CERT系列、SEA、WUIL、RUU、Enron

•CERT系列数据

文档评论(0)

说明书资料库 + 关注
实名认证
文档贡献者

24小时提供说明书查找服务。

1亿VIP精品文档

相关文档