期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
基于UEBA与风险量化分级的内网终端安全策略动态优化研究
1
作者 赵滨 阚浩威 吴鹏 《山东通信技术》 2026年第1期33-37,共5页
大数据时代,内网安全防护与终端安全状况密切相关,而现有安全策略难以应对新的威胁和挑战。结合最小权限原则与差异化保护理念,提出“动态权限—行为基线”双向驱动安全机制,在传统策略基础上增加智能防护层,融入UEBA技术与风险量化方法... 大数据时代,内网安全防护与终端安全状况密切相关,而现有安全策略难以应对新的威胁和挑战。结合最小权限原则与差异化保护理念,提出“动态权限—行为基线”双向驱动安全机制,在传统策略基础上增加智能防护层,融入UEBA技术与风险量化方法,设计核心安全策略配置体系与老旧终端轻量化防护方案。经过终端对比、案例追踪与试点验证,结果表明,该策略显著提升了内网终端安全性和稳定性。 展开更多
关键词 内网计算机终端 安全策略 动态权限 ueba技术 风险量化分级
在线阅读 下载PDF
基于可信计算和UEBA的智慧政务系统 被引量:4
2
作者 吴宏胜 《信息网络安全》 CSCD 北大核心 2020年第1期89-93,共5页
智慧政务系统整合了分布式存储、云计算、人工智能等多种先进技术,旨在解决各行政机构之间数据不统一、行政审批流程信息化不充分、协同工作时联动困难等问题,既提升了政府部门内部的行政效率,又简化了公民办理业务的流程。智慧政务系... 智慧政务系统整合了分布式存储、云计算、人工智能等多种先进技术,旨在解决各行政机构之间数据不统一、行政审批流程信息化不充分、协同工作时联动困难等问题,既提升了政府部门内部的行政效率,又简化了公民办理业务的流程。智慧政务系统采用人工智能等技术深入分析海量的民生政务数据,为政府管理提供了可靠的监控信息和辅助决策,为广大群众的生活提供了高效的民政服务。为了使智慧政务系统能够安全稳定地运行,必须抵御外部和内部的高风险危害。文章提出一种基于可信计算和UEBA的智慧政务系统方案,将先进的UEBA技术和可信计算机制引入智慧政务系统的安全防护中,从而可以清晰地了解当前系统的安全状态,对攻击事件进行历史溯源和还原,同时根据当前的状态判断智慧政务系统安全所处的水平和状态以及存在的风险。 展开更多
关键词 可信计算 ueba 智慧政务系统
在线阅读 下载PDF
基于UEBA的用户网络异常行为孤立森林与监督学习对比分析 被引量:1
3
作者 李香林 李佳琦 《吕梁学院学报》 2023年第2期38-40,共3页
随着企业信息化水平的提升,内部用户成为敏感数据安全事件发生的主要因素.针对监督学习分析网络异常行为工作量大成本高问题,采用孤独森林算法快速地进行异常点检测,且能实现比监督学习更精准有效.
关键词 异常行为 孤独森林 ueba
在线阅读 下载PDF
基于UEBA的零信任安全体系架构设计与实现
4
作者 张嘉伟 蒋亚丽 王进 《信息安全与通信保密》 2024年第11期71-84,共14页
零信任技术目前已经成为业界主流的网络安全防御技术,如何有效提高零信任体系架构下针对威胁的检测能力和防护能力是当前的热点之一。围绕零信任体系架构中针对威胁的检测和防护,提出了基于用户实体行为分析的零信任安全体系架构,并结... 零信任技术目前已经成为业界主流的网络安全防御技术,如何有效提高零信任体系架构下针对威胁的检测能力和防护能力是当前的热点之一。围绕零信任体系架构中针对威胁的检测和防护,提出了基于用户实体行为分析的零信任安全体系架构,并结合防火墙、数据库防火墙实现威胁情报共享、联动响应,动态检测、动态评估和动态响应,有效降低数据使用中的安全风险。 展开更多
关键词 零信任 用户和实体行为分析 联动响应 威胁情报
在线阅读 下载PDF
基于UEBA的网络安全大数据异常检测与基线建模研究——以统一身份认证平台登录行为分析为例
5
作者 林山 《网络安全技术与应用》 2026年第2期61-64,共4页
随着企业数字化转型的深入,网络安全威胁日益复杂化,传统安全防护手段难以应对隐蔽的内部威胁和外部攻击。用户与实体行为分析(UEBA)技术通过建立行为基线并检测异常,成为提升安全态势感知能力的关键。本文以统一身份认证平台为研究对象... 随着企业数字化转型的深入,网络安全威胁日益复杂化,传统安全防护手段难以应对隐蔽的内部威胁和外部攻击。用户与实体行为分析(UEBA)技术通过建立行为基线并检测异常,成为提升安全态势感知能力的关键。本文以统一身份认证平台为研究对象,提出一种基于UEBA的网络安全大数据分析方法,重点探讨网络访问关系、应用访问关系及流量基线的建模过程,并构建多维度行为分析模型。通过采集员工登录日志,对关键词段(IP归属地、访问时间、应用类型等)进行打标与治理,结合机器学习算法(如孤立森林、K-Means聚类)实现异常检测。实验结果表明,该方法能有效识别账号登录异常(准确率达92.3%),降低误报率至5%以下,为企业安全运营提供可落地的解决方案。 展开更多
关键词 ueba 机器学习 安全运营
原文传递
基于用户与实体行为分析构建医疗数据反爬取体系的研究
6
作者 赵丽丽 董晓睿 +2 位作者 张寒彬 于宗一 辛海燕 《中国医疗管理科学》 2026年第2期78-82,共5页
为应对医疗数据面临的内外部爬取威胁,构建了一套基于用户和实体行为分析(User and Entity Behavior Analytics,UEBA)的协同防护体系。该体系通过建立用户与实体的动态行为基线,并融合流量异常、异地登录、高频访问等多维度特征,实现了... 为应对医疗数据面临的内外部爬取威胁,构建了一套基于用户和实体行为分析(User and Entity Behavior Analytics,UEBA)的协同防护体系。该体系通过建立用户与实体的动态行为基线,并融合流量异常、异地登录、高频访问等多维度特征,实现了对外部恶意数据爬取与内部数据窃取行为的有效识别。在医院OA、互联网挂号及医院信息系统(Hospital Information System, HIS)中的实践证明,该体系成功识别了多起外部渗透与内部违规事件,显著增强了系统对数据泄露风险的主动防御能力。证明基于UEBA的防护体系可系统化地应对医疗场景下的数据爬取威胁,为智慧医院信息安全建设提供可复制、可推广的实践路径。 展开更多
关键词 医疗数据安全 内外部威胁 多维行为分析 反爬取 用户和实体行为分析(ueba)
暂未订购
基于UEBA的网络安全态势感知技术现状及发展分析 被引量:5
7
作者 徐飞 《网络安全技术与应用》 2020年第10期10-13,共4页
近年来,随着信息技术的快速发展和信息资源重要性的日益凸显,网络安全事件的数量与频率大幅提升,攻击者组织化、目标定向化、技术多样化的攻击行为成为新的趋势。偏重于外部攻击全局预警的态势感知和侧重于内部威胁检测的用户实体行为分... 近年来,随着信息技术的快速发展和信息资源重要性的日益凸显,网络安全事件的数量与频率大幅提升,攻击者组织化、目标定向化、技术多样化的攻击行为成为新的趋势。偏重于外部攻击全局预警的态势感知和侧重于内部威胁检测的用户实体行为分析(User and Entity Behavior Analytics,UEBA)衔接,可以高效解决以人、资产、应用为维度的账号安全和数据安全问题。本文总结了基于UEBA的网络安全态势感知技术现状,并从大规模异构平台安全管理角度,对未来的发展方向进行了分析。 展开更多
关键词 网络安全态势感知 ueba 规则匹配 特征分析 机器学习
原文传递
浅析人工智能时代下的网络安全防护技术 被引量:4
8
作者 高悦榕 《数字传媒研究》 2020年第11期38-42,共5页
近年来人工智能技术在网络安全防护领域得到了广泛关注和应用,本文详细介绍了人工智能的发展对网络安全产生的影响,并主要从它的技术优势、带来的安全挑战以及提升网络安全防护能力等方面进行科学的论述,着重介绍和说明了人工智能时代... 近年来人工智能技术在网络安全防护领域得到了广泛关注和应用,本文详细介绍了人工智能的发展对网络安全产生的影响,并主要从它的技术优势、带来的安全挑战以及提升网络安全防护能力等方面进行科学的论述,着重介绍和说明了人工智能时代下的网络安全防护新技术与新理念,给出了可行的网络安全解决方案。 展开更多
关键词 人工智能 网络安全 入侵检测 ueba
在线阅读 下载PDF
基于机器学习的用户与实体行为分析技术综述 被引量:16
9
作者 崔景洋 陈振国 +1 位作者 田立勤 张光华 《计算机工程》 CAS CSCD 北大核心 2022年第2期10-24,共15页
随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法... 随着网络安全技术的更新迭代,新型攻击手段日益增加,企业面临未知威胁难以识别的问题。用户与实体行为分析是识别用户和实体行为中潜在威胁事件的一种异常检测技术,广泛应用于企业内部威胁分析和外部入侵检测等任务。基于机器学习方法对用户和实体的行为进行模型建立与风险点识别,可以有效解决未知威胁难以检测的问题,增强企业网络安全防护能力。回顾用户与实体行为分析的发展历程,重点讨论用户与实体行为分析技术在统计学习、深度学习、强化学习等3个方面的应用情况,研究具有代表性的用户与实体行为分析算法并对算法性能进行对比分析。介绍4种常用的公共数据集及特征工程方法,总结两种增强行为表述准确性的特征处理方式。在此基础上,阐述归纳典型异常检测算法的优劣势,指出内部威胁分析与外部入侵检测的局限性,并对用户与实体行为分析技术未来的发展方向进行展望。 展开更多
关键词 网络安全 用户与实体行为分析 异常检测 统计学习 深度学习 强化学习
在线阅读 下载PDF
Cybersecurity Risk Management through Behavior-Based Contextual Analysis of Online Logs
10
作者 Irawati Edlabadkar Vijay K. Madisetti 《Journal of Software Engineering and Applications》 2024年第6期487-507,共21页
This paper studies cyber risk management by integrating contextual log analysis with User and Entity Behavior Analytics (UEBA). Leveraging Python scripting and PostgreSQL database management, the solution enriches log... This paper studies cyber risk management by integrating contextual log analysis with User and Entity Behavior Analytics (UEBA). Leveraging Python scripting and PostgreSQL database management, the solution enriches log data with contextual and behavioral information from Linux system logs and semantic datasets. By incorporating Common Vulnerability Scoring System (CVSS) metrics and customized risk scoring algorithms, the system calculates Insider Threat scores to identify potential security breaches. The integration of contextual log analysis and UEBA [1] offers a proactive defense against insider threats, reducing false positives and prioritizing high-risk alerts. 展开更多
关键词 Cyber Risk ueba CVSS
在线阅读 下载PDF
大数据技术在数据安全治理中的应用 被引量:12
11
作者 程伟 马成 凌捷 《大数据》 2023年第6期3-14,共12页
面对新形势下的数据安全治理挑战,顺应数据安全领域的技术发展趋势,针对大型国企在数据安全治理实际应用中突出的关键权限人员识别问题,提出了一种基于图算法的关键权限人员识别技术。该技术可以发现系统中潜在的权限影响因素,并可从多... 面对新形势下的数据安全治理挑战,顺应数据安全领域的技术发展趋势,针对大型国企在数据安全治理实际应用中突出的关键权限人员识别问题,提出了一种基于图算法的关键权限人员识别技术。该技术可以发现系统中潜在的权限影响因素,并可从多个角度衡量不同含义的权重影响力,识别结果可解释性强。针对数据安全治理中的用户与实体行为异常检测问题,提出一种基于生成对抗网络的用户与实体行为异常检测方法,实验结果表明,所提方法的精确率、召回率和F1值的平均值均优于对比基线模型方法。设计开发了数据安全平台,平台在降低数据安全风险、辅助企业合规建设、促进数据开发利用等方面起到了重要作用,已在多个数据集中管理项目中得到应用,能满足安全场景下的大数据处理需求,具有较好的应用推广价值。 展开更多
关键词 数据安全治理 图算法 用户与实体行为分析 数据安全平台
在线阅读 下载PDF
Jaccard改进算法在用户实体行为分析分组异常检测中的应用 被引量:3
12
作者 蒋明 方圆 《计算机应用与软件》 北大核心 2022年第2期337-340,349,共5页
为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就... 为了解决在实际网络环境中用户实体行为访问异常的快速检测问题,主要是主机间访问异常分组问题,提出一种针对IPv4主机之间访问数据相似性的改进Jaccard算法。基于对相关海量历史数据以IPv4子网的划分方式逐层学习,可在数据处理的早期就识别异常数据并快速获得异常分组模型,从而降低整体处理复杂度,实现对大规模网络数据的高速异常行为检测和分析方法。实验表明,与一般方法相较,此改良Jaccard算法具有良好的异常检测性能和实际运用价值。 展开更多
关键词 用户实体行为分析 Jaccard相似度评估 未知威胁 安全信息事件管理系统
在线阅读 下载PDF
基于用户实体行为分析与人工智能的数据安全审计管理系统研究 被引量:3
13
作者 薛亮 汪含笑 +1 位作者 胡晓波 韩海庭 《信息通信技术与政策》 2024年第12期73-81,共9页
基于用户实体行为分析数据安全审计管理系统,为应对企业内外部数据安全威胁提供了新的解决方案。通过对用户、设备和应用的行为进行持续监控,建立动态基线,并实时分析异常行为,有效识别潜在威胁。提出了包含实体、行为、基线和算法为核... 基于用户实体行为分析数据安全审计管理系统,为应对企业内外部数据安全威胁提供了新的解决方案。通过对用户、设备和应用的行为进行持续监控,建立动态基线,并实时分析异常行为,有效识别潜在威胁。提出了包含实体、行为、基线和算法为核心4要素,以及数据采集、行为分析和处置响应为3步骤的框架系统,展示了如何将人工智能增强的用户实体行为分析构建智能化的数据安全审计体系,以增强数据保护能力和合规性。 展开更多
关键词 用户实体行为分析 人工智能 数据安全 数据审计
在线阅读 下载PDF
一种基于机器学习的安全威胁分析系统 被引量:6
14
作者 司德睿 华程 +1 位作者 杨红光 陈彦伟 《信息技术与网络安全》 2019年第4期37-41,共5页
随着隐蔽式复杂攻击快速兴起,大数据环境下异常用户不易察觉,面向用户和实体的行为分析成为网络安全分析切入点,而大数据人工智能技术让这种检测分析成为现实。提出一种智能化面向用户实体行为安全分析系统,为应对安全威胁提供最新应用... 随着隐蔽式复杂攻击快速兴起,大数据环境下异常用户不易察觉,面向用户和实体的行为分析成为网络安全分析切入点,而大数据人工智能技术让这种检测分析成为现实。提出一种智能化面向用户实体行为安全分析系统,为应对安全威胁提供最新应用实践。 展开更多
关键词 户实体行为分析 机器学习 高级威胁 勒索软件 大数据 网络安全
在线阅读 下载PDF
基于机器学习的用户实体行为分析技术在账号异常检测中的应用 被引量:6
15
作者 莫凡 何帅 +2 位作者 孙佳 范渊 刘博 《通信技术》 2020年第5期1262-1267,共6页
伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数... 伴随企业业务的不断扩增和电子化发展,企业自身数据和负载数据都开始暴增。然而,作为企业核心资产之一的内部数据,却面临着日益严峻的安全威胁。越来越多以周期长、频率低、隐蔽强为典型特征的非明显攻击绕过传统安全检测方法,对大量数据造成损毁。当前,用户实体行为分析(User and Entity Behavior Analytics,UEBA)系统正作为一种新兴的异常用户检测体系在逐步颠覆传统防御手段,开启网络安全保卫从“被动防御”到“主动出击”的新篇章。因此,将主要介绍UEBA在企业异常用户检测中的应用情况。首先,通过用户、实体、行为三要素的关联,整合可以反映用户行为基线的各类数据;其次,定义4类特征提取维度,有效提取几十种最能反映用户异常的基础特征;再次,将3种异常检测算法通过集成学习方法用于异常用户建模;最后,通过异常打分,定位异常风险最大的一批用户。在实践中,对排名前10的异常用户进行排查,证明安恒信息的UEBA落地方式在异常用户检测中极其高效。 展开更多
关键词 用户实体行为分析 机器学习 内部威胁 账号失陷 异常检测
在线阅读 下载PDF
基于贝叶斯层级模型的用户异常行为检测研究 被引量:2
16
作者 李洪赭 江海涛 +1 位作者 高艳苹 徐斯润 《通信技术》 2024年第6期593-597,共5页
大多数操作系统的安全防护主要依赖基于签名或基于规则的方法,因此现有大多数的异常检测方法精度较低。因此,利用贝叶斯模型为同类群体建模,并结合时间效应与分层原则,为用户实体行为分析(User and Entity Behavior Analytics,UEBA)研... 大多数操作系统的安全防护主要依赖基于签名或基于规则的方法,因此现有大多数的异常检测方法精度较低。因此,利用贝叶斯模型为同类群体建模,并结合时间效应与分层原则,为用户实体行为分析(User and Entity Behavior Analytics,UEBA)研究提供精度更高的数据集。然后,将基于实际记录的用户行为数据与贝叶斯层级图模型推测出的数据进行比较,降低模型中的误报率。该方法主要分为两个阶段:在第1阶段,基于数据驱动的方法形成用户行为聚类,定义用户的个人身份验证模式;在第2阶段,同时考虑到周期性因素和分层原则,并通过泊松分布建模。研究表明,数据驱动的聚类方法在减少误报方面能够取得更好的结果,并减轻网络安全管理的负担,进一步减少误报数量。 展开更多
关键词 贝叶斯层级模型 用户实体行为分析 异常检测 聚类算法
在线阅读 下载PDF
“云管边端”协同的边缘计算安全防护解决方案 被引量:3
17
作者 张宝山 庞韶敏 《信息安全与通信保密》 2020年第S01期44-48,共5页
边缘计算是5G重要新技术能力,通过低延时、大流量、高性能服务促进新应用创新。边缘计算能力的实施面临物理、网络、协议、应用、管理等多层面的威胁,急需新安全防护能力支撑。该解决方案利用机器学习、诱骗防御、UEBA等技术,针对边缘... 边缘计算是5G重要新技术能力,通过低延时、大流量、高性能服务促进新应用创新。边缘计算能力的实施面临物理、网络、协议、应用、管理等多层面的威胁,急需新安全防护能力支撑。该解决方案利用机器学习、诱骗防御、UEBA等技术,针对边缘计算的业务和信令特点设计,结合“云管边端”多层面的资源协同和防护处理,实现立体化的边缘计算安全防护处理。 展开更多
关键词 多接入移动边缘计算 边缘云 安全防护 机器学习 诱骗防御 用户及实体行为分析
在线阅读 下载PDF
Intelligent Agents in Cybersecurity:Deep Learning to Analyze User Behavior Applying
18
作者 Conrad Onésime Oboulhas Tsahat Charmolavy Goslavy Lionel Nkouka Moukengue Ngoulou-A-Ndzeli 《Journal of Intelligent Learning Systems and Applications》 2025年第4期280-290,共11页
The research aim is to develop an intelligent agent for cybersecurity systems capable of detecting abnormal user behavior using deep learning methods and ensuring interpretability of decisions.A four-module architectu... The research aim is to develop an intelligent agent for cybersecurity systems capable of detecting abnormal user behavior using deep learning methods and ensuring interpretability of decisions.A four-module architecture is proposed:log collection and aggregation,behavioral feature generation,analysis using the Long Short-Term Memory(LSTM)+Attention model,and an interpretation module.A hybrid approach is used that combines log processing,temporal neural networks and an attention mechanism to identify significant actions in the behavioral chain.Testing was conducted on the Computer Emergency Response Team(CERT)and the Australian Defence Force Academy Linux Dataset(ADFA-LD)datasets.The developed system demonstrated high accuracy rates(ROC-AUC>0.95),as well as superiority over classical and modern models(Logistic Regression,Random Forest,and Autoencoder).The attention mechanism ensured interpretability:it became possible to visually determine which user actions caused the alarm.A method for preparing logs and forming training samples is proposed.The intelligent agent can be integrated into corporate Security Information and Event Management(SIEM)/User and Entity Behavior Analytics(UEBA)systems,used in monitoring centers and applied in educational practice.Scientific novelty is manifested in the architecture,the use of attention in logs and interpretable behavior analysis in real time. 展开更多
关键词 Intelligent Agents Behavioral Analysis CYBERSECURITY Deep Learning ueba
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部