来自 网络 2021-11-06 02:18 的文章

ddos防御工具_web服务器安全防护_原理

ddos防御工具_web服务器安全防护_原理

 简·格拉夫顿2018年10月4日这是一份不断给予的礼物!Gurucul在2018年美国黑帽展上的机械学习疯狂课程。我们继续推出Guruchul Risk Analytics用于检测和阻止内部威胁、数据外泄、特权访问滥用、欺诈等的机器学习模型的细节。guruchul机器学习模型:聚类和K-均值聚类和K-Means机器学习模型是如何工作的,它是做什么的?这个强大的模型将数据分组到集群中。在我们的例子中,它通过查看不同的变量来确定谁可以访问什么。它关注活动日志模式、HR属性和行为模式。它还关注访问-你能访问什么?你应该得到什么?动态对等分组是guruchul风险分析中的一种机制,它使用实时数据和短期数据组检测动态集群。Guruchul风险分析为无监督和监督算法实现机器学习定义的对等组。这些是基于通过分析得出的属性,而不是简单地依赖用户或帐户的静态属性,将用户分组到多个连续的组中。Gurucul风险分析然后计算每个动态对等组的基线行为模型,并在动态对等组成员执行异常事件时利用它们进行比较异常值计算。自学习和自训练的机器学习算法不断更新这些动态基线。用例:识别异常访问集群和K-Means可以用于传统的角色挖掘,通过为正在使用的访问提供额外的可见性来清理访问。一般用户有100多个权限,手动管理可能非常困难。通过使用聚类和K-Means机器学习模型,我们可以通过分析动态对等用户组的情况来检测访问异常值。让我们看一个例子。在一个可爱的星期六下午,公司访问数据显示,一名IT员工正在为您的生产财务系统工作。对于一个IT员工来说,这似乎是一个异常的活动,ddos防御效果分析,因为对于这个角色的人来说,访问生产财务系统是不常见的,更不用说在周六下午了。那么,这种活动是否有风险?同样,在同一时间和同一天,您有一个业务分析师访问并处理同一个production finance应用程序。如果我们单独检查这两个访问活动,我们可能会发现一个问题。但是,如果我们动态地组合这两个访问数据点,情况可能看起来风险较小。现在,让我们添加一个来自财务组织的额外人员,ddos防御怎么实现,一个财务分析师,他们也在同一个星期六访问同一个生产财务应用程序。我们有三个实例,三个不同的人,来自不同的工作组,都在同一时间和同一天访问生产财务系统。怎么了?在这种情况下,最有可能发生的情况是,这些员工在一起执行系统升级,或者正在解决财务系统中发生的生产问题。从现实世界的角度来看,我们可以检查传统的静态数据属性,例如职称或部门编号,变异cc怎么防御,这三名员工将不会被视为相关的对等组。从行为分析的角度来看,这三名员工确实构成了一个动态生成的对等组,因为系统数据记录了他们同时访问同一生产财务系统的行为。动态对等组是在guruchul风险分析以近乎实时的方式摄取日志数据时创建的用户集群,cc防御报价,所有这些都是机器学习算法的内部。动态对等组是相当短暂的,但它们可以保留以备将来参考。聚类和K-Means有什么好处?在Gurucul风险分析中,公安备案ddos防御,聚类和K-Means机器学习模型的好处是多方面的。关键特性是能够标记、修正或撤销可疑访问。我们知道大多数用户身份都是过度配置的,如果这些身份被泄露,会造成巨大的损失。聚类和K-Means有助于细化、解决和减少误报。通过使用群集和K-Means机器学习,再加上应用动态对等分组技术,Gurucul风险分析可以将误报率降低10倍,而不是使用来自目录(如activedirectory)的静态组。如果您需要风险分析帮助减少误报,请联系我们获取详细信息。分享这个页码:LinkedInFacebookTwitter分享