[發(fā)明專利]用于身份危害風險計算的受監(jiān)督學習系統(tǒng)有效
| 申請?zhí)枺?/td> | 201980060651.0 | 申請日: | 2019-06-28 |
| 公開(公告)號: | CN112703712B | 公開(公告)日: | 2023-04-18 |
| 發(fā)明(設計)人: | S·H·阿卜杜勒阿齊茲;M·普埃爾塔斯·卡爾沃;L·B·克里斯托弗;R·盧特拉 | 申請(專利權)人: | 微軟技術許可有限責任公司 |
| 主分類號: | G06F21/41 | 分類號: | G06F21/41;G06N20/20;G06F21/31;G06F21/55;H04L9/40 |
| 代理公司: | 北京世輝律師事務所 16093 | 代理人: | 王俊 |
| 地址: | 美國華*** | 國省代碼: | 暫無信息 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 用于 身份 危害 風險 計算 監(jiān)督 學習 系統(tǒng) | ||
提供了用于基于用戶風險得分改善計算機安全系統(tǒng)的系統(tǒng)。這些系統(tǒng)可以用于通過將多層機器學習應用于用于生成用戶風險得分的不同用戶風險簡檔組件,并且從而能夠動態(tài)地生成和修改對應用戶風險得分,來改善用戶風險得分的準確性和可用性。
背景技術
計算系統(tǒng)和對應軟件應用已經(jīng)變得非常精密,從而使得用戶能夠訪問、操縱和存儲各種格式的數(shù)據(jù)并且利用該數(shù)據(jù)執(zhí)行眾多功能。例如,一些軟件應用被配置為執(zhí)行文字處理、設計、音頻/視頻處理、數(shù)據(jù)分析、電子郵件處理等。
在很多情況下,軟件應用被配置為基于與其計算機資源相關聯(lián)的權限和策略來限制用戶權限。對于很多分布式企業(yè)系統(tǒng)和應用于說尤其如此,這些系統(tǒng)和應用使得訂閱用戶能夠通過網(wǎng)絡瀏覽器或云門戶遠程訪問其數(shù)據(jù)和服務。例如,在一些實例中,用戶可以通過提供與授權用戶帳戶相對應的憑證來登錄云門戶并且訪問計算資源,諸如虛擬機或遠程托管的其他資源。
使用登錄憑證來認證和驗證授權用戶是一種用于控制對計算資源的訪問的公知技術。但是,這種類型的安全性過程可以通過欺騙或以其他方式獲取有效登錄憑證的未授權并且精密的入侵者規(guī)避。在一些實例中,諸如蠻力攻擊、拒絕服務攻擊、間諜軟件、病毒和其他惡意軟件的網(wǎng)絡攻擊也可以用于規(guī)避在計算資源上施加的安全動作和策略限制,和/或可以用于危害或損害這些計算資源。
為了幫助減輕未授權的使用和風險行為的擴散,一些企業(yè)將用戶風險簡檔與用戶帳戶相關聯(lián),以進一步控制/限制用戶對其計算機資源的訪問。特別地,一些系統(tǒng)將已知用戶及其登錄憑證以及其他簡檔數(shù)據(jù)與不同風險水平和對應安全策略相關聯(lián),以控制由所請求的計算資源提供的訪問。在這樣的實例中,相對于具有低或較低風險簡檔的用戶,具有高風險簡檔的用戶與減少的特權和訪問權限相關聯(lián)。如果以后發(fā)現(xiàn)用戶存在高風險,則可以更新其簡檔以反映其較高的風險水平并且限制其訪問權限。但是,當仍然可以規(guī)避這些類型的系統(tǒng)時,諸如在對應用戶風險簡檔可以被更新以反映風險行為之前當不良實體創(chuàng)建或使用具有較低水平風險的帳戶和/或執(zhí)行不良行為時。
對于在很多分布式系統(tǒng)之中管理大量用戶帳戶的系統(tǒng)來說,上述問題更為惡化。例如,即使它們可以訪問反映利用一個或多個帳戶的不良行為者的重復動作的歷史數(shù)據(jù),管理成千上萬個用戶帳戶或甚至數(shù)百萬個用戶帳戶的系統(tǒng)無法有效并且及時地跟蹤新用戶帳戶并且將其與檢測到的不良用戶帳戶相關聯(lián)。
同樣,僅管理少量用戶帳戶的系統(tǒng)也可能由于不具有足夠的歷史數(shù)據(jù)來標識不良行為者或僅具有有限的歷史數(shù)據(jù)而遭受相關問題,這也可能有效地阻止這樣的系統(tǒng)更新他們的風險簡檔,即使這些惡意行為者可能已經(jīng)被知道先前對其他系統(tǒng)發(fā)起過攻擊,尤其是在惡意行為者首次對系統(tǒng)發(fā)起任何攻擊之前。
不幸的是,安全系統(tǒng)的精度(其指示系統(tǒng)能夠將不良行為者/動作標識為不良的準確程度)與安全系統(tǒng)的召回有效性(指示被標識并且被防止損害系統(tǒng)的不良行為者/動作的總百分比)呈反相關關系。例如,將所有實體都標識為不良行為者并且阻止所有訪問的系統(tǒng)具有100%的召回有效性,但是精度非常差(因為甚至良好的行為者也被標識為不良)。同樣,僅標識最明顯的不良行為者的100%精度的系統(tǒng)可能具有非常低的召回有效性,因為它將避免標識出難以檢測的不良行為者。這種反相關的一個原因是,現(xiàn)有系統(tǒng)無法動態(tài)且實用地以有效且全面的方式處理可用的所有用戶行為數(shù)據(jù)和登錄數(shù)據(jù)。
鑒于前述內(nèi)容,持續(xù)需要改善計算機安全系統(tǒng)、尤其是計算機系統(tǒng)能夠控制對其受限計算機資源的訪問的方式、更特別地是利用風險簡檔的計算機安全系統(tǒng)能夠有效地管理和更新風險簡檔,以增強計算機安全性并且控制對受限計算機資源的訪問的方式。
盡管進行了前述描述,但是應當理解,所公開的實施例的主題不僅限于解決特定缺點的實施例、或者僅在諸如上述環(huán)境中操作的實施例。而是,僅提供該背景以說明可以在其中實踐本文中描述的一些實施例的一個示例性技術領域。
發(fā)明內(nèi)容
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于微軟技術許可有限責任公司,未經(jīng)微軟技術許可有限責任公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業(yè)授權和技術合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201980060651.0/2.html,轉載請聲明來源鉆瓜專利網(wǎng)。





