CN106384048B - 一种威胁信息处理方法与装置 - Google Patents

一种威胁信息处理方法与装置 Download PDF

Info

Publication number
CN106384048B
CN106384048B CN201610777286.3A CN201610777286A CN106384048B CN 106384048 B CN106384048 B CN 106384048B CN 201610777286 A CN201610777286 A CN 201610777286A CN 106384048 B CN106384048 B CN 106384048B
Authority
CN
China
Prior art keywords
threat
information
tree structure
intelligence
threat information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201610777286.3A
Other languages
English (en)
Other versions
CN106384048A (zh
Inventor
计东
韩鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qihoo Technology Co Ltd
Qianxin Technology Group Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qianxin Technology Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qianxin Technology Group Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201610777286.3A priority Critical patent/CN106384048B/zh
Publication of CN106384048A publication Critical patent/CN106384048A/zh
Application granted granted Critical
Publication of CN106384048B publication Critical patent/CN106384048B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Abstract

本发明提供了一种威胁信息处理方法和装置,具体包括:获取确认的威胁信息的特征信息;根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构;根据所述威胁情报树结构生成威胁情报规则数据。本发明实现了通过利用零散的威胁情报的关联关系组织成情报规则,从而利用情报规则检测未知文件,使得对未知文件的检测高效而且对于威胁情报的报警也不再零散,可以将一个家族的威胁文件或者一类的威胁文件进行统一的威胁情报报警。

Description

一种威胁信息处理方法与装置
技术领域
本发明涉及信息安全技术领域,尤其涉及一种威胁信息处理方法与装置。
背景技术
随着信息量的日益庞大,恶意文档、恶意网页、恶意执行文件等越来越多,这些恶意文件的威胁情报特征比较零碎,且种类繁多,有的是结构化查询语言(Structured QueryLanguage,以下简称SQL)注入漏洞,有的是根据加载文档的软件存在的漏洞而故意制作的不正常文件,如文档可为DOC,PDF,XLS,PPT等文档,将恶意指令代码Shellcode是隐藏在文档内,有的是微软Windows操作系统上的PE(Portable Execute,可移植的执行体)文件,包括EXE、DLL、OCX、SYS、COM等格式被直接执行的文件、DLL格式等间接被执行的文件。威胁情报的发现过程是通过将确认的威胁情报应用于海量数据中,进而发现可能的威胁。目前在发现恶意文件后,作为样本,提取恶意文件的特征,将各特征以列表的形式存储,在对未知文件进行安全检测时,提取未知文件的特征,将所提取的文件的特征在存储列表中进行遍历,从而判断位置文件的安全性,但这种遍历方法费时,且占用处理资源较大,如何行之有效的利用样本特征进行未知文件的安全性检测是当前需要解决的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的威胁信息处理方法与装置。
本发明的一个方面,提供了一种威胁信息处理方法,该方法包括:
获取确认的威胁信息的特征信息;
根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;
根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构;
根据所述威胁情报树结构生成威胁情报规则数据。
可选的,根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构,具体包括:获取威胁标签内容信息,所述威胁标签内容信息表明至少一条威胁信息的威胁内容;
根据所述威胁信息的特征信息、威胁标签内容信息以及所述逻辑关系和/或时序关系构建威胁情报树结构。
可选的,该方法还包括:将所述威胁情报规则数据发送给终端,以使终端基于所述威胁情报规则数据进行威胁信息的筛选。
可选的,所述威胁信息的特征包括IP地址、域名和/或哈希值。
可选的,所述逻辑关系包括“与”、“或”、和/或“与非”。
可选的,所述关联特征为属于同一个团伙或者属于同一种恶意程序。
根据本发明的另一方面,本发明还提供一种威胁信息筛选方法,该方法包括:获取前面所述的威胁情报规则数据;根据所述情报规则数据,确定待筛选信息是否为威胁信息。
可选的,如果确定是威胁信息,获取并显示对应于所述威胁信息的威胁标签内容。
可选的,根据所述情报规则数据,确定待筛选信息是否为威胁信息,具体包括:抽取待筛选信息的特征信息;
根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,从而确定是威胁信息。
可选的,所述步骤:根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,具体包括:根据所述时序关系和/或逻辑关系将所述待筛选信息的特征信息与树结构中的特征信息进行匹配,如果匹配成功,则确定其对应的树结构。
可选的,所述步骤:获取并显示对应于所述威胁信息的威胁标签内容,具体包括:在确定对应的树结构后,基于所述树结构从所述威胁情报规则数据获取威胁标签内容并显示给用户。
根据本发明的另一方面,本发明还提供一种威胁信息处理装置,该装置包括:获取单元,用于获取确认的威胁信息的特征信息;数据处理单元,用于根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;
树结构形成单元,用于根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构;数据生成单元,用于根据所述威胁情报树结构生成威胁情报规则数据。
可选的,该装置还包括第二获取单元,用于获取威胁标签内容信息,所述威胁标签内容信息表明至少一条威胁信息的威胁内容;所述树结构形成单元,根据所述威胁信息的特征信息、威胁标签内容信息以及所述逻辑关系和/或时序关系构建威胁情报树结构。
可选的,该装置还包括:
发送单元,用于将所述威胁情报规则数据发送给终端,以使终端基于所述威胁情报数据结构进行威胁信息的筛选。
根据本发明的一方面,本发明提供一种终端装置,该终端装置包括:
威胁情报规则数据接收单元,用于获取本方案中所述的威胁情报规则数据;威胁信息确定单元,用于根据所述情报规则数据,确定待筛选信息是否为威胁信息。
可选的,威胁信息确定单元具体包括:特征信息抽取模块,用于抽取待筛选信息的特征信息;威胁判断模块,用于根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,从而确定是否为威胁信息。
可选的,该终端装置还包括威胁标签内容获取单元,用于在确定是威胁信息时,获取并显示对应于所述威胁信息的威胁标签内容。
可选的,所述威胁判断模块,根据所述时序关系和/或逻辑关系将所述待筛选信息的特征信息与树结构中的特征信息进行匹配,如果匹配成功,则确定其对应的树结构。
可选的,所述威胁标签内容获取单元具体为在确定对应的树结构后,基于所述树结构从所述威胁情报规则数据获取威胁标签内容并显示给用户。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
通过利用零散的威胁情报的关联关系组织成情报规则,从而利用情报规则检测未知文件,使得对未知文件的检测高效而且对于威胁情报的报警也不再零散,可以将一个家族的威胁文件进行统一的威胁情报报警。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了根据本发明一个实施例的威胁信息处理方法的流程图;
图2示出了根据本发明一个实施例的终端侧的应用威胁信息处理方法生成的威胁情报规则的方法流程图;
图3示出了根据本发明一个实施例的终端侧的具体的一种威胁特征匹配过程的流程图;
图4示出了出了根据本发明一个实施例的服务器侧的应用威胁信息处理方法生成的威胁情报规则的方法流程图;
图5示出了根据本发明一个实施例的服务器侧的具体的一种威胁特征匹配过程的流程图;
图6示出了根据本发明一个实施例的威胁信息处理装置的结构框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明的一个方面,提供了一种威胁信息处理方法,如图1所示,该方法包括:
S1.获取确认的威胁信息的特征信息;
S2.根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;
S3.根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构;
S4.根据所述威胁情报树结构生成威胁情报规则数据。
威胁信息的特征信息包括IP地址、域名和MD5(Message Digest Algorithm 5,中文名为消息摘要算法第五版)值等,威胁信息之间的关联特征可以是威胁信息属于同一个机构、同一个团伙或者通过一个恶意家族发布的。威胁信息之间的逻辑关系包括与关系、或关系以及与非关系等逻辑关系。威胁信息之间的时序关系是指威胁信息特征之间在时间上有先后关系或者相隔一定的时间。
举例来说,一个机构在1月份发布了威胁信息,威胁信息的特征是域名+目的端口的形式,具体来说,域名host为“a.com”,并且端接口为dport为“1234”,该机构为了逃避安全检测,在2月份改变端口继续发布威胁信息,域名还为“a.com”,端接口改为“5678”。通过威胁信息的聚类处理或者其他技术手段发现威胁信息特征host:“a.com”and dport:“1234”与威胁信息特征host:“a.com”and dport:“5678”具有关联特征,即属于同一个团伙Team发布的,而且是在不同时间发布的,那么基于上述两个威胁信息特征采用逻辑或的关系构建为一棵树,这棵树可理解为一个团伙或者一个恶意程序的表达式,host:“a.com”anddport:“1234”和host:“a.com”and dport:“5678”作为这棵树节点上的两个分支,由这两个分支构建一棵逻辑树,这个逻辑树表达的是Team发布的威胁信息。
同一个机构发布的威胁信息或者同一种恶意程序的特征可构建为一棵逻辑树,这个逻辑树反映一个机构或者一个团伙发布的威胁信息的威胁特征,以及各个威胁特征之间的关系。威胁信息的特征不仅限于域名和目的端口,也可以只是IP地址,或者是IP地址+端口、域名、MD5值、哈希值等。
作为另一种具体实例,已确认为威胁信息的列表中存储有一系列IP地址,比如,1.1,2.2,3.3,4.4,……等等,IP地址之间存在关联,比如IP地址1.1与2.2均属于同一个制作威胁信息的团伙,那么将1.1和2.2作为一棵逻辑树的一个节点上的两个分支,以此类推,利用威胁信息之间的关联关系将众多的离散的威胁特征组织成逻辑树结构,作为一种优选的实施方式,一个同伙或者一个机构发布的威胁信息特征形成一棵逻辑树结构。
基于多棵逻辑树结构可形成威胁情报规则,威胁情报规则可包括多个团伙、多个恶意程序的威胁特征,比如包括多个IP地址、多个域名,多个MD5值等零散特征信息,这些零散特征信息通过逻辑关系、时序关系建立关联形成一棵一棵的逻辑树,多棵逻辑树再构成威胁情报规则。
由于在将这些威胁情报规则下发到本地,进行威胁的排除时,系统不可能将匹配到的零散的特征信息显示給用户,因为用户并不关心这些零散的特征信息,用户只关心是否受到威胁以及受到什么样的威胁。因此在构建威胁情报逻辑树结构时,需要获取威胁标签内容信息,所述威胁标签内容信息表明至少一条威胁信息的威胁内容,然后根据所述威胁信息的特征信息、威胁标签内容信息以及所述逻辑关系和/或时序关系构建威胁情报树结构。
本发明生成威胁情报规则的目的,是为了利用威胁情报规则检测未知文件的安全性,即未知文件是否为具有威胁信息特征的文件。根据本发明的另一方面,本发明还提供一种威胁信息筛选方法,该方法包括:获取前面所述的威胁情报规则数据;根据所述情报规则数据,确定待筛选信息是否为威胁信息。
一种利用威胁情报规则的方式是将所述威胁情报规则数据发送给终端,以使终端基于所述威胁情报规则数据进行威胁信息的筛选,如图2所示,具体的过程包括:S21.接收下发的威胁情报规则数据;S22,将威胁情报规则数据转换为sequence查询语句和ES搜索语句;S23.获取终端的日志数据,对所述日志数据利用所述sequence查询语句进行查询,利用ES搜索语句进行搜索,以确定日志数据中哪些信息与威胁情报规则数据中的特征数据相匹配,从而确定哪些信息是威胁信息。这种方式相对现有技术,由于利用威胁情报规则数据而使得查询和搜索利用按照逻辑树表达的逻辑关联进行遍历,遍历速度有了提高。为了使得在威胁信息筛选时按照最短路径进行,本申请提供一种更优的利用威胁情况规则数据的方法,如图3所示,该方法包括:S231.基于威胁情报规则数据,选取第一特征元素构建第一级查询语句,选取第二特征元素作为第二级查询语句;S232.利用第一查询语句在日志数据中进行搜索、查询;S233.在第一级查询语句命中的情况下,再执行第二级查询。由于在第一级查询语句命中的情况下,按照第一特征元素的逻辑关联树结构进行第二级查询语句,因此特征数据匹配的路径为最短路径,从而大大提高了威胁信息的筛选速度。作为一种具体实施方式,可将域名做为第一级查询语句,将端口作为第二级查询语句,在第一级命中后,再进行第二级特征元素的查询,因为单一查询语句在很多系统环境下可以并行进行,这样查询速度极快。如果逻辑树复杂,比如特征之间还有时序关系限定等,可做第三级查询、第四级查询等等,查询的级数不做任何限制,这由逻辑树的复杂程度所决定,上述查询、搜索的过程基本上就是从叶子到根节点的一个回溯过程。
在对日志文件进行基于威胁情报规则的威胁信息筛选时,还可根据威胁情报特征对日志文件中的事件进行特征搜索、查询和匹配,一个恶意程序在执行时,经常是事件之间有时序上有前后关系,事件之间相隔预定的时间间隔,因此可充分威胁情报特征之间的时序关系进行特征的查询和匹配,从而查询路径最短,节省时间,提高威胁情报筛选的效率。
另一种利用威胁情报规则的方式是将所述威胁情报规则数据存储在服务器或者云端,由服务器或者云端截取用户发送的请求中的域名或者IP地址,利用所述域名或者IP地址利用威胁情报规则进行运算、匹配,在确定所述域名或者IP地址具有威胁信息特征时,则确定用户发送的请求属于威胁信息,并向用户发送威胁通知,另一方面由安全服务器截获其他服务器的响应数据,根据威胁情报特征相应计算响应数据的MD5值,哈希值等,利用威胁情报规则表达的各特征的关联对响应数据的MD5值,哈希值进行特征匹配,来确定响应数据是否为威胁信息。具体来说,本申请还提出一种在服务器端利用威胁情报规则筛选威胁信息的方法,具体包括:S41.将威胁情报规则数据转换为sequence查询语句;S42.截获终端的请求信息和/或服务器返回的响应数据;S43.解析所述请求信息、响应数据,获取特征数据;该特征数据包括IP地址、域名、MD5等;S44.利用所述sequence查询语句进行查询,对所获取的特征数据进行匹配以确定请求信息、响应数据中是否含有威胁特征。这种方式相对现有技术,由于利用威胁情报规则数据而使得查询和搜索利用按照逻辑树表达的逻辑关联进行查询,查询速度有了提高。为了使得在威胁信息筛选时按照最短路径进行,本申请提供一种更优的利用威胁情况规则数据的方法,如图5所示,该方法包括:S441.基于威胁情报规则数据,选取第一特征元素构建第一级查询语句,选取第二特征元素作为第二级查询语句;S442.对请求信息、响应数据进行利用第一查询语句进行查询;S443.对在第一级查询语句命中的情况下,再执行第二级查询。由于在第一级查询语句命中的情况下,按照第一特征元素的逻辑关联树结构进行第二级查询语句,因此特征数据匹配的路径为最短路径,从而大大提高了威胁信息的筛选速度。作为一种具体实施方式,可将域名做为第一级查询语句,将端口作为第二级查询语句,在第一级命中后,再进行第二级特征元素的查询,因为单一查询语句在很多系统环境下可以并行进行,这样查询速度极快。如果逻辑树复杂,比如特征之间还有时序关系限定等,可做第三级查询、第四级查询等等,查询的级数不做任何限制,这由逻辑树的复杂程度所决定。上述查询、搜索的过程基本上就是从叶子到根节点的一个回溯过程。
如果确定是威胁信息,获取并显示对应于所述威胁信息的威胁标签内容。
作为一种具体实施方式,根据所述情报规则数据,确定待筛选信息是否为威胁信息,具体包括:抽取待筛选信息的特征信息;根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,从而确定其威胁标签信息。
根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,具体包括:根据所述时序关系和/或逻辑关系将所述待筛选信息的特征信息与树结构中的特征信息进行匹配,如果匹配成功,则确定其对应的树结构。
在确定对应的树结构后,基于所述树结构从所述威胁情报规则数据获取威胁标签内容并显示给用户。威胁标签内容说明是来自哪个团伙或者机构的威胁信息,比如威胁标签信息为“**文件是来自Team A的威胁信息”,也可以是威胁攻击的对象,比如威胁标签信息为“**文件将获取您的网银银行信息”。
根据本发明的另一方面,如图6所示,本发明还提供一种威胁信息处理装置,该装置包括:获取单元50,用于获取确认的威胁信息的特征信息;数据处理单元51,用于根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;树结构形成单元52,用于根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构;数据生成单元53,用于根据所述威胁情报树结构生成威胁情报规则数据。
可选的,该装置还包括第二获取单元,用于获取威胁标签内容信息,所述威胁标签内容信息表明至少一条威胁信息的威胁内容;所述树结构形成单元,根据所述威胁信息的特征信息、威胁标签内容信息以及所述逻辑关系和/或时序关系构建威胁情报树结构。
可选的,该装置还包括:
发送单元,用于将所述威胁情报规则数据发送给终端,以使终端基于所述威胁情报数据结构进行威胁信息的筛选。
根据本发明的一方面,本发明提供一种终端装置,该终端装置包括:
威胁情报规则数据接收单元,用于获取本方案中所述的威胁情报规则数据;威胁信息确定单元,用于根据所述情报规则数据,确定待筛选信息是否为威胁信息。
可选的,威胁信息确定单元具体包括:特征信息抽取模块,用于抽取待筛选信息的特征信息;威胁判断模块,用于根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,从而确定是否为威胁信息。
可选的,该终端装置还包括威胁标签内容获取单元,用于在确定是威胁信息时,获取并显示对应于所述威胁信息的威胁标签内容。
可选的,所述威胁判断模块,根据所述时序关系和/或逻辑关系将所述待筛选信息的特征信息与树结构中的特征信息进行匹配,如果匹配成功,则确定其对应的树结构。
可选的,所述威胁标签内容获取单元具体为在确定对应的树结构后,基于所述树结构从所述威胁情报规则数据获取威胁标签内容并显示给用户。
本申请实施例中提供的技术方案,至少具有如下技术效果或优点:
通过利用零散的威胁情报的关联关系组织成情报规则,从而利用情报规则检测未知文件,使得对未知文件的检测高效而且对于威胁情报的报警也不再零散,可以将一个家族的威胁文件进行统一的威胁情报报警。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在本方案中所明确记载的特征更多的特征。本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在本方案中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的网关、代理服务器、系统中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。

Claims (19)

1.一种威胁信息处理方法,其特征在于,该方法包括:
获取确认的威胁信息的特征信息;
根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;所述威胁信息之间的时序关系是指威胁信息特征之间在发布时间上有先后关系或者相隔一定的发布时间;
根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构,其中,一个同伙或者一个机构发布的威胁信息的特征信息形成一棵威胁情报树结构;
根据多棵所述威胁情报树结构生成威胁情报规则数据。
2.根据权利要求1所述的方法,其特征还在于,根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构,具体包括:
获取威胁标签内容信息,所述威胁标签内容信息表明至少一条威胁信息的威胁内容;
根据所述威胁信息的特征信息、威胁标签内容信息以及所述逻辑关系和/或时序关系构建威胁情报树结构。
3.根据权利要求1所述的方法,其特征还在于,该方法还包括:
将所述威胁情报规则数据发送给终端,以使终端基于所述威胁情报规则数据进行威胁信息的筛选。
4.根据权利要求1-3任一项所述的方法,其特征还在于,所述威胁信息的特征包括IP地址、域名和/或哈希值。
5.根据权利要求1-3任一项所述的方法,其特征还在于,所述逻辑关系包括“与”、“或”、和/或“与非”。
6.根据权利要求1-3任一项所述的方法,其特征还在于,所述关联特征为属于同一个团伙或者属于同一种恶意程序。
7.一种威胁信息筛选方法,其特征在于,该方法包括:
获取权利要求1-6任一项中所述的威胁情报规则数据;
根据所述情报规则数据,确定待筛选信息是否为威胁信息。
8.根据权利要求7所述的威胁信息筛选方法,其特征还在于,如果确定是威胁信息,获取并显示对应于所述威胁信息的威胁标签内容。
9.根据权利要求7或8所述的威胁信息筛选方法,其特征还在于,根据所述情报规则数据,确定待筛选信息是否为威胁信息,具体包括:
抽取待筛选信息的特征信息;
根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,从而确定是威胁信息。
10.根据权利要求9所述的威胁信息筛选方法,其特征还在于,所述步骤:根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,具体包括:根据所述时序关系和/或逻辑关系将所述待筛选信息的特征信息与树结构中的特征信息进行匹配,如果匹配成功,则确定其对应的树结构。
11.根据权利要求8所述的方法,其特征还在于,所述步骤:获取并显示对应于所述威胁信息的威胁标签内容,具体包括:
在确定对应的树结构后,基于所述树结构从所述威胁情报规则数据获取威胁标签内容并显示给用户。
12.一种威胁信息处理装置,其特征在于,该装置包括:
获取单元,用于获取确认的威胁信息的特征信息;
数据处理单元,用于根据所述威胁信息间的关联特征建立威胁信息之间的逻辑关系和/或时序关系;所述威胁信息之间的时序关系是指威胁信息特征之间在发布时间上有先后关系或者相隔一定的发布时间;
树结构形成单元,用于根据所述威胁信息的特征信息以及所述逻辑关系和/或时序关系构建威胁情报树结构,其中,一个同伙或者一个机构发布的威胁信息的特征信息形成一棵威胁情报树结构;
数据生成单元,用于根据多棵所述威胁情报树结构生成威胁情报规则数据。
13.根据权利要求12所述的装置,其特征还在于,该装置还包括第二获取单元,用于获取威胁标签内容信息,所述威胁标签内容信息表明至少一条威胁信息的威胁内容;所述树结构形成单元,根据所述威胁信息的特征信息、威胁标签内容信息以及所述逻辑关系和/或时序关系构建威胁情报树结构。
14.根据权利要求12或13所述的装置,其特征还在于,该装置还包括:
发送单元,用于将所述威胁情报规则数据发送给终端,以使终端基于所述威胁情报数据结构进行威胁信息的筛选。
15.一种终端装置,其特征在于,该终端装置包括:
威胁情报规则数据接收单元,用于获取权利要求13或14任一项中所述的威胁情报规则数据;
威胁信息确定单元,用于根据所述情报规则数据,确定待筛选信息是否为威胁信息。
16.根据权利要求15所述的终端装置,其特征还在于,威胁信息确定单元具体包括:
特征信息抽取模块,用于抽取待筛选信息的特征信息;
威胁判断模块,用于根据所述特征信息确定其对应所述情报规则数据中的哪个树结构,从而确定是否为威胁信息。
17.根据权利要求15或16所述的终端装置,其特征还在于,该终端装置还包括威胁标签内容获取单元,用于在确定是威胁信息时,获取并显示对应于所述威胁信息的威胁标签内容。
18.根据权利要求16所述的终端装置,其特征还在于,所述威胁判断模块,根据所述时序关系和/或逻辑关系将所述待筛选信息的特征信息与树结构中的特征信息进行匹配,如果匹配成功,则确定其对应的树结构。
19.根据权利要求17所述的终端装置,其特征还在于,所述威胁标签内容获取单元具体为在确定对应的树结构后,基于所述树结构从所述威胁情报规则数据获取威胁标签内容并显示给用户。
CN201610777286.3A 2016-08-30 2016-08-30 一种威胁信息处理方法与装置 Active CN106384048B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610777286.3A CN106384048B (zh) 2016-08-30 2016-08-30 一种威胁信息处理方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610777286.3A CN106384048B (zh) 2016-08-30 2016-08-30 一种威胁信息处理方法与装置

Publications (2)

Publication Number Publication Date
CN106384048A CN106384048A (zh) 2017-02-08
CN106384048B true CN106384048B (zh) 2021-05-07

Family

ID=57938410

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610777286.3A Active CN106384048B (zh) 2016-08-30 2016-08-30 一种威胁信息处理方法与装置

Country Status (1)

Country Link
CN (1) CN106384048B (zh)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107391598B (zh) * 2017-06-30 2021-01-26 北京航空航天大学 一种威胁情报自动生成方法及系统
CN107819783A (zh) * 2017-11-27 2018-03-20 深信服科技股份有限公司 一种基于威胁情报的网络安全检测方法及系统
CN108460278B (zh) * 2018-02-13 2020-07-14 奇安信科技集团股份有限公司 一种威胁情报处理方法及装置
CN109255238B (zh) * 2018-08-24 2022-01-28 成都网思科平科技有限公司 终端威胁检测与响应方法及引擎
CN109740344B (zh) * 2018-11-28 2024-04-19 奇安信科技集团股份有限公司 威胁情报模型建立方法、装置、电子设备及存储介质
CN109522373B (zh) * 2018-12-21 2021-11-09 奇安信科技集团股份有限公司 数据处理方法、装置、电子设备及存储介质
CN109862021B (zh) * 2019-02-26 2021-08-17 武汉思普崚技术有限公司 威胁情报的获取方法及装置
CN111177720B (zh) * 2019-08-08 2024-03-08 腾讯科技(深圳)有限公司 基于大数据生成威胁情报的方法、装置及可读存储介质
CN115001724B (zh) * 2021-03-01 2023-04-07 腾讯科技(深圳)有限公司 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
CN113032784B (zh) * 2021-03-26 2023-07-21 安天科技集团股份有限公司 一种威胁处置方法、威胁处置工具和计算机可读介质
CN113364780B (zh) * 2021-06-08 2022-11-04 国家计算机网络与信息安全管理中心 网络攻击受害者确定方法、设备、存储介质及装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7792769B2 (en) * 2006-05-08 2010-09-07 Cognika Corporation Apparatus and method for learning and reasoning for systems with temporal and non-temporal variables
CN101894236B (zh) * 2010-07-28 2012-01-11 北京华夏信安科技有限公司 基于摘要语法树和语义匹配的软件同源性检测方法及装置
CN102111440B (zh) * 2010-12-31 2013-09-11 深圳市永达电子股份有限公司 一种支持动态交互的实时信息安全服务方法及系统
CN105488408A (zh) * 2014-12-31 2016-04-13 中国信息安全认证中心 一种基于特征的恶意样本类型识别的方法与系统
CN104866765B (zh) * 2015-06-03 2017-11-10 康绯 基于行为特征相似性的恶意代码同源性分析方法
CN104933364B (zh) * 2015-07-08 2018-06-19 中国科学院信息工程研究所 一种基于调用行为的恶意代码自动化同源判定方法及系统
CN105100122A (zh) * 2015-09-08 2015-11-25 南京联成科技发展有限公司 一种基于大数据分析的威胁检测和预警的方法及系统

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
A New Method for Threading Binary-Trees;Yongkui Liu et al;《2010 International Conference on Internet Technology and Applications》;20100909;第1-3页 *
浏览器WEB安全威胁检测技术研究与实现;江导;《网络安全技术与应用》;20140228(第2期);第100-101页 *

Also Published As

Publication number Publication date
CN106384048A (zh) 2017-02-08

Similar Documents

Publication Publication Date Title
CN106384048B (zh) 一种威胁信息处理方法与装置
US11188650B2 (en) Detection of malware using feature hashing
Rafique et al. Firma: Malware clustering and network signature generation with mixed network behaviors
CN114679329B (zh) 用于基于赝象对恶意软件自动分组的系统
US20170054745A1 (en) Method and device for processing network threat
KR101484023B1 (ko) 평판 시스템을 통한 멀웨어 탐지
US10216848B2 (en) Method and system for recommending cloud websites based on terminal access statistics
US20190007433A1 (en) Server-supported malware detection and protection
US20120002839A1 (en) Malware image recognition
WO2015096528A1 (zh) 网络购物环境安全性检测方法及装置
US7802299B2 (en) Binary function database system
WO2015139507A1 (zh) 一种检测下载文件安全性的方法及装置
US10243977B1 (en) Automatically detecting a malicious file using name mangling strings
US9106688B2 (en) System, method and computer program product for sending information extracted from a potentially unwanted data sample to generate a signature
US10860717B1 (en) Distributed system for file analysis and malware detection
WO2015081791A1 (zh) 内核级恶意软件查杀的方法和装置
CA3184142C (en) Distributed system for file analysis and malware detection
CN112204930B (zh) 恶意域名检测设备、系统和方法
US9239907B1 (en) Techniques for identifying misleading applications
CN114697066A (zh) 网络威胁检测方法和装置
Baychev et al. Spearphishing Malware: Do we really know the unknown?
CN115001724B (zh) 网络威胁情报管理方法、装置、计算设备及计算机可读存储介质
WO2022156293A1 (zh) 处理告警日志的方法、装置及存储介质
US20230229717A1 (en) Optimized real-time streaming graph queries in a distributed digital security system
EP3361405B1 (en) Enhancement of intrusion detection systems

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Applicant after: Beijing Qihu Technology Co., Ltd.

Applicant after: Qianxin Technology Group Co., Ltd.

Address before: 100088 room 112, block D, 28 new street, new street, Xicheng District, Beijing (Desheng Park)

Applicant before: Beijing Qihu Technology Co., Ltd.

Applicant before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant