CN106453417A - 一种基于近邻相似性的网络攻击目标预测方法 - Google Patents
一种基于近邻相似性的网络攻击目标预测方法 Download PDFInfo
- Publication number
- CN106453417A CN106453417A CN201611103522.XA CN201611103522A CN106453417A CN 106453417 A CN106453417 A CN 106453417A CN 201611103522 A CN201611103522 A CN 201611103522A CN 106453417 A CN106453417 A CN 106453417A
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- similarity
- port
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于近邻相似性的网络攻击目标预测方法。目前的威胁预测方法都是针对攻击行为进行预测和分析,没有对进一步的攻击目标进行预测。本发明采用的技术方案为:首先,进行安全事件预处理,进行归一化处理,去除冗余及误报;然后,将预处理后的安全事件,通过与事先定义好的规则库匹配,进行关联分析,重构攻击场景;最后,通过对攻击目标的主机地址、开放端口以及操作系统与近邻主机的这些属性相似性进行计算,实现对下一步网络攻击目标的预测。本发明为管理员准备应对策略提供根据,实现对网络攻击的预测功能,提升了网络整体安全性。
Description
技术领域
本发明属于网络安全领域,具体地说是一种基于近邻相似性的网络攻击目标预测方法。
背景技术
现有网络环境中部署的安全产品,如防火墙、入侵检测系统等从不同角度帮助管理员识别网络攻击、理解网络安全状态。但当这些产品被部署到网络中后,也引入了一系列新的问题,例如:多源安全产品日志语义和表达方式各异;大量安全报警使管理员无法识别出真正的攻击等等。很多研究者通过构建攻击模型的方式进行报警关联分析,通过事先定义好的规则库对报警进行关联,从而挖掘潜在的威胁情报,把控整体安全态势。然而这种方法只能掌握当前网络安全状况,却不能实现对下一步攻击目标的预测,网络管理员把握不了攻击的发展趋势,无法提前准备好应对策略。因此,如何通过已掌握的当前网络安全状况,结合威胁情报的发生规律,对接下来的威胁进行准确预测,使得管理员及时作出应对策略是目前亟待解决的问题。
经对现有文献的检索发现,哈尔滨工程大学的赖积保等人2006年发表在《计算机研究与发展》上的文章《网络安全态势感知模型研究》,提出了基于灰色理论的简单加权网络安全态势感知模型,以预测未来态势和未来有可能受到的威胁程度;韩伟红、隋品波、贾焰在2012年《第27次全国计算机安全学术交流会》的文章《大规模网络安全态势分析与预测系统YHSAS》中,提出了关于规则的多维交叉关联技术,用树形规则来描述攻击步骤之间的关系,并引入多维交叉关联进行报警聚合、确认,并与基于数据流和在线分析技术进行大规模网络安全态势分析与预测;管磊等人2016年发表在《保密科学技术》的文章《基于大数据技术的网络安全态势感知平台研究》中,引入对网络态势感知数据分析,建立关键的攻击树推理模型的方法实现对网络安全数据采集、处理、分析、报警和预判等。然而这些文献中提到的威胁预测方法都是针对攻击行为进行预测和分析,没有对进一步的攻击目标进行预测,因此得到的预测结果不够完善,限制了管理员更好地做出应对策略。
发明内容
本发明所要解决的技术问题是克服上述现有技术存在的缺陷,提供一种基于近邻相似性的网络攻击目标预测方法,其目的在于预测网络攻击目标,利用已有的关联分析技术重构攻击场景后,通过近邻相似性即结合网络拓扑、开放端口等属性相似度的计算,对接下来的攻击目标进行预测,为管理员准备应对策略提供依据,提升网络整体安全性。
为实现上述目的,本发明采用如下的技术方案:一种基于近邻相似性的网络攻击目标预测方法,首先,进行安全事件预处理,进行归一化处理,去除冗余及误报;然后,将预处理后的安全事件,通过与事先定义好的规则库匹配,进行关联分析,重构攻击场景;最后,通过对攻击目标的主机地址、开放端口以及操作系统与近邻主机的这些属性相似性进行计算,实现对下一步网络攻击目标的预测。
进一步地,本发明包括以下具体步骤:
1)网络安全事件采集与预处理
采集海量异构网络安全事件,并对其进行规范化处理,按照安全事件的事件源编号(plugin_id),事件类型(plugin_sid),事件时间戳(timestamp),源地址(src_ip),目的地址(dest_ip),源端口(src_port),目的端口(dest_port)和协议(protocol)进行规范化;
对于实时采集的网络安全事件,在滑动时间窗口T内,计算两两安全事件相关属性(plugin_id,plugin_sid,src_ip,dest_ip,src_port,dest_port)的相似度,并将各属性相似度求和,若这些安全事件的相似度大于预先设定的阈值A,则对其进行归并与聚合;
2)入侵攻击场景的重构与建立
通过对预处理后的安全事件进行融合与分析,根据关联分析技术,基于规则库,将这些孤立的、低级的安全事件关联起来,利用各攻击产生的前提与造成的结果间隐含的因果关系,采用攻击图模型,重构出入侵者当前的攻击步骤及步骤间时序关系,建立已发生的多步骤攻击场景G={V,E},其中结点集合为V,边的集合为E,E为攻击场景中安全事件的集合,V为攻击场景中安全事件对应的攻击目标的集合;
3)网络攻击目标的预测与分析
根据规则库,将入侵攻击场景的构建是否完整,按照不完备的攻击场景、完备的攻击场景两种情况实现对攻击目标的预测与分析。
更进一步地,不完备的攻击场景实现对攻击目标的预测与分析的内容如下:
若已发生的多步骤攻击场景不完备,基于已发生的攻击场景的最后一步安全事件e,预测下一步可能的网络攻击目标;基于规则库,得到该安全事件e可能的后果事件集合Econ={e1,e2,e3,...ei...}及与这些事件相关联的漏洞信息VE={ve1,ve2,ve3,...vei...},其中漏洞信息vei对应于事件ei;基于网络拓扑结构,找出与该安全事件e对应的dest_ip具有信任关系的主机集合H={h1,h2,h3,...hj...}及每个主机的漏洞信息VH={vh1,vh2,vh3,...vhj...},
对于hj∈H的每个主机,计算其漏洞信息vhj与的vei相似度S(vei,vhj):
计算主机集合H中的漏洞信息与后果事件集合Econ相关联的漏洞信息是否相似,若S(vei,vhj)大于等于1,则下一步的攻击目标为该漏洞信息对应的主机hj,安全事件为vek对应的事件ek;若没有,则跳过。
更进一步地,完备的攻击场景实现对攻击目标的预测与分析的内容如下:
若已发生攻击场景完备,即该多步骤攻击场景已经完成,基于该攻击场景的安全事件e,预测下一步可能的网络攻击目标;
计算与该攻击场景的安全事件e对应的目的主机dest_ip具有近邻相似性的目标主机,寻找相同网段内其他主机集合H={h1,h2,h3,...hi,...},对于hi∈H的每个主机,计算其与该dest_ip在IP地址、开放端口和操作系统上的相似性,其中S代表相似度值,ipt、portt、ost分别代表目的主机IP、开放端口、操作系统,ipi、porti、osi代表H={h1,h2,h3,...hi,...}集合中主机hi的这些属性。
再进一步地,IP地址相似度的计算公式如下:
再进一步地,开放端口相似度的计算公式如下:
再进一步地,操作系统相似度的计算公式如下:
主机hi与主机ht总相似度为:其δk为各个属性相似度的权值,若总相似度S大于阈值,S为攻击目标为hi的可能性。
本发明具有的有益效果在于:通过利用已有的关联分析技术重构攻击场景后,通过近邻相似性即结合主机地址、开放端口等属性相似度的计算,对接下来的攻击目标进行预测,为管理员准备应对策略提供根据,实现对网络攻击的预测功能,提升了网络整体安全性。
附图说明
图1为本发明的流程图。
图2为本发明各主机的关系图。
具体实施方式
以下结合实施例对本发明的技术方案作进一步详细说明。以下实施例在以本发明技术方案为前提下进行实施,给出了详细的实施方式和过程,但本发明的保护范围不限于下述的实施例。
为了更好的理解本实施例提出的方法,选取一个安装了入侵检测设备的网络下的五台主机H1、H2、H3、H4、H5、H6。其中H1与H3、H5、H6具有信任关系,H2与H1、H3、H6具有信任关系,见下表。H4、H2、H1是一次完整攻击中涉及到的三个主机,其连接关系图如主机关系图(图2)所示。
攻击路径 | H4->H2->H1 |
信任关系 | H2->H1,H3,H6 |
信任关系 | H1->H3,H5,H6 |
如本发明的流程图(图1)所示,本实施例的具体实施步骤如下:
1.安全事件预处理
采集网络中的海量异构网络安全事件e1、e2、e3,并对其进行规范化处理,按照安全事件的事件源编号(plugin_id),事件类型(plugin_sid),事件时间戳(timestamp),源地址(src_ip),目的地址(dest_ip),源端口(src_port),目的端口(dest_port),协议(protocol)等属性进行规范化;
在滑动时间窗口T内,计算两两安全事件上述相关属性的相似度,并将各属性相似度求和,若这些安全事件的相似度大于预先设定的阈值A,则对其进行归并与聚合。
2.攻击场景的重构
通过对预处理后的安全事件进行融合与分析,根据关联分析技术,基于规则库,将这些孤立的、低级的安全事件关联起来,利用各攻击产生的前提与造成的结果间隐含的因果关系,采用攻击图模型,重构出入侵者当前的攻击步骤及步骤间时序关系为H4->H2->H1,建立已发生的多步骤攻击场景G={V,E}。其中V表示攻击场景边的集合,E表示攻击场景中事件的集合。
3.攻击目标的预测
根据规则库,将入侵攻击场景的构建是否完整,按照不完备的攻击场景,完备的攻击场景两种情况实现对攻击目标的预测与分析。
3.1不完备的攻击场景
若已发生的多步骤攻击场景不完备,基于已发生的攻击场景H4->H2的最后一步安全事件e,预测下一步可能的网络攻击目标H1;基于规则库,推测出该安全事件可能的后果事件集合为E_con={e1,e2,e3},每个事件相关联的漏洞信息,即存在漏洞的服务为VE={ve1,ve2,ve3};基于网络拓扑结构,找出与安全事件为e的主机H2具有信任关系的主机集合H={H1,H3,H6}及两个主机的漏洞信息,即存在漏洞的服务VH={vh1,vh3,vh6}。
漏洞信息相似度计算结果如下:
S(ve1,vh1)=1,S(ve1,vh3)=0,S(ve1,vh6)=0
S(ve2,vh1)=1,S(ve2,vh3)=0,S(ve2,vh6)=0
S(ve3,vh1)=0,S(ve3,vh3)=1,S(ve3,vh6)=0
通过计算发现,信任主机集合中的漏洞信息V与后果事件集合相关联的漏洞信息U有相匹配的,由于S(ve1,vh1)=1、S(ve2,vh1)=1、S(ve3,vh3)=1,即预测到H1、H3匹配,因此判定下一步的攻击目标为H1或H3;由于S(ve1,vh6)=0、S(ve2,vh6)=0、S(ve3,vh6)=0,即预测到H6不匹配,于是跳过。
3.2完备的攻击场景
若已发生的攻击场景完备,该多步骤攻击场景已经结束为H4->H2->H1,基于该攻击场景的安全事件e,预测下一步可能的网络攻击目标;计算该攻击场景的安全事件e的目的H1具有近邻相似性的目标主机H,寻找相同网段内其他主机与其配置,漏洞等具备相似性的目标主机集合H={H3、H5、H6};计算H3、H5、H6的IP、开放端口、操作系统的属性与H1的这些属性的相似性,其中S代表两个属性的相似度,ip1、port1、os1代表H1的IP、开放端口、操作系统,ip3、port3、os3,ip5、port5、os5,ip6、port6、os6代表H3、H5、H6的这些属性。
(1)IP地址相似度计算结果:
S(ip3,ip1)=0.95,
S(ip5,ip1)=0.73,
S(ip6,ip1)=0.88,
(2)开放端口相似度计算:
S(port3,port1)=0.94,
S(port5,port1)=0.8,
S(port6,port1)=0.86,
(3)操作系统相似度计算:
S(c3,c1)=1,
S(c5,c1)=1,
S(c6,c1)=1,
另外,ip地址、端口、操作系统3各属性的权值分别为:
δk={0.4,0.3,0.3}
那么主机H3、H5、H6与主机H1总的相似度之和分别为:
S(H3,H1)=0.962
S(H5,H1)=0.832
S(H6,H1)=0.91
设定阈值为0.9,则计算结果显示,主机H3、H6符合要求,因此判定H3、H6为预测的攻击目标,且可能性概率分别为:96.2%、91%。
Claims (7)
1.一种基于近邻相似性的网络攻击目标预测方法,其特征在于,首先,进行安全事件预处理,进行归一化处理,去除冗余及误报;然后,将预处理后的安全事件,通过与事先定义好的规则库匹配,进行关联分析,重构攻击场景;最后,通过对攻击目标的主机地址、开放端口以及操作系统与近邻主机的这些属性相似性进行计算,实现对下一步网络攻击目标的预测。
2.根据权利要求1所述的网络攻击目标预测方法,其特征在于,其包括以下具体步骤:
1)网络安全事件采集与预处理
采集海量异构网络安全事件,并对其进行规范化处理,按照安全事件的事件源编号,事件类型,事件时间戳,源地址,目的地址,源端口,目的端口和协议进行规范化;
对于实时采集的网络安全事件,在滑动时间窗口T内,计算两两安全事件相关属性的相似度,并将各属性相似度求和,若这些安全事件的相似度大于预先设定的阈值A,则对其进行归并与聚合;
2)入侵攻击场景的重构与建立
通过对预处理后的安全事件进行融合与分析,根据关联分析技术,基于规则库,将这些孤立的、低级的安全事件关联起来,利用各攻击产生的前提与造成的结果间隐含的因果关系,采用攻击图模型,重构出入侵者当前的攻击步骤及步骤间时序关系,建立已发生的多步骤攻击场景G={V,E},其中结点集合为V,边的集合为E,E为攻击场景中安全事件的集合,V为攻击场景中安全事件对应的攻击目标的集合;
3)网络攻击目标的预测与分析
根据规则库,将入侵攻击场景的构建是否完整,按照不完备的攻击场景、完备的攻击场景两种情况实现对攻击目标的预测与分析。
3.根据权利要求2所述的网络攻击目标预测方法,其特征在于,不完备的攻击场景实现对攻击目标的预测与分析的内容如下:
若已发生的多步骤攻击场景不完备,基于已发生的攻击场景的最后一步安全事件e,预测下一步可能的网络攻击目标;基于规则库,得到该安全事件e可能的后果事件集合Econ={e1,e2,e3,...ei...}及与这些事件相关联的漏洞信息VE={ve1,ve2,ve3,...vei...},其中漏洞信息vei对应于事件ei;基于网络拓扑结构,找出与该安全事件e对应的dest_ip具有信任关系的主机集合H={h1,h2,h3,...hj...}及每个主机的漏洞信息VH={vh1,vh2,vh3,...vhj...},
对于hj∈H的每个主机,计算其漏洞信息vhj与的vei相似度S(vei,vhj):
计算主机集合H中的漏洞信息与后果事件集合Econ相关联的漏洞信息是否相似,若S(vei,vhj)大于等于1,则下一步的攻击目标为该漏洞信息对应的主机hj,安全事件为vek对应的事件ek;若没有,则跳过。
4.根据权利要求2所述的网络攻击目标预测方法,其特征在于,完备的攻击场景实现对攻击目标的预测与分析的内容如下:
若已发生攻击场景完备,即该多步骤攻击场景已经完成,基于该攻击场景的安全事件e,预测下一步可能的网络攻击目标;
计算与该攻击场景的安全事件e对应的目的主机dest_ip具有近邻相似性的目标主机,寻找相同网段内其他主机集合H={h1,h2,h3,...hi,...},对于hi∈H的每个主机,计算其与该dest_ip在IP地址、开放端口和操作系统上的相似性,其中S代表相似度值,ipt、portt、ost分别代表目的主机IP、开放端口、操作系统,ipi、porti、osi代表H={h1,h2,h3,...hi,...}集合中主机hi的这些属性。
5.根据权利要求4所述的网络攻击目标预测方法,其特征在于,所述IP地址相似度的计算公式如下:
6.根据权利要求4所述的网络攻击目标预测方法,其特征在于,所述开放端口相似度的计算公式如下:
7.根据权利要求4所述的网络攻击目标预测方法,其特征在于,所述操作系统相似度的计算公式如下:
主机hi与主机ht总相似度为:其中为各个属性相似度的权值,若总相似度S大于阈值,S为攻击目标为hi的可能性。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611103522.XA CN106453417B (zh) | 2016-12-05 | 2016-12-05 | 一种基于近邻相似性的网络攻击目标预测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611103522.XA CN106453417B (zh) | 2016-12-05 | 2016-12-05 | 一种基于近邻相似性的网络攻击目标预测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106453417A true CN106453417A (zh) | 2017-02-22 |
CN106453417B CN106453417B (zh) | 2019-01-22 |
Family
ID=58223884
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611103522.XA Active CN106453417B (zh) | 2016-12-05 | 2016-12-05 | 一种基于近邻相似性的网络攻击目标预测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106453417B (zh) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282460A (zh) * | 2017-12-19 | 2018-07-13 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108881265A (zh) * | 2018-06-29 | 2018-11-23 | 北京奇虎科技有限公司 | 一种基于人工智能的网络攻击检测方法及系统 |
CN109308409A (zh) * | 2018-10-16 | 2019-02-05 | 国网湖南省电力有限公司 | 一种基于相似度计算的攻击路径重构方法 |
CN109600365A (zh) * | 2018-12-04 | 2019-04-09 | 沈阳安信合科技有限公司 | 基于电力网络iec规约的基因相似性入侵检测方法 |
CN109885562A (zh) * | 2019-01-17 | 2019-06-14 | 安徽谛听信息科技有限公司 | 一种基于网络空间安全的大数据智能分析系统 |
CN110290120A (zh) * | 2019-06-12 | 2019-09-27 | 西安邮电大学 | 一种云平台的时序演化网络安全预警方法 |
CN110300368A (zh) * | 2019-05-24 | 2019-10-01 | 中国人民解放军63880部队 | 一种ip地理定位系统总体处理方法 |
CN111030975A (zh) * | 2019-04-26 | 2020-04-17 | 北京安天网络安全技术有限公司 | 一种基于载荷分析的威胁预测方法、装置及存储设备 |
CN111274218A (zh) * | 2020-01-13 | 2020-06-12 | 国网浙江省电力有限公司信息通信分公司 | 一种电力信息系统多源日志数据处理方法 |
CN112511561A (zh) * | 2020-12-21 | 2021-03-16 | 深信服科技股份有限公司 | 网络攻击路径确定方法、设备、存储介质及装置 |
CN112738003A (zh) * | 2019-10-14 | 2021-04-30 | 中国电信股份有限公司 | 恶意地址管理方法和装置 |
CN112766681A (zh) * | 2021-01-11 | 2021-05-07 | 杭州迪普科技股份有限公司 | 设备分类管理方法及装置 |
CN114048829A (zh) * | 2022-01-14 | 2022-02-15 | 浙江大学 | 一种基于模版构建的网络流信道化时序筛分方法和装置 |
CN114143020A (zh) * | 2021-09-06 | 2022-03-04 | 北京许继电气有限公司 | 一种基于规则的网络安全事件关联分析方法和系统 |
WO2024022581A1 (en) * | 2022-07-26 | 2024-02-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and computing nodes for executing a defense agent |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101505304A (zh) * | 2009-03-24 | 2009-08-12 | 北京理工大学 | 一种基于概率推理的网络入侵意图识别方法 |
CN101599855A (zh) * | 2008-11-10 | 2009-12-09 | 南京大学 | 基于攻击模式建模的复合攻击关联及攻击场景构建方法 |
CN102118245A (zh) * | 2009-12-31 | 2011-07-06 | 中国人民解放军国防科学技术大学 | 大规模网络安全事件的规模预测知识训练方法和预测方法 |
US9253203B1 (en) * | 2014-12-29 | 2016-02-02 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
-
2016
- 2016-12-05 CN CN201611103522.XA patent/CN106453417B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101599855A (zh) * | 2008-11-10 | 2009-12-09 | 南京大学 | 基于攻击模式建模的复合攻击关联及攻击场景构建方法 |
CN101505304A (zh) * | 2009-03-24 | 2009-08-12 | 北京理工大学 | 一种基于概率推理的网络入侵意图识别方法 |
CN102118245A (zh) * | 2009-12-31 | 2011-07-06 | 中国人民解放军国防科学技术大学 | 大规模网络安全事件的规模预测知识训练方法和预测方法 |
US9253203B1 (en) * | 2014-12-29 | 2016-02-02 | Cyence Inc. | Diversity analysis with actionable feedback methodologies |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108282460A (zh) * | 2017-12-19 | 2018-07-13 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108282460B (zh) * | 2017-12-19 | 2020-06-09 | 中国科学院信息工程研究所 | 一种面向网络安全事件的证据链生成方法及装置 |
CN108881265B (zh) * | 2018-06-29 | 2021-02-12 | 北京奇虎科技有限公司 | 一种基于人工智能的网络攻击检测方法及系统 |
CN108881265A (zh) * | 2018-06-29 | 2018-11-23 | 北京奇虎科技有限公司 | 一种基于人工智能的网络攻击检测方法及系统 |
CN109308409A (zh) * | 2018-10-16 | 2019-02-05 | 国网湖南省电力有限公司 | 一种基于相似度计算的攻击路径重构方法 |
CN109600365A (zh) * | 2018-12-04 | 2019-04-09 | 沈阳安信合科技有限公司 | 基于电力网络iec规约的基因相似性入侵检测方法 |
CN109885562A (zh) * | 2019-01-17 | 2019-06-14 | 安徽谛听信息科技有限公司 | 一种基于网络空间安全的大数据智能分析系统 |
CN111030975A (zh) * | 2019-04-26 | 2020-04-17 | 北京安天网络安全技术有限公司 | 一种基于载荷分析的威胁预测方法、装置及存储设备 |
CN111030975B (zh) * | 2019-04-26 | 2023-02-28 | 北京安天网络安全技术有限公司 | 一种基于载荷分析的威胁预测方法、装置及存储设备 |
CN110300368A (zh) * | 2019-05-24 | 2019-10-01 | 中国人民解放军63880部队 | 一种ip地理定位系统总体处理方法 |
CN110300368B (zh) * | 2019-05-24 | 2021-01-01 | 中国人民解放军63880部队 | 一种ip地理定位系统总体处理方法 |
CN110290120A (zh) * | 2019-06-12 | 2019-09-27 | 西安邮电大学 | 一种云平台的时序演化网络安全预警方法 |
CN112738003A (zh) * | 2019-10-14 | 2021-04-30 | 中国电信股份有限公司 | 恶意地址管理方法和装置 |
CN112738003B (zh) * | 2019-10-14 | 2022-09-16 | 中国电信股份有限公司 | 恶意地址管理方法和装置 |
CN111274218A (zh) * | 2020-01-13 | 2020-06-12 | 国网浙江省电力有限公司信息通信分公司 | 一种电力信息系统多源日志数据处理方法 |
CN112511561A (zh) * | 2020-12-21 | 2021-03-16 | 深信服科技股份有限公司 | 网络攻击路径确定方法、设备、存储介质及装置 |
CN112766681A (zh) * | 2021-01-11 | 2021-05-07 | 杭州迪普科技股份有限公司 | 设备分类管理方法及装置 |
CN114143020A (zh) * | 2021-09-06 | 2022-03-04 | 北京许继电气有限公司 | 一种基于规则的网络安全事件关联分析方法和系统 |
CN114143020B (zh) * | 2021-09-06 | 2023-10-31 | 北京许继电气有限公司 | 一种基于规则的网络安全事件关联分析方法和系统 |
CN114048829A (zh) * | 2022-01-14 | 2022-02-15 | 浙江大学 | 一种基于模版构建的网络流信道化时序筛分方法和装置 |
WO2024022581A1 (en) * | 2022-07-26 | 2024-02-01 | Telefonaktiebolaget Lm Ericsson (Publ) | Methods and computing nodes for executing a defense agent |
Also Published As
Publication number | Publication date |
---|---|
CN106453417B (zh) | 2019-01-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106453417A (zh) | 一种基于近邻相似性的网络攻击目标预测方法 | |
US20220124108A1 (en) | System and method for monitoring security attack chains | |
US9910980B2 (en) | Cyber security | |
CN102098180B (zh) | 一种网络安全态势感知方法 | |
CN108833416B (zh) | 一种scada系统信息安全风险评估方法及系统 | |
Peng et al. | Network intrusion detection based on deep learning | |
CN109902297A (zh) | 一种威胁情报生成方法及装置 | |
CN104539626A (zh) | 一种基于多源报警日志的网络攻击场景生成方法 | |
CN109241989B (zh) | 一种基于时空相似度匹配的智能变电站入侵场景还原的方法及系统 | |
CN102075516A (zh) | 一种网络多步攻击识别和预测方法 | |
CN109698823A (zh) | 一种网络威胁发现方法 | |
CN100414868C (zh) | 大规模分布式入侵检测系统的实时数据融合方法 | |
Perez et al. | Forget the myth of the air gap: Machine learning for reliable intrusion detection in SCADA systems | |
Lijian et al. | Research the information security risk assessment technique based on Bayesian network | |
CN115296933B (zh) | 一种工业生产数据风险等级评估方法及系统 | |
Gonaygunta | Machine learning algorithms for detection of cyber threats using logistic regression | |
CN116112283A (zh) | 一种基于cnn-lstm的电力系统网络安全态势预测方法及系统 | |
Potluri et al. | Deep learning based efficient anomaly detection for securing process control systems against injection attacks | |
Elbez et al. | Detection of DoS attacks using ARFIMA modeling of GOOSE communication in IEC 61850 substations | |
Luktarhan et al. | Multi-stage attack detection algorithm based on hidden markov model | |
CN116545679A (zh) | 一种工业情境安全基础框架及网络攻击行为特征分析方法 | |
Elshoush | An innovative framework for collaborative intrusion alert correlation | |
Lu et al. | One intrusion detection method based on uniformed conditional dynamic mutual information | |
Tian et al. | Network attack path reconstruction based on similarity computation | |
Guibene et al. | A pattern mining-based false data injection attack detector for industrial cyber-physical systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 310014 Huadian Lane 1, Zhaohui eight district, Xiacheng District, Hangzhou, Zhejiang Applicant after: Power Science Research Institute of Zhejiang Electric Power Co., Ltd. Applicant after: State Grid Corporation of China Address before: 310014 Huadian Lane 1, Zhaohui eight district, Xiacheng District, Hangzhou, Zhejiang Applicant before: Electric Power Research Institute of State Grid Zhejiang Electric Power Company Applicant before: State Grid Corporation of China |
|
GR01 | Patent grant | ||
GR01 | Patent grant |