CN107391598B - 一种威胁情报自动生成方法及系统 - Google Patents
一种威胁情报自动生成方法及系统 Download PDFInfo
- Publication number
- CN107391598B CN107391598B CN201710522318.XA CN201710522318A CN107391598B CN 107391598 B CN107391598 B CN 107391598B CN 201710522318 A CN201710522318 A CN 201710522318A CN 107391598 B CN107391598 B CN 107391598B
- Authority
- CN
- China
- Prior art keywords
- data
- intelligence
- type
- processing
- class
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/901—Indexing; Data structures therefor; Storage structures
- G06F16/9024—Graphs; Linked lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/34—Browsing; Visualisation therefor
- G06F16/345—Summarisation for human users
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2216/00—Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
- G06F2216/03—Data mining
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种威胁情报自动生成方法及系统,所述方法包括:获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中;针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
Description
技术领域
本发明涉及工业控制系统安全技术领域,尤其涉及一种针对工业控制系统安全的威胁情报自动生成方法及系统。
背景技术
工业控制系统(ICS,Industrial Control Systems)是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成。ICS包括数据采集与监控系统(SCADA)、分布式控制系统(DCS)、可编程逻辑控制器(PLC)、远程终端(RTU)、智能电子设备(IED),以及确保各组件通信的接口,被称为“系统中的系统”。ICS广泛应用于核设施、钢铁、有色、化工、石油石化、电力、天然气、先进制造等国家关键基础设施等领域,用于控制关键生产设备的运行。
随着近年来“中国制造2025”、“互联网+”以及“工业4.0”计划的提出,在网络互连的大背景下,工业控制系统的互连已经成为不可避免的趋势。互连一方面可以提高生产力,提升创新能力,减少工业能源及资源消耗,助力产业模式转型升级,另一方面也会因为互联而诱发一系列网络安全问题,工业控制系统一直面临着来自内部和外部的各种恶意病毒的攻击。目前,工业控制系统遭受的网络攻击已经成为最严重的国家安全挑战之一。一些重点领域中的工业控制系统一旦遭到破坏,不仅会影响产业经济的持续发展,更会对国家安全造成巨大的损害。目前针对工业控制系统安全问题,仍主要采取传统安全防护措施,如防火墙、入侵检测、权限检测等。
传统网络中威胁情报感知技术的作用对象单一、相互之间独立、粒度不够,给威胁情报的精确、完整、高效感知带来诸多不便。云计算虚拟化技术的出现极大地扩展了网络的规模,增加了信息系统的复杂性,给威胁情报感知带来了新的挑战。
发明内容
为解决上述技术问题,本发明实施例提供了一种威胁情报自动生成方法及系统。
本发明实施例提供的威胁情报自动生成方法,包括:
获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;
针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;
针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中;
针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;
利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
本发明实施例中,所述获取与工业控制系统安全相关联的数据,包括:
利用蜜罐系统采集网络攻击流量数据,所述网络攻击流量数据属于所述第一类数据;
利用扫描系统采集工业控制设备分布数据及漏洞数据,所述工业控制设备分布数据及漏洞数据属于所述第一类数据;
采集来自互联网空间的数据,所述互联网空间的数据包括结构化数据、非结构化数据,其中,所述结构化数据属于所述第一类数据,所述非结构化数据属于所述第二类数据;
获取工业控制系统的开源安全威胁情报,所述开源安全威胁情报属于所述第三类数据。
本发明实施例中,所述针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中,包括:
针对所述蜜罐系统和所述扫描系统采集到的数据以及所述来自互联网空间的结构化数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中。
本发明实施例中,所述针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中,包括:
针对所述来自互联网空间的非结构化数据,利用机器学习方法对所述数据依次进行如下处理:文本规范化处理、文本分类处理、强相关文章提取处理;
将提取出的强相关文章存储至强相关文章库中;
对所述强相关文章库中的每篇文章逐句进行语法树分析以及正则匹配,并基于正则匹配结果进行正则过滤得到攻击指示器(IOC item);
基于所述语法树分析结果提取IOC item关系,并基于所述IOC item关系组建关系网;
将所述关系网的关系信息存储至图数据库中。
本发明实施例中,所述利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报,包括:
针对所述图数据库中存储的内容,进行如下处理:聚类整合、数据融合、相似性分析、关联度分析;
针对所述情报数据库中存储的内容,进行如下处理:关键字查询、对比分析;
对处理后的内容进行威胁等级评定,基于威胁等级评定结果生成威胁情报。
本发明实施例提供的威胁情报自动生成系统,包括:
数据采集模块,用于获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;
数据处理模块,用于针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中;针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;
情报生成模块,用于利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
本发明实施例中,所述数据采集模块,具体用于:
利用蜜罐系统采集网络攻击流量数据,所述网络攻击流量数据属于所述第一类数据;
利用扫描系统采集工业控制设备分布数据及漏洞数据,所述工业控制设备分布数据及漏洞数据属于所述第一类数据;
采集来自互联网空间的数据,所述互联网空间的数据包括结构化数据、非结构化数据,其中,所述结构化数据属于所述第一类数据,所述非结构化数据属于所述第二类数据;
获取工业控制系统的开源安全威胁情报,所述开源安全威胁情报属于所述第三类数据。
本发明实施例中,所述数据处理模块,包括:第一处理子模块,用于针对所述蜜罐系统和所述扫描系统采集到的数据以及所述来自互联网空间的结构化数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中。
本发明实施例中,所述数据处理模块,包括:第二处理子模块,用于针对所述来自互联网空间的非结构化数据,利用机器学习方法对所述数据依次进行如下处理:文本规范化处理、文本分类处理、强相关文章提取处理;将提取出的强相关文章存储至强相关文章库中;对所述强相关文章库中的每篇文章逐句进行语法树分析以及正则匹配,并基于正则匹配结果进行正则过滤得到IOC item;基于所述语法树分析结果提取IOC item关系,并基于所述IOC item关系组建关系网;将所述关系网的关系信息存储至图数据库中。
本发明实施例中,所述情报生成模块,具体用于:
针对所述图数据库中存储的内容,进行如下处理:聚类整合、数据融合、相似性分析、关联度分析;
针对所述情报数据库中存储的内容,进行如下处理:关键字查询、对比分析;
对处理后的内容进行威胁等级评定,基于威胁等级评定结果生成威胁情报。
本发明实施例还提供一种计算机存储介质,其上存储有计算机可执行指令,其特征在于,该计算机可执行指令被处理器执行时实现上述任意所述的威胁情报自动生成方法。
本发明实施例提供的计算机设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机可执行指令,其特征在于,所述处理器执行所述计算机可执行指令时实现上述任意所述的威胁情报自动生成方法。
本发明实施例的技术方案中,通过多种方式自动采集互联网空间中工业控制系统相关信息,运用机器学习及图数据库等技术手段分析处理数据,最终输出格式化的威胁情报,该威胁情报可提供关于现存的、或者是即将出现的针对工业控制系统的威胁或危险的信息,为相关部门或企业响应相关威胁或危险提供决策支撑。
附图说明
图1为本发明实施例的威胁情报自动生成方法的流程示意图;
图2为本发明实施例的威胁情报自动生成系统的结构组成示意图一;
图3为本发明实施例的威胁情报自动生成系统的结构组成示意图二;
图4为本发明实施例的非结构化数据的处理流程图;
图5为本发明实施例的计算机设备的结构组成示意图。
具体实施方式
为了能够更加详尽地了解本发明实施例的特点与技术内容,下面结合附图对本发明实施例的实现进行详细阐述,所附附图仅供参考说明之用,并非用来限定本发明实施例。
图1为本发明实施例的威胁情报自动生成方法的流程示意图,如图1所示,所述威胁情报自动生成方法包括以下步骤:
步骤101:获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据。
具体地,利用蜜罐系统采集网络攻击流量数据,所述网络攻击流量数据属于所述第一类数据;
利用扫描系统采集工业控制设备分布数据及漏洞数据,所述工业控制设备分布数据及漏洞数据属于所述第一类数据;
采集来自互联网空间的数据,所述互联网空间的数据包括结构化数据、非结构化数据,其中,所述结构化数据属于所述第一类数据,所述非结构化数据属于所述第二类数据;
获取工业控制系统的开源安全威胁情报,所述开源安全威胁情报属于所述第三类数据。
步骤102:针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中。
具体地,针对所述蜜罐系统和所述扫描系统采集到的数据以及所述来自互联网空间的结构化数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中。
步骤103:针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中。
具体地,针对所述来自互联网空间的非结构化数据,利用机器学习方法对所述数据依次进行如下处理:文本规范化处理、文本分类处理、强相关文章提取处理;
将提取出的强相关文章存储至强相关文章库中;
对所述强相关文章库中的每篇文章逐句进行语法树分析以及正则匹配,并基于正则匹配结果进行正则过滤得到IOC item;
基于所述语法树分析结果提取IOC item关系,并基于所述IOC item关系组建关系网;
将所述关系网的关系信息存储至图数据库中。
步骤104:针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中。
步骤105:利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
具体地,针对所述图数据库中存储的内容,进行如下处理:聚类整合、数据融合、相似性分析、关联度分析;
针对所述情报数据库中存储的内容,进行如下处理:关键字查询、对比分析;
对处理后的内容进行威胁等级评定,基于威胁等级评定结果生成威胁情报。
上述方案中,步骤102、步骤103以及步骤104之间不限定执行先后顺序。
图2为本发明实施例的威胁情报自动生成系统的结构组成示意图一,如图2所示,所述威胁情报自动生成系统包括:
数据采集模块201,用于获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;
数据处理模块202,用于针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中;针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;
情报生成模块203,用于利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
本发明实施例中,所述数据采集模块201,具体用于:
利用蜜罐系统采集网络攻击流量数据,所述网络攻击流量数据属于所述第一类数据;
利用扫描系统采集工业控制设备分布数据及漏洞数据,所述工业控制设备分布数据及漏洞数据属于所述第一类数据;
采集来自互联网空间的数据,所述互联网空间的数据包括结构化数据、非结构化数据,其中,所述结构化数据属于所述第一类数据,所述非结构化数据属于所述第二类数据;
获取工业控制系统的开源安全威胁情报,所述开源安全威胁情报属于所述第三类数据。
本发明实施例中,所述数据处理模块202,包括:第一处理子模块2021,用于针对所述蜜罐系统和所述扫描系统采集到的数据以及所述来自互联网空间的结构化数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中。
本发明实施例中,所述数据处理模块202,包括:第二处理子模块2022,用于针对所述来自互联网空间的非结构化数据,利用机器学习方法对所述数据依次进行如下处理:文本规范化处理、文本分类处理、强相关文章提取处理;将提取出的强相关文章存储至强相关文章库中;对所述强相关文章库中的每篇文章逐句进行语法树分析以及正则匹配,并基于正则匹配结果进行正则过滤得到IOC item;基于所述语法树分析结果提取IOC item关系,并基于所述IOC item关系组建关系网;将所述关系网的关系信息存储至图数据库中。
本发明实施例中,所述情报生成模块203,具体用于:
针对所述图数据库中存储的内容,进行如下处理:聚类整合、数据融合、相似性分析、关联度分析;
针对所述情报数据库中存储的内容,进行如下处理:关键字查询、对比分析;
对处理后的内容进行威胁等级评定,基于威胁等级评定结果生成威胁情报。
图3为本发明实施例的威胁情报自动生成系统的结构组成示意图二,如图3所示,所述威胁情报自动生成系统包括:数据采集子系统、数据处理子系统、情报生成子系统。下面分别对各个子系统进行如下描述:
(1)数据采集子系统
数据采集系统负责自动获取工控安全相关数据,数据主要有4个来源:蜜罐系统获取的网络攻击流量数据、扫描系统获取的全球工控设备分布及相关漏洞数据、来自互联网空间的数据及开源的工业控制系统安全威胁情报。其中来自互联网空间的数据分为两类:一类是来自漏洞库、补丁库等的结构化数据;另一类是来自论文、新闻、微博、微信、技术论坛等的非结构化文本数据。
(2)数据处理子系统
数据处理子系统是使用图数据库及机器学习等技术构成的综合系统,收集到来自蜜罐系统、扫描系统及来自互联网空间的数据后存入图数据库。
针对蜜罐系统和扫描系统采集到的数据,进行情报统计处理后,根据预定义的实体及关系,将数据抽取并存入图数据库。针对来自互联网空间的结构化数据,同样进行信息抽取后存入图数据库。
针对来自互联网空间的非结构化数据,如图4所示,利用机器学习的技术,对非结构化的文本数据文本规范化、分类,提取出强相关文章,存入强相关文章库。对库中的每篇文章逐句进行语法树分析,并进行正则匹配,经过正则过滤后得到IOC item。根据分析结果提取IOC item关系,组建关系网,并将关系信息存入图数据库。
针对收集到的开源情报,进行情报处理统计后存入情报数据库。
(3)情报生成子系统
情报生成子系统,在图数据库中利用相关图算法,对数据进行聚类整合、数据融合,并进行相似性分析及关联度分析。同时,对收集到的开源威胁情报,在图数据库中进行相关关键字查询,根据已有的数据,进行对比分析,增加情报富含度及可信度,最后经过威胁等级评定,输出威胁情报。
本发明实施例上述系统如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。这样,本发明实施例不限制于任何特定的硬件和软件结合。
相应地,本发明实施例还提供一种计算机存储介质,其中存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现本发明实施例的上述威胁情报自动生成方法。
图5为本发明实施例的计算机设备的结构组成示意图,如图5所示,所述计算机设备包括存储器501、处理器502及存储在存储器501上并可在处理器502上运行的计算机可执行指令,所述处理器502执行所述计算机可执行指令时实现如下方法步骤:
获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;
针对所述第一类数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;
针对所述第二类数据,对所述数据进行实体识别,并基于识别结果进行关系抽取;将抽取出来的内容存储至图数据库中;
针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;
利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
以上涉及计算机设备的描述,与上述方法描述是类似的,同方法的有益效果描述,不做赘述。
本发明实施例所记载的技术方案之间,在不冲突的情况下,可以任意组合。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法和智能设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元,即可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个第二处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (4)
1.一种威胁情报自动生成方法,其特征在于,所述方法包括:
获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;
所述获取与工业控制系统安全相关联的数据,包括:
利用蜜罐系统采集网络攻击流量数据,所述网络攻击流量数据属于所述第一类数据;
利用扫描系统采集工业控制设备分布数据及漏洞数据,所述工业控制设备分布数据及漏洞数据属于所述第一类数据;
采集来自互联网空间的数据,所述互联网空间的数据包括结构化数据、非结构化数据,其中,所述结构化数据属于所述第一类数据,所述非结构化数据属于所述第二类数据;
获取工业控制系统的开源安全威胁情报,所述开源安全威胁情报属于所述第三类数据;
针对所述蜜罐系统和所述扫描系统采集到的数据以及所述来自互联网空间的结构化数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;
针对所述来自互联网空间的非结构化数据,利用机器学习方法对所述数据依次进行如下处理:文本规范化处理、文本分类处理、强相关文章提取处理;将提取出的强相关文章存储至强相关文章库中;对所述强相关文章库中的每篇文章逐句进行语法树分析以及正则匹配,并基于正则匹配结果进行正则过滤得到攻击指示器IOC item;基于所述语法树分析结果提取IOC item关系,并基于所述IOC item关系组建关系网;将所述关系网的关系信息存储至图数据库中;
针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;
利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
2.根据权利要求1所述的威胁情报自动生成方法,其特征在于,所述利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报,包括:
针对所述图数据库中存储的内容,进行如下处理:聚类整合、数据融合、相似性分析、关联度分析;
针对所述情报数据库中存储的内容,进行如下处理:关键字查询、对比分析;
对处理后的内容进行威胁等级评定,基于威胁等级评定结果生成威胁情报。
3.一种威胁情报自动生成系统,其特征在于,所述系统包括:
数据采集模块,用于获取与工业控制系统安全相关联的数据,所述数据至少包括第一类数据、第二类数据、第三类数据;
所述数据采集模块,具体用于:
利用蜜罐系统采集网络攻击流量数据,所述网络攻击流量数据属于所述第一类数据;
利用扫描系统采集工业控制设备分布数据及漏洞数据,所述工业控制设备分布数据及漏洞数据属于所述第一类数据;
采集来自互联网空间的数据,所述互联网空间的数据包括结构化数据、非结构化数据,其中,所述结构化数据属于所述第一类数据,所述非结构化数据属于所述第二类数据;
获取工业控制系统的开源安全威胁情报,所述开源安全威胁情报属于所述第三类数据;
数据处理模块,包括:第一处理子模块,用于针对所述蜜罐系统和所述扫描系统采集到的数据以及所述来自互联网空间的结构化数据,对所述数据进行情报处理统计,并基于统计结果进行实体及关系的抽取;将抽取出来的内容存储至图数据库中;第二处理子模块,用于针对所述来自互联网空间的非结构化数据,利用机器学习方法对所述数据依次进行如下处理:文本规范化处理、文本分类处理、强相关文章提取处理;将提取出的强相关文章存储至强相关文章库中;对所述强相关文章库中的每篇文章逐句进行语法树分析以及正则匹配,并基于正则匹配结果进行正则过滤得到IOC item;基于所述语法树分析结果提取IOCitem关系,并基于所述IOC item关系组建关系网;将所述关系网的关系信息存储至图数据库中;针对所述第三类数据,对所述数据进行情报处理统计,并将统计结果存储至情报数据库中;
情报生成模块,用于利用第一类算法对所述图数据库中存储的内容进行分析,以及利用第二类算法对所述情报数据库中存储的内容进行分析,基于分析结果生成威胁情报。
4.根据权利要求3所述的威胁情报自动生成系统,其特征在于,所述情报生成模块,具体用于:
针对所述图数据库中存储的内容,进行如下处理:聚类整合、数据融合、相似性分析、关联度分析;
针对所述情报数据库中存储的内容,进行如下处理:关键字查询、对比分析;
对处理后的内容进行威胁等级评定,基于威胁等级评定结果生成威胁情报。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710522318.XA CN107391598B (zh) | 2017-06-30 | 2017-06-30 | 一种威胁情报自动生成方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710522318.XA CN107391598B (zh) | 2017-06-30 | 2017-06-30 | 一种威胁情报自动生成方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107391598A CN107391598A (zh) | 2017-11-24 |
CN107391598B true CN107391598B (zh) | 2021-01-26 |
Family
ID=60334732
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710522318.XA Active CN107391598B (zh) | 2017-06-30 | 2017-06-30 | 一种威胁情报自动生成方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107391598B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108460278B (zh) * | 2018-02-13 | 2020-07-14 | 奇安信科技集团股份有限公司 | 一种威胁情报处理方法及装置 |
CN108833389A (zh) * | 2018-06-05 | 2018-11-16 | 北京奇安信科技有限公司 | 一种情报数据共享处理方法及装置 |
CN109274677B (zh) * | 2018-10-11 | 2021-04-27 | 四川长虹电器股份有限公司 | 基于机器学习的ip分类方法及系统 |
CN109902297B (zh) * | 2019-02-13 | 2021-04-02 | 北京航空航天大学 | 一种威胁情报生成方法及装置 |
CN110147360B (zh) * | 2019-04-03 | 2021-07-30 | 深圳价值在线信息科技股份有限公司 | 一种数据整合方法、装置、存储介质和服务器 |
CN110177114B (zh) * | 2019-06-06 | 2021-07-13 | 腾讯科技(深圳)有限公司 | 网络安全威胁指标识别方法、设备、装置以及计算机可读存储介质 |
CN110351250A (zh) * | 2019-06-18 | 2019-10-18 | 国家计算机网络与信息安全管理中心 | 一种多数据源安全知识归集系统 |
CN110532480B (zh) * | 2019-07-15 | 2022-06-17 | 中国科学院信息工程研究所 | 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法 |
CN110677472B (zh) * | 2019-09-24 | 2022-08-23 | 杭州安恒信息技术股份有限公司 | 基于ioc智能提取及共享的协同防御方法 |
CN110881050A (zh) * | 2019-12-20 | 2020-03-13 | 万翼科技有限公司 | 安全威胁检测方法及相关产品 |
US11792212B2 (en) | 2021-06-29 | 2023-10-17 | Acronis International Gmbh | IOC management infrastructure |
CN113591134B (zh) * | 2021-09-28 | 2021-12-14 | 广东机电职业技术学院 | 一种威胁情报大数据共享方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160065599A1 (en) * | 2014-08-29 | 2016-03-03 | Accenture Global Services Limited | Unstructured security threat information analysis |
CN106060018A (zh) * | 2016-05-19 | 2016-10-26 | 中国电子科技网络信息安全有限公司 | 一种网络威胁情报共享模型 |
CN106384048A (zh) * | 2016-08-30 | 2017-02-08 | 北京奇虎科技有限公司 | 一种威胁信息处理方法与装置 |
-
2017
- 2017-06-30 CN CN201710522318.XA patent/CN107391598B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160065599A1 (en) * | 2014-08-29 | 2016-03-03 | Accenture Global Services Limited | Unstructured security threat information analysis |
CN106060018A (zh) * | 2016-05-19 | 2016-10-26 | 中国电子科技网络信息安全有限公司 | 一种网络威胁情报共享模型 |
CN106384048A (zh) * | 2016-08-30 | 2017-02-08 | 北京奇虎科技有限公司 | 一种威胁信息处理方法与装置 |
Non-Patent Citations (2)
Title |
---|
"Acing the IOC Game:Toward Automatic Discovery and Analysis of Open-Source Cyber Threat Intelligence";Liao Xiaojing etc.;《MARYLAND CYBERSECURITY CENTER》;20161231;第10-25页 * |
"基于威胁情报的恶意软件识别";周松松等;《信息安全等级保护技术大会入选论文》;20161231;论文第2节 * |
Also Published As
Publication number | Publication date |
---|---|
CN107391598A (zh) | 2017-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107391598B (zh) | 一种威胁情报自动生成方法及系统 | |
CN109902297B (zh) | 一种威胁情报生成方法及装置 | |
CN105681339A (zh) | 一种融合粗糙集与ds证据理论的增量式入侵检测方法 | |
CN111538741B (zh) | 一种面向警情大数据的深度学习分析方法及系统 | |
CN107104951B (zh) | 网络攻击源的检测方法和装置 | |
CN105376193A (zh) | 安全事件的智能关联分析方法与装置 | |
CN102291392A (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
CN105989287A (zh) | 一种海量恶意样本同源性判定方法及系统 | |
CN103366120A (zh) | 基于脚本的漏洞攻击图生成方法 | |
CN113609261A (zh) | 基于网络信息安全的知识图谱的漏洞信息挖掘方法和装置 | |
CN110908957A (zh) | 电力行业网络安全日志审计分析方法 | |
CN113409555A (zh) | 一种基于物联网的实时报警联动方法及系统 | |
CN113516565A (zh) | 一种基于知识库的电力监控系统告警智能处理方法及其装置 | |
CN112532652A (zh) | 一种基于多源数据的攻击行为画像装置及方法 | |
Xue et al. | Prediction of computer network security situation based on association rules mining | |
CN108763926B (zh) | 一种具有安全免疫能力的工业控制系统入侵检测方法 | |
Luktarhan et al. | Multi-stage attack detection algorithm based on hidden markov model | |
CN117033501A (zh) | 大数据采集分析系统 | |
CN116881958A (zh) | 电网大数据安全防护方法、系统、电子设备及存储介质 | |
Zhang et al. | Research on the intrusion detection technology with hybrid model | |
Chen et al. | Network Intrusion Detection Method of Power Monitoring System Based on Data Mining | |
CN113407495A (zh) | 一种基于simhash的文件相似度判定方法及系统 | |
CN112597498A (zh) | 一种webshell的检测方法、系统、装置及可读存储介质 | |
CN111209158A (zh) | 服务器集群的挖矿监控方法及集群监控系统 | |
Ying et al. | Analysis Model for Fire Accidents of Electric Bicycles Based on Principal Component Analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |