CN108076040A - 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法 - Google Patents

一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法 Download PDF

Info

Publication number
CN108076040A
CN108076040A CN201710941818.7A CN201710941818A CN108076040A CN 108076040 A CN108076040 A CN 108076040A CN 201710941818 A CN201710941818 A CN 201710941818A CN 108076040 A CN108076040 A CN 108076040A
Authority
CN
China
Prior art keywords
attack
sequence
apt
membership
degree
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710941818.7A
Other languages
English (en)
Other versions
CN108076040B (zh
Inventor
刘建毅
霍彦宇
张茹
翁芳雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing University of Posts and Telecommunications
Original Assignee
Beijing University of Posts and Telecommunications
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing University of Posts and Telecommunications filed Critical Beijing University of Posts and Telecommunications
Priority to CN201710941818.7A priority Critical patent/CN108076040B/zh
Publication of CN108076040A publication Critical patent/CN108076040A/zh
Application granted granted Critical
Publication of CN108076040B publication Critical patent/CN108076040B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明公开一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,可用于挖掘入侵检测系统(IDS)日志中APT攻击场景。包括:入侵检测系统警报收集归一化;基于杀伤链模型分析警报日志中攻击事件的行为特征,对攻击事件进行分类;对警报日志进行模糊聚类形成攻击序列集合;分析攻击序列集,删除不完整的序列,将每个攻击序列转换为有向图,挖掘不同攻击事件间的转移概率矩阵,进而转换为带有概率的APT攻击场景图。本发明通过挖掘真实报警中的APT攻击图,为APT的检测和防御提供了理论依据。

Description

一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法
技术领域
本发明涉及网络安全检测技术领域,特别是适用于挖掘入侵检测系统警报日志的一种基于杀伤链和模糊聚类的APT攻击场景方法。
背景技术
随着互联网技术的发展,网络安全状况日趋严峻,网络中攻击方式越来越复杂,APT攻击越来越盛行,因此对APT的研究成为热点。
APT攻击与传统的攻击不同,它们不是用来中断服务,而是用来窃取知识产权、敏感数据的。它具有阶段性、持续时间长、攻击渠道不确定等特点。入侵检测系统(IntrusionDetection System,简称IDS)不能检测出APT攻击,只会对攻击中的某一步产生报警。
目前基于安全日志的APT攻击检测方法包括:使用白名单方法学习正常的系统行为,报告与系统正常模型不同的所有操作;建立APT攻击模型,将安全日志和模型进行匹配,形成攻击上下文,现在主要使用的是建立攻击模型的方法。
然而APT攻击模型的建立需要专家知识,如果攻击模型不完整,会出现警报无法匹配,形成的路径不完整的问题。
发明内容
本发明要解决的技术问题是:针对上述存在的问题,本发明使用了模糊聚类进行攻击事件的关联,挖掘出APT的攻击过程,发明人发现APT攻击具有阶段性的特点,与前一阶段相比在后续阶段中攻击者会获得更高权限,窃取到更多的数据,所以攻击过程呈现出目的性逐渐增强,攻击事件危害程度越来越高的特点,因此在聚类之前本发明者基于杀伤链模型对攻击事件进行划分,添加到模糊聚类中,提高APT检测的准确度。
本发明提供了一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,用于识别网络中的APT攻击,技术方案如下:
步骤1:收集入侵检测系统的警报日志,将日志转换为统一格式的安全日志,至少包含时间戳字段、源IP字段、目的IP字段、攻击事件字段,形成警报日志集合ALERTS={a1,a2,a3,...an}。
步骤2:基于杀伤链模型对APT进行阶段划分,依据警报日志中攻击事件属性的行为特征对攻击事件进行分类;
步骤3:将攻击事件属性作为模糊聚类的维度之一,基于多维度的模糊聚类方法将IDS警报日志聚为多个类簇,每个类簇表示一个攻击序列;
步骤4:分析过滤上一步产生的攻击序列集,将每个攻击序列转换为一个有向图,挖掘各个类簇中不同攻击事件间的转移概率矩,进一步转换为带有概率的攻击场景图;
步骤2进一步包括:
步骤21:杀伤链模型包括“发现-定位-跟踪-瞄准-攻击- 评估”,基于杀伤链将APT攻击分为信息收集阶段、入侵提权阶段、潜伏扩展阶段、信息窃取阶段;
步骤22:分析警报日志集合中所有攻击事件的行为特征和危害程度将其划分到四个阶段中,形成四类攻击事件,攻击事件在四个阶段呈现的特点是相对于前一阶段,后一阶段的攻击事件会是攻击者获得更高的权限。
进一步,模糊聚类中的多维度属性包括攻击事件、IP地址、时间戳。
步骤3进一步包括:
步骤31:IDS警报日志按照时间戳进行升序排序;
步骤32:定义多个维度的隶属度函数及两条警报ai,aj隶属于一个攻击序列的总隶属度函数为其中δk为每个属性的权重,k表示每个属性;
步骤33:按时间戳的先后顺序从先到后依次分析每条警报日志,计算ai属于每个已有攻击序列类簇的隶属度,如果超过阈值则将ai添加到该类簇,如果对每个类簇的隶属度都没有超过阈值,则将 ai作为一个新的类簇;
步骤33进一步包括:
步骤331:取出一个类簇,以ASi=<a1,a2,a3,...ak>表示,首先判断ai攻击事件所处阶段是否满足大于等于ASi的阶段(ASi中时间戳最晚的警报所处的阶段),如果不满足则隶属度为0,如果满足则按照总隶属度函数计算ai与ASi中a1,a2,a3,...ak的隶属度,取k个隶属度中最大值作为ai隶属于ASi的隶属度,如果超过阈值则将ai添加到该类簇;
步骤332:依次取出下一类簇,重复步骤331,直到计算完 ai与每个类簇的隶属度,如果计算完后发现ai对每个类簇的隶属度都没有超过阈值,则将ai作为一个新的类簇。
步骤4进一步包括:
步骤41:分析每个攻击序列,删除不完整且攻击序列的所有IP不涉及重点资产的攻击序列,不完整的攻击序列包括孤立的警报组成的攻击序列、攻击序列中最后一条警报的攻击事件属于信息收集阶段和入侵提权阶段的攻击序列;
步骤42:处理过滤后的每一个攻击序列,按照发生时间的先后顺序依次将一个攻击序列中每条警报转换为以攻击事件为内容的节点,添加一条由前一个节点到后一个节点的有向边,如果后一警报的攻击事件相同与前一节点的攻击事件相同且时间戳接近则合并为一个攻击事件节点,有向图可使用矩阵存储,行对应的元素表示有向边的弧尾节点,列对应的元素表示有向边的弧头节点,有向边相接的两个节点对应的位置存储为1;
步骤43:初始化一个空的攻击事件转移矩阵,横向和纵向表示的是有向图中的攻击事件,扫描每个有向图,如果攻击事件A和攻击事件B之间有一个有向边,则将矩阵中(A,B)位置的值加1,如果发现新的攻击事件矩阵中没有,就在在转移矩阵中为该攻击事件增加一行和一列,行和列内容是该攻击事件,对应的值初始化为0,再在相应的位置上加1;
步骤44:矩阵中每一位置上的数值转换为数值占该行所有数之和的比重,扫描概率转移矩阵,将它表示为带有概率的攻击场景图,节点为矩阵行或列的攻击事件。
与现有技术相比,本发明提供的上述技术方案具有如下优点:
1.不依赖于模型的完整度
本发明采用模糊聚类关联的方法形成攻击上下文,不用事先建立攻击模型。APT攻击模型的建立需要专家知识,如果攻击模型不完整,新的报警事件出现时无法匹配被丢弃,形成不完整的攻击路径。本发明可以避免这一问题。
2.提高检测的准确率
本发明在模糊聚类中除了使用常见的IP,时间戳等属性还加入了攻击事件属性,其中攻击事件的划分结合了APT攻击阶段性的特点,可以提高警报聚类的准确度,一个攻击序列中警报之间关联度更高。
附图说明
图1为本发明方法的总体流程图,作为摘要附图,图2为本发明方法实施流程图。
图3为步骤2中攻击事件划分实施流程图。
图4为步骤3聚类过程的实施流程图。
图5为步骤4的实施流程图。
具体实施方式
为使本发明的上述特征和优点更明显易懂,下面结合具体实施方式和附图对本发明作进一步详细说明。
请参阅图2,其示出了本发明实施例提供的基于杀伤链和模糊聚类的APT攻击场景挖掘方法的一种流程图,所述方法的思想是:分析入侵检测系统的警报日志,采用模糊聚类的算法形成攻击序列,在模糊聚类中除了使用IP地址、时间戳等常用属性外还加入基于杀伤链模型划分的攻击事件维度,提高一个攻击序列中警报之间的关联度,进而提高APT场景挖掘方法的准确度,对聚类产生的所有攻击序列进行分析挖掘出APT的攻击场景图,包括以下具体步骤:
步骤1:
本实施例的数据源是入侵检测系统的警报日志经过简单消除误报后的数据,将日志归一化为六元组 ai=(time,sIP,dIP,sPort,dPort,alert_event)的格式,形成警报日志集合 ALERTS={a1,a2,a3,...an},其中time表示时间戳,sIP表示源IP,dIP 表示目的IP,sPort表示源端口,dPort表示目的端口,alert_event 表示攻击事件。
步骤2:
发明人对APT进行了研究,发现杀伤链模型(IKC, intrusion kill chain)“发现-定位-跟踪-瞄准-攻击-评估”广泛应用在APT攻击建模上。
基于IKC模型将APT攻击分为如下四个阶段:信息收集阶段、入侵提权阶段、潜伏扩展阶段、信息窃取阶段,每个阶段的目的性不同,攻击行为也有所不同。
攻击事件划分的流程请参阅图3,将警报日志集合ALERTS={a1,a2,a3,...an}中攻击事件放在一个集合中去除重复,依次取出集合中每个攻击事件,分析攻击事件的行为特征、危害程度,和每个阶段的目的性作比较,将其划分到上述四个阶段中,形成四类攻击事件。
步骤3:
将IDS警报日志按照时间戳升序排序。
定义每个维度的隶属度函数,以下ai是从ALERTS中取出的未分类的警报,aj是已分类的警报:
(1)在攻击事件维度上ai,aj隶属于一个攻击序列的隶属度:
Δα=α(ai.alert_event)-α(aj.alert_event)
其中α(ai.alert_event)表示警报ai的攻击事件所在的阶段,Δα表示两条警报所在阶段的差值,如果Δα为0或1则关联度越大。
(2)在IP地址维度上ai,aj隶属于一个攻击序列的隶属度:
其中N=max{H(ai.sIP,aj.dIP),H(ai.sIP,aj.sIP),H(ai.dIP,aj.dIP)}
H(IP1,IP2)是两个IP从左到右相同的位数,N为集合中几个数中的最大值,若两条警报的源IP或目的IP相同或在一个局域网则可能属于同一攻击。两个报警sIP不同,但其dIP相同则是针对同一主机发起的攻击。例如Syn_flood之类的假冒源地址的攻击报警。
(3)在时间戳维度上ai,aj隶属于一个攻击序列的隶属度:
Ftime=e-Δt
Δt=ai.time-aj.time,Δt的单位是天。
两条警报ai,aj隶属于一个攻击序列的总隶属度函数为其中δk为每个属性的权重, k=alert_event,IP,time。
聚类过程请参阅图4,按时间戳的先后顺序从先到后依次分析每条警报日志,计算ai属于每个已有攻击序列类簇ASi的隶属度,包括首先判断ai的攻击事件所处阶段是否大于等于ASi的阶段(ASi中时间戳最晚的警报所处的阶段),如果不成立则隶属度为0,成立则按照总隶属度函数计算ai与ASi中每条警报的隶属度,取其中最大值作为ai隶属于ASi的隶属度。
比较隶属度和阈值,如果隶属度超过阈值则将ai添加到对应的攻击序列尾,如果对所以已有攻击序列的隶属度都没有超过阈值,则将ai作为一个新的攻击序列类簇,处理完每条警报后得到多个类簇即攻击序列集合ASS={AS1,AS2,...,ASq},其中每一个攻击序列 ASi=<a1,a2,a3,...ak>是可能处于一个攻击过程的所有警报,表示一个可能的APT攻击过程。
步骤4:
从攻击序列集合中挖掘攻击场景流程参阅图5,在步骤3 得到的攻击序列集合的基础上,删除不完整且攻击序列的所有IP不涉及重点资产的攻击序列,不完整的攻击序列包括孤立的警报组成的攻击序列,攻击序列中最后一条警报的攻击事件属于信息收集阶段和入侵提权阶段的攻击序列;
处理过滤后的每一个攻击序列,按照发生时间的先后顺序依次将一个攻击序列中每条警报转换为以攻击事件为内容的节点,添加一条由前一个节点到后一个节点的有向边,如果后一警报的攻击事件与前一节点的攻击事件相同且时间戳接近则合并为一个攻击事件节点,我们使用矩阵存储有向图,行对应的元素表示有向边的弧尾节点,列对应的元素表示有向边的弧头节点,有向边相接的两个节点对应的位置存储为1;
初始化一个攻击事件间的转移矩阵,横向和纵向表示的是有向图中的攻击事件,扫描每个有向图即每个攻击序列对应的矩阵,如果攻击事件A和攻击事件B之间有一个有向边从A指向B,则将矩阵中(A,B)位置的值加1,如果发现新的攻击事件矩阵中没有,就在转移矩阵中增加一行和一列,行和列内容是攻击事件,对应的值初始化为0,再在相应的位置上加1;
矩阵中每一位置上的数值转换为数值占该行所有数之和的比重,矩阵中的行和列都表示的是攻击事件,(A,B)对应的值为A 事件到B事件发生的概率,最后扫描概率转移矩阵,转换为带有概率的攻击场景图,节点为矩阵行或列的攻击事件。

Claims (6)

1.一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,其特征在于,包括:
步骤1:收集入侵检测系统的警报日志,将日志转换为统一格式的安全日志,至少包含时间戳字段、源IP字段、目的IP字段、攻击事件字段,形成警报日志集合ALERTS={a1,a2,a3,...an}。
步骤2:基于杀伤链模型对APT进行阶段划分,依据警报日志中攻击事件属性的行为特征对攻击事件进行分类;
步骤3:将攻击事件属性作为模糊聚类的维度之一,基于多维度的模糊聚类方法将IDS警报日志聚为多个类簇,每个类簇表示一个攻击序列;
步骤4:分析过滤上一步产生的攻击序列集,将每个攻击序列转换为一个有向图,挖掘各个类簇中不同攻击事件间的转移概率矩阵,将矩阵转换为带有概率的攻击场景图。
2.根据权利要求1所述的一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,其特征在于,所述步骤2进一步包括:
步骤21:杀伤链模型包括“发现-定位-跟踪-瞄准-攻击-评估”,基于杀伤链将APT攻击分为信息收集阶段、入侵提权阶段、潜伏扩展阶段、信息窃取阶段;
步骤22:分析警报日志集合中所有攻击事件的行为特征和危害程度将其划分到四个阶段中,形成四类攻击事件,攻击事件在四个阶段呈现的特点是相对于前一阶段,后一阶段的攻击事件会是攻击者获得更高的权限。
3.根据权利要求1所述的一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,其特征在于,所述模糊聚类中的多维度属性包括攻击事件、IP地址、时间戳。
4.根据权利要求1所述的一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,其特征在于,所述步骤3进一步包括:
步骤31:IDS警报日志按照时间戳进行升序排序;
步骤32:定义多个维度的隶属度函数及两条警报ai,aj隶属于一个攻击序列的总隶属度函数为其中δk为每个属性的权重,k表示每个属性;
步骤33:按时间戳的先后顺序从先到后依次分析每条警报日志,计算ai属于每个已有攻击序列类簇的隶属度,如果超过阈值则将ai添加到该类簇,如果对每个类簇的隶属度都没有超过阈值,则将ai作为一个新的类簇。
5.根据权利要求1所述的一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,其特征在于,所述步骤33中计算ai属于每个已有攻击序列类簇的隶属度进一步包括:
步骤331:取出一个类簇,以ASi=<a1,a2,a3,...ak>表示,首先判断ai攻击事件所处阶段是否满足大于等于ASi的阶段(ASi中时间戳最晚的警报所处的阶段),如果不满足则隶属度为0,如果满足则按照总隶属度函数计算ai与ASi中a1,a2,a3,...ak的隶属度,取k个隶属度中最大值作为ai隶属于ASi的隶属度,如果超过阈值则将ai添加到该类簇,;
步骤332:依次取出下一类簇,重复步骤331,直到计算完ai与每个类簇的隶属度,如果计算完后发现ai对每个类簇的隶属度都没有超过阈值,则将ai作为一个新的类簇。
6.根据权利要求1所述的一种基于杀伤链和模糊聚类的APT攻击场景挖掘方法,其特征在于,所述步骤4进一步包括:
步骤41:分析每个攻击序列,删除不完整且攻击序列的所有IP不涉及重点资产的攻击序列,不完整的攻击序列包括孤立的警报组成的攻击序列、攻击序列中最后一条警报的攻击事件属于信息收集阶段和入侵提权阶段的攻击序列;
步骤42:处理过滤后的每一个攻击序列,按照发生时间的先后顺序依次将一个攻击序列中每条警报转换为以攻击事件为内容的节点,添加一条由前一个节点到后一个节点的有向边,如果后一警报的攻击事件相同与前一节点的攻击事件相同且时间戳接近则合并为一个攻击事件节点,有向图可使用矩阵存储,行对应的元素表示有向边的弧尾节点,列对应的元素表示有向边的弧头节点,有向边相接的两个节点对应的位置存储为1;
步骤43:初始化一个空的攻击事件转移矩阵,横向和纵向表示的是有向图中的攻击事件,扫描每个有向图,如果攻击事件A和攻击事件B之间有一个有向边,则将矩阵中(A,B)位置的值加1,如果发现新的攻击事件矩阵中没有,就在在转移矩阵中为该攻击事件增加一行和一列,行和列内容是攻击事件,对应的值初始化为0,再在相应的位置上加1;
步骤44:矩阵中每一位置上的数值转换为数值占该行所有数之和的比重,扫描概率转移矩阵,将它表示为带有概率的攻击场景图,节点为矩阵行或列的攻击事件。
CN201710941818.7A 2017-10-11 2017-10-11 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法 Active CN108076040B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710941818.7A CN108076040B (zh) 2017-10-11 2017-10-11 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710941818.7A CN108076040B (zh) 2017-10-11 2017-10-11 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法

Publications (2)

Publication Number Publication Date
CN108076040A true CN108076040A (zh) 2018-05-25
CN108076040B CN108076040B (zh) 2020-07-14

Family

ID=62159496

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710941818.7A Active CN108076040B (zh) 2017-10-11 2017-10-11 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法

Country Status (1)

Country Link
CN (1) CN108076040B (zh)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109327480A (zh) * 2018-12-14 2019-02-12 北京邮电大学 一种基于神经网络和贝叶斯网络攻击图的多步攻击场景挖掘方法
CN109617885A (zh) * 2018-12-20 2019-04-12 北京神州绿盟信息安全科技股份有限公司 攻陷主机自动判定方法、装置、电子设备及存储介质
CN109660515A (zh) * 2018-11-15 2019-04-19 中国科学院信息工程研究所 攻击链检测方法及装置
CN110474885A (zh) * 2019-07-24 2019-11-19 桂林电子科技大学 基于时间序列与ip地址的报警关联分析方法
CN111224933A (zh) * 2019-10-25 2020-06-02 中国人民解放军陆军工程大学 一种模拟盗用敏感数据感知潜伏性apt攻击的方法
CN112087420A (zh) * 2020-07-24 2020-12-15 西安电子科技大学 一种网络杀伤链检测方法、预测方法及系统
CN112202817A (zh) * 2020-11-30 2021-01-08 北京微智信业科技有限公司 一种基于多事件关联与机器学习的攻击行为检测方法
CN112333195A (zh) * 2020-11-10 2021-02-05 西安电子科技大学 基于多源日志关联分析的apt攻击场景还原检测方法及系统
CN112769859A (zh) * 2021-01-24 2021-05-07 中国电子科技集团公司第十五研究所 基于马尔可夫链的网络攻击阶段统计和预测方法
CN112910865A (zh) * 2021-01-20 2021-06-04 西安电子科技大学 一种基于因子图的推断攻击阶段最大似然估计方法及系统
CN113132414A (zh) * 2021-05-08 2021-07-16 北京邮电大学 一种多步攻击模式挖掘方法
CN113255118A (zh) * 2021-05-11 2021-08-13 上海机电工程研究所 基于杀伤链的武器装备体系优化方法和系统
CN113556310A (zh) * 2020-04-24 2021-10-26 华为技术有限公司 一种远程控制检测方法及网络设备
CN113596037A (zh) * 2021-07-31 2021-11-02 南京云利来软件科技有限公司 一种基于网络全流量中事件关系有向图的apt攻击检测方法
CN115277173A (zh) * 2022-07-25 2022-11-01 广州杰强信息科技有限公司 一种网络安全监测管理系统及方法
US11601442B2 (en) 2018-08-17 2023-03-07 The Research Foundation For The State University Of New York System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
CN116318783A (zh) * 2022-12-05 2023-06-23 浙江大学 基于安全指标的网络工控设备安全监测方法及装置
CN116647406A (zh) * 2023-06-21 2023-08-25 中国电子产业工程有限公司 一种高级持续性威胁攻击ip检测方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944919A (zh) * 2014-05-06 2014-07-23 浙江大学城市学院 一种面向wlan的无线多步攻击模式挖掘方法
CN105721416A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种apt事件攻击组织同源性分析方法及装置
US20160344760A1 (en) * 2015-05-22 2016-11-24 John SARKESAIN Dynamically-adaptive-resilient measured cyber performance and effects through command and control integration of full spectrum capabilities
CN106790186A (zh) * 2016-12-30 2017-05-31 中国人民解放军信息工程大学 基于多源异常事件关联分析的多步攻击检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944919A (zh) * 2014-05-06 2014-07-23 浙江大学城市学院 一种面向wlan的无线多步攻击模式挖掘方法
US20160344760A1 (en) * 2015-05-22 2016-11-24 John SARKESAIN Dynamically-adaptive-resilient measured cyber performance and effects through command and control integration of full spectrum capabilities
CN105721416A (zh) * 2015-11-16 2016-06-29 哈尔滨安天科技股份有限公司 一种apt事件攻击组织同源性分析方法及装置
CN106790186A (zh) * 2016-12-30 2017-05-31 中国人民解放军信息工程大学 基于多源异常事件关联分析的多步攻击检测方法

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11601442B2 (en) 2018-08-17 2023-03-07 The Research Foundation For The State University Of New York System and method associated with expedient detection and reconstruction of cyber events in a compact scenario representation using provenance tags and customizable policy
CN109660515A (zh) * 2018-11-15 2019-04-19 中国科学院信息工程研究所 攻击链检测方法及装置
CN109660515B (zh) * 2018-11-15 2020-05-12 中国科学院信息工程研究所 攻击链检测方法及装置
CN109327480A (zh) * 2018-12-14 2019-02-12 北京邮电大学 一种基于神经网络和贝叶斯网络攻击图的多步攻击场景挖掘方法
CN109617885A (zh) * 2018-12-20 2019-04-12 北京神州绿盟信息安全科技股份有限公司 攻陷主机自动判定方法、装置、电子设备及存储介质
CN109617885B (zh) * 2018-12-20 2021-04-16 北京神州绿盟信息安全科技股份有限公司 攻陷主机自动判定方法、装置、电子设备及存储介质
CN110474885B (zh) * 2019-07-24 2021-10-22 桂林电子科技大学 基于时间序列与ip地址的报警关联分析方法
CN110474885A (zh) * 2019-07-24 2019-11-19 桂林电子科技大学 基于时间序列与ip地址的报警关联分析方法
CN111224933A (zh) * 2019-10-25 2020-06-02 中国人民解放军陆军工程大学 一种模拟盗用敏感数据感知潜伏性apt攻击的方法
CN111224933B (zh) * 2019-10-25 2022-04-08 中国人民解放军陆军工程大学 一种模拟盗用敏感数据感知潜伏性apt攻击的方法
CN113556310A (zh) * 2020-04-24 2021-10-26 华为技术有限公司 一种远程控制检测方法及网络设备
CN113556310B (zh) * 2020-04-24 2022-09-23 华为技术有限公司 一种远程控制检测方法及网络设备
CN112087420B (zh) * 2020-07-24 2022-06-14 西安电子科技大学 一种网络杀伤链检测方法、预测方法及系统
CN112087420A (zh) * 2020-07-24 2020-12-15 西安电子科技大学 一种网络杀伤链检测方法、预测方法及系统
CN112333195A (zh) * 2020-11-10 2021-02-05 西安电子科技大学 基于多源日志关联分析的apt攻击场景还原检测方法及系统
CN112333195B (zh) * 2020-11-10 2021-11-30 西安电子科技大学 基于多源日志关联分析的apt攻击场景还原检测方法及系统
CN112202817A (zh) * 2020-11-30 2021-01-08 北京微智信业科技有限公司 一种基于多事件关联与机器学习的攻击行为检测方法
CN112202817B (zh) * 2020-11-30 2021-04-06 北京微智信业科技有限公司 一种基于多事件关联与机器学习的攻击行为检测方法
CN112910865B (zh) * 2021-01-20 2022-04-05 西安电子科技大学 一种基于因子图的推断攻击阶段最大似然估计方法及系统
CN112910865A (zh) * 2021-01-20 2021-06-04 西安电子科技大学 一种基于因子图的推断攻击阶段最大似然估计方法及系统
CN112769859A (zh) * 2021-01-24 2021-05-07 中国电子科技集团公司第十五研究所 基于马尔可夫链的网络攻击阶段统计和预测方法
CN112769859B (zh) * 2021-01-24 2021-08-27 中国电子科技集团公司第十五研究所 基于马尔可夫链的网络攻击阶段统计和预测方法
CN113132414A (zh) * 2021-05-08 2021-07-16 北京邮电大学 一种多步攻击模式挖掘方法
CN113255118A (zh) * 2021-05-11 2021-08-13 上海机电工程研究所 基于杀伤链的武器装备体系优化方法和系统
CN113596037A (zh) * 2021-07-31 2021-11-02 南京云利来软件科技有限公司 一种基于网络全流量中事件关系有向图的apt攻击检测方法
CN115277173A (zh) * 2022-07-25 2022-11-01 广州杰强信息科技有限公司 一种网络安全监测管理系统及方法
CN115277173B (zh) * 2022-07-25 2024-03-22 广州杰强信息科技有限公司 一种网络安全监测管理系统及方法
CN116318783A (zh) * 2022-12-05 2023-06-23 浙江大学 基于安全指标的网络工控设备安全监测方法及装置
CN116318783B (zh) * 2022-12-05 2023-08-22 浙江大学 基于安全指标的网络工控设备安全监测方法及装置
CN116647406A (zh) * 2023-06-21 2023-08-25 中国电子产业工程有限公司 一种高级持续性威胁攻击ip检测方法
CN116647406B (zh) * 2023-06-21 2024-03-12 中国电子产业工程有限公司 一种高级持续性威胁攻击ip检测方法

Also Published As

Publication number Publication date
CN108076040B (zh) 2020-07-14

Similar Documents

Publication Publication Date Title
CN108076040A (zh) 一种基于杀伤链和模糊聚类的apt攻击场景挖掘方法
Gogoi et al. MLH-IDS: a multi-level hybrid intrusion detection method
CN112738015B (zh) 一种基于可解释卷积神经网络cnn与图检测的多步攻击检测方法
Song et al. Toward a more practical unsupervised anomaly detection system
CN103746961B (zh) 一种网络攻击场景的因果知识挖掘方法、装置及服务器
Almomani A Hybrid Model Using Bio-Inspired Metaheuristic Algorithms for Network Intrusion Detection System.
Rahman et al. Attacks classification in adaptive intrusion detection using decision tree
CN109450946A (zh) 一种基于报警关联分析的未知攻击场景检测方法
CN112333195B (zh) 基于多源日志关联分析的apt攻击场景还原检测方法及系统
CN104811452A (zh) 一种基于数据挖掘的自学习分级预警入侵检测系统
CN106411921A (zh) 基于因果贝叶斯网络的多步攻击预测方法
CN113422763B (zh) 基于攻击场景构建的报警关联分析方法
Zhao et al. Intrusion detection based on clustering genetic algorithm
CN110768946A (zh) 一种基于布隆过滤器的工控网络入侵检测系统及方法
CN112202738A (zh) 一种基于机器学习的工控态势感知系统及方法
CN114499982A (zh) 蜜网动态配置策略生成方法、配置方法及存储介质
CN113489744B (zh) 一种基于霍克斯多元过程建模的物联网攻击模式识别方法
CN107360190A (zh) 基于序列模式识别的木马通信行为检测方法
Li et al. Detecting adversarial patch attacks through global-local consistency
CN112070161B (zh) 一种网络攻击事件分类方法、装置、终端及存储介质
US20070008098A1 (en) Method and architecture for online classification-based intrusion alert correlation
CN116938587A (zh) 基于溯源图行为语义提取的威胁检测方法及系统
Hasan et al. Optimization algorithms for intrusion detection system: a review
Droos et al. Lightweight detection system for low-rate DDoS attack on software-defined-IoT
Ma et al. Negative selection with antigen feedback in intrusion detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant