CN109167781A - 一种基于动态关联分析的网络攻击链识别方法和装置 - Google Patents

一种基于动态关联分析的网络攻击链识别方法和装置 Download PDF

Info

Publication number
CN109167781A
CN109167781A CN201811010404.3A CN201811010404A CN109167781A CN 109167781 A CN109167781 A CN 109167781A CN 201811010404 A CN201811010404 A CN 201811010404A CN 109167781 A CN109167781 A CN 109167781A
Authority
CN
China
Prior art keywords
data
target data
attack
target
chain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811010404.3A
Other languages
English (en)
Other versions
CN109167781B (zh
Inventor
郝辰亮
范渊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou Dbappsecurity Technology Co Ltd
Original Assignee
Hangzhou Dbappsecurity Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou Dbappsecurity Technology Co Ltd filed Critical Hangzhou Dbappsecurity Technology Co Ltd
Priority to CN201811010404.3A priority Critical patent/CN109167781B/zh
Publication of CN109167781A publication Critical patent/CN109167781A/zh
Application granted granted Critical
Publication of CN109167781B publication Critical patent/CN109167781B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本发明提供了一种基于动态关联分析的网络攻击链识别方法和装置,涉及网络安全的技术领域,包括:从第一数据库中获取目标数据,目标数据为目标数据流确定的,目标数据包括:网络攻击设备的漏洞数据和攻击设备的安全事件数据;基于目标数据的属性信息,确定各个目标数据的动态关联信息,动态关联信息用于确定目标数据所属的攻击阶段;基于动态关联信息,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,解决了现有技术中无法对漏洞数据和安全事件数据进行分析,并基于漏洞数据和安全事件数据还原网络攻击链的技术问题。

Description

一种基于动态关联分析的网络攻击链识别方法和装置
技术领域
本发明涉及网络安全技术领域,尤其是涉及一种基于动态关联分析的网络攻击链识别方法和装置。
背景技术
随着互联网的高速发展,网络安全事件种类和数量也急剧增长,攻击更具有多样化,攻击的真实目的也更加隐蔽。然而对网络安全的防御也不能仅仅局限于单机防火墙,故而基于大数据云计算的云端海量数据存储和动态分析成了网络安全保障的重要力量。
洛克希德马丁对网络攻击提出并总结了7个重要阶段,分别代表了目的性很强的网络攻击的7个阶段:侦察,武器构建,载荷投递,突防利用,安装植入,命令和控制(C&C)、目标达成,上述的网络攻击的7个阶段组成了一个完整网络攻击链。但是如何将云端中存储的数据还原为对应的网络攻击链,则是现在急需解决的问题。
针对上述问题还未提出有效的解决方案。
发明内容
有鉴于此,本发明的目的在于提供一种基于动态关联分析的网络攻击链识别方法和装置,以缓解了现有技术中无法对漏洞数据和安全数据进行分析,并得到网络攻击链的技术问题。
第一方面,本发明实施例提供了一种基于动态关联分析的网络攻击链识别方法,该方法包括:从第一数据库中获取目标数据,所述目标数据为基于目标数据流确定的,所述目标数据流为网络攻击设备对待攻击设备进行攻击时发出的数据,所述目标数据包括:待攻击设备的漏洞数据和待攻击设备的安全事件数据;基于所述目标数据的属性信息,确定各个所述目标数据的动态关联信息,所述属性信息包括:所述目标数据的生成时间,发出所述目标数据的设备的IP地址,所述动态关联信息用于确定所述目标数据所属的攻击阶段;基于所述动态关联信息,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,所述目标攻击阶段为所述目标网络攻击链中未添加对应攻击数据的阶段。
进一步地,在从第一数据库中读取目标数据之前,所述方法还包括获取所述目标数据流;对所述目标数据流进行处理,得到目标数据;将所述目标数据存储在所述第一数据库中。
进一步地,对所述目标数据流进行处理,得到目标数据包括:对所述目标数据流进行数据流转换处理,得到中间数据;对所述中间数据进行格式转换和数据清洗,得到所述目标数据。
进一步地,从第一数据库中获取目标数据包括:按照预设周期获取所述预设周期内所述第一数据库中的新增数据,并将所述新增数据作为所述目标数据。
进一步地,从第一数据库中获取目标数据包括:获取目标用户发送的请求信息,基于所述请求信息从所述第一数据库获取与所述请求信息相对应的数据,并将所述相对应的数据作为所述目标数据。
进一步地,所述方法还包括:获取第二数据库中存储的完整网络攻击链,并对所述完整网络攻击链进行展示,其中,所述完整网络攻击链包括以下攻击阶段的攻击数据:侦查阶段,武器构建阶段,载荷投递阶段,突防利用阶段,安装植入阶段,命令控制阶段,目标达成阶段。
进一步地,所述方法还包括:判断所述完整网络攻击链的安全等级,其中,所述安全等级包括:第一等级和第二等级,所述第一等级表示所述完整网络攻击链为安全网络攻击链,所述第二等级表示所述完整网络攻击链为危险网络攻击链;如果判断结果为所述完整网络攻击链的安全等级为所述第二等级,则向所述完整网络攻击链对应的终端设备发送告警信息。
第二方面,本发明实施例提供了一种基于动态关联分析的网络攻击链识别装置,所述装置包括:第一获取单元,确定单元和添加单元;所述第一获取单元用于从第一数据库中获取目标数据,所述目标数据为基于目标数据流确定的,所述目标数据流为网络攻击设备对待攻击设备进行攻击时发出的数据,所述目标数据包括:待攻击设备的漏洞数据和待攻击设备的安全事件数据;所述确定单元用于基于所述目标数据的属性信息,确定各个所述目标数据的动态关联信息,所述属性信息包括:所述目标数据的生成时间,发出所述目标数据的设备的IP地址,所述动态关联信息用于确定所述目标数据所属的攻击阶段;所述添加单元用于基于所述动态关联信息,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,所述目标攻击阶段为所述目标网络攻击链中未添加对应攻击数据的阶段。
进一步地,所述装置还包括:第二获取单元,所述第二获取单元用于在从第一数据库中读取目标数据之前,获取所述目标数据流;对所述目标数据流进行处理,得到目标数据;将所述目标数据存储在所述第一数据库中。
进一步地,所述第二获取单元还用于:对所述目标数据流进行数据流转换处理,得到中间数据;对所述中间数据进行格式转换和数据清洗,得到所述目标数据。
在本发明实施例中,首先从第一数据库中获取目标数据,然后,基于目标数据的属性信息,确定各个所述目标数据的动态关联信息,最后,基于动态关联信息确定目标数据所属的攻击阶段,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,其中,目标数据包括:网络攻击设备的漏洞数据和攻击设备的安全事件数据。通过上述处理方式,能够基于目标数据流准确的得到攻击行为处于网络攻击链的哪个攻击阶段,进而解决了现有技术中无法对漏洞数据和安全数据进行分析,并得到网络攻击链的技术问题,从而到达了对漏洞数据和安全事件数据进行分析,并基于漏洞数据和安全事件数据还原网络攻击链的目的,实现了能够对网络攻击行为或黑客行为进行还原的技术效果。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于动态关联分析的网络攻击链识别方法的流程图;
图2为本发明实施例提供的另一种基于动态关联分析的网络攻击链识别方法的流程图;
图3为本发明实施例提供的另一种基于动态关联分析的网络攻击链识别方法的流程图;
图4为本发明实施例提供的一种网络攻击链的示意图;
图5为本发明实施例提供的一种基于动态关联分析的网络攻击链识别装置的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一:
根据本发明实施例,提供了一种基于动态关联分析的网络攻击链识别方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的一种基于动态关联分析的网络攻击链识别方法,如图1所示,该方法包括如下步骤:
步骤S102,从第一数据库中获取目标数据,所述目标数据为基于目标数据流确定的,所述目标数据流为网络攻击设备对待攻击设备进行攻击时发出的数据,所述目标数据包括:待攻击设备的漏洞数据和待攻击设备的安全事件数据;
步骤S104,基于所述目标数据的属性信息,确定各个所述目标数据的动态关联信息,所述属性信息包括:所述目标数据的生成时间,发出所述目标数据的设备的IP地址,所述动态关联信息用于确定所述目标数据所属的攻击阶段;
步骤S106,基于所述动态关联信息,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,所述目标攻击阶段为所述目标网络攻击链中未添加对应攻击数据的阶段。
在本发明实施例中,首先从第一数据库中获取目标数据,然后,基于目标数据的属性信息,确定各个所述目标数据的动态关联信息,最后,基于动态关联信息确定目标数据所属的攻击阶段,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,其中,目标数据包括:网络攻击设备的漏洞数据和攻击设备的安全事件数据。通过上述处理方式,能够基于目标数据流准确的得到攻击行为处于网络攻击链的具体攻击阶段,进而解决了现有技术中无法对漏洞数据和安全数据进行分析,并得到网络攻击链的技术问题,从而到达了对漏洞数据和安全事件数据进行分析,并基于漏洞数据和安全事件数据还原网络攻击链的目的,实现了能够对网络攻击行为或黑客行为进行还原的技术效果。
需要说明的是,上述的步骤S104可以通过将目标数据输入预设的规则引擎和完成训练的机器学习模型中,以使预设的规则引擎和完成训练的机器学习模型能够根据每个目标破数据的属性信息,确定每个目标数据的动态关联信息和每个目标数据所属的攻击阶段。
另外,还需要说明的是,上述步骤S104和步骤S106均可以由数据分析层执行,其中,数据分析层可以采用kibana、sparksql、hive、mllib、graphx等数据分析工具执行上述两个步骤。
在本发明实施例中,如图2所示,步骤S102包括如下步骤:
步骤S1021,按照预设周期获取所述预设周期内所述第一数据库中的新增数据,并将所述新增数据作为所述目标数据。
在本发明实施例中,可以按照预设周期获取所述预设周期内所述第一数据库中的新增数据,并将所述新增数据作为所述目标数据,其中,上述的预设周期可以由用户自行设定,在本发明中不做具体限定,一般可以将预设周期设置为1天。
通过执行上述步骤S1021,能够达到在离线状态下对第一数据库中的目标数据进行批处理,从而能够提高目标数据的处理效率。
在本发明实施例中,如图2所示,步骤S102还包括如下步骤:
步骤S1022,获取目标用户发送的请求信息,基于所述请求信息从所述第一数据库获取与所述请求信息相对应的数据,并将所述相对应的数据作为所述目标数据。
在本发明实施例中,当获取到用户发送的请求信息后,可以基于所述请求信息从所述第一数据库获取与所述请求信息相对应的数据,并将所述相对应的数据作为所述目标数据,从而达到能够对网络攻击链进行实时还原的技术效果。
在本发明实施例中,如图3所示,在从第一数据库中读取目标数据之前,所述方法还包括如下步骤:
步骤S108,获取所述目标数据流;
步骤S110,对所述目标数据流进行处理,得到目标数据;
步骤S112,将所述目标数据存储在所述第一数据库中。
在本发明实施例中,在从第一数据库中获取目标数据之前,首先,可以通过数据收集层获取上述的目标数据流,其中,数据收集层可以由spring cloud组件相关的API接口、logstash、flume、kafka等数据收集系统构成。
接着,通过数据处理层对上述目标数据流进行数据处理得到上述的目标数据,其中数据处理层可以由spring功能模块和spark streaming流处理模块组成。
最后,由数据存储层(即,第一数据库)对上述的目标数据进行存储,数据存储层可以采用采用ELK技术,即elasticsearch、kibana、logstash,其中,elasticsearch用于存储上述目标数据,由于elasticsearch具备强大的搜索引擎功能,因此能够有效的提高目标数据搜索速度,以及提高目标数据利用效率。
在本发明实施例中,步骤S110还包括如下步骤:
步骤S1101,对所述目标数据流进行数据流转换处理,得到中间数据;
步骤S1102,对所述中间数据进行格式转换和数据清洗,得到所述目标数据。
具体地,当获取到目标数据流之后,可以通过spark streaming流处理模块对目标数据流进行数据流转换处理,从而获取到目标数据流中的中间数据。
然后,通过spring功能模块对上述中间数据进行格式转换和数据清洗,从而得到目标数据。
在本发明实施例中,如图3所示,所述方法还包括如下步骤:
步骤S114,获取第二数据库中存储的完整网络攻击链,并对所述完整网络攻击链进行展示,其中,所述完整网络攻击链包括以下攻击阶段的攻击数据:侦查阶段,武器构建阶段,载荷投递阶段,突防利用阶段,安装植入阶段,命令控制阶段,目标达成阶段。
在本发明实施例中,当第二数据库中存储的网络攻击链,经过目标数据的填充后得到完整网络攻击链后,则对完整网络攻击链进行展示,从而能够将上述的完整网络攻击链动态的呈现给对应的用户,进而能够使用户清晰的了解到自己正在遭受的网路攻击行为或黑客行为。
在本发明实施例中,如图3所示,所述方法还包括如下步骤:
步骤S116,判断所述完整网络攻击链的安全等级,其中,所述安全等级包括:第一等级和第二等级,所述第一等级表示所述完整网络攻击链为安全网络攻击链,所述第二等级表示所述完整网络攻击链为危险网络攻击链;
步骤S118,如果判断结果为所述完整网络攻击链的安全等级为所述第二等级,则向所述完整网络攻击链对应的终端设备发送告警信息。
在本发明实施例中,对完整网络攻击链进行安全等级判断,如果判断结果为完整网络攻击链的安全等级为安全,则不执行告警提示操作。
如果判断结果为完整网络攻击链的安全等级为危险,则向该完整网络攻击链所对应的终端设备发送告警信息,以使用户能够根据告警信息做出及时的应对。
需要说明的是,如图4所示,一个完整的网络攻击链包括如下阶段:侦察阶段,武器构建阶段,载荷投递阶段,突防利用阶段,安装植入阶段,命令和控制阶段,目标达阶段。
侦察阶段为攻击者在攻击前对待攻击设备进行扫描,包括网络扫描、系统扫描、端口扫描、漏洞扫描等,上述的扫描行为是攻击入侵的前期准备阶段,通过信息收集,掌握待攻击设备的系统信息、漏洞信息,从而能够更有效的进行入侵攻击。
武器构建阶段,该阶段均表现为恶意文件、木马程序,通过收集每条安全事件数据的文件名、MD5值等定义文件的方式,对恶意文件及恶意文件的变种进行记录,从而能够在对还原网络攻击链进行追溯。
载荷投递阶段,该阶段主要通过社会工程学攻击、水坑攻击、接触式攻击和漏洞攻击等攻击方式对待攻击设备进行攻击。社会工程学攻击是一种通过社交网络或是其他途径获取目标敏感信息,随后利用这些信息进行进一步渗透的攻击方式。这种渗透方式利用了人性弱点,十分隐蔽,且难以被安全系统所察觉,攻击成功率较高。水坑攻击是在一种较为特殊的社会工程学方法,主要是通过待攻击设备经常访问的网站,然后将该网站其攻陷并在该网站中植入恶意代码,当待攻击设备再次访问该网站时就会触发网页中的恶意代码,执行攻击者的指令。这样既不会直接发送攻击流量避免被溯源,也可以提高攻击的成功率和准确率。接触式攻击即采用非技术手段接触待攻击设备(例如直接在待攻击设备中插入U盘),植入病毒,这种方式成本代价较高,但是特异性和成功率非常高。漏洞攻击是较为底层的攻击方式,除了通过社会工程学手段直接获取待攻击设备的管理权限外,几乎所有的其他攻击手段都要通过漏洞攻击加以实施。
突防利用阶段,该阶段是利用恶意程序对目标主机直接发起攻击,包括利用栈、堆方面的漏洞,利用Web系统平台方面的漏洞,逻辑配置错误方面的漏洞,内存破坏方面的漏洞等,对待攻击设备发起攻击。成功之后常常包含FTP登录成功、telnet猜测成功信息等。
安装植入阶段,该阶段是指在攻击者成功进入待攻击设备后,在待攻击设备中安装恶意软件、木马程序或是直接挂马等,通过这些恶意的工具实现攻击者获取待攻击设备的控制权限,以使待攻击设备下载其他恶意软件等。
命令和控制阶段,该阶段即攻击者在待攻击设备安装完恶意软件后,恶意软件在待攻击设备产生的恶意行为包括控制链接、对待攻击设备进行恶意操作等。表现为待攻击设备的对外访问、异常请求或恶意行为等。
目标达阶段,该阶段有两种:一种是对待攻击设备进行破坏,损毁待攻击设备中的重要文件,进行恶意操作;另一种是窃取待攻击设备中存储的文件,例如,攻击者控制待攻击设备将敏感文件回传给攻击者等。
下面将举例说明网络攻击形成的网络攻击链:
例如,攻击者首先通过对待攻击设备进行TCP端口扫描、web漏洞扫描搜集待攻击设备情报。
接着,攻击者根据上述的待攻击设备情报找出核心攻击文件Backdoor.Win32.Xiaoyu.Generic.A,并根据该核心攻击文件构建攻击文件。
然后,攻击者对待攻击设备进行ssh暴力破解、sql注入将攻击文件植入待攻击设备,之后利用待攻击设备的弱口令漏洞和存在任意代码执行漏洞,在待攻击设备中植入木马。最后
当触发木马活动,攻击者监测到待攻击设备的远控活动,攻击者将控制待攻击设备将敏感文件上传。
实施例二:
本发明还提供了一种基于动态关联分析的网络攻击链识别装置,该装置用于执行本发明实施例上述内容所提供的基于动态关联分析的网络攻击链识别方法,以下是本发明实施例提供的基于动态关联分析的网络攻击链识别装置的具体介绍。
如图5所示,上述的基于动态关联分析的网络攻击链识别装置包括:第一获取单元10,确定单元20和添加单元30;
所述第一获取单元10用于从第一数据库中获取目标数据,所述目标数据为基于目标数据流确定的,所述目标数据流为网络攻击设备对待攻击设备进行攻击时发出的数据,所述目标数据包括:待攻击设备的漏洞数据和待攻击设备的安全事件数据;
所述确定单元20用于基于所述目标数据的属性信息,确定各个所述目标数据的动态关联信息,所述属性信息包括:所述目标数据的生成时间,发出所述目标数据的设备的IP地址,所述动态关联信息用于确定所述目标数据所属的攻击阶段;
所述添加单元30用于基于所述动态关联信息,将所述目标数据作为所述目标攻击阶段的攻击数据添加至所述目标网络攻击链,所述目标攻击阶段为所述目标网络攻击链中未添加对应攻击数据的阶段。
在本发明实施例中,首先,第一获取单元从第一数据库中获取目标数据,然后,确定单元基于目标数据的属性信息,确定各个所述目标数据的动态关联信息,最后,添加单元基于动态关联信息确定目标数据所属的攻击阶段,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,其中,目标数据包括:网络攻击设备的漏洞数据和攻击设备的安全事件数据,进而解决了现有技术中无法对漏洞数据和安全数据进行分析,并得到网络攻击链的技术问题,从而解决了现有技术中无法对漏洞数据和安全事件数据进行分析,并基于漏洞数据和安全事件数据还原网络攻击链的技术问题,到达了能够对网络攻击行为或黑客行为进行还原的技术效果。
可选地,所述装置还包括:第二获取单元40,所述第二获取单元40用于在从第一数据库中读取目标数据之前,获取所述目标数据流;对所述目标数据流进行处理,得到目标数据;将所述目标数据存储在所述第一数据库中。
可选地,所述第二获取单元40还用于:对所述目标数据流进行数据流转换处理,得到中间数据;对所述中间数据进行格式转换和数据清洗,得到所述目标数据。
可选地,第一获取单元10还用于:按照预设周期获取所述预设周期内所述第一数据库中的新增数据,并将所述新增数据作为所述目标数据。
可选地,第一获取单元10还用于:获取目标用户发送的请求信息,基于所述请求信息从所述第一数据库获取与所述请求信息相对应的数据,并将所述相对应的数据作为所述目标数据。
可选地,所述装置还包括:展示单元50,所述展示单元用于获取所述第二数据库中存储的完整网络攻击链,并对所述完整网络攻击链进行展示,其中,所述完整网络攻击链包括以下攻击阶段的攻击数据:侦查阶段,武器构建阶段,载荷投递阶段,突防利用阶段,安装植入阶段,命令控制阶段,目标达成阶段。
可选地,所述装置还包括:告警单元60,所述告警单元用于判断所述完整网络攻击链的安全等级,其中,所述安全等级包括:第一等级和第二等级,所述第一等级表示所述完整网络攻击链为安全网络攻击链,所述第二等级表示所述完整网络攻击链为危险网络攻击链;如果判断结果为所述完整网络攻击链的安全等级为所述第二等级,则向所述完整网络攻击链对应的终端设备发送告警信息
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于动态关联分析的网络攻击链识别方法,其特征在于,包括:
从第一数据库中获取目标数据,所述目标数据为基于目标数据流确定的,所述目标数据流为网络攻击设备对待攻击设备进行攻击时发出的数据,所述目标数据包括:待攻击设备的漏洞数据和待攻击设备的安全事件数据;
基于所述目标数据的属性信息,确定各个所述目标数据的动态关联信息,所述属性信息包括:所述目标数据的生成时间,发出所述目标数据的设备的IP地址,所述动态关联信息用于确定所述目标数据所属的攻击阶段;
基于所述动态关联信息,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,所述目标攻击阶段为所述目标网络攻击链中未添加对应攻击数据的阶段。
2.根据权利要求1所述的方法,其特征在于,在从第一数据库中读取目标数据之前,所述方法还包括:
获取所述目标数据流;
对所述目标数据流进行处理,得到目标数据;
将所述目标数据存储在所述第一数据库中。
3.根据权利要求1所述的方法,其特征在于,对所述目标数据流进行处理,得到目标数据包括:
对所述目标数据流进行数据流转换处理,得到中间数据;
对所述中间数据进行格式转换和数据清洗,得到所述目标数据。
4.根据权利要求1所述的方法,其特征在于,从第一数据库中获取目标数据包括:
按照预设周期获取所述预设周期内所述第一数据库中的新增数据,并将所述新增数据作为所述目标数据。
5.根据权利要求1所述的方法,其特征在于,从第一数据库中获取目标数据包括:
获取目标用户发送的请求信息,基于所述请求信息从所述第一数据库获取与所述请求信息相对应的数据,并将所述相对应的数据作为所述目标数据。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取第二数据库中存储的完整网络攻击链,并对所述完整网络攻击链进行展示,其中,所述完整网络攻击链包括以下攻击阶段的攻击数据:侦查阶段,武器构建阶段,载荷投递阶段,突防利用阶段,安装植入阶段,命令控制阶段,目标达成阶段。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
判断所述完整网络攻击链的安全等级,其中,所述安全等级包括:第一等级和第二等级,所述第一等级表示所述完整网络攻击链为安全网络攻击链,所述第二等级表示所述完整网络攻击链为危险网络攻击链;
如果判断结果为所述完整网络攻击链的安全等级为所述第二等级,则向所述完整网络攻击链对应的终端设备发送告警信息。
8.一种基于动态关联分析的网络攻击链识别装置,其特征在于,所述装置包括:第一获取单元,确定单元和添加单元;
所述第一获取单元用于从第一数据库中获取目标数据,所述目标数据为基于目标数据流确定的,所述目标数据流为网络攻击设备对待攻击设备进行攻击时发出的数据,所述目标数据包括:待攻击设备的漏洞数据和待攻击设备的安全事件数据;
所述确定单元用于基于所述目标数据的属性信息,确定各个所述目标数据的动态关联信息,所述属性信息包括:所述目标数据的生成时间,发出所述目标数据的设备的IP地址,所述动态关联信息用于确定所述目标数据所属的攻击阶段;
所述添加单元用于基于所述动态关联信息,将所述目标数据作为目标攻击阶段的攻击数据添加至目标网络攻击链,所述目标攻击阶段为所述目标网络攻击链中未添加对应攻击数据的阶段。
9.根据权利要求8所述的装置,其特征在于,所述装置还包括:
第二获取单元,所述第二获取单元用于在从第一数据库中读取目标数据之前,获取所述目标数据流;对所述目标数据流进行处理,得到目标数据;将所述目标数据存储在所述第一数据库中。
10.根据权利要求9所述的装置,其特征在于,所述第二获取单元还用于:对所述目标数据流进行数据流转换处理,得到中间数据;对所述中间数据进行格式转换和数据清洗,得到所述目标数据。
CN201811010404.3A 2018-08-31 2018-08-31 一种基于动态关联分析的网络攻击链识别方法和装置 Active CN109167781B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811010404.3A CN109167781B (zh) 2018-08-31 2018-08-31 一种基于动态关联分析的网络攻击链识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811010404.3A CN109167781B (zh) 2018-08-31 2018-08-31 一种基于动态关联分析的网络攻击链识别方法和装置

Publications (2)

Publication Number Publication Date
CN109167781A true CN109167781A (zh) 2019-01-08
CN109167781B CN109167781B (zh) 2021-02-26

Family

ID=64893693

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811010404.3A Active CN109167781B (zh) 2018-08-31 2018-08-31 一种基于动态关联分析的网络攻击链识别方法和装置

Country Status (1)

Country Link
CN (1) CN109167781B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417772A (zh) * 2019-07-25 2019-11-05 浙江大华技术股份有限公司 攻击行为的分析方法及装置、存储介质、电子装置
CN110958257A (zh) * 2019-12-06 2020-04-03 北京中睿天下信息技术有限公司 一种内网渗透过程还原方法和系统
CN111385291A (zh) * 2020-03-02 2020-07-07 北京百度网讯科技有限公司 车辆信息安全漏洞的评价方法、装置、设备及存储介质
CN113824676A (zh) * 2020-11-13 2021-12-21 北京沃东天骏信息技术有限公司 针对漏洞的攻击链的确定方法及装置
CN114219374A (zh) * 2022-02-21 2022-03-22 济南法诺商贸有限公司 一种基于区块链的大数据分析决策系统与方法
CN114422186A (zh) * 2021-12-21 2022-04-29 深信服科技股份有限公司 一种攻击检测方法、装置、电子设备及存储介质
CN114844666A (zh) * 2022-03-16 2022-08-02 西安交通大学 网络流量分析与重构方法及装置
CN114915544A (zh) * 2022-05-18 2022-08-16 广东电网有限责任公司 网络多跳攻击链的识别方法、装置、设备及存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944919A (zh) * 2014-05-06 2014-07-23 浙江大学城市学院 一种面向wlan的无线多步攻击模式挖掘方法
CN106790186A (zh) * 2016-12-30 2017-05-31 中国人民解放军信息工程大学 基于多源异常事件关联分析的多步攻击检测方法
US20170206358A1 (en) * 2016-01-14 2017-07-20 Cyber Secdo Ltd. System and methods thereof for detection of persistent threats in a computerized environment background
CN108023768A (zh) * 2017-12-01 2018-05-11 中国联合网络通信集团有限公司 网络事件链确立方法和网络事件链确立系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103944919A (zh) * 2014-05-06 2014-07-23 浙江大学城市学院 一种面向wlan的无线多步攻击模式挖掘方法
US20170206358A1 (en) * 2016-01-14 2017-07-20 Cyber Secdo Ltd. System and methods thereof for detection of persistent threats in a computerized environment background
CN106790186A (zh) * 2016-12-30 2017-05-31 中国人民解放军信息工程大学 基于多源异常事件关联分析的多步攻击检测方法
CN108023768A (zh) * 2017-12-01 2018-05-11 中国联合网络通信集团有限公司 网络事件链确立方法和网络事件链确立系统

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110417772A (zh) * 2019-07-25 2019-11-05 浙江大华技术股份有限公司 攻击行为的分析方法及装置、存储介质、电子装置
CN110958257A (zh) * 2019-12-06 2020-04-03 北京中睿天下信息技术有限公司 一种内网渗透过程还原方法和系统
CN111385291A (zh) * 2020-03-02 2020-07-07 北京百度网讯科技有限公司 车辆信息安全漏洞的评价方法、装置、设备及存储介质
CN111385291B (zh) * 2020-03-02 2022-07-15 阿波罗智联(北京)科技有限公司 车辆信息安全漏洞的评价方法、装置、设备及存储介质
CN113824676A (zh) * 2020-11-13 2021-12-21 北京沃东天骏信息技术有限公司 针对漏洞的攻击链的确定方法及装置
CN113824676B (zh) * 2020-11-13 2024-02-09 北京沃东天骏信息技术有限公司 针对漏洞的攻击链的确定方法及装置
CN114422186A (zh) * 2021-12-21 2022-04-29 深信服科技股份有限公司 一种攻击检测方法、装置、电子设备及存储介质
CN114219374A (zh) * 2022-02-21 2022-03-22 济南法诺商贸有限公司 一种基于区块链的大数据分析决策系统与方法
CN114219374B (zh) * 2022-02-21 2022-05-06 济南法诺商贸有限公司 一种基于区块链的大数据分析决策系统与方法
CN114844666A (zh) * 2022-03-16 2022-08-02 西安交通大学 网络流量分析与重构方法及装置
CN114915544A (zh) * 2022-05-18 2022-08-16 广东电网有限责任公司 网络多跳攻击链的识别方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN109167781B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
CN109167781A (zh) 一种基于动态关联分析的网络攻击链识别方法和装置
CN110719291B (zh) 一种基于威胁情报的网络威胁识别方法及识别系统
Le et al. DoubleGuard: Detecting intrusions in multitier web applications
EP1682990B1 (en) Apparatus method and medium for detecting payload anomaly using n-gram distribution of normal data
Shabtai et al. F-sign: Automatic, function-based signature generation for malware
CN107786564B (zh) 基于威胁情报的攻击检测方法、系统及电子设备
US20140317754A1 (en) Detecting Unauthorised Changes to Website Content
CN106295348B (zh) 应用程序的漏洞检测方法及装置
CN110837640B (zh) 恶意文件的查杀方法、查杀设备、存储介质及装置
CN109271780A (zh) 机器学习恶意软件检测模型的方法、系统和计算机可读介质
CN102571812A (zh) 一种网络威胁的跟踪识别方法及装置
CN103634306A (zh) 网络数据的安全检测方法和安全检测服务器
CN110995640B (zh) 识别网络攻击的方法及蜜罐防护系统
CN104509034A (zh) 模式合并以识别恶意行为
CN102841990A (zh) 一种基于统一资源定位符的恶意代码检测方法和系统
CN101816148A (zh) 用于验证、数据传送和防御网络钓鱼的系统和方法
CN101964026A (zh) 网页挂马检测方法和系统
CN108369541B (zh) 用于安全威胁的威胁风险评分的系统和方法
US10372907B2 (en) System and method of detecting malicious computer systems
Neugschwandtner et al. Detecting malware's failover C&C strategies with squeeze
CN107666464B (zh) 一种信息处理方法及服务器
CN114422255A (zh) 一种云安全模拟检测系统及检测方法
US10601867B2 (en) Attack content analysis program, attack content analysis method, and attack content analysis apparatus
CN108182360A (zh) 一种风险识别方法及其设备、存储介质、电子设备
CN110099041A (zh) 一种物联网防护方法及设备、系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000

Applicant after: Hangzhou Anheng Information Technology Co.,Ltd.

Address before: 310000 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant before: Hangzhou Anheng Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant