CN110188537A - 数据的分离存储方法及装置、存储介质、电子装置 - Google Patents

数据的分离存储方法及装置、存储介质、电子装置 Download PDF

Info

Publication number
CN110188537A
CN110188537A CN201910345215.XA CN201910345215A CN110188537A CN 110188537 A CN110188537 A CN 110188537A CN 201910345215 A CN201910345215 A CN 201910345215A CN 110188537 A CN110188537 A CN 110188537A
Authority
CN
China
Prior art keywords
malice sample
data
memory
sample
testing result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201910345215.XA
Other languages
English (en)
Other versions
CN110188537B (zh
Inventor
白敏�
白子潘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Qianxin Technology Co Ltd
Original Assignee
Beijing Qianxin Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qianxin Technology Co Ltd filed Critical Beijing Qianxin Technology Co Ltd
Priority to CN201910345215.XA priority Critical patent/CN110188537B/zh
Publication of CN110188537A publication Critical patent/CN110188537A/zh
Application granted granted Critical
Publication of CN110188537B publication Critical patent/CN110188537B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种数据的分离存储方法及装置、存储介质、电子装置,其中,该方法包括:获取恶意样本;采用沙箱集群检测所述恶意样本,得到检测结果;将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。通过本发明,解决了相关技术中在存储器中搜索恶意样本和沙箱检测结果速度慢的技术问题。

Description

数据的分离存储方法及装置、存储介质、电子装置
技术领域
本发明涉及网络安全领域,具体而言,涉及一种数据的分离存储方法及装置、存储介质、电子装置。
背景技术
网络攻击是黑客或者病毒木马等对电子设备发起的攻击,通过窃取文件等给用户带来了巨大损失。
在对高级持续性威胁(Advanced Persistent Threat,APT)团伙进行追踪发现时,主要依据网络传播中的恶意文件、钓鱼邮件等攻击进行上下文关联分析。攻击者利用恶意程序对网络及信息系统进行入侵控制,达到窃取敏感数据和破坏系统和网络环境的目的,亟待提高对企业网络中传播的恶意样本检测率和批量分析能力。
相关技术中,在计算机安全领域内,目前网络攻击变得越来越专业化和针对性。面对这样的攻击事件,往往缺少对该攻击事件的整体认识,而对其防御也是各自为战,并没有形成一个很好的防御体系。比如APT(高级持续性威胁)攻击或者“震网”病毒,这种攻击是有目的性和针对性的,只对特定的行业或者某些目标系统才具有攻击性。而目前没有方案当这些攻击事件在小范围内发生时,能够提前获得威胁情报,并在大范围内进行预警和防御。导致网络攻击的防御滞后。
针对相关技术中存在的上述问题,目前尚未发现有效的解决方案。
发明内容
本发明实施例提供了一种数据的分离存储方法及装置、存储介质、电子装置。
根据本发明的一个实施例,提供了一种数据的分离存储方法,包括:获取恶意样本;采用沙箱集群检测所述恶意样本,得到检测结果;将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
可选的,将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器包括:分别确定所述恶意样本和所述检测结果的数据类型,其中,所述数据类型包括:关系数据,二进制数据;将数据类型为关系数据的检测结果存储至弹性搜索ES集群,将数据类型为二进制数据的恶意样本存储至亚马逊简易储存服务S3集群。
可选的,在获取恶意样本之后,所述方法还包括:采用所述沙箱集群中的动态沙箱模拟虚拟环境,在所述虚拟环境中运行所述恶意样本,记录运行所述恶意样本产生的数据结果和运行截图;将所述数据结果和所述运行截图存储与所述恶意样本相同的存储器。
可选的,获取恶意样本包括:从多个数据源获取恶意样本,其中,每个数据源对应一种格式的恶意样本;将不同格式的恶意样本转换为统一的二进制格式。
可选的,在将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器之后,所述方法还包括:根据检测结果标记所述恶意样本,生成所述恶意样本的图数据关系;以所述恶意样本的MD5节点信息进行拓线,得到与所述恶意样本相关的攻陷指标IOC关联信息和历史访问记录;根据所述IOC关联信息和所述历史访问记录追溯APT攻击源的身份信息。
根据本发明的另一个实施例,提供了一种数据的分离存储装置,包括:获取模块,用于获取恶意样本;检测模块,用于采用沙箱集群检测所述恶意样本,得到检测结果;第一存储模块,用于将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
可选的,所述第一存储模块包括:确定单元,用于分别确定所述恶意样本和所述检测结果的数据类型,其中,所述数据类型包括:关系数据,二进制数据;存储单元,用于将数据类型为关系数据的检测结果存储至弹性搜索ES集群,将数据类型为二进制数据的恶意样本存储至亚马逊简易储存服务S3集群。
可选的,所述装置还包括:记录模块,用于在所述获取模块获取恶意样本之后,采用所述沙箱集群中的动态沙箱模拟虚拟环境,在所述虚拟环境中运行所述恶意样本,记录运行所述恶意样本产生的数据结果和运行截图;第二存储模块,用于将所述数据结果和所述运行截图存储与所述恶意样本相同的存储器。
可选的,所述获取模块包括:获取单元,用于从多个数据源获取恶意样本,其中,每个数据源对应一种格式的恶意样本;转转单元,用于将不同格式的恶意样本转换为统一的二进制格式。
可选的,所述装置还包括:生成模块,用于在所述第一存储模块将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器之后,根据检测结果标记所述恶意样本,生成所述恶意样本的图数据关系;拓线模块,用于以所述恶意样本的MD5节点信息进行拓线,得到与所述恶意样本相关的攻陷指标IOC关联信息和历史访问记录;追踪模块,用于根据所述IOC关联信息和所述历史访问记录追溯APT攻击源的身份信息。
根据本发明的又一个实施例,还提供了一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
根据本发明的又一个实施例,还提供了一种电子装置,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行上述任一项方法实施例中的步骤。
通过本发明,获取恶意样本,然后采用沙箱集群检测所述恶意样本,得到检测结果,最后将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器,通过对邮件样本的分类检测和标记入库,通过将不同类型的数据存储至对应的存储索引和存储结构的存储器,通过数据的分离存储,解决了相关技术中在存储器中搜索恶意样本和沙箱检测结果速度慢的技术问题。极大提高了运营分析人员对恶意样本的分析追踪定位能力,对安全人员追踪APT攻击者的身份信息有极大的帮助。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例的一种数据的分离存储服务器的硬件结构框图;
图2是根据本发明实施例的一种数据的分离存储方法的流程图;
图3是本发明实施例完整的业务逻辑图;
图4是本发明实施例的业务流程图;
图5是根据本发明实施例的数据的分离存储装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
实施例1
本申请实施例一所提供的方法实施例可以在服务器或者类似的运算装置中执行。以运行在服务器上为例,图1是本发明实施例的一种数据的分离存储服务器的硬件结构框图。如图1所示,服务器10可以包括一个或多个(图1中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)和用于存储数据的存储器104,可选地,上述服务器还可以包括用于通信功能的传输设备106以及输入输出设备108。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述服务器的结构造成限定。例如,服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储计算机程序,例如,应用软件的软件程序以及模块,如本发明实施例中的一种数据的分离存储方法对应的计算机程序,处理器102通过运行存储在存储器104内的计算机程序,从而执行各种功能应用以及数据处理,即实现上述的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至服务器10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括服务器10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,简称为NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,简称为RF)模块,其用于通过无线方式与互联网进行通讯。
在本实施例中提供了一种数据的分离存储方法,图2是根据本发明实施例的一种数据的分离存储方法的流程图,如图2所示,该流程包括如下步骤:
步骤S202,获取恶意样本;
本实施例的恶意样本是指利用网络或者硬件实体存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击的代码,软件,程序,文件等。
在获取恶意样本之后,还检测恶意样本的文件类型或运行所述恶意样本的设备类型,其中,文件类型包括公有文件,私有文件,在恶意样本为公有文件时,将恶意样本发送至公用的云端服务器,在恶意样本为私有文件时,将恶意样本发送至私有的云端服务器或本地服务器,在另一方面,在设备类型为指定环境的设备(如政府机关,金融结构等保密性较强的单位的设备)时,将恶意样本发送至私有的云端服务器或本地服务器,在设备类型为通用环境的设备时,将恶意样本发送至公用的云端服务器。其中,公用的云端服务器,私有的云端服务器或本地服务器设置有沙箱集群,其中,沙箱集群包括用于静态检测的静态沙箱和用于动态检测的动态沙箱。
步骤S204,采用沙箱集群检测所述恶意样本,得到检测结果;
步骤S206,将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
通过上述步骤,获取恶意样本,然后采用沙箱集群检测所述恶意样本,得到检测结果,最后将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器,通过对邮件样本的分类检测和标记入库,通过将不同类型的数据存储至对应的存储索引和存储结构的存储器,通过数据的分离存储,解决了相关技术中在存储器中搜索恶意样本和沙箱检测结果速度慢的技术问题。极大提高了运营分析人员对恶意样本的分析追踪定位能力,对安全人员追踪APT攻击者的身份信息有极大的帮助。
本实施例的一个实施方式中,将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器包括:
S11,分别确定所述恶意样本和所述检测结果的数据类型,其中,所述数据类型包括:关系数据,二进制数据;
S12,将数据类型为关系数据的检测结果存储至弹性搜索ES集群,将数据类型为二进制数据的恶意样本存储至亚马逊简易储存服务S3集群。
在本实施例中,ES主要存储沙箱集群检测得到的沙箱检测报告,S3存储样本文件及其他二进制数据。
可选的,在获取恶意样本之后,还包括:采用所述沙箱集群中的动态沙箱模拟虚拟环境,在所述虚拟环境中运行所述恶意样本,记录运行所述恶意样本产生的数据结果和运行截图;如PDF、DOC、PNG等格式的文件;将所述数据结果和所述运行截图存储与所述恶意样本相同的存储器。
在本实施例的一个实施方式中,获取恶意样本包括:从多个数据源获取恶意样本,其中,每个数据源对应一种格式的恶意样本;将不同格式的恶意样本转换为统一的二进制格式。统一的格式可能是json,xml,文本行等类型,通过灵活的接入方式收集入库。
在本实施例的一个实施方式中,在将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器之后,还包括:根据检测结果标记所述恶意样本,生成所述恶意样本的图数据关系;以所述恶意样本的MD5节点信息进行拓线,得到与所述恶意样本相关的攻陷指标IOC关联信息和历史访问记录;根据所述IOC关联信息和所述历史访问记录追溯APT攻击源的身份信息。通过一套自动化流程以及对样本在静态沙箱和动态沙箱中的模拟运行,对信息进行完整的过滤从而得到完整的攻击链和家族溯源。
本实施例的一种基于恶意样本的APT分析方法涉及计算机信息安全领域。整体而言,通过提供一种对海量文件抽取的恶意信息,并提取相关ATP组织IOC(Indicators ofcompromise,攻陷指示器,攻陷指标或入侵指标)以及TTP(Tactics,Techniques,andProcedures,手段技术过程)信息维护(如通过对各查询的IOC指标信息特征提取,将其进行标记化,元数据抽取处理,同时提取相关APT组织信息并关联上下文信息,同时记录战术、战技等相关信息),同时对邮件样本、恶意文件样本进行元数据的抽取管理,提供恶意样本及恶意邮件信息的样本识别和结果展示。同时记录受影响用户的IP和攻击过程信息,将攻击活动及上下文信息记录在数据存储平台中,对文件样本的交互进行关联分析。通过此方法,对恶意样本进行APT攻击源的攻击分析及运营,达到对攻击团伙的发现及持续追踪,该装置将样本分析和运营的效率大大提高。
在本实施例的一个完整的实施方案中,包括以下功能模块,按照时序分别为:网络采集器,静态沙箱,动态沙箱,高对抗沙箱集群,情报匹配模块,事件响应模块。
网络采集器:通过自动化方式对接样本输入,如投递邮件附件,将原始文件进行批量自动化投递,上传至沙箱接口;
静态沙箱:通过静态沙箱首先对样本文件进行静态检测,匹配恶意文件静态规则。通过提取文件元数据进行信息获取,包括文件名、文件类型、文件类型匹配度、文件大小、MD5(消息摘要算法,Message-Digest Algorithm)、SHA(Secure Hash Algorithm,安全散列算法)1、SHA256、SHA512、SSDeep等。同时通过OWL(Ontology Wed Language,网上本体语言)静态引擎规则,进行文件的检测与筛选;
动态沙箱:模拟动态执行,分析主机行为并得出网络行为及运行时截图,同时抓取网络流量及样本;
高对抗沙箱集群:存储海量数据及各检测结果信息,同时包括文件型数据存储,所有沙箱结果相关历史数据及文件型数据存储在集群中;
情报匹配模块:沙箱检测模块匹配IOC结果,关联上下文后,得到家族信息以及访问的恶意域名以及历史解析地址,能够更准确的定位到恶意样本的家族信息及APT攻击源关联分析。如通过在沙箱中查询某个恶意样本,关联威胁情报信息及WHOIS(一种用来查询域名的IP以及所有者等信息的传输协议)历史信息,能够给该文件相关的所有信息;
事件响应模块:统计及处置当前分析样本的结果,同时提供案件管理及事件关联,在各引擎及检测规则的实时更新下,用于情报的二次生产。
图3是本发明实施例完整的业务逻辑图,图4是本发明实施例的业务流程图,包括:
流量采集流程,负责将收集的样本进行自动化采集和批量投递,主要为流量采集器和样本采集器;
沙箱检测流程:分为静态检测沙箱和动态检测沙箱。通过高对抗沙箱集群,采用静态OWL过滤提取引擎进行文本语义分析和筛选,其中,静态OWL规则是基于语义及文件元信息,对文本数据进行检测提取,OWL引擎会识别文件类型,根据各种文件类型抽取相应的元信息数据,比如PE(Portable Executable,即可移植的执行体)有多少个节、是否有签名、签名是什么、PDB(Program Database File,程序数据库文件)路径,投递到相应的静态和动态沙箱之中;
数据存储与响应流程:负责沙箱的APT家族信息关联及案件入库,并生产新的情报。
可选地,上述步骤的执行主体可以为连接一个或多个客户端或服务器的云端服务器或本地服务器等,客户端可以是移动终端,PC等,但不限于此。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
在本实施例中还提供了一种数据的分离存储装置,可以是服务器,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图5是根据本发明实施例的数据的分离存储装置的结构框图,可以应用在服务器中,如图5所示,该装置包括:获取模块50,检测模块52,第一存储模块54,其中,
获取模块50,用于获取恶意样本;
检测模块52,用于采用沙箱集群检测所述恶意样本,得到检测结果;
第一存储模块54,用于将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
可选的,所述第一存储模块包括:确定单元,用于分别确定所述恶意样本和所述检测结果的数据类型,其中,所述数据类型包括:关系数据,二进制数据;存储单元,用于将数据类型为关系数据的检测结果存储至弹性搜索ES集群,将数据类型为二进制数据的恶意样本存储至亚马逊简易储存服务S3集群。
可选的,所述装置还包括:记录模块,用于在所述获取模块获取恶意样本之后,采用所述沙箱集群中的动态沙箱模拟虚拟环境,在所述虚拟环境中运行所述恶意样本,记录运行所述恶意样本产生的数据结果和运行截图;第二存储模块,用于将所述数据结果和所述运行截图存储与所述恶意样本相同的存储器。
可选的,所述获取模块包括:获取单元,用于从多个数据源获取恶意样本,其中,每个数据源对应一种格式的恶意样本;转转单元,用于将不同格式的恶意样本转换为统一的二进制格式。
可选的,所述装置还包括:生成模块,用于在所述第一存储模块将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器之后,根据检测结果标记所述恶意样本,生成所述恶意样本的图数据关系;拓线模块,用于以所述恶意样本的MD5节点信息进行拓线,得到与所述恶意样本相关的攻陷指标IOC关联信息和历史访问记录;追踪模块,用于根据所述IOC关联信息和所述历史访问记录追溯APT攻击源的身份信息。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述各个模块以任意组合的形式分别位于不同的处理器中。
实施例3
本发明的实施例还提供了一种存储介质,该存储介质中存储有计算机程序,其中,该计算机程序被设置为运行时执行上述任一项方法实施例中的步骤。
可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的计算机程序:
S1,获取恶意样本;
S2,采用沙箱集群检测所述恶意样本,得到检测结果;
S3,将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(Read-Only Memory,简称为ROM)、随机存取存储器(Random Access Memory,简称为RAM)、移动硬盘、磁碟或者光盘等各种可以存储计算机程序的介质。
本发明的实施例还提供了一种电子装置,包括存储器和处理器,该存储器中存储有计算机程序,该处理器被设置为运行计算机程序以执行上述任一项方法实施例中的步骤。
可选地,上述电子装置还可以包括传输设备以及输入输出设备,其中,该传输设备和上述处理器连接,该输入输出设备和上述处理器连接。
可选地,在本实施例中,上述处理器可以被设置为通过计算机程序执行以下步骤:
S1,获取恶意样本;
S2,采用沙箱集群检测所述恶意样本,得到检测结果;
S3,将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (10)

1.一种数据的分离存储方法,其特征在于,包括:
获取恶意样本;
采用沙箱集群检测所述恶意样本,得到检测结果;
将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
2.根据权利要求1所述的方法,其特征在于,将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器包括:
分别确定所述恶意样本和所述检测结果的数据类型,其中,所述数据类型包括:关系数据,二进制数据;
将数据类型为关系数据的检测结果存储至弹性搜索ES集群,将数据类型为二进制数据的恶意样本存储至亚马逊简易储存服务S3集群。
3.根据权利要求1述的方法,其特征在于,在获取恶意样本之后,所述方法还包括:
采用所述沙箱集群中的动态沙箱模拟虚拟环境,在所述虚拟环境中运行所述恶意样本,记录运行所述恶意样本产生的数据结果和运行截图;
将所述数据结果和所述运行截图存储与所述恶意样本相同的存储器。
4.根据权利要求1述的方法,其特征在于,获取恶意样本包括:
从多个数据源获取恶意样本,其中,每个数据源对应一种格式的恶意样本;
将不同格式的恶意样本转换为统一的二进制格式。
5.根据权利要求1述的方法,其特征在于,在将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器之后,所述方法还包括:
根据检测结果标记所述恶意样本,生成所述恶意样本的图数据关系;
以所述恶意样本的MD5节点信息进行拓线,得到与所述恶意样本相关的攻陷指标IOC关联信息和历史访问记录;
根据所述IOC关联信息和所述历史访问记录追溯APT攻击源的身份信息。
6.一种数据的分离存储装置,其特征在于,包括:
获取模块,用于获取恶意样本;
检测模块,用于采用沙箱集群检测所述恶意样本,得到检测结果;
第一存储模块,用于将所述恶意样本和所述检测结果分别存储至第一类存储器和第二类存储器。
7.根据权利要求6所述的装置,其特征在于,所述第一存储模块包括:
确定单元,用于分别确定所述恶意样本和所述检测结果的数据类型,其中,所述数据类型包括:关系数据,二进制数据;
存储单元,用于将数据类型为关系数据的检测结果存储至弹性搜索ES集群,将数据类型为二进制数据的恶意样本存储至亚马逊简易储存服务S3集群。
8.根据权利要求6述的装置,其特征在于,所述装置还包括:
记录模块,用于在所述获取模块获取恶意样本之后,采用所述沙箱集群中的动态沙箱模拟虚拟环境,在所述虚拟环境中运行所述恶意样本,记录运行所述恶意样本产生的数据结果和运行截图;
第二存储模块,用于将所述数据结果和所述运行截图存储与所述恶意样本相同的存储器。
9.一种存储介质,其特征在于,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行权利要求1至5任一项中所述的方法。
10.一种电子装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行权利要求1至5任一项中所述的方法。
CN201910345215.XA 2019-04-26 2019-04-26 数据的分离存储方法及装置、存储介质、电子装置 Active CN110188537B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910345215.XA CN110188537B (zh) 2019-04-26 2019-04-26 数据的分离存储方法及装置、存储介质、电子装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910345215.XA CN110188537B (zh) 2019-04-26 2019-04-26 数据的分离存储方法及装置、存储介质、电子装置

Publications (2)

Publication Number Publication Date
CN110188537A true CN110188537A (zh) 2019-08-30
CN110188537B CN110188537B (zh) 2021-07-20

Family

ID=67715247

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910345215.XA Active CN110188537B (zh) 2019-04-26 2019-04-26 数据的分离存储方法及装置、存储介质、电子装置

Country Status (1)

Country Link
CN (1) CN110188537B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131571A (zh) * 2020-11-20 2020-12-25 腾讯科技(深圳)有限公司 威胁溯源方法及相关设备
CN113992443A (zh) * 2021-12-28 2022-01-28 北京微步在线科技有限公司 一种云沙箱流量处理方法及装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104202161A (zh) * 2014-08-06 2014-12-10 广东电网公司电力科学研究院 一种SoC密码芯片
CN108171058A (zh) * 2017-12-26 2018-06-15 中国联合网络通信集团有限公司 基于Serverless框架的多引擎病毒扫描系统和多引擎病毒扫描方法
JP6443651B2 (ja) * 2012-05-21 2018-12-26 金村 貴康 電子機器の記憶装置格納データの削除システム
CN109213758A (zh) * 2018-07-24 2019-01-15 中国联合网络通信集团有限公司 数据存取方法、装置、设备及计算机可读存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6443651B2 (ja) * 2012-05-21 2018-12-26 金村 貴康 電子機器の記憶装置格納データの削除システム
CN104202161A (zh) * 2014-08-06 2014-12-10 广东电网公司电力科学研究院 一种SoC密码芯片
CN108171058A (zh) * 2017-12-26 2018-06-15 中国联合网络通信集团有限公司 基于Serverless框架的多引擎病毒扫描系统和多引擎病毒扫描方法
CN109213758A (zh) * 2018-07-24 2019-01-15 中国联合网络通信集团有限公司 数据存取方法、装置、设备及计算机可读存储介质

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112131571A (zh) * 2020-11-20 2020-12-25 腾讯科技(深圳)有限公司 威胁溯源方法及相关设备
CN113992443A (zh) * 2021-12-28 2022-01-28 北京微步在线科技有限公司 一种云沙箱流量处理方法及装置
CN113992443B (zh) * 2021-12-28 2022-04-12 北京微步在线科技有限公司 一种云沙箱流量处理方法及装置

Also Published As

Publication number Publication date
CN110188537B (zh) 2021-07-20

Similar Documents

Publication Publication Date Title
Koroniotis et al. A holistic review of cybersecurity and reliability perspectives in smart airports
Aljawarneh et al. Anomaly-based intrusion detection system through feature selection analysis and building hybrid efficient model
CN110198303A (zh) 威胁情报的生成方法及装置、存储介质、电子装置
US10735458B1 (en) Detection center to detect targeted malware
CN110210213A (zh) 过滤恶意样本的方法及装置、存储介质、电子装置
CN110188538A (zh) 采用沙箱集群检测数据的方法及装置
CN110149319A (zh) Apt组织的追踪方法及装置、存储介质、电子装置
CN110149318A (zh) 邮件元数据的处理方法及装置、存储介质、电子装置
CN110113350A (zh) 一种物联网系统安全威胁监测与防御系统及方法
CN110035062A (zh) 一种网络验伤方法及设备
CN112738040A (zh) 一种基于dns日志的网络安全威胁检测方法、系统及装置
CN110188537A (zh) 数据的分离存储方法及装置、存储介质、电子装置
CN113886829B (zh) 一种失陷主机检测方法、装置、电子设备及存储介质
Gilmary et al. Detection of automated behavior on Twitter through approximate entropy and sample entropy
CN110313161A (zh) 对数据库上的放大攻击的基于ipfix的检测
CN110224975A (zh) Apt信息的确定方法及装置、存储介质、电子装置
CN114301659A (zh) 网络攻击预警方法、系统、设备及存储介质
KR101048991B1 (ko) 봇넷 행동 패턴 분석 시스템 및 방법
US20080072321A1 (en) System and method for automating network intrusion training
Meng et al. MBotCS: A mobile botnet detection system based on machine learning
Protic et al. WK-FNN design for detection of anomalies in the computer network traffic
Sangher et al. A systematic review–intrusion detection algorithms optimisation for network forensic analysis and investigation
US10757117B1 (en) Contextual analyses of network traffic
Verbruggen et al. Creating firewall rules with machine learning techniques
Pohekari et al. Cyber Attack Detection and Classification Using Mahcine Learning Technique Using Microsoft Azure Cloud

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100032 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant after: Qianxin Technology Group Co., Ltd.

Address before: 100032 Building 3 332, 102, 28 Xinjiekouwai Street, Xicheng District, Beijing

Applicant before: BEIJING QI'ANXIN SCIENCE & TECHNOLOGY CO., LTD.

GR01 Patent grant
GR01 Patent grant