一种多安全设备的关联分析方法、装置及存储介质
技术领域
本发明涉及网络安全技术领域,尤其涉及一种多安全设备的关联分析方法、装置、电子设备及计算机可读存储介质。
背景技术
虽然现在网络的不同部分已经部署了不同类型的安全设备,但是安全设备仅利用自己的功能实现安全检测,各安全设备之间不存在任何协同工作的机制,无法有效整合不同安全设备的检测信息,可能导致很多恶意攻击被漏报,并且无法给予安全工作者一个系统的信息反馈,无法做出有效判断和响应。
发明内容
有鉴于此,本发明实施例提供了一种多安全设备的关联分析方法、装置及存储介质,通过对不同安全设备的分析数据进行关联和整合,进而提供恶意攻击相关的整体攻击视图。
第一方面,本发明实施例提供一种多安全设备的关联分析方法,包括:
接收至少一个安全设备发送的待分析数据;其中,所述待分析数据包括但不限于:与可疑内容相关的标识符、输入信息和分析信息;
分析并匹配各安全设备的待分析数据,若存在相匹配的分析信息,则整合各分析信息相关联的输入信息。
根据本发明实施例的一种具体实现方式,所述接收至少一个安全设备发送的待分析数据,具体包括:向各安全设备下发查询请求;各安全设备接收到查询请求后,则上传自上次查询后的待分析数据。
根据本发明实施例的一种具体实现方式,所述各安全设备接收到查询请求后,则上传自上次查询后的待分析数据,具体为:
利用各安全设备的网络地址向各安全设备发送查询请求;
查询请求包括最近一次存储的时间戳和/或序列值;
其中,所述网络地址,包括但不限于:IP地址或者MAC地址。
根据本发明实施例的一种具体实现方式,若存在相匹配的分析信息,还包括:基于各安全设备的相同分析信息的时间间隔协助判定是否为相关联的行为,若是则整合各分析信息相关联的输入信息。
根据本发明实施例的一种具体实现方式,还包括:通过设置改变各安全设备的分析优先级。
第二方面,本发明实施例提供一种多安全设备的关联分析装置,包括:
汇聚模块,用于接收至少一个安全设备发送的待分析数据;其中,所述待分析数据包括但不限于:与可疑内容相关的标识符、输入信息和分析信息;
整合模块,用于分析并匹配各安全设备的待分析数据,若存在相匹配的分析信息,则整合各分析信息相关联的输入信息。
根据本发明实施例的一种具体实现方式,所述接收至少一个安全设备发送的待分析数据,具体包括:向各安全设备下发查询请求;各安全设备接收到查询请求后,则上传自上次查询后的待分析数据。
根据本发明实施例的一种具体实现方式,所述各安全设备接收到查询请求后,则上传自上次查询后的待分析数据,具体为:
利用各安全设备的网络地址向各安全设备发送查询请求;
查询请求包括最近一次存储的时间戳和/或序列值;
其中,所述网络地址,包括但不限于:IP地址或者MAC地址。
根据本发明实施例的一种具体实现方式于,若存在相匹配的分析信息,还包括:基于各安全设备的相同分析信息的时间间隔协助判定是否为相关联的行为,若是则整合各分析信息相关联的输入信息。
根据本发明实施例的一种具体实现方式,还包括:分析优先级配置模块,用于通过设置改变各安全设备的分析优先级。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明实施例提供的一种多安全设备的关联分析方法、装置及存储介质,通过接收至少一个安全设备发送的待分析数据;所述待分析数据为各安全设备在发现告警后,基于告警处理生成的与可疑内容相关的数据;分析并匹配各安全设备的待分析数据,若存在相匹配的分析信息,则整合各分析信息相关联的输入信息;并将整合后的信息展示给用户。
本发明实施例将部署在各位置的安全设备的分析数据通过关联分析进行汇总整合,最终为用户提供更加全面的整体攻击视图。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明的一种多安全设备的关联分析方法的一实施例流程图;
图2为本发明的一种多安全设备的关联分析方法的又一实施例流程图;
图3为本发明的一种多安全设备的关联分析装置的一实施例结构示意图;
图4为本发明电子设备一个实施例的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
第一方面,本发明实施例提供一种多安全设备的关联分析方法,能够整合各安全设备的分析数据,进而提供恶意攻击相关的整体攻击视图。
图1为本发明一种多安全设备的关联分析方法的一实施例流程图,包括:
S101:接收至少一个安全设备发送的待分析数据;其中,所述待分析数据包括但不限于:与可疑内容相关的标识符、输入信息和分析信息;其中,所述标识符包括但不限于:时间戳,或其他类型的序列号;所述输入信息包括但不限于:从路由中获得的信息、接收者数量或者接收时间等;所述路由中获取的信息包括:源信息或者目的信息;所述分析信息包括但不限于:可疑内容信息(URL、PDF附件、下载文件等)、异常行为信息。
优选地,所述接收至少一个安全设备发送的待分析数据,具体包括:向各安全设备下发查询请求;各安全设备接收到查询请求后,则上传自上次查询后的待分析数据。
更为优选地,所述各安全设备接收到查询请求后,则上传自上次查询后的待分析数据,具体为:
利用各安全设备的网络地址向各安全设备发送查询请求;该步骤的执行主体可以但不限于为管理中心,管理中心存储有各安全设备相关的网络地址,包括但不限于:IP地址或者MAC地址;
查询请求包括最近一次存储的时间戳和/或序列值;用于辅助各安全设备识别尚未上传到管理中心的分析数据。
S102:分析并匹配各安全设备的待分析数据,若存在相匹配的分析信息,则整合各分析信息相关联的输入信息。
其中,可以但不限于通过匹配待分析数据的各分析信息,若存在至少一个可疑内容信息(例如URL、PDF附件等)或者异常行为信息(例如修改注册表项)之间相似性高于预设阈值,则判定相匹配,则整合与相匹配的分析信息相关联的输入信息。
优选地,若存在相匹配的分析信息,还包括:基于各安全设备的相同分析信息的时间间隔协助判定是否为相关联的行为,若是则整合各分析信息相关联的输入信息。例如:若第一安全设备在检测到异常行为信息后,预设时间段内(几分钟、或者几小时),第二安全设备检测到相匹配的异常行为信息,则可以初步判定相关异常行为信息是相关联的,则可以对相关的输入信息进行整合处理。
上述方法实施例,还包括:通过设置改变各安全设备的分析优先级。
本方法实施例通过获取至少一个安全设备的分析数据进行关联分析和整合,能够为安全工作人员提供更多防范和防止恶意软件攻击的信息。
图2为本发明一种多安全设备的关联分析方法的又一实施例方法流程图,包括:
S201:利用第一安全设备、第二安全设备、第三安全设备的网络地址向各安全设备发送查询请求;其中,查询请求包括最近一次存储的时间戳和/或序列值。
S202:接收各安全设备上传的自上次查询后的待分析数据;
具体为:接收第一安全设备至第三安全设备发送的待分析数据;其中,所述待分析数据包括但不限于:与可疑内容相关的标识符、输入信息和分析信息;其中,所述安全设备至少包括第一安全设备、第二安全设备和第三安全设备,若安全设备检测到潜在恶意程序,则生成相关待分析数据并进行本地存储,并根据时间间隔自主或者根据指令主动上传待分析数据。
第一安全设备为网路流量安全检测设备,用于检查网络入口流量,识别网络流量中是否存在恶意程序;所述输入信息包括但不限于:源IP地址和/或MAC地址;目的IP地址和/或MAC地址;所述分析信息包括但不限于:URL、异常行为信息(包括但不限于:注册表修改行为)。
第二安全设备为网络内容安全检测设备,用于检测接收到的电子邮件等是否存在恶意程序。所述输入信息包括但不限于:发件人标识符(包括:电子邮件地址)、收件人标识符(包括:电子邮件地址);所述分析信息包括但不限于:URL、附件、异常行为信息(包括但不限于:注册表修改行为或者进程修改行为)。
第三安全设备为基于存储的安全检测设备。所述输入信息包括但不限于:文件的地址、下载源相关的地址;所述分析信息包括但不限于:文件名、大小、类型或者异常行为信息(包括但不限于:文件修改行为、注册表修改行为或者进程修改行为)。
S203:分析并匹配各安全设备的待分析数据,判断是否存在相匹配的分析信息,若不存在则继续执行S201;否则进一步执行S204;
S204:基于各安全设备的相同分析信息的时间间隔协助判定是否为相关联的行为,若是则整合各分析信息相关联的输入信息。例如:若第一安全设备与第二安全设备存在相关的异常行为信息,例如修改注册表,则进一步判定修改注册表的异常行为发生时间间隔是否在预设时间段内,若是,则判定是相关联的异常行为,否则判定不相关。
本方法实施例通过举例说明给出如何收集、整合三个安全设备的分析数据,进而为安全工作人员提供更多防范和防止恶意软件攻击的整体视图信息。
第二方面,本发明实施例提供一种多安全设备的关联分析装置,能够整合各安全设备的分析数据,进而提供恶意攻击相关的整体攻击视图。
图3为本发明一种多安全设备的关联分析装置的一实施例结构示意图,本实施例的装置可以包括:
汇聚模块301,用于接收至少一个安全设备发送的待分析数据;其中,所述待分析数据包括但不限于:与可疑内容相关的标识符、输入信息和分析信息;
整合模块302,用于分析并匹配各安全设备的待分析数据,若存在相匹配的分析信息,则整合各分析信息相关联的输入信息。
优选地,所述接收至少一个安全设备发送的待分析数据,具体包括:向各安全设备下发查询请求;各安全设备接收到查询请求后,则上传自上次查询后的待分析数据。
优选地,所述各安全设备接收到查询请求后,则上传自上次查询后的待分析数据,具体为:
利用各安全设备的网络地址向各安全设备发送查询请求;
查询请求包括最近一次存储的时间戳和/或序列值;
其中,所述网络地址,包括但不限于:IP地址或者MAC地址。
优选地,若存在相匹配的分析信息,还包括:基于各安全设备的相同分析信息的时间间隔协助判定是否为相关联的行为,若是则整合各分析信息相关联的输入信息。
优选地,还包括:分析优先级配置模块,用于通过设置改变各安全设备的分析优先级。
本装置实施例通过获取至少一个安全设备的分析数据进行关联分析和整合,能够为安全工作人员提供更多防范和防止恶意软件攻击的信息。
第三方面,本发明实施例还提供一种电子设备,能够整合各安全设备的分析数据,进而提供恶意攻击相关的整体攻击视图。
图4为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。