CN111866027A - 一种基于情报分析的资产安全评估方法及系统 - Google Patents

一种基于情报分析的资产安全评估方法及系统 Download PDF

Info

Publication number
CN111866027A
CN111866027A CN202010797796.3A CN202010797796A CN111866027A CN 111866027 A CN111866027 A CN 111866027A CN 202010797796 A CN202010797796 A CN 202010797796A CN 111866027 A CN111866027 A CN 111866027A
Authority
CN
China
Prior art keywords
network
digital assets
data
information
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010797796.3A
Other languages
English (en)
Other versions
CN111866027B (zh
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuleng Technology Co Ltd
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202010797796.3A priority Critical patent/CN111866027B/zh
Publication of CN111866027A publication Critical patent/CN111866027A/zh
Application granted granted Critical
Publication of CN111866027B publication Critical patent/CN111866027B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2216/00Indexing scheme relating to additional aspects of information retrieval not explicitly covered by G06F16/00 and subgroups
    • G06F2216/03Data mining

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Fuzzy Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于情报分析的资产安全评估方法及系统,通过边缘层、汇总设备信息、监听信道数据虚拟化得到数字资产,计算数字资产的指纹信息,并采集多种途径的数据信息,得到情报数据流,检测情报数据流的特征向量和形态分析,根据数字资产的指纹信息进行溯源,从而评估网络内的数字资产,方便管理员部署防御策略。

Description

一种基于情报分析的资产安全评估方法及系统
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于情报分析的资产安全评估的方法及系统。
背景技术
以往数字资产是指企业拥有的、以电子数据形式存在的非实体资产,然而随着网络技术的发展,实体资产也可以虚拟化成电子形式,在用户看来操作界面上一个个虚拟化的设备,与操作一个实体设备一样简单方便。
现有的资产数字化管理存在登记成本高、更新速度慢、无法有效评估数字资产的安全状态等问题。同时,传统的安全检测只能抵御来自某个方面的安全威胁,会形成安全防御的孤岛,缺乏对海量信息的安全数据的关联分析,无法产生协同效应。
急需一种针对性的基于情报分析的资产安全评估的方法及系统。
发明内容
本发明的目的在于提供一种基于情报分析的资产安全评估的方法及系统,通过边缘层、汇总设备信息、监听信道数据虚拟化得到数字资产,计算数字资产的指纹信息,并采集多种途径的数据信息,得到情报数据流,检测情报数据流的特征向量和形态分析,根据数字资产的指纹信息进行溯源,从而评估网络内的数字资产,方便管理员部署防御策略。
第一方面,本申请提供一种基于情报分析的资产安全评估方法,所述方法包括:
边缘层采集设备资产数据,包括各网络节点存储的文件、数据库保存的密钥、数据库保存的映射关系表、局域网的电子邮箱、各网络节点的IP地址,将所述文件、密钥、映射关系表、电子邮箱、IP地址分别逐个虚拟化为单件第二类数字资产,分别使用文件名、密钥摘要、表名、邮箱地址、IP地址作为所述第二类数字资产的标识信息;
汇总各网络节点的设备类型和设备标识,根据所述设备类型和设备标识将各网络节点虚拟化为单件第一类数字资产,使用所述设备标识作为所述第一类数字资产的标识信息;所述第一类数字资产下属若干个所述第二类数字资产,所述第一类数字资产之间保留网络层级信息,将所述网络层级信息插入到所述设备标识中;
通过网关设备或中继设备监听信道传输的业务数据包,通过解析所述业务数据包获取数据加密信息,将业务数据包、数据加密信息分别虚拟化为单件第三类数字资产,分别使用业务名、加密算法名作为所述第三类数字资产的标识信息;
根据资产的隶属关系和连接关系,将所述第一类数字资产、第二类数字资产和第三类数字资产构建树形拓扑结构,并用各自的标识信息进行标记,所述连接关系包括传输方向;
使用哈希算法对各自三类数字资产的数据信息进行哈希运算,生成各自三类数字资产的指纹信息,所述资产的数据信息包括标识信息、描述信息、摘要、使用者、时间戳、树形拓扑结构位置,将所述指纹信息携带在数字资产的交互动作中、或传输的数据流中;
通过数据采集器收集交换机的镜像流量、网络流量日志、安全设备日志以及传输文件的原始数据,以及从多方不同数据源接收漏洞信息、病毒库信息、网络攻击行为特征的情报数据,进行实时的预处理后,得到标准化的情报数据流;
从所述情报数据流中提取要素,发现要素中包括的行为动作、访问对象、来源者地址、瞬时流量大小中的一种或若干种,从中发掘高频项目组,根据高频项目组对应的信息生成高频关联规则,加大其对应的权重,将更新权重后的数据进行数据融合,组成树状结构;
将所述情报数据流送入第一机器学习模型,检测是否包括第一攻击向量;
将所述树状结构的图形数据送入第二机器学习模型,进行形态分析,根据图形的树状结构,找出其中的关键节点,所述关键节点包括源点、分裂出并行的轨迹的节点、分裂出分支的节点、或者跨网的节点,比较所述树状结构的形状和覆盖范围与数据库中历史攻击面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述树状结构与历史某一次攻击面形态吻合,调取所述历史某一次攻击面的攻击向量作为第二攻击向量;
将所述情报数据流再次送入第一机器学习模型,检测是否包括第二攻击向量;
当所述第一机器学习模型检测出所述情报数据流中包括所述第一攻击向量或第二攻击向量时,标记所述第一攻击向量或第二攻击向量所在的节点为异常,开始根据数字资产的指纹信息对所述第一攻击向量和第二攻击向量分别进行并行溯源,通过查找异常节点包括的指纹信息,直接找到对应的数字资产,将其状态标记为不安全;
汇总网络内的各项数字资产的安全状态,不安全的数字资产的分布情况,评估网络内数字资产是否需要使用防御策略。
结合第一方面,在第一方面第一种可能的实现方式中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若关键节点负载小于预设的阈值,则直接在关键节点部署,否则,为关键节点选择负载小于阈值的邻近网络节点部署,切断关键节点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断关键节点负载是否还大于阈值,如果是,为关键节点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在关键节点潜在的传播路径上;
定期检测关键节点的负载情况,当负载稳定小于阈值时,则将部署切换回关键节点。
结合第一方面,在第一方面第二种可能的实现方式中,指定的企业人员能够根据管理权限手动登记所述数字资产。
结合第一方面,在第一方面第三种可能的实现方式中,获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第三攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练。
第二方面,本申请提供一种基于情报分析的资产安全评估系统,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的基于情报分析的资产安全评估方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的基于情报分析的资产安全评估方法。
第四方面,本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面四种可能中任一项所述的基于情报分析的资产安全评估方法。
本发明提供一种基于情报分析的资产安全评估的方法及系统,通过边缘层、汇总设备信息、监听信道数据虚拟化得到数字资产,计算数字资产的指纹信息,并采集多种途径的数据信息,得到情报数据流,检测情报数据流的特征向量和形态分析,根据数字资产的指纹信息进行溯源,从而评估网络内的数字资产,方便管理员部署防御策略。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于情报分析的资产安全评估方法的大致流程图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的基于情报分析的资产安全评估方法的大致流程图,所述方法包括:
边缘层采集设备资产数据,包括各网络节点存储的文件、数据库保存的密钥、数据库保存的映射关系表、局域网的电子邮箱、各网络节点的IP地址,将所述文件、密钥、映射关系表、电子邮箱、IP地址分别逐个虚拟化为单件第二类数字资产,分别使用文件名、密钥摘要、表名、邮箱地址、IP地址作为所述第二类数字资产的标识信息;
汇总各网络节点的设备类型和设备标识,根据所述设备类型和设备标识将各网络节点虚拟化为单件第一类数字资产,使用所述设备标识作为所述第一类数字资产的标识信息;所述第一类数字资产下属若干个所述第二类数字资产,所述第一类数字资产之间保留网络层级信息,将所述网络层级信息插入到所述设备标识中;
通过网关设备或中继设备监听信道传输的业务数据包,通过解析所述业务数据包获取数据加密信息,将业务数据包、数据加密信息分别虚拟化为单件第三类数字资产,分别使用业务名、加密算法名作为所述第三类数字资产的标识信息;
根据资产的隶属关系和连接关系,将所述第一类数字资产、第二类数字资产和第三类数字资产构建树形拓扑结构,并用各自的标识信息进行标记,所述连接关系包括传输方向;
使用哈希算法对各自三类数字资产的数据信息进行哈希运算,生成各自三类数字资产的指纹信息,所述资产的数据信息包括标识信息、描述信息、摘要、使用者、时间戳、树形拓扑结构位置,将所述指纹信息携带在数字资产的交互动作中、或传输的数据流中;
通过数据采集器收集交换机的镜像流量、网络流量日志、安全设备日志以及传输文件的原始数据,以及从多方不同数据源接收漏洞信息、病毒库信息、网络攻击行为特征的情报数据,进行实时的预处理后,得到标准化的情报数据流;
从所述情报数据流中提取要素,发现要素中包括的行为动作、访问对象、来源者地址、瞬时流量大小中的一种或若干种,从中发掘高频项目组,根据高频项目组对应的信息生成高频关联规则,加大其对应的权重,将更新权重后的数据进行数据融合,组成树状结构;
将所述情报数据流送入第一机器学习模型,检测是否包括第一攻击向量;
将所述树状结构的图形数据送入第二机器学习模型,进行形态分析,根据图形的树状结构,找出其中的关键节点,所述关键节点包括源点、分裂出并行的轨迹的节点、分裂出分支的节点、或者跨网的节点,比较所述树状结构的形状和覆盖范围与数据库中历史攻击面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述树状结构与历史某一次攻击面形态吻合,调取所述历史某一次攻击面的攻击向量作为第二攻击向量;
将所述情报数据流再次送入第一机器学习模型,检测是否包括第二攻击向量;
当所述第一机器学习模型检测出所述情报数据流中包括所述第一攻击向量或第二攻击向量时,标记所述第一攻击向量或第二攻击向量所在的节点为异常,开始根据数字资产的指纹信息对所述第一攻击向量和第二攻击向量分别进行并行溯源,通过查找异常节点包括的指纹信息,直接找到对应的数字资产,将其状态标记为不安全;
汇总网络内的各项数字资产的安全状态,不安全的数字资产的分布情况,评估网络内数字资产是否需要使用防御策略。
所述可视化的防御策略还包括可视化管控操作,可基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,管理员可以通过接口和界面,触控选择部署节点和部署范围,不同的防御策略可以作为某一个节点的部署选项,管理员可以选择部署选项中的某一个。
在一些优选实施例中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若关键节点负载小于预设的阈值,则直接在关键节点部署,否则,为关键节点选择负载小于阈值的邻近网络节点部署,切断关键节点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断关键节点负载是否还大于阈值,如果是,为关键节点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在关键节点潜在的传播路径上;
定期检测关键节点的负载情况,当负载稳定小于阈值时,则将部署切换回关键节点。
在一些优选实施例中,指定的企业人员能够根据管理权限手动登记所述数字资产。
在一些优选实施例中,获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第三攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练。
所述机器学习模型包括神经网络模型。
在一些优选实施例中,形成攻击溯源图之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
本申请提供一种基于情报分析的资产安全评估系统,所述系统包括:所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的基于情报分析的资产安全评估方法。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的基于情报分析的资产安全评估方法。
本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面所有实施例中任一项所述的基于情报分析的资产安全评估方法
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (7)

1.一种基于情报分析的资产安全评估方法,其特征在于,所述方法包括:
边缘层采集设备资产数据,包括各网络节点存储的文件、数据库保存的密钥、数据库保存的映射关系表、局域网的电子邮箱、各网络节点的IP地址,将所述文件、密钥、映射关系表、电子邮箱、IP地址分别逐个虚拟化为单件第二类数字资产,分别使用文件名、密钥摘要、表名、邮箱地址、IP地址作为所述第二类数字资产的标识信息;
汇总各网络节点的设备类型和设备标识,根据所述设备类型和设备标识将各网络节点虚拟化为单件第一类数字资产,使用所述设备标识作为所述第一类数字资产的标识信息;所述第一类数字资产下属若干个所述第二类数字资产,所述第一类数字资产之间保留网络层级信息,将所述网络层级信息插入到所述设备标识中;
通过网关设备或中继设备监听信道传输的业务数据包,通过解析所述业务数据包获取数据加密信息,将业务数据包、数据加密信息分别虚拟化为单件第三类数字资产,分别使用业务名、加密算法名作为所述第三类数字资产的标识信息;
根据资产的隶属关系和连接关系,将所述第一类数字资产、第二类数字资产和第三类数字资产构建树形拓扑结构,并用各自的标识信息进行标记,所述连接关系包括传输方向;
使用哈希算法对各自三类数字资产的数据信息进行哈希运算,生成各自三类数字资产的指纹信息,所述资产的数据信息包括标识信息、描述信息、摘要、使用者、时间戳、树形拓扑结构位置,将所述指纹信息携带在数字资产的交互动作中、或传输的数据流中;
通过数据采集器收集交换机的镜像流量、网络流量日志、安全设备日志以及传输文件的原始数据,以及从多方不同数据源接收漏洞信息、病毒库信息、网络攻击行为特征的情报数据,进行实时的预处理后,得到标准化的情报数据流;
从所述情报数据流中提取要素,发现要素中包括的行为动作、访问对象、来源者地址、瞬时流量大小中的一种或若干种,从中发掘高频项目组,根据高频项目组对应的信息生成高频关联规则,加大其对应的权重,将更新权重后的数据进行数据融合,组成树状结构;
将所述情报数据流送入第一机器学习模型,检测是否包括第一攻击向量;
将所述树状结构的图形数据送入第二机器学习模型,进行形态分析,根据图形的树状结构,找出其中的关键节点,所述关键节点包括源点、分裂出并行的轨迹的节点、分裂出分支的节点、或者跨网的节点,比较所述树状结构的形状和覆盖范围与数据库中历史攻击面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述树状结构与历史某一次攻击面形态吻合,调取所述历史某一次攻击面的攻击向量作为第二攻击向量;
将所述情报数据流再次送入第一机器学习模型,检测是否包括第二攻击向量;
当所述第一机器学习模型检测出所述情报数据流中包括所述第一攻击向量或第二攻击向量时,标记所述第一攻击向量或第二攻击向量所在的节点为异常,开始根据数字资产的指纹信息对所述第一攻击向量和第二攻击向量分别进行并行溯源,通过查找异常节点包括的指纹信息,直接找到对应的数字资产,将其状态标记为不安全;
汇总网络内的各项数字资产的安全状态,不安全的数字资产的分布情况,评估网络内数字资产是否需要使用防御策略。
2.根据权利要求1所述的方法,其特征在于:所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若关键节点负载小于预设的阈值,则直接在关键节点部署,否则,为关键节点选择负载小于阈值的邻近网络节点部署,切断关键节点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断关键节点负载是否还大于阈值,如果是,为关键节点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在关键节点潜在的传播路径上;
定期检测关键节点的负载情况,当负载稳定小于阈值时,则将部署切换回关键节点。
3.根据权利要求1-2任一项所述的方法,其特征在于:指定的企业人员能够根据管理权限手动登记所述数字资产。
4.根据权利要求1-3任一项所述的方法,其特征在于:获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第三攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练。
5.一种基于情报分析的资产安全评估系统,其特征在于,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的基于情报分析的资产安全评估方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的基于情报分析的资产安全评估方法。
7.一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得所述计算机执行权利要求1-4任一项所述的基于情报分析的资产安全评估方法。
CN202010797796.3A 2020-08-10 2020-08-10 一种基于情报分析的资产安全评估方法及系统 Active CN111866027B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010797796.3A CN111866027B (zh) 2020-08-10 2020-08-10 一种基于情报分析的资产安全评估方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010797796.3A CN111866027B (zh) 2020-08-10 2020-08-10 一种基于情报分析的资产安全评估方法及系统

Publications (2)

Publication Number Publication Date
CN111866027A true CN111866027A (zh) 2020-10-30
CN111866027B CN111866027B (zh) 2021-05-25

Family

ID=72971216

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010797796.3A Active CN111866027B (zh) 2020-08-10 2020-08-10 一种基于情报分析的资产安全评估方法及系统

Country Status (1)

Country Link
CN (1) CN111866027B (zh)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112395371A (zh) * 2020-12-10 2021-02-23 深圳迅策科技有限公司 一种金融机构资产分类处理方法、装置及可读介质
CN112417462A (zh) * 2020-12-10 2021-02-26 中国农业科学院农业信息研究所 一种网络安全漏洞追踪方法及系统
CN112738102A (zh) * 2020-12-29 2021-04-30 北京天融信网络安全技术有限公司 资产识别方法、装置、设备和存储介质
CN112800432A (zh) * 2021-02-05 2021-05-14 绿盟科技集团股份有限公司 一种漏洞描述与资产匹配方法、装置、设备及介质
CN114201955A (zh) * 2021-11-29 2022-03-18 北京智美互联科技有限公司 互联网流量平台监测方法和系统
CN115150202A (zh) * 2022-09-02 2022-10-04 北京云科安信科技有限公司 一种互联网it信息资产搜集及攻击面探测的方法
CN116089987A (zh) * 2023-04-07 2023-05-09 北京元数智联技术有限公司 数据泄漏防护方法、装置和设备
CN116720665A (zh) * 2023-08-10 2023-09-08 太一云境技术有限公司 一种移动式数字资产管理方法及系统
CN117421198A (zh) * 2023-12-19 2024-01-19 深圳高新区信息网有限公司 一种基于安全的可视化资产管理系统和方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170344743A1 (en) * 2016-05-26 2017-11-30 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
CN108965288A (zh) * 2018-07-09 2018-12-07 中国人民解放军战略支援部队信息工程大学 一种基于流指纹的跨域溯源的方法
WO2019198098A1 (en) * 2018-04-11 2019-10-17 Broadcast Audience Research Council A system and method for tracking digital assets in a digital ecosystem
CN110445801A (zh) * 2019-08-16 2019-11-12 武汉思普崚技术有限公司 一种物联网的态势感知方法和系统
CN110493217A (zh) * 2019-08-16 2019-11-22 武汉思普崚技术有限公司 一种分布式的态势感知方法和系统
CN110493218A (zh) * 2019-08-16 2019-11-22 武汉思普崚技术有限公司 一种态势感知虚拟化的方法和装置
CN110505241A (zh) * 2019-09-17 2019-11-26 武汉思普崚技术有限公司 一种网络攻击面检测方法及系统
CN111338799A (zh) * 2020-02-24 2020-06-26 广州速易证科技有限公司 实物资产映射到区块链生成数字资产的方法
US20200244678A1 (en) * 2019-01-28 2020-07-30 Orca Security LTD. Techniques for securing virtual machines

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170344743A1 (en) * 2016-05-26 2017-11-30 Barracuda Networks, Inc. Method and apparatus for proactively identifying and mitigating malware attacks via hosted web assets
CN108322446A (zh) * 2018-01-05 2018-07-24 深圳壹账通智能科技有限公司 内网资产漏洞检测方法、装置、计算机设备和存储介质
WO2019198098A1 (en) * 2018-04-11 2019-10-17 Broadcast Audience Research Council A system and method for tracking digital assets in a digital ecosystem
CN108965288A (zh) * 2018-07-09 2018-12-07 中国人民解放军战略支援部队信息工程大学 一种基于流指纹的跨域溯源的方法
US20200244678A1 (en) * 2019-01-28 2020-07-30 Orca Security LTD. Techniques for securing virtual machines
CN110445801A (zh) * 2019-08-16 2019-11-12 武汉思普崚技术有限公司 一种物联网的态势感知方法和系统
CN110493217A (zh) * 2019-08-16 2019-11-22 武汉思普崚技术有限公司 一种分布式的态势感知方法和系统
CN110493218A (zh) * 2019-08-16 2019-11-22 武汉思普崚技术有限公司 一种态势感知虚拟化的方法和装置
CN110505241A (zh) * 2019-09-17 2019-11-26 武汉思普崚技术有限公司 一种网络攻击面检测方法及系统
CN111338799A (zh) * 2020-02-24 2020-06-26 广州速易证科技有限公司 实物资产映射到区块链生成数字资产的方法

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112417462B (zh) * 2020-12-10 2024-02-02 中国农业科学院农业信息研究所 一种网络安全漏洞追踪方法及系统
CN112417462A (zh) * 2020-12-10 2021-02-26 中国农业科学院农业信息研究所 一种网络安全漏洞追踪方法及系统
CN112395371B (zh) * 2020-12-10 2024-05-28 深圳迅策科技有限公司 一种金融机构资产分类处理方法、装置及可读介质
CN112395371A (zh) * 2020-12-10 2021-02-23 深圳迅策科技有限公司 一种金融机构资产分类处理方法、装置及可读介质
CN112738102A (zh) * 2020-12-29 2021-04-30 北京天融信网络安全技术有限公司 资产识别方法、装置、设备和存储介质
CN112800432A (zh) * 2021-02-05 2021-05-14 绿盟科技集团股份有限公司 一种漏洞描述与资产匹配方法、装置、设备及介质
CN114201955A (zh) * 2021-11-29 2022-03-18 北京智美互联科技有限公司 互联网流量平台监测方法和系统
CN115150202B (zh) * 2022-09-02 2022-11-25 北京云科安信科技有限公司 一种互联网it信息资产搜集及攻击探测的方法
CN115150202A (zh) * 2022-09-02 2022-10-04 北京云科安信科技有限公司 一种互联网it信息资产搜集及攻击面探测的方法
CN116089987A (zh) * 2023-04-07 2023-05-09 北京元数智联技术有限公司 数据泄漏防护方法、装置和设备
CN116720665A (zh) * 2023-08-10 2023-09-08 太一云境技术有限公司 一种移动式数字资产管理方法及系统
CN116720665B (zh) * 2023-08-10 2023-10-17 太一云境技术有限公司 一种移动式数字资产管理方法及系统
CN117421198A (zh) * 2023-12-19 2024-01-19 深圳高新区信息网有限公司 一种基于安全的可视化资产管理系统和方法
CN117421198B (zh) * 2023-12-19 2024-03-26 深圳高新区信息网有限公司 一种基于安全的可视化资产管理系统和方法

Also Published As

Publication number Publication date
CN111866027B (zh) 2021-05-25

Similar Documents

Publication Publication Date Title
CN111866027B (zh) 一种基于情报分析的资产安全评估方法及系统
US12047396B2 (en) System and method for monitoring security attack chains
Meena et al. A review paper on IDS classification using KDD 99 and NSL KDD dataset in WEKA
CN110620759B (zh) 基于多维关联的网络安全事件危害指数评估方法及其系统
CN111917793B (zh) 一种攻击链情报分析方法、系统及存储介质
Hoque et al. An implementation of intrusion detection system using genetic algorithm
CN111586046B (zh) 一种结合威胁情报和机器学习的网络流量分析方法及系统
CN112235283A (zh) 一种基于脆弱性描述攻击图的电力工控系统网络攻击评估方法
CN112003840B (zh) 一种基于攻击面的漏洞检测方法及系统
CN111917792A (zh) 一种流量安全分析挖掘的方法及系统
CN110896386B (zh) 识别安全威胁的方法、装置、存储介质、处理器和终端
Zhang et al. Effective network vulnerability assessment through model abstraction
Gnatyuk et al. Studies on Cloud-based Cyber Incidents Detection and Identification in Critical Infrastructure.
Srilatha et al. DDoSNet: A deep learning model for detecting network attacks in cloud computing
Mathew et al. Situation awareness of multistage cyber attacks by semantic event fusion
CN111885011B (zh) 一种业务数据网络安全分析挖掘的方法及系统
Schulter et al. Intrusion detection for computational grids
Daneshgadeh et al. A hybrid approach to detect DDoS attacks using KOAD and the Mahalanobis distance
KR20210025448A (ko) 인공지능 행위분석 기반의 edr 장치 및 방법
CN111866028B (zh) 一种攻击面可视化的方法、系统及存储介质
Sabri et al. Hybrid of rough set theory and artificial immune recognition system as a solution to decrease false alarm rate in intrusion detection system
Kadam et al. Various approaches for intrusion detection system: an overview
Troesch et al. Machine learning for network intrusion detection
Sun et al. A graph embedding‐based approach for automatic cyber‐physical power system risk assessment to prevent and mitigate threats at scale
Barhoom et al. Adaptive worm detection model based on multi classifiers

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant