CN111866028B - 一种攻击面可视化的方法、系统及存储介质 - Google Patents

一种攻击面可视化的方法、系统及存储介质 Download PDF

Info

Publication number
CN111866028B
CN111866028B CN202010797802.5A CN202010797802A CN111866028B CN 111866028 B CN111866028 B CN 111866028B CN 202010797802 A CN202010797802 A CN 202010797802A CN 111866028 B CN111866028 B CN 111866028B
Authority
CN
China
Prior art keywords
attack
network
node
source point
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010797802.5A
Other languages
English (en)
Other versions
CN111866028A (zh
Inventor
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Abt Networks Co ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202010797802.5A priority Critical patent/CN111866028B/zh
Publication of CN111866028A publication Critical patent/CN111866028A/zh
Application granted granted Critical
Publication of CN111866028B publication Critical patent/CN111866028B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Computation (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Biology (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种攻击面可视化的方法及系统,解决现有存在的隐蔽的、碎片化的、关联性的成面状的攻击,以及不能针对指定的业务或用户检测攻击和攻击溯源的问题,整合不同网络切片的流量,根据标识信息提取多维特征集合,送入机器学习模型检测,并根据异常特征集的类型,有针对性的溯源,形成攻击面,对所述攻击面进行形态分析,动态制定可视化的防御策略。

Description

一种攻击面可视化的方法、系统及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种攻击面可视化的方法及系统。
背景技术
随着网络技术的飞速发展,单一攻击轨迹分析很难捕获来自于隐蔽的、碎片化的、关联性的成面状的攻击,会导致现有的防范网络攻击的方法失效。并且恶意攻击的渠道多变且多样化,不符合企业的个性化网络环境,不能根据指定业务或指定用户,有针对性地检测网络攻击,更不能给出针对性的防御策略。
因此,急需一种针对性的攻击面可视化的方法及系统。
发明内容
本发明的目的在于提供一种攻击面可视化的方法及系统,解决现有存在的隐蔽的、碎片化的、关联性的成面状的攻击,以及不能针对指定的业务或用户检测攻击和攻击溯源的问题,整合不同网络切片的流量,根据标识信息提取多维特征集合,送入机器学习模型检测,并根据异常特征集的类型,有针对性的溯源,形成攻击面,对所述攻击面进行形态分析,动态制定可视化的防御策略。
第一方面,本申请提供一种攻击面可视化方法,所述方法包括:
静态检测基于网络功能虚拟化的通信网络的多个第一流量,由于所述第一流量为属于不同网络切片的流量,需要根据物理网络将不同网络切片来源的多个第一流量整合为第二流量;
接收携带有网络切片标识的多个接入请求,根据所述网络切片标识确定待接入的网络切片对应的源节点,从所述源节点获取所述多个第一流量的前后关联信息,分别提取所述多个第一流量中携带的全部标识信息,将所述多个第一流量按照前后关联信息整合为所述第二流量,并在所述第二流量中插入所述全部标识信息;
其中,所述整合包括:根据按照不同的源节点将多个第一流量整合为若干个第二流量,每个第二流量对应一个源节点;或者,按照指令要求,将指定源节点的第一流量整合为一个第二流量;
使用不同的聚类算法,分别对应用户标识信息、业务标识信息、设备标识信息三类标识,得到多维特征集合,并根据标识类型占比的多少,动态确定所述多维特征集合对应的检测参数和规则,对特征向量加权形成多维检测样本,将所述多维检测样本送入第一机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练;
当所述第一机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记所述第一攻击向量所在的特征集为异常,根据特征集的类型开始对第一攻击向量进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否包括所述第一攻击向量,如果检测到所述第一攻击向量,则标记该节点为攻击轨迹在途点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
连接所有的攻击轨迹在途点,形成完整的攻击轨迹,溯源得到的异常攻击的源点,判断并行存在的攻击轨迹之间是否存在逻辑关联,如果存在,则将并行存在的两条攻击轨迹中邻近的在途点串联起来,可视化形成一幅与所述第一流量的全部标识信息对应的攻击面;
将所述攻击面的图形数据送入第二机器学习模型,此时的第二机器学习模块作为判别器,对所述攻击面进行形态分析,比较所述攻击面的形状和覆盖范围与数据库中历史攻击面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述攻击面与历史某一攻击面形态吻合,根据所述历史某一攻击面的被攻击情况,动态制定可视化的防御策略。
结合第一方面,在第一方面第一种可能的实现方式中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
结合第一方面,在第一方面第二种可能的实现方式中,所述逻辑关联包括:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
结合第一方面,在第一方面第三种可能的实现方式中,所述机器学习模型包括神经网络模型。
第二方面,本申请提供一种攻击面可视化系统,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的攻击面可视化方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的攻击面可视化方法。
第四方面,本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面四种可能中任一项所述的攻击面可视化方法。
本发明提供一种攻击面可视化的方法及系统,解决现有存在的隐蔽的、碎片化的、关联性的成面状的攻击,以及不能针对指定的业务或用户检测攻击和攻击溯源的问题,整合不同网络切片的流量,根据标识信息提取多维特征集合,送入机器学习模型检测,并根据异常特征集的类型,有针对性的溯源,形成攻击面,对所述攻击面进行形态分析,动态制定可视化的防御策略。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明攻击面可视化方法的大致流程图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的攻击面可视化方法的大致流程图,所述方法包括:
静态检测基于网络功能虚拟化的通信网络的多个第一流量,由于所述第一流量为属于不同网络切片的流量,需要根据物理网络将不同网络切片来源的多个第一流量整合为第二流量;
接收携带有网络切片标识的多个接入请求,根据所述网络切片标识确定待接入的网络切片对应的源节点,从所述源节点获取所述多个第一流量的前后关联信息,分别提取所述多个第一流量中携带的全部标识信息,将所述多个第一流量按照前后关联信息整合为所述第二流量,并在所述第二流量中插入所述全部标识信息;
其中,所述整合包括:根据按照不同的源节点将多个第一流量整合为若干个第二流量,每个第二流量对应一个源节点;或者,按照指令要求,将指定源节点的第一流量整合为一个第二流量;
使用不同的聚类算法,分别对应用户标识信息、业务标识信息、设备标识信息三类标识,得到多维特征集合,并根据标识类型占比的多少,动态确定所述多维特征集合对应的检测参数和规则,对特征向量加权形成多维检测样本,将所述多维检测样本送入第一机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练;
当所述第一机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记所述第一攻击向量所在的特征集为异常,根据特征集的类型开始对第一攻击向量进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否包括所述第一攻击向量,如果检测到所述第一攻击向量,则标记该节点为攻击轨迹在途点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
连接所有的攻击轨迹在途点,形成完整的攻击轨迹,溯源得到的异常攻击的源点,判断并行存在的攻击轨迹之间是否存在逻辑关联,如果存在,则将并行存在的两条攻击轨迹中邻近的在途点串联起来,可视化形成一幅与所述第一流量的全部标识信息对应的攻击面;
将所述攻击面的图形数据送入第二机器学习模型,此时的第二机器学习模块作为判别器,对所述攻击面进行形态分析,比较所述攻击面的形状和覆盖范围与数据库中历史攻击面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述攻击面与历史某一攻击面形态吻合,根据所述历史某一攻击面的被攻击情况,动态制定可视化的防御策略。
所述可视化的防御策略还包括可视化管控操作,可基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,管理员可以通过接口和界面,触控选择部署节点和部署范围,不同的防御策略可以作为某一个节点的部署选项,管理员可以选择部署选项中的某一个。
在一些优选实施例中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
在一些优选实施例中,所述逻辑关联包括:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,所述机器学习模型包括神经网络模型。
在一些优选实施例中,形成攻击溯源图之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
本申请提供一种攻击面可视化系统,所述系统包括:所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的攻击面可视化方法。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的攻击面可视化方法。
本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面所有实施例中任一项所述的攻击面可视化方法
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (6)

1.一种攻击面可视化方法,其特征在于,所述方法包括:
静态检测基于网络功能虚拟化的通信网络的多个第一流量,由于所述第一流量为属于不同网络切片的流量,需要根据物理网络将不同网络切片来源的多个第一流量整合为第二流量;
接收携带有网络切片标识的多个接入请求,根据所述网络切片标识确定待接入的网络切片对应的源点,从所述源点获取所述多个第一流量的前后关联信息,分别提取所述多个第一流量中携带的全部标识信息,将所述多个第一流量按照前后关联信息整合为所述第二流量,并在所述第二流量中插入所述全部标识信息;
其中,所述整合包括:根据按照不同的源点将多个第一流量整合为若干个第二流量,每个第二流量对应一个源点;或者,按照指令要求,将指定源点的第一流量整合为一个第二流量;
使用不同的聚类算法,分别对应用户标识信息、业务标识信息、设备标识信息三类标识,得到多维特征集,并根据标识类型占比的多少,动态确定所述多维特征集对应的检测参数和规则,对特征向量加权形成多维检测样本,将所述多维检测样本送入第一机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练;
当所述第一机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记所述第一攻击向量所在的特征集为异常,根据特征集的类型开始对第一攻击向量进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否包括所述第一攻击向量,如果检测到所述第一攻击向量,则标记该节点为攻击轨迹在途点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括所述第一攻击向量,如果是,则标记该节点为攻击轨迹在途点;
连接所有的攻击轨迹在途点,形成完整的攻击轨迹,溯源得到的异常攻击的源点,判断并行存在的攻击轨迹之间是否存在逻辑关联,如果存在,则将并行存在的两条攻击轨迹中邻近的在途点串联起来,可视化形成一幅与所述第一流量的全部标识信息对应的攻击面;
将所述攻击面的图形数据送入第二机器学习模型,此时的第二机器学习模块作为判别器,对所述攻击面进行形态分析,比较所述攻击面的形状和覆盖范围与数据库中历史攻击面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述攻击面与历史某一攻击面形态吻合,根据所述历史某一攻击面的被攻击情况,动态制定可视化的防御策略。
2.根据权利要求1所述的方法,其特征在于:所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
3.根据权利要求1-2任一项所述的方法,其特征在于:所述逻辑关联包括:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
4.根据权利要求3所述的方法,其特征在于:所述机器学习模型包括神经网络模型。
5.一种攻击面可视化系统,其特征在于,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的攻击面可视化方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的攻击面可视化方法。
CN202010797802.5A 2020-08-10 2020-08-10 一种攻击面可视化的方法、系统及存储介质 Active CN111866028B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010797802.5A CN111866028B (zh) 2020-08-10 2020-08-10 一种攻击面可视化的方法、系统及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010797802.5A CN111866028B (zh) 2020-08-10 2020-08-10 一种攻击面可视化的方法、系统及存储介质

Publications (2)

Publication Number Publication Date
CN111866028A CN111866028A (zh) 2020-10-30
CN111866028B true CN111866028B (zh) 2021-11-26

Family

ID=72971215

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010797802.5A Active CN111866028B (zh) 2020-08-10 2020-08-10 一种攻击面可视化的方法、系统及存储介质

Country Status (1)

Country Link
CN (1) CN111866028B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115134099B (zh) * 2021-03-22 2024-05-03 中国移动通信集团江苏有限公司 基于全流量的网络攻击行为分析方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505241A (zh) * 2019-09-17 2019-11-26 武汉思普崚技术有限公司 一种网络攻击面检测方法及系统
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统
CN111262858A (zh) * 2020-01-16 2020-06-09 郑州轻工业大学 基于sa_soa_bp神经网络的网络安全态势预测方法

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11277432B2 (en) * 2018-12-03 2022-03-15 Accenture Global Solutions Limited Generating attack graphs in agile security platforms

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110505241A (zh) * 2019-09-17 2019-11-26 武汉思普崚技术有限公司 一种网络攻击面检测方法及系统
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统
CN111262858A (zh) * 2020-01-16 2020-06-09 郑州轻工业大学 基于sa_soa_bp神经网络的网络安全态势预测方法

Also Published As

Publication number Publication date
CN111866028A (zh) 2020-10-30

Similar Documents

Publication Publication Date Title
CN111935143B (zh) 一种攻击防御策略可视化的方法及系统
CN112003840B (zh) 一种基于攻击面的漏洞检测方法及系统
CN111917792B (zh) 一种流量安全分析挖掘的方法及系统
Park et al. Classification of attack types for intrusion detection systems using a machine learning algorithm
CN111866027B (zh) 一种基于情报分析的资产安全评估方法及系统
CN110505241B (zh) 一种网络攻击面检测方法及系统
CN105191257B (zh) 用于检测多阶段事件的方法和装置
Singh et al. Dynamic behavior analysis of android applications for malware detection
CN111917793B (zh) 一种攻击链情报分析方法、系统及存储介质
Zang et al. Discovering multiple diffusion source nodes in social networks
De Souza et al. Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments
CN108809745A (zh) 一种用户异常行为检测方法、装置及系统
CN111935145B (zh) 一种实现网络流量安全分析的硬件无关化方法及系统
CN109167794B (zh) 一种面向网络系统安全度量的攻击检测方法
Krishnaveni et al. Ensemble approach for network threat detection and classification on cloud computing
CN111787002B (zh) 一种业务数据网络安全分析的方法及系统
CN105138916A (zh) 基于数据挖掘的多轨迹恶意程序特征检测方法
CN103136476A (zh) 移动智能终端恶意软件分析系统
CN109600362A (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
CN106998336B (zh) 渠道中的用户检测方法和装置
CN111818055B (zh) 基于动态反馈的网络攻击路径分析方法
CN111866028B (zh) 一种攻击面可视化的方法、系统及存储介质
CN111885011B (zh) 一种业务数据网络安全分析挖掘的方法及系统
CN112070161A (zh) 一种网络攻击事件分类方法、装置、终端及存储介质
CN113225356B (zh) 一种基于ttp的网络安全威胁狩猎方法及网络设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20230427

Address after: 100120 room c0310, building 6, No.3, Dongbinhe Road, Deshengmen, Xicheng District, Beijing

Patentee after: BEIJING ABT NETWORKS CO.,LTD.

Address before: 430070 room 01, 3rd floor, building 11, phase I, Guanggu power energy saving and environmental protection technology business incubator (accelerator), No. 308, Guanggu Avenue, Donghu New Technology Development Zone, Wuhan City, Hubei Province

Patentee before: WUHAN SIPULING TECHNOLOGY Co.,Ltd.