CN111935143B - 一种攻击防御策略可视化的方法及系统 - Google Patents
一种攻击防御策略可视化的方法及系统 Download PDFInfo
- Publication number
- CN111935143B CN111935143B CN202010796937.XA CN202010796937A CN111935143B CN 111935143 B CN111935143 B CN 111935143B CN 202010796937 A CN202010796937 A CN 202010796937A CN 111935143 B CN111935143 B CN 111935143B
- Authority
- CN
- China
- Prior art keywords
- attack
- network
- defense
- source point
- child node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Artificial Intelligence (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提供一种攻击防御策略可视化的方法及系统,解决现有攻击类型难以更新界定,防御策略无法有效部署的问题,采用预先对数据包进行分类,并对照用户、业务、设备三类标识提取分类的特征向量,得到多维集合,使用机器学习模型检测攻击,将检测到攻击的一类标识作为攻击的类型,开展针对性的溯源,对攻击覆盖面进行形态分析,匹配历史攻击数据进行预测,根据历史攻击数据预测攻守双方的策略可选项和概率,管理员可在界面上进行人机结合部署防御策略。
Description
技术领域
本申请涉及网络安全技术领域,尤其涉及一种攻击防御策略可视化的方法及系统。
背景技术
随着网络技术的飞速发展,攻击类型越来越难以界定,而不清楚攻击的类型就难以使用对应有效的防御策略,所以获知攻击的类型是攻击检测的第一步。本申请创造性地使用了一种定义攻击大致类型的方法。
以往的防御策略部署,要不是人为部署,要不是系统后台部署,缺乏人机的配合,更缺乏历史数据的支持,部署的策略只有失败了,才知道部署的不足,非常不利于企业使用。
因此,急需一种针对性的攻击防御策略可视化的方法及系统。
发明内容
本发明的目的在于提供一种攻击防御策略可视化的方法及系统,解决现有攻击类型难以更新界定,防御策略无法有效部署的问题,采用预先对数据包进行分类,并对照用户、业务、设备三类标识提取分类的特征向量,得到多维集合,将多维集合送入机器学习模型进行攻击检测,检测到攻击的一类标识作为攻击的类型,开展针对性的溯源,对攻击覆盖面进行形态分析,基于历史攻击数据进行预测,管理员可在界面上基于可选项和概率进行部署防御策略。
第一方面,本申请提供一种攻击防御策略可视化方法,所述方法包括:
获取数据流中的数据包,基于传输协议、端口、应用特征码,对所述数据包进行分类,将分类的数据包放入指定缓冲队列;
为不同类型的数据包配置对应的策略图形界面系统,使用所见即所得的策略管理,在界面系统选择操作,根据用户标识信息或源地址信息不断归并整理所述不同类型的数据包,不同的策略对应不同的归并系数和循环次数,得到处理后的分类数据流;
分别对应用户标识信息、业务标识信息、设备标识信息三类标识,提取所述分类数据流的特征向量,得到多维集合,将所述多维集合送入第一机器学习模型,检测是否包括第一攻击向量;
当所述第一机器学习模型检测出所述第一攻击向量时,标记对应的单维特征集为异常,并将该单维特征集的类型作为攻击的类型,开始对异常的特征集进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系,将每一种关系下每一个人作为一个子节点,扩展检测每一个子节点涉及的终端、邮箱、文件、即时通信,判断是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,将每一个经办人、经办人名下的终端、设备、文件、即时通信作为一个子节点,检测每一个子节点是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,将每一个数据包、用户账号、业务动作作为一个子节点,检测每一个子节点是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
连接所有的被攻击点,形成完整的攻击覆盖面,根据所述攻击的类型,调用对应的传播模型,溯源得到的异常攻击的源点,对所述攻击覆盖面进行形态分析,匹配所述攻击覆盖面的形态数据与数据库中历史攻击的形态数据,当存在匹配的历史攻击时,根据所述历史攻击预测当前攻击可能造成的危害程度;
管理员调用可视化管控操作,基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,根据所述攻击的类型,计算并展示攻击方可选攻击策略的选项和概率,以及计算及展示防守方可选防御策略的选项和概率,管理员通过接口和界面,触控选择部署节点和部署范围,为指定网络节点在界面设置防御策略,并根据攻击演变更新该指定网络节点的防御策略。
结合第一方面,在第一方面第一种可能的实现方式中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
结合第一方面,在第一方面第二种可能的实现方式中,获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练。
结合第一方面,在第一方面第三种可能的实现方式中,所述机器学习模型包括神经网络模型。
第二方面,本申请提供一种攻击防御策略可视化系统,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的攻击防御策略可视化方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的攻击防御策略可视化方法。
第四方面,本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面四种可能中任一项所述的攻击防御策略可视化方法。
本发明提供一种攻击防御策略可视化的方法及系统,解决现有攻击类型难以更新界定,防御策略无法有效部署的问题,采用预先对数据包进行分类,并对照用户、业务、设备三类标识提取分类的特征向量,得到多维集合,使用机器学习模型检测攻击,将检测到攻击的一类标识作为攻击的类型,开展针对性的溯源,对攻击覆盖面进行形态分析,匹配历史攻击数据进行预测,根据历史攻击数据预测攻守双方的策略可选项和概率,管理员可在界面上进行人机结合部署防御策略。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明攻击防御策略可视化方法的大致流程图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的攻击防御策略可视化方法的大致流程图,所述方法包括:
获取数据流中的数据包,基于传输协议、端口、应用特征码,对所述数据包进行分类,将分类的数据包放入指定缓冲队列;
为不同类型的数据包配置对应的策略图形界面系统,使用所见即所得的策略管理,在界面系统选择操作,根据用户标识信息或源地址信息不断归并整理所述不同类型的数据包,不同的策略对应不同的归并系数和循环次数,得到处理后的分类数据流;
分别对应用户标识信息、业务标识信息、设备标识信息三类标识,提取所述分类数据流的特征向量,得到多维集合,将所述多维集合送入第一机器学习模型,检测是否包括第一攻击向量;
当所述第一机器学习模型检测出所述第一攻击向量时,标记对应的单维特征集为异常,并将该单维特征集的类型作为攻击的类型,开始对异常的特征集进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系,将每一种关系下每一个人作为一个子节点,扩展检测每一个子节点涉及的终端、邮箱、文件、即时通信,判断是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,将每一个经办人、经办人名下的终端、设备、文件、即时通信作为一个子节点,检测每一个子节点是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,将每一个数据包、用户账号、业务动作作为一个子节点,检测每一个子节点是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
连接所有的被攻击点,形成完整的攻击覆盖面,根据所述攻击的类型,调用对应的传播模型,溯源得到的异常攻击的源点,对所述攻击覆盖面进行形态分析,匹配所述攻击覆盖面的形态数据与数据库中历史攻击的形态数据,当存在匹配的历史攻击时,根据所述历史攻击预测当前攻击可能造成的危害程度;
管理员调用可视化管控操作,基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,根据所述攻击的类型,计算并展示攻击方可选攻击策略的选项和概率,以及计算及展示防守方可选防御策略的选项和概率,管理员通过接口和界面,触控选择部署节点和部署范围,为指定网络节点在界面设置防御策略,并根据攻击演变更新该指定网络节点的防御策略。
所述可视化的防御策略包括的可视化管控操作,是可基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,管理员可以通过接口和界面,触控选择部署节点和部署范围,不同的防御策略可以作为某一个节点的部署选项,管理员可以选择部署选项中的某一个。
在一些优选实施例中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
在一些优选实施例中,获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练。
在一些优选实施例中,获取关系链时还包括进行逻辑关联分析,具体为:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,所述机器学习模型包括神经网络模型。
在一些优选实施例中,形成攻击溯源图之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
本申请提供一种攻击防御策略可视化系统,所述系统包括:所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的攻击防御策略可视化方法。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的攻击防御策略可视化方法。
本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面所有实施例中任一项所述的攻击防御策略可视化方法。
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。
Claims (5)
1.一种攻击防御策略可视化方法,其特征在于,所述方法包括:
获取数据流中的数据包,基于传输协议、端口、应用特征码,对所述数据包进行分类,将分类的数据包放入指定缓冲队列;
为不同类型的数据包配置对应的策略图形界面系统,使用所见即所得的策略管理,在界面系统选择操作,根据用户标识信息或源地址信息不断归并整理所述不同类型的数据包,不同的策略对应不同的归并系数和循环次数,得到处理后的分类数据流;
分别对应用户标识信息、业务标识信息、设备标识信息三类标识,提取所述分类数据流的特征向量,得到多维集合,将所述多维集合送入第一机器学习模型,检测是否包括第一攻击向量;
当所述第一机器学习模型检测出所述第一攻击向量时,标记对应的单维特征集为异常,并将该单维特征集的类型作为攻击的类型,开始对异常的特征集进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系,将每一种关系下每一个人作为一个子节点,扩展检测每一个子节点涉及的终端、邮箱、文件、即时通信,判断是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,将每一个经办人、经办人名下的终端、设备、文件、即时通信作为一个子节点,检测每一个子节点是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,将每一个数据包、用户账号、业务动作作为一个子节点,检测每一个子节点是否包括所述第一攻击向量,如果是,则标记该子节点为被攻击点;
连接所有的被攻击点,形成完整的攻击覆盖面,根据所述攻击的类型,调用对应的传播模型,溯源得到的异常攻击的源点,对所述攻击覆盖面进行形态分析,匹配所述攻击覆盖面的形态数据与数据库中历史攻击的形态数据,当存在匹配的历史攻击时,根据所述历史攻击预测当前攻击可能造成的危害程度;
管理员调用可视化管控操作,基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,根据所述攻击的类型,计算并展示攻击方可选攻击策略的选项和概率,以及计算及展示防守方可选防御策略的选项和概率,管理员通过接口和界面,触控选择部署节点和部署范围,为指定网络节点在界面设置防御策略,并根据攻击演变更新该指定网络节点的防御策略。
2.根据权利要求1所述的方法,其特征在于:所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若异常攻击的源点负载小于预设的阈值,则直接在源点部署,否则,为源点选择负载小于阈值的邻近网络节点部署,切断源点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断源点负载是否还大于阈值,如果是,为源点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在源点潜在的传播路径上;
定期检测源点的负载情况,当负载稳定小于阈值时,则将部署切换回源点。
3.根据权利要求1-2任一项所述的方法,其特征在于:获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模型作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练。
4.根据权利要求3所述的方法,其特征在于:所述机器学习模型包括神经网络模型。
5.一种攻击防御策略可视化系统,其特征在于,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的攻击防御策略可视化方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010796937.XA CN111935143B (zh) | 2020-08-10 | 2020-08-10 | 一种攻击防御策略可视化的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010796937.XA CN111935143B (zh) | 2020-08-10 | 2020-08-10 | 一种攻击防御策略可视化的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111935143A CN111935143A (zh) | 2020-11-13 |
CN111935143B true CN111935143B (zh) | 2021-11-26 |
Family
ID=73308085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010796937.XA Active CN111935143B (zh) | 2020-08-10 | 2020-08-10 | 一种攻击防御策略可视化的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111935143B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112822184B (zh) * | 2020-12-31 | 2023-04-07 | 网络通信与安全紫金山实验室 | 一种内生安全系统中的无监督自主攻击检测方法 |
CN113395288B (zh) * | 2021-06-24 | 2022-06-24 | 浙江德迅网络安全技术有限公司 | 基于sdwan主动防御ddos系统 |
CN113794696B (zh) * | 2021-08-27 | 2023-04-28 | 北京航空航天大学杭州创新研究院 | 一种基于因果模型的网络安全信息处理方法和系统 |
CN113938301B (zh) * | 2021-10-12 | 2024-01-30 | 中国电信股份有限公司 | 生成针对网络攻击的运维策略的方法、装置及存储介质 |
CN114386042A (zh) * | 2021-11-09 | 2022-04-22 | 内蒙古大唐国际托克托发电有限责任公司 | 一种适用于电力企业网络战兵棋推演的方法 |
CN114143109B (zh) * | 2021-12-08 | 2023-11-10 | 安天科技集团股份有限公司 | 攻击数据的可视化处理方法、交互方法及装置 |
CN115514519A (zh) * | 2022-08-11 | 2022-12-23 | 云南电网有限责任公司 | 一种基于横向微隔离的主动防御方法及插件 |
CN116708043B (zh) * | 2023-08-08 | 2023-11-10 | 南京赛宁信息技术有限公司 | 一种网络靶场中用户流量追踪方法与系统 |
CN116996310B (zh) * | 2023-08-15 | 2024-04-23 | 广东中山网传媒信息科技有限公司 | 基于主动式防御的服务器网络安全保护方法和装置 |
CN117650948B (zh) * | 2024-01-29 | 2024-04-12 | 北京丈八网络安全科技有限公司 | 一种基于离散事件模型的网络攻防模拟仿真方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2554981A (en) * | 2016-08-16 | 2018-04-18 | British Telecomm | Configuration parameters for virtual machines |
CN110138764A (zh) * | 2019-05-10 | 2019-08-16 | 中北大学 | 一种基于层次攻击图的攻击路径分析方法 |
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN110808836A (zh) * | 2019-11-19 | 2020-02-18 | 武汉思普崚技术有限公司 | 一种网络认证攻击预测方法及系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102413003B (zh) * | 2010-09-20 | 2014-09-10 | 中国科学院计算技术研究所 | 检测网络安全性的方法及系统 |
CN110505241B (zh) * | 2019-09-17 | 2021-07-23 | 武汉思普崚技术有限公司 | 一种网络攻击面检测方法及系统 |
-
2020
- 2020-08-10 CN CN202010796937.XA patent/CN111935143B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2554981A (en) * | 2016-08-16 | 2018-04-18 | British Telecomm | Configuration parameters for virtual machines |
CN110138764A (zh) * | 2019-05-10 | 2019-08-16 | 中北大学 | 一种基于层次攻击图的攻击路径分析方法 |
CN110380896A (zh) * | 2019-07-04 | 2019-10-25 | 湖北央中巨石信息技术有限公司 | 基于攻击图的网络安全态势感知模型和方法 |
CN110808836A (zh) * | 2019-11-19 | 2020-02-18 | 武汉思普崚技术有限公司 | 一种网络认证攻击预测方法及系统 |
Non-Patent Citations (1)
Title |
---|
基于攻击图的工业控制系统脆弱性研究;孙慈航;《中国优秀硕士学位论文全文数据库》;20190415;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN111935143A (zh) | 2020-11-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111935143B (zh) | 一种攻击防御策略可视化的方法及系统 | |
CN109615116B (zh) | 一种电信诈骗事件检测方法和检测系统 | |
CN107566358B (zh) | 一种风险预警提示方法、装置、介质及设备 | |
CN112003840B (zh) | 一种基于攻击面的漏洞检测方法及系统 | |
CN111917792B (zh) | 一种流量安全分析挖掘的方法及系统 | |
CN108471429B (zh) | 一种网络攻击告警方法及系统 | |
EP3507960B1 (en) | Clustering approach for detecting ddos botnets on the cloud from ipfix data | |
CN111866027B (zh) | 一种基于情报分析的资产安全评估方法及系统 | |
CA2762677C (en) | Multiple hypothesis tracking | |
US9258314B1 (en) | Detection of anomalous instances through dynamic feature selection analysis | |
CN112543176A (zh) | 一种异常网络访问检测方法、装置、存储介质及终端 | |
CN111917793B (zh) | 一种攻击链情报分析方法、系统及存储介质 | |
CN111935145B (zh) | 一种实现网络流量安全分析的硬件无关化方法及系统 | |
US11689554B2 (en) | Machine learned network vulnerability assessment | |
KR20130126814A (ko) | 데이터마이닝을 이용한 트래픽 폭주 공격 탐지 및 심층적 해석 장치 및 방법 | |
US20120233097A1 (en) | Multiple Hypothesis Tracking | |
CN109218321A (zh) | 一种网络入侵检测方法及系统 | |
Rafique et al. | Application of evolutionary algorithms in detecting SMS spam at access layer | |
CN115883187A (zh) | 网络流量数据中的异常信息识别方法、装置、设备和介质 | |
CN111885011B (zh) | 一种业务数据网络安全分析挖掘的方法及系统 | |
CN111866028B (zh) | 一种攻击面可视化的方法、系统及存储介质 | |
Ying et al. | PFrauDetector: a parallelized graph mining approach for efficient fraudulent phone call detection | |
CN111465021B (zh) | 基于图的骚扰电话识别模型构建方法 | |
Yan et al. | Sim-watchdog: Leveraging temporal similarity for anomaly detection in dynamic graphs | |
CN115208938A (zh) | 用户行为管控方法及装置、计算机可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |