CN112003840A - 一种基于攻击面的漏洞检测方法及系统 - Google Patents

一种基于攻击面的漏洞检测方法及系统 Download PDF

Info

Publication number
CN112003840A
CN112003840A CN202010796939.9A CN202010796939A CN112003840A CN 112003840 A CN112003840 A CN 112003840A CN 202010796939 A CN202010796939 A CN 202010796939A CN 112003840 A CN112003840 A CN 112003840A
Authority
CN
China
Prior art keywords
vulnerability
node
network
attack
infection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010796939.9A
Other languages
English (en)
Other versions
CN112003840B (zh
Inventor
娈靛浆
段彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Sipuleng Technology Co Ltd
Wuhan Sipuling Technology Co Ltd
Original Assignee
Wuhan Sipuling Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Sipuling Technology Co Ltd filed Critical Wuhan Sipuling Technology Co Ltd
Priority to CN202010796939.9A priority Critical patent/CN112003840B/zh
Publication of CN112003840A publication Critical patent/CN112003840A/zh
Application granted granted Critical
Publication of CN112003840B publication Critical patent/CN112003840B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于攻击面的漏洞检测方法及系统,通过改造现有的攻击面分析方法,整合不同网络切片的流量,根据标识信息提取多维特征集合,送入机器学习模型检测,并根据异常特征集的类型,有针对性的溯源,解决现有攻击面分析中网络切片化的问题;溯源得到漏洞点,对漏洞传染面进行改造的形态分析,实现可在关键节点上动态部署防御策略,解决漏洞的形态分析不同于网络攻击的形态分析的问题。

Description

一种基于攻击面的漏洞检测方法及系统
技术领域
本申请涉及网络安全技术领域,尤其涉及一种基于攻击面的漏洞检测的方法及系统。
背景技术
随着网络技术的飞速发展,安全漏洞层出不穷,越来越多的网络节点,使得对漏洞的检测变得越发困难,而想要根据常规的传播路径溯源漏洞的发展,则更是极其困难的事情。
现有的攻击面分析方法可以在一定程度上解决隐蔽性、碎片化、关联性的问题,但是仍然存在网络切片化、漏洞的形态分析不同于网络攻击的形态分析等问题。急需一种针对性的基于攻击面的漏洞检测的方法及系统。
发明内容
本发明的目的在于提供一种基于攻击面的漏洞检测的方法及系统,通过改造现有的攻击面分析方法,整合不同网络切片的流量,根据标识信息提取多维特征集合,送入机器学习模型检测,并根据异常特征集的类型,有针对性的溯源,解决现有攻击面分析中网络切片化的问题;溯源得到漏洞点,对漏洞传染面进行改造的形态分析,实现可在关键节点上动态部署防御策略,解决漏洞的形态分析不同于网络攻击的形态分析的问题。
第一方面,本申请提供一种基于攻击面的漏洞检测方法,所述方法包括:
静态检测基于网络功能虚拟化的通信网络的多个第一流量,所述第一流量为属于不同网络切片的流量;
接收携带有网络切片标识的多个接入请求,根据所述网络切片标识确定待接入的网络切片对应的源节点,从所述源节点获取所述多个第一流量的前后关联信息,分别提取所述多个第一流量中携带的全部标识信息,将所述多个第一流量按照前后关联信息整合为所述第二流量;
使用不同的聚类算法,分别对应用户标识信息、业务标识信息、设备标识信息三类标识,得到多维特征集合,并根据标识类型占比的多少,动态确定所述多维特征集合对应的检测参数和规则,对特征向量加权形成多维检测样本,将所述多维检测样本送入第一机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练;
当所述第一机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记所述第一攻击向量所在的特征集为异常,根据特征集的类型开始对第一攻击向量进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否存在安全漏洞,如果是,则标记该节点为漏洞点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括安全漏洞,如果是,则标记该节点为漏洞点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括安全漏洞,如果是,则标记该节点为漏洞点;
连接所有的漏洞点,形成完整的传染轨迹,溯源得到传染的源点,判断并行存在的多条传染轨迹之间是否存在逻辑关联,如果存在,则将并行存在的多条传染轨迹中邻近的漏洞点串联起来,形成一幅漏洞传染面;
将所述漏洞传染面的图形数据送入第二机器学习模型,对所述漏洞传染面进行形态分析,根据图形的树形结构,找出其中传染轨迹上的关键节点,所述关键节点为源点、分裂出并行的传染轨迹的节点、分裂出分支的节点、或者跨网的节点,比较所述漏洞传染面的形状和覆盖范围与数据库中历史漏洞传染面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述漏洞传染面与历史某一次漏洞传染形态吻合,根据所述历史某一次漏洞传染的广度和深度,在关键节点上动态部署防御策略。
结合第一方面,在第一方面第一种可能的实现方式中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若关键节点负载小于预设的阈值,则直接在关键节点部署,否则,为关键节点选择负载小于阈值的邻近网络节点部署,切断关键节点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断关键节点负载是否还大于阈值,如果是,为关键节点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在关键节点潜在的传播路径上;
定期检测关键节点的负载情况,当负载稳定小于阈值时,则将部署切换回关键节点。
结合第一方面,在第一方面第二种可能的实现方式中,所述逻辑关联包括:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
结合第一方面,在第一方面第三种可能的实现方式中,所述机器学习模型包括神经网络模型。
第二方面,本申请提供一种基于攻击面的漏洞检测系统,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的基于攻击面的漏洞检测方法。
第三方面,本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的基于攻击面的漏洞检测方法。
第四方面,本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面四种可能中任一项所述的基于攻击面的漏洞检测方法。
本发明提供一种基于攻击面的漏洞检测的方法及系统,通过改造现有的攻击面分析方法,整合不同网络切片的流量,根据标识信息提取多维特征集合,送入机器学习模型检测,并根据异常特征集的类型,有针对性的溯源,解决现有攻击面分析中网络切片化的问题;溯源得到漏洞点,对漏洞传染面进行改造的形态分析,实现可在关键节点上动态部署防御策略,解决漏洞的形态分析不同于网络攻击的形态分析的问题。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明基于攻击面的漏洞检测方法的大致流程图。
具体实施方式
下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
图1为本申请提供的基于攻击面的漏洞检测方法的大致流程图,所述方法包括:
静态检测基于网络功能虚拟化的通信网络的多个第一流量,所述第一流量为属于不同网络切片的流量;
接收携带有网络切片标识的多个接入请求,根据所述网络切片标识确定待接入的网络切片对应的源节点,从所述源节点获取所述多个第一流量的前后关联信息,分别提取所述多个第一流量中携带的全部标识信息,将所述多个第一流量按照前后关联信息整合为所述第二流量;
使用不同的聚类算法,分别对应用户标识信息、业务标识信息、设备标识信息三类标识,得到多维特征集合,并根据标识类型占比的多少,动态确定所述多维特征集合对应的检测参数和规则,对特征向量加权形成多维检测样本,将所述多维检测样本送入第一机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练;
当所述第一机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记所述第一攻击向量所在的特征集为异常,根据特征集的类型开始对第一攻击向量进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否存在安全漏洞,如果是,则标记该节点为漏洞点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括安全漏洞,如果是,则标记该节点为漏洞点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括安全漏洞,如果是,则标记该节点为漏洞点;
连接所有的漏洞点,形成完整的传染轨迹,溯源得到传染的源点,判断并行存在的多条传染轨迹之间是否存在逻辑关联,如果存在,则将并行存在的多条传染轨迹中邻近的漏洞点串联起来,形成一幅漏洞传染面;
将所述漏洞传染面的图形数据送入第二机器学习模型,对所述漏洞传染面进行形态分析,根据图形的树形结构,找出其中传染轨迹上的关键节点,所述关键节点为源点、分裂出并行的传染轨迹的节点、分裂出分支的节点、或者跨网的节点,比较所述漏洞传染面的形状和覆盖范围与数据库中历史漏洞传染面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述漏洞传染面与历史某一次漏洞传染形态吻合,根据所述历史某一次漏洞传染的广度和深度,在关键节点上动态部署防御策略。
所述可视化的防御策略还包括可视化管控操作,可基于OMNet提供的事件信息和图形化结构,提供相关的实时展示接口和界面,管理员可以通过接口和界面,触控选择部署节点和部署范围,不同的防御策略可以作为某一个节点的部署选项,管理员可以选择部署选项中的某一个。
在一些优选实施例中,所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若关键节点负载小于预设的阈值,则直接在关键节点部署,否则,为关键节点选择负载小于阈值的邻近网络节点部署,切断关键节点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断关键节点负载是否还大于阈值,如果是,为关键节点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在关键节点潜在的传播路径上;
定期检测关键节点的负载情况,当负载稳定小于阈值时,则将部署切换回关键节点。
在一些优选实施例中,所述逻辑关联包括:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
在一些优选实施例中,所述机器学习模型包括神经网络模型。
在一些优选实施例中,形成攻击溯源图之后,还可以包括:梳理出攻击事件的发生脉络和攻击路径,具体为:
对采集的所述日志信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库;
将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径。
本申请提供一种基于攻击面的漏洞检测系统,所述系统包括:所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的基于攻击面的漏洞检测方法。
本申请提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的基于攻击面的漏洞检测方法。
本申请提供一种包括指令的计算机程序产品,当其在计算机上运行时,使得所述计算机执行第一方面所有实施例中任一项所述的基于攻击面的漏洞检测方法
具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:ROM)或随机存储记忆体(简称:RAM)等。
本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明即可。
以上所述的本发明实施方式并不构成对本发明保护范围的限定。

Claims (7)

1.一种基于攻击面的漏洞检测方法,其特征在于,所述方法包括:
静态检测基于网络功能虚拟化的通信网络的多个第一流量,所述第一流量为属于不同网络切片的流量;
接收携带有网络切片标识的多个接入请求,根据所述网络切片标识确定待接入的网络切片对应的源节点,从所述源节点获取所述多个第一流量的前后关联信息,分别提取所述多个第一流量中携带的全部标识信息,将所述多个第一流量按照前后关联信息整合为所述第二流量;
使用不同的聚类算法,分别对应用户标识信息、业务标识信息、设备标识信息三类标识,得到多维特征集合,并根据标识类型占比的多少,动态确定所述多维特征集合对应的检测参数和规则,对特征向量加权形成多维检测样本,将所述多维检测样本送入第一机器学习模型,检测是否包括第一攻击向量;
获取数据库的历史异常数据,模拟出指定类型的网络攻击流量,所述指定类型的网络攻击流量是指携带预先构造的第二攻击向量;
将模拟的所述网络攻击流量送入第一机器学习模型,此时的第一机器学习模块作为判别器,判别所述网络攻击流量与当前网络流量之间的相似度,当相似度数值随着当前网络流量的变化形成的流量曲线符合预设的图形时,则认定所述第一机器学习模型能够正确识别出所模拟的网络攻击,完成训练;
当所述第一机器学习模型检测出所述多维检测样本中包括第一攻击向量时,标记所述第一攻击向量所在的特征集为异常,根据特征集的类型开始对第一攻击向量进行针对性溯源;
当所述异常的特征集是用户类型时,获取数据库的用户关系链,所述用户关系链包括所属部门的同事关系、与公司外部的客户关系、亲戚好友关系、邮件收发关系中的一种或若干种,每一种关系下每一个人为所述用户关系链的一个节点,根据所述用户关系链扩展检测每一个节点涉及的终端、邮箱、文件、即时通信中的一种或若干种,判断是否存在安全漏洞,如果是,则标记该节点为漏洞点;
当所述异常的特征集是业务类型时,根据业务流程规定的前后关系、具体业务动作的经办人,得到业务关系链,每一个经办人、经办人名下的终端、设备、文件、即时通信为所述业务关系链的一个节点,检测每一个节点是否包括安全漏洞,如果是,则标记该节点为漏洞点;
当所述异常的特征集是设备类型时,获取设备上传输的数据流、用户使用情况、业务办理情况,得到设备关系链,每一个数据包、用户账号、业务动作作为所述设备关系链的一个节点,检测每一个节点是否包括安全漏洞,如果是,则标记该节点为漏洞点;
连接所有的漏洞点,形成完整的传染轨迹,溯源得到传染的源点,判断并行存在的多条传染轨迹之间是否存在逻辑关联,如果存在,则将并行存在的多条传染轨迹中邻近的漏洞点串联起来,形成一幅漏洞传染面;
将所述漏洞传染面的图形数据送入第二机器学习模型,对所述漏洞传染面进行形态分析,根据图形的树形结构,找出其中传染轨迹上的关键节点,所述关键节点为源点、分裂出并行的传染轨迹的节点、分裂出分支的节点、或者跨网的节点,比较所述漏洞传染面的形状和覆盖范围与数据库中历史漏洞传染面的形态数据的相似度,当相似度数值落入预设的区间内时,则认定当前所述漏洞传染面与历史某一次漏洞传染形态吻合,根据所述历史某一次漏洞传染的广度和深度,在关键节点上动态部署防御策略。
2.根据权利要求1所述的方法,其特征在于:所述防御策略包括:完全隔离单个设备或用户、完全禁止单项业务、仅拒绝单个设备或用户开展指定的单项业务、仅拒绝单个设备或用户修改数据中的一种或若干种;
根据网络节点的负载情况自动部署防御策略,若关键节点负载小于预设的阈值,则直接在关键节点部署,否则,为关键节点选择负载小于阈值的邻近网络节点部署,切断关键节点向外传输的路径;
当所述邻近网络节点的负载上升大于阈值时,先判断关键节点负载是否还大于阈值,如果是,为关键节点切换到第二邻近网络节点部署策略,所述第二邻近网络节点是在关键节点潜在的传播路径上;
定期检测关键节点的负载情况,当负载稳定小于阈值时,则将部署切换回关键节点。
3.根据权利要求1-2任一项所述的方法,其特征在于:所述逻辑关联包括:分析所属业务是否存在关联、或业务是否相同,分析相关节点是否在潜在传播路径上,分析所属用户是否相同、或用户之间是否存在关系链。
4.根据权利要求1-3任一项所述的方法,其特征在于:其中,所述整合包括:根据按照不同的源节点将多个第一流量整合为若干个第二流量,每个第二流量对应一个源节点;或者,按照指令要求,将指定源节点的第一流量整合为一个第二流量。
5.一种基于攻击面的漏洞检测系统,其特征在于,所述系统包括处理器以及存储器:
所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
所述处理器用于根据所述程序代码中的指令执行权利要求1-4任一项所述的基于攻击面的漏洞检测方法。
6.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行权利要求1-4任一项所述的基于攻击面的漏洞检测方法。
7.一种包括指令的计算机程序产品,其特征在于,当其在计算机上运行时,使得所述计算机执行权利要求1-4任一项所述的基于攻击面的漏洞检测方法。
CN202010796939.9A 2020-08-10 2020-08-10 一种基于攻击面的漏洞检测方法及系统 Active CN112003840B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010796939.9A CN112003840B (zh) 2020-08-10 2020-08-10 一种基于攻击面的漏洞检测方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010796939.9A CN112003840B (zh) 2020-08-10 2020-08-10 一种基于攻击面的漏洞检测方法及系统

Publications (2)

Publication Number Publication Date
CN112003840A true CN112003840A (zh) 2020-11-27
CN112003840B CN112003840B (zh) 2021-11-26

Family

ID=73463752

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010796939.9A Active CN112003840B (zh) 2020-08-10 2020-08-10 一种基于攻击面的漏洞检测方法及系统

Country Status (1)

Country Link
CN (1) CN112003840B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112528294A (zh) * 2020-12-21 2021-03-19 网神信息技术(北京)股份有限公司 漏洞匹配方法、装置、计算机设备和可读存储介质
CN114780967A (zh) * 2022-05-23 2022-07-22 天津科思互联网科技有限公司 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
CN115134099A (zh) * 2021-03-22 2022-09-30 中国移动通信集团江苏有限公司 基于全流量的网络攻击行为分析方法及装置
CN115842665A (zh) * 2022-11-24 2023-03-24 广东一码通信科技有限公司 网络通信的风险漏洞智能化监测方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413003A (zh) * 2010-09-20 2012-04-11 中国科学院计算技术研究所 检测网络安全性的方法及系统
GB201712278D0 (en) * 2016-08-16 2017-09-13 British Telecomm Configuration parameters for virtual machines
CN110138764A (zh) * 2019-05-10 2019-08-16 中北大学 一种基于层次攻击图的攻击路径分析方法
CN110380896A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于攻击图的网络安全态势感知模型和方法
CN110505241A (zh) * 2019-09-17 2019-11-26 武汉思普崚技术有限公司 一种网络攻击面检测方法及系统
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102413003A (zh) * 2010-09-20 2012-04-11 中国科学院计算技术研究所 检测网络安全性的方法及系统
GB201712278D0 (en) * 2016-08-16 2017-09-13 British Telecomm Configuration parameters for virtual machines
CN110138764A (zh) * 2019-05-10 2019-08-16 中北大学 一种基于层次攻击图的攻击路径分析方法
CN110380896A (zh) * 2019-07-04 2019-10-25 湖北央中巨石信息技术有限公司 基于攻击图的网络安全态势感知模型和方法
CN110505241A (zh) * 2019-09-17 2019-11-26 武汉思普崚技术有限公司 一种网络攻击面检测方法及系统
CN110808836A (zh) * 2019-11-19 2020-02-18 武汉思普崚技术有限公司 一种网络认证攻击预测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
孙慈航: "基于攻击图的工业控制系统脆弱性研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112528294A (zh) * 2020-12-21 2021-03-19 网神信息技术(北京)股份有限公司 漏洞匹配方法、装置、计算机设备和可读存储介质
CN115134099A (zh) * 2021-03-22 2022-09-30 中国移动通信集团江苏有限公司 基于全流量的网络攻击行为分析方法及装置
CN115134099B (zh) * 2021-03-22 2024-05-03 中国移动通信集团江苏有限公司 基于全流量的网络攻击行为分析方法及装置
CN114780967A (zh) * 2022-05-23 2022-07-22 天津科思互联网科技有限公司 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
CN115842665A (zh) * 2022-11-24 2023-03-24 广东一码通信科技有限公司 网络通信的风险漏洞智能化监测方法及装置

Also Published As

Publication number Publication date
CN112003840B (zh) 2021-11-26

Similar Documents

Publication Publication Date Title
CN111935143B (zh) 一种攻击防御策略可视化的方法及系统
CN112003840B (zh) 一种基于攻击面的漏洞检测方法及系统
Aljawarneh et al. An enhanced J48 classification algorithm for the anomaly intrusion detection systems
CN111917792B (zh) 一种流量安全分析挖掘的方法及系统
CN111866027B (zh) 一种基于情报分析的资产安全评估方法及系统
CN108881263B (zh) 一种网络攻击结果检测方法及系统
CN111917793B (zh) 一种攻击链情报分析方法、系统及存储介质
De Souza et al. Two-step ensemble approach for intrusion detection and identification in IoT and fog computing environments
US20050144480A1 (en) Method of risk analysis in an automatic intrusion response system
CN108833185B (zh) 一种网络攻击路线还原方法及系统
CN111935145B (zh) 一种实现网络流量安全分析的硬件无关化方法及系统
Krishnaveni et al. Ensemble approach for network threat detection and classification on cloud computing
US10419449B1 (en) Aggregating network sessions into meta-sessions for ranking and classification
KR101692982B1 (ko) 로그 분석 및 특징 자동 학습을 통한 위험 감지 및 접근제어 자동화 시스템
CN103136476A (zh) 移动智能终端恶意软件分析系统
Bateni et al. Using Artificial Immune System and Fuzzy Logic for Alert Correlation.
Abdulrahaman et al. Ensemble learning approach for the enhancement of performance of intrusion detection system
CN111885011B (zh) 一种业务数据网络安全分析挖掘的方法及系统
CN111787002B (zh) 一种业务数据网络安全分析的方法及系统
CN111866028B (zh) 一种攻击面可视化的方法、系统及存储介质
CN112287345B (zh) 基于智能风险检测的可信边缘计算系统
CN112070161A (zh) 一种网络攻击事件分类方法、装置、终端及存储介质
Ozkan-Okay et al. A new feature selection approach and classification technique for current intrusion detection system
Nalavade et al. Finding frequent itemsets using apriori algorithm to detect intrusions in large dataset
CN107623677B (zh) 数据安全性的确定方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant