CN112422537B - 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 - Google Patents
基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 Download PDFInfo
- Publication number
- CN112422537B CN112422537B CN202011232575.8A CN202011232575A CN112422537B CN 112422537 B CN112422537 B CN 112422537B CN 202011232575 A CN202011232575 A CN 202011232575A CN 112422537 B CN112422537 B CN 112422537B
- Authority
- CN
- China
- Prior art keywords
- attack
- distance
- knowledge graph
- honeypot
- node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N5/00—Computing arrangements using knowledge-based models
- G06N5/02—Knowledge representation; Symbolic representation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/147—Network analysis or design for predicting network behaviour
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/255—Maintenance or indexing of mapping tables
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Abstract
本发明提供了一种基于蜜罐实战生成的网络攻击知识图谱的行为预测方法,通过部署一定数量的网络节点和绑定蜜罐,然后收集和记录网络攻击行为、攻击路径和攻击对象等信息。然后根据这些攻击信息,通过Neo4j搭建网络攻防的实战知识图谱。在搭建的知识图谱基础上,通过聚类算法分析攻击事件的关联性,然后通过得到的平均聚类系数分析和预测攻击事件,可以对网络攻防进行有效的归类展示和行为预测,对于网络攻击防御有一定的指导意义。
Description
技术领域
本发明涉及网络攻防及知识图谱领域,尤其涉及一种基于蜜罐实战生成的网络攻击知识图谱的行为预测方法。
背景技术
知识图谱作为一种显示知识发展进程与结构关系的一系列各种不同的图形,目前在被广泛应用于各个分析学科。其优势在于作为一个可视化数据库,能够更加生动描述知识资源及其载体,挖掘、分析、构建、绘制和显示知识及它们之间的相互联系,并以此为基础,再做行为分析和预测。
同时,网络攻击行为在现实生活中时常发生,由于攻防双方技术能力不对等,经常在放生攻击行为后,普通非技术人员不知道如何防范和解决,并且可能随着黑客的进一步行为,会导致更大的损失。
专利申请文献CN108933793A提供了一种基于知识图谱的攻击图生成方法及其装置,该方法包含:依据目标网络的网络特征,选取网络安全知识库并抽取用于构建知识图谱的安全相关信息;依据安全相关信息,通过关系抽取、属性抽取和知识推理,构建知识图谱;对目标网络进行拓扑扫描和漏洞扫描,并结合知识图谱,生成用于分析原子攻击及攻击路径的攻击成功率和攻击收益的攻击图。专利申请文献CN109639670A提供了一种基于知识图谱的工控网络安全态势量化评估方法,主要步骤包括:定义和构造网络安全知识图谱、定义网络安全知识图谱中节点的业务权重、根据攻击事件计算威胁指数;本发明所述基于知识图谱的工控网络安全态势量化评估方法使用知识图谱技术,基于图数据库,支持快速进行图计算,通过广度遍历和深度遍历,计算攻击事件带来的间接威胁;
上述第一个专利申请文献CN108933793A通过利用知识图谱的多源信息融合及信息抽取和推理能力,实现攻击图的实时构建和精确评估;第二专利申请文献CN109639670A能够面评估风险,方便对未发生的威胁进行预警。但是上述两个文献均是构造网络安全知识图谱,而不是网络攻击知识图谱,并不能对攻击行为进行有效分析。
鉴于此,有必要设计一种基于蜜罐实战生成的网络攻击知识图谱及行为预测方法,能够将黑客攻击行为具象化,形成知识图谱,并且据此来做其行为分析从而有遇见性地给出防范方法。
发明内容
为解决现有技术中存在的技术问题,本发明提供了一种基于蜜罐实战生成的网络攻击知识图谱及行为预测方法,通过部署一定数量的网络节点和绑定蜜罐,然后收集和记录网络攻击行为、攻击路径和攻击对象等信息。然后根据这些攻击信息,通过Neo4j搭建网络攻防的实战知识图谱。在搭建的知识图谱基础上,通过聚类算法分析攻击事件的关联性,然后通过得到的平均聚类系数分析和预测攻击事件,可实现对于网络攻击具现化并作出行为分析和预测。
其中,Neo4j是一个嵌入式,基于磁盘的,支持完整事务的Java持久化引擎,它在图(网络)中而不是表中存储数据。Neo4j由于还提供了非常快的图算法、推荐系统和OLAP风格的分析,使得其在知识图谱构建和AI等领域拥有很大的优势。
为实现上述目的,本发明的解决方案是:
1、选取特定的几台计算机,安装诱捕节点和蜜罐,记录节点信息和蜜罐信息。于此同时,任由黑客进行攻击和扫描,并且记录下所有包括攻击行为、攻击时间和攻击路径等全部信息。
2、根据上一步骤记录下的所有信息,在知识谱图上进行绘制。
3、通过聚类分析,k中心点算法,以攻击行为分类,任意选取k个中心点,通过计算节点距离不断迭代,直到中心点不再变化,此时得到k个簇。
4、根据得到的分析后的紧密行为的k个簇,我们可以做出相关性预测,再次收集攻击数据,从而验证预测效果。
具体地,本发明提供了基于蜜罐实战生成的网络攻击知识图谱及行为预测方法,包括如下步骤:
S1:部署诱捕节点和蜜罐,绑定节点信息,当受到攻击后,记录下所有攻击信息,其中攻击信息包括攻击行为、攻击来源IP和端口、攻击方式、攻击内容和攻击时间;
S2:将步骤S1所记录的攻击信息进行知识图谱构建,图谱构建方法如下:将所有攻击信息按照攻击类型划分为第一级节点M1、第二级节点M2和第三极节点M3,其中,第一级节点M1、第二级节点M2和第三极节点M3是从属关系,即第一级节点M1是第二级节点M2的父级,第二级节点M2是第三极节点M3是父级;
S3:根据知识图谱选定k类簇的各自中心点Cj,计算各个簇到中心点Cj的距离,得到k个距离数组Dij,取最小值Min{[Dij]},i表示簇内的点,其对应中心点j,中心点j便是i新划分到的簇的中心点,完成所有点的第一次聚类;
S4:将i轮换成其所在的中心点簇J,计算距离代价总和;
S5:判断距离代价总和是否小于给定距离代价阈值e,如果距离代价总和小于给定距离代价阈值e,则认为已经达到收敛条件,如果没有达到,则继续迭代直至收敛,最终分类成k个行为相关的簇,生成聚类模型;
S6:将k个簇的相似行为采用三元组的形式[{Pre_Attack_Event}{Predict}{Af_Attack_Event}]进行记录或给定一个距离值d,认定在这个距离内的攻击事件都是有相互发生的可能性来进行记录,从而做出相关性预测;其中Pre_Attack_Event表示已经发生的事件,Af_Attack_Event表示根据模型预测发生的事件。
S7:再次收集来自同一攻击来源IP连续的攻击信息来,记录每次攻击行为,然后将这次攻击事件放入到聚类模型里面进行验证,如果超出预期则再进行聚类重构,从而不断完善聚类模型。
优选地,步骤S5中计算距离代价总和方式为,设任意一点t,距离原中心点簇j的距离为Djt,然后变更为i后,距离中心点簇i的距离为Dit,两者距离差的绝对值为dist{i,j,t}=|Djt-Dit|,dist{i,j,t}为中心点由j变为i,t点需要付出的距离代价,最后得到距离总和。
优选地,第一级节点M1包括SSH扫描攻击、Http攻击、FTP攻击事件;第二级节点M2包括单次发生的攻击事件;第三极节点M3包括攻击IP,攻击端口,攻击时间,攻击序列,攻击行为和攻击威胁等级的集合。
优选地,认定小于距离值d的攻击行为具有高度相似或者高度连读,极有可能在短时间内连续发生。
优选地,如果两个攻击行为之间的距离小于距离值d,即认定这两个攻击行为有发生连续性的可能。
优选地,步骤S1中绑定节点信息是将诱捕节点和蜜罐进行绑定,记录节点IP和蜜罐IP。
优选地,攻击序列用于表示攻击事件与事件间攻击发生的顺序先后,如果是同一攻击来源的同一次攻击,则按顺序连接{Attack_Index},若同一攻击来源会发生不同的攻击方式;各级依照以下三元组进行连接:
{M0}-[r1:include]->{M1}
{M1}-[r2:happend]->{M2}
{M2}-[r1:include]->{M3}。
与现有技术相对比,本发明的有益效果如下:
(1)在本发明中,通过实战收集不断收集实际攻击行为数据,然后通过知识图谱和聚类分析,可以对网络攻防进行有效的归类展示和行为预测,对于网络攻击防御有一定的指导意义。
(2)本发明在搭建的知识图谱基础上,通过聚类算法分析攻击事件的关联性,然后通过得到的平均聚类系数分析和预测攻击事件,可以对网络攻防进行有效的归类展示和行为预测,对于网络攻击防御有一定的指导意义。
附图说明
图1是本发明提供的行为预测方法的流程图;
图2为本发明提供的的聚类分析流程图;
图3为构建基本图库的一个基础示例。
具体实施方式
下面结合附图1-3,对本发明的具体实施方式作详细的说明。
下面通过具体实施例并配合附图,对本发明做详细的说明。
本实例是基于蜜罐实战生成的网络攻击知识图谱及行为预测方法,其处理流程如图1-3所示,对具体实施步骤如下:
1、如图1-3所示,先选择计算单元部署诱捕节点和蜜罐来收集数据,其中主要收集的数据包括攻击IP和端口,攻击方式,攻击内容,攻击时间等,以攻击来源IP和端口定义一次攻击事件,将所有攻击行为记录下来。
2、将步骤1所记录的攻击事件做绘制,其绘制方法如下:
将所有信息按照攻击类型划分作为第一级节点M1,其中可以包括SSH扫描攻击、Http攻击、FTP攻击事件等,第二级几点是M2,包括单次发生的攻击事件,第三极节点M3,具体包括{Attack_IP,Attack_Port,Attack_Time,Attack_Index,Attack_Act,Attack_Rank}的一个集合,攻击IP,攻击端口,攻击时间,攻击序列,攻击行为和攻击威胁等级。攻击事件与事件间有序列表示攻击发生的顺序先后,如果是同一攻击来源的同一次攻击,则可以按顺序连接{Attack_Index},同一攻击来源可能会发生不同的攻击方式。各级依照以下三元组进行连接:
{M0}-[r1:include]->{M1}
{M1}-[r2:happend]->{M2}
{M2}-[r1:include]->{M3}
3、步骤2中完成所有的图谱构建之后,各个攻击事件都有了相互关系和距离,此时可以进行下一步聚类分析。先给定一个k类簇的各自中心点Cj,计算各个簇到中心点Cj的距离Dij,i表示簇内的点。对于i点来说,它有k个距离[Dji],然后取数组里面的最小值Min{[Dji]},它对应的中心点j,便是i新划分到的簇。
4、步骤3便完成了所有点的第一次聚类,把所有点划分进了k个簇里面。但是这种簇并不是关系最紧密的,因为中心点的选取有随机性,所以下面还需要用k中心点算法进行迭代,求出最后严格关系紧密的簇。对于任意一点i来说,它所在的簇中心点为j,此时如果将更换i点该簇的中心点,那么就要重复步骤3里簇的重新分类,得到一个新的k个簇,然后计算距离代价总和。计算方式为,任意一点t,距离原中心点簇j的距离为Djt,然后变更为i后,距离为Dit,两者距离差的绝对值为dist{i,j,t}=|Djt-Dit|,这个式子代表中心点由j变为i,t点需要付出的距离代价。最后得到距离总和,判断是否少于给定的阈值,如果不满足,则继续迭代直至满足,此时的k个簇便是我们想要的紧密关系的聚类。
聚类分析的举例,(平面坐标上有10个点,然后设定分成3类簇,先任选3个点作为每个簇的中心点,然后从第四个点开始,计算这个点到三个簇中心点的距离,选出点到三个簇中心点的距离最小的点,认定这个点是属于该类簇。以此类推,一直计算到第十个点。最后就可以将十个点划分成3个簇。这就是第一次聚类。在第一次聚类完成后,已经分为3个簇,分别为A、B、C 3个簇,假设A簇有是3个点,B簇有2个点,C簇有5个点,其中A的中心点为Oa,B的中心点为Ob,C的中心点Oc,A中还有两个点,分别是点Om和On,此时如果轮换,将Om当做A的中心点,那么这三个簇的中心点就变成了Om、Ob、Oc,那此时可以开始第二次的划分。将剩下的七个点按照上一步划分的方式,分别计算到这三个点的距离,距离最小的划分到里面去。就比如原来A簇的点On,On点本来划到A簇是因为它到点Oa、Ob、Oc的三个距离里面,On到Oa的距离最小,但是换了新的中心点Om后,它不一定到Om距离最小了,有可能会是到Ob的距离最小,所以就有可能到第二轮就划到B簇里面去了。所以同样的,剩下来的其他点也是同样的道理,会在第二轮的划分里进入不同的簇。所谓的距离代价,还是以A簇里的On点举例,On点距离原先中心点最近的距离是d1,后面换了一个中心点,然后On点距离三个中心点最近的距离是d2,d1和d2的差值就是一个距离代价。那么将所有点的距离代价加起来就是代价总和。可想而知,如果距离代价越大,就说明变动越大,越就说明越不是一个合理的划分方式。
5、在完成聚类分析后,可以依照完成后的将相似行为采用三元组的形式[{Pre_Attack_Event}{Predict}{Af_Attack_Event}]进行记录。其中Pre_Attack_Event表示已经发生的事件,Af_Attack_Event表示根据模型预测发生的事件。当然,也可以放宽距离限制,给定一个距离值d,认定在这个距离内的事件都是有相互发生的可能性来进行记录。例如攻击第一次发生的时候,通过判断该攻击行为在分析得到的哪个聚类簇中,便认定该攻击者接下来会进行该聚类簇里的与之关联的其他攻击行为,从而能够提前做出判断,从被动防御变为主动防御。这样如此,便可以在一定程度上预测攻击行为的发生。
6、在分析完之后,可以再次收集来自同一攻击来源(相同IP)连续的攻击数据来,记录每次攻击行为,然后将这次攻击事件放入到聚类模型里面进行验证,如果超出预期则再进行聚类重构,从而不断完善聚类模型。
实施例1
本实施例提供了基于蜜罐实战生成的网络攻击知识图谱及行为预测方法,包括如下步骤:
S1:部署诱捕节点和蜜罐,绑定节点信息,当受到攻击后,记录下所有攻击信息,其中攻击信息包括攻击行为、攻击来源IP和端口、攻击方式、攻击内容和攻击时间;其中绑定节点信息是将诱捕节点和蜜罐进行绑定,记录节点IP和蜜罐IP。
S2:将步骤S1所记录的攻击信息进行知识图谱构建,图谱构建方法如下:将所有攻击信息按照攻击类型划分为第一级节点M1,其包括SSH扫描攻击、Http攻击、FTP攻击事件;第二级节点M2,包括单次发生的攻击事件;第三极节点M3,包括攻击IP,攻击端口,攻击时间,攻击序列,攻击行为和攻击威胁等级的集合;其中,第一级节点M1、第二级节点M2和第三极节点M3是从属关系,即第一级节点M1是第二级节点M2的父级,第二级节点M2是第三极节点M3是父级;其中,级别越往下,记录的信息越具体,级别越往上记录信息越抽象。
攻击序列用于表示攻击事件与事件间攻击发生的顺序先后,如果是同一攻击来源的同一次攻击,则按顺序连接{Attack_Index},若同一攻击来源会发生不同的攻击方式;各级依照以下三元组进行连接:
{M0}-[r1:include]->{M1}
{M1}-[r2:happend]->{M2}
{M2}-[r1:include]->{M3}。
S3:根据知识图谱选定k类簇的各自中心点Cj,计算各个簇到中心点Cj的距离,得到k个距离数组Dij,取最小值Min{[Dij]},i表示簇内的点,其对应中心点j,中心点j便是i新划分到的簇的中心点,完成所有点的第一次聚类;
S4:将i轮换成其所在的中心点簇J,计算距离代价总和;步骤S4中计算距离代价总和方式为,设任意一点t,距离原中心点簇j的距离为Djt,然后变更为i后,距离中心点簇i的距离为Dit,两者距离差的绝对值为dist{i,j,t}=|Djt-Dit|,dist{i,j,t}为中心点由j变为i,t点需要付出的距离代价,最后得到距离总和。
S5:判断距离代价总和是否小于给定距离代价阈值e,如果距离代价总和小于给定距离代价阈值e,则认为已经达到收敛条件,如果没有达到,则继续迭代直至收敛,最终分类成k个行为相关的簇,生成聚类模型;其中,在S5完成聚类模型的划分之后,就得到k个行为相关的簇,可以认定在同一个簇内的行为是有很高的关联性(这种关联性可以通过数据不断积累和不断重复生成聚类模型的过程使得关联性得以加强,也就是等同机器学习的一个过程),这种高关联性的行为就可以被理解为是相似行为,或者在一次攻击事件中极有可能发生的连续行为。将簇里的行为都按照三元组形式抽取出来进行记录。
S6:将k个簇的相似行为采用三元组的形式
[{Pre_Attack_Event}{Predict}{Af_Attack_Event}]进行记录或给定一个距离值d,认定在这个距离内的攻击事件都是有相互发生的可能性来进行记录,从而做出相关性预测;具体地,距离值d是一个设定值,可以按照实际来进行调整。只要小于这个距离值d值,认定是行为有高度相似或者高度连读,极有可能在短时间内连续发生。事实上在前面的步骤中,都是将攻击行为换成了平面上一个点,攻击行为的相似性,就是等同于点与点的距离。如果两个行为之间的距离小于我们认定距离d(可以调整),那么我就认为这两个行为有发生连续性的可能,从而在一次攻击行为发生的时候,通过去距离判断,预测其接下来有可能发生的各种攻击行为(因为有可能会多个点距离这个攻击行为点的距离都是在d范围内,所以实际上预测行为有可能是多个)
S7:再次收集来自同一攻击来源IP连续的攻击信息来,记录每次攻击行为,然后将这次攻击事件放入到聚类模型里面进行验证,如果超出预期则再进行聚类重构,从而不断完善聚类模型。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均包含在本发明的保护范围之内。
Claims (6)
1.基于蜜罐实战生成的网络攻击知识图谱的行为预测方法,其特征在于,包括如下步骤:
S1:部署诱捕节点和蜜罐,绑定节点信息,当受到攻击后,记录下攻击信息,其中攻击信息包括攻击行为、攻击来源IP和端口、攻击方式、攻击内容和攻击时间;
S2:将步骤S1所记录的攻击信息进行知识图谱构建,图谱构建方法如下:将所有攻击信息按照攻击类型划分为第一级节点M1、第二级节点M2和第三级节点M3,第一级节点M1、第二级节点M2和第三级节点M3是从属关系,即第一级节点M1是第二级节点M2的父级,第二级节点M2是第三级节点M3的父级;
S3:根据知识图谱选定k类簇的各自中心点Cj,计算各个簇内的点i到中心点Cj的距离,得到k个距离数组Dij,取最小值Min{[Dij]},其对应中心点j,中心点j便是i新划分到的簇的中心点,完成所有点的第一次聚类;
S4:将i轮换成其所在的簇的中心点,计算距离代价总和;
S5:判断距离代价总和是否小于给定距离代价阈值e,如果距离代价总和小于给定距离代价阈值e,则认为已经达到收敛条件,如果没有达到,则继续迭代直至收敛,最终分类成k个行为相关的簇,生成聚类模型;
S6:将k个簇的相似行为采用三元组的形式[{Pre_Attack_Event}{Predict}{Af_Attack_Event}]进行记录或给定一个距离值d,认定在这个距离内的攻击事件都是有相互发生的可能性来进行记录,从而做出相关性预测;
S7:再次收集来自同一攻击来源IP连续的攻击信息,记录每次攻击行为,然后将这次攻击事件放入到聚类模型里面进行验证,如果超出预期则再进行聚类重构,从而不断完善聚类模型;
步骤S4中计算距离代价总和方式为,设任意一点t,距离簇的原中心点j的距离为Djt,然后中心点由j变更为i后,距离中心点i簇的距离为Dit,两者距离差的绝对值为dist{i,j,t}=|Djt-Dit|,dist{i,j,t}为中心点由j变为i,t点需要付出的距离代价,最后得到距离代价总和。
2.如权利要求1所述的基于蜜罐实战生成的网络攻击知识图谱及行为预测方法,其特征在于,第一级节点M1包括SSH扫描攻击、Http攻击和FTP攻击事件;第二级节点M2包括单次发生的攻击事件;第三级节点M3包括攻击IP,攻击端口,攻击时间,攻击序列,攻击行为和攻击威胁等级的集合。
3.如权利要求1所述的基于蜜罐实战生成的网络攻击知识图谱的行为预测方法,其特征在于,认定小于距离值d的攻击行为具有高度相似或者高度连读,极有可能在短时间内连续发生。
4.如权利要求3所述的基于蜜罐实战生成的网络攻击知识图谱的行为预测方法,其特征在于,如果两个攻击行为之间的距离小于距离值d,即认定这两个攻击行为有发生连续性的可能。
5.如权利要求1所述的基于蜜罐实战生成的网络攻击知识图谱的行为预测方法,其特征在于,步骤S1中绑定节点信息是将诱捕节点和蜜罐进行绑定,记录节点IP和蜜罐IP。
6.如权利要求2所述的基于蜜罐实战生成的网络攻击知识图谱的行为预测方法,其特征在于,攻击序列用于表示攻击事件与事件间攻击发生的顺序先后,如果是同一攻击来源的同一次攻击,则按顺序连接攻击序列,若同一攻击来源会发生不同的攻击方式;各级依照以下三元组进行连接:
{M1}-[r2:happend]->{M2}
{M2}-[r1:include]->{M3}。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011232575.8A CN112422537B (zh) | 2020-11-06 | 2020-11-06 | 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011232575.8A CN112422537B (zh) | 2020-11-06 | 2020-11-06 | 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112422537A CN112422537A (zh) | 2021-02-26 |
CN112422537B true CN112422537B (zh) | 2022-01-07 |
Family
ID=74782003
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011232575.8A Active CN112422537B (zh) | 2020-11-06 | 2020-11-06 | 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112422537B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113037777B (zh) * | 2021-04-09 | 2021-12-03 | 广州锦行网络科技有限公司 | 蜜罐诱饵的分配方法及装置、存储介质、电子设备 |
CN113691550B (zh) * | 2021-08-27 | 2023-02-24 | 西北工业大学 | 一种网络攻击知识图谱的行为预测系统 |
CN114143035B (zh) * | 2021-11-04 | 2024-01-19 | 广州大学 | 知识图谱推荐系统的对抗攻击方法、系统、设备及介质 |
CN114398632B (zh) * | 2021-12-28 | 2022-11-04 | 北京永信至诚科技股份有限公司 | 一种蜜罐场景的可视化方法及装置 |
CN114499982B (zh) * | 2021-12-29 | 2023-10-17 | 中国人民解放军国防科技大学 | 蜜网动态配置策略生成方法、配置方法及存储介质 |
CN114978708A (zh) * | 2022-05-25 | 2022-08-30 | 上海磐御网络科技有限公司 | 一种基于蜜罐数据的图神经网络预测攻击意图方法 |
CN115086000B (zh) * | 2022-06-10 | 2023-01-03 | 福建省网络与信息安全测评中心 | 网络入侵检测方法及系统 |
CN115296924B (zh) * | 2022-09-22 | 2023-01-31 | 中国电子科技集团公司第三十研究所 | 一种基于知识图谱的网络攻击预测方法及装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108933793A (zh) * | 2018-07-24 | 2018-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
CN110472226A (zh) * | 2019-07-03 | 2019-11-19 | 五邑大学 | 一种基于知识图谱的网络安全态势预测方法及装置 |
CN111866007A (zh) * | 2020-07-28 | 2020-10-30 | 福建奇点时空数字科技有限公司 | 一种面向蜜罐威胁数据的聚类与归因分析方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10218717B1 (en) * | 2016-02-11 | 2019-02-26 | Awake Security, Inc. | System and method for detecting a malicious activity in a computing environment |
US10938817B2 (en) * | 2018-04-05 | 2021-03-02 | Accenture Global Solutions Limited | Data security and protection system using distributed ledgers to store validated data in a knowledge graph |
CN109005069B (zh) * | 2018-08-29 | 2021-07-09 | 中国人民解放军国防科技大学 | 基于天地一体化网络的网络安全知识图谱的关联分析方法 |
CN110717049B (zh) * | 2019-08-29 | 2020-12-04 | 四川大学 | 一种面向文本数据的威胁情报知识图谱构建方法 |
-
2020
- 2020-11-06 CN CN202011232575.8A patent/CN112422537B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108933793A (zh) * | 2018-07-24 | 2018-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
CN110472226A (zh) * | 2019-07-03 | 2019-11-19 | 五邑大学 | 一种基于知识图谱的网络安全态势预测方法及装置 |
CN111866007A (zh) * | 2020-07-28 | 2020-10-30 | 福建奇点时空数字科技有限公司 | 一种面向蜜罐威胁数据的聚类与归因分析方法 |
Non-Patent Citations (1)
Title |
---|
"数据驱动的物联网安全威胁检测与建模";杨威超;《中国优秀硕士学位论文全文数据库(电子期刊)》;20200215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112422537A (zh) | 2021-02-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112422537B (zh) | 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法 | |
CN108494810B (zh) | 面向攻击的网络安全态势预测方法、装置及系统 | |
Binbusayyis et al. | Identifying and benchmarking key features for cyber intrusion detection: An ensemble approach | |
US20130117852A1 (en) | Detecting Emergent Behavior in Communications Networks | |
WO2011014471A1 (en) | System and method for correlating past activities, determining hidden relationships and predicting future activities | |
Khosravi et al. | Alerts correlation and causal analysis for APT based cyber attack detection | |
Bajtoš et al. | Network intrusion detection with threat agent profiling | |
Miranda-Calle et al. | Exploratory data analysis for cybersecurity | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
Petersen | Data mining for network intrusion detection: A comparison of data mining algorithms and an analysis of relevant features for detecting cyber-attacks | |
Boukela et al. | An outlier ensemble for unsupervised anomaly detection in honeypots data | |
Riad et al. | Visualize network anomaly detection by using k-means clustering algorithm | |
Zulhilmi et al. | A comparison of three machine learning algorithms in the classification of network intrusion | |
Sharmin et al. | Bayesian models for node-based inference techniques | |
Pope et al. | Automated design of network security metrics | |
Picek et al. | If you can't measure it, you can't improve it: Moving target defense metrics | |
Fatima et al. | Data fusion & visualization application for network forensic investigation-a case study | |
Sharma et al. | ICARFAD: a novel framework for improved network security situation awareness | |
Kayacik et al. | Using self-organizing maps to build an attack map for forensic analysis | |
Li et al. | Few-shot multi-domain knowledge rearming for context-aware defence against advanced persistent threats | |
Balsam et al. | Analysis of CVSS Vulnerability Base Scores in the Context of Exploits’ Availability | |
Sharma | Fuzzy clustering as an intrusion detection technique | |
Hosseiny et al. | Improve intrusion detection using grasshopper optimization algorithm and decision trees | |
Alshaer et al. | On Identifying the Critical Nodes and Vulnerable Edges For Increasing Network Security | |
Shakibazad et al. | A new method for maneuvering in cyber space |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |