CN113452700B - 处理安全信息的方法、装置、设备以及存储介质 - Google Patents

处理安全信息的方法、装置、设备以及存储介质 Download PDF

Info

Publication number
CN113452700B
CN113452700B CN202110716015.8A CN202110716015A CN113452700B CN 113452700 B CN113452700 B CN 113452700B CN 202110716015 A CN202110716015 A CN 202110716015A CN 113452700 B CN113452700 B CN 113452700B
Authority
CN
China
Prior art keywords
data
attack
similarity
keyword
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110716015.8A
Other languages
English (en)
Other versions
CN113452700A (zh
Inventor
汪明伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apollo Zhilian Beijing Technology Co Ltd
Original Assignee
Apollo Zhilian Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apollo Zhilian Beijing Technology Co Ltd filed Critical Apollo Zhilian Beijing Technology Co Ltd
Priority to CN202110716015.8A priority Critical patent/CN113452700B/zh
Publication of CN113452700A publication Critical patent/CN113452700A/zh
Priority to US17/846,986 priority patent/US20220321598A1/en
Priority to EP22180684.7A priority patent/EP4102772B1/en
Priority to KR1020220077164A priority patent/KR20220098324A/ko
Priority to JP2022102090A priority patent/JP7389860B2/ja
Application granted granted Critical
Publication of CN113452700B publication Critical patent/CN113452700B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/205Parsing
    • G06F40/216Parsing using statistical methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/20Natural language analysis
    • G06F40/279Recognition of textual entities
    • G06F40/289Phrasal analysis, e.g. finite state techniques or chunking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Audiology, Speech & Language Pathology (AREA)
  • Data Mining & Analysis (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Probability & Statistics with Applications (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供了一种处理安全信息的方法、装置、设备、存储介质以及程序产品,涉及计算机技术领域,尤其涉及车联网、信息安全技术领域。具体实现方案为:对针对目标设备的安全告警信息进行标准化处理,得到标准化数据;确定标准化数据与攻击行为知识库中攻击数据之间的相似度;以及根据相似度,更新目标设备的安全信息。

Description

处理安全信息的方法、装置、设备以及存储介质
技术领域
本公开涉及计算机技术领域,尤其涉及车联网、信息安全技术领域。
背景技术
随着“互联网+”的全面推进,信息技术在国家社会经济建设中的应用也越来越广泛。相应地,新型的网络安全威胁也更加突出,传统以“防护”为主的网络安全防御体系将面临极大挑战。面对新型的网络安全威胁,未来网络安全防御体系将更加看重网络安全的监测和响应能力。因此,如何及时发现网络安全威胁行为,提高网络威胁响应的效率成为亟需解决的问题。
发明内容
本公开提供了一种处理安全信息的方法、装置、设备、存储介质以及程序产品。
根据本公开的一方面,提供了一种对针对目标设备的安全告警信息进行标准化处理,得到标准化数据;确定所述标准化数据与攻击行为知识库中攻击数据之间的相似度;以及根据所述相似度,更新所述目标设备的安全信息。
根据本公开的另一方面,提供了一种处理安全信息的装置,包括:标准化模块,用于对针对目标设备的安全告警信息进行标准化处理,得到标准化数据;确定模块,用于确定所述标准化数据与攻击行为知识库中攻击数据之间的相似度;以及更新模块,用于根据所述相似度,更新所述目标设备的安全信息。
本公开的另一个方面提供了一种计算设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本公开实施例所示的方法。
根据本公开实施例的另一方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行本公开实施例所示的方法。
根据本公开实施例的另一方面,提供了一种计算机程序产品,计算机程序,所述计算机程序在被处理器执行时实现本公开实施例所示的方法。
应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本公开的限定。其中:
图1示意性示出了根据本公开实施例的可以应用处理安全信息的方法和装置的示例性系统架构;
图2示意性示出了根据本公开的实施例的处理安全信息的方法的流程图;
图3示意性示出了根据本公开的实施例的确定标准化数据与攻击行为知识库中攻击数据之间的相似度的方法的流程图;
图4示意性示出了根据本公开的实施例的处理安全信息的方法的示意图;
图5示意性示出了根据本公开实施例的处理安全信息的装置的框图;以及
图6示意性示出了可以用来实施本公开的实施例的示例电子设备的示意性框图。
具体实施方式
以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1示意性示出了根据本公开实施例的可以应用处理安全信息的方法和装置的示例性系统架构100。需要注意的是,图1所示仅为可以应用本公开实施例的系统架构的示例,以帮助本领域技术人员理解本公开的技术内容,但并不意味着本公开实施例不可以用于其他设备、系统、环境或场景。
如图1所示,根据该实施例的系统架构100可以包括终端设备101、102、103,网络104、威胁分析平台105和攻击行为知识库106。网络104用以在终端设备101、102、103和云端105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
根据本公开的实施例,当终端设备101、102、103受到网络攻击时,终端设备101、102、103根据该网络攻击的攻击行为,生成相应的安全告警信息。终端设备101、102、103中可以部署有安全数据探针,用于收集终端设备101、102、103的安全告警信息,并通过网络104将安全告警信息上报威胁分析平台105。
终端设备101、102、103可以是支持网络通讯的各种电子设备,包括但不限于智能车载系统、车载传感器、智能交通终端设备等等。
威胁分析平台105可以用于对接收到的安全告警信息等数据进行分析等处理,并将处理结果(例如根据安全告警信息生成的分析结果等)反馈给终端设备。
威胁分析平台105可以部署在服务器或由多个服务器组成的服务器集群中。其中,该服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务(“Virtual Private Server”,或简称“VPS”)中,存在的管理难度大,业务扩展性弱的缺陷。该服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
根据本公开的实施例,攻击行为知识库106可以由真实世界观测和收集的攻击者攻击行为信息建立,可以用于反映攻击者的攻击生命周期和所使用的技术和手段。攻击行为知识库106例如可以基于ATT&CK(Adversarial Tactics,Techniques,and CommonKnowledge,对抗战术、技术和常识)模型。ATT&CK模型的抽象层次较低,可以有效帮助使用者将战术战略关联起来,并且可以更加清晰的反映出当前攻击处于什么生命周期。
需要说明的是,本公开实施例所提供的处理安全信息的方法可以由威胁分析平台105执行。相应地,本公开实施例所提供的处理安全信息的装置可以设置于威胁分析平台105中。本公开实施例所提供的处理安全信息的方法也可以由不同于威胁分析平台105且能够与终端设备101、102、103和/或威胁分析平台105通信的服务器或服务器集群执行。相应地,本公开实施例所提供的处理安全信息的装置也可以设置于不同于威胁分析平台105且能够与终端设备101、102、103和/或威胁分析平台105通信的服务器或服务器集群中。
应该理解,图1中的终端设备、网络、威胁分析平台和攻击行为知识库的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络、威胁分析平台和攻击行为知识库。
图2示意性示出了根据本公开的实施例的处理安全信息的方法的流程图。
如图2所示,该处理安全信息的方法200可以包括操作S210~S230。
在操作S210,对针对目标设备的安全告警信息进行标准化处理,得到标准化数据。
然后,在操作S220,确定标准化数据与攻击行为知识库中攻击数据之间的相似度。
在操作S230,根据相似度,更新目标设备的安全信息。
根据本公开的实施例,可以预先在终端设备中部署安全数据探针。从而可以通过部署在各终端设备中的安全数据探针收集对应终端设备的安全告警信息,然后上传至威胁分析平台。根据本公开的另一些实施例,威胁分析平台也可以接入第三方威胁分析平台,获取来自第三方威胁分析平台的安全告警信息。
根据本公开的实施例,可以解析安全告警信息,得到至少一个目标字段。然后根据预设格式,将至少一个目标字段转换为标准化数据中的字段。其中,预设格式例如可以包括标准化威胁信息表达式(Structured Threat Information eXpression,STIX)。结构化威胁信息表达式是一种用于表示事件相关性与涵盖性的语言,可以用来表达架构性的网络威胁信息。
根据本公开的实施例,攻击数据为用于描述网络攻击的数据,例如可以包括过程(Procedures)字段、技术(Techniques)字段和战术(Tactics)字段,其中,战术字段可以用于描述攻击者为什么进行攻击,反映了攻击者的攻击意图。通过战术字段可以确定对应的攻击阶段。例如,战术字段可以包括初始接入(Initial Access)、指令执行(Execution)、持久化(Persistence)、权限提升(Privilege Escalation)、逃避防御(Defense Evasion)、获取凭证(Credential Access)、探索(Discovery)、横向移动(Lateral Movement)、信息收集(Collection)、数据窃取(Exfiltration)、命令控制(Command and Control)等。示例性地,本实施例中,每个战术可以对应于一个或多个技术,技术字段可以用于描述攻击者为完成战术都做了什么。本实施例中,每个技术可以对应于一个或多个过程,过程字段可以用于描述攻击的过程。
根据本公开的实施例,目标设备的安全信息可以反映目标设备所处的安全状态,通过更新目标设备的安全信息可以帮助用户或分析系统提取洞悉攻击者攻击的意图。
根据本公开的实施例,安全信息例如可以包括攻击链,攻击链可以反映设备在被攻击时经历的攻击阶段。攻击链的形式可以兼顾机器和人的可读性。基于此,在更新安全信息时,可以将与目标攻击数据中的战术字段对应的战术标识添加至攻击链中,以更新攻击链。
例如,标准化数据中包含有设备唯一标识,可以通过设备唯一标识去查找设备的当前攻击链状态。若该设备之前未遭受攻击,则攻击链为空。在这种情况下,可以将当前战术标识作为一个数据项,添加到攻击链中。若该设备之前遭受过攻击,则当前攻击链不为空。在这种情况下,可以将战术标识添加到攻击链的尾部,并将上一次攻击时添加的战术标识的指向设置为指向当前添加的战术标识,用于表明攻击的方向。
根据本公开的实施例的处理安全信息的方法可以提高从海量安全告警信息中提炼出有效的威胁行为信息的效率,进而提高发现和响应安全威胁的效率。
下面结合图3对确定标准化数据与攻击行为知识库中攻击数据之间的相似度的操作做进一步说明。
图3示意性示出了根据本公开的实施例的确定标准化数据与攻击行为知识库中攻击数据之间的相似度的方法的流程图。
如图3所示,该确定标准化数据与攻击行为知识库中攻击数据之间的相似度的方法320例如可以包括操作S321~S323。
在操作S321,确定标准化数据中的至少一个第一关键词。
根据本公开的实施例,标准化数据包括用于描述攻击行为的字段,可以将该字段进行分词处理,得到至少一个第一关键词。
然后,在操作S322,针对攻击行为知识库中的每个攻击数据,确定攻击数据的过程字段中的至少一个第二关键词。
根据本公开的实施例,可以对攻击数据中的过程字段进行分词处理,得到至少一个第二关键词。
在操作S323,根据至少一个第一关键词和至少一个第二关键词,确定标准化数据与攻击数据之间的相似度。
根据本公开的实施例,可以根据至少一个第一关键词和至少一个第二关键词之间的相似度来确定标准化数据与攻击数据之间的相似度。
示例性地,本实施例中,可以将至少一个第一关键词和至少一个第二关键词合并,得到关键词集合。然后确定关键词集合中每个关键词在标准化数据中的词频,得到第一词频特征向量。确定关键词集合中每个关键词在每个关键词在攻击数据中的词频,得到第二词频特征向量。计算第一词频特征向量与第二词频特征向量之间的余弦相似度,作为标准化数据与攻击数据之间的相似度。
例如,标准化数据中用于描述攻击行为的字段s1为“该攻击是针对网络服务器的DDOS攻击。攻击数据中过程字段s2为“该攻击用于攻击DDOS,目标是网络服务器”。
分别对上述s1和s2进行分词处理,得到以下的词向量S1和S2。
S1:[该攻击是针对网络服务器的DDOS攻击]
S2:[该攻击用于攻击DDOS目标是网络服务器,]
然后,统计S1和S2中所有单词,将S1和S2中出现的所有单词去重后融合,并得到一个关键词集合如下:
[该攻击是用于针对网络服务器目标的DDOS,]
对于上述关键词集合中的每个关键词,分别确定S1和S2中每个关键词的出现频次,得到以下词频特征向量A和B。其中,词频特征向量中每个元素表示对应的关键词在词向量中的出现频次。
A:[1 2 1 0 1 1 0 1 1 0]
B:[1 2 1 1 0 1 1 0 1 1]
接下来,可以根据以下公式计算A和B之间的余弦相似度。
Figure BDA0003133606560000071
其中,similarity为A和B之间的余弦相似度,θ为A和B之间的夹角,Ai为A中第i个元素,Bi为B中第i个元素,n为A(或B)中的元素总数。本实施例中,余弦相似度的范围在[-1,1]之间,两向量之间的余弦相似度越接近1则表示两向量的相似度越大。
根据本公开的实施例,在确定相似度之后,可以确定攻击行为知识库中与标准化数据的相似度最高的目标攻击数据,然后在目标攻击数据的相似度大于相似度阈值的情况下,根据目标攻击数据,更新目标设备的安全信息。其中,相似度阈值可以根据实际需要进行设置,本公开对相似度阈值的具体值不作具体限定。示例性地,本实施例中,相似度阈值可以为0.5。
根据本公开的实施例,通过确定标准化数据与攻击行为知识库中攻击数据之间的相似度,可以得到与标准化数据对应的攻击数据,即得到攻击者的攻击方式、攻击意图等信息,从而可以更加清晰准确的反映设备安全状态。
下面参考图4,结合具体实施例对上文所示处理安全信息的方法做进一步说明。本领域技术人员可以理解,以下示例实施例仅用于理解本公开,本公开并不局限于此。
图4示意性示出了根据本公开的实施例的处理安全信息的方法的示意图。示例性地,本实施例中,该方法可以由威胁分析平台执行。
如图4所示,部署在各终端设备中的安全数据探针收集对应终端设备的安全告警信息41,然后上传至威胁分析平台。另外,威胁分析平台也可以直接接入第三方威胁分析平台,以获取安全告警信息41。
威胁分析平台获取到安全告警信息41之后,可以将安全告警信息41按照STIX格式进行数据标准化,得到标准化数据42。可以理解的是,若获取到的安全告警信息41已经是STIX格式,则不需要进行数据标准化。
然后将标准化数据42中用于描述攻击行为的目标字段与ATT&CK知识库中的多个攻击数据43的过程字段进行匹配。将目标字段与每个攻击数据中过程字段进行相似度计算,得到目标字段与每个过程字段的相似度。对于所有过程字段中相似度最高的过程字段,确定该相似度是否大于相似度阈值,在相似度大于相似度阈值的情况下,确定该过程字段所属的技术字段,然后确定该技术字段所属的战术字段,从而得到目标攻击数据44。
在得到目标攻击数据44之后,可以获取目标攻击数据的战术标识45,获取与设备对应的攻击链46,然后将战术标识45加入该设备原有的攻击链46中。示例性地,本实施例中,该设备原有的攻击链46不为空。基于此,可以将战术标识45添加到攻击链46的尾部,并将上一次攻击时添加的战术标识的指向设置为指向当前添加的战术标识,用于表明攻击的方向。
图5示意性示出了根据本公开实施例的处理安全信息的装置的框图。
如图5所示,该处理安全信息的装置500包括标准化模块510、相似度确定模块520和更新模块530。
标准化模块510,可以用于对针对目标设备的安全告警信息进行标准化处理,得到标准化数据。
相似度确定模块520,可以用于确定标准化数据与攻击行为知识库中攻击数据之间的相似度。
更新模块530,可以用于根据相似度,更新目标设备的安全信息。
根据本公开的实施例,标准化模块可以包括解析子模块和转换子模块。其中,解析子模块,可以用于解析安全告警信息,以确定至少一个目标字段。转换子模块,可以用于根据预设格式,将至少一个目标字段转换为标准化数据中的字段。
根据本公开的实施例,预设格式可以包括标准化威胁信息表达式。
根据本公开的实施例,相似度确定模块可以包括第一确定子模块、第二确定子模块和第三确定子模块。其中,第一确定子模块,可以用于确定标准化数据中的至少一个第一关键词。第二确定子模块,可以用于针对攻击行为知识库中的每个攻击数据,确定攻击数据中的至少一个第二关键词。第三确定子模块,可以用于根据至少一个第一关键词和至少一个第二关键词,确定标准化数据与攻击数据之间的相似度。
根据本公开的实施例,第三确定子模块可以包括合并单元、第一确定单元、第二确定单元和计算单元。其中,合并单元,可以用于将至少一个第一关键词和至少一个第二关键词合并,得到关键词集合。第一确定单元,可以用于确定关键词集合中每个关键词在标准化数据中的词频,得到第一词频特征向量。第二确定单元,可以用于确定关键词集合中每个关键词在每个关键词在攻击数据中的词频,得到第二词频特征向量。计算单元,可以用于计算第一词频特征向量与第二词频特征向量之间的余弦相似度,作为标准化数据与攻击数据之间的相似度。
根据本公开的实施例,更新模块可以包括第四确定子模块和更新子模块。其中,第四确定子模块,可以用于确定攻击行为知识库中与标准化数据的相似度最高的目标攻击数据。更新子模块,可以用于在目标攻击数据的相似度大于相似度阈值的情况下,根据目标攻击数据,更新目标设备的安全信息。
根据本公开的实施例,攻击数据可以包括战术字段,安全信息包括攻击链。
根据本公开的实施例,更新子模块包括添加单元,可以用于将与目标攻击数据中的战术字段对应的战术标识添加至攻击链中。
需要说明的是,本公开的技术方案中,所涉及的用户个人信息的获取、存储和应用等,均符合相关法律法规的规定,且不违背公序良俗。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图6示意性示出了可以用来实施本公开的实施例的示例电子设备600的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
如图6所示,设备600包括计算单元601,其可以根据存储在只读存储器(ROM)602中的计算机程序或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。计算单元601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元601可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元601的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元601执行上文所描述的各个方法和处理,例如处理安全信息的方法。例如,在一些实施例中,处理安全信息的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序加载到RAM 603并由计算单元601执行时,可以执行上文描述的处理安全信息的方法的一个或多个步骤。备选地,在其他实施例中,计算单元601可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行处理安全信息的方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

Claims (12)

1.一种处理安全信息的方法,包括:
对针对目标设备的安全告警信息进行标准化处理,得到标准化数据;
确定所述标准化数据中的至少一个第一关键词;
针对攻击行为知识库中的每个攻击数据,
确定所述攻击数据中的至少一个第二关键词;
将所述至少一个第一关键词和所述至少一个第二关键词合并,得到关键词集合;
确定所述关键词集合中每个关键词在所述标准化数据中的词频,得到第一词频特征向量;
确定所述关键词集合中每个关键词在所述每个关键词在所述攻击数据中的词频,得到第二词频特征向量;
计算所述第一词频特征向量与所述第二词频特征向量之间的余弦相似度,作为所述标准化数据与所述攻击数据之间的相似度;以及
根据所述相似度,更新所述目标设备的安全信息。
2.根据权利要求1所述的方法,其中,所述对安全告警信息进行标准化,得到标准化数据,包括:
解析所述安全告警信息,以确定至少一个目标字段;以及
根据预设格式,将所述至少一个目标字段转换为所述标准化数据中的字段。
3.根据权利要求2所述的方法,其中,所述预设格式包括标准化威胁信息表达式。
4.根据权利要求1所述的方法,其中,所述根据所述相似度,更新所述目标设备的安全信息,包括:
确定所述攻击行为知识库中与所述标准化数据的相似度最高的目标攻击数据;以及
在所述目标攻击数据的相似度大于相似度阈值的情况下,根据所述目标攻击数据,更新目标设备的安全信息。
5.根据权利要求4所述的方法,其中,所述攻击数据包括战术字段,所述安全信息包括攻击链;所述根据所述目标攻击数据,更新目标设备的安全信息,包括:
将与所述目标攻击数据中的战术字段对应的战术标识添加至所述攻击链中。
6.一种处理安全信息的装置,包括:
标准化模块,用于对针对目标设备的安全告警信息进行标准化处理,得到标准化数据;
相似度确定模块,用于确定所述标准化数据与攻击行为知识库中攻击数据之间的相似度;以及
更新模块,用于根据所述相似度,更新所述目标设备的安全信息;
第一确定子模块,用于确定所述标准化数据中的至少一个第一关键词;
第二确定子模块,用于针对攻击行为知识库中的每个攻击数据,确定所述攻击数据中的至少一个第二关键词;以及
第三确定子模块,用于根据所述至少一个第一关键词和所述至少一个第二关键词,确定所述标准化数据与所述攻击数据之间的相似度;
其中,所述第三确定子模块包括:
合并单元,用于将所述至少一个第一关键词和所述至少一个第二关键词合并,得到关键词集合;
第一确定单元,用于确定所述关键词集合中每个关键词在所述标准化数据中的词频,得到第一词频特征向量;
第二确定单元,用于确定所述关键词集合中每个关键词在所述每个关键词在所述攻击数据中的词频,得到第二词频特征向量;以及
计算单元,用于计算所述第一词频特征向量与所述第二词频特征向量之间的余弦相似度,作为所述标准化数据与所述攻击数据之间的相似度。
7.根据权利要求6所述的装置,其中,所述标准化模块包括:
解析子模块,用于解析所述安全告警信息,以确定至少一个目标字段;以及
转换子模块,用于根据预设格式,将所述至少一个目标字段转换为所述标准化数据中的字段。
8.根据权利要求7所述的装置,其中,所述预设格式包括标准化威胁信息表达式。
9.根据权利要求6所述的装置,其中,所述更新模块包括:
第四确定子模块,用于确定所述攻击行为知识库中与所述标准化数据的相似度最高的目标攻击数据;以及
更新子模块,用于在所述目标攻击数据的相似度大于相似度阈值的情况下,根据所述目标攻击数据,更新目标设备的安全信息。
10.根据权利要求9所述的装置,其中,所述攻击数据包括战术字段,所述安全信息包括攻击链;所述更新子模块包括:
添加单元,用于将与所述目标攻击数据中的战术字段对应的战术标识添加至所述攻击链中。
11.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-5中任一项所述的方法。
12.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-5中任一项所述的方法。
CN202110716015.8A 2021-06-25 2021-06-25 处理安全信息的方法、装置、设备以及存储介质 Active CN113452700B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202110716015.8A CN113452700B (zh) 2021-06-25 2021-06-25 处理安全信息的方法、装置、设备以及存储介质
US17/846,986 US20220321598A1 (en) 2021-06-25 2022-06-22 Method of processing security information, device and storage medium
EP22180684.7A EP4102772B1 (en) 2021-06-25 2022-06-23 Method and apparatus of processing security information, device and storage medium
KR1020220077164A KR20220098324A (ko) 2021-06-25 2022-06-23 보안 정보를 처리하는 방법과 장치, 전자 기기, 저장 매체 및 컴퓨터 프로그램
JP2022102090A JP7389860B2 (ja) 2021-06-25 2022-06-24 セキュリティ情報の処理方法、装置、電子機器、記憶媒体およびコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110716015.8A CN113452700B (zh) 2021-06-25 2021-06-25 处理安全信息的方法、装置、设备以及存储介质

Publications (2)

Publication Number Publication Date
CN113452700A CN113452700A (zh) 2021-09-28
CN113452700B true CN113452700B (zh) 2022-12-27

Family

ID=77813431

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110716015.8A Active CN113452700B (zh) 2021-06-25 2021-06-25 处理安全信息的方法、装置、设备以及存储介质

Country Status (5)

Country Link
US (1) US20220321598A1 (zh)
EP (1) EP4102772B1 (zh)
JP (1) JP7389860B2 (zh)
KR (1) KR20220098324A (zh)
CN (1) CN113452700B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116669037B (zh) * 2023-07-20 2023-10-13 北京邮电大学 一种智能网联汽车安全评估方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414232A (zh) * 2019-06-26 2019-11-05 腾讯科技(深圳)有限公司 恶意程序预警方法、装置、计算机设备及存储介质
CN111818018A (zh) * 2020-06-18 2020-10-23 北京邮电大学 一种基于机器学习模型的sql注入攻击检测方法
CN111818009A (zh) * 2020-05-25 2020-10-23 国网思极网安科技(北京)有限公司 一种针对基于mqtt协议的报文的防护方法和装置
CN111985192A (zh) * 2020-09-28 2020-11-24 杭州安恒信息安全技术有限公司 一种Web攻击报告生成方法、装置、设备及计算机介质
CN112202759A (zh) * 2020-09-28 2021-01-08 广州大学 基于同源性分析的apt攻击识别及归属方法、系统和存储介质

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11146578B2 (en) * 2016-12-16 2021-10-12 Patternex, Inc. Method and system for employing graph analysis for detecting malicious activity in time evolving networks
CN108259449B (zh) 2017-03-27 2020-03-06 新华三技术有限公司 一种防御apt攻击的方法和系统
US10812499B2 (en) 2017-11-09 2020-10-20 Accenture Global Solutions Limited Detection of adversary lateral movement in multi-domain IIOT environments
US11431734B2 (en) 2019-04-18 2022-08-30 Kyndryl, Inc. Adaptive rule generation for security event correlation
CN111726774B (zh) 2020-06-28 2023-09-05 阿波罗智联(北京)科技有限公司 防御攻击的方法、装置、设备及存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414232A (zh) * 2019-06-26 2019-11-05 腾讯科技(深圳)有限公司 恶意程序预警方法、装置、计算机设备及存储介质
CN111818009A (zh) * 2020-05-25 2020-10-23 国网思极网安科技(北京)有限公司 一种针对基于mqtt协议的报文的防护方法和装置
CN111818018A (zh) * 2020-06-18 2020-10-23 北京邮电大学 一种基于机器学习模型的sql注入攻击检测方法
CN111985192A (zh) * 2020-09-28 2020-11-24 杭州安恒信息安全技术有限公司 一种Web攻击报告生成方法、装置、设备及计算机介质
CN112202759A (zh) * 2020-09-28 2021-01-08 广州大学 基于同源性分析的apt攻击识别及归属方法、系统和存储介质

Also Published As

Publication number Publication date
US20220321598A1 (en) 2022-10-06
EP4102772B1 (en) 2023-12-27
KR20220098324A (ko) 2022-07-12
JP7389860B2 (ja) 2023-11-30
EP4102772A1 (en) 2022-12-14
JP2022126818A (ja) 2022-08-30
CN113452700A (zh) 2021-09-28

Similar Documents

Publication Publication Date Title
CN113360580B (zh) 基于知识图谱的异常事件检测方法、装置、设备及介质
CN115632874A (zh) 一种实体对象的威胁检测方法、装置、设备及存储介质
CN115883187A (zh) 网络流量数据中的异常信息识别方法、装置、设备和介质
CN113452700B (zh) 处理安全信息的方法、装置、设备以及存储介质
CN115333783A (zh) Api调用的异常检测方法、装置、设备及存储介质
CN117474091A (zh) 一种知识图谱构建方法、装置、设备及存储介质
CN113312560A (zh) 群组检测方法、装置及电子设备
CN115589339B (zh) 网络攻击类型识别方法、装置、设备以及存储介质
CN112035334A (zh) 异常设备检测方法、装置、存储介质与电子设备
CN108768742B (zh) 网络构建方法及装置、电子设备、存储介质
CN115296905B (zh) 一种基于移动终端的数据采集分析方法及系统
CN115935265A (zh) 训练风险识别模型的方法、风险识别方法及对应装置
CN114492364A (zh) 相同漏洞的判断方法、装置、设备和存储介质
CN115378746B (zh) 网络入侵检测规则生成方法、装置、设备以及存储介质
CN114791996B (zh) 信息处理方法、装置、系统、电子设备及存储介质
CN116094772A (zh) 接口攻击的检测方法、装置、电子设备及存储介质
CN116248340A (zh) 接口攻击的检测方法、装置、电子设备及存储介质
CN117033148A (zh) 风险业务接口的告警方法、装置、电子设备和介质
WO2021070291A1 (ja) レベル推定装置、レベル推定方法、および、レベル推定プログラム
CN117896170A (zh) 漏洞识别方法、装置、电子设备及存储介质
CN116112245A (zh) 攻击检测方法、装置、电子设备及存储介质
CN117811796A (zh) 一种工控网络访问控制方法、装置、设备及存储介质
CN115664726A (zh) 一种恶意beacon通信的检测方法和装置
CN115879166A (zh) 数据识别方法、装置、电子设备以及存储介质
CN118036002A (zh) 安全文件识别方法、装置、安全业务系统、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant