CN113518086B - 网络攻击预测的方法、装置及存储介质 - Google Patents

网络攻击预测的方法、装置及存储介质 Download PDF

Info

Publication number
CN113518086B
CN113518086B CN202110776921.7A CN202110776921A CN113518086B CN 113518086 B CN113518086 B CN 113518086B CN 202110776921 A CN202110776921 A CN 202110776921A CN 113518086 B CN113518086 B CN 113518086B
Authority
CN
China
Prior art keywords
network
network device
risk
value
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110776921.7A
Other languages
English (en)
Other versions
CN113518086A (zh
Inventor
李�浩
肖根胜
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202110776921.7A priority Critical patent/CN113518086B/zh
Publication of CN113518086A publication Critical patent/CN113518086A/zh
Application granted granted Critical
Publication of CN113518086B publication Critical patent/CN113518086B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/147Network analysis or design for predicting network behaviour
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络攻击预测的方法、装置及存储介质,用以解决现有技术中存在的网络攻击预测准确度不高的技术问题,该方法包括:根据网络中存在攻击行为的第一网络设备与相邻的各个网络设备的相似度,确定第一网络设备的风险传播值;将风险传播值累加到每个网络设备的风险值中;根据当前各个网络设备的风险值,构建以第一网络设备为起点的攻击链路,将攻击链路作为网络中存在网络攻击的预测结果。

Description

网络攻击预测的方法、装置及存储介质
技术领域
本发明涉及网络安全领域,尤其是涉及网络攻击预测的方法、装置及存储介质。
背景技术
随着网络的普及,网络安全问题也日益严重。
各企业、机构等为了维护其网络安全,通过会引入安全分析平台对企业内部接入网络的设备(通常被称之为网络资产)告警信息进行收集、分析进而预测潜在的网络攻击。
在现有技术中,网络攻击的预测方法基本都是基于网络的结构的相似性或者机器学习算法实现的。这种方式只适应于静态的数据结构,无法感知到真实的威胁情况,导致对网络攻击的预测不够准确。
鉴于此,如何提高预测网络攻击的准确性成为一个亟待解决的技术问题。
发明内容
本发明提供一种网络攻击预测的方法、装置及存储介质,用以解决现有技术中存在的网络攻击预测准确度不高的技术问题。
第一方面,为解决上述技术问题,本发明实施例提供的一种网络攻击预测的方法,应用于包含多个网络设备的网络中,该方法的技术方案如下:
根据所述网络中存在攻击行为的第一网络设备与相邻的各个网络设备的相似度,确定所述第一网络设备的风险传播值;
将所述风险传播值累加到每个所述网络设备的风险值中;
根据当前各个网络设备的风险值,构建以所述第一网络设备为起点的攻击链路,将所述攻击链路作为所述网络中存在网络攻击的预测结果。
一种可能的实施方式,根据所述网络中存在攻击行为的第一网络设备与相邻的各个网络设备的相似度,确定所述第一网络设备的风险传播值,包括;
根据各个所述网络设备对应的安全告警,确定存在所述攻击行为的网络设备,并将之作为所述第一网络设备;
计算所述第一网络设备与相邻的各个网络设备的相似度,并从计算出的所有相似度中确定出最大相似度;
对所述第一网络设备的风险值,与所述第一网络设备相邻的网络设备的总数量及所述最大相似度三者进行积运算,获得所述第一网络设备的风险传播值。
一种可能的实施方式,根据各个所述网络设备对应的安全告警,确定存在所述攻击行为的网络设备,包括:
获取当前所述网络中所有的安全告警;
将各个所述网络设备的指纹信息与每个安全告警对应的漏洞信息进行比对,获得每个所述网络设备对应的安全告警;其中,所述指纹信息包括所述网络设备当前提供的服务、所述服务的端口、漏洞列表;
根据每个所述网络设备对应的安全告警对应的相关信息,确定对应网络设备中存在与对应安全告警相对的攻击行为的置信度;
若所述置信度大于置信度阈值,则确定对应的网络设备中存在所述攻击行为,并将存在所述攻击行为的网络设备的风险值更新为设定值。
一种可能的实施方式,获取当前所述网络中所有的安全告警之前,还包括:
获取所述网络的网络拓扑图;其中,所述网络拓扑图中一个节点对应所述网络设备中的一个所述网络设备;
确定所述网络拓扑图中每个节点对应网络设备初始的风险值。
一种可能的实施方式,获取所述网络的网络拓扑图,包括:
根据所述网络中各个所述网络设备的属性,构建对应的节点;
根据不同所述网络设备间的通信关系,构建不同节点间的连线,获得所述网络拓扑图。
一种可能的实施方式,确定所述网络拓扑图中每个节点对应网络设备初始的风险值,包括:
根据每个网络设备包含的漏洞等级,及各个漏洞等级对应的漏洞数量及漏洞的风险值,确定对应网络设备的脆弱性值;
根据每个网络设备包含的安全告警的置信度、威胁等级及安全告警的总数量,确定对应的威胁风险值;
将每个所述网络设备对应的所述脆弱性值和所述威胁性风险值的和值确定为对应网络设备初始的风险值。
一种可能的实施方式,当所述第一网络设备有多个时,将所述风险传播值累加到每个所述网络设备的风险值中,包括:
将每个所述第一网络设备的风险传播值都累加到每个所述网络设备的风险值中。
一种可能的实施方式,根据当前各个网络设备的风险值,构建以所述第一网络设备为起点的攻击链路,包括:
从所述第一网络设备开始,将所述第一网络设备作为所述攻击链路中的当前节点,选取与所述当前节点相邻的各网络设备中当前最大的风险值大于风险阈值的网络设备作为所述当前节点的下一个节点,直至所述当前节点的相邻的网络设备中最大的风险值小于所述风险阈值,获得攻击链路。
第二方面,本发明实施例还提供一种网络攻击预测的装置,包括:
至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如上述第一方面所述的方法。
第三方面,本发明实施例还提供一种可读存储介质,包括:
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如上述第一方面所述的方法。
通过本发明实施例的上述一个或多个实施例中的技术方案,本发明实施例至少具有如下技术效果:
在本发明提供的实施例中,通过计算存在攻击行为的第一网络设备的传播风险值,并将传播风险值累加到网络中的各个网络设备既有的风险值中,让根据当前各个网络设备的风险值,构建以第一网络设备为起点的攻击链路,将功能攻击链路作为网络中存在网络攻击的预测结果,这样能够动态感知网络中真实存在的威胁情况,从而提高预测网络攻击的准确度。
附图说明
图1为本发明实施例提供的一种网络结构示意图;
图2为本发明实施例提供的生成网络拓扑图的示意图;
图3为本发明实施例提供的一种网络攻击预测方法的流程图;
图4为本发明实施例提供的一种形成攻击链路的示意图。
具体实施方式
本发明实施列提供一种网络攻击预测的方法、装置及存储介质,用以解决现有技术中存在的预测网络攻击的准确度不高的技术问题。
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
本申请实施例涉及的网络通常是指一个公司、机构、部门的内部网络,在该内部网络中通常部署有安全分析平台,通过该安全分析平台可以收集网络中各个网络设备的海量安全日志,并加以分析和存储,进行威胁分析,威胁分析通常是以安全告警的形式进行存储或向用户展示。
本申请实施例涉及的网络设备可以包括计算机、服务器、存储设备、打印机等,每个网络设备的属性包括基本信息、主机信息、服务信息、应用信息。其中,基本信息可以包括网络设备的IP地址、网络设备的名称、地理威胁、重要性等;主机信息可以包括操作系统类型、版本、型号、登录账号、密码等信息;服务信息可以包括网络设备提供服务的端口、协议、服务名称等;应用信息可以包括网络设备中应用的名称、版本、厂商等。由于网络设备使用的操作系统中可能存在系统漏洞、安装的应用中可能存在业务逻辑漏洞等原因,使得网络设备在网络中容易受到网络攻击,网络设备受到网络攻击的可能性(或概率)在本实施例中用风险值来表示。
在本实施例中,每个网络设备都具有各自的风险值,这个风险值应被理解为一个变量,在不同时期网络设备的风险值可能不同。如在初始时,网络设备具有初始的风险值,随着网络中被确定出存在被攻击的网络设备(本实施例中称之为存在攻击行为的第一网络设备)后,需要将第一网络设备的风险值设置为高风险对应的设定值,而第一网络设备中存在的攻击行为可能以第一网络设备为跳板扩散到其它网络设备,这将影响到其它网络设备的风险值发生变化,这种影响在本实施例中通过第一设备的风险传播值来体现,利用风险传播值对网络中的每个网络设备的风险值进行再次更新,使每个网络设备的风险值都能动态反应其当前被攻击的概率。
请参考图1为本发明实施例提供的一种网络结构示意图。
在图1所示的网络中,包括5个网络设备(网络设备1~网络设备5),用户可以根据网络中各网络设备的连接关系及网络设备的属性,直接绘制网络拓扑图。
网络拓扑图也可以是采用下列方式直接生成:
根据网络中各个网络设备的属性,构建对应的节点;根据不同网络设备间的通信关系,构建不同节点间的连线,获得网络拓扑图。
例如,请参见图2为本发明实施例提供的生成网络拓扑图的示意图。图2是以图1的网络结构示意图为例,生成对应的网络拓扑图。
将网络中的每个网络设备构建为网络拓扑图中的一个节点,并让节点继承对应网络设备的属性,如将图1中的网络设备1构建为图2中的节点1,该节点1具有与网络设备1相同的属性,同理可以构建出网络设备2~网络设备5对应的节点2~节点5。
在构建出网络拓扑图中的节点后,还需要构建不同节点间的连线,具体可以根据不同设备间的通信关系进行构建。如可以通过获取会话日志,从中确定出会话双方分别对应的网络设备名称/IP地址,进而根据会话双方的会话关系(即通信关系)构建对应两个节点(网络设备)的连线,同理,可以构建其它不同节点间的连线,最终得到完整的网络拓扑图。
在本发明提供的实施例中,通过网络设备的属性构建对应的节点,然后根据不同网络设备的通信关系构建不同节点的连线,可以自动完成网络拓扑图的构建,当网络中的网络设备增加或减少时,采用上述网络拓扑图的构建方式还能及时更新网络拓扑图。
需要理解的是,网络拓扑图通常在初次完成整个网络的搭建后获取,在完成搭建后若网络中新增后减少了网络设备,也需要采用上述方式再次获取。
不管采用上述直接由用户输入的方式获取网络拓扑图,还是自动构建网络拓扑图的方式获取网络拓扑图之后,都需要确定网络拓扑图中每个节点对应网络设备初始的风险值,具体可以采用下列方式实现:
根据每个网络设备包含的漏洞等级,及各个漏洞等级对应的漏洞数量及漏洞的风险值,确定对应网络设备的脆弱性值;根据每个网络设备包含的安全告警的置信度、威胁等级及安全告警的总数量,确定对应的威胁风险值;将每个网络设备对应的脆弱性值和威胁性风险值的和值确定为对应网络设备初始的风险值。
例如,漏洞等级包括高危漏洞、中危漏洞、低危漏洞,它们在其中任一个网络设备中对应的漏洞数量、漏洞的风险值依次为:高危漏洞数、中危漏洞数、低危漏洞数,高危风险值、中危风险值、低危风险值,通常高危风险值、中危风险值、低危风险值为常量。则该网络设备的脆弱性值可以采用下列公式计算:
脆弱性值=(高危漏洞数×高危风险值+中危漏洞数×中危风险值+低危漏洞数×低危风险值)/总漏洞数(1);
其中,总漏洞数为高危漏洞数、中危漏洞数、低危漏洞数三者的和值。
假设安全告警的威胁等级被分为三级,网络中一个网络设备包含的安全告警有n条(即安全告警的总数量),n为大于1的自然数,n条安全告警中第i条安全告警的置信度为Mi、对应的威胁等级为Ki,则该网络设备的威胁风险值(记为Fw)为:
将上述脆弱性值与威胁风险值的和值,作为对应网络设备初始的风险值(即也可以称之为风险值的初始值)。
同样的方式,可以计算出网络中其它网络设备初始的风险值。
需要理解的是,网络设备初始的风险值的确定,不仅是在获取网络拓扑图后确定,当网络设备中对应的漏洞被封堵、消除一段时间后,也需要再次采用上述方式重新确定网络设备初始的风险值。
在为网络中的每个网络设备确定各自初始的风险值之后,便可根据网络设备中是否存在攻击行为对网络设备的风险值进行动态更新。
请参见图3为本发明实施例提供一种网络攻击预测的方法,应用于包含多个网络设备的网络中,该方法的处理过程如下。
步骤301:根据网络中存在攻击行为的第一网络设备与相邻的各个网络设备的相似度,确定第一网络设备的风险传播值。
在本发明提供的实施例中将存在攻击行为的网络设备称之为第一网络设备,确定第一网络设备的风险传播值可以通过下列方式实现:
S10:根据各个网络设备对应的安全告警,确定存在攻击行为的网络设备,并将之作为第一网络设备。
在S10中,确定存在攻击行为的网络设备,可以通过下列方式实现:
获取当前网络中所有的安全告警;将各个网络设备的指纹信息与每个安全告警对应的漏洞信息进行比对,获得每个网络设备对应的安全告警;其中,指纹信息包括网络设备当前提供的服务、服务的端口、漏洞列表;根据每个网络设备对应的安全告警对应的相关信息,确定对应网络设备中存在与其包含的安全告警相对的攻击行为的置信度;若置信度大于置信度阈值,则确定对应的网络设备中存在攻击行为,并将存在攻击行为的网络设备的风险值更新为设定值。
其中,安全告警对应的相关信息包括告警的响应码(如响应码为200,则表示请求成功)、安全告警的载荷(payload)特征是否命中漏洞特征、在网络设备中可能存在的阻断信息和/或威胁情报命中信息等。
安全告警对应的漏洞信息,可以根据告警规则以及安全告警的名称获取漏洞的标识(如cve_id)、漏洞的名称,进而获取对应的漏洞信息,通常漏洞信息包括漏洞利用的服务、端口等信息。
例如,网络中包括3个网络设备(记为网络设备1~网络设备3),当前获取到网络中的安全告警有50条,将这50条安全告警对应的漏洞信息与这3个网络设备的指纹信息进行比对,确定出与网络设备1的指纹信息比对成功的安全告警有10条,与网络设备2比对成功的安全告警有15条,与网络设备3比对成功的安全告警有25条。然后根据网络设备1对应的15条安全告警对应的相关信息,确定网络设备中存在攻击行为的置信度,若该置信度大于置信度阈值,则确定网络设备1中存在攻击行为,将网络设备1的风险值更新为设定值,该设定值为高风险对应的常量值,此时将网络设备1作为第一网络设备。同理可以确定网络设备2、网络设备3中是否存在攻击行为,若不存在,则它们的风险值保持不变;若存在,则它们的风险值也会被更新为设定值,相应的它们也会被作为第一网络设备。
S20:计算第一网络设备与相邻的各个网络设备的相似度,并从计算出的所有相似度中确定出最大相似度。
相似度的计算可以采用常用的相似度计算方式进行计算,如欧几里得距离、曼哈顿距离、明可夫斯基距离、余弦相似度等。
以采用余弦相似度计算相似度为例,获取第一网络设备及其相邻的网络设备对应的漏洞标识、漏洞对应的服务名称、漏洞对应开方的端口等,将这些漏洞特征作为特征向量,计算第一网络设备与每个相邻的网络设备的余弦相似度,计算公式为:
其中,ρ为第一网络设备与其相邻的第i个网络设备的相似度,xi为与第一网络设备相邻的第i个网络设备的漏洞标识,x为第一网络设备的漏洞标识,yi为与第一网络设备相邻的第i个网络设备对应漏洞的端口,y为第一网络设备对应漏洞的端口。上述公式(3)中的漏洞标识也可以替换为漏洞对应的服务名称。
通过上述方式可以计算出第一网设备与其相邻的每个网络设备的相似度,并从中选出最大的相似度(简称为最大相似度),之后便可执行S30计算第一网络设备的风险传播值。该风险传播值可以表征第一网络设备受到的攻击行为传播到其它网络设备的概率。
S30:对第一网络设备的风险值,与第一网络设备相邻的网络设备的总数量及最大相似度三者进行积运算,获得第一网络设备的风险传播值。
将风险传播值记为Fc,第一网络设备当前的风险值记为F,与第一网络设备相邻的网络设备的总数量记为N,则第一网络设备的风险传播值为:
Fc=N×ρ×F (4)。
需要说明的是,在网络中,存在攻击行为的第一网络设备的数量可能有多个,每个第一网络设备的风险传播值的计算方式都可以采用公式(4)计算得到。
在本发明提供的实施例中,通过将相邻的网络设备中与第一网络设备的最大相似度引入计算风险传播值的计算过程,利用最大相似度来衡量相邻的网络设备具有与第一网络设备相同被利用漏洞特征的相似程度,进而结合第一网络设备的风险值、以及与第一网络设备相邻的网络设备的总数量,使计算出的第一网络设备的风险传播值,能动态反映第一网络设备中的攻击行为对其它网络设备造成的潜在风险。
由于网络中出现了确定存在攻击行为的第一网络设备,该第一网络设备中的攻击行为存在传播到其它网络设备的风险,此时需要对网络中每个网络设备的风险值进行重新评估,具体采用步骤302实现。
步骤302:将风险传播值累加到每个网络设备的风险值中。
例如,假设确定网络中存在攻击行为的网络设备有1个(即只有一个第一网络设备),则将该第一网络设备的风险传播值累加到每个网络设备的风险值中:
F’=F+Fc(5);
其中,F’为任一个网络设备累加风传播值后的风险值(即当前的风险值),F为上述任一个网络设备累加风险传播值前的风险值(即原有的风险值),Fc为第一网络设备的风险传播值。
需要理解的是,F可能为对应网络设备初始的风险值,也可能为设定值,当一个网络设备未被确定为存在攻击行为(不是第一网络设备)时,其F为初始的风险值,当一个网络设备被确定为存在攻击行为(即为第一网络设备)时,其F为设定值。
一种可能的实施方式,当第一网络设备有多个时,将风险传播值累加到每个网络设备的风险值中,可以采用下列方式实现:
将每个第一网络设备的风险传播值都累加到每个网络设备的风险值中。
例如,确定网络中存在攻击行为的网络设备有n个(即有n个第一网络设备),则将这n个第一网络设备的风险传播值累加到每个网络设备的风险值中:
其中,Fci为第i个第一网络设备的风险传播值,其它参数与公式(5)中的参数含义相同,不再一一赘述。
在将第一网络设备的风险传播值都累加到网络中的每个网络设备之后,便可构建以第一网络设备为起点的攻击链路,具体请见步骤303。
步骤303:根据当前各个网络设备的风险值,构建以第一网络设备为起点的攻击链路。
构建以第一网络设备为起点的攻击链路可以通过下列方式实现:
从第一网络设备开始,将第一网络设备作为攻击链路中的当前节点,选取与当前节点相邻的各网络设备中当前最大的风险值大于风险阈值的网络设备作为当前节点的下一个节点,直至当前节点的相邻的网络设备中最大的风险值小于风险阈值,获得攻击链路。
请参见图4为本发明实施例提供的一种形成攻击链路的示意图。
在图4所示的网络中包括5个网络设备1~5对应的节点(为避免混淆,图4中未示出各节点之间的连接关系,它们的连接关系为图1所示的连接关系),假设通过前面的方法确定网络设备5中存在攻击行为,将网络设备5确定为第一网络设备,并且利用网络设备5的风险传播值对网络中的每个网络设备的风险值进行了累加,得到网络设备1~网络设备5当前的风险值依次为风险值1~风险值5。
从网络设备5(第一网络设备)开始,将网络设备5作为攻击链路中的当前节点,确定与当前节点(网络设备5)相邻的网络设备包括网络设备4,假设风险值4大于风险阈值,则与网络设备5相邻的所有网络设备中网络设备4当前的风险值大于风险阈值,将网络设备4确定为当前节点(网络设备5)的下一个节点;之后将网络设备4作为当前节点,确定与当前节点(网络设备4)相邻的网络设备包括网络设备5、网络设备2、网络设备3,由于已经确定网络设备5为攻击链路中的节点,因此从网络设置2和网络设备3中选出当前的风险值大于风险阈值的最大值对应的网络设备作为当前节点的下一个节点,假设风险值2和风险值3均大于风险阈值,且风险值3最大,则将网络设备3确定为当前节点(网络设备4)的下一个节点,同理,可以确定网络设备2为网络设备3的下一个节点,假设网络设备1的风险值1小于风险阈值,则确定攻击链路构建完成,该攻击链路为网络设备5→网络设备4→网络设备3→网络设备2。
在获得上述攻击链路后,将攻击链路(网络设备5→网络设备4→网络设备3→网络设备2)作为网络中存在网络攻击的预测结果,并将预测结果展示给用户。
若与上述网络设备4相邻的网络设备中没有一个的风险值大于风险阈值,则攻击链路仅由网络设备4组成。
当对攻击链路中的网络设备对应的漏洞进行封堵、消除后,需要重新确定各个网络设备的风险值,确定的方式采用前面介绍确定初始的风险值相同的方式,故对此不再赘述。
本发明实施例提供的上述方法可以应用于安全分析平台中,作为安全分析平台中的功能组成部分之一,也可以用于第三方平台、应用中,具体不做限定。
在本发明提供的实施例中,通过计算存在攻击行为的第一网络设备的传播风险值,并将传播风险值累加到网络中的各个网络设备既有的风险值中,让根据当前各个网络设备的风险值,构建以第一网络设备为起点的攻击链路,将功能攻击链路作为网络中存在网络攻击的预测结果,这样能够动态感知网络中真实存在的威胁情况,从而提高预测网络攻击的准确度。
基于同一发明构思,本发明实施例中提供了一种网络攻击预测的装置,包括:至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如上所述的网络攻击预测的方法。
基于同一发明构思,本发明实施例还提一种可读存储介质,包括:
存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如上所述的网络攻击预测的方法。
本领域内的技术人员应明白,本发明实施例可提供为方法、系统、或计算机程序产品。因此,本发明实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明实施例是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (8)

1.一种网络攻击预测的方法,应用于包含多个网络设备的网络中,其特征在于,包括:
根据所述网络中存在攻击行为的第一网络设备与相邻的各个网络设备的相似度,确定所述第一网络设备的风险传播值;
将所述风险传播值累加到每个所述网络设备的风险值中;
根据当前各个网络设备的风险值,构建以所述第一网络设备为起点的攻击链路,将所述攻击链路作为所述网络中存在网络攻击的预测结果;
其中,根据所述网络中存在攻击行为的第一网络设备与相邻的各个网络设备的相似度,确定所述第一网络设备的风险传播值,包括;
根据各个所述网络设备对应的安全告警,确定存在所述攻击行为的网络设备,并将之作为所述第一网络设备;
计算所述第一网络设备与相邻的各个网络设备的相似度,并从计算出的所有相似度中确定出最大相似度;
对所述第一网络设备的风险值,与所述第一网络设备相邻的网络设备的总数量及所述最大相似度三者进行积运算,获得所述第一网络设备的风险传播值;
根据各个所述网络设备对应的安全告警,确定存在所述攻击行为的网络设备,包括:
获取当前所述网络中所有的安全告警;
将各个所述网络设备的指纹信息与每个安全告警对应的漏洞信息进行比对,获得每个所述网络设备对应的安全告警;其中,所述指纹信息包括所述网络设备当前提供的服务、所述服务的端口、漏洞列表;
根据每个所述网络设备对应的安全告警对应的相关信息,确定对应网络设备中存在与对应安全告警相对的攻击行为的置信度;
若所述置信度大于置信度阈值,则确定对应的网络设备中存在所述攻击行为,并将存在所述攻击行为的网络设备的风险值更新为设定值。
2.如权利要求1所述的方法,其特征在于,获取当前所述网络中所有的安全告警之前,还包括:
获取所述网络的网络拓扑图;其中,所述网络拓扑图中一个节点对应所述网络设备中的一个所述网络设备;
确定所述网络拓扑图中每个节点对应网络设备初始的风险值。
3.如权利要求2所述的方法,其特征在于,获取所述网络的网络拓扑图,包括:
根据所述网络中各个所述网络设备的属性,构建对应的节点;
根据不同所述网络设备间的通信关系,构建不同节点间的连线,获得所述网络拓扑图。
4.如权利要求3所述的方法,其特征在于,确定所述网络拓扑图中每个节点对应网络设备初始的风险值,包括:
根据每个网络设备包含的漏洞等级,及各个漏洞等级对应的漏洞数量及漏洞的风险值,确定对应网络设备的脆弱性值;
根据每个网络设备包含的安全告警的置信度、威胁等级及安全告警的总数量,确定对应的威胁风险值;
将每个所述网络设备对应的所述脆弱性值和所述威胁风险值的和值确定为对应网络设备初始的风险值。
5.如权利要求1所述的方法,其特征在于,当所述第一网络设备有多个时,将所述风险传播值累加到每个所述网络设备的风险值中,包括:
将每个所述第一网络设备的风险传播值都累加到每个所述网络设备的风险值中。
6.如权利要求1-5任一项所述的方法,其特征在于,根据当前各个网络设备的风险值,构建以所述第一网络设备为起点的攻击链路,包括:
从所述第一网络设备开始,将所述第一网络设备作为所述攻击链路中的当前节点,选取与所述当前节点相邻的各网络设备中当前最大的风险值大于风险阈值的网络设备作为所述当前节点的下一个节点,直至所述当前节点的相邻的网络设备中最大的风险值小于所述风险阈值,获得攻击链路。
7.一种网络攻击预测的装置,其特征在于,包括:
至少一个处理器,以及
与所述至少一个处理器连接的存储器;
其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述至少一个处理器通过执行所述存储器存储的指令,执行如权利要求1-6任一项所述的方法。
8.一种可读存储介质,其特征在于,包括存储器,
所述存储器用于存储指令,当所述指令被处理器执行时,使得包括所述可读存储介质的装置完成如权利要求1~6中任一项所述的方法。
CN202110776921.7A 2021-07-09 2021-07-09 网络攻击预测的方法、装置及存储介质 Active CN113518086B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110776921.7A CN113518086B (zh) 2021-07-09 2021-07-09 网络攻击预测的方法、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110776921.7A CN113518086B (zh) 2021-07-09 2021-07-09 网络攻击预测的方法、装置及存储介质

Publications (2)

Publication Number Publication Date
CN113518086A CN113518086A (zh) 2021-10-19
CN113518086B true CN113518086B (zh) 2023-07-25

Family

ID=78066435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110776921.7A Active CN113518086B (zh) 2021-07-09 2021-07-09 网络攻击预测的方法、装置及存储介质

Country Status (1)

Country Link
CN (1) CN113518086B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115314393A (zh) * 2022-10-12 2022-11-08 北京九鼎颐和科技有限公司 一种网络拓扑管理方法、系统、终端及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187773A (zh) * 2020-09-23 2021-01-05 支付宝(杭州)信息技术有限公司 一种网络安全漏洞的挖掘方法和装置
CN112769869A (zh) * 2021-02-09 2021-05-07 浙江工商大学 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111224928B (zh) * 2018-11-26 2021-11-30 中国移动通信集团辽宁有限公司 网络攻击行为的预测方法、装置、设备及存储介质
US11206278B2 (en) * 2019-01-29 2021-12-21 Battelle Memorial Institute Risk-informed autonomous adaptive cyber controllers
US11438361B2 (en) * 2019-03-22 2022-09-06 Hitachi, Ltd. Method and system for predicting an attack path in a computer network
CN110677433B (zh) * 2019-10-23 2022-02-22 杭州安恒信息技术股份有限公司 一种网络攻击预测的方法、系统、设备及可读存储介质
CN111277561B (zh) * 2019-12-27 2022-05-24 北京威努特技术有限公司 网络攻击路径预测方法、装置及安全管理平台
CN112039704B (zh) * 2020-08-31 2022-03-29 中国民航大学 一种基于风险传播的信息系统风险评估方法
CN112150014A (zh) * 2020-09-27 2020-12-29 平安资产管理有限责任公司 一种企业风险预警方法、装置、设备及可读存储介质

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112187773A (zh) * 2020-09-23 2021-01-05 支付宝(杭州)信息技术有限公司 一种网络安全漏洞的挖掘方法和装置
CN112769869A (zh) * 2021-02-09 2021-05-07 浙江工商大学 一种基于贝叶斯攻击图的sdn网络安全预测方法及对应系统

Also Published As

Publication number Publication date
CN113518086A (zh) 2021-10-19

Similar Documents

Publication Publication Date Title
US11895150B2 (en) Discovering cyber-attack process model based on analytical attack graphs
US11570204B2 (en) Detecting and mitigating golden ticket attacks within a domain
US8863293B2 (en) Predicting attacks based on probabilistic game-theory
Ghosh et al. A planner-based approach to generate and analyze minimal attack graph
US11757920B2 (en) User and entity behavioral analysis with network topology enhancements
JP6312578B2 (ja) リスク評価システムおよびリスク評価方法
JP6307453B2 (ja) リスク評価システムおよびリスク評価方法
US8918884B2 (en) K-zero day safety
Moothedath et al. A game-theoretic approach for dynamic information flow tracking to detect multistage advanced persistent threats
US8438189B2 (en) Local computation of rank contributions
JP2018526728A (ja) プロセストレースを用いたグラフベースの侵入検知
CN111224941A (zh) 一种威胁类型识别方法及装置
US7774451B1 (en) Method and apparatus for classifying reputation of files on a computer network
US20230388278A1 (en) Detecting and mitigating forged authentication object attacks in multi - cloud environments with attestation
CN114915475A (zh) 攻击路径的确定方法、装置、设备及存储介质
CN113518086B (zh) 网络攻击预测的方法、装置及存储介质
Che et al. KNEMAG: key node estimation mechanism based on attack graph for IOT security
KR102366637B1 (ko) 전자 장치의 사이버 위협 탐지 방법
US11777979B2 (en) System and method to perform automated red teaming in an organizational network
CN114143035A (zh) 知识图谱推荐系统的对抗攻击方法、系统、设备及介质
Zhang et al. A scalable double oracle algorithm for hardening large active directory systems
Kayacık et al. Evolutionary computation as an artificial attacker: generating evasion attacks for detector vulnerability testing
Kezih et al. Evaluation effectiveness of intrusion detection system with reduced dimension using data mining classification tools
Boudermine et al. Attack graph-based solution for vulnerabilities impact assessment in dynamic environment
Li et al. LogKernel: A threat hunting approach based on behaviour provenance graph and graph kernel clustering

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant