CN113688382A - 基于信息安全的攻击意图挖掘方法及人工智能分析系统 - Google Patents

基于信息安全的攻击意图挖掘方法及人工智能分析系统 Download PDF

Info

Publication number
CN113688382A
CN113688382A CN202111015429.4A CN202111015429A CN113688382A CN 113688382 A CN113688382 A CN 113688382A CN 202111015429 A CN202111015429 A CN 202111015429A CN 113688382 A CN113688382 A CN 113688382A
Authority
CN
China
Prior art keywords
attack
attack defense
graph
contact
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111015429.4A
Other languages
English (en)
Other versions
CN113688382B (zh
Inventor
林楠
杨馨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sino Parsons Technology Beijing Co ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202111015429.4A priority Critical patent/CN113688382B/zh
Publication of CN113688382A publication Critical patent/CN113688382A/zh
Application granted granted Critical
Publication of CN113688382B publication Critical patent/CN113688382B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Fuzzy Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computational Linguistics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种基于信息安全的攻击意图挖掘方法及人工智能分析系统,根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹配置攻击活动联系图,然后获取指定攻击防御事件的目标攻击防御活动集,并根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图。这样设计,通过指定攻击防御事件的攻击防御活动集结合攻击活动联系图的方式对指定攻击防御事件进行攻击挖掘意图的分析,可以获得更为精准可靠的攻击挖掘意图,从而便于基于攻击挖掘意图对相应的指定攻击防御事件进行特征关联后,进行后续的人工智能学习训练。

Description

基于信息安全的攻击意图挖掘方法及人工智能分析系统
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种基于信息安全的攻击意图挖掘方法及人工智能分析系统。
背景技术
随着互联网技术的迅速发展,互联网信息安全面临着严峻的挑战,一些恶意的网络服务器(也即攻击主体)行为也层出不穷。各种互联网业务系统由于受到各类信息攻击侵犯使得被强行关闭,导致大量用户无法正常访问,隐私信息泄露而导致极大的利益损失。基于此,针对海量的攻击防御轨迹数据,可以反映广泛攻击防御场景中的特征特点,如何对其进行有效利用,以对相关的攻击防御活动进行攻击挖掘意图的分析,进而便于收集后续深度学习的数据样本进行训练,是本领域当前亟待研究的方向。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于信息安全的攻击意图挖掘方法及人工智能分析系统。
第一方面,本申请提供一种基于信息安全的攻击意图挖掘方法,应用于人工智能分析系统,所述人工智能分析系统与多个攻击防御系统通信连接,所述方法包括:
根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹获得各攻击防御事件关联的攻击主体行为数据,并根据各个攻击主体行为数据配置攻击活动联系图,所述攻击活动联系图涵盖分别与各攻击防御事件关联的事件成员以及与各攻击防御轨迹的攻击防御活动关联的活动成员;
获取指定攻击防御事件的目标攻击防御活动集,所述目标攻击防御活动集包括多个攻击防御活动成员;
根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图,以基于所述攻击挖掘意图对所述指定攻击防御事件进行特征关联。
譬如,所述方法还包括:
获取指定攻击防御系统的多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图;
根据所述多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图训练获得攻击意图预测网络;
基于所述攻击意图预测网络对响应的目标攻击防御事件进行攻击意图预测,获得所述目标攻击防御事件对应的预测攻击意图;
根据在预设时间段内搜集的各个预测攻击挖掘意图构成的攻击意图热力图,对所述指定攻击防御系统的防御固件信息进行更新,并基于更新后的指定攻击防御系统进行模拟测试。
譬如,所述基于更新后的指定攻击防御系统进行模拟测试的步骤,包括:
获取所述指定攻击防御系统对模拟生成的模拟攻击主体进行攻击防御测试得到的模拟攻击防御事件,所述模拟攻击防御事件包括多个模拟攻击防御行为数据,并且获取在先配置的所述模拟攻击主体对应的关键攻击向量簇以及目标攻击属性簇;
将所述模拟攻击防御事件与所述关键攻击向量簇进行攻击线索特征测试,得到包括多个关键攻击向量片段的攻击线索特征簇;
将所述攻击线索特征簇与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据。
譬如,所述将所述模拟攻击防御事件与所述关键攻击向量簇进行攻击线索特征测试,得到包括多个关键攻击向量片段的攻击线索特征簇,包括:
将所述模拟攻击防御事件中的各所述模拟攻击防御行为数据分别与所述关键攻击向量簇进行向量定位,得到各所述模拟攻击防御行为数据分别与所述关键攻击向量簇之间的向量定位信息;
按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行特征抽取,按照特征抽取后的各所述模拟攻击防御行为数据获得攻击抽取特征;
根据所述攻击抽取特征获得关于所述关键攻击向量簇的攻击线索特征簇,所述攻击线索特征簇包括多个关键攻击向量片段。
譬如,将所述攻击线索特征簇与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据,包括:
按照各所述关键攻击向量片段分别与所述关键攻击向量簇的向量定位信息从所述攻击线索特征簇中选取权重最高的至少一个关键攻击向量片段作为候选关键攻击向量片段;并将每个所述候选关键攻击向量片段与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据;或者
按照所述攻击线索特征簇中各所述关键攻击向量片段的攻击进展节点依次将各所述关键攻击向量片段与所述目标攻击属性簇进行攻击线索特征测试。
譬如,所述按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行特征抽取,按照特征抽取后的各所述模拟攻击防御行为数据获得攻击抽取特征,包括:
按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行分团,得到多个模拟攻击防御行为数据团;
对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列,并分别对每个所述模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取,得到所述攻击抽取特征;
其中,所述按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行分团,得到多个模拟攻击防御行为数据团,包括:
分别按照各所述模拟攻击防御行为数据对应的向量定位信息,对各所述模拟攻击防御行为数据的攻击特征矩阵进行拼接,得到各所述模拟攻击防御行为数据的目标关键攻击向量;
按照各所述模拟攻击防御行为数据的目标关键攻击向量对各所述模拟攻击防御行为数据进行分团,得到多个模拟攻击防御行为数据团;
所述对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列,并分别对每个所述模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取,得到所述攻击抽取特征,包括:
按照每个所述模拟攻击防御行为数据团所包含的模拟攻击防御行为数据的数量,对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列;
针对每个所述模拟攻击防御行为数据团,按照所述模拟攻击防御行为数据团中各所述模拟攻击防御行为数据的攻击特征矩阵与所述模拟攻击防御行为数据团的交叉特征,对所述模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取;
根据各所述模拟攻击防御行为数据团之间的攻击进展节点排列信息,以及每个所述模拟攻击防御行为数据团中各所述模拟攻击防御行为数据的特征抽取结果,获得所述攻击抽取特征。
譬如,所述将所述模拟攻击防御事件中的各所述模拟攻击防御行为数据分别与所述关键攻击向量簇进行向量定位,得到各所述模拟攻击防御行为数据分别与所述关键攻击向量簇之间的向量定位信息,包括:
分别将各所述模拟攻击防御行为数据调配到在先训练的攻击线索分析模型中,根据所述在先训练的攻击线索分析模型中的根据整体攻击向量分析角度的攻击向量提取结构对各所述模拟攻击防御行为数据进行攻击向量提取,并将攻击向量提取得到的提取攻击向量分别与所述关键攻击向量簇进行向量定位后生成各所述模拟攻击防御行为数据对应的向量定位信息;
所述按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行特征抽取,按照特征抽取后的各所述模拟攻击防御行为数据获得攻击抽取特征,包括:
分别将各所述模拟攻击防御行为数据,以及各所述模拟攻击防御行为数据对应的向量定位信息调配到所述在先训练的攻击线索分析模型中的攻击特征抽取结构,根据所述攻击特征抽取结构对各所述模拟攻击防御行为数据进行特征抽取,获得所述攻击特征抽取结构生成的限制攻击向量分析角度的第一抽取向量分布,所述第一抽取向量分布中的各个限制抽取向量共同构成所述攻击抽取特征;
所述根据所述攻击抽取特征获得关于所述关键攻击向量簇的攻击线索特征簇,包括:
将所述抽取向量分布调配到所述在先训练的攻击线索分析模型中的攻击线索特征生成结构,根据所述攻击线索特征生成结构进行攻击线索特征提取,获得所述攻击线索特征生成结构生成的所述攻击线索特征簇;其中,所述在先训练的攻击线索分析模型是按照攻击线索训练数据集进行模型收敛配置,所述攻击线索训练数据集中的攻击线索训练数据包括示例向量定位信息的示例模拟攻击防御行为数据,所述示例向量定位信息用于描述所述示例模拟攻击防御行为数据与示例关键攻击向量簇的向量定位信息。
譬如,所述分别将各所述模拟攻击防御行为数据调配到在先训练的攻击线索分析模型中,根据所述在先训练的攻击线索分析模型中的根据整体攻击向量分析角度的攻击向量提取结构对各所述模拟攻击防御行为数据进行攻击向量提取,并将攻击向量提取得到的提取攻击向量分别与所述关键攻击向量簇进行向量定位后生成各所述模拟攻击防御行为数据对应的向量定位信息,包括:
分别将各所述模拟攻击防御行为数据调配到所述攻击向量提取结构,根据所述攻击向量提取结构中的整体攻击向量提取子结构将各所述模拟攻击防御行为数据映射到预设攻击向量空间,得到各所述模拟攻击防御行为数据的攻击链向量;
将各所述模拟攻击防御行为数据的攻击链向量分别转换为对应的标准攻击比对向量;
根据所述攻击向量提取结构,分别提取各所述模拟攻击防御行为数据的标准攻击比对向量与其它模拟攻击防御行为数据的标准攻击比对向量之间的共享攻击比较向量;
根据各所述模拟攻击防御行为数据对应的共享攻击比较向量获得各所述模拟攻击防御行为数据与所述关键攻击向量簇之间的向量定位信息。
譬如,所述根据所述攻击特征抽取结构对各所述模拟攻击防御行为数据进行特征抽取,获得所述攻击特征抽取结构生成的限制攻击向量分析角度的第一抽取向量分布,包括:
根据所述在先训练的攻击线索分析模型中的攻击特征抽取结构,将各所述模拟攻击防御行为数据映射到预设攻击向量空间得到各所述模拟攻击防御行为数据对应的限制攻击链向量集;
通过频繁模式树模型对各所述模拟攻击防御行为数据对应的限制攻击链向量集进行频繁模式项特征提取,得到各所述模拟攻击防御行为数据的标准攻击比对向量;
分别按照各所述模拟攻击防御行为数据对应的向量定位信息,对各所述模拟攻击防御行为数据的标准攻击比对向量进行拼接,得到各所述模拟攻击防御行为数据的拼接标准攻击比对向量;
根据各所述模拟攻击防御行为数据的拼接标准攻击比对向量进行分团,得到多个模拟攻击防御行为数据团;
将各所述模拟攻击防御行为数据团进行攻击进展节点的排列,并将每个模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取后,将各所述模拟攻击防御行为数据的拼接标准攻击比对向量进行拼接得到所述第一抽取向量分布;
所述将所述抽取向量分布调配到所述在先训练的攻击线索分析模型中的攻击线索特征生成结构,根据所述攻击线索特征生成结构进行攻击线索特征提取,获得所述攻击线索特征生成结构生成的所述攻击线索特征簇,包括:
循环游走所述攻击线索特征簇中的各个关键攻击向量片段,所述攻击线索特征簇中的一个攻击线索特征包括至少一个关键攻击向量片段;
针对每次循环游走阶段,将最初生成的关键攻击向量片段调配到所述攻击线索特征生成结构,其中,首次调配到所述攻击线索特征生成结构的为预先构建的参考攻击链向量;
计算所述最初生成的关键攻击向量片段和各个所述限制抽取向量的相关度量值,其中,所述相关度量值用于描述所述限制抽取向量与所述最初生成的关键攻击向量片段之间的相关系数;
将所述相关度量值和所述攻击抽取特征中的限制抽取向量的标准攻击比对向量集进行拼接,并调配到到标准攻击比对向量提取结构中,获得当前循环游走阶段生成的所述攻击抽取特征的目标标准攻击比对向量;
根据所述最初生成的关键攻击向量片段以及所述目标标准攻击比对向量,获得当前循环游走阶段生成的关键攻击向量片段,进而按照每次循环游走阶段生成的关键攻击向量片段即可得到对应的目标攻击线索特征簇。
譬如,所述方法还包括对所述攻击线索分析模型进行模型收敛的步骤,该步骤包括:
获取针对示例关键攻击向量簇的攻击线索训练数据集,从所述攻击线索训练数据集中获取针对每个示例关键攻击向量簇的且具有多个攻击线索训练数据的攻击线索训练数据集;
分别将获取的各个攻击线索训练数据包含的示例模拟攻击防御行为数据调配到初始攻击线索分析模型中的根据整体攻击向量分析角度的攻击向量提取结构,获得所述攻击向量提取结构生成的各所述示例模拟攻击防御行为数据对应的向量定位信息;
根据各所述示例模拟攻击防御行为数据对应的向量定位信息与对应的示例向量定位信息之间的相关度量值,得到第一风险学习系数;
分别将获取的各个攻击线索训练数据中的示例模拟攻击防御行为数据,以及各所述示例模拟攻击防御行为数据对应的向量定位信息调配到所述初始攻击线索分析模型中的攻击特征抽取结构,根据所述攻击特征抽取结构对各所述示例模拟攻击防御行为数据进行分团,获得多个模拟攻击防御行为数据团;
根据所述攻击特征抽取结构对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列,获得所述攻击特征抽取结构生成的限制攻击向量分析角度的第二抽取向量分布;
将所述第二抽取向量分布调配到所述初始攻击线索分析模型中的攻击线索特征生成结构,并根据所述攻击线索特征生成结构进行攻击线索特征提取,获得所述攻击线索特征生成结构生成的决策攻击线索特征簇,所述决策攻击线索特征簇包括多个决策关键攻击向量片段;
根据所述决策攻击线索特征簇中的决策关键攻击向量片段与示例攻击线索特征簇中的示例关键攻击向量片段的损失信息,得到第二风险学习系数,并根据每个所述模拟攻击防御行为数据团中的各限制抽取向量的关注节点特征系数,得到第三风险学习系数;
按照所述第一风险学习系数,所述第二风险学习系数和所述第三风险学习系数,对所述初始攻击线索分析模型进行模型权重更新,直到达到训练终止条件时,获得收敛的攻击线索分析模型。
第二方面,本申请实施例还提供一种基于信息安全的攻击意图挖掘系统,所述基于信息安全的攻击意图挖掘系统包括人工智能分析系统和与所述人工智能分析系统通信连接的多个攻击防御系统;
所述人工智能分析系统,用于:
根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹获得各攻击防御事件关联的攻击主体行为数据,并根据各个攻击主体行为数据配置攻击活动联系图,所述攻击活动联系图涵盖分别与各攻击防御事件关联的事件成员以及与各攻击防御轨迹的攻击防御活动关联的活动成员;
获取指定攻击防御事件的目标攻击防御活动集,所述目标攻击防御活动集包括多个攻击防御活动成员;
根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图,以基于所述攻击挖掘意图对所述指定攻击防御事件进行特征关联。
根据上述任意一个方面,本申请提供的实施方式中,根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹获得各攻击防御事件关联的攻击主体行为数据,并根据各个攻击主体行为数据配置攻击活动联系图,然后获取指定攻击防御事件的目标攻击防御活动集,并根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图。这样设计,通过指定攻击防御事件的攻击防御活动集结合攻击活动联系图的方式对指定攻击防御事件进行攻击挖掘意图的分析,可以获得更为精准可靠的攻击挖掘意图,从而便于基于攻击挖掘意图对相应的指定攻击防御事件进行特征关联后,进行后续的人工智能学习训练。
附图说明
为了更清楚地说明本申请实施例的技术方案,以下将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其它相关的附图。
图1为本申请实施例提供的基于信息安全的攻击意图挖掘系统的应用场景示意图;
图2为本申请实施例提供的基于信息安全的攻击意图挖掘方法的流程示意图;
图3为本申请实施例提供的用于实现上述的基于信息安全的攻击意图挖掘方法的人工智能分析系统的结构示意框图。
具体实施方式
图1是本申请一种实施例提供的基于信息安全的攻击意图挖掘系统10的应用场景示意图。基于信息安全的攻击意图挖掘系统10可以包括人工智能分析系统100和与人工智能分析系统100通信连接的攻击防御系统200。图1所示的基于信息安全的攻击意图挖掘系统10仅为一种可行的示例,在其它可行的实施例中,该基于信息安全的攻击意图挖掘系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一种基于独立构思的实施方式中,基于信息安全的攻击意图挖掘系统10中的人工智能分析系统100和攻击防御系统200可以通过配合执行以下方法实施例所描述的基于信息安全的攻击意图挖掘方法,具体人工智能分析系统100和攻击防御系统200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,本实施例提供的基于信息安全的攻击意图挖掘方法可以由图1中所示的人工智能分析系统100执行,以下对该基于信息安全的攻击意图挖掘方法进行详细介绍。
步骤S100,根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹获得各攻击防御事件关联的攻击主体行为数据,并根据各个攻击主体行为数据配置攻击活动联系图。
一种基于独立构思的实施例中,对于指定攻击防御系统而言,可以针对攻击主体行为进行防御处理,从而获得防御处理过程中产生的攻击防御事件的攻击防御轨迹,这些攻击防御事件的攻击防御轨迹用于表征攻击防御过程中的多个攻击主体行为在时序和空域上的轨迹数据信息,由此通过整理这些多个攻击主体行为在时序和空域上的轨迹数据信息可以获得各攻击防御事件关联的攻击主体行为数据,各攻击防御事件关联的攻击主体行为数据可以用于表征各攻击防御事件以及各攻击防御轨迹的攻击防御活动的具体数据信息。在此基础上,可以基于知识图谱算法对攻击主体行为数据进行知识图谱生成,从而配置攻击活动联系图。
一种基于独立构思的实施例中,所述攻击活动联系图涵盖分别与各攻击防御事件关联的事件成员以及与各攻击防御轨迹的攻击防御活动关联的活动成员。所述攻击活动联系图是一种知识网络图谱,其中包括多个关注图单元,关注图单元包括事件成员以及活动成员。其中,不同的关注图单元之间可以存在联系属性信息,联系属性信息包括用于描述成员与成员之间的联系属性的评价信息。例如,事件成员与事件成员之间的联系属性信息可以包括两个事件成员之间的关联关系,例如不同的攻击防御事件之间的联动关系、逻辑先后关系等。活动成员与活动成员之间的联系属性信息包括两个活动成员之间的关联关系,例如两个攻击防御轨迹关联的攻击防御活动关联的攻击防御事件的联动关系、逻辑先后关系、关联的活动标签关系等等。事件成员与活动成员之间的联系属性信息可以包括事件成员与活动成员之间的关联关系,例如事件成员关联的攻击防御事件与活动成员关联的攻击防御活动之间的调用关系。
步骤S200,获取指定攻击防御事件的目标攻击防御活动集,所述目标攻击防御活动集包括多个攻击防御活动成员。
一种可基于独立构思的实施例中,一个所述攻击防御活动成员可以是包括至少一个攻击防御活动所关联的攻击防御活动信息的代表信息,至少两个或两个以上的攻击防御活动成员可以构成一个目标攻击防御活动集。如此,通过具有不同的攻击防御活动成员的目标攻击防御活动集对指定攻击防御事件进行攻击挖掘意图提取,可以更为精确地分析出所述目标攻击防御活动的攻击挖掘意图。
步骤S300,根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图,以基于所述攻击挖掘意图对所述指定攻击防御事件进行特征关联。
基于以上步骤,根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹获得各攻击防御事件关联的攻击主体行为数据,并根据各个攻击主体行为数据配置攻击活动联系图,然后获取指定攻击防御事件的目标攻击防御活动集,并根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图。这样设计,通过指定攻击防御事件的攻击防御活动集结合攻击活动联系图的方式对指定攻击防御事件进行攻击挖掘意图的分析,可以获得更为精准可靠的攻击挖掘意图,从而便于基于攻击挖掘意图对相应的指定攻击防御事件进行特征关联后,进行后续的人工智能学习训练。
接下来结合一些可能的设计实施方式对以上实施例进行进一步说明。
一种基于独立构思的实施例中,针对步骤S300,所述根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图,具体可以包括以下S310-S350所述的步骤,示例性介绍如下。
步骤S310,在所述攻击活动联系图中为所述目标攻击防御活动集中的攻击防御活动成员确定关联的参考图单元。(在独立实施的实施例中,攻击活动联系图可以是预先收集好的现有的攻击活动联系图,而非前述步骤S100获得的攻击活动联系图)
一种可基于独立构思的实施例中,将目标攻击防御活动集与攻击活动联系图进行相关的特征匹配,可以获得关联的攻击防御倾向性数据的攻击防御活动集。目标攻击防御活动集可以是实时采集的指定攻击防御事件在一定时间内产生的攻击防御活动或攻击防御轨迹而生成,且已被用于生成所述攻击活动联系图的数据集。为目标攻击防御活动集中的攻击防御活动成员确定关联的参考图单元时,可以在攻击活动联系图中将攻击防御活动成员和关联的联系属性信息进行关联,根据映射图单元来确定所述攻击防御活动成员的参考图单元。相应的联系属性信息例如可以是与根据攻击防御活动成员获得的索引信息存在共享信息的联系属性信息、或者所述索引信息内的联系属性信息等,不作特殊限制。此外,目标攻击防御活动集中每个攻击防御活动成员团关联的参考图单元的单元数量可以不限。
例如一种可基于独立构思的实施例中,步骤S310可以包括下述的S3101-S3103的不步骤,具体描述如下。
在步骤S3101中,针对目标攻击防御活动集中的每个攻击防御活动成员,可在所述攻击活动联系图中确定所述攻击防御活动成员关联的索引信息。
在步骤S3102中,可根据所述索引信息在所述攻击活动联系图中确定所述攻击防御活动成员团关联的联系属性信息,确定所述攻击防御活动成员映射到联系属性信息上的映射图单元。
例如,可首先在所述攻击活动联系图中获取具有所述索引信息的第一联系图,并从根据所述攻击活动联系图在先生成的整体联系图的候选关注图单元开始搜寻与预设要求关联的目标关注图单元,所述预设要求包括关注图单元关联的索引信息与所述第一联系图存在共享信息。
然后,从各所述目标关注图单元关联的索引信息内获得所述攻击防御活动成员团关联的联系属性信息。其中,所述的目标关注图单元(或者关注图单元)可以是前述的攻击活动联系图中的事件成员和/或活动成员。也就是说,所述的事件成员以及活动成员均可作为其中一个关注图单元。
一种可基于独立构思的实施例中,从各所述目标关注图单元关联的索引信息内获得所述攻击防御活动成员团关联的联系属性信息,可以包括:针对每个目标关注图单元,从所述目标关注图单元关联的索引信息内获得一个或多个参考联系属性信息;然后,针对每个参考联系属性信息,确认所述参考联系属性信息是否与所述索引信息存在共享信息,若存在共享信息,则确定所述参考联系属性信息为所述攻击防御活动成员团关联的联系属性信息。其中,所述参考联系属性信息关联的第二联系图与所述第一联系图存在共享信息,所述参考联系属性信息关联的第二联系图为所述攻击活动联系图中包含所述参考联系属性信息的最少单元数量联系图。
根据上述内容,在从整体联系图中搜寻目标关注图单元时,从整体联系图的候选关注图单元开始依次进行游走搜寻,在游走到的图单元关联的索引信息与第二联系图存在共享信息时,可进一步游走所述图单元的映射图单元,直至搜寻到以所述图单元为候选关注图单元的联系属性信息结构中与第二联系图存在共享信息的关注图单元。
如此,可以获得与第一联系图存在共享信息的关注图单元,将这些关注图单元作为目标关注图单元。攻击防御活动成员的索引信息居于所有目标关注图单元关联的索引信息内。
在步骤S3103中,根据所述映射图单元在所述攻击活动联系图中确定所述攻击防御活动成员团关联的参考图单元。
其中,所述在所述攻击活动联系图中确定所述攻击防御活动成员关联的索引信息的方式可以是:在所述攻击活动联系图中搜寻到所述攻击防御活动成员,并配置以所述攻击防御活动成员关联的图单元为关注图单元、设定衍生策略为衍生执行要求的联系属性范围,作为所述攻击防御活动成员关联的索引信息。
例如,设定衍生策略为衍生执行要求可以是此前设定的从所述关注图单元开始按照衍生方向衍生的多个图单元数量,进而根据可衍生的多个图单元数量确定所述联系属性范围。
步骤S320,针对目标攻击防御活动集中的各个由至少两个攻击防御活动成员形成的攻击防御活动成员团,根据所述攻击防御活动成员团中的攻击防御活动成员关联的参考图单元确定所述攻击防御活动成员团所关联的参考图单元团。
一种可基于独立构思的实施例中,攻击防御活动成员团的团数可根据目标攻击防御活动集中的攻击防御活动成员的成员数量而定,例如,目标攻击防御活动集中包括S各攻击防御活动成员,则对应可以形成S-1各攻击防御活动成员团。目标攻击防御活动集中每两个具有关联属性的攻击防御活动成员形成一个攻击防御活动成员团,示例性地,目标攻击防御活动集根据攻击防御活动成员的排序信息依次包括AC1-AC6等六个攻击防御活动成员,那么组成的攻击防御活动成员团可以为(AC1,AC2)、(AC2、AC3)、(AC3、AC4)、(AC4、AC5)、(AC6、AC6)等五个团,但具体的生成方式不作限定。或者也可以通过随机排序的方式形成更多个攻击防御活动成员团。另外,一个攻击防御活动成员也可以对应多个参考图单元,相应地,一个攻击防御活动成员团可以对应多个参考图单元团,具体不进行限定。
一种基于独立构思的实施例中,针对步骤S320中,所述根据所述攻击防御活动成员团中的攻击防御活动成员关联的参考图单元确定所述攻击防御活动成员团所关联的参考图单元团,具体可以包括下述的S3201和S3202两个步骤,示例性介绍如下。
步骤S3201,针对各所述攻击防御活动成员团中的每个攻击防御活动成员,获取所述攻击防御活动成员团关联的所有参考图单元。
步骤S3202,将各所述攻击防御活动成员团中任意一个攻击防御活动成员团关联的每个参考图单元与另一攻击防御活动成员团关联的每个参考图单元进行单元配对,得到参考图单元团。
据于此,得到的参考图单元团可以包括两个参考图单元,任意一个参考图单元与攻击防御活动成员团中的任意一个攻击防御活动成员对应,另一个参考图单元与所述攻击防御活动成员团中未被搜寻的图单元联系路径攻击防御活动成员对应。
假如一个攻击防御活动成员团中每个攻击防御活动成员对应多个参考图单元,例如,以攻击防御活动成员团为(AC1,AC2)为例,其中,攻击防御活动成员AC1对应两个参考图单元Unit1、Unit2,攻击防御活动成员AC2对应两个参考图单元Unit3、Unit4,则针对所述攻击防御活动成员团获得的参考图单元团可以包括(Unit1,Unit3)、(Unit1,Unit4),(Unit2,Unit3)、(Unit2,Unit4)等四个参考图单元团。
步骤S330,基于此前构建配置的攻击防御活动记录数据确定各参考图单元团中两个参考图单元之间的攻击防御活动关系属性;所述攻击防御活动记录数据涵盖对应有活动关联属性的不同图单元之间的活动关联属性数据。
据于此步骤,可以得到各所述参考图单元团中的两个参考图单元之间的攻击防御活动关系属性,在攻击防御活动成员团对应于多各参考图单元团的前提下,一个攻击防御活动成员团可以对应多个攻击防御活动关系属性。
一种基于独立构思的实施例中,针对步骤S330中,所述基于此前构建配置的攻击防御活动记录数据确定各参考图单元团中两个参考图单元之间的攻击防御活动关系属性,具体可以包括下述的S3301和S3302两个步骤,示例性介绍如下。
步骤S3301,针对每个参考图单元团,根据所述参考图单元团中的两个参考图单元在此前配置的攻击防御活动记录数据中搜寻出目标联系属性信息。
一种基于独立构思的实施例中,在确定目标攻击防御活动集中的每个攻击防御活动成员团关联的参考图单元团中参考图单元之间的攻击防御活动关系属性时,可以基于此前构建配置的攻击防御活动记录数据来实现,由于攻击防御活动记录数据涵盖对应有活动关联属性的不同图单元之间的活动关联属性数据,可以方便实现攻击防御倾向性数据的获取。
例如,可首先根据所述参考图单元团中的第一参考图单元和第二参考图单元在所述攻击活动联系图中确定第一搜寻图单元和第二搜寻图单元。其中,所述第一搜寻图单元为所述第一参考图单元关联的联系属性信息上与所述第二参考图单元直接联系的图单元,所述第二搜寻图单元为所述第二参考图单元关联的联系属性信息上与所述第一参考图单元直接联系的图单元。所述第一参考图单元为与所述参考图单元团关联的攻击防御活动成员团中的所述第一攻击防御活动成员的参考图单元,所述第二参考图单元为与所述参考图单元团关联的攻击防御活动成员团中的所述第二攻击防御活动成员的参考图单元,在所述目标攻击防御活动集中的所述第二攻击防御活动成员为在所述第一攻击防御活动成员之后的一个攻击防御活动成员。
然后,根据所述第一搜寻图单元和所述第二搜寻图单元在此前配置的攻击防御活动记录数据中搜寻出目标联系属性信息。
示例性地,首先,可将第一图单元联系路径和第二图单元联系路径中的任意一个确定为当前搜寻的图单元联系路径。其中,所述第一图单元联系路径为从所述第一搜寻图单元到所述第二搜寻图单元的图单元联系路径,所述第二图单元联系路径为从所述第二搜寻图单元到所述第一搜寻图单元的图单元联系路径。
然后,将当前搜寻的图单元联系路径的起始搜寻图单元作为基准图单元,若基准图单元不包括在攻击防御活动记录数据中,则将所述基准图单元、所述基准图单元关联的当前搜寻的图单元联系路径添加到所述攻击防御活动记录数据中。
接着,在所述攻击活动联系图中搜寻所述基准图单元的直接联系图单元,并游走搜寻到的直接联系图单元。
其次,若在所述攻击防御活动记录数据中具有游走到的直接联系图单元,则根据攻击防御活动记录数据中记录的所述直接联系图单元关联的搜寻图单元联系路径搜寻出居于当前搜寻的图单元联系路径上的联系属性信息作为所述目标联系属性信息;若在所述攻击防御活动记录数据中不包括游走到的直接联系图单元,则将所述直接联系图单元关联的当前搜寻的图单元联系路径、基准图单元和直接联系图单元的联系属性信息记录到攻击防御活动记录数据中。
最后,若搜寻结束没有获得目标联系属性信息,则从基准图单元的所有直接联系图单元确定一个图单元作为当前搜寻的图单元联系路径的起始搜寻图单元;然后,将当前搜寻的图单元联系路径变更为所述第一图单元联系路径和第二图单元联系路径中的未被搜寻的图单元联系路径,再迭代执行将当前搜寻的图单元联系路径的起始搜寻图单元作为基准图单元的步骤。
例如,在以上基础上,以从第一搜寻图单元RS1至第二搜寻图单元RS6的图单元联系路径为第一图单元联系路径为例,从第二搜寻图单元RS6至第一搜寻图单元RS1的图单元联系路径为第二图单元联系路径。第一图单元联系路径的起始搜寻图单元为第一搜寻图单元RS1,第二图单元联系路径的起始搜寻图单元为第二搜寻图单元RS6。当前搜寻的图单元联系路径可以为第一图单元联系路径或第二图单元联系路径,以下以当前搜寻的图单元联系路径为第一图单元联系路径作为示例。此外,当前搜寻时将第一图单元联系路径确定为当前搜寻的图单元联系路径,在搜寻时当前搜寻的图单元联系路径可以进行变换。
当前搜寻的图单元联系路径为从第一搜寻图单元RS1至第二搜寻图单元RS6,所以,当前搜寻的图单元联系路径的起始搜寻图单元为第一搜寻图单元RS1,将所述第一搜寻图单元RS1作为基准图单元,确认第一搜寻图单元RS1是否记录在攻击防御活动记录数据中。此时,第一搜寻图单元RS1被初次搜寻,不包括在攻击防御活动记录数据中,所以将所述第一搜寻图单元RS1、所述第一搜寻图单元RS1关联的当前搜寻的图单元联系路径(第一图单元联系路径)记录到攻击防御活动记录数据中。
在所述攻击活动联系图中搜寻到第一搜寻图单元RS1的直接联系图单元,分别为RS0、RS2、RS3、RS4,并对直接联系图单元RS0、RS2、RS3、RS4依序进行游走。通过对直接联系图单元RS0、RS2、RS3、RS4的游走,确定直接联系图单元RS0、RS2、RS3、RS4都不包括在攻击防御活动记录数据中,则将直接联系图单元RS0、RS2、RS3、RS4与关联的当前搜寻的图单元联系路径(第一图单元联系路径)记录到攻击防御活动记录数据中,并将直接联系图单元RS0至第一搜寻图单元RS1的联系属性信息RS0-RS1、直接联系图单元RS2至第一搜寻图单元RS1的节点联系RS2-RS1、第一搜寻图单元RS1至直接联系图单元RS3的联系属性信息RS1-RS3、第一搜寻图单元RS1至直接联系图单元RS4的联系属性信息RS1-RS4记录到攻击防御活动记录数据中。当完成对直接联系图单元RS0、RS2、RS3、RS4的游走时,未得到目标联系属性信息时,则刻从第一搜寻图单元RS1的所有直接联系图单元RS0、RS2、RS3、RS4确定一个图单元作为当前搜寻的图单元联系路径(第一图单元联系路径)的起始搜寻图单元。
一种可基于独立构思的实施例中,在一种可替代的方式中,当所述攻击防御活动记录数据中具有游走到的直接联系图单元时,可判断所述攻击防御活动记录数据中记录的所述直接联系图单元关联的搜寻图单元联系路径与当前搜寻的图单元联系路径是否匹配,若不匹配,则从所述攻击防御活动记录数据中获取居于当前搜寻的图单元联系路径上的联系属性信息作为所述目标联系属性信息。
又或者,若搜寻结束没有获得目标联系属性信息,针对每个直接联系图单元,可确定所述直接联系图单元对应的联系价值,所述联系价值为当前搜寻的图单元联系路径的起始搜寻图单元与所述直接联系图单元的第一联系价值、与所述直接联系图单元至当前搜寻的图单元联系路径的级联图单元的第二联系价值的融合联系价值;然后,将其中联系价值最大的一个直接联系图单元确定为当前搜寻的图单元联系路径的起始搜寻图单元。其中,所述联系价值可以是用于表征起始搜寻图单元与直接联系图单元之间的活动关联属性的一个关联程度的量化值,例如可以根据两个不同的图单元(如起始搜寻图单元与直接联系图单元)上关联的攻击主体行为数据分别得到两个图单元关联的攻击主体行为特征,然后根据两个图单元关联的攻击主体行为特征计算两个图单元之间的特征距离,然后根据该关联的特征距离确定该两个图单元之间的联系价值。
在前述示例的基础上,一种可基于独立构思的实施例中可以获取第一搜寻图单元RS1的所有直接联系图单元RS0、RS2、RS3、RS4至所述第二搜寻图单元RS6的联系价值,从所有直接联系图单元RS0、RS2、RS3、RS4中最大指标关联的直接联系图单元作为当前搜寻的图单元联系路径(第一图单元联系路径)上的起始搜寻图单元,例如,可以直接联系图单元RS3作为当前搜寻的图单元联系路径(第一图单元联系路径)的起始搜寻图单元。接着,将当前搜寻的图单元联系路径变更为第二图单元联系路径,迭代执行将当前搜寻的图单元联系路径的起始搜寻图单元作为基准图单元的步骤。
步骤S3302,根据搜寻出的目标联系属性信息确定所述参考图单元团中两个参考图单元之间的攻击防御活动关系属性。
步骤S340,根据每个攻击防御活动成员团所关联的参考图单元团中两个参考图单元之间的攻击防御活动关系属性,在所述攻击活动联系图中获得与所述目标攻击防御活动集存在映射联系的目标攻击防御倾向性数据,并获取所述目标攻击防御倾向性数据关联的攻击防御倾向向量集。
一种可基于独立构思的实施例中,每个攻击防御活动成员团所关联的参考图单元团中的两个参考图单元之间的攻击防御活动关系属性,可以作为所述攻击防御活动成员团中的一个攻击防御活动成员与未被搜寻的图单元联系路径上的攻击防御活动成员的攻击防御活动关系属性。在目标攻击防御活动集中每两个具有关联属性的攻击防御活动成员中的一个攻击防御活动成员到未被搜寻的图单元联系路径攻击防御活动成员的攻击防御活动关系属性都被获得后,可以确定目标攻击防御活动集存在映射联系的目标攻击防御倾向性数据,所述目标攻击防御倾向性数据可以作为目标攻击防御活动集中第一个攻击防御活动成员到最后一个攻击防御活动成员彼此之间形成的全局性的攻击防御活动关系属性。
一种基于独立构思的实施例中,针对步骤S340中,所述根据每个攻击防御活动成员团所关联的参考图单元团中两个参考图单元之间的攻击防御活动关系属性,在所述攻击活动联系图中获得与所述目标攻击防御活动集存在映射联系的目标攻击防御倾向性数据,具体可以包括下述的S3401和S3403的步骤,示例性介绍如下。
在步骤S3401中,针对每个攻击防御活动成员团,针对所述攻击防御活动成员团所关联的每个参考图单元团,将所述参考图单元团中两个参考图单元之间的攻击防御活动关系属性通过此前配置的攻击防御倾向计算公式,得到所述参考图单元团所关联的攻击防御倾向分布。
在步骤S3402中,根据各参考图单元团所关联的攻击防御倾向分布,从各参考图单元团中两个参考图单元之间的攻击防御活动关系属性中确定一个对标攻击防御倾向性数据。
在步骤S3403中,将确定的各对标攻击防御倾向性数据进行聚合得到所述目标攻击防御倾向性数据。
步骤S350,对所述目标攻击防御倾向性数据关联的攻击防御倾向向量集进行挖掘获得所述指定攻击防御事件的攻击挖掘意图,以基于所述攻击挖掘意图对所述指定攻击防御事件进行特征关联。
基于以上步骤,通过将目标攻击防御活动集中的具有关联属性的两个攻击防御活动成员聚合形成攻击防御活动成员团,然后根据攻击防御活动成员团从配置的攻击活动联系图中获取关联的图单元团以对指定攻击防御事件的攻击防御活动之间的特征关系进行分析。由于,形成的攻击防御活动成员团可以表达指定攻击防御事件的攻击防御活动之间的联系特征,可以精确挖掘出指定攻击防御事件的攻击挖掘意图,从而便于基于攻击挖掘意图对相应的指定攻击防御事件进行特征关联后,进行后续的人工智能学习训练。
一种基于独立构思的实施例中,本申请实施例还提供一种基于人工智能的攻击防御测试方法,包括以下步骤。
步骤R100,获取指定攻击防御系统的多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图。
例如,多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图可以基于前述实施例的步骤获得,具体可以参见前述实施例的描述。
步骤R200,根据所述多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图训练获得攻击意图预测网络。
例如,可以将多个指定攻击防御事件的具体数据信息输入到初始攻击意图预测网络中,获得预测攻击意图,然后基于预测攻击意图和对应的攻击挖掘意图之间的差异调整初始攻击意图预测网络的网络权重参数,并迭代进行网络收敛后,获得攻击意图预测网络。
步骤R300,基于所述攻击意图预测网络对响应的目标攻击防御事件进行攻击意图预测,获得所述目标攻击防御事件对应的预测攻击意图。
步骤R400,根据在预设时间段内搜集的各个预测攻击挖掘意图构成的攻击意图热力图,对所述指定攻击防御系统的防御固件信息进行更新,并基于更新后的指定攻击防御系统进行模拟测试。
本实施例中,根据在预设时间段内搜集的各个预测攻击挖掘意图,可以确定各个预测攻击挖掘意图的概率分布数据,进而构建对应的攻击意图热力图,也就是说攻击意图热力图可以用于表征各个预测攻击挖掘意图的概率分布数据。在此基础上,对所述指定攻击防御系统的防御固件信息进行更新,例如可以针对概率分布数据中大于预设概率的攻击挖掘意图,获取其对应的攻击防御权重信息,并在所述指定攻击防御系统的防御固件信息中按照概率分布数据与权重更新规则的映射关系对该攻击防御权重信息进行更新,进而完成指定攻击防御系统的防御固件信息的更新。之后,为了便于测试指定攻击防御系统的具体防御性能,可以基于更新后的指定攻击防御系统进行模拟测试。
基于以上步骤,本实施例通过获取指定攻击防御系统的多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图,根据多个指定攻击防御事件以及每个指定攻击防御事件的攻击挖掘意图训练获得攻击意图预测网络,基于攻击意图预测网络对响应的目标攻击防御事件进行攻击意图预测,获得目标攻击防御事件对应的预测攻击意图,根据在预设时间段内搜集的各个预测攻击挖掘意图构成的攻击意图热力图,对指定攻击防御系统的防御固件信息进行更新,并基于更新后的指定攻击防御系统进行模拟测试。如此设计,通过训练攻击意图预测网络可以获得更好的意图挖掘效果,并且通过各个预测攻击挖掘意图构成的攻击意图热力图对指定攻击防御系统的防御固件信息进行更新后再进行模拟测试,可以更好地评估指定攻击防御系统的防御性能。
一种基于独立构思的实施例中,针对步骤R400,本申请实施例还提供一种基于人工智能和攻击防御的模拟测试方法,包括以下步骤。
步骤W100,获取所述指定攻击防御系统对模拟生成的攻击主体进行攻击防御测试得到的模拟攻击防御事件,所述模拟攻击防御事件包括多个模拟攻击防御行为数据,并且获取在先配置的关键攻击向量簇以及目标攻击属性簇。
步骤W200,将所述模拟攻击防御事件与所述关键攻击向量簇进行攻击线索特征测试,得到包括多个关键攻击向量片段的攻击线索特征簇。
步骤W300,将所述攻击线索特征簇与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据。
本实施例中,可以根据模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据的结果,来确定未涵盖所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据的模拟攻击防御事件的第一数量,以及涵盖所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据的模拟攻击防御事件的第二数量,并基于第一数量与第二数量的比值来确定指定攻击防御系统的防御性能指标数据。
本实施例中,所述关键攻击向量簇可以是在先建立的针对所述模拟攻击主体的可以对攻击行为的各维度向量进行表达的多个攻击向量,以用于对模拟攻击防御事件中的模拟攻击防御行为数据进行初步攻击线索特征测试,以确定各模拟攻击防御行为数据的关键攻击向量关联信息。例如,所述攻击向量可以是与访问攻击、隐私存储攻击等任意相关攻击行为的特征向量信息。所述目标攻击属性簇可以是在先建立的应当进行关注的目标攻击属性,例如具有较大威胁可能性的威胁行为有关的攻击属性簇,以用于针对所述模拟攻击防御行为数据进行向量定位。
基于以上步骤,通过获取所述指定攻击防御系统对模拟生成的攻击主体进行攻击防御测试得到的模拟攻击防御事件以及在先配置的关键攻击向量簇以及目标攻击属性簇,并将所述模拟攻击防御事件与所述关键攻击向量簇进行攻击线索特征测试,得到包括多个关键攻击向量片段的攻击线索特征簇,然后将所述攻击线索特征簇与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据。如此,通过关键攻击向量簇先得到模拟攻击防御事件对应的攻击线索特征簇之后,再与设定的目标攻击属性簇进行攻击线索特征测试,相对于相关技术中直接对模拟攻击防御事件进行指标匹配的防御性能分析的方式,可以提高攻击防御测试的可靠性。
一种基于独立构思的实施例中,所述攻击线索特征簇中的各关键攻击向量片段按照各所述攻击线索特征分别与所述关键攻击向量簇的向量定位信息(如包括向量定位的匹配度)进行整理。基于此,针对步骤W300,将所述攻击线索特征簇与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据,可以包括以下步骤。
步骤W301,按照各所述关键攻击向量片段分别与所述关键攻击向量簇的向量定位信息从所述攻击线索特征簇中选取权重最高的至少一个关键攻击向量片段作为候选关键攻击向量片段。
步骤W302,将每个所述候选关键攻击向量片段与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据。
一种基于独立构思的实施例中,针对步骤W300,将所述攻击线索特征簇与所述目标攻击属性簇进行攻击线索特征测试,确定所述模拟攻击防御事件是否涵盖与所述目标攻击属性簇中的攻击属性匹配的模拟攻击防御行为数据,也可以是:
按照所述攻击线索特征簇中各所述关键攻击向量片段的攻击进展节点依次将各所述关键攻击向量片段与所述目标攻击属性簇进行攻击线索特征测试。
如此,将权重最高的(如与关键攻击向量簇的匹配度较高的)关键攻击向量片段优先与目标攻击属性簇进行攻击线索特征测试,可以使得具有较明显关键攻击向量或较多关键攻击向量的模拟攻击防御行为数据获得在先处理。
所述向量定位信息可以包括各模拟攻击防御行为数据与所述关键攻击向量簇中包括的多个关键攻击向量分别进行匹配的一个相关系数的度量值,例如,某个模拟攻击防御行为数据中所包括的与所述关键攻击向量簇中的关键攻击向量的数量越多,则相应的相关系数越高。
一种基于独立构思的实施例中,针对所述步骤W200,所述将所述模拟攻击防御事件与所述关键攻击向量簇进行攻击线索特征测试,得到包括多个关键攻击向量片段的攻击线索特征簇,可以包括以下的W201-W203所述的步骤。
步骤W201,将所述模拟攻击防御事件中的各所述模拟攻击防御行为数据分别与所述关键攻击向量簇进行向量定位,得到各所述模拟攻击防御行为数据分别与所述关键攻击向量簇之间的向量定位信息。
步骤W202,按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行特征抽取,按照特征抽取后的各所述模拟攻击防御行为数据获得攻击抽取特征。
本实施例中,所述攻击抽取特征可以包括所述攻击防御测试监控影响中的多个模拟攻击防御行为数据,各模拟攻击防御行为数据可以是离散排列的方式进而形成所述攻击抽取特征。
一种基于独立构思的实施例中,在步骤W202中,可首先按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行分团,得到多个模拟攻击防御行为数据团。例如,可分别按照各所述模拟攻击防御行为数据对应的向量定位信息,对各所述模拟攻击防御行为数据的攻击特征矩阵进行拼接,得到各所述模拟攻击防御行为数据的目标关键攻击向量;然后,按照各所述模拟攻击防御行为数据的目标关键攻击向量对各所述模拟攻击防御行为数据进行分团,得到多个模拟攻击防御行为数据团。
然后,可对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列,并分别对每个所述模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取,得到所述攻击抽取特征。
一种基于独立构思的实施例中,可以按照每个所述模拟攻击防御行为数据团所包含的模拟攻击防御行为数据的数量,对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列。
其次,针对每个所述模拟攻击防御行为数据团,按照所述模拟攻击防御行为数据团中各所述模拟攻击防御行为数据的攻击特征矩阵与所述模拟攻击防御行为数据团的交叉特征,对所述模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取。
然后,根据各所述模拟攻击防御行为数据团之间的攻击进展节点排列信息,以及每个所述模拟攻击防御行为数据团中各所述模拟攻击防御行为数据的特征抽取结果,获得所述攻击抽取特征。
步骤W203,根据所述攻击抽取特征获得关于所述关键攻击向量簇的攻击线索特征簇,所述攻击线索特征簇包括多个关键攻击向量片段。
本实施例中,所述攻击线索特征簇中所包括的关键攻击向量片段可以是与预先设定的不同类型的攻击线索特征。
一种基于独立构思的实施例中,针对步骤W201,可以基于深度学习方案来实现所述向量定位信息的获取。步骤W201可以包括:分别将各所述模拟攻击防御行为数据调配到在先训练的攻击线索分析模型中,根据所述在先训练的攻击线索分析模型中的根据整体攻击向量分析角度的攻击向量提取结构对各所述模拟攻击防御行为数据进行攻击向量提取,并将攻击向量提取得到的提取攻击向量分别与所述关键攻击向量簇进行向量定位后生成各所述模拟攻击防御行为数据对应的向量定位信息。
例如,可首先分别将各所述模拟攻击防御行为数据调配到所述攻击向量提取结构,根据所述攻击向量提取结构中的整体攻击向量提取子结构将各所述模拟攻击防御行为数据映射到预设攻击向量空间,得到各所述模拟攻击防御行为数据的攻击链向量;然后,将各所述模拟攻击防御行为数据的攻击链向量分别转换为对应的标准攻击比对向量;其次,根据所述攻击向量提取结构,分别提取各所述模拟攻击防御行为数据的标准攻击比对向量与其它模拟攻击防御行为数据的标准攻击比对向量之间的共享攻击比较向量;最后,根据各所述模拟攻击防御行为数据对应的共享攻击比较向量获得各所述模拟攻击防御行为数据与所述关键攻击向量簇之间的向量定位信息。
一种基于独立构思的实施例中,在步骤W202中,所述按照各所述模拟攻击防御行为数据对应的向量定位信息,以及各所述模拟攻击防御行为数据的攻击特征矩阵,对各所述模拟攻击防御行为数据进行特征抽取,按照特征抽取后的各所述模拟攻击防御行为数据获得攻击抽取特征,还可以通过以下所述的方式实现:
分别将各所述模拟攻击防御行为数据,以及各所述模拟攻击防御行为数据对应的向量定位信息调配到所述在先训练的攻击线索分析模型中的攻击特征抽取结构,根据所述攻击特征抽取结构对各所述模拟攻击防御行为数据进行特征抽取,获得所述攻击特征抽取结构生成的限制攻击向量分析角度的第一抽取向量分布,所述第一抽取向量分布中的各个限制抽取向量共同构成所述攻击抽取特征。
一种基于独立构思的实施例中,可首先根据所述在先训练的攻击线索分析模型中的攻击特征抽取结构,将各所述模拟攻击防御行为数据映射到预设攻击向量空间得到各所述模拟攻击防御行为数据对应的限制攻击链向量集;
然后,通过频繁模式树模型对各所述模拟攻击防御行为数据对应的限制攻击链向量集进行频繁模式项特征提取,得到各所述模拟攻击防御行为数据的标准攻击比对向量。
其次,分别按照各所述模拟攻击防御行为数据对应的向量定位信息,对各所述模拟攻击防御行为数据的标准攻击比对向量进行拼接,得到各所述模拟攻击防御行为数据的拼接标准攻击比对向量;
接着,根据各所述模拟攻击防御行为数据的拼接标准攻击比对向量进行分团,得到多个模拟攻击防御行为数据团;
最后,将各所述模拟攻击防御行为数据团进行攻击进展节点的排列,并将每个模拟攻击防御行为数据团中的各所述模拟攻击防御行为数据进行特征抽取后,将各所述模拟攻击防御行为数据的拼接标准攻击比对向量进行拼接得到所述第一抽取向量分布。
整体特征可以是指从模拟攻击防御行为数据的整体关键攻击向量出发,用于对模拟攻击防御行为数据的关键攻击向量的整体性进行表达的特征。而限制特征可以是指从模拟攻击防御行为数据的限制或部分关键攻击向量出发,用于对模拟攻击防御行为数据的关键攻击向量的限制特征进行表达的特征。
基于此,步骤W203中,所述根据所述攻击抽取特征获得关于所述关键攻击向量簇的攻击线索特征簇,还可以包括:
将所述抽取向量分布调配到所述在先训练的攻击线索分析模型中的攻击线索特征生成结构,根据所述攻击线索特征生成结构进行攻击线索特征提取,获得所述攻击线索特征生成结构生成的所述攻击线索特征簇。其中,所述在先训练的攻击线索分析模型是按照攻击线索训练数据集进行模型收敛配置,所述攻击线索训练数据集中的攻击线索训练数据包括示例向量定位信息的示例模拟攻击防御行为数据,所述示例向量定位信息用于描述所述示例模拟攻击防御行为数据与示例关键攻击向量簇的向量定位信息。
一种基于独立构思的实施例中,上述的将所述抽取向量分布调配到所述在先训练的攻击线索分析模型中的攻击线索特征生成结构,根据所述攻击线索特征生成结构进行攻击线索特征提取,获得所述攻击线索特征生成结构生成的所述攻击线索特征簇,可以通过以下方式实现。
第一、循环游走所述攻击线索特征簇中的各个关键攻击向量片段,所述目标攻击线索特征簇中的一个攻击线索特征包括至少一个关键攻击向量片段。
第二、针对每次循环游走阶段,将最初生成的关键攻击向量片段调配到所述攻击线索特征生成结构,其中,首次调配到所述攻击线索特征生成结构的为预先构建的参考攻击链向量。
第三、计算所述最初生成的关键攻击向量片段和各个所述限制抽取向量的相关度量值,其中,所述相关度量值用于描述所述限制抽取向量与所述最初生成的关键攻击向量片段之间的相关系数。
第四、将所述相关度量值和所述攻击抽取特征中的限制抽取向量的标准攻击比对向量集进行拼接,并调配到到标准攻击比对向量提取结构中,获得当前循环游走阶段生成的所述攻击抽取特征的目标标准攻击比对向量。
第五、根据所述最初生成的关键攻击向量片段以及所述目标标准攻击比对向量,获得当前循环游走阶段生成的关键攻击向量片段。
一种基于独立构思的实施例中,本申请实施例还提供一种基于人工智能的攻击线索分析模型训练方法,该方法包括下述的训练步骤。
(1)获取针对示例关键攻击向量簇的攻击线索训练数据集,从所述攻击线索训练数据集中获取针对每个示例关键攻击向量簇的且具有多个攻击线索训练数据的攻击线索训练数据集。
(2)分别将获取的各个攻击线索训练数据包含的示例模拟攻击防御行为数据调配到所述初始攻击线索分析模型中的根据整体攻击向量分析角度的攻击向量提取结构,获得所述攻击向量提取结构生成的各所述示例模拟攻击防御行为数据对应的向量定位信息。
(3)根据各所述示例模拟攻击防御行为数据对应的向量定位信息与对应的示例向量定位信息之间的相关度量值,得到第一风险学习系数。所述第一风险学习系数可以用于表征所述向量定位信息与所述示例向量定位信息之间的损失函数值。
(4)分别将获取的各个攻击线索训练数据中的示例模拟攻击防御行为数据,以及各所述示例模拟攻击防御行为数据对应的向量定位信息调配到所述初始攻击线索分析模型中的攻击特征抽取结构,根据所述攻击特征抽取结构对各所述示例模拟攻击防御行为数据进行分团,获得多个模拟攻击防御行为数据团。
(5)根据所述攻击特征抽取结构对每个所述模拟攻击防御行为数据团进行攻击进展节点的排列,获得所述攻击特征抽取结构生成的限制攻击向量分析角度的第二抽取向量分布。
(6)将所述第二抽取向量分布调配到所述初始攻击线索分析模型中的攻击线索特征生成结构,并根据所述攻击线索特征生成结构进行攻击线索特征提取,获得所述攻击线索特征生成结构生成的决策攻击线索特征簇,所述决策攻击线索特征簇包括多个决策关键攻击向量片段。
(7)根据所述决策攻击线索特征簇中的决策关键攻击向量片段与示例攻击线索特征簇中的示例关键攻击向量片段的损失信息,得到第二风险学习系数,并根据每个所述模拟攻击防御行为数据团中的各限制抽取向量的关注节点特征系数,得到第三风险学习系数。
(8)按照所述第一风险学习系数,所述第二风险学习系数和所述第三风险学习系数,对所述初始攻击线索分析模型进行模型权重更新,直到达到训练终止条件时,获得收敛的攻击线索分析模型。
可以按照针对所述第一风险学习系数,所述第二风险学习系数和所述第三风险学习系数的权重对这些风险学习系数进行加权,然后按照加权的风险学习系数对所述攻击线索分析模型进行模型权重更新并调整模型权重信息,进而得到收敛的攻击线索分析模型。
图3示出了本申请实施例提供的用于实现上述的基于信息安全的攻击意图挖掘方法的人工智能分析系统100的硬件结构意图,如图3所示,人工智能分析系统100可包括处理器110、机器可读存储介质120、总线130和通信单元140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120记录的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于信息安全的攻击意图挖掘方法,处理器110、机器可读存储介质120和通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的攻击防御系统200进行数据收发。
处理器110的具体实现过程可参见上述人工智能分析系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中决策有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于信息安全的攻击意图挖掘方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于信息安全的攻击意图挖掘方法,其特征在于,包括:
根据指定攻击防御系统的多个攻击防御事件的攻击防御轨迹获得各攻击防御事件关联的攻击主体行为数据,并根据各个攻击主体行为数据配置攻击活动联系图,所述攻击活动联系图涵盖分别与各攻击防御事件关联的事件成员以及与各攻击防御轨迹的攻击防御活动关联的活动成员;
获取指定攻击防御事件的目标攻击防御活动集,所述目标攻击防御活动集包括多个攻击防御活动成员;
根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图,以基于所述攻击挖掘意图对所述指定攻击防御事件进行特征关联。
2.根据权利要求1所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述根据所述攻击活动联系图对所述指定攻击防御事件的所述目标攻击防御活动集进行攻击挖掘意图挖掘,得到所述指定攻击防御事件的攻击挖掘意图,包括:
在所述攻击活动联系图中为所述目标攻击防御活动集中的攻击防御活动成员确定关联的参考图单元;
针对目标攻击防御活动集中的各个由至少两个攻击防御活动成员形成的攻击防御活动成员团,根据所述攻击防御活动成员团中的攻击防御活动成员关联的参考图单元确定所述攻击防御活动成员团所关联的参考图单元团;
基于此前构建配置的攻击防御活动记录数据确定各参考图单元团中两个参考图单元之间的攻击防御活动关系属性;所述攻击防御活动记录数据涵盖对应有活动关联属性的不同图单元之间的活动关联属性数据;
根据每个攻击防御活动成员团所关联的参考图单元团中两个参考图单元之间的攻击防御活动关系属性,在所述攻击活动联系图中获得与所述目标攻击防御活动集存在映射联系的目标攻击防御倾向性数据,并获取所述目标攻击防御倾向性数据关联的攻击防御倾向向量集;
对所述目标攻击防御倾向性数据关联的攻击防御倾向向量集进行挖掘获得所述指定攻击防御事件的攻击挖掘意图,以基于所述攻击挖掘意图对所述指定攻击防御事件进行特征关联。
3.根据权利要求2所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述在所述攻击活动联系图中为所述目标攻击防御活动集中的攻击防御活动成员确定关联的参考图单元,包括:
针对目标攻击防御活动集中的每个攻击防御活动成员,在所述攻击活动联系图中确定所述攻击防御活动成员关联的索引信息;
根据所述索引信息在所述攻击活动联系图中确定所述攻击防御活动成员团关联的联系属性信息,确定所述攻击防御活动成员映射到所述联系属性信息上的映射图单元;
根据所述映射图单元在所述攻击活动联系图中确定所述攻击防御活动成员团关联的参考图单元;
其中,所述在所述攻击活动联系图中确定所述攻击防御活动成员关联的索引信息包括:
在所述攻击活动联系图中搜寻到所述攻击防御活动成员,并配置以所述攻击防御活动成员关联的图单元为关注图单元、设定衍生策略为衍生执行要求的联系属性范围,作为所述攻击防御活动成员关联的索引信息;
所述根据所述索引信息在所述攻击活动联系图中确定所述攻击防御活动成员团关联的联系属性信息,包括:
在所述攻击活动联系图中获取具有所述索引信息的第一联系图;
从根据所述攻击活动联系图在先生成的整体联系图的候选关注图单元开始搜寻与预设要求关联的目标关注图单元,所述预设要求包括关注图单元关联的索引信息与所述第一联系图存在共享信息;
从各所述目标关注图单元关联的索引信息内获得所述攻击防御活动成员团关联的联系属性信息。
4.根据权利要求3所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述从各所述目标关注图单元关联的索引信息内获得所述攻击防御活动成员团关联的联系属性信息,包括:
针对每个目标关注图单元,从所述目标关注图单元关联的索引信息内获得一个或多个参考联系属性信息;
其中,所述参考联系属性信息关联的第二联系图与所述第一联系图存在共享信息,所述参考联系属性信息关联的第二联系图为所述攻击活动联系图中包含所述参考联系属性信息的最少单元数量联系图;
针对每个参考联系属性信息,确认所述参考联系属性信息是否与所述索引信息存在共享信息,在结果为是时,确定所述参考联系属性信息为所述攻击防御活动成员团关联的联系属性信息。
5.根据权利要求2所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述根据所述攻击防御活动成员团中的攻击防御活动成员关联的参考图单元确定所述攻击防御活动成员团所关联的参考图单元团,包括:
针对各所述攻击防御活动成员团中的每个攻击防御活动成员,获取所述攻击防御活动成员团关联的所有参考图单元;
将各所述攻击防御活动成员团中任意一个攻击防御活动成员团关联的每个参考图单元与另一攻击防御活动成员团关联的每个参考图单元进行单元配对,得到参考图单元团。
6.根据权利要求2所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述基于此前构建配置的攻击防御活动记录数据确定各参考图单元团中两个参考图单元之间的攻击防御活动关系属性,包括:
针对每个参考图单元团,根据所述参考图单元团中的两个参考图单元在此前配置的攻击防御活动记录数据中搜寻出目标联系属性信息;
根据搜寻出的目标联系属性信息确定所述参考图单元团中两个参考图单元之间的攻击防御活动关系属性;
其中,所述根据所述参考图单元团中的两个参考图单元在此前配置的攻击防御活动记录数据中搜寻出目标联系属性信息,包括:
根据所述参考图单元团中的第一参考图单元和第二参考图单元在所述攻击活动联系图中确定第一搜寻图单元和第二搜寻图单元;所述第一搜寻图单元为所述第一参考图单元关联的联系属性信息上与所述第二参考图单元直接联系的图单元,所述第二搜寻图单元为所述第二参考图单元关联的联系属性信息上与所述第一参考图单元直接联系的图单元;
其中,所述第一参考图单元为与所述参考图单元团关联的攻击防御活动成员团中的第一攻击防御活动成员的参考图单元,所述第二参考图单元为与所述参考图单元团关联的攻击防御活动成员团中的第二攻击防御活动成员的参考图单元,在所述目标攻击防御活动集中的所述第二攻击防御活动成员为在所述第一攻击防御活动成员之后的一个攻击防御活动成员;
根据所述第一搜寻图单元和所述第二搜寻图单元在此前配置的攻击防御活动记录数据中搜寻出目标联系属性信息。
7.根据权利要求6所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述根据所述第一搜寻图单元和所述第二搜寻图单元在此前配置的攻击防御活动记录数据中搜寻出目标联系属性信息,包括:
将第一图单元联系路径和第二图单元联系路径中的任意一个确定为当前搜寻的图单元联系路径;其中,所述第一图单元联系路径为从所述第一搜寻图单元到所述第二搜寻图单元的图单元联系路径,所述第二图单元联系路径为从所述第二搜寻图单元到所述第一搜寻图单元的图单元联系路径;
将当前搜寻的图单元联系路径的起始搜寻图单元作为基准图单元,若基准图单元不包括在攻击防御活动记录数据中,则将所述基准图单元、所述基准图单元关联的当前搜寻的图单元联系路径添加到所述攻击防御活动记录数据中;
在所述攻击活动联系图中搜寻所述基准图单元的直接联系图单元,游走搜寻到的直接联系图单元;
若在所述攻击防御活动记录数据中具有游走到的直接联系图单元,根据攻击防御活动记录数据中记录的所述直接联系图单元关联的搜寻图单元联系路径搜寻出居于当前搜寻的图单元联系路径上的联系属性信息作为所述目标联系属性信息;
若在所述攻击防御活动记录数据中不包括游走到的直接联系图单元,将直接联系图单元关联的当前搜寻的图单元联系路径、基准图单元和直接联系图单元的联系属性信息记录到攻击防御活动记录数据中;
若搜寻结束没有获得目标联系属性信息,则从基准图单元的所有直接联系图单元确定一个图单元作为当前搜寻的图单元联系路径的起始搜寻图单元;
将当前搜寻的图单元联系路径变更为所述第一图单元联系路径和第二图单元联系路径中的未被搜寻的图单元联系路径,再迭代执行将当前搜寻的图单元联系路径的起始搜寻图单元作为基准图单元的步骤。
8.根据权利要求7所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述若在所述攻击防御活动记录数据中具有游走到的直接联系图单元,根据攻击防御活动记录数据中记录的所述直接联系图单元关联的搜寻图单元联系路径搜寻出居于当前搜寻的图单元联系路径上的联系属性信息作为所述目标联系属性信息,包括:
判断所述攻击防御活动记录数据中记录的所述直接联系图单元关联的搜寻图单元联系路径与当前搜寻的图单元联系路径是否匹配,若不匹配,则从所述攻击防御活动记录数据中获取居于当前搜寻的图单元联系路径上的联系属性信息作为所述目标联系属性信息;
所述若搜寻结束没有获得目标联系属性信息,则从基准图单元的所有直接联系图单元确定一个图单元作为当前搜寻的图单元联系路径的起始搜寻图单元,包括:
针对每个直接联系图单元,确定所述直接联系图单元对应的联系价值,所述联系价值为当前搜寻的图单元联系路径的起始搜寻图单元和所述直接联系图单元的第一联系价值、与所述直接联系图单元和当前搜寻的图单元联系路径的级联图单元的第二联系价值的融合联系价值;
将其中联系价值最大的一个直接联系图单元确定为当前搜寻的图单元联系路径的起始搜寻图单元。
9.根据权利要求2-8任意一项所述的基于信息安全的攻击意图挖掘方法,其特征在于,所述根据每个攻击防御活动成员团所关联的参考图单元团中两个参考图单元之间的攻击防御活动关系属性,在所述攻击活动联系图中获得与所述目标攻击防御活动集存在映射联系的目标攻击防御倾向性数据,包括:
针对每个攻击防御活动成员团,针对所述攻击防御活动成员团所关联的每个参考图单元团,将所述参考图单元团中两个参考图单元之间的攻击防御活动关系属性通过此前配置的攻击防御倾向计算公式,得到所述参考图单元团所关联的攻击防御倾向分布;
根据各参考图单元团所关联的攻击防御倾向分布,从各参考图单元团中两个参考图单元之间的攻击防御活动关系属性中确定一个对标攻击防御倾向性数据;
将确定的各对标攻击防御倾向性数据进行聚合得到所述目标攻击防御倾向性数据。
10.一种人工智能分析系统,其特征在于,所述人工智能分析系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现权利要求1-9中任意一项的基于信息安全的攻击意图挖掘方法。
CN202111015429.4A 2021-08-31 2021-08-31 基于信息安全的攻击意图挖掘方法及人工智能分析系统 Active CN113688382B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111015429.4A CN113688382B (zh) 2021-08-31 2021-08-31 基于信息安全的攻击意图挖掘方法及人工智能分析系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111015429.4A CN113688382B (zh) 2021-08-31 2021-08-31 基于信息安全的攻击意图挖掘方法及人工智能分析系统

Publications (2)

Publication Number Publication Date
CN113688382A true CN113688382A (zh) 2021-11-23
CN113688382B CN113688382B (zh) 2022-05-03

Family

ID=78584527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111015429.4A Active CN113688382B (zh) 2021-08-31 2021-08-31 基于信息安全的攻击意图挖掘方法及人工智能分析系统

Country Status (1)

Country Link
CN (1) CN113688382B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114186269A (zh) * 2021-12-06 2022-03-15 淄博云科互联网信息技术有限公司 基于人工智能的大数据信息安全防护方法及人工智能系统
CN114866344A (zh) * 2022-07-05 2022-08-05 佛山市承林科技有限公司 信息系统数据安全防护方法、系统及云平台
CN114978765A (zh) * 2022-07-06 2022-08-30 济南邦杰电子科技有限公司 服务于信息攻击防御的大数据处理方法及ai攻击防御系统
CN117474365A (zh) * 2023-12-27 2024-01-30 西安衍舆航天科技有限公司 一种基于人工智能技术的智慧警务方法及系统

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227697A1 (en) * 2012-02-29 2013-08-29 Shay ZANDANI System and method for cyber attacks analysis and decision support
CN109347827A (zh) * 2018-10-22 2019-02-15 东软集团股份有限公司 网络攻击行为预测的方法、装置、设备及存储介质
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN111726774A (zh) * 2020-06-28 2020-09-29 北京百度网讯科技有限公司 防御攻击的方法、装置、设备及存储介质
CN111796585A (zh) * 2020-09-10 2020-10-20 浙江浙能技术研究院有限公司 一种工控设备漏洞挖掘检测系统
CN111885011A (zh) * 2020-07-02 2020-11-03 北京赋云安运营科技有限公司 一种业务数据网络安全分析挖掘的方法及系统
CN111917792A (zh) * 2020-08-10 2020-11-10 武汉思普崚技术有限公司 一种流量安全分析挖掘的方法及系统
CN111914256A (zh) * 2020-07-17 2020-11-10 华中科技大学 一种机器学习训练数据受投毒攻击的防御方法
CN111935192A (zh) * 2020-10-12 2020-11-13 腾讯科技(深圳)有限公司 网络攻击事件溯源处理方法、装置、设备和存储介质
CN111931173A (zh) * 2020-08-14 2020-11-13 广州纬通贸易有限公司 一种基于apt攻击意图的操作权限控制方法
CN112115183A (zh) * 2020-09-18 2020-12-22 广州锦行网络科技有限公司 一种基于图的蜜罐系统威胁情报分析方法
CN112163638A (zh) * 2020-10-20 2021-01-01 腾讯科技(深圳)有限公司 图像分类模型后门攻击的防御方法、装置、设备及介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130227697A1 (en) * 2012-02-29 2013-08-29 Shay ZANDANI System and method for cyber attacks analysis and decision support
CN109347827A (zh) * 2018-10-22 2019-02-15 东软集团股份有限公司 网络攻击行为预测的方法、装置、设备及存储介质
CN110191083A (zh) * 2019-03-20 2019-08-30 中国科学院信息工程研究所 面向高级持续性威胁的安全防御方法、装置与电子设备
CN111726774A (zh) * 2020-06-28 2020-09-29 北京百度网讯科技有限公司 防御攻击的方法、装置、设备及存储介质
CN111885011A (zh) * 2020-07-02 2020-11-03 北京赋云安运营科技有限公司 一种业务数据网络安全分析挖掘的方法及系统
CN111914256A (zh) * 2020-07-17 2020-11-10 华中科技大学 一种机器学习训练数据受投毒攻击的防御方法
CN111917792A (zh) * 2020-08-10 2020-11-10 武汉思普崚技术有限公司 一种流量安全分析挖掘的方法及系统
CN111931173A (zh) * 2020-08-14 2020-11-13 广州纬通贸易有限公司 一种基于apt攻击意图的操作权限控制方法
CN111796585A (zh) * 2020-09-10 2020-10-20 浙江浙能技术研究院有限公司 一种工控设备漏洞挖掘检测系统
CN112115183A (zh) * 2020-09-18 2020-12-22 广州锦行网络科技有限公司 一种基于图的蜜罐系统威胁情报分析方法
CN111935192A (zh) * 2020-10-12 2020-11-13 腾讯科技(深圳)有限公司 网络攻击事件溯源处理方法、装置、设备和存储介质
CN112163638A (zh) * 2020-10-20 2021-01-01 腾讯科技(深圳)有限公司 图像分类模型后门攻击的防御方法、装置、设备及介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
马钰锡等: "面向智能攻击的行为预测研究", 《软件学报》 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114186269A (zh) * 2021-12-06 2022-03-15 淄博云科互联网信息技术有限公司 基于人工智能的大数据信息安全防护方法及人工智能系统
CN114866344A (zh) * 2022-07-05 2022-08-05 佛山市承林科技有限公司 信息系统数据安全防护方法、系统及云平台
CN114978765A (zh) * 2022-07-06 2022-08-30 济南邦杰电子科技有限公司 服务于信息攻击防御的大数据处理方法及ai攻击防御系统
CN117474365A (zh) * 2023-12-27 2024-01-30 西安衍舆航天科技有限公司 一种基于人工智能技术的智慧警务方法及系统
CN117474365B (zh) * 2023-12-27 2024-03-08 西安衍舆航天科技有限公司 一种基于人工智能技术的智慧警务方法及系统

Also Published As

Publication number Publication date
CN113688382B (zh) 2022-05-03

Similar Documents

Publication Publication Date Title
CN113688382B (zh) 基于信息安全的攻击意图挖掘方法及人工智能分析系统
CN113688383B (zh) 基于人工智能的攻击防御测试方法及人工智能分析系统
Bhat et al. Var-CNN: A data-efficient website fingerprinting attack based on deep learning
CN111565205B (zh) 网络攻击识别方法、装置、计算机设备和存储介质
CN112422537B (zh) 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法
US20160104071A1 (en) Spatio-temporal forecasting of future risk from past events
CN114564522B (zh) 基于区块链和大数据挖掘的智能推送处理方法及系统
CN108319812A (zh) 一种基于布谷鸟搜索算法识别关键蛋白质的方法
CN113411342A (zh) 基于大数据的信息安全风险识别方法及人工智能安全系统
CN113299382A (zh) 基于人工智能的智慧医疗信息决策方法及云计算系统
CN114692169A (zh) 应用大数据和ai分析的页面漏洞处理方法及页面服务系统
CN113285960A (zh) 一种服务数据共享云平台的数据加密方法及系统
Yang et al. A particle swarm optimization-based approach with local search for predicting protein folding
Sun et al. Sensitive task assignments in crowdsourcing markets with colluding workers
CN114201199B (zh) 基于信息安全大数据的防护升级方法及信息安全系统
CN115455426A (zh) 基于漏洞分析模型开发的业务错误分析方法及云端ai系统
CN114329099A (zh) 重叠社区识别方法、装置、设备、存储介质及程序产品
CN114238992A (zh) 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统
CN115086002A (zh) 网络安全防护方法及系统
Zaki et al. Improving the detection of protein complexes by predicting novel missing interactome links in the protein-protein interaction network
Jannat et al. Exploration of Machine Learning Algorithms for Development of Intelligent Intrusion Detection Systems
Siddiqui et al. Operation and topology aware fast differentiable architecture search
CN117389155B (zh) 一种无人机集群的自适应故障检测方法及系统
CN116151128B (zh) 一种装备体系贡献率评估方法
Negi et al. Web Service Composition based on Meta-heuristics

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220124

Address after: 250102 z-1-103, 8th floor, No. 1 incubator, Jinan innovation Valley, high tech Industrial Development Zone, Jinan, Shandong Province

Applicant after: Shandong Tonggu decision data analysis Co.,Ltd.

Address before: 250000 Room 302, municipal public building, No. 5, Mingshi Haoting, 12406 Jingshi Road, Lixia District, Jinan City, Shandong Province

Applicant before: Lin Nan

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220314

Address after: 611130 group 4, Liucheng Liaoyuan, Wenjiang District, Chengdu, Sichuan

Applicant after: Wang Yang

Address before: 250102 z-1-103, 8th floor, No. 1 incubator, Jinan innovation Valley, high tech Industrial Development Zone, Jinan, Shandong Province

Applicant before: Shandong Tonggu decision data analysis Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220413

Address after: 101300 North Cultural Ying Village, Gaoliying Town, Shunyi District, Beijing (No. 1, Linkong Second Road)

Applicant after: SINO-PARSONS TECHNOLOGY (BEIJING) Co.,Ltd.

Address before: 611130 group 4, Liucheng Liaoyuan, Wenjiang District, Chengdu, Sichuan

Applicant before: Wang Yang

GR01 Patent grant
GR01 Patent grant