CN114039876A - 一种网络攻击信息展示方法、装置、电子设备及存储介质 - Google Patents
一种网络攻击信息展示方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN114039876A CN114039876A CN202111329943.5A CN202111329943A CN114039876A CN 114039876 A CN114039876 A CN 114039876A CN 202111329943 A CN202111329943 A CN 202111329943A CN 114039876 A CN114039876 A CN 114039876A
- Authority
- CN
- China
- Prior art keywords
- network attack
- attack information
- information
- network
- association relationship
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/04—Processing captured monitoring data, e.g. for logfile generation
- H04L43/045—Processing captured monitoring data, e.g. for logfile generation for graphical visualisation of monitoring data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/26—Visual data mining; Browsing structured data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例公开一种网络攻击信息展示方法、装置、电子设备及介质,涉及网络安全技术领域,能够更加清晰、直观地向用户展现网络攻击信息之间的关联关系,所述方法包括:获取第一网络攻击信息;根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;将所述图形化的关联关系进行展示。本发明实施例提供的技术方案适用于网络攻击信息的展示。
Description
技术领域
本发明涉及网络安全技术领域,尤其涉及一种网络攻击信息展示方法、装置、电子设备及存储介质。
背景技术
近年来,随着我国信息化建设不断推进,信息技术得到了广泛应用,信息网络快速普及。信息网络在促进经济发展、社会进步、科技创新的同时,也带来十分突出的信息安全问题。现今的网络攻击手段逐步多样化、攻击方式也更加隐蔽,难以发现。
为了对网络攻击进行有效防御,现有技术能够捕捉到多种存在关联关系的网络攻击信息,但是,目前的采用数据库对各项网络攻击信息进行存储,用户难以直观清晰地获取各项网络攻击信息之间的关联关系。
发明内容
有鉴于此,本发明实施例提供一种网络攻击信息展示方法、装置、电子设备及存储介质,能够更加清晰、直观地向用户展现网络攻击信息之间的关联关系。
第一方面,本发明实施例提供一种网络攻击信息展示方法,所述方法包括:获取第一网络攻击信息;根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;将所述图形化的关联关系进行展示。
可选的,所述获取第一网络攻击信息,包括:从预先建立的数据库中获取所述第一网络攻击信息;所述数据库中保存有第一网络攻击信息;
所述根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息,包括:根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息。
可选的,所述第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织;在获取第一网络攻击信息之前,所述方法还包括:建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中。
可选的,所述建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,包括:获取已知攻击者的行为信息和/或言论信息;根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织;建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系。
可选的,所述建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,包括:以节点分别表示第一网络攻击信息以及第二网络攻击信息;以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系。
可选的,所述将所述图形化的关联关系进行展示之后,还包括:根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像。
可选的,所述建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,包括:生成关联图谱框架;根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据;将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系。
第二方面,本发明实施例提供一种网络攻击信息展示装置,包括:获取单元,用于获取第一网络攻击信息;确定单元,用于根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立单元,用于建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;展示单元,用于将所述图形化的关联关系进行展示。
可选的,所述获取单元具体用于:从预先建立的数据库中获取所述第一网络攻击信息;所述数据库中保存有第一网络攻击信息;
所述确定单元具用于:根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息。
可选的,所述第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织;所述装置还包括:保存单元,用于在获取第一网络攻击信息之前,建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中。
可选的,所述保存单元,具体用于:获取已知攻击者的行为信息和/或言论信息;根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织;建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系。
可选的,所述建立单元具体用于:以节点分别表示第一网络攻击信息以及第二网络攻击信息;以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系。
可选的,所述装置还包括:生成单元,用于在所述将所述图形化的关联关系进行展示之后,根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像。
可选的,所述建立单元具体用于:生成关联图谱框架;根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据;将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行本发明的任一实施例提供的网络攻击信息展示方法。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
本发明的实施例提供的网络攻击信息展示方法、装置、电子设备及存储介质,能够获取第一网络攻击信息;根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;将所述图形化的关联关系进行展示。这样一来,通过将第一网络攻击信息与其相关联的第二网络攻击信息之间的关联关系采用图形化方式进行展示,提高了展示的可视化度,相比于现有技术中的数据库存储的抽象的关联关系,用户能够更直观清晰地了解各网络攻击信息之间的关联关系。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的网络攻击信息展示方法的一种流程示意图;
图2为本发明实施例中各项网络攻击信息信息之间的关联关系示意图;
图3为本发明实施例提供的一种网络攻击信息展示装置的结构示意图;
图4为本发明实施例提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
本发明实施例提供了一种网络攻击信息展示方法,该方法可以由软件和/或硬件实现的网络攻击信息展示装置执行,参见图1,该方法可以包括:
S11,获取第一网络攻击信息;
在本步骤中,网络攻击行为涉及到多种信息,统称为网络攻击信息。其中,第一网络攻击信息可以是网络攻击者,网络攻击组织,网络攻击目标等任一信息,本发明实施例对此不做特别限定。
S12,根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;
本步骤中,网络攻击中的各项网络攻击信息并不是孤立存在的,各项网络攻击信息之间存在着相互关联的关系,通过某一网络攻击信息,可以确定与之相关联的其他网络攻击信息。举例而言,根据该网络攻击者的信息可以进一步查找到其所属的网络攻击组织的信息,同理,通过网络攻击组织的信息,也可以查找到该网络攻击组织的所有成员的信息。根据网络攻击者的信息,还可以进一步查找到网络攻击者的历史攻击行动中的攻击目标以及攻击时间等信息。
S13,建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;
在步骤S12中确定了第一网络攻击信息和与之关联的第二网络攻击信息之后,可以采用图形化的可视方式,对两者之间的关联关系进行直观表示,如图2所示。
需要说明的是,在获取到与第一网络攻击信息相关联的第二网络攻击信息之后,可以进一步根据第二网络攻击信息,获取与第二网络攻击信息相关联的第三网络攻击信息,依次类推,可以根据某一网络攻击信息确定与其直接相关联的网络攻击信息,以及与其间接相关联的网络攻击信息,在此基础上,可以形成可视化的网络关联图谱。
S14,将所述图形化的关联关系进行展示。
在步骤S13中获取到各网络攻击信息之间的图形化关联关系的基础上,可以将该可视化的关联关系向用户进行展示,用户可以直观清晰地了解各项网络攻击信息之间的关系,从而有利于进一步对网络攻击信息进行更深入地分析,针对网络攻击采取更有效的防御策略。
本发明的实施例提供的网络攻击信息展示方法,能够获取第一网络攻击信息;根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;将所述图形化的关联关系进行展示。这样一来,通过将第一网络攻击信息与其相关联的第二网络攻击信息之间的关联关系采用图形化方式进行展示,提高了展示的可视化度,相比于现有技术中的数据库存储的抽象的关联关系,用户能够更直观清晰地了解各网络攻击信息之间的关联关系。
可选的,在本发明的一个实施例中,步骤S11中,所述获取第一网络攻击信息,可以包括:从预先建立的数据库中获取所述第一网络攻击信息;所述数据库中保存有第一网络攻击信息;相应的,步骤S12中,所述根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息,可以包括:根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息。
在本发明实施例中,首先可以将各项网络攻击信息存储在预先建立的数据库中,根据实际应用场景,从所述数据库中可以获取相应的第一网络攻击信息。具体而言,可以根据用户的实际需要对网络攻击信息进行分类,比如特定的网络攻击者,网络攻击组织或者网络攻击目标,然后从数据库中获取相应的第一网络攻击信息。因此通过预先将网络攻击信息存储在数据库中,可以高效快捷地从数据库中获取到相应的第一网络攻击信息。在获取第一网络攻击信息之后,还可以根据预先建立的数据库中存储的各项网络攻击信息之间的关联关系,便捷地获取与第一网络攻击信息相关联的其他网络攻击信息。举例而言,在本发明的一个实施例中,所述第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织;在获取第一网络攻击信息之前,所述方法还可以包括:建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中。
在本发明实施例中,具体说明了如何能够根据已知攻击者,快速对已知攻击者所属的攻击组织进行获取的详细过程。具体而言,可以将各网络攻击者与攻击组织之间的关联关系存储至数据库中,从而便于在后续过程中,通过已知攻击者及其与攻击组织之间的关联关系,方便快捷地获取相应的攻击组织。
需要说明的是,本发明实施例不限于上述内容描述的情景,还可以根据各攻击事件,将攻击事件相关的攻击者,攻击目标,攻击时间,攻击方式等关联信息存储至数据库中的同一存储单元中,从而在数据库中建立起上述各项网络攻击信息之间的关联关系,根据上述任一网络攻击信息,可以查找到与之关联的所有网络攻击信息,例如:通过攻击目标,即可获取到对攻击目标发起过攻击行动的所有攻击者的信息,以及各项攻击行动的攻击时间等信息。
为了解决如何建立已知攻击者以及已知攻击者所属的攻击组织之间的关联关系,具体而言,在本发明的一个实施例中,所述建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,可以包括:获取已知攻击者的行为信息和/或言论信息;根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织;建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系。
在本发明实施例中,首先可以爬取已知攻击者的行为信息,例如,已知攻击者发起网络攻击行为时所在的位置,并根据在同一指定区域发起网络攻击的其他网络攻击者,可以获取到属于同一网络攻击组织的所有攻击成员的信息,从而能够建立起已知攻击者与网络攻击组织之间的关联关系。类似的,还可以通过从网络平台(例如论坛,博客等)中爬取已知攻击者的言论信息,并根据言论信息的内容,获取到该已知攻击者所属的攻击组织,进而建立起两者的关联关系。在此基础上,可以将上述的关联关系存储至数据库中。
为了建立各项网络攻击信息之间的可视化关联关系,步骤S13中,所述建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,可以包括:以节点分别表示第一网络攻击信息以及第二网络攻击信息;以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系。
在本发明实施例中,可以采用节点,例如方框,圆形框,椭圆形框,三角形框,菱形框等,对第一网络攻击信息以及第二网络攻击信息进行表示,并采用各节点之间的连线对各节点的关联关系进行表示。具体的,可以对存在关联关系的各节点之间进行连线,而对于不存在关联关系的各节点之间则不进行连线,采用上述方式即可对各网络攻击信息之间的关联关系进行表示。用户不仅可以清楚地了解当前存在的各项网络攻击信息,并且能够对各网络攻击信息之间存在的关联关系快速了解。
进一步的,为了方便用户对各类网络攻击信息进行快速区分,可以采用不同类型的节点,对不同类型的网络攻击信息进行表示,建立起两者之间的一一对应关系。例如:采用方框节点表示网络攻击者,包括网络攻击者A,网络攻击者B,以及网络攻击者C。采用圆形节点表示网络攻击组织,包括网络攻击组织X,采用三角形节点表示遭受网络攻击的攻击目标,包括攻击目标X,如图2所示。同时,还可以采用不同颜色或者不同类型的连线,对不同的网络攻击类型进行表示,攻击类型可以包括勒索病毒等,本发明实施例对此不做特别限定。
为了对图形化的关联关系进行更加清楚地展示,在本发明的一个实施例中,所述将所述图形化的关联关系进行展示之后,还可以包括:根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像。
在本发明实施例中,可以基于前述生成的各网络攻击信息之间的关联关系,进一步地添加各攻击者的头像这一重要元素,从而形成攻击组织画像。用户可以通过该攻击组织画像,能够快速获得攻击组织中各攻击成员的信息,进而能够更高效地捕捉到网络攻击者,提高防御网络攻击的效率。
为了建立网络攻击信息之间的图形化关联关系,在本发明的一个实施例中,所述建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,可以包括:生成关联图谱框架;根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据;将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系。
在本发明实施例中,可以采用Vue,Vuex,ElementUI,ECharts等工具搭建关联图谱框架。
其中,ECharts是一款基于JavaScript的数据可视化图表库,提供直观,生动,可交互,可个性化定制的数据可视化图表。
Vue是一套用于构建用户界面的渐进式框架。与其它大型框架不同的是,Vue被设计为可以自底向上逐层应用。Vue的核心库只关注视图层,不仅易于上手,还便于与第三方库或既有项目整合。另一方面,当与现代化的工具链以及各种支持类库结合使用时,Vue也完全能够为复杂的单页应用提供驱动。
VueX是适用于在Vue项目开发时使用的状态管理工具。如果在一个项目开发中频繁的使用组件传参的方式来同步data中的值,一旦项目变得很庞大,管理和维护这些值将是相当棘手的工作。为此,Vue为这些被多个组件频繁使用的值提供了一个统一管理的工具VueX。在具有VueX的Vue项目中,我们只需要把这些值定义在VueX中,即可在整个Vue项目的组件中使用。
Element是一套为开发者、设计师和产品经理准备的基于Vue 2.0的桌面端组件库,Element UI是基于Vue 2.0的,Element UI提供一组组件,Element UI提供组件的参考实例,直接复制。
在完成关联图谱框架的搭建工作之后,可以将存在关联关系的第一网络攻击信息以及第二网络攻击信息转化为JSON(JavaScript Object Notation,JS对象简谱)格式。JSON是一种轻量级的数据交换格式。它基于ECMAScript(European ComputerManufacturers Association,欧洲计算机制造商协会)的一个子集,采用完全独立于编程语言的文本格式来存储和表示数据。简洁和清晰的层次结构使得JSON成为理想的数据交换语言,易于用户阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。
将上述生成的JSON格式的数据传输给前述的关联图谱框架,并进行赋值操作,即可自动生成第一网络攻击信息与第二网络攻击信息之间的图形化关联关系,从而提升了生成图像化关联关系的效率。
相应的,如图3所示,本发明的实施例还提供一种网络攻击信息展示装置3,包括:获取单元31,用于获取第一网络攻击信息;确定单元32,用于根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立单元33,用于建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;展示单元34,用于将所述图形化的关联关系进行展示。
本发明的实施例提供的网络攻击信息展示装置,能够获取第一网络攻击信息;根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;将所述图形化的关联关系进行展示。这样一来,通过将第一网络攻击信息与其相关联的第二网络攻击信息之间的关联关系采用图形化方式进行展示,提高了展示的可视化度,相比于现有技术中的数据库存储的抽象的关联关系,用户能够更直观清晰地了解各网络攻击信息之间的关联关系。
可选的,获取单元31具体用于:从预先建立的数据库中获取所述第一网络攻击信息;所述数据库中保存有第一网络攻击信息;确定单元32具用于:根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息。
可选的,所述第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织;所述装置还包括:保存单元,用于在获取第一网络攻击信息之前,建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中。
可选的,所述保存单元,具体用于:获取已知攻击者的行为信息和/或言论信息;根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织;建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系。
可选的,建立单元33具体用于:
以节点分别表示第一网络攻击信息以及第二网络攻击信息;
以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系。
可选的,所述装置还包括:
生成单元,用于在所述将所述图形化的关联关系进行展示之后,根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像。
可选的,建立单元33具体用于:生成关联图谱框架;根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据;将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系。
本发明实施例提供的网络攻击信息展示装置与前述的网络攻击信息展示方法属于同一发明构思,未在网络攻击信息展示装置中描述的技术细节可参见前述的网络攻击信息展示方法中的相关描述,在此不再赘述。
相应的,本发明实施例还提供一种电子设备,图4为本发明电子设备一个实施例的结构示意图,可以实现本发明图1所示实施例的流程。如图4所示,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1所示实施例的描述,在此不再赘述。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
此外,本发明的实施例还提供一种计算机程序存储介质,该计算机程序存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现本发明任一实施例提供的方法,因此也能实现相应的有益技术效果,前文已经进行了相应说明,此处不再赘述。
本发明实施例提供的网络攻击信息展示方法、装置、电子设备及计算机程序存储介质,能够获取第一网络攻击信息,根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息,建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,将所述图形化的关联关系进行展示。这样一来,通过将第一网络攻击信息与其相关联的第二网络攻击信息之间的关联关系采用图形化方式进行展示,提高了展示的可视化度,相比于现有技术中的数据库存储的抽象的关联关系,用户能够更直观清晰地了解各网络攻击信息之间的关联关系。进一步地,本发明实施例还可以从预先建立的数据库中获取所述第一网络攻击信息,从而能够高效快捷地从数据库中获取到相应的第一网络攻击信息,本发明实施例还可以根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息,从而能够便捷地获取与第一网络攻击信息相关联的其他网络攻击信息。此外,本发明的实施例还提供了一种典型的应用场景为第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织时,在获取第一网络攻击信息之前,通过建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中这一具体实现方式,从而能够通过已知攻击者及其与攻击组织之间的关联关系,方便快捷地获取相应的攻击组织。而且,通过获取已知攻击者的行为信息和/或言论信息,根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织,进而建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系这一具体技术手段。进一步的,本发明实施例还提供了以节点分别表示第一网络攻击信息以及第二网络攻击信息,以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系对建立各项网络攻击信息之间的可视化关联关系的具体方法。本发明实施例提供还可以在将所述图形化的关联关系进行展示之后,根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像,以便于用户可以通过该攻击组织画像,能够快速获得攻击组织中各攻击成员的信息,进而能够更高效地捕捉到网络攻击者,提高防御网络攻击的效率。本发明实施例还可以通过生成关联图谱框架,根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据,将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,从而提升了生成图像化关联关系的效率。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本发明实施例中术语“和/或”,描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。字符“/”一般表示前后关联对象是一种“或”的关系。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
Claims (16)
1.一种网络攻击信息展示方法,其特征在于,所述方法包括:
获取第一网络攻击信息;
根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;
建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;
将所述图形化的关联关系进行展示。
2.根据权利要求1所述的方法,其特征在于,所述获取第一网络攻击信息,包括:
从预先建立的数据库中获取所述第一网络攻击信息;所述数据库中保存有第一网络攻击信息;
所述根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息,包括:
根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息。
3.根据权利要求1所述的方法,其特征在于,所述第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织;
在获取第一网络攻击信息之前,所述方法还包括:
建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中。
4.根据权利要求3所述的方法,其特征在于,所述建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,包括:
获取已知攻击者的行为信息和/或言论信息;
根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织;
建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系。
5.根据权利要求1所述的方法,其特征在于,所述建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,包括:
以节点分别表示第一网络攻击信息以及第二网络攻击信息;
以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系。
6.根据权利要求1所述的方法,其特征在于,所述将所述图形化的关联关系进行展示之后,所述方法还包括:
根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像。
7.根据权利要求1所述的方法,其特征在于,所述建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系,包括:
生成关联图谱框架;
根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据;
将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系。
8.一种网络攻击信息展示装置,其特征在于,包括:
获取单元,用于获取第一网络攻击信息;
确定单元,用于根据所述第一网络攻击信息,确定与所述第一网络攻击信息相关联的第二网络攻击信息;
建立单元,用于建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系;
展示单元,用于将所述图形化的关联关系进行展示。
9.根据权利要求8所述的装置,其特征在于,所述获取单元具体用于:
从预先建立的数据库中获取所述第一网络攻击信息;所述数据库中保存有第一网络攻击信息;
所述确定单元具用于:
根据所述第一网络攻击信息,从预先建立的数据库中获取所述第一网络攻击信息相关联的第二网络攻击信息。
10.根据权利要求8所述的装置,其特征在于,所述第一网络攻击信息为已知攻击者,所述第二网络攻击信息为所述已知攻击者所属的攻击组织;
所述装置还包括:
保存单元,用于在获取第一网络攻击信息之前,建立已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系,并把所述关联关系保存到数据库中。
11.根据权利要求10所述的装置,其特征在于,所述保存单元,具体用于:
获取已知攻击者的行为信息和/或言论信息;
根据所述已知攻击者的行为信息和/或言论信息,获取所述已知攻击者所属的攻击组织;
建立所述已知攻击者与所述已知攻击者所属的攻击组织之间的关联关系。
12.根据权利要求8所述的装置,其特征在于,所述建立单元具体用于:
以节点分别表示第一网络攻击信息以及第二网络攻击信息;
以所述节点之间的连线表示所述第一网络攻击信息以及所述第二网络攻击信息之间的图形化关联关系。
13.根据权利要求8所述的装置,其特征在于,所述装置还包括:
生成单元,用于在所述将所述图形化的关联关系进行展示之后,根据所述图形化的关联关系生成攻击组织画像,并展示所述攻击组织画像。
14.根据权利要求8所述的装置,其特征在于,所述建立单元具体用于:
生成关联图谱框架;
根据所述第一网络攻击信息以及所述第二网络攻击信息之间的关系,生成特定格式的数据;
将所述特定格式的数据填充至所述关联图谱框架中,以建立所述第一网络攻击信息与所述第二网络攻击信息之间的图形化关联关系。
15.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述1~7中任一权利要求所述的方法。
16.一种计算机程序存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行时实现如权利要求1~7任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111329943.5A CN114039876A (zh) | 2021-11-10 | 2021-11-10 | 一种网络攻击信息展示方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111329943.5A CN114039876A (zh) | 2021-11-10 | 2021-11-10 | 一种网络攻击信息展示方法、装置、电子设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114039876A true CN114039876A (zh) | 2022-02-11 |
Family
ID=80137400
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111329943.5A Pending CN114039876A (zh) | 2021-11-10 | 2021-11-10 | 一种网络攻击信息展示方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114039876A (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282332A (zh) * | 2008-05-22 | 2008-10-08 | 上海交通大学 | 面向网络安全告警关联的攻击图生成系统 |
US20180063171A1 (en) * | 2016-08-26 | 2018-03-01 | Fujitsu Limited | Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device |
CN110868377A (zh) * | 2018-12-05 | 2020-03-06 | 北京安天网络安全技术有限公司 | 一种网络攻击图的生成方法、装置及电子设备 |
CN112134897A (zh) * | 2020-09-27 | 2020-12-25 | 奇安信科技集团股份有限公司 | 网络攻击数据的处理方法和装置 |
-
2021
- 2021-11-10 CN CN202111329943.5A patent/CN114039876A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101282332A (zh) * | 2008-05-22 | 2008-10-08 | 上海交通大学 | 面向网络安全告警关联的攻击图生成系统 |
US20180063171A1 (en) * | 2016-08-26 | 2018-03-01 | Fujitsu Limited | Non-transitory computer-readable recording medium storing cyber attack analysis support program, cyber attack analysis support method, and cyber attack analysis support device |
CN110868377A (zh) * | 2018-12-05 | 2020-03-06 | 北京安天网络安全技术有限公司 | 一种网络攻击图的生成方法、装置及电子设备 |
CN112134897A (zh) * | 2020-09-27 | 2020-12-25 | 奇安信科技集团股份有限公司 | 网络攻击数据的处理方法和装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108970116B (zh) | 虚拟角色控制方法及装置 | |
US8495506B2 (en) | Identifying mutual friends in online environments | |
JP2011523737A5 (zh) | ||
CN110008326B (zh) | 会话系统中的知识摘要生成方法及系统 | |
CN104796487A (zh) | 一种社交互动方法及相关设备 | |
US20160349964A1 (en) | Method and computing device for performing operation on icon cell | |
US20190197263A1 (en) | Method, device and electronic apparatus for testing capability of analyzing a two-dimensional code | |
CN103617020A (zh) | 一种应用程序中生成随机数的方法和设备 | |
WO2018000613A1 (zh) | 一种分享图像数据的方法及电子设备 | |
CN111158750A (zh) | 一种基于Unity的游戏安装包的打包方法及装置 | |
Abdullah et al. | A case study in COSMIC functional size measurement: angry bird mobile application | |
CN103902281A (zh) | 一种在虚拟空间内提供虚拟物品储存库的系统 | |
CN113596555A (zh) | 视频播放方法、装置及电子设备 | |
CN110659493A (zh) | 威胁告警方式生成的方法、装置、电子设备及存储介质 | |
CN107193562A (zh) | 一种图像处理方法及装置 | |
CN106790445A (zh) | 基于Samba协议的数据传输方法、装置及电子设备 | |
CN114039876A (zh) | 一种网络攻击信息展示方法、装置、电子设备及存储介质 | |
CN114629682B (zh) | 工控网络靶场的配备方法、装置、终端及存储介质 | |
CN107357481A (zh) | 消息展示方法及消息展示装置 | |
CN110109597A (zh) | 一种歌单切换方法、装置、系统、终端和存储介质 | |
CN113282268B (zh) | 音效配置方法和装置、存储介质及电子设备 | |
CN104657120A (zh) | 一种信息处理方法及电子设备 | |
WO2017219525A1 (zh) | 一种界面显示的方法及终端 | |
CN114470746A (zh) | 服务器系统、数据传输方法、装置、设备及存储介质 | |
US20160210766A1 (en) | Method for displaying text and graph message |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |