CN114124552A - 一种网络攻击的威胁等级获取方法、装置和存储介质 - Google Patents

一种网络攻击的威胁等级获取方法、装置和存储介质 Download PDF

Info

Publication number
CN114124552A
CN114124552A CN202111433818.9A CN202111433818A CN114124552A CN 114124552 A CN114124552 A CN 114124552A CN 202111433818 A CN202111433818 A CN 202111433818A CN 114124552 A CN114124552 A CN 114124552A
Authority
CN
China
Prior art keywords
network attack
attack event
acquiring
address
threat level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111433818.9A
Other languages
English (en)
Inventor
王朋
宋苑
吴崇斌
尚程
高华
张友俊
刘永昌
梁彧
傅强
蔡琳
杨满智
田野
王杰
金红
陈晓光
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Eversec Beijing Technology Co Ltd
Original Assignee
Eversec Beijing Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Eversec Beijing Technology Co Ltd filed Critical Eversec Beijing Technology Co Ltd
Priority to CN202111433818.9A priority Critical patent/CN114124552A/zh
Publication of CN114124552A publication Critical patent/CN114124552A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种网络攻击的威胁等级获取方法及装置,该方法包括:获取网络安全设备的日志信息,并通过解析日志信息,获取网络攻击事件;根据网络攻击事件的危险度参数以及危险度分值表,获取网络攻击事件的危险度分值;其中,危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;根据网络攻击事件的危险度分值,获取网络攻击事件的威胁等级。本发明实施例提供的技术方案,准确的反映出不同的网络安全设备中各个网络攻击事件的威胁等级,防止不同的评定标准下,对网络攻击威胁等级的评定产生偏差,避免了对高危网络攻击行为的遗漏。

Description

一种网络攻击的威胁等级获取方法、装置和存储介质
技术领域
本发明实施例涉及网络传输技术,尤其涉及一种网络攻击的威胁等级获取方法、装置、服务器和存储介质。
背景技术
随着网络技术的迅速发展,网络攻击(Cyber Attacks,即赛博攻击)行为也变得越发频繁,准确地获取网络攻击行为的威胁等级,则为网络安全提供了重要的参考依据。
现有技术中,业务设备在遭受网络攻击时,业务设备接入的网络安全设备,能够对网络攻击事件进行识别,并根据事件类型和属性,判定对应的威胁等级;但不同设备生产商的威胁等级的评定标准往往不同,例如,网络安全设备A的安全事件威胁等级分为10个等级;而网络安全设备B的安全事件威胁等级仅分为3个等级。
同时,不同的设备生产商,对同一网络攻击事件的判定规则也存在差异,例如,对于同一个网络攻击行为,网络安全设备A评定为低级威胁,但网络安全设备B可能评定为中级威胁,二者并不具备统一的评定标准,无法对多个网络安全设备中的网络攻击事件进行综合评定。
发明内容
本发明实施例提供了一种网络攻击的威胁等级获取方法、装置、服务器和存储介质,以根据各个网络安全设备的日志信息,获取网络攻击事件的威胁等级。
第一方面,本发明实施例提供了一种网络攻击的威胁等级获取方法,包括:
获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;
根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;
根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
第二方面,本发明实施例提供了一种网络攻击的威胁等级获取装置,包括:
网络攻击事件获取模块,用于获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;
危险度分值获取模块,用于根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;
威胁等级获取模块,用于根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
第三方面,本发明实施例还提供了一种服务器,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现本发明任意实施例所述的网络攻击的威胁等级获取方法。
第四方面,本发明实施例还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时实现本发明任意实施例所述的网络攻击的威胁等级获取方法。
本发明实施例提供的技术方案,在获取网络安全设备的日志信息,并通过解析日志信息获取网络攻击事件后,根据网络攻击事件的字段完整度、攻击链阶段和告警级别,以及危险度分值表,获取网络攻击事件的危险度分值,进而根据网络攻击事件的危险度分值,获取网络攻击事件的威胁等级,准确的反映出不同的网络安全设备中各个网络攻击事件的威胁等级,防止不同的评定标准下,对网络攻击威胁等级的评定产生偏差,避免了对高危网络攻击行为的遗漏。
附图说明
图1A是本发明提供的一种网络攻击的威胁等级获取方法的应用场景示意图;
图1B是本发明实施例一提供的一种网络攻击的威胁等级获取方法的流程图;
图2是本发明实施例二提供的一种网络攻击的威胁等级获取方法的流程图;
图3是本发明实施例三提供的一种网络攻击的威胁等级获取装置的结构框图;
图4是本发明实施例四提供的一种服务器的结构框图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
本发明提供的一种网络攻击的威胁等级获取方法,可以应用于如图1A所示的应用场景中,并集成于图1A的管理服务器中;如图1A所示,每台业务设备(例如,业务服务器)分别接入一台网络安全设备,网络安全设备用于保障业务设备的网络安全;其中,网络安全设备可以包括入侵检测系统(intrusion detection system,IDS)、入侵防御系统(IntrusionPrevention System,IPS)、应用防护系统(Web Application Firewall,WAF)和防火墙(Firewall)等多种类型的网络设备,还可以包括同时集成上述多个功能的网络设备,在本发明实例中,对接入管理服务器的网络安全设备的类型和数量均不作具体限定;管理服务器连接多台网络安全设备,图1A中,以管理服务器连接N台网络安全设备为例。
实施例一
图1B为本发明实施例一提供的一种网络攻击的威胁等级获取方法的流程图,本实施例可适用于根据网络安全设备中的日志记录,获取网络攻击的威胁等级,该方法可以由本发明实施例中网络攻击的威胁等级获取装置来执行,该装置可以通过软件和/或硬件实现,并集成在服务器上,该服务器与多个网络安全设备连接,该方法具体包括如下步骤:
S110、获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件。
网络安全设备将获取到的网络请求记录于安全日志中,每个网络请求对应一条日志记录;由于网络安全设备本身具备对网络攻击事件的识别,以及事件类型的判定功能,因此,网络安全设备在获取到网络请求后,可以判断该网络请求是否为网络攻击事件,并根据事件类型确定威胁等级和告警级别,并将上述信息存储于安全日志中。
当网络安全设备判断该网络请求为网络攻击事件,并确定该网络攻击事件的威胁等级和告警级别后,可以向管理服务器发出威胁提示和/或告警提示;当管理服务器获取到网络安全设备发出的威胁提示和/或告警提示时,管理服务器对日志信息进行解析,进而获取网络攻击事件。特别的,管理服务器还可以根据预先设定的检测周期,例如,预设检测周期为1天或1小时,对各个网络安全设备进行周期性检测,以获取各个网络安全设备中的日志信息;在本发明实施例中,可选的,事件类型可以包括拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件和干扰事件等。
可选的,在本发明实施例中,所述通过解析所述日志信息,获取网络攻击事件,包括如下至少一项:根据保留地址列表,对所述日志信息进行无效数据清洗,以过滤所述日志信息中的无效数据;根据源IP地址、目的IP地址、事件类型以及攻击时间,对所述日志信息进行去重处理;根据白名单IP地址库,对所述日志信息进行正常数据清洗,以过滤所述日志信息中的正常数据。
具体的,保留地址是IANA(国际互联网代理成员管理局)将一部分地址保留作为私人IP地址空间或者专门用于内部局域网等特殊用途使用的地址,例如,“0.0.0.0”和“0.0.0.1”等,保留地址列表中记录了多个保留地址;由于保留地址不在公共网络服务中,因此,在获取到的安全日志后,将源IP地址为保留地址的日志记录进行过滤,以减少安全日志的数据量。同时,如果一个源IP地址在极短时间(例如,1秒)内,向一个目的IP地址发送了大量请求,且网络请求的网络攻击事件的事件类型也相同,可以将上述多个网络请求看作相同的网络请求,已对上述多个网络请求进行过滤,仅保留其中一条并记录网络攻击事件的数量即可,避免对相同的网络请求的重复处理;另外,网络安全设备可能会将白名单IP地址库中的IP地址发出的网络请求,误判定为网络攻击事件,因此,在获取到的网络攻击事件时,将源IP地址为白名单IP地址库中的IP地址进行过滤,以提高网络攻击事件的检测准确性。
S120、根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个。
如上述技术方案所述,不同的网络安全设备,对网络攻击事件的威胁等级的评定方式往往不同;但不同的网络安全设备发出的告警级别通常均为3个告警级别,即高(High)、中(Middle)和低(Low);因此,对于网络安全设备中的网络攻击事件,可以直接获取对应的日志记录中记录的告警级别。字段完整度,表示了一个网络请求中字段信息的完整程度,网络请求的请求行、请求头和请求体中分别包括了多种不同类型的字段信息,因此,可以根据网络请求的字段数量,或者网络请求在指定类型字段中的覆盖率,将网络请求的字段完整度同样分为高、中、低三个级别。攻击链阶段,是当前网络攻击事件在攻击链中所处的阶段,攻击链中的不同阶段,其危害程度也不相同,因此,通过对日志记录的解析,获取该网络攻击事件所处的攻击链阶段;其中,攻击链阶段可以包括扫描探测、渗透攻击、攻陷入侵、提升权限、恶意行为和攻击完成。
危险度分值表中,提供了各个危险度参数与分值的对应关系;以表1为例,在获取到网络安全设备对网络攻击事件的告警级别,以及网络攻击事件所处的攻击链阶段和字段完整度后,通过查表获取对应的分值,进而可以根据告警级别分值、字段完整度分值和攻击链阶段分值的乘积,获取危险度分值,其反映了一个网络攻击事件的危险程度。
表1
Figure BDA0003381076670000071
相比于现有技术中,不同生产商生产的网络安全设备中,威胁等级的评定方式不同,本发明实施例中,将不同的网络安全设备中检测到的网络攻击事件,通过相同的计算方式获取危险度分值,准确的反映出不同的网络安全设备中各个网络攻击事件的威胁等级,防止不同的评定标准下,对网络攻击威胁等级的评定产生偏差,避免了对高危网络攻击行为的遗漏。
S130、根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
不同的威胁等级,对应不同的分值区间,根据危险度分值落入的分值区间不同,确定网络攻击事件对应的威胁等级;其中,威胁等级可以需要设定为多级,例如,威胁等级可以包括高、中、低三个等级,也可以包括1至10总共10个等级。
可选的,在本发明实施例中,在获取网络攻击事件后,还包括:根据当前网络攻击事件的第一属性特征,获取第一预设时间内的第一关联数值;其中,所述第一属性特征包括源IP地址、目的IP地址和事件类型;所述第一关联数值是与所述当前网络攻击事件,具有相同第一属性特征的网络攻击事件的数量;所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:根据当前网络攻击事件的危险度分值,以及所述第一关联数值,获取所述当前网络攻击事件的威胁等级。
具体的,在现有的网络攻击行为中,存在一种攻击行为,其利用一个源IP地址,针对同一个目的IP地址进行同种事件类型的攻击,为了避免攻击行为被捕获,在较短时间内(例如,1小时)其攻击行为并不频繁,但其持续时间较长,因此,第一预设时间通常预先设定为较大数值,例如,30天,根据网络安全设备的历史日志信息,获取第一预设时间内,与当前网络攻击事件具有相同源IP地址、目的IP地址和事件类型的网络攻击事件的数量,以对攻击时间较长的网络攻击事件的有效检测;进而通过危险度分值与第一关联数值的乘积,获取评定分值,再根据评定分值落入的分值区间,确定当前网络攻击事件的威胁等级。
可选的,在本发明实施例中,在获取网络攻击事件后,还包括:根据当前网络攻击事件的第二属性特征,获取第二预设时间内的第二关联数值;其中,所述第二属性特征包括源IP地址和目的IP地址;所述第二关联数值是与所述当前网络攻击事件,具有相同第二属性特征的网络攻击事件的数量;所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:根据当前网络攻击事件的危险度分值,以及所述第二关联数值,获取所述当前网络攻击事件的威胁等级。
具体的,现有的网络攻击行为,为了尽快达到预期效果,通常会在较短时间内,频繁发动网络攻击行为,因此,第二预设时间通常预先设定为较小数值,例如,1小时,即获取第二预设时间内,相同的源IP地址和目的IP地址下的网络攻击次数,以对攻击频率较高的网络攻击行为的有效检测;进而通过危险度分值与第二关联数值的乘积,获取评定分值,再根据评定分值落入的分值区间,确定当前网络攻击事件的威胁等级。
可选的,在本发明实施例中,在获取网络攻击事件后,还包括如下至少一项:根据当前网络攻击事件的源IP地址,获取第二预设时间内的第三关联数值;其中,所述第三关联数值是所述源IP地址攻击业务系统的IP地址的数量;根据当前网络攻击事件的目的IP地址,获取第二预设时间内的第四关联数值;其中,所述第四关联数值是所述目的IP地址对应的不同源IP地址的数量;所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:根据所述第三关联数值和/或所述第四关联数值,以及当前网络攻击事件的危险度分值,获取所述当前网络攻击事件的威胁等级。
具体的,由于业务需求的不同,业务系统可能包括了多个IP地址,源IP地址可能在较短的时间内,对业务系统中的多个IP地址进行攻击,以上述技术方案为例,第二预设时间为1小时,即获取过去1小时内,当前网络攻击事件的源IP地址,攻击的业务系统的IP地址的数量,以对当前网络攻击事件中源IP地址的攻击范围进行评定;网络攻击还可能通过不同的源IP地址,对业务系统中的某一个IP地址进行频繁攻击,因此,根据当前网络攻击事件的目的IP地址,获取过去1小时内,攻击该目的IP地址的不同的源IP地址的数量,以对当前网络攻击事件中目的IP地址的被攻击范围进行评定;进而通过第三关联数值和/或第四关联数值,与危险度分值的乘积,获取评定分值,再根据评定分值落入的分值区间,确定当前网络攻击事件的威胁等级。
可选的,在本发明实施例中,在获取网络攻击事件后,还包括如下至少一项:根据当前网络攻击事件的源IP地址的归属区域,获取所述当前网络攻击事件的区域特征数值;根据恶意IP地址库,获取当前网络攻击事件的源IP地址的恶意属性数值;所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:根据当前网络攻击事件的所述区域特征数值和/或所述恶意属性数值,以及危险度分值,获取所述当前网络攻击事件的威胁等级。
具体的,通过对网络安全设备中历史网络攻击事件的获取,预先为不同地理区域的IP地址,设定不同的区域特征数值,区域特征数值表明当前网络攻击事件中源IP地址的区域风险程度;恶意IP地址库中的IP地址,由于其发出的网络攻击事件不但具备严重危害,且攻击频率通常较高,因此,如果源IP地址是恶意IP地址,则为当前网络攻击事件设定较高的恶意属性数值,如果源IP地址不是恶意IP地址,则设定较低的恶意属性数值;进而通过区域特征数值和/或所述恶意属性数值,与危险度分值的乘积,获取评定分值,再根据评定分值落入的分值区间,确定当前网络攻击事件的威胁等级。
可选的,在本发明实施例中,在获取网络攻击事件后,还包括:根据当前网络攻击事件的源IP地址,获取第三预设时间内的第五关联数值;其中,所述第五关联数值是网络攻击事件包括所述源IP地址的网络安全设备的数量;所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:根据当前网络攻击事件的危险度分值,以及所述第五关联数值,获取所述当前网络攻击事件的威胁等级。
具体的,在本发明实施例中,管理服务器与多个网络安全设备连接,如果多个网络安全设备的网络攻击事件中,包括相同的源IP地址,同样表明上述源IP地址的攻击范围较大,因此,获取第三预设时间内,涉及上述源IP地址的网络安全设备的数量;其中,第三预设时间,小于第一预设时间且大于第二预设时间,例如,可以预设为1天;进而通过第五关联数值与危险度分值的乘积,获取评定分值,再根据评定分值落入的分值区间,获取当前网络攻击事件的威胁等级。
本发明实施例提供的技术方案,在获取网络安全设备的日志信息,并通过解析日志信息获取网络攻击事件后,根据网络攻击事件的字段完整度、攻击链阶段和告警级别,以及危险度分值表,获取网络攻击事件的危险度分值,进而根据网络攻击事件的危险度分值,获取网络攻击事件的威胁等级,准确的反映出不同的网络安全设备中各个网络攻击事件的威胁等级,防止不同的评定标准下,对网络攻击威胁等级的评定产生偏差,避免了对高危网络攻击行为的遗漏。
实施例二
图2为本发明实施例二提供的一种网络攻击的威胁等级获取方法的流程图,本发明实施例在上述技术方案的基础上进行具体化,该方法包括如下步骤:
S210、获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件。
S220、根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别。
S230、根据当前网络攻击事件的第一属性特征,获取第一预设时间内的第一关联数值;其中,所述第一属性特征包括源IP地址、目的IP地址和事件类型;所述第一关联数值是与所述当前网络攻击事件,具有相同第一属性特征的网络攻击事件的数量。
S240、根据当前网络攻击事件的第二属性特征,获取第二预设时间内的第二关联数值;其中,所述第二属性特征包括源IP地址和目的IP地址;所述第二关联数值是与所述当前网络攻击事件,具有相同第二属性特征的网络攻击事件的数量。
S250、根据当前网络攻击事件的源IP地址,获取第二预设时间内的第三关联数值;其中,所述第三关联数值是所述源IP地址攻击业务系统的IP地址的数量;以及根据当前网络攻击事件的目的IP地址,获取第二预设时间内的第四关联数值;其中,所述第四关联数值是所述目的IP地址对应的不同源IP地址的数量。
260、根据当前网络攻击事件的源IP地址的归属区域,获取所述当前网络攻击事件的区域特征数值;以及根据恶意IP地址库,获取当前网络攻击事件的源IP地址的恶意属性数值。
S270、根据当前网络攻击事件的源IP地址,获取第三预设时间内的第五关联数值;其中,所述第五关联数值是网络攻击事件包括所述源IP地址的网络安全设备的数量。
S280、根据当前网络攻击事件的危险度分值、第一关联数值、第二关联数值、第三关联数值、第四关联数值、区域特征数值、恶意属性数值和第五关联数值,获取评定分值。
具体的,基于如下公式获取评定分值:
W=Aλ1(Bλ2+Cλ3+Dλ4+Eλ5+Fλ6+Gλ7+Hλ8)
其中,W是评定分值,A、B、C、D、E、F、G、H分别为危险度分值、第一关联数值、第二关联数值、第三关联数值、第四关联数值、区域特征数值、恶意属性数值和第五关联数值;λ1、λ2、λ3、λ4、λ5、λ6、λ7、λ8是危险度分值、第一关联数值、第二关联数值、第三关联数值、第四关联数值、区域特征数值、恶意属性数值和第五关联数值分别对应的权重系数,各权重系数可以根据需要预先设定。
本发明实施例提供的技术方案,在根据网络攻击事件的字段完整度、攻击链阶段和告警级别,以及危险度分值表,获取网络攻击事件的危险度分值后,根据当前网络攻击事件的危险度分值、第一关联数值、第二关联数值、第三关联数值、第四关联数值、区域特征数值、恶意属性数值和第五关联数值,获取评定分值,进而根据网络攻击事件的评定分值,获取网络攻击事件的威胁等级,在准确反映出不同的网络安全设备中各个网络攻击事件的威胁等级的同时,极大地提高了威胁等级评定结果的准确性。
实施例三
图3是本发明实施例三所提供的一种网络攻击的威胁等级获取装置的结构框图,该装置具体包括:网络攻击事件获取模块310、危险度分值获取模块320和威胁等级获取模块330。
网络攻击事件获取模块310,用于获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;
危险度分值获取模块320,用于根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;
威胁等级获取模块330,用于根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
本发明实施例提供的技术方案,在获取网络安全设备的日志信息,并通过解析日志信息获取网络攻击事件后,根据网络攻击事件的字段完整度、攻击链阶段和告警级别,以及危险度分值表,获取网络攻击事件的危险度分值,进而根据网络攻击事件的危险度分值,获取网络攻击事件的威胁等级,准确的反映出不同的网络安全设备中各个网络攻击事件的威胁等级,防止不同的评定标准下,对网络攻击威胁等级的评定产生偏差,避免了对高危网络攻击行为的遗漏。
可选的,在上述技术方案的基础上,网络攻击的威胁等级获取装置,还包括:
第一关联数值获取模块,用于根据当前网络攻击事件的第一属性特征,获取第一预设时间内的第一关联数值;其中,所述第一属性特征包括源IP地址、目的IP地址和事件类型;所述第一关联数值是与所述当前网络攻击事件,具有相同第一属性特征的网络攻击事件的数量。
可选的,在上述技术方案的基础上,威胁等级获取模块330,还用于根据当前网络攻击事件的危险度分值,以及所述第一关联数值,获取所述当前网络攻击事件的威胁等级。
可选的,在上述技术方案的基础上,网络攻击的威胁等级获取装置,还包括:
第二关联数值获取模块,用于根据当前网络攻击事件的第二属性特征,获取第二预设时间内的第二关联数值;其中,所述第二属性特征包括源IP地址和目的IP地址;所述第二关联数值是与所述当前网络攻击事件,具有相同第二属性特征的网络攻击事件的数量。
可选的,在上述技术方案的基础上,威胁等级获取模块330,还用于根据当前网络攻击事件的危险度分值,以及所述第二关联数值,获取所述当前网络攻击事件的威胁等级。
可选的,在上述技术方案的基础上,网络攻击的威胁等级获取装置,还包括:
第三关联数值获取模块,用于根据当前网络攻击事件的源IP地址,获取第二预设时间内的第三关联数值;其中,所述第三关联数值是所述源IP地址攻击业务系统的IP地址的数量;
和/或第四关联数值获取模块,用于根据当前网络攻击事件的目的IP地址,获取第二预设时间内的第四关联数值;其中,所述第四关联数值是所述目的IP地址对应的不同源IP地址的数量。
可选的,在上述技术方案的基础上,威胁等级获取模块330,还用于根据所述第三关联数值和/或所述第四关联数值,以及当前网络攻击事件的危险度分值,获取所述当前网络攻击事件的威胁等级。
可选的,在上述技术方案的基础上,网络攻击的威胁等级获取装置,还包括:
区域特征数值获取模块,用于根据当前网络攻击事件的源IP地址的归属区域,获取所述当前网络攻击事件的区域特征数值;
恶意属性数值获取模块,用于根据恶意IP地址库,获取当前网络攻击事件的源IP地址的恶意属性数值。
可选的,在上述技术方案的基础上,威胁等级获取模块330,还用于根据当前网络攻击事件的所述区域特征数值和/或所述恶意属性数值,以及危险度分值,获取所述当前网络攻击事件的威胁等级。
可选的,在上述技术方案的基础上,网络攻击的威胁等级获取装置,还包括:
第五关联数值获取模块,用于根据当前网络攻击事件的源IP地址,获取第三预设时间内的第五关联数值;其中,所述第五关联数值是网络攻击事件包括所述源IP地址的网络安全设备的数量。
可选的,在上述技术方案的基础上,威胁等级获取模块330,还用于根据当前网络攻击事件的危险度分值,以及所述第五关联数值,获取所述当前网络攻击事件的威胁等级。
可选的,在上述技术方案的基础上,网络攻击事件获取模块310,包括如下至少一个:
无效数据过滤单元,用于根据保留地址列表,对所述日志信息进行无效数据清洗,以过滤所述日志信息中的无效数据;
去重处理执行单元,用于根据源IP地址、目的IP地址、事件类型以及攻击时间,对所述日志信息进行去重处理;
正常数据过滤单元,用于根据白名单IP地址库,对所述日志信息进行正常数据清洗,以过滤所述日志信息中的正常数据。
上述装置可执行本发明任意实施例所提供的网络攻击的威胁等级获取方法,具备执行方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明任意实施例提供的网络攻击的威胁等级获取方法。
实施例四
图4为本发明实施例四提供的一种服务器的结构示意图。图4示出了适于用来实现本发明实施方式的示例性服务器12的框图。图4显示的服务器12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,服务器12以通用计算机设备的形式表现。服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,存储器28,连接不同系统组件(包括存储器28和处理单元16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)30和/或高速缓存存储器32。服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本发明所描述的实施例中的功能和/或方法。
服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该服务器12交互的设备通信,和/或与使得该服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明实施例所提供的网络攻击的威胁等级获取方法。也即:获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
实施例五
本发明实施例五还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明任意实施例所述的网络攻击的威胁等级获取方法;该方法包括:
获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;
根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;
根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
本发明实施例的计算机存储介质,可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (10)

1.一种网络攻击的威胁等级获取方法,其特征在于,包括:
获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;
根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;
根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
2.根据权利要求1所述的方法,其特征在于,在获取网络攻击事件后,还包括:
根据当前网络攻击事件的第一属性特征,获取第一预设时间内的第一关联数值;其中,所述第一属性特征包括源IP地址、目的IP地址和事件类型;所述第一关联数值是与所述当前网络攻击事件,具有相同第一属性特征的网络攻击事件的数量;
所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:
根据当前网络攻击事件的危险度分值,以及所述第一关联数值,获取所述当前网络攻击事件的威胁等级。
3.根据权利要求1或2所述的方法,其特征在于,在获取网络攻击事件后,还包括:
根据当前网络攻击事件的第二属性特征,获取第二预设时间内的第二关联数值;其中,所述第二属性特征包括源IP地址和目的IP地址;所述第二关联数值是与所述当前网络攻击事件,具有相同第二属性特征的网络攻击事件的数量;
所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:
根据当前网络攻击事件的危险度分值,以及所述第二关联数值,获取所述当前网络攻击事件的威胁等级。
4.根据权利要求1所述的方法,其特征在于,在获取网络攻击事件后,还包括如下至少一项:
根据当前网络攻击事件的源IP地址,获取第二预设时间内的第三关联数值;其中,所述第三关联数值是所述源IP地址攻击业务系统的IP地址的数量;
根据当前网络攻击事件的目的IP地址,获取第二预设时间内的第四关联数值;其中,所述第四关联数值是所述目的IP地址对应的不同源IP地址的数量;
所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:
根据所述第三关联数值和/或所述第四关联数值,以及当前网络攻击事件的危险度分值,获取所述当前网络攻击事件的威胁等级。
5.根据权利要求1所述的方法,其特征在于,在获取网络攻击事件后,还包括如下至少一项:
根据当前网络攻击事件的源IP地址的归属区域,获取所述当前网络攻击事件的区域特征数值;
根据恶意IP地址库,获取当前网络攻击事件的源IP地址的恶意属性数值;
所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:
根据当前网络攻击事件的所述区域特征数值和/或所述恶意属性数值,以及危险度分值,获取所述当前网络攻击事件的威胁等级。
6.根据权利要求1所述的方法,其特征在于,在获取网络攻击事件后,还包括:
根据当前网络攻击事件的源IP地址,获取第三预设时间内的第五关联数值;其中,所述第五关联数值是网络攻击事件包括所述源IP地址的网络安全设备的数量;
所述根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级,包括:
根据当前网络攻击事件的危险度分值,以及所述第五关联数值,获取所述当前网络攻击事件的威胁等级。
7.根据权利要求1-6任一所述的方法,其特征在于,所述通过解析所述日志信息,获取网络攻击事件,包括如下至少一项:
根据保留地址列表,对所述日志信息进行无效数据清洗,以过滤所述日志信息中的无效数据;
根据源IP地址、目的IP地址、事件类型以及攻击时间,对所述日志信息进行去重处理;
根据白名单IP地址库,对所述日志信息进行正常数据清洗,以过滤所述日志信息中的正常数据。
8.一种网络攻击的威胁等级获取装置,其特征在于,包括:
网络攻击事件获取模块,用于获取网络安全设备的日志信息,并通过解析所述日志信息,获取网络攻击事件;
危险度分值获取模块,用于根据所述网络攻击事件的危险度参数以及危险度分值表,获取所述网络攻击事件的危险度分值;其中,所述危险度参数包括字段完整度、攻击链阶段以及告警级别中的至少一个;
威胁等级获取模块,用于根据所述网络攻击事件的危险度分值,获取所述网络攻击事件的威胁等级。
9.一种服务器,其特征在于,所述服务器包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-7中任一所述的网络攻击的威胁等级获取方法。
10.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-7中任一所述的网络攻击的威胁等级获取方法。
CN202111433818.9A 2021-11-29 2021-11-29 一种网络攻击的威胁等级获取方法、装置和存储介质 Pending CN114124552A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111433818.9A CN114124552A (zh) 2021-11-29 2021-11-29 一种网络攻击的威胁等级获取方法、装置和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111433818.9A CN114124552A (zh) 2021-11-29 2021-11-29 一种网络攻击的威胁等级获取方法、装置和存储介质

Publications (1)

Publication Number Publication Date
CN114124552A true CN114124552A (zh) 2022-03-01

Family

ID=80371925

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111433818.9A Pending CN114124552A (zh) 2021-11-29 2021-11-29 一种网络攻击的威胁等级获取方法、装置和存储介质

Country Status (1)

Country Link
CN (1) CN114124552A (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114666148A (zh) * 2022-03-31 2022-06-24 深信服科技股份有限公司 风险评估方法、装置及相关设备
CN114944930A (zh) * 2022-03-25 2022-08-26 国网浙江省电力有限公司杭州供电公司 基于高集聚场景下的内网安全通信方法
CN115664868A (zh) * 2022-12-28 2023-01-31 北京微步在线科技有限公司 安全等级确定方法、装置、电子设备和存储介质
CN115913665A (zh) * 2022-11-01 2023-04-04 国家管网集团北方管道有限责任公司 一种基于串口防火墙的网络安全预警方法及设备
CN116938600A (zh) * 2023-09-14 2023-10-24 北京安天网络安全技术有限公司 威胁事件的分析方法、电子设备及存储介质

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084349A1 (en) * 2001-10-12 2003-05-01 Oliver Friedrichs Early warning system for network attacks
CN108881283A (zh) * 2018-07-13 2018-11-23 杭州安恒信息技术股份有限公司 评估网络攻击的模型训练方法、装置及储存介质
CN110535702A (zh) * 2019-08-30 2019-12-03 北京神州绿盟信息安全科技股份有限公司 一种告警信息处理方法及装置
CN110839019A (zh) * 2019-10-24 2020-02-25 国网福建省电力有限公司 一种面向电力监控系统的网络安全威胁溯源方法
CN111490970A (zh) * 2020-02-19 2020-08-04 西安交大捷普网络科技有限公司 一种网络攻击的溯源分析方法
CN112819336A (zh) * 2021-02-03 2021-05-18 国家电网有限公司 一种基于电力监控系统网络威胁的量化方法及系统
CN112953933A (zh) * 2021-02-09 2021-06-11 恒安嘉新(北京)科技股份公司 异常攻击行为检测方法、装置、设备及存储介质
CN113408948A (zh) * 2021-07-15 2021-09-17 恒安嘉新(北京)科技股份公司 一种网络资产管理方法、装置、设备和介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084349A1 (en) * 2001-10-12 2003-05-01 Oliver Friedrichs Early warning system for network attacks
CN108881283A (zh) * 2018-07-13 2018-11-23 杭州安恒信息技术股份有限公司 评估网络攻击的模型训练方法、装置及储存介质
CN110535702A (zh) * 2019-08-30 2019-12-03 北京神州绿盟信息安全科技股份有限公司 一种告警信息处理方法及装置
CN110839019A (zh) * 2019-10-24 2020-02-25 国网福建省电力有限公司 一种面向电力监控系统的网络安全威胁溯源方法
CN111490970A (zh) * 2020-02-19 2020-08-04 西安交大捷普网络科技有限公司 一种网络攻击的溯源分析方法
CN112819336A (zh) * 2021-02-03 2021-05-18 国家电网有限公司 一种基于电力监控系统网络威胁的量化方法及系统
CN112953933A (zh) * 2021-02-09 2021-06-11 恒安嘉新(北京)科技股份公司 异常攻击行为检测方法、装置、设备及存储介质
CN113408948A (zh) * 2021-07-15 2021-09-17 恒安嘉新(北京)科技股份公司 一种网络资产管理方法、装置、设备和介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
常帅;孙一品;王勇军;宋洪涛;: "网络攻击源威胁行为评估方法研究", 小型微型计算机系统, no. 01, pages 1 - 3 *
李东;: "网络安全监测设备告警日志分析系统设计和实现", 网络安全技术与应用, no. 02, pages 1 - 5 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114944930A (zh) * 2022-03-25 2022-08-26 国网浙江省电力有限公司杭州供电公司 基于高集聚场景下的内网安全通信方法
CN114666148A (zh) * 2022-03-31 2022-06-24 深信服科技股份有限公司 风险评估方法、装置及相关设备
CN114666148B (zh) * 2022-03-31 2024-02-23 深信服科技股份有限公司 风险评估方法、装置及相关设备
CN115913665A (zh) * 2022-11-01 2023-04-04 国家管网集团北方管道有限责任公司 一种基于串口防火墙的网络安全预警方法及设备
CN115664868A (zh) * 2022-12-28 2023-01-31 北京微步在线科技有限公司 安全等级确定方法、装置、电子设备和存储介质
CN115664868B (zh) * 2022-12-28 2023-04-21 北京微步在线科技有限公司 安全等级确定方法、装置、电子设备和存储介质
CN116938600A (zh) * 2023-09-14 2023-10-24 北京安天网络安全技术有限公司 威胁事件的分析方法、电子设备及存储介质
CN116938600B (zh) * 2023-09-14 2023-11-24 北京安天网络安全技术有限公司 威胁事件的分析方法、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN114124552A (zh) 一种网络攻击的威胁等级获取方法、装置和存储介质
US8805995B1 (en) Capturing data relating to a threat
CN107682345B (zh) Ip地址的检测方法、检测装置及电子设备
CN111460445A (zh) 样本程序恶意程度自动识别方法及装置
CN110602032A (zh) 攻击识别方法及设备
CN112748987B (zh) 一种基于虚拟主机的行为安全处理方法及设备
CN114598504B (zh) 一种风险评估方法、装置、电子设备及可读存储介质
CN113472772B (zh) 网络攻击的检测方法、装置、电子设备及存储介质
CN112532631A (zh) 一种设备安全风险评估方法、装置、设备及介质
CN114760106A (zh) 网络攻击的确定方法、系统、电子设备及存储介质
CN112953938A (zh) 网络攻击防御方法、装置、电子设备及可读存储介质
CN116451215A (zh) 关联分析方法及相关设备
CN112637215A (zh) 网络安全检测方法、装置、电子设备及可读存储介质
CN114363062A (zh) 一种域名检测方法、系统、设备及计算机可读存储介质
CN116827697B (zh) 网络攻击事件的推送方法、电子设备及存储介质
CN113132393A (zh) 异常检测方法、装置、电子设备以及存储介质
CN113037689A (zh) 基于日志的病毒发现方法、装置、计算设备及存储介质
CN115643044A (zh) 数据处理方法、装置、服务器及存储介质
CN113839912B (zh) 主被动结合进行异常主机分析的方法、装置、介质和设备
CN115361182A (zh) 一种僵尸网络行为分析方法、装置、电子设备及介质
CN114900375A (zh) 一种基于ai图分析的恶意威胁侦测方法
CN113055362B (zh) 异常行为的预防方法、装置、设备及存储介质
CN114826727A (zh) 流量数据采集方法、装置、计算机设备、存储介质
CN110830518B (zh) 溯源分析方法、装置、电子设备及存储介质
CN114238279A (zh) 数据库安全防护方法、装置、系统、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination