CN114422224B - 面向攻击溯源的威胁情报智能分析方法及系统 - Google Patents
面向攻击溯源的威胁情报智能分析方法及系统 Download PDFInfo
- Publication number
- CN114422224B CN114422224B CN202210034167.4A CN202210034167A CN114422224B CN 114422224 B CN114422224 B CN 114422224B CN 202210034167 A CN202210034167 A CN 202210034167A CN 114422224 B CN114422224 B CN 114422224B
- Authority
- CN
- China
- Prior art keywords
- attack
- threat
- scene
- fingerprint
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004458 analytical method Methods 0.000 title claims abstract description 51
- 238000000034 method Methods 0.000 claims abstract description 45
- 230000009471 action Effects 0.000 claims abstract description 39
- 239000013598 vector Substances 0.000 claims description 27
- 230000004931 aggregating effect Effects 0.000 claims description 20
- 230000006870 function Effects 0.000 claims description 16
- 230000008520 organization Effects 0.000 claims description 16
- 239000012634 fragment Substances 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 13
- 238000010276 construction Methods 0.000 claims description 8
- 230000000694 effects Effects 0.000 claims description 7
- 238000005065 mining Methods 0.000 claims description 5
- 230000001960 triggered effect Effects 0.000 claims description 5
- 238000013507 mapping Methods 0.000 claims description 4
- 238000007781 pre-processing Methods 0.000 claims description 3
- 238000001228 spectrum Methods 0.000 abstract description 4
- 230000000875 corresponding effect Effects 0.000 description 29
- 238000004422 calculation algorithm Methods 0.000 description 23
- 230000002776 aggregation Effects 0.000 description 16
- 238000004220 aggregation Methods 0.000 description 16
- 238000005516 engineering process Methods 0.000 description 6
- 238000000605 extraction Methods 0.000 description 6
- 238000004364 calculation method Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- ZPUCINDJVBIVPJ-LJISPDSOSA-N cocaine Chemical compound O([C@H]1C[C@@H]2CC[C@@H](N2C)[C@H]1C(=O)OC)C(=O)C1=CC=CC=C1 ZPUCINDJVBIVPJ-LJISPDSOSA-N 0.000 description 4
- 238000002474 experimental method Methods 0.000 description 4
- 238000002360 preparation method Methods 0.000 description 4
- 238000011160 research Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000008450 motivation Effects 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 230000006399 behavior Effects 0.000 description 2
- 238000010835 comparative analysis Methods 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000006116 polymerization reaction Methods 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000012216 screening Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 238000012098 association analyses Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 230000000295 complement effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000002596 correlated effect Effects 0.000 description 1
- 238000013480 data collection Methods 0.000 description 1
- 230000004069 differentiation Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 230000004927 fusion Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000011478 gradient descent method Methods 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000009545 invasion Effects 0.000 description 1
- 230000033001 locomotion Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 238000011158 quantitative evaluation Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000003860 storage Methods 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
- 238000013519 translation Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Algebra (AREA)
- Computer And Data Communications (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明属于网络信息安全分析技术领域,特别涉及一种面向攻击溯源的威胁情报智能分析方法及系统,通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。本发明以脆弱性利用动作为核心构建攻击事件框架,以事件为单位实施告警关联重构攻击场景;利用威胁指纹知识图谱整合已公开威胁情报知识,抽取攻击场景中威胁指纹特征,分析两者相似性溯源攻击者,充实攻击行为上下文信息,有效溯源攻击者,提高威胁特征识别全面性,具有较好应用前景。
Description
技术领域
本发明属于网络信息安全分析技术领域,特别涉及一种面向攻击溯源的威胁情报智能分析方法及系统。
背景技术
随着网络技术的不断发展,万物互联的信息化社会正逐步到来。然而,网络技术促进社会进步的同时也带来了新的问题——网络安全威胁。当前网络空间面临多种安全威胁并存的局面,为网络中各类信息系统带来了不同程度的安全隐患。因此,如何有效识别威胁,对于合理分析威胁的进一步发展并实施针对性防御具有重大意义。
当前威胁识别方面的研究以威胁特征为识别目标,主要基于攻击场景重构实现,具体而言,首先通过告警关联重构攻击场景,再根据进一步分析的需要,从攻击场景中提取相应类型的威胁特征。其中,告警关联方法主要包括基于攻击图以及基于属性相似性等两类方法,前者由于依托先验知识,相比于后者,无需进行复杂的相似性计算,能够更加准确、快速地完成场景重构,而后者则具备挖掘未知攻击的能力,两者各有长短。近年来相关研究趋向于以前者为主,辅以后者,也可协同使用两类方法,能够实现优势互补。然而,由于攻击图等模型是一种以脆弱性利用动作为核心的简化的攻击场景表示形式,导致重构的攻击场景缺乏攻击上下文等细节信息,不利于威胁特征的识别提取。威胁特征识别以重构的攻击场景为依据,设计特征分析算法,提取相应特征。根据特征类别,采用分析方法也不同,如:基于贝叶斯网络的攻击意图分析方法、基于攻击时间的攻击能力动态量化评估方法以及基于动静态分析的恶意代码特征提取方法等等。尽管以上方法在针对具体类型的威胁特征的提取方面均取得了不错的效果,但是,单一攻击场景承载的威胁特征知识毕竟有限,尚不足以支持对威胁全貌的识别,因此,仍需探索一种能够进一步提高威胁识别程度的方法。
发明内容
针对基于场景重构的威胁分析方法因攻击场景信息有限、无法充分识别威胁特征等问题,本发明提供一种面向攻击溯源的威胁情报智能分析方法及系统,以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景;在此基础上,利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者,能够利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,提高威胁特征识别全面性。
按照本发明所提供的设计方案,一种面向攻击溯源的威胁情报智能分析方法,包含:
通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;
提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,基于杀伤链模型构建用于作为攻击事件框架的单个攻击事件模板,其中,攻击事件中攻击步骤由先至后依次表示为侦察、攻击武器构造、攻击载荷投送、脆弱性利用、恶意程序安装、命令控制活动及目标行动。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,重构攻击场景中,首先,利用先验知识聚合攻击步骤所引发的攻击告警,生成元告警;然后,以脆弱性利用元告警为基点,聚合攻击上下文告警,识别攻击事件,并添加至对应脆弱性利用动作的列表中;以脆弱性利用前后依赖关系及告警时序关系将识别的攻击事件前后关联为攻击场景。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,识别攻击事件中,首先对多源告警信息进行预处理,统一告警格式;然后,通过参数匹配方式从原始告警中提取脆弱性利用引发的原始告警,将符合预设具体条件的告警聚合为元告警;以脆弱性利用元告警为基点,通过预设时间窗口来聚合攻击上下文告警。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,攻击事件关联中,假设一个场景中同一脆弱性利用仅存在一个对应的攻击事件,通过聚合断点处攻击上下文作为证据,对相关攻击场景片段进行拼接。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,以作为威胁主体的攻击者作为分析对象,抽取威胁情报、攻击场景中与攻击者身份相关的威胁要素特征来构建威胁指纹知识图谱。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,威胁指纹知识图谱表示为(TFO,TFI,T),其中,TFO代表用于描述威胁指纹概念层面知识的威胁指纹知识本体,且其表示为(C,R,P),C为概念类集,R为概念间关系集,P为类属性集;TFI表示概念知识实例集,T为TFI中实例与TFO中对应概念类型从属关系集合。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,针对威胁指纹知识图谱,通过模型学习将知识图谱元素内容映射到低维向量空间,利用向量基本运算表达元素间具有的语义信息,利用向量相似性得分来挖掘攻击场景幕后攻击者。
作为本发明面向攻击溯源的威胁情报智能分析方法,进一步地,模型学习中,假设不同攻击组织为攻击场景幕后攻击者,通过指纹相似性损失函数对不同攻击组织作为攻击者的可能性进行排名来识别攻击场景幕后攻击者,其中,指纹相似性损失函数表示为:att表示攻击组织实体,domi表示att第i个指纹特征领域实体,wi表示domi对应的影响程度权重值,L(domi)表示domi领域层面的指纹相似性损失。
进一步地,本发明还提供一种面向攻击溯源的威胁情报智能分析系统,包含:场景重构模块和攻击识别模块,其中,
场景重构模块,用于通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;
攻击识别模块,用于提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。
本发明的有益效果:
本发明针对攻击场景的信息充实问题,以脆弱性利用动作为核心,可参照杀伤链模型构建攻击事件框架,细化脆弱性利用动作的上下文,并在现有基于攻击图的告警关联方法的基础上以攻击事件为单位实施告警关联,充实重构的攻击场景中的攻击上下文信息;针对威胁的识别程度问题,以溯源攻击者作为威胁识别的目标,将攻击场景中提取的特征作为威胁指纹,通过构建威胁指纹知识图谱,整合现有威胁情报知识,利用威胁相似性分析算法,通过比较指纹相似性,挖掘攻击场景幕后的攻击者,在根源上识别威胁,借助知识图谱整合已知威胁情报知识,更全面地识别威胁特征,便于网络中各类信息系统安全隐患的合理分析及针对性防御,实用性强,具有广阔的应用前景。
附图说明:
图1为实施例中面向攻击溯源的威胁情报智能分析流程示意;
图2为实施例中攻击场景结构示意;
图3为实施例中列表间攻击事件关联示意;
图4为实施例中威胁指纹知识本体TFO示意;
图5为实施例中TransH的多对一关系表示示意;
图6为实施例中预设系统环境示意;
图7为实施例中受害网络攻击图推理结果示意;
图8为实施例中单个攻击事件示意;
图9为实施例中重构攻击场景示意。
具体实施方式:
为使本发明的目的、技术方案和优点更加清楚、明白,下面结合附图和技术方案对本发明作进一步详细的说明。
当前威胁识别的研究需重点解决两方面问题,一是如何充实重构的攻击场景包含的攻击信息;二是如何进一步提高威胁的识别程度。为此,本发明实施例,参见图1所示,提供一种面向攻击溯源的威胁情报智能分析方法,包含:
S101、通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;
S102、提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。
以脆弱性利用动作为核心构建攻击事件框架,并以事件为单位实施告警关联,重构攻击场景;利用威胁指纹知识图谱,整合已公开的威胁情报知识,并抽取攻击场景中的威胁特征作为指纹,分析两者相似性,溯源攻击者。利用攻击事件框架充实攻击行为的上下文信息,并基于知识图谱有效溯源攻击者,从而利用攻击者已有的威胁情报,提高威胁特征识别的全面性,便于网络中各类信息系统安全隐患的合理分析及针对性防御的实际应用。
作为本发明实施例中面向攻击溯源的威胁情报智能分析方法,进一步地,基于杀伤链模型构建用于作为攻击事件框架的单个攻击事件模板,其中,攻击事件中攻击步骤由先至后依次表示为侦察、攻击武器构造、攻击载荷投送、脆弱性利用、恶意程序安装、命令控制活动及目标行动。进一步地,威胁指纹知识图谱表示为(TFO,TFI,T),其中,TFO代表用于描述威胁指纹概念层面知识的威胁指纹知识本体,且其表示为(C,R,P),C为概念类集,R为概念间关系集,P为类属性集;TFI表示概念知识实例集,T为TFI中实例与TFO中对应概念类型从属关系集合。
攻击场景结构如图2所示,原始告警al(Alert)仅经过格式标准化处理的告警信息。
元告警m(Meta Alert).指将重复告警进行聚合处理后形成的告警信息。原始告警与元告警的参数格式相同,不同之处仅在于具体的参数值。对于符合聚合条件的原始告警集AL={al1,al2…aln},告警聚合函数m=Agg(AL)可通过以下处理,将其聚合为元告警:
m.Detector={ali.Detector},ali∈AL;
m.Time=[alx.Time,aly.Time],alx.Time=EarliestTime(AL),aly.Time=LatestTime(AL);
m.Class=CommonClass(AL);
m.Source=CommonSource(AL);
m.Target=CommonTarget(AL);
m.Confidence=ali.Confidence,ali.Confidence=HighestConfidence(AL)。
其中,i,j,x,y,n∈N,同样适用于下文。
攻击图AG(Attack Graph)可表示为有向图(P,Ex,E),其中,P为权限节点集,Ex为脆弱性利用动作集,E为链接权限节点与脆弱性利用动作节点的有向边。单个脆弱性利用动作e∈Ex包含脆弱性vul,目标节点host以及攻击方式attack三个要素,即e=(vul,host,attack)。攻击步骤as(Attack step)可为组成攻击事件的最小单位。
攻击事件框架AEF(Attack Event Framework)是单个攻击事件的模板,基于杀伤链进行构建,刻画了攻击事件包含的攻击步骤类型,攻击步骤由先至后可表示为AEF=Recon×Weapon×Delivery×Exploit×Install×C&C×Obj-Action,每个元素表示不同类型的攻击步骤,解释如下:
1)Recon表示侦察,如主机发现、端口扫描等;
2)Weapon表示攻击武器构造,该步骤不与目标系统直接交互,无法检测,因而以检测到的本攻击事件涉及的诱饵、恶意程序等进行表示;
3)Delivery表示攻击载荷投送,如发送钓鱼邮件;
4)Exploit表示脆弱性利用,如利用技术漏洞的缓冲区溢出、远程代码执行等;
5)Install表示恶意程序安装,如后门程序、木马等植入;
6)C&C表示命令与控制活动,如恶意程序的更新以及行动命令下发等;
Obj-Action表示目标行动,如在受害节点本地的数据收集、外传、篡改或以受害节点为“跳板”向别的节点发起的攻击等。
攻击上下文ctx(Attack Context)指在攻击事件中,攻击者围绕脆弱性利用实施的一系列攻击步骤。以脆弱性利用动作e为中心,可分为利用前的准备工作以及成功利用后展开的进一步行动,表示为ctx(e)=pre(e)Upost(e),其中,pre(e)包括攻击事件中攻击侦察、攻击武器构造以及攻击载荷投送三类攻击步骤,post(e)包括恶意程序安装、命令控制活动以及目标行动三类攻击步骤。需要注意的是攻击上下文是一个一般化的模型,实际攻击事件并不需要具备全部的步骤。
攻击事件ae(Attack Event)以攻击事件框架为模板的一组攻击步骤的组合,是组成攻击场景的基本单位。以聚合的元告警表示攻击步骤,记映射到脆弱性利用动作e的某一元告警为mi(e)则以此为核心的攻击事件可表示为aei(e)=(mi(e),Mi(ctx(e))),其中,Mi(ctx(e))为攻击上下文元告警组成的集合。需要注意的是,根据脆弱性利用节点的定义,同一脆弱性利用动作有可能对应发起位置、发生时间不同的多个元告警,即对应多个攻击事件。
攻击场景s(Attack Scenario)指攻击者对目标系统的入侵过程,由一组前后关联的攻击事件组成。两个攻击事件之间的前后关联关系描述为前件事件的目标行动为后件事件的攻击准备工作,即若两个攻击事件aei(ex),aej(ey),存在关系则称aei(ex),aej(ey)前后关联,aei(ex)为aej(ey)的前件事件,aej(ey)为aei(ex)的后件事件。攻击场景的结构及其与攻击图、告警集的关系如图2所示,图中Agg()表示告警聚合函数。
威胁指纹特征TF(Threat Fingerprint)指与攻击者的身份密切关联的威胁特征。
威胁指纹知识图谱TFKG(Threat Fingerprint Knowledge Graph)可指由知识图谱表示的不同威胁指纹特征关联形成的指纹知识库,表示为(TFO,TFI,T),其中,TFO(Threat Fingerprint Ontology)是威胁指纹知识本体,描述了威胁指纹的概念层面知识,表示为(C,R,P),C为概念类集,R为概念间关系集,P为类属性集;TFI(Threat FingerprintIndividual)为概念知识的实例集,表示为(C_Indv,R_Indv,P_Indv),T为TFI中实例与TFO中对应概念的类型从属关系集合。
作为本发明实施例中面向攻击溯源的威胁情报智能分析方法,进一步地,重构攻击场景中,首先,利用先验知识聚合攻击步骤所引发的攻击告警,生成元告警;然后,以脆弱性利用元告警为基点,聚合攻击上下文告警,识别攻击事件,并添加至对应脆弱性利用动作的列表中;以脆弱性利用前后依赖关系及告警时序关系将识别的攻击事件前后关联为攻击场景。
攻击场景的重构分为两个步骤,攻击事件识别以及关联。其中,事件识别通过告警聚合实现,首先以攻击图提供的脆弱性利用动作集Ex作为先验知识,聚合其引发的告警,生成元告警;在此基础上,对照攻击事件框架,以脆弱性利用元告警为基点,聚合攻击上下文告警,从而识别攻击事件;事件关联则以攻击图刻画的脆弱性利用前后依赖关系以及告警的时间序列这两方面条件为参照,对识别出的攻击事件进行前后关联,从而重构攻击场景。
作为本发明实施例中面向攻击溯源的威胁情报智能分析方法,进一步地,识别攻击事件中,首先对多源告警信息进行预处理,统一告警格式;然后,通过参数匹配方式从原始告警中提取脆弱性利用引发的原始告警,将符合预设具体条件的告警聚合为元告警;以脆弱性利用元告警为基点,通过预设时间窗口来聚合攻击上下文告警。进一步地,攻击事件关联中,假设一个场景中同一脆弱性利用仅存在一个对应的攻击事件,通过聚合断点处攻击上下文作为证据,对相关攻击场景片段进行拼接。
攻击事件是攻击场景的基本单位,本案实施例中主要通过聚合攻击者在攻击事件中执行的攻击步骤所引发的告警信息对其进行识别。其中,告警聚合的基本操作是将同一攻击步骤引起的原始告警信息合并为元告警,在去除重复告警的同时,有效识别目标系统中已发生或正在发生的攻击。由于不同设备产生的告警信息格式存在差异,不利于聚合,因此在聚合前,需对多源告警信息进行预处理,以统一告警格式。参考IDMEF的Alert类格式,定义告警信息al=(Detector,Time,Class,Source,Target,Confidence),参数具体解释如表1所示。
表1.告警信息格式说明
注:告警信息类型中的“vul”值只在脆弱性利用步骤引发的告警信息中存在,其余情况为空。
完成预处理后,首先通过参数匹配的方式从原始告警集中提取脆弱性利用引发的原始告警,并设置聚合条件,将符合条件的的告警聚合为元告警;在此基础上,以脆弱性利用元告警为基点,设置时间窗口,聚合其上下文告警,从而识别攻击事件,并将聚合生成的攻击事件添加至对应脆弱性利用动作的列表中。设x,y,i,j,n,m∈N,具体算法可设计如下:
算法1攻击事件识别算法.
Input:原始告警集AL,脆弱性利用集Ex={e1,e2…em}
Output:攻击事件列表集Q={q(e1),q(e2)…q(em)}
Step1:设置置信度阈值Conf,筛除告警集AL中置信度低于阈值的告警;
Step2:为Ex中每个动作节点e初始化攻击事件列表q(e)∈Q;
Step3:从Ex中提取脆弱性利用节点e,根据e发生的位置、利用的漏洞以及采用的攻击方式,从告警集中匹配并提取具有相应Target、Class参数的告警信息,构成对应e的原始告警集AL(e),并删除AL中被提取的原始告警。匹配规则如下:
AL(e)={al|al.Target.IP=e.host∧al.Class=(e.attack,e.vul),al∈AL}
Step4:设置重复告警时间窗口阈值T1,提取AL(e)中满足聚合条件的告警执行聚合,删除AL(e)中已被聚合的原始告警。对于从AL(e)中提取的一组原始告警ALi(e)={al1,al2…aln},将其聚合为元告警mi(e)的前提条件为:
Step5:设置攻击上下文时间窗口阈值T2,从原始告警集中为Step4获取的脆弱性利用元告警mi(e)聚合攻击上下文Mi(ctx(e)),删除AL中已被聚合的原始告警。
1)对于攻击步骤as∈pre(e),其对应的原始告警集ALi(as)需满足的聚合条件为:
2)对于攻击步骤as∈post(e),其对应的原始告警集ALi(as)需满足的聚合条件为:
Step6:将Step5生成的攻击上下文元告警集与对应的脆弱性利用元告警合并为攻击事件aei(e)=(mi(e),Mi(ctx(e))),并添加至e对应的攻击事件列表aei(e)→q(e);
Step7:重复Step4~Step6,直至AL(e)中不存在满足聚合条件的原始告警;
Step8:返回Step3,直至遍历Ex全部元素,输出Q。
需要注意的是,以上算法未将由e.host向别的节点发起的目标行动聚合在post(e)中,而是将这一部分目标行动聚合于后件事件的准备工作中,后续进行关联分析后,再将关联起来的后件事件中的相应攻击步骤添加至前件事件。
在事件识别的基础上,依据攻击图刻画的脆弱性利用前后依赖关系以及告警时序关系将攻击事件前后关联为攻击场景。针对告警漏报等因素导致的攻击场景断链问题,本案实施例中通过聚合断点处的攻击上下文作为证据,对相关攻击场景片段进行拼接。关联过程中假设攻击者不进行重复攻击,即一个场景中同一脆弱性对应的攻击事件只存在一个。具体算法可设计如下:
算法2攻击事件关联算法.
Input:攻击事件列表集Q,攻击图AG=(P,Ex,E)
Output:攻击场景集S
Step1:依据攻击事件的时间先后关系以及在攻击图中对应节点的前后依赖关系,关联攻击事件,创建关联标记l→L,标记l=(ae(e1),ae(e2))表示:
Step2:提取攻击场景片段Piece={piecei}:
Step2.1:从列表Q中提取未被纳入攻击片段且发生时间最早的攻击事件aex(ey);
Step2.2:以aex(ey)为起点,沿关联标记执行深度优先遍历,遍历结束则提取遍历经过的攻击事件集AEi及关联标记集Li,组成攻击场景片段piecei={AEi,Li};
Step2.3:返回Step2.1,直至Q中不存在符合提取条件的攻击事件。
Step3:拼接攻击场景片段:
Step3.1:筛选满足条件:的攻击场景片段piecei={AEi,Li}、piecej={AEj,Lj};
Step3.2:提取piecei,piecej的各自的起点事件(时间最早)aei,0,aej,0,比较发生时间;
Step3.3:提取发生时间较早的片段中早于后者起点事件的攻击事件aec作为候选拼接点。假设比较结果为EarliestTime(aei,0)<EarliestTime(aej,0),则:
aec∈{ae|LatestTime(ae)<EarliestTime(aej,0),ae∈AEi}
Step3.4:将aec,aej,0映射到攻击图AG中对应的脆弱性利用节点ec,e0;
Step3.5:以ec为起点,深度优先搜索到达e0的路径,记搜索过程当前到达的脆弱性利用节点为e,其上一级脆弱性利用节点为e’,搜索规则:
Case1:若e已被搜索,执行以下判断:
Case1.1:以e为起点,若存在未搜索的方向,则沿未搜索的方向执行下一步搜索;
Case1.2:若不存在未搜索的方向且e≠ec,则返回上一级节点e’;
Case1.3:若不存在未搜索的方向且e=ec,则清空拼接片段piece_tmp并结束搜索;
Case2:若e未被搜索,执行以下判断:
Case2.1:若则返回上一级节点e’;
Case2.2:若则在时间区间[LatestTime(aec),EarliestTime(aej,0)]中聚合e的攻击上下文告警M(pre(e)),M(post(e)):
Case2.2.1:若M(pre(e)),则创建攻击事件以及关联标记(ae(e’),ae(e)),并添加至拼接片段piece_tmp=(AEt,Lt),执行下一步搜索;
Case2.2.2:否则,返回上一级节点e’。
Case2.3:若e=e0,创建关联标记(ae(e’),ae(e)),并添加至拼接片段piece_tmp,结束搜索。
Step3.6:若则通过拼接,生成新的攻击场景片段piece=pieceiUpiecejU piece_tmp,将新片段添加至Piece并删除旧片段piecei,piecej,清空piece_tmp;
Step3.7:返回step3.1,直至Piece中不存在能够拼接的片段组合;
Step4:将前后关联的攻击事件中后件事件的攻击准备工作复制至前件事件的目标行动中,从而将剩余的攻击场景片段转化为攻击场景s,添加至S;
Step5:输出攻击场景集S。
算法中不同列表的攻击事件间的关联示例如图3所示。
作为本发明实施例中面向攻击溯源的威胁情报智能分析方法,进一步地,以作为威胁主体的攻击者作为分析对象,抽取威胁情报、攻击场景中与攻击者身份相关的威胁要素特征来构建威胁指纹知识图谱。进一步地,针对威胁指纹知识图谱,通过模型学习将知识图谱元素内容映射到低维向量空间,利用向量基本运算表达元素间具有的语义信息,利用向量相似性得分来挖掘攻击场景幕后攻击者。
在攻击场景重构的基础上,本案实施例中利用知识图谱技术构建威胁指纹知识库,提取攻击场景中的威胁指纹特征与已公开的攻击者指纹特征进行相似性分析,以识别攻击场景的幕后攻击者。
威胁指纹知识图谱以作为威胁主体的攻击者为分析对象,抽取威胁情报、攻击场景中与攻击者身份密切相关的要素特征进行构建。由于知识图谱技术能够实现多源异构知识的融合,因此威胁指纹知识图谱能够通过整合多源威胁情报,一定程度上提高指纹知识提取的全面性。
威胁指纹知识本体以攻击组织(Attacker)这一概念为核心,从动机域(Motivation)、时空域(SpaceTime)、技战术域(TTP)等三个特征领域刻画攻击者的指纹特征。其中,动机域主要从目标特征方面提取指纹特征,包括促使攻击者产生动机的背景事件(Background)、选取的目标系统(System)、受到危害的资产(Asset)、造成的具体危害(Consequence)以及系统所属机构(Agency)、机构涉及的产业领域(Field);时空域主要从时空特征方面提取指纹特征,包括目标机构所在地区(Area)、利用的基础设施的位置(Location)及其活动时间(ActiveTime)、代码的编译、存档时间戳所表示的开发者工作时区(TimeZone);技战术域主要从技术特征方面提取指纹特征,包括攻击的一般流程(Procedure)、利用的诱饵(Bait)、基础设施(Infrastructure)、恶意代码(Shellcode)以及漏洞(Exploit)。具体如图4所示。
指纹特征涉及多个领域、多种类型,若采用传统的相似性计算方法识别威胁,则需为不同领域、类型的指纹设计单独的相似性算法,且不同算法无法实现通用,极大地增加了方法的复杂性,也不利于特征的更新扩展。为克服这一问题,本案实施例中利用知识图谱嵌入技术将知识图谱的内容映射到低维向量空间,从而利用向量的运算分析相似性,以便于通用算法的设计,并且,通过区分攻击组织、特征领域及具体特征三个层次,对两个组织间整体相似性、领域相似性及涉及的具体实体进行分层次分析,提高分析结果的可解释性。
知识图谱嵌入的基本思想为:通过模型学习,将实体、关系等知识图谱的元素表示为低维向量,并利用向量的基本运算表达元素间具有的语义信息。即,对于头实体h、关系r、尾实体t构成的语义信息(h,r,t),记粗斜体为以上元素的向量化表示,可使用向量加法运算h+r≈t表示这一语义。本案实施例中,使用TransH作为知识图谱嵌入学习的模型,该模型对经典的知识图谱嵌入模型TransE进行了改进,通过将关系r表示为超平面的单位法向量wr与超平面内的翻译向量dr这两部分,使得不同实体向量能够在同一超平面中投影为同一向量,从而支持一对多、多对一以及多对多等复杂关系的表示,如图5所示,因此,能够更好地适用于存在大量复杂关系的威胁指纹知识图谱的嵌入学习。
TransH模型的学习过程主要包括三个步骤:
Step1:样本构造。将知识图谱中存在的三元组作为正例,如(h,r,t),以此为参照,通过置换头尾实体构造负例,如(h’,r,t)或(h,r,t’),置换过程中须进行检验,避免构造的负例实际上是知识图谱中存在的正例;
Step2:得分函数设计。TransH的得分函数由头尾实体在超平面中的投影向量与翻译向量间的运算表示。给定三元组(h,r,t),记头尾实体的向量化表示分别为h,t,两者在关系r对应的超平面中的投影向量如下:
该三元组成立的得分为:
正例的得分越低、负例的得分越高表示嵌入学习获取的表示实体、关系的向量越符合原始语义;
Step3:模型训练。训练过程为将实体及关系的向量化表示作为目标参数,通过随机梯度下降法,获取使样本正负例的得分值之差超过常数阈值γ的目标参数。损失函数定义如下:
在WN18、FB15K等数据集上通过链接预测等方式对TransH的效能进行测试。在测试样本构设的所有候选实体中,正例所属实体的得分平均排名以及在前十中的比例均较好地契合了样本实际。该实验结果表明TransH在训练过程中能够有效捕捉实体间的相似性,从而支持基于相似性的知识挖掘。
威胁指纹知识图谱中,威胁情报提供了攻击组织与其已知的指纹特征实体间的关系,而攻击场景则提供了潜在攻击者的恶意代码、诱饵文件以及受害目标等指纹特征实体,因而可利用嵌入学习捕捉的前后两部分指纹特征实体间的相似性,从而挖掘潜在攻击者与已知攻击组织间的联系。本案实施例中,通过假设不同的攻击组织为攻击场景幕后的攻击者,设计指纹相似性损失函数,计算假设成立的指纹相似性损失,从而对不同组织作为攻击者的可能性进行排名,以实现攻击者的识别。
指纹相似性损失函数以TransH的得分函数为基础,用于测算假设条件下构设的样本实例相对于正例的偏移,以此衡量相关实体的相似性以及假设成立的可能性。指纹相似性损失越大,则假设越不可能成立。该函数区分组织、领域、实体三个层次进行设计,记攻击组织实体为att,其领域实体为dom,领域中的某个已知指纹特征实体为pf,攻击场景中提取的同类特征实体为pf’,知识图谱中att相关的正例集为Δ(att),假设att为攻击场景幕后的攻击者,对应正例(dom,r,pf)∈Δ(att),通过置换实体的方式构设样本实例(dom,r,pf’),则实体层面的指纹相似性损失可表示如下:
上式表示实体pf’是att的指纹特征这一假设成立所产生的损失,而使上式取最小值的正例的尾实体pf即为att已知指纹特征中与pf’相似性最高的实体,dom即为pf’所在领域,记为pf’→dom。|AEpf’|为特征实体pf’涉及的事件数量,|AE|为攻击场景中的事件总数。将同在一个领域内的实体层面指纹相似性损失求和取平均,则可以得到领域层面的指纹相似性损失,记|PF’|为从攻击场景中提取的与领域dom相关的指纹特征数量,则公式如下:
攻击组织层面的损失则需综合所有领域的损失进行计算,考虑不同指纹特征领域对整体的影响程度可能不同,因而,可选用加权求和的方式设计函数如下:
其中,∑wi=1。权重值可通过构造二元分类器的方式,以攻击场景的历史识别结果为样本进行训练而取定,但当历史数据较少时,也可通过专家赋值的方式取定。
基于指纹相似性损失函数设计威胁识别算法可如算法3内容所示。
算法3威胁识别分析算法.
需要注意的是,在模型训练前的样本构造阶段,通过实体置换构设的负例应规避指纹相似度损失计算时构设的样本实例,以避免因事先人为确定相关实体与某些组织间的联系,而影响了计算结果的合理性。
进一步地,基于上述的方法,本发明实施例还提供一种面向攻击溯源的威胁情报智能分析系统,包含:场景重构模块和攻击识别模块,其中,
场景重构模块,用于通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;
攻击识别模块,用于提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者。
为了验证本案方案的有效性,下面结合试验数据做进一步解释说明:
主要包括两部分内容,一是通过实验数据集重放,实施入侵检测,获取原始入侵告警集,从而进行攻击场景重构,检验本案方案是否能够重构预设的攻击场景,并通过对比分析,验证本案方案重构的攻击场景能够提供更充足的攻击信息;二是利用威胁指纹知识图谱抽取重构场景中的指纹特征,分析其与已知攻击组织的指纹特征的相似性,检验本案方案识别的攻击者是否与预设相符。
由于DARPA98、KDD99等常用数据集的时间过于久远,涉及的攻击场景已不符合当前网络攻击的发展形态,而通过搭设模拟环境收集的攻击数据则不符合真实环境的流量状况。因此,本文采取公开数据集与模拟攻击流量相结合的方式构造实验所需的流量数据集。
其中,公开数据集选择最新的入侵检测数据集CSE-CIC-IDS2018,以提供真实的流量环境以及最新网络攻击形态下的攻击流量。将以上两种流量数据拼接为实验数据集的具体方法为:首先,确定CSE-CIC-IDS2018中适合使用模拟攻击流量替换的部分,使用Tcpreplay的Tcprewrite工具按替换流量的地址对模拟攻击流量的IP、MAC进行编辑,并计算替换流量对应时间戳的十六进制表示,据此,使用WinHex修改模拟攻击流量中各帧对应的时间戳;然后,利用Wireshark3.4.3的editcap工具从CSE-CIC-2018数据集(.pcap)中分割出需替换的流量,并利用mergecap工具将编辑后的模拟攻击流量文件与剩余数据集部分合并为实验数据集,实现流量替换,合并过程中报文顺序将按时间戳排列。拼接后的数据集中预设的实验环境如图6所示,以CSE-CIC-2018数据集的拓扑为基础,主要包括攻击基础设施与受害网络两部分,基础设施包括发起攻击的代理主机(Attacker Proxy,原始身份为Email Server)以及分别负责存储恶意程序(C2 Server 1)及实施远程控制(C2 Server 2)的C2服务器。受害网络包括办公区(Operation Department)以及服务器区(Server Room),其中,服务器区不能从外部直接访问,只能由办公区主机通过代理服务器进行访问。根据受害网络的脆弱性分布及访问关系,使用攻击图模型进行推理,结果如图7所示,推理过程中数据集预设的攻击场景可为:攻击者首先利用Attacker Proxy向办公区的Proxy Server发起攻击;再以Proxy Server为“跳板”,攻击Host1获取服务区的访问权限;由Host1向WebServer挂载恶意代码;通过XSS侵入Host2,窃取存储的SQL Server用户权限凭据;最终,对SQL Server实施提权,窃取并回传相应信息。
场景重构实验,首先,基于CentOS 8系统搭建snort 2.9.17,编制规则,启用NIDS工作模式。利用Tcpreplay 4.3.3向snort所在局域网重放实验数据集,则snort将根据匹配到的攻击流量产生相应告警,生成原始告警集。使用算法1,设置重复告警时间阈值T1为5s,聚合脆弱性利用元告警,如表2所示。需要注意的是,为验证算法2能够有效拼接未知漏洞或漏报形成的攻击场景片段,snort规则中未编制CVE-2018-6116相关的规则,因此,未有脆弱性利用动作e4对应的告警被聚合。
表2.脆弱性利用元告警列表
设置攻击上下文时间阈值T2为30min,以脆弱性利用元告警为核心,聚合上下文告警,识别攻击事件。以e0为核心的单个攻击事件如图8所示。事件中每个攻击步骤的以相应元告警的class参数进行简化表示。经识别可知,围绕利用CVE-2017-0199在Proxy Server(172.31.69.13)上执行恶意代码(shellcode)这一动作,攻击者利用Attacker Proxy(Email Server)伪造并向Proxy Server投送诱饵邮件,邮件附件中内嵌shellcode(MD5:ED87F21F7C7F FEF4CBAB9447FD7B8471);利用漏洞成功执行代码后,从C2 Server 1(ifenngnews.com)下载了木马程序(Torjan/Win32.TSGerneric),安装后与C2 Server 2(360safe-secure.com)进行了C2通信。使用算法2对识别出的攻击事件进行关联,结果图9所示。由于缺少m(e4),关联过程中,生成了两个场景片段piece1:ae(e0)→ae(e1)→ae(e2)、piece2:ae(e5)。执行拼接处理,首先,比较攻击发生时间,确定piece1起始时间早于piece2,且包含的三个事件均早于ae(e5);然后,依次将节点e2、e1、e0作为起点,e5为终点,在攻击图AG中搜索能够满足拼接条件的路径,其中,以e0为起点必须经过e1,因此予以排除,而以e1为起点可直接到达e5,然而ae(e1)、ae(e5)未符合关联条件,因此选择ae(e2)作为候选拼接点执行拼接;最终,在时间区间[LatestTime(ae(e2)),EarliestTime(ae(e5))]内,通过聚合Host2发生的攻击上下文告警,识别出攻击准备动作Delivery:embedded-javascript-detected(172.31.69.28:8080→172.31.69.6:40225)以及敏感信息传送C&C:sensitive-information-anormaly-trans(172.31.69.6:40937→172.31.69.13:38661),作为证据推断Host2发生了攻击,从而假设攻击事件ae(e4)存在,将piece1、piece2拼接为完整攻击场景ae(e0)→ae(e1)→ae(e2)→ae(e4)→ae(e5)。
威胁识别实验,以威胁指纹知识本体为参照,从重构的攻击场景中抽取指纹特征实体。威胁情报方面,抽取个别组织的指纹特征,加入威胁指纹知识图谱。依据个别组织指纹特征的不同,可验证算法3不同组织的区分度。攻击场景中提取的主要特征实体如表3所示。表中,假设受害系统为机构A内网,其近期研究地区人员健康医疗情况。
表3.重构场景指纹特征实体提取列表
完成知识图谱构建后,使用OpenKE提供的TransH模型对知识图谱进行嵌入学习,设置学习速率α为0.01,向量维度k为25,常数阈值γ为0.5,损失函数的软约束权重为0.25,随机梯度下降的批量规模为25。部分实体的向量表示如表4所示。
表4嵌入学习结果示例
利用算法3,分别假设个别组织E、F为幕后攻击者,逐层计算相似性损失,设置动机域、技战术域以及时空域的权重为0.4、0.3、0.3以及0.6、0.2、0.2两组参数,最终结果如表5所示。
表5相似性损失计算结果
由上表可知,假设组织E为幕后攻击者的相似性损失小于假设组织F为攻击者产生的损失,因此组织E更有可能为攻击者,符合实验以模拟组织E实施攻击的预设条件。表明本案方案能够根据指纹特征的相似性分析不同的攻击组织为实际攻击者的可能性,且由于组织E、F均为APT攻击组织,在提高动机域权重时,相似性损失的区分度进一步得到了提高,符合APT攻击以目的性为本质属性的特征。
由以上实验验证了本案方案的可行性及有效性,在此基础上,通过与同类研究成果的对比分析,验证方法的优势,对比结果如表6所示。
表6对比分析表
在攻击场景重构方面,本按方案以尽可能充分地为威胁识别提供指纹特征信息为目标,侧重于提高攻击场景包含的攻击信息,在单个攻击事件层面,相比于基于攻击图的告警关联方法,增加了攻击上下文信息的聚合,而在攻击场景层面,相比于基于场景重构与报警聚合的网络取证分析提出的方法,增加了攻击事件的前后关联算法。在威胁识别分析方面,本案方案以识别攻击者为目标,借助识别出的攻击者已有的威胁情报分析威胁特征,相比于基于贝叶斯攻击图的网络入侵意图分析单纯依靠攻击场景中的攻击信息分析威胁特征,更加全面、充分。另,由于在计算相似性损失时,加入了权重参数,以体现不同领域指纹特征的重要性,因此本案方案针对单纯依靠场景重构无法充分识别威胁特征等问题,通过融合场景重构与威胁情报的威胁识别,能够通过调整权重赋值,适用于不同类型攻击组织的识别,提高方案的适用性;将同一事件的不同攻击步骤聚合起来,并以攻击事件为单位实施攻击关联,重构攻击场景,充实了攻击上下文信息,为威胁识别提供了更为充分的信息支持,整合了已知攻击组织的威胁情报知识,并将重构场景中提取的特征作为指纹,利用知识图谱嵌入学习,捕捉指纹特征实体的相似性,最终通过计算假设不同组织为攻击者时产生的相似性损失,衡量不同组织是真正攻击者的可能性,在根源上对威胁进行了识别,并可借助相应攻击组织已公开的威胁情报,突破攻击场景信息的限制,更全面地识别攻击能力、攻击意图等威胁特征。
除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对步骤、数字表达式和数值并不限制本发明的范围。
基于上述的方法和/或系统,本发明实施例还提供一种服务器,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述的方法。
基于上述的方法和/或系统,本发明实施例还提供一种计算机可读介质,其上存储有计算机程序,其中,该程序被处理器执行时实现上述的方法。
在这里示出和描述的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制,因此,示例性实施例的其他示例可以具有不同的值。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。
Claims (6)
1.一种面向攻击溯源的威胁情报智能分析方法,其特征在于,包含如下内容:
通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;重构攻击场景中,首先,利用先验知识聚合攻击步骤所引发的攻击告警,生成元告警;然后,以脆弱性利用元告警为基点,聚合攻击上下文告警,识别攻击事件,并添加至对应脆弱性利用动作的列表中;以脆弱性利用前后依赖关系及告警时序关系将识别的攻击事件前后关联为攻击场景;识别攻击事件中,首先对多源告警信息进行预处理,统一告警格式;然后,通过参数匹配方式从原始告警中提取脆弱性利用引发的原始告警,将符合预设具体条件的告警聚合为元告警;以脆弱性利用元告警为基点,通过预设时间窗口来聚合攻击上下文告警;
提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者;其中,以作为威胁主体的攻击者作为分析对象,抽取威胁情报、攻击场景中与攻击者身份相关的威胁要素特征来构建威胁指纹知识图谱;针对威胁指纹知识图谱,通过模型学习将知识图谱元素内容映射到低维向量空间,利用向量基本运算表达元素间具有的语义信息,利用向量相似性得分来挖掘攻击场景幕后攻击者。
2.根据权利要求1所述的面向攻击溯源的威胁情报智能分析方法,其特征在于,基于杀伤链模型构建用于作为攻击事件框架的单个攻击事件模板,其中,攻击事件中攻击步骤由先至后依次表示为侦察、攻击武器构造、攻击载荷投送、脆弱性利用、恶意程序安装、命令控制活动及目标行动。
3.根据权利要求1所述的面向攻击溯源的威胁情报智能分析方法,其特征在于,攻击事件关联中,假设一个场景中同一脆弱性利用仅存在一个对应的攻击事件,通过聚合断点处攻击上下文作为证据,对相关攻击场景片段进行拼接。
4.根据权利要求1所述的面向攻击溯源的威胁情报智能分析方法,其特征在于,威胁指纹知识图谱表示为(TFO,TFI,T),其中,TFO代表用于描述威胁指纹概念层面知识的威胁指纹知识本体,且其表示为(C,R,P),C为概念类集,R为概念间关系集,P为类属性集;TFI表示概念知识实例集,T为TFI中实例与TFO中对应概念类型从属关系集合。
5.根据权利要求1所述的面向攻击溯源的威胁情报智能分析方法,其特征在于,模型学习中,假设不同攻击组织为攻击场景幕后攻击者,通过指纹相似性损失函数对不同攻击组织作为攻击者的可能性进行排名来识别攻击场景幕后攻击者,其中,指纹相似性损失函数表示为:att表示攻击组织实体,domi表示att第i个指纹特征领域实体,wi表示domi对应的影响程度权重值,L(domi)表示domi领域层面的指纹相似性损失。
6.一种面向攻击溯源的威胁情报智能分析系统,其特征在于,包含:场景重构模块和攻击识别模块,其中,
场景重构模块,用于通过分析场景中脆弱性利用动作,构建用于刻画攻击事件中攻击步骤类型的攻击事件框架,并以攻击事件为单位进行攻击告警关联,重构攻击场景;重构攻击场景中,首先,利用先验知识聚合攻击步骤所引发的攻击告警,生成元告警;然后,以脆弱性利用元告警为基点,聚合攻击上下文告警,识别攻击事件,并添加至对应脆弱性利用动作的列表中;以脆弱性利用前后依赖关系及告警时序关系将识别的攻击事件前后关联为攻击场景;识别攻击事件中,首先对多源告警信息进行预处理,统一告警格式;然后,通过参数匹配方式从原始告警中提取脆弱性利用引发的原始告警,将符合预设具体条件的告警聚合为元告警;以脆弱性利用元告警为基点,通过预设时间窗口来聚合攻击上下文告警;
攻击识别模块,用于提取攻击场景中威胁特征作为指纹特征,构建威胁指纹知识图谱;通过比较知识图谱中指纹特征相似性来挖掘攻击场景幕后攻击者;其中,以作为威胁主体的攻击者作为分析对象,抽取威胁情报、攻击场景中与攻击者身份相关的威胁要素特征来构建威胁指纹知识图谱;针对威胁指纹知识图谱,通过模型学习将知识图谱元素内容映射到低维向量空间,利用向量基本运算表达元素间具有的语义信息,利用向量相似性得分来挖掘攻击场景幕后攻击者。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2021109388332 | 2021-08-16 | ||
CN202110938833 | 2021-08-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114422224A CN114422224A (zh) | 2022-04-29 |
CN114422224B true CN114422224B (zh) | 2023-08-29 |
Family
ID=81272712
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210034167.4A Active CN114422224B (zh) | 2021-08-16 | 2022-01-13 | 面向攻击溯源的威胁情报智能分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114422224B (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115277127B (zh) * | 2022-07-12 | 2024-07-09 | 清华大学 | 基于系统溯源图搜索匹配攻击模式的攻击检测方法及装置 |
CN115499245B (zh) * | 2022-11-16 | 2023-06-13 | 广东电网有限责任公司江门供电局 | 一种基于关联检测的事中实时告警方法和系统 |
CN115801458B (zh) * | 2023-02-02 | 2023-05-12 | 南京赛宁信息技术有限公司 | 一种针对多步攻击的实时攻击场景重构方法、系统与设备 |
CN117201165B (zh) * | 2023-09-29 | 2024-07-05 | 中国电子科技集团公司第十五研究所 | 基于网络威胁信息的威胁告警关联分析方法 |
CN117240632B (zh) * | 2023-11-16 | 2024-02-06 | 中国电子科技集团公司第十五研究所 | 一种基于知识图谱的攻击检测方法和系统 |
CN117478435B (zh) * | 2023-12-28 | 2024-04-09 | 中汽智联技术有限公司 | 一种整车信息安全攻击路径生成方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113314A (zh) * | 2019-04-12 | 2019-08-09 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN111581397A (zh) * | 2020-05-07 | 2020-08-25 | 南方电网科学研究院有限责任公司 | 一种基于知识图谱的网络攻击溯源方法、装置及设备 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
CN112910872A (zh) * | 2021-01-25 | 2021-06-04 | 中国科学院信息工程研究所 | 社工攻击威胁、事件、场景分析方法、装置及系统 |
-
2022
- 2022-01-13 CN CN202210034167.4A patent/CN114422224B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110113314A (zh) * | 2019-04-12 | 2019-08-09 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN111581397A (zh) * | 2020-05-07 | 2020-08-25 | 南方电网科学研究院有限责任公司 | 一种基于知识图谱的网络攻击溯源方法、装置及设备 |
CN111935192A (zh) * | 2020-10-12 | 2020-11-13 | 腾讯科技(深圳)有限公司 | 网络攻击事件溯源处理方法、装置、设备和存储介质 |
CN112910872A (zh) * | 2021-01-25 | 2021-06-04 | 中国科学院信息工程研究所 | 社工攻击威胁、事件、场景分析方法、装置及系统 |
Non-Patent Citations (1)
Title |
---|
陈瑞滢 ; 陈泽茂 ; 王浩 ; .基于攻击图的工控网络威胁建模研究.信息网络安全.2018,(10),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN114422224A (zh) | 2022-04-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN114422224B (zh) | 面向攻击溯源的威胁情报智能分析方法及系统 | |
Lin | Deep learning for IoT | |
US12034767B2 (en) | Artificial intelligence adversary red team | |
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
US20240121263A1 (en) | Autonomous report composer | |
Kaynar | A taxonomy for attack graph generation and usage in network security | |
EP4111343A1 (en) | An artificial intelligence adversary red team | |
CN110249331A (zh) | 针对入侵检测的连续学习 | |
US20220360597A1 (en) | Cyber security system utilizing interactions between detected and hypothesize cyber-incidents | |
CN115277127B (zh) | 基于系统溯源图搜索匹配攻击模式的攻击检测方法及装置 | |
JP2018526728A (ja) | プロセストレースを用いたグラフベースの侵入検知 | |
CN104871171B (zh) | 分布式模式发现 | |
Highnam et al. | Beth dataset: Real cybersecurity data for unsupervised anomaly detection research | |
KR102296215B1 (ko) | 지능형 지속 위협 방어를 위한 온톨로지 지식 베이스 기반 보안 요구사항 추천 방법, 이를 수행하는 장치 및 시스템 | |
CN114499982B (zh) | 蜜网动态配置策略生成方法、配置方法及存储介质 | |
US20240061937A1 (en) | Anti-malware behavioral graph engines, systems and methods | |
US20230396635A1 (en) | Adaptive system for network and security management | |
CN116915484A (zh) | 元宇宙网络威胁事件推演方法 | |
Alowaidi et al. | Integrating artificial intelligence in cyber security for cyber-physical systems | |
Boot | Applying supervised learning on malware authorship attribution | |
Kezih et al. | Evaluation effectiveness of intrusion detection system with reduced dimension using data mining classification tools | |
CA3226148A1 (en) | Cyber security system utilizing interactions between detected and hypothesize cyber-incidents | |
Liu et al. | Artificial Immune Detection for Network Intrusion Data Based on Quantitative Matching Method. | |
Swathy Akshaya et al. | Zero-Day Attack Path Identification using Probabilistic and Graph Approach based Back Propagation Neural Network in Cloud | |
Zhang et al. | An Efficient Smart Contract Vulnerability Detector Based on Semantic Contract Graphs Using Approximate Graph Matching |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |