CN114679341A - 结合erp系统的网络入侵攻击分析方法、设备及介质 - Google Patents
结合erp系统的网络入侵攻击分析方法、设备及介质 Download PDFInfo
- Publication number
- CN114679341A CN114679341A CN202210588958.1A CN202210588958A CN114679341A CN 114679341 A CN114679341 A CN 114679341A CN 202210588958 A CN202210588958 A CN 202210588958A CN 114679341 A CN114679341 A CN 114679341A
- Authority
- CN
- China
- Prior art keywords
- periodic
- abnormal access
- attack
- determining
- intrusion
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例中,提供了一种结合ERP系统的网络入侵攻击分析方法、设备及介质,能借助设定AI算法高效、可靠地匹配并确定周期化网络攻击防护策略,无需额外分配处理资源来定制周期化网络攻击防护策略,且通过对网络攻击防护策略的周期化分治定制,能够尽可能提高针对网络入侵攻击应对的针对性,且可以基于并行处理思想提高确定周期化网络攻击防护策略的灵活性。
Description
技术领域
本发明涉及ERP技术领域,具体而言,涉及一种结合ERP系统的网络入侵攻击分析方法、设备及介质。
背景技术
ERP系统是企业管理所使用的一款软件,ERP系统软件可以给企业带来更稳定的发展以及更高的收益,所以更多的企业愿意选择ERP管理软件。ERP系统是针对物资资源管理、人力资源管理、财务资源管理、信息资源管理等集成一体化的企业管理软件,它将包含客户/服务架构,使用图形用户接口,应用开放系统制作。当下,ERP系统和互联网的深度融合使得ERP系统的覆盖规模越来越广,而由此产生的一些列问题不得不引起重视。比如,数据信息入侵攻击是ERP系统面临的其中一个威胁,如何精准灵活第应对数据信息入侵攻击是现目前亟需解决的一个技术问题。
发明内容
鉴于此,本发明提供至少一种结合ERP系统的网络入侵攻击分析方法、设备及介质。
一种结合ERP系统的网络入侵攻击分析方法,应用于网络入侵攻击分析设备,所述方法包括:确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,其中,所述目标ERP系统管理日志包括U个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述U为正整数;利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数,其中,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标ERP系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态;利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段,其中,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态;结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略,其中,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
进一步地,所述确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,包括:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的行为知识值,其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第V个周期化异常访问行为匹配的行为知识值,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向。
进一步地,所述利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数,包括:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,利用所述第V个周期化异常访问行为的衍生入侵攻击倾向确定所述第V个周期化异常访问行为匹配的行为预测特征,其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第V个周期化异常访问行为匹配的行为预测特征,确定所述第V个周期化异常访问行为匹配的入侵攻击风险指数。
进一步地,所述利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段,包括:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的下采样规则,其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的下采样规则以及所述第V个周期化异常访问行为匹配的入侵攻击风险指数,确定所述第V个周期化异常访问行为匹配的入侵攻击倾向字段。
进一步地,所述结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略,包括:
结合所述U个入侵攻击倾向字段,通过所述设定AI算法所涵盖的不少于一组窗口化处理节点确定U个目标字段;结合所述U个目标字段,通过所述设定AI算法所涵盖的不少于一组防护策略配对节点确定U个周期化网络攻击防护策略。
进一步地,所述结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略之前,所述方法还包括:确定ERP系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到U个衍生入侵攻击倾向模板,其中,所述ERP系统管理日志模板包括U个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述U个衍生入侵攻击倾向模板确定U个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述U个入侵攻击风险指数模板确定U个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述U个入侵攻击倾向字段模板,通过原始AI算法确定所述ERP系统管理日志模板匹配的U个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略;利用所述U个第一周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法。
进一步地,所述确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,包括:确定第一ERP系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到U个第一衍生入侵攻击倾向,其中,所述第一ERP系统管理日志模板包括U个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一衍生入侵攻击倾向确定U个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一入侵攻击风险指数确定U个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述U个第一入侵攻击倾向字段,通过原始AI算法确定所述第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态;所述利用所述U个第一周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法,包括:针对所述ERP系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的差异因子,得到U个差异因子;利用所述U个差异因子对所述原始AI算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定AI算法。
进一步地,所述结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略之前,所述方法还包括:确定ERP系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到U个衍生入侵攻击倾向模板,其中,所述ERP系统管理日志模板包括U个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述U个衍生入侵攻击倾向模板确定U个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述U个入侵攻击风险指数模板确定U个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述U个入侵攻击倾向字段模板,通过原始AI算法确定所述ERP系统管理日志模板匹配的U个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略;确定第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略;利用所述U个第一周期化网络攻击防护策略、所述U个第二周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法。
进一步地,所述确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,包括:确定第一ERP系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到U个第一衍生入侵攻击倾向,其中,所述第一ERP系统管理日志模板包括U个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一衍生入侵攻击倾向确定U个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一入侵攻击风险指数确定U个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述U个第一入侵攻击倾向字段,通过原始AI算法确定所述第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态;所述确定第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略,包括:确定第二ERP系统管理日志中每个第二异常访问行为匹配的第二衍生入侵攻击倾向,得到U个第二衍生入侵攻击倾向,其中,所述第二ERP系统管理日志包括U个第二异常访问行为,且所述第二异常访问行为与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述U个第二衍生入侵攻击倾向确定U个第二入侵攻击风险指数,其中,所述第二入侵攻击风险指数与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述U个第二入侵攻击风险指数确定U个第二入侵攻击倾向字段,其中,所述第二入侵攻击倾向字段与所述第二异常访问行为存在独占匹配状态;结合所述U个第二入侵攻击倾向字段,通过原始AI算法确定所述第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略,其中,所述第二周期化网络攻击防护策略与所述第二异常访问行为存在独占匹配状态;所述利用所述U个第一周期化网络攻击防护策略、所述U个第二周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法,包括:针对所述ERP系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用第一指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的第一差异因子,得到U个第一差异因子;针对所述ERP系统管理日志模板中的每个异常访问行为模板以及第二异常访问行为,采用第二指定联动分析规则确定所述周期化网络攻击防护策略模板与是第二周期化网络攻击防护策略之间的第二差异因子,得到U个第二差异因子;利用所述U个第一差异因子以及所述U个第二差异因子,对所述原始AI算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定AI算法。
一种网络入侵攻击分析设备,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实现上述方法。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在运行时实现上述方法。
本发明实施例所提供的结合ERP系统的网络入侵攻击分析方法、设备及介质,提供了一种结合ERP系统的网络入侵攻击分析方法,首先确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,然后利用U个衍生入侵攻击倾向确定U个入侵攻击风险指数,再利用U个入侵攻击风险指数确定U个入侵攻击倾向字段,最后结合U个入侵攻击倾向字段,通过设定AI算法确定目标ERP系统管理日志匹配的U个周期化网络攻击防护策略。基于此,能借助设定AI算法高效、可靠地匹配并确定周期化网络攻击防护策略,无需额外分配处理资源来定制周期化网络攻击防护策略,且通过对网络攻击防护策略的周期化分治定制,能够尽可能提高针对网络入侵攻击应对的针对性,且可以基于并行处理思想提高确定周期化网络攻击防护策略的灵活性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以利用这些附图确定其他相关的附图。
图1为本发明实施例所提供的一种结合ERP系统的网络入侵攻击分析方法的流程图。
图2为本发明实施例所提供的一种结合ERP系统的网络入侵攻击分析装置的框图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
图1示出一种结合ERP系统的网络入侵攻击分析方法,应用于网络入侵攻击分析设备,所述方法包括以下NODE10-NODE40。
NODE10、确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向。
进一步地,所述目标ERP系统管理日志包括U个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述U为正整数。
对于本发明实施例而言,目标ERP系统管理日志可以用于记录企业资源管理计划系统(ERP)在运行过程中的数据信息记录。相应的,周期化异常访问行为可以理解为不同运行状态下可能存在网络攻击的访问行为,比如第三方针对目标ERP系统管理日志的相关重要数据信息的调用行为、修改行为等,周期化可以理解为局部的,因此周期化异常访问行为可以理解为局部异常访问行为,本发明实施例中可以依据运行时段对不同的异常访问行为进行定位和监听。进一步地,衍生入侵攻击倾向用于表征对应的周期化异常访问行为的入侵攻击偏好预测结果,包括一些列的入侵攻击意图、画像等,一般而言,衍生入侵攻击倾向可以通过特征关系网或者知识特征的形式记录,但不限于此,独占匹配状态可以理解为一对一的对应关系。
在相关实施例中,上述确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,包括以下内容:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的行为知识值(描述值),其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分(比如0~1之间的评分值,评分越高,对应的衍生入侵攻击倾向的可能性越大);针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第V个周期化异常访问行为匹配的行为知识值,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向。这样一来,可以结合行为知识值和入侵攻击倾向评分精准确定周期化异常访问行为匹配的衍生入侵攻击倾向,以确保衍生入侵攻击倾向的精度和丰富度。
在一些示例性实施例下,第V个周期化异常访问行为匹配的行为知识值可以理解为第V个周期化异常访问行为对应的特征值。例如,可以先确定第V个周期化异常访问行为的行为特征向量,然后基于行为特征向量计算行为知识值。又比如,第V个周期化异常访问行为的行为特征向量vec1为{1,3,4,5,1},该特征向量vec1可以通过预设的特征空间进行编码得到,特征向量vec1可以表征“频繁访问行为”。进一步地,可以按照预设的加权算法确定第V个周期化异常访问行为的行为知识值,比如按照向量要素的位置所配置的权重计算行为知识值,第V个周期化异常访问行为的行为知识值可以为index=1*q1+3*q2+4*q3+5*q4+1*q5。其中,q1~q5对应与不同向量位置的计算权重值。当然,在实际实施过程中还可以通过其他方式计算行为知识值,在此不作赘述。
此外,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分,可以通过第V个周期化异常访问行为的词向量确定对应的衍生入侵攻击倾向标签,第V个周期化异常访问行为的词向量通过对“频繁访问行为”进行自然语言处理(NLP)实现,该词向量可以是vec2,在确定出vec2之后,可以通过预设的词向量--标签映射列表查询vec2对应的标签值作为衍生入侵攻击倾向评分。其中,词向量--标签映射列表可基于历史的网络入侵攻击分析报告生成,比如可以借助关系型数据库建立词向量--标签映射列表。
在上述内容的基础上,可以基于衍生入侵攻击倾向评分以及行为知识值进行分类处理,从而得到第V个周期化异常访问行为匹配的衍生入侵攻击倾向。比如,可以结合预设的分类器/支持向量机确定衍生入侵攻击倾向,示例性过程可以如下:将衍生入侵攻击倾向评分以及行为知识值输入到预设的分类器/支持向量机,获得分类器/支持向量机输出的倾向分类关键词,然后利用倾向分类关键词在预设的特征向量集中查询目标特征向量以作为衍生入侵攻击倾向。进一步地,预设的分类器/支持向量机的训练方式可以结合样本衍生入侵攻击倾向评分以及样本行为知识值进行训练,并通过评估损失函数值确定训练是否到位,相关技术可以参阅现有的模型训练,在此不作赘述。
NODE20、利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数。
进一步地,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标ERP系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态。
可以理解的是,威胁等级可以是相应入侵攻击的风险程度或者对目标ERP系统管理日志的损害程度。进一步地,利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数可以包括以下内容:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,利用所述第V个周期化异常访问行为的衍生入侵攻击倾向确定所述第V个周期化异常访问行为匹配的行为预测特征(比如倾向解析特征),其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第V个周期化异常访问行为匹配的行为预测特征,确定所述第V个周期化异常访问行为匹配的入侵攻击风险指数。应用上述实施例,能够确保周期化异常访问行为与入侵攻击风险指数之间的强关联性,以提高对周期化异常访问行为的分析可信度。
在一些可能的示例下,利用所述第V个周期化异常访问行为的衍生入侵攻击倾向确定所述第V个周期化异常访问行为匹配的行为预测特征,可以通过如下技术方案实现:按照时序加权因子对衍生入侵攻击倾向进行加权处理,得到已加权的衍生入侵攻击倾向,并将其作为行为预测特征。其中,时序加权因子的取值可以在-1~1之间,-1~0这个区间表征衍生入侵攻击倾向的在先行为预测特征,0~1这个区间表征衍生入侵攻击倾向的在后行为预测特征,在一些示例下中,可以基于0~1之间的时序加权因子对衍生入侵攻击倾向中的向量元素进行加权,从而得到行为预测特征。
结合上述内容,可以将衍生入侵攻击倾向评分与行为预测特征进行融合,得到联动的融合特征,比如衍生入侵攻击倾向评分为X1,行为预测特征为vec3(维度为5),行为预测特征为vec3的维度调整为6,然后将X1添加到行为预测特征为vec3的最后一维,以得到联动的融合特征vec4。进一步地,可以基于联动的融合特征vec4的向量元素值计算得到入侵攻击风险指数,入侵攻击风险指数的计算过程可以与行为知识值的计算过程类似,比如可以结合预设的加权指数计算联动的融合特征vec4的入侵攻击风险指数,该入侵攻击风险指数还可以理解为入侵攻击风险影响度,通常可以结合归一化函数确定加权指数,然后确保入侵攻击风险指数的区间在0~1之间。
NODE30、利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段。
进一步地,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态。
对于本发明实施例而言,入侵攻击倾向字段可以是入侵攻击倾向数组或者入侵攻击倾向向量。进一步地,利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段,包括:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的下采样规则(最大池化处理、平均池化处理),其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的下采样规则以及所述第V个周期化异常访问行为匹配的入侵攻击风险指数,确定所述第V个周期化异常访问行为匹配的入侵攻击倾向字段。这样一来,通过进行下采样处理,能够确保不同周期化异常访问行为匹配的入侵攻击倾向字段的精度以及字段完整性,避免入侵攻击倾向字段出现缺失,从而为后续防护策略定制提供准确可靠的依据。
在一些可能的示例下,所述第V个周期化异常访问行为匹配的下采样规则可以基于第V个周期化异常访问行为的衍生入侵攻击倾向的维度进行选择,如果第V个周期化异常访问行为的衍生入侵攻击倾向的维度(K*K)大于设定维度(设定维度可以是M1*M1,M1为正整数),则可以确定第V个周期化异常访问行为匹配的下采样规则为最大池化处理。如果第V个周期化异常访问行为的衍生入侵攻击倾向的维度(K*K)小于等于设定维度(设定维度可以是M1*M1),则可以确定第V个周期化异常访问行为匹配的下采样规则为平均池化处理。
在上述内容的基础上,在确定了下采样规则之后,可以先基于下采样规则对第V个周期化异常访问行为对应的衍生入侵攻击倾向进行特征抽取/特征简化处理,从而得到精简之后的衍生入侵攻击倾向,然后基于入侵攻击风险指数从精简之后的衍生入侵攻击倾向中抽取对应的部分入侵攻击倾向特征作为入侵攻击倾向字段。一般而言,不同的入侵攻击风险指数对应于精简之后的衍生入侵攻击倾向的不同位置的向量元素,这样可以保障抽取到的入侵攻击倾向字段在局部空间层面的完整性,避免字段缺失。
NODE40、结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略。
进一步地,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
在本发明实施例中,周期化网络攻击防护策略可以是不同周期下的网络攻击防护策略,通过确定周期化网络攻击防护策略,能够实现对周期化异常访问行为的针对性防护,比如周期化异常访问行为1为数据窃取,则与周期化异常访问行为1对应的周期化网络攻击防护策略1可以是增加权限验证和数据调用匿名保护。
对于一些可能的示例而言,结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略,包括:结合所述U个入侵攻击倾向字段,通过所述设定AI算法所涵盖的不少于一组窗口化处理节点确定U个目标字段;结合所述U个目标字段,通过所述设定AI算法所涵盖的不少于一组防护策略配对节点确定U个周期化网络攻击防护策略。
在一些可能的实施例中,设定AI算法可以是卷积神经网络、循环神经网络、深度学习神经网络或者长短期记忆神经网络。以设定AI算法为卷积神经网络为例进行说明,当设定AI算法为卷积神经网络时,窗口化处理节点可以是卷积单元或者卷积核,用于对入侵攻击倾向字段进行进一步的特征提取,从而得到能够用于后续进行策略匹配的目标字段(也即待匹配特征向量)。此外,防护策略配对节点可以为全连接神经网络,用于基于目标字段进行策略分类匹配,比如目标字段为F1,则将目标字段为F1输入到防护策略配对节点,可以得到防护策略配对节点对应的周期化网络攻击防护策略D1,又比如目标字段为F2,则将目标字段为F2输入到防护策略配对节点,可以得到防护策略配对节点对应的周期化网络攻击防护策略D2。
进一步地,设定AI算法的训练过程可以基于如下内容实现,以下训练过程涉及正样本和负样本的联合训练调试,在如下的联合训练调试的详细内容的基础上,可以结合现有的相关模型训练手段进行卷积神经网络的调试训练,在此不作赘述。
在另外一些示例下,在执行NODE40之前,所述方法还包括:确定ERP系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到U个衍生入侵攻击倾向模板,其中,所述ERP系统管理日志模板包括U个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述U个衍生入侵攻击倾向模板确定U个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述U个入侵攻击风险指数模板确定U个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述U个入侵攻击倾向字段模板,通过原始AI算法确定所述ERP系统管理日志模板匹配的U个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略;利用所述U个第一周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法。
在本发明实施例中,第一ERP系统管理日志模板可以理解为第一调试范例/模板/依据,或者可以理解正样本。进一步地,确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,包括:确定第一ERP系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到U个第一衍生入侵攻击倾向,其中,所述第一ERP系统管理日志模板包括U个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一衍生入侵攻击倾向确定U个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一入侵攻击风险指数确定U个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述U个第一入侵攻击倾向字段,通过原始AI算法确定所述第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态。
结合上述相关内容,利用所述U个第一周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法,包括:针对所述ERP系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用指定联动分析规则(比如联合损失函数)确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的差异因子(比如损失函数值),得到U个差异因子;利用所述U个差异因子对所述原始AI算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定AI算法。
应用于上述实施例通过依据第一调试范例进行算法调试,能够确保设定AI算法在应用过程中能够精准输出对应的网络攻击防护策略。
此外,还可以通引入第二调试范例(比如负样本)进行对抗调试,从而进一步提高设定AI算法的鲁棒性。因此,在执行NODE40之前,还可以包括以下内容:确定ERP系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到U个衍生入侵攻击倾向模板,其中,所述ERP系统管理日志模板包括U个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;利用所述U个衍生入侵攻击倾向模板确定U个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;利用所述U个入侵攻击风险指数模板确定U个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;结合所述U个入侵攻击倾向字段模板,通过原始AI算法确定所述ERP系统管理日志模板匹配的U个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略;确定第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略;利用所述U个第一周期化网络攻击防护策略、所述U个第二周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法。
在另一些可能的实施例中,确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,包括:确定第一ERP系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到U个第一衍生入侵攻击倾向,其中,所述第一ERP系统管理日志模板包括U个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一衍生入侵攻击倾向确定U个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一入侵攻击风险指数确定U个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述U个第一入侵攻击倾向字段,通过原始AI算法确定所述第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态。
进一步地,确定第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略,包括:确定第二ERP系统管理日志中每个第二异常访问行为匹配的第二衍生入侵攻击倾向,得到U个第二衍生入侵攻击倾向,其中,所述第二ERP系统管理日志包括U个第二异常访问行为,且所述第二异常访问行为与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述U个第二衍生入侵攻击倾向确定U个第二入侵攻击风险指数,其中,所述第二入侵攻击风险指数与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述U个第二入侵攻击风险指数确定U个第二入侵攻击倾向字段,其中,所述第二入侵攻击倾向字段与所述第二异常访问行为存在独占匹配状态;结合所述U个第二入侵攻击倾向字段,通过原始AI算法确定所述第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略,其中,所述第二周期化网络攻击防护策略与所述第二异常访问行为存在独占匹配状态。
对于一些可能的示例而言,利用所述U个第一周期化网络攻击防护策略、所述U个第二周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法,包括:针对所述ERP系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用第一指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的第一差异因子,得到U个第一差异因子;针对所述ERP系统管理日志模板中的每个异常访问行为模板以及第二异常访问行为,采用第二指定联动分析规则确定所述周期化网络攻击防护策略模板与是第二周期化网络攻击防护策略之间的第二差异因子,得到U个第二差异因子;利用所述U个第一差异因子以及所述U个第二差异因子,对所述原始AI算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定AI算法。
举例而言,算法权重可以是算法参量,调试要求可以根据差异因子的收敛状态或者调试次数确定,在此不作限定。在确定出周期化网络攻击防护策略之后,可以根据周期化网络攻击防护策略进行部署,从而实现对目标ERP系统管理日志的数据信息防护。
基于上述相同或相似的发明构思,图2还提供了一种结合ERP系统的网络入侵攻击分析装置20,应用于网络入侵攻击分析设备,包括如下模块。
攻击倾向确定模块21,用于确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,其中,所述目标ERP系统管理日志包括U个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述U为正整数。
威胁等级分析模块22,用于利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数,其中,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标ERP系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态。
特征字段确定模块23,用于利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段,其中,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态。
防护策略匹配模块24,用于结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略,其中,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
在另一些实施例中,提供了一种网络入侵攻击分析设备,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实现上述的方法。
在另一些实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在运行时实现上述的方法。
应用于上述相关实施例,首先确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,然后利用U个衍生入侵攻击倾向确定U个入侵攻击风险指数,再利用U个入侵攻击风险指数确定U个入侵攻击倾向字段,最后结合U个入侵攻击倾向字段,通过设定AI算法确定目标ERP系统管理日志匹配的U个周期化网络攻击防护策略。基于此,能借助设定AI算法高效、可靠地匹配并确定周期化网络攻击防护策略,无需额外分配处理资源来定制周期化网络攻击防护策略,且通过对网络攻击防护策略的周期化分治定制,能够尽可能提高针对网络入侵攻击应对的针对性,且可以基于并行处理思想提高确定周期化网络攻击防护策略的灵活性。
以上仅为本发明的实施例而已,并不用于限制本发明。对于本领域技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原理之内所作的任何修改、等同替换、调整等,均应包含在本发明的权利要求范围之内。
Claims (10)
1.一种结合ERP系统的网络入侵攻击分析方法,其特征是,应用于网络入侵攻击分析设备,所述方法包括:
确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,其中,所述目标ERP系统管理日志包括U个周期化异常访问行为,且所述周期化异常访问行为与所述衍生入侵攻击倾向存在独占匹配状态,所述U为正整数;
利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数,其中,所述入侵攻击风险指数反映所述周期化异常访问行为针对所述目标ERP系统管理日志在第一运行进程下的威胁等级,所述入侵攻击风险指数与所述周期化异常访问行为存在独占匹配状态;
利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段,其中,所述入侵攻击倾向字段与所述周期化异常访问行为存在独占匹配状态;
结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略,其中,所述周期化网络攻击防护策略与所述周期化异常访问行为存在独占匹配状态。
2.如权利要求1所述的方法,其特征是,所述确定目标ERP系统管理日志中每个周期化异常访问行为匹配的衍生入侵攻击倾向,得到U个衍生入侵攻击倾向,包括:
针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的行为知识值,其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;
针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分;
针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第V个周期化异常访问行为匹配的行为知识值,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向。
3.如权利要求1所述的方法,其特征是,所述利用所述U个衍生入侵攻击倾向确定U个入侵攻击风险指数,包括:
针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,利用所述第V个周期化异常访问行为的衍生入侵攻击倾向确定所述第V个周期化异常访问行为匹配的行为预测特征,其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;
针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分;
针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的衍生入侵攻击倾向评分以及所述第V个周期化异常访问行为匹配的行为预测特征,确定所述第V个周期化异常访问行为匹配的入侵攻击风险指数。
4.如权利要求1所述的方法,其特征是,所述利用所述U个入侵攻击风险指数确定U个入侵攻击倾向字段,包括:针对所述目标ERP系统管理日志中的第V个周期化异常访问行为,确定所述第V个周期化异常访问行为匹配的下采样规则,其中,所述第V个周期化异常访问行为为所述U个周期化异常访问行为中的其中一个周期化异常访问行为,所述V为不小于0,且小于所述U的整数;针对所述目标ERP系统管理日志中的所述第V个周期化异常访问行为,利用所述第V个周期化异常访问行为匹配的下采样规则以及所述第V个周期化异常访问行为匹配的入侵攻击风险指数,确定所述第V个周期化异常访问行为匹配的入侵攻击倾向字段;
其中,所述结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略,包括:结合所述U个入侵攻击倾向字段,通过所述设定AI算法所涵盖的不少于一组窗口化处理节点确定U个目标字段;结合所述U个目标字段,通过所述设定AI算法所涵盖的不少于一组防护策略配对节点确定U个周期化网络攻击防护策略。
5.如权利要求1所述的方法,其特征是,所述结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略之前,所述方法还包括:
确定ERP系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到U个衍生入侵攻击倾向模板,其中,所述ERP系统管理日志模板包括U个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;
利用所述U个衍生入侵攻击倾向模板确定U个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;
利用所述U个入侵攻击风险指数模板确定U个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;
结合所述U个入侵攻击倾向字段模板,通过原始AI算法确定所述ERP系统管理日志模板匹配的U个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;
确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略;
利用所述U个第一周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法。
6.如权利要求5所述的方法,其特征是,所述确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,包括:确定第一ERP系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到U个第一衍生入侵攻击倾向,其中,所述第一ERP系统管理日志模板包括U个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一衍生入侵攻击倾向确定U个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一入侵攻击风险指数确定U个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述U个第一入侵攻击倾向字段,通过原始AI算法确定所述第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态;
所述利用所述U个第一周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法,包括:针对所述ERP系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的差异因子,得到U个差异因子;利用所述U个差异因子对所述原始AI算法的算法权重进行调整;
若达到所述调试要求,则利用调整后的算法权重确定所述设定AI算法。
7.如权利要求1所述的方法,其特征是,所述结合所述U个入侵攻击倾向字段,通过设定AI算法确定所述目标ERP系统管理日志匹配的U个周期化网络攻击防护策略之前,所述方法还包括:
确定ERP系统管理日志模板中每个异常访问行为模板匹配的衍生入侵攻击倾向模板,得到U个衍生入侵攻击倾向模板,其中,所述ERP系统管理日志模板包括U个异常访问行为模板,且所述异常访问行为模板与所述衍生入侵攻击倾向模板存在独占匹配状态;
利用所述U个衍生入侵攻击倾向模板确定U个入侵攻击风险指数模板,其中,所述入侵攻击风险指数模板与所述异常访问行为模板存在独占匹配状态;
利用所述U个入侵攻击风险指数模板确定U个入侵攻击倾向字段模板,其中,所述入侵攻击倾向字段模板与所述异常访问行为模板存在独占匹配状态;
结合所述U个入侵攻击倾向字段模板,通过原始AI算法确定所述ERP系统管理日志模板匹配的U个周期化网络攻击防护策略模板,其中,所述周期化网络攻击防护策略模板与所述异常访问行为模板存在独占匹配状态;
确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略;确定第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略;利用所述U个第一周期化网络攻击防护策略、所述U个第二周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法。
8.如权利要求7所述的方法,其特征是,所述确定第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,包括:确定第一ERP系统管理日志模板中每个第一异常访问行为匹配的第一衍生入侵攻击倾向,得到U个第一衍生入侵攻击倾向,其中,所述第一ERP系统管理日志模板包括U个第一异常访问行为,且所述第一异常访问行为与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一衍生入侵攻击倾向确定U个第一入侵攻击风险指数,其中,所述第一入侵攻击风险指数与所述第一衍生入侵攻击倾向存在独占匹配状态;利用所述U个第一入侵攻击风险指数确定U个第一入侵攻击倾向字段,其中,所述第一入侵攻击倾向字段与所述第一异常访问行为存在独占匹配状态;结合所述U个第一入侵攻击倾向字段,通过原始AI算法确定所述第一ERP系统管理日志模板匹配的U个第一周期化网络攻击防护策略,其中,所述第一周期化网络攻击防护策略与所述第一异常访问行为存在独占匹配状态;
所述确定第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略,包括:确定第二ERP系统管理日志中每个第二异常访问行为匹配的第二衍生入侵攻击倾向,得到U个第二衍生入侵攻击倾向,其中,所述第二ERP系统管理日志包括U个第二异常访问行为,且所述第二异常访问行为与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述U个第二衍生入侵攻击倾向确定U个第二入侵攻击风险指数,其中,所述第二入侵攻击风险指数与所述第二衍生入侵攻击倾向存在独占匹配状态;利用所述U个第二入侵攻击风险指数确定U个第二入侵攻击倾向字段,其中,所述第二入侵攻击倾向字段与所述第二异常访问行为存在独占匹配状态;结合所述U个第二入侵攻击倾向字段,通过原始AI算法确定所述第二ERP系统管理日志匹配的U个第二周期化网络攻击防护策略,其中,所述第二周期化网络攻击防护策略与所述第二异常访问行为存在独占匹配状态;
所述利用所述U个第一周期化网络攻击防护策略、所述U个第二周期化网络攻击防护策略以及所述U个周期化网络攻击防护策略模板,对所述原始AI算法进行调试,直到达到调试要求,得到所述设定AI算法,包括:针对所述ERP系统管理日志模板中的每个异常访问行为模板以及所述每个异常访问行为模板匹配的第一异常访问行为,采用第一指定联动分析规则确定所述周期化网络攻击防护策略模板与所述第一周期化网络攻击防护策略之间的第一差异因子,得到U个第一差异因子;针对所述ERP系统管理日志模板中的每个异常访问行为模板以及第二异常访问行为,采用第二指定联动分析规则确定所述周期化网络攻击防护策略模板与是第二周期化网络攻击防护策略之间的第二差异因子,得到U个第二差异因子;利用所述U个第一差异因子以及所述U个第二差异因子,对所述原始AI算法的算法权重进行调整;若达到所述调试要求,则利用调整后的算法权重确定所述设定AI算法。
9.一种网络入侵攻击分析设备,包括互相之间通信的处理器和存储器,所述处理器用于从所述存储器中调取计算机程序,并通过运行所述计算机程序实现权利要求1-8任一项所述的方法。
10.一种计算机可读存储介质,其特征是,其上存储有计算机程序,所述计算机程序在运行时实现权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210588958.1A CN114679341B (zh) | 2022-05-27 | 2022-05-27 | 结合erp系统的网络入侵攻击分析方法、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210588958.1A CN114679341B (zh) | 2022-05-27 | 2022-05-27 | 结合erp系统的网络入侵攻击分析方法、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114679341A true CN114679341A (zh) | 2022-06-28 |
CN114679341B CN114679341B (zh) | 2022-08-16 |
Family
ID=82079770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210588958.1A Active CN114679341B (zh) | 2022-05-27 | 2022-05-27 | 结合erp系统的网络入侵攻击分析方法、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114679341B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866344A (zh) * | 2022-07-05 | 2022-08-05 | 佛山市承林科技有限公司 | 信息系统数据安全防护方法、系统及云平台 |
CN116962049A (zh) * | 2023-07-25 | 2023-10-27 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018107811A1 (zh) * | 2016-12-14 | 2018-06-21 | 平安科技(深圳)有限公司 | 网络安全联合防御方法、装置、服务器和存储介质 |
CN109347827A (zh) * | 2018-10-22 | 2019-02-15 | 东软集团股份有限公司 | 网络攻击行为预测的方法、装置、设备及存储介质 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN111147504A (zh) * | 2019-12-26 | 2020-05-12 | 深信服科技股份有限公司 | 威胁检测方法、装置、设备和存储介质 |
CN114143096A (zh) * | 2021-12-02 | 2022-03-04 | 北京神州新桥科技有限公司 | 安全策略配置方法、装置、设备、存储介质及程序产品 |
CN114362994A (zh) * | 2021-11-26 | 2022-04-15 | 北京交通大学 | 多层异粒度智能聚合铁路系统运行行为安全风险识别方法 |
-
2022
- 2022-05-27 CN CN202210588958.1A patent/CN114679341B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018107811A1 (zh) * | 2016-12-14 | 2018-06-21 | 平安科技(深圳)有限公司 | 网络安全联合防御方法、装置、服务器和存储介质 |
CN109347827A (zh) * | 2018-10-22 | 2019-02-15 | 东软集团股份有限公司 | 网络攻击行为预测的方法、装置、设备及存储介质 |
CN110445770A (zh) * | 2019-07-18 | 2019-11-12 | 平安科技(深圳)有限公司 | 网络攻击源定位及防护方法、电子设备及计算机存储介质 |
CN111147504A (zh) * | 2019-12-26 | 2020-05-12 | 深信服科技股份有限公司 | 威胁检测方法、装置、设备和存储介质 |
CN114362994A (zh) * | 2021-11-26 | 2022-04-15 | 北京交通大学 | 多层异粒度智能聚合铁路系统运行行为安全风险识别方法 |
CN114143096A (zh) * | 2021-12-02 | 2022-03-04 | 北京神州新桥科技有限公司 | 安全策略配置方法、装置、设备、存储介质及程序产品 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114866344A (zh) * | 2022-07-05 | 2022-08-05 | 佛山市承林科技有限公司 | 信息系统数据安全防护方法、系统及云平台 |
CN116962049A (zh) * | 2023-07-25 | 2023-10-27 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
CN116962049B (zh) * | 2023-07-25 | 2024-03-12 | 三峡高科信息技术有限责任公司 | 一种综合监测和主动防御的零日漏洞攻击防控方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN114679341B (zh) | 2022-08-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10943186B2 (en) | Machine learning model training method and device, and electronic device | |
US6542881B1 (en) | System and method for revealing necessary and sufficient conditions for database analysis | |
KR20220141276A (ko) | 샌드박스 및 인공지능을 사용한 블록체인 스마트 계약 기반 디지털 자산에 대한 지속적인 취약점 관리 시스템 | |
CN114679341B (zh) | 结合erp系统的网络入侵攻击分析方法、设备及介质 | |
US20230342846A1 (en) | Micro-loan system | |
CA3133729A1 (en) | System and method for machine learning fairness test | |
CN113626241B (zh) | 应用程序的异常处理方法、装置、设备及存储介质 | |
US11847390B2 (en) | Generation of synthetic data using agent-based simulations | |
US20230237583A1 (en) | System and method for implementing a trust discretionary distribution tool | |
US20200250623A1 (en) | Systems and techniques to quantify strength of a relationship with an enterprise | |
Devine et al. | Assessment and cross-product prediction of software product line quality: accounting for reuse across products, over multiple releases | |
CN114693192A (zh) | 风控决策方法、装置、计算机设备和存储介质 | |
CN114548300B (zh) | 解释业务处理模型的业务处理结果的方法和装置 | |
Mehmood et al. | A novel approach to improve software defect prediction accuracy using machine learning | |
EP4275343A1 (en) | Generation and evaluation of secure synthetic data | |
Bozorgi et al. | Learning when to treat business processes: Prescriptive process monitoring with causal inference and reinforcement learning | |
Viktoriia et al. | An intelligent model to assess information systems security level | |
US20220215243A1 (en) | Risk-Reliability Framework for Evaluating Synthetic Data Models | |
US20220215262A1 (en) | Augmenting Datasets with Synthetic Data | |
US20220215242A1 (en) | Generation of Secure Synthetic Data Based On True-Source Datasets | |
CN114692785B (zh) | 行为分类方法、装置、设备及存储介质 | |
US11922352B1 (en) | System and method for risk tracking | |
Sula | Secriskai: a machine learning-based tool for cybersecurity risk assessment | |
Ebert | Evaluation and application of complexity-based criticality models | |
US20230011102A1 (en) | Systems and methods for collaborative filtering-based audit test scoping |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |