CN116668045A - 一种多维度的网络安全综合预警方法和系统 - Google Patents

一种多维度的网络安全综合预警方法和系统 Download PDF

Info

Publication number
CN116668045A
CN116668045A CN202210145279.7A CN202210145279A CN116668045A CN 116668045 A CN116668045 A CN 116668045A CN 202210145279 A CN202210145279 A CN 202210145279A CN 116668045 A CN116668045 A CN 116668045A
Authority
CN
China
Prior art keywords
early warning
data
model
network
comprehensive
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210145279.7A
Other languages
English (en)
Inventor
�田润
刘倩
张海霞
连一峰
黄克振
彭媛媛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Institute of Software of CAS
Original Assignee
Institute of Software of CAS
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Institute of Software of CAS filed Critical Institute of Software of CAS
Priority to CN202210145279.7A priority Critical patent/CN116668045A/zh
Publication of CN116668045A publication Critical patent/CN116668045A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1475Passive attacks, e.g. eavesdropping or listening without modification of the traffic monitored
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Alarm Systems (AREA)

Abstract

本发明提出了一种多维度的网络安全综合预警方法和系统。该方法包括:首先,采集多源异构网络安全大数据,对数据进行预处理操作,使其符合后续模型分析需求;其次,构建多维度网络安全预警模型,对当前网络安全状况进行多维度刻画;然后,基于多维度网络安全预警模型,构建综合警情预警模型,对当前网络安全状况进行综合预警;最后,结合具体业务需求,进行预警信息发布、跟踪、升降级、处置、解除预警的业务流程。本发明基于网络安全时空大数据构建网络安全预警模型,从网络资产易感、威胁攻击影响面、网络安全综合状况等进行深度的画像、指标提取和计算,对网络环境安全状况进行综合预警,能够有效帮助网络安全预警相关工作人员做出决策判断。

Description

一种多维度的网络安全综合预警方法和系统
技术领域
本发明提出了一种多维度的网络安全综合预警方法和系统,属于网络安全技术领域。
背景技术
随着网络信息技术的飞速发展,网络安全漏洞、隐患告发,网络攻击的频度、烈度不断加剧,在外部威胁严重到一定程度、网络安全事件发生过程中,如果基于海量网络安全日志,是否需要在一定范围内,针对目标用户受众发布网络安全预警是一项需要综合多种要素,做出决策判断的工作。然而一方面网络安全预警工作持续发展变化,另一方面技术研究领域多偏重于用告警替代预警导致网络安全预警工作者无所适从。因此,有必要从多维度对网络资产、保护目标面临的威胁状况,网络安全事件发展到某特定阶段对网络安全影响,特定时期网络综合安全状况进行分析计算,依据国家标准设定指标体系,进行网络安全监测预警模型的研究,综合采用定性和定量计算手段进行预警指数计算、预警级别判定,为网络安全预警发布提供决策依据和支持。
目前的网络安全预警相关领域涉及网络安全威胁攻击检测产生的告警,该类信息距离实际网络安全预警还有很大差距,需要配合模型计算方能进入预警判定阶段;网络安全攻击预测常基于历史攻击信息,采用聚类分析、关系挖掘、特征分析等技术手段,对网络攻击下一步动作进行预测,具有一定的参考性,但仍未达到网络安全预警研判范畴。有必要综合网络安全时空大数据进行网络安全预警模型的研究,从网络资产易感、威胁攻击影响面、网络安全综合状况等进行深度的画像、指标提取和计算,方能有效帮助网络安全预警相关工作人员开展预警发布、预警级别判定,跟踪从预警发布至预警解除的全过程。
发明内容
本发明提出了一种多维度的网络安全综合预警方法,将网络安全事件、资产多维画像、威胁情报等信息有机结合,从安全事件预警、资产易感预警、攻击影响面预警等多维度构建网络安全预警模型,对网络环境安全状况进行综合预警。
为实现上述目的,本发明提出一种多维度的网络安全综合预警方法,包含以下步骤:
采集多源异构网络安全大数据,对采集的数据进行数据预处理操作,使其符合后续模型分析需求;
利用采集的多源异构网络安全大数据构建多维度网络安全预警模型,对当前网络安全状况进行多维度刻画;
基于构建的多维度网络安全预警模型,构建综合警情预警模型,对当前网络安全状况进行综合预警;
基于构建的综合警情预警模型,结合具体业务需求,开展预警信息发布、跟踪、升降级、处置、解除预警的业务流程。
进一步地,所述数据预处理操作包括对数据进行补全、去重、修正、归一化等操作。
进一步地,所述构建多维度网络安全预警模型,包括以下步骤:
构建基于随机森林算法的安全事件等级预警模型:基于安全事件的攻击漏洞、攻击目标、损害程度等多维信息,构建网络安全事件等级预警指标体系,并基于专家系统为指标设定权重;基于历史经验与指标体系,人工标注历史安全事件的预警等级,形成模型训练样本;随机且有放回地从中抽取部分样本作为每棵决策树的样本集,并以这些样本集为基础训练随机森林分类器,构建安全事件等级预警模型;
构建资产易感等级预警模型:根据网络资产基本信息、脆弱性信息、资产威胁列表等信息,抽取资产特征,构成特征向量,可将其表示为Ai={ai1,ai2,...,ain},其中ai1到ain代表编号为i的资产的第一个到第n个属性,实现对网络资产进行多维画像;构建资产易感级别判定规则库,根据资产易感级别判定规则库构建资产易感等级预警模型;
构建基于知识图谱的攻击影响面预警模型:明确影响预警的维度,主要包括影响行业、地域、操作系统、服务和端口、资产类型等方面;构建影响面信息知识图谱;构建基于知识图谱的各维度影响程度推理模型;根据该推理模型推理得出事件的影响地区、影响行业、影响系统、影响趋势等预警影响面信息。
进一步地,所述构建综合警情预警模型,包括以下步骤:
构建基于图算法的资产综合易感预警模型:基于资产易感等级预警模型的网络环境中资产的易感数据,结合PageRank等图算法,为在网络拓扑中的各资产节点分配资产重要程度权重,推理计算得出当前网络环境中所有资产的综合易感预警等级,输出当前网络综合易感状况预警信息;
构建基于阈值动态自适应算法的综合警情预警模型:基于安全事件等级预警数据、资产易感等级预警数据、攻击影响面预警数据,构建综合预警指标体系、确定指标权重、并为预警指标赋值;基于阈值动态自适应算法,计算网络安全综合警情指数,对当前系统受到攻击的频繁程度与严重程度发出综合预警信息;
构建基于LSTM神经网络的网络安全警情趋势预警模型:以每日攻击事件、资产易感状况等作为特征输入,将每日综合警情指数得分作为标注结果,形成训练数据集,构建并训练LSTM神经网络,对未来网络安全状态发展趋势进行预警。
基于同一发明构思,本发明还提供一种采用上述方法的多维度的网络安全综合预警系统,其包括:
数据采集与预处理模块,用于采集多源异构网络安全大数据,对采集的数据进行数据预处理操作,使其符合后续模型分析需求;
多维度网络安全预警模型构建模块,用于构建多维度网络安全预警模型,对当前网络安全状况进行多维度刻画;
综合警情预警模型构建模块,用于基于构建的多维度网络安全预警模型,构建综合警情预警模型,对当前网络安全状况进行综合预警;
预警业务流程执行模块,用于基于构建的综合警情预警模型,结合具体业务需求,执行预警信息发布、跟踪、升降级、处置、解除预警的全过程业务流程。
本发明针对网络安全数据多维度、多角度的特点,结合已有的网络安全领域标准规范,通过构建多维度网络安全预警模型与综合预警指数模型,详细刻画当前网络安全状况,可以有效帮助网络安全管理人员从宏观上把控网络安全状况,并作出相关预警响应。
附图说明
图1是本发明的一种多维度的网络安全综合预警方法的流程图。
图2是构建多维度网络安全预警模型的流程图。
图3是构建综合警情预警模型的流程图。
具体实施方式
为使本发明的技术方案能更明显易懂,特举实施例并结合附图详细说明如下。
步骤1:数据采集与预处理
网络安全数据包括安全事件数据、资产多维画像与威胁情报数据,预处理过程去除多源数据集中的噪声数据和无关数据,处理数据集中可能出现的遗漏问题和数据集中的脏数据,具体内容包括对残缺数据、异常数据的处理,平滑噪声数据,识别、删除孤立点,解决数据的不一致性问题,以提高采集数据的质量,保证采集数据的完整性、准确性。数据清洗包括但不限于以下几点:
1)应支持采集数据的数据中缺失值的处理,如由于设备故障问题而导致采集数据缺失,或在输入时有些数据因为得不到重视而没有被输入;
2)应支持采集数据的异常数据处理,异常数据包括重复数据和错误数据,在对多个数据源进行合并时可能会出现重复数据,错误数据可能由于业务系统不够健全,在接收输入后没有进行判断直接写入后台数据库,在一个测量变量中引入随机错误或偏差,如日期格式不准确;
3)应支持采集数据的格式内容清洗,来自多个数据源的数据可能在数据表结构定义或者字段类型上存在差异,在整合多来源数据时需要将其处理成一致的格式;
4)应支持采集数据的非需求数据清洗,为了避免数据的冗余,在进行对平台业务的合理评估之后,需要对采集数据中的非需求数据进行删除。
步骤2:构建多维度网络安全预警模型
本实施例依据了相关的网络安全领域相关标准规范,如ISO/IEC 27000信息安全管理体系标准族、网络安全威胁信息格式规范GB/T36643-2018、信息安全技术术语GB/T25069-2019、信息安全技术网络攻击定义及描述规范GB/T37027-2018、以及部分公共安全行业标准等,从而确定网络安全领域核心本体、概念和术语,建立网络安全知识本体模型,并明确属性集合。
例如:
(1)网络资产:包括网络空间中的各种硬件设备、软件设备、网络环境、虚拟人员等。
(2)脆弱性:包括漏洞脆弱性、弱点脆弱性,如漏洞、系统配置、防护软件等。
(3)网络攻击:包括攻击者、攻击方式、利用工具、攻击事件、攻击后果等。其中攻击者包括个人、团体或黑客组织;攻击方式包括攻击使用的手段,如拒绝服务攻击、后门攻击、漏洞攻击、网络扫描窃听、网络钓鱼、干扰事件、高级威胁事件、其他网络攻击事件;利用工具包括正常软件和恶意软件。
具体模型构建方法包括:
1)构建基于随机森林算法的安全事件等级预警模型
本发明参照《GB/T 32924-2016信息安全技术网络安全预警指南》划分网络安全事件预警等级:红色预警(I级预警)、橙色预警(Ⅱ级预警)、黄色预警(Ⅲ级预警)、蓝色预警(Ⅳ级预警)。为构建基于随机森林算法的安全事件等级预警模型,首先在《GB/T 32924-2016信息安全技术网络安全预警指南》中对网络安全保护对象重要程度的判定标准以及网络安全保护对象可能受到损害程度的判定标准的基础上,结合实际业务需求与特点,构建初步的网络安全事件等级预警指标体系,并在此根据专家系统确定各项指标的权重。然后基于指标体系对历史安全事件数据集进行数据标注,对为每一个安全事件匹配其影响的资产重要程度,每一个安全事件影响的每一个资产作为一个二元组(Ci,Aj)存入训练样本数据库,其中Ci代表安全事件i的损害程度,Aj代表资产j的重要程度,进而根据《GB/T 32924-2016信息安全技术网络安全预警指南》的判定标准根据网络安全保护对象重要程度与网络安全保护对象可能受到损害程度计算得出网络安全事件预警等级。
基于标注完成的数据集,构建基于随机森林算法的安全事件等级预警模型。每次从中随机且有放回地抽取一部分样本作为随机森林中一棵决策树的训练集,决策树的输入为安全事件与资产二元组的属性,如利用漏洞、攻击途径、端口与服务信息等特征信息;同时为了保证随机森林具有更好的抗噪能力(即对缺省值不敏感),每棵决策树的选取的特征子集大小应远小于样本的总特征维度。最后由所有训练好的决策树构成随机森林,对之后的输入的每一个安全事件,由所有决策树进行投票决定其预警等级分类。投票方式:每棵决策树返回对所有的结果的概率评估,最后统计所有决策树对每种结果的概率评估的平均值,并选择概率最高的结果作为随机森林的输出。
2)构建资产易感等级预警模型
首先统计所有资产的安全属性,并转化为资产的特征向量,具体表述Ai={ai1,ai2,...,ain},其中ai1到ain代表编号为i的资产的第一个到第n个属性,如权限等级、漏洞数量、可影响设备数量等。本实施例选择{Ri,Di,Vi,Pi,Ti}作为资产的特征向量,其中Ri表示资产i所在网络系统面临的风险,Di表示资产i受到攻击后结果的严重性,Vi表示资产i所在系统的脆弱性概率,Pi表示资产i受到攻击的相对概率,Ti表示资产i的重要程度。其中相对攻击概率Pi可表示为而风险可表示为系统脆弱性、结果严重性、攻击概率三者之积,即Ri=ViDiPi,由此求偏导可知,/>由此可见,Ri与Vi、Di、Pi成线性关系。根据上述特征向量结构,为所有资产进行网络安全画像。
然后组织专家基于特征提取构建资产易感级别判定规则库,并在此基础上构建基于规则库与情报库的资产易感等级预警模型,判定网络资产的易感等级。
其中,构建资产易感级别判定规则库,是指为上述资产属性人工配置指标权重,并结合实际需要,设计资产易感预警等级计算公式。
其中,构建基于规则库与情报库的资产易感等级预警模型,是指利用事先构建的资产与安全事件情报库,计算资产的各项安全属性,并基于构建的资产易感级别判定规则库中的指标权重与计算公式,计算并输出资产易感预警等级。
3)构建基于知识图谱的攻击影响面预警模型
攻击影响面包括影响行业、地域、操作系统、服务和端口、资产类型等方面,本专利采用知识图谱存储并推理攻击事件可能影响的范围,并以此为基础构建攻击影响面模型。
知识图谱是由结构化的知识组成的,而知识可表述为由主体、谓语、客体构成的三元组。本实施例的知识图谱通过构建安全事件利用的漏洞信息(安全事件ID,“利用”,漏洞ID)、漏洞所属操作系统(漏洞ID,“属于”,操作系统)、漏洞所属服务与端口(漏洞ID,“属于”,服务名或的端口号)、行业常用操作系统(行业名称,“使用”,操作系统)等三元组,从而构造出一个攻击事件影响面的推理路径,其中推理逻辑使用一阶谓词逻辑。然后基于该知识图谱构建各维度影响程度推理模型,推理出安全事件的可能影响范围,并评估各维度影响程度,输出影响面预警结果,包括影响地区、影响行业、影响系统、影响趋势等预警影响面信息。
步骤3:构建综合警情预警模型
具体模型构建方法如下:
1)构建基于图算法的资产综合易感预警模型
资产通常通过网络相互连接,所有的资产构成一个整体局域网。本实施例采用PageRank算法计算资产在当前网络系统中拓扑结构上的重要程度权重,其中每个节点(资产)的重要程度权重可表示为其能直接影响的节点的重要程度权重的加权平均。具体表述为其中PR(A)代表节点A的重要程度权重,Ai代表节点A可以直接影响到的所有节点,L(Ai)代表可以影响节点Ai的节点数量。该过程需先将任意一个节点的重要程度权重设置为非零,然后不断迭代至所有节点的重要程度权重收敛。
得到资产重要程度权重后,结合前文计算得到的单一资产易感等级,加权平均计算出资产综合易感预警等级作为模型输出。
2)构建基于阈值动态自适应算法的综合警情预警模型
综合警情预警模型以单一资产易感等级、单一安全事件预警等级和攻击事件影响面作为模型输入。由于安全事件往往呈周期性密集分布,综合警情预警模型的输出可能会出现较大波动,因此需引入动态自适应阈值来限定预警模型输出。
本实施例中定义近期网络安全脆弱性因子作为动态自适应阈值,该因子代表最近i个安全事件内的综合风险水平,其中Ei代表安全事件i的预警指数,Ci代表受其影响的资产易感预警指数的加权平均。以此为根据,定义网络安全综合警情指数其中m为预先设定的目标安全事件数量(比如5),KR即为综合警情预警模型的输出。
3)构建基于LSTM神经网络的网络安全警情趋势预警模型
时序性未来影响趋势模型基于LSTM神经网络建立,该模型以每日攻击事件、资产易感状况等作为输入,输出对未来下一个或若干个时间节点警情级别的预测。LSTM神经网络的基本原理是利用上一个时刻学习到的信息进行当前时刻的学习,本实施例中将过去n个时间节点的近期综合警情指数KR表述为{k1,k2,k3,...,kn},模型预期输出kn+1,则长时记忆Ct=ft*Ct-1+it*Ct,其中ft代表遗忘门系数,it=σ(Wi·[ht-1,kt]+bi)表示当前输入门;短时记忆ht=ot*tanh(Ct),其中ot=σ(Wo·[ht-1,kt]+bo)表示输出门。其中,Ct-1表示t-1时刻长时记忆,ht-1表示t-1时刻短时记忆,Wi、bi表示输入门的权重矩阵与偏置项,σ表示Sigmoid函数,Wo、bo表示输出门的权重矩阵与偏置项。由此循环迭代得到对t+1时刻的预测kt+1即为模型输出。
步骤4:执行预警业务流程
结合具体业务需求,基于多种预警模型输出,执行预警信息发布、跟踪、升降级、处置、解除预警的全过程业务流程。
基于同一发明构思,本发明的另一实施例提供一种采用上述方法的多维度的网络安全综合预警系统,其包括:
数据采集与预处理模块,用于采集多源异构网络安全大数据,对采集的数据进行数据预处理操作,使其符合后续模型分析需求;
多维度网络安全预警模型构建模块,用于构建多维度网络安全预警模型,对当前网络安全状况进行多维度刻画;
综合警情预警模型构建模块,用于基于构建的多维度网络安全预警模型,构建综合警情预警模型,对当前网络安全状况进行综合预警;
预警业务流程执行模块,用于基于构建的综合警情预警模型,结合具体业务需求,执行预警信息发布、跟踪、升降级、处置、解除预警的全过程业务流程。
基于同一发明构思,本发明的另一实施例提供一种电子装置(计算机、服务器、智能手机等),其包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行本发明方法中各步骤的指令。
基于同一发明构思,本发明的另一实施例提供一种计算机可读存储介质(如ROM/RAM、磁盘、光盘),所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现本发明方法的各个步骤。
以上公开的本发明的具体实施例,其目的在于帮助理解本发明的内容并据以实施,本领域的普通技术人员可以理解,在不脱离本发明的精神和范围内,各种替换、变化和修改都是可能的。本发明不应局限于本说明书的实施例所公开的内容,本发明的保护范围以权利要求书界定的范围为准。

Claims (10)

1.一种多维度的网络安全综合预警方法,其特征在于,包括以下步骤:
采集多源异构网络安全大数据,对采集的数据进行数据预处理操作,使其符合后续模型分析需求;
构建多维度网络安全预警模型,对当前网络安全状况进行多维度刻画;
基于构建的多维度网络安全预警模型,构建综合警情预警模型,对当前网络安全状况进行综合预警;
基于构建的综合警情预警模型,结合具体业务需求,执行预警信息发布、跟踪、升降级、处置、解除预警的全过程业务流程。
2.如权利要求1所述的方法,其特征在于,所述多源异构网络安全大数据包括安全事件数据、资产多维画像与威胁情报数据,所述数据预处理去除多源数据集中的噪声数据和无关数据,处理数据集中可能出现的遗漏问题和数据集中的脏数据,包括对残缺数据、异常数据的处理,平滑噪声数据,识别、删除孤立点,解决数据的不一致性问题,以提高采集数据的质量,保证采集数据的完整性、准确性。
3.如权利要求1所述的方法,其特征在于,所述构建多维度网络安全预警模型的步骤包括:
构建基于随机森林算法的安全事件等级预警模型;
构建资产易感等级预警模型;
构建基于知识图谱的攻击影响面预警模型。
4.如权利要求3所述的方法,其特征在于,所述构建基于随机森林算法的安全事件等级预警模型,包括:基于安全事件的包含攻击漏洞、攻击目标、损害程度的多维信息,构建网络安全事件等级预警指标体系,并基于专家系统为指标设定权重;基于历史经验与指标体系,人工标注历史安全事件的预警等级,形成模型训练样本;随机且有放回地从中抽取部分样本作为每棵决策树的样本集,并以这些样本集为基础训练随机森林分类器,构建安全事件等级预警模型;
所述构建资产易感等级预警模型,包括:根据网络资产基本信息、脆弱性信息、资产威胁列表,抽取资产特征,构成特征向量,将其表示为Ai={ai1,ai2,...,ain},其中ai1到ain代表编号为i的资产的第一个到第n个属性,实现对网络资产进行多维画像;构建资产易感级别判定规则库,根据资产易感级别判定规则库构建资产易感等级预警模型;
所述构建基于知识图谱的攻击影响面预警模型,包括:明确影响预警的维度,主要包括影响行业、地域、操作系统、服务和端口、资产类型;构建影响面信息知识图谱;构建基于知识图谱的各维度影响程度推理模型;根据该推理模型推理得出事件的预警影响面信息,包括影响地区、影响行业、影响系统、影响趋势。
5.如权利要求4所述的方法,其特征在于,所述构建综合警情预警模型的步骤包括:
构建基于图算法的资产综合易感预警模型;
构建基于阈值动态自适应算法的综合警情预警模型;
构建基于LSTM神经网络的网络安全警情趋势预警模型。
6.如权利要求5所述的方法,其特征在于,所述构建基于图算法的资产综合易感预警模型,包括:基于资产易感等级预警模型的网络环境中资产的易感数据,结合PageRank图算法,为在网络拓扑中的各资产节点分配资产重要程度权重,推理计算得出当前网络环境中所有资产的综合易感预警等级,输出当前网络综合易感状况预警信息;
所述构建基于阈值动态自适应算法的综合警情预警模型,包括:基于安全事件等级预警数据、资产易感等级预警数据、攻击影响面预警数据,构建综合预警指标体系、确定指标权重、并为预警指标赋值;基于阈值动态自适应算法,计算网络安全综合警情指数,对当前系统受到攻击的频繁程度与严重程度发出综合预警信息;
所述构建基于LSTM神经网络的网络安全警情趋势预警模型,包括:以每日攻击事件、资产易感状况作为特征输入,将每日综合警情指数得分作为标注结果,形成训练数据集,构建并训练LSTM神经网络,对未来网络安全状态发展趋势进行预警。
7.如权利要求1所述的方法,其特征在于,结合具体业务需求,基于所述综合警情预警模型中多种预警模型输出,执行预警信息发布、跟踪、升降级、处置、解除预警的全过程业务流程。
8.一种采用权利要求1~7中任一权利要求所述方法的多维度的网络安全综合预警系统,其特征在于,包括:
数据采集与预处理模块,用于采集多源异构网络安全大数据,对采集的数据进行数据预处理操作,使其符合后续模型分析需求;
多维度网络安全预警模型构建模块,用于构建多维度网络安全预警模型,对当前网络安全状况进行多维度刻画;
综合警情预警模型构建模块,用于基于构建的多维度网络安全预警模型,构建综合警情预警模型,对当前网络安全状况进行综合预警;
预警业务流程执行模块,用于基于构建的综合警情预警模型,结合具体业务需求,执行预警信息发布、跟踪、升降级、处置、解除预警的全过程业务流程。
9.一种电子装置,其特征在于,包括存储器和处理器,所述存储器存储计算机程序,所述计算机程序被配置为由所述处理器执行,所述计算机程序包括用于执行权利要求1~7中任一权利要求所述方法的指令。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储计算机程序,所述计算机程序被计算机执行时,实现权利要求1~7中任一权利要求所述的方法。
CN202210145279.7A 2022-02-17 2022-02-17 一种多维度的网络安全综合预警方法和系统 Pending CN116668045A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210145279.7A CN116668045A (zh) 2022-02-17 2022-02-17 一种多维度的网络安全综合预警方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210145279.7A CN116668045A (zh) 2022-02-17 2022-02-17 一种多维度的网络安全综合预警方法和系统

Publications (1)

Publication Number Publication Date
CN116668045A true CN116668045A (zh) 2023-08-29

Family

ID=87726505

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210145279.7A Pending CN116668045A (zh) 2022-02-17 2022-02-17 一种多维度的网络安全综合预警方法和系统

Country Status (1)

Country Link
CN (1) CN116668045A (zh)

Similar Documents

Publication Publication Date Title
CN109347801B (zh) 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
US11005872B2 (en) Anomaly detection in cybersecurity and fraud applications
US20190311367A1 (en) System and method for using a data genome to identify suspicious financial transactions
US20190259033A1 (en) System and method for using a data genome to identify suspicious financial transactions
CN108833416B (zh) 一种scada系统信息安全风险评估方法及系统
CN112804196A (zh) 日志数据的处理方法及装置
Hosseini et al. Anomaly process detection using negative selection algorithm and classification techniques
CN111143838B (zh) 数据库用户异常行为检测方法
CN117220978B (zh) 一种网络安全运营模型量化评估系统及评估方法
Ajdani et al. Introduced a new method for enhancement of intrusion detection with random forest and PSO algorithm
CN114266342A (zh) 一种基于孪生网络的内部威胁的检测方法及系统
Gonaygunta Machine learning algorithms for detection of cyber threats using logistic regression
Singh et al. Insider threat detection based on user behaviour analysis
Sharma et al. Optimization of ids using filter-based feature selection and machine learning algorithms
Sönmez et al. Anomaly detection using data mining methods in it systems: a decision support application
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
Wang et al. Embedding learning with heterogeneous event sequence for insider threat detection
CN117370548A (zh) 用户行为风险识别方法、装置、电子设备及介质
Chandra et al. A framework for implementing machine learning algorithms using data sets
CN116545679A (zh) 一种工业情境安全基础框架及网络攻击行为特征分析方法
CN109871711B (zh) 海洋大数据共享分发风险控制模型及方法
CN116346475A (zh) 一种隐匿高危行为操作异常评分方法和系统
CN115987544A (zh) 一种基于威胁情报的网络安全威胁预测方法及系统
CN114039837B (zh) 告警数据处理方法、装置、系统、设备和存储介质
Suthaharan et al. An approach for automatic selection of relevance features in intrusion detection systems

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination