[發明專利]一種基于載荷傳播行為的威脅預測方法、裝置及存儲設備有效
| 申請號: | 201910343410.9 | 申請日: | 2019-04-26 |
| 公開(公告)號: | CN111030834B | 公開(公告)日: | 2023-09-05 |
| 發明(設計)人: | 李林哲;梅宇生;關墨辰;肖新光 | 申請(專利權)人: | 北京安天網絡安全技術有限公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 100195 北京市海淀區*** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 基于 載荷 傳播 行為 威脅 預測 方法 裝置 存儲 設備 | ||
1.一種基于載荷傳播行為的威脅預測方法,其特征在于:
判定被感染的資產;
提取被感染資產的載荷;
對所述載荷進行分析,提取載荷傳播行為;
若所述傳播行為為特定端口掃描,查詢資產信息庫中與被感染資產存在網絡通聯關系的資產是否開放特定端口,若是,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為口令嗅探,查詢資產信息庫中與被感染資產存在網絡通聯關系的資產被嗅探的用戶名是否可以登錄,若是,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為漏洞利用,查詢資產信息庫中與被感染資產存在網絡通聯關系的資產軟件版本信息是否在漏洞信息庫中,若是,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為文檔感染,查詢資產信息庫中是否存在與被感染資產存在網絡通聯關系和/或USB外部設備通聯關系和/或光盤或移動硬盤通聯關系的資產,若存在,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為USB自我復制及EXE感染,查詢資產信息庫中是否存在與被感染資產存在USB外部設備通聯關系和/或光盤或移動硬盤通聯關系的資產,若存在,則所述資產被預測為下一步攻擊對象;
所述資產信息庫中的信息包括:網絡通聯關系、端口開放情況、可登錄用戶名、漏洞信息庫、USB外部設備通聯關系、光盤或移動硬盤通聯關系。
2.如權利要求1所述的方法,其特征在于,所述傳播行為包括:特定端口掃描、口令嗅探、漏洞利用、文檔感染、USB自我復制及EXE感染。
3.如權利要求1所述的方法,其特征在于,若預測到下一步攻擊對象,則通過郵件、短信以及電話的消息方式通知對應用戶。
4.一種基于載荷傳播行為的威脅預測裝置,其特征在于,所述裝置包括存儲器和處理器,所述存儲器用于存儲多條指令,所述處理器用于加載所述存儲器中存儲的指令以執行:
判定被感染的資產;
提取被感染資產的載荷;
對所述載荷進行分析,提取傳播行為;
若所述傳播行為為特定端口掃描,查詢資產信息庫中與被感染資產存在網絡通聯關系的資產是否開放特定端口,若是,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為口令嗅探,查詢資產信息庫中與被感染資產存在網絡通聯關系的資產被嗅探的用戶名是否可以登錄,若是,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為漏洞利用,查詢資產信息庫中與被感染資產存在網絡通聯關系的資產軟件版本信息是否在漏洞信息庫中,若是,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為文檔感染,查詢資產信息庫中是否存在與被感染資產存在網絡通聯關系和/或USB外部設備通聯關系和/或光盤或移動硬盤通聯關系的資產,若存在,則所述資產被預測為下一步攻擊對象;
若所述傳播行為為USB自我復制及EXE感染,查詢資產信息庫中是否存在與被感染資產存在USB外部設備通聯關系和/或光盤或移動硬盤通聯關系的資產,若存在,則所述資產被預測為下一步攻擊對象;
所述資產信息庫中的信息包括:網絡通聯關系、端口開放情況、可登錄用戶名、漏洞信息庫、USB外部設備通聯關系、光盤或移動硬盤通聯關系。
5.如權利要求4所述的裝置,其特征在于,所述處理器還用于加載所述存儲器中存儲的指令以執行:
所述傳播行為包括:特定端口掃描、口令嗅探、漏洞利用、文檔感染、USB自我復制及EXE感染。
6.如權利要求4所述的裝置,其特征在于,所述處理器還用于加載所述存儲器中存儲的指令以執行:
若預測到下一步攻擊對象,則通過郵件、短信以及電話的消息方式通知對應用戶。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京安天網絡安全技術有限公司,未經北京安天網絡安全技術有限公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201910343410.9/1.html,轉載請聲明來源鉆瓜專利網。





