[發明專利]一種多步攻擊模式挖掘方法有效
| 申請號: | 202110500708.3 | 申請日: | 2021-05-08 |
| 公開(公告)號: | CN113132414B | 公開(公告)日: | 2022-10-14 |
| 發明(設計)人: | 劉建毅;田思遠;張茹;胡威;程杰;陳連棟;高雅婷 | 申請(專利權)人: | 北京郵電大學;國家電網有限公司信息通信分公司;國網河北省電力有限公司信息通信分公司 |
| 主分類號: | H04L9/40 | 分類號: | H04L9/40;H04L41/0631;H04L41/14 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 100876 *** | 國省代碼: | 北京;11 |
| 權利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關鍵詞: | 一種 攻擊 模式 挖掘 方法 | ||
1.一種多步攻擊模式挖掘方法,其特征在于,包括:
A、從海量流量數據中基于敏感信息表篩選敏感信息流量,并根據殺傷鏈模型將敏感信息流量歸一化為源IP地址、目的IP地址、源端口、目的端口、時間、殺傷鏈階段以及區分標志七元組數據;
B、針對告警日志的誤報和漏報性質,將從流量數據中篩選出的敏感信息流量和告警日志通過采用單特征IP地址的相似性進行聚類,根據攻擊時間、攻擊名稱、IP地址對每個攻擊簇進行內部合并,剔除殺傷鏈階段大于3且小于該攻擊簇到這條數據為止的最大殺傷鏈階段的數據;過濾攻擊行為不完整和僅有敏感信息流量組成的攻擊簇;
C、攻擊簇內每條數據依據屬性重要性計算三位數指標(A-B-C),其中A代表源IP和目的IP相似度,B代表該數據所處的殺傷鏈階段,C代表源端口和目的端口所在集群的距離;針對每一個攻擊簇,以三位數指標為縱坐標,攻擊步驟為橫坐標生成坐標點,得到攻擊圖模型其中N表示某類攻擊的實際攻擊過程步數,ABC代表多步攻擊中每一個單步攻擊的屬性特征值;
D、對攻擊圖模型數值進行標準化,得到結果為0-N的標準化數值;根據攻擊不同行為將多步攻擊行為分為蠕蟲式多步攻擊和單目標式多步攻擊, 同時分別初始化攻擊模型;然后從攻擊圖模型到初始多步攻擊模型圖找出第一個對應的點,并接著在最大容錯范圍內去檢查相應匹配的對應點;采用最小二乘法通過兩個最大匹配區間計算兩個模型圖的轉換概率值;并從中找出最小轉換概率值εmin和修正過的數據集作為最終多步攻擊圖模型;對轉換概率值進行衡量,得到針對多步攻擊進行評估的預測值。
2.根據權利要求1所述的一種多步攻擊模式挖掘方法,其特征在于,步驟A進一步包括以下步驟:
A1、按照敏感信息表從海量數據中篩選敏感信息,提取的數據包含時間、IP信息、端口信息以及傳輸的內容主體msg信息字段;
A2、考慮多步攻擊行為存在蠕蟲傳播性質,在原有的殺傷鏈模型上增加了橫向傳播階段,另外通過敏感信息流量數據可以檢測到只用IDS告警數據無法檢測到的主機信息過程,增加了消除入侵證據階段;
A3、將A1步篩選的敏感信息流量基于殺傷鏈模型進行數據歸一化,選取的特征字段包括源IP地址(src_ip)、目的IP地址(dst_ip)、源端口(src_port)、目的端口(dst_port)、時間(time)、殺傷鏈階段(killstep)以及區分標志(datatype),最終獲得歸一化后的七 元組數據集合。
該專利技術資料僅供研究查看技術是否侵權等信息,商用須獲得專利權人授權。該專利全部權利屬于北京郵電大學;國家電網有限公司信息通信分公司;國網河北省電力有限公司信息通信分公司,未經北京郵電大學;國家電網有限公司信息通信分公司;國網河北省電力有限公司信息通信分公司許可,擅自商用是侵權行為。如果您想購買此專利、獲得商業授權和技術合作,請聯系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/202110500708.3/1.html,轉載請聲明來源鉆瓜專利網。
- 上一篇:一種用于電子煙頂針的夾緊裝置及電子煙生產設備
- 下一篇:天麻自動化加工設備





