[发明专利]一种基于策略的攻击溯源方法有效

专利信息
申请号: 202110741903.5 申请日: 2021-06-30
公开(公告)号: CN113438249B 公开(公告)日: 2023-01-31
发明(设计)人: 沈鹏;卢楷;王洋;高明慧;张志军;马力;何纪成;赵航;郭乃豪;李勃;马骁;刘锦利;王丹;计士禹;宁志言;高英健 申请(专利权)人: 北京科东电力控制系统有限责任公司
主分类号: H04L9/40 分类号: H04L9/40
代理公司: 南京纵横知识产权代理有限公司 32224 代理人: 朱远枫
地址: 100192 北京市海*** 国省代码: 北京;11
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 基于 策略 攻击 溯源 方法
【权利要求书】:

1.一种基于策略的攻击溯源方法,其特征在于,包括:

获取网络攻击数据,从网络攻击数据中采集网络攻击的源IP、目标IP以及攻击事件信息,对被攻击主机归类攻击方法以及划分主机被攻击的程度,构建规则知识库;所述规则知识库包括攻击矩阵,所述攻击矩阵的横向表示攻击阶段,纵向表示各攻击阶段对应的攻击类型;其中攻击阶段包括信息收集、弱点发现、载荷投递、突防利用、通信控制以及达成目标;攻击程度从信息收集、弱点发现、载荷投递、突防利用、通信控制、达成目标危害程度逐渐增加;

提取攻击信息中的源IP、目的IP和攻击事件,根据主机之间的源、目的IP确认访问关系,将攻击事件与所述攻击矩阵进行匹配,确定攻击事件与攻击步骤之间的映射关系;

根据各个攻击步骤中攻击类型及所属的攻击阶段确定攻击权重;根据各攻击步骤的权重大小以及攻击次数确定攻击风险指标,根据风险指标确定具有风险的主机。

2.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述信息收集的攻击阶段对应的攻击类型包括端口扫描、指纹识别、存活主机探测、外部移动介质接入以及主机扫描。

3.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述弱点发现的攻击阶段对应的攻击类型包括口令爆破、web服务漏洞挖掘、中间件服务漏洞挖掘、数据库服务漏洞挖掘以及通用服务漏洞挖掘。

4.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述载荷投递的攻击阶段对应的攻击类型上传可执行文件、上传未编译的源码、上传木马文件、通过外接设备感染恶意代码以及发送钓鱼邮件、短信、论坛回帖。

5.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述突防利用的攻击阶段对应的攻击类型包括执行恶意代码、移动恶意文件、编译恶意源码、增添文件权限以及后门漏洞利用。

6.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述通信控制的攻击阶段对应的攻击类型包括开启定时任务、新增或篡改账号、启动代理、启动守护进程以及应用篡改。

7.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述达成目标的攻击阶段对应的攻击类型包括凭证访问、资产发现、横向移动、信息收集以及命令与控制。

8.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,还包括添加访问的策略,对于信任的主机、或者主机的操作权限进行设定,已经设定的主机和操作不进行风险指标的计算。

9.根据权利要求1所述的一种基于策略的攻击溯源方法,其特征在于,所述攻击风险指标表示如下:

其中R为攻击风险指标;i为攻击阶段,j为攻击类型,n为攻击次数;wij 为攻击阶段为i攻击类型为j的攻击权重。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京科东电力控制系统有限责任公司,未经北京科东电力控制系统有限责任公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/202110741903.5/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top