[发明专利]攻击路径分析方法、装置、电子设备和计算机存储介质有效
申请号: | 202111172859.7 | 申请日: | 2021-10-08 |
公开(公告)号: | CN113923016B | 公开(公告)日: | 2022-08-30 |
发明(设计)人: | 鲍青波;周晓阳;万可 | 申请(专利权)人: | 北京天融信网络安全技术有限公司;北京天融信科技有限公司;北京天融信软件有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L41/14;H04L43/045;H04L43/16 |
代理公司: | 北京开阳星知识产权代理有限公司 11710 | 代理人: | 王艳斌 |
地址: | 100000 北京*** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 攻击 路径 分析 方法 装置 电子设备 计算机 存储 介质 | ||
本公开涉及一种攻击路径分析方法、装置及设备,其中,方法包括:获取网络安全关联图谱;确定网络安全关联图谱中每个节点的局部聚集系数;从所有节点中确定局部聚集系数与局部聚集系数平均值之间的比值大于阈值的目标节点;遍历所有目标节点,根据目标节点和目标节点的邻近节点生成节点组合;获取网络安全信息,并基于网络安全信息和节点组合遍历网络安全关联图谱,生成与网络安全信息对应的攻击路径。根据本公开的技术方案能够提高网络攻击场景回溯分析的准确度。
技术领域
本公开涉及网络安全技术领域,尤其涉及一种攻击路径分析方法、装置、电子设备和计算机存储介质。
背景技术
近年来,随着网络技术的发展,网络安全事件时常发生,对用户资产带来威胁,对网络安全事件的攻击路径进行回溯分析十分重要。在回溯分析过程中,通常以告警或网络安全事件为线索出发,将可能的攻击路径、手法、链条进行重构,以生成网络安全事件的攻击场景回溯分析结果。攻击场景是由多个不同的攻击活动按照一定的时间或逻辑顺序形成的,在重构生成攻击场景时需要尽可能准确完整的呈现攻击流程。
相关技术中,基于安全相关信息构建知识图谱,结合知识图谱生成攻击图,然而该方案中对于攻击图是以单一路径进行分析的,通过计算路径上的综合成功率判断攻击图的优先顺序,由于实际应用中攻击场景的攻击路径是复杂的,例如存在内部的横向移动、控制主机变换或受控端伪装等行为,因此该方案难以准确地对攻击路径进行回溯分析。
发明内容
为了解决上述技术问题或者至少部分地解决上述技术问题,本公开提供了一种攻击路径分析方法、装置、电子设备和计算机存储介质。
第一方面,本公开实施例提供了一种攻击路径分析方法,包括:
获取网络安全关联图谱;
确定所述网络安全关联图谱中每个节点的局部聚类系数,并确定所述网络安全关联图谱中所有节点的局部聚类系数的平均值;
从所述所有节点中确定所述局部聚类系数与所述平均值之间的比值大于阈值的目标节点;
遍历所有所述目标节点,根据所述目标节点和所述目标节点的邻近节点生成节点组合;
获取网络安全信息,并基于所述网络安全信息和所述节点组合遍历所述网络安全关联图谱,生成与所述网络安全信息对应的攻击路径。
第二方面,本公开实施例提供了一种攻击路径分析装置,包括:
获取模块,用于获取网络安全关联图谱;
第一确定模块,用于确定所述网络安全关联图谱中每个节点的局部聚类系数,并确定所述网络安全关联图谱中所有节点的局部聚类系数的平均值;
第二确定模块,用于从所述所有节点中确定所述局部聚类系数与所述平均值之间的比值大于阈值的目标节点;
生成模块,用于遍历所有所述目标节点,根据所述目标节点和所述目标节点的邻近节点生成节点组合;
遍历模块,用于获取网络安全信息,并基于所述网络安全信息和所述节点组合遍历所述网络安全关联图谱,生成与所述网络安全信息对应的攻击路径。
第三方面,本公开实施例提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;所述处理器,用于从所述存储器中读取所述可执行指令,并执行所述指令以实现上述第一方面所述的攻击路径分析方法。
第四方面,本公开实施例提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的攻击路径分析方法。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于北京天融信网络安全技术有限公司;北京天融信科技有限公司;北京天融信软件有限公司,未经北京天融信网络安全技术有限公司;北京天融信科技有限公司;北京天融信软件有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111172859.7/2.html,转载请声明来源钻瓜专利网。