[发明专利]一种基于攻击图的网络攻击者行为分析方法有效
申请号: | 201611178439.9 | 申请日: | 2016-12-19 |
公开(公告)号: | CN106534195B | 公开(公告)日: | 2019-10-08 |
发明(设计)人: | 汪继锋;颜炎;程宏峰 | 申请(专利权)人: | 杭州信雅达数码科技有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 杭州华知专利事务所(普通合伙) 33235 | 代理人: | 赵梅 |
地址: | 310053 浙江省杭州市滨*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种基于攻击图的网络攻击者行为分析方法,包括如下步骤:构建网络攻击行为分析模型,吸引攻击者的攻击;利用数据捕获机制对攻击数据进行全面的捕获;结合有限状态机生成攻击状态转移图,再通过攻击行为的可能性指标、攻击者的技能水平指标、攻击者的目的指标来分析攻击者的行为。本发明基于攻击图的网络攻击者行为分析方法可以为主动防御系统设计奠定很好的基础,不仅能够防御网络攻击,而且在网络攻击之前还能够对攻击进行预防并筛选出一部分攻击,有效地预防网络犯罪,提高防御效率、降低防御成本。 | ||
搜索关键词: | 一种 基于 攻击 网络 攻击者 行为 分析 方法 | ||
【主权项】:
1.一种基于攻击图的网络攻击者行为分析方法,其特征在于,包括如下步骤:1)、构建网络攻击行为分析模型,吸引攻击者的攻击;网络攻击行为分析模型的网络结构由SSH网关、主机和控制器组成,分成三个网段,组成主从体系结构;SSH网关与主机系列机器处于蜜罐网段,主机系列机器与控制器处于管理网段,SSH网关与控制器处于互联网网段,这三个网段通过三个交换机相连,从而模拟成真实的主机网络,诱骗各类行为攻击与蜜罐主机进行交互;2)、数据收集:利用数据捕获机制对攻击数据进行全面的捕获;数据捕获机制:攻击者攻击的数据记录首先通过iptables防火墙对其流入的连接进行记录,然后直接跳过snort_inline,但Snort会记录下全部的流出信息;在蜜罐主机上,通过部署Sebek的客户端,对攻击者在其上的攻击行为进行记录,并将记录到的信息发送到Sebek服务器;3)、行为分析:结合有限状态机的原理使用状态机中的节点表示攻击达到的状态,根据攻击时间的顺序,并采用攻击行为的变化来表示状态的转移,通过实时的监测攻击者的攻击行为,结合有限状态机刻画出攻击者的攻击过程,从而生成攻击状态转移图;再通过攻击行为的可能性指标、攻击者的技能水平指标、攻击者的目的指标来分析攻击者的行为;其中,生成攻击状态转移图的流程如下:31)、建立攻击行为的初始状态集合即S0;32)、建立攻击线路集合attack_state;从初始状态S0开始监测攻击者的每一个攻击行为,使节点状态发生变化或自身转变的状态加入到attack_state中,并给每条边赋予量化的权重值W;33)、攻击者的连接未断开,重复32)的操作;34)、攻击者与蜜罐主机连接断开,生成状态转移图并且在attack_state的最合加上结束状态Se;攻击行为的可能性指标:通过生成的攻击状态转移图统计生成每个状态的可能发生概率:从一个状态到另一个状态的概率即设从Si‑1状态到Si状态的转移概率为pk,k=1,2,…,i,则当前的攻击行为的可能性为:
攻击者的技能水平指标:通过以下四个标准来综合分析攻击者的技能水平,并对满足条件的攻击者进行打分:a、攻击者是否关心被发现b、在攻击之前,攻击者是否关心目标的环境c、攻击者对恶意软件的熟悉程度d、攻击者是否会对被攻破的电脑采取一定的保护措施;攻击者的目的指标是通过甄别攻击者使用的不同的流氓软件来推测出攻击者的攻击目的。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州信雅达数码科技有限公司,未经杭州信雅达数码科技有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201611178439.9/,转载请声明来源钻瓜专利网。
- 上一篇:卫星遥测数据离线统一快速处理系统
- 下一篇:一种关闭进程的方法、装置以及终端