[发明专利]一种基于相似度计算的攻击路径重构方法在审
申请号: | 201811199650.8 | 申请日: | 2018-10-16 |
公开(公告)号: | CN109308409A | 公开(公告)日: | 2019-02-05 |
发明(设计)人: | 田建伟;朱宏宇;乔宏;田峥;黎曦;刘洁 | 申请(专利权)人: | 国网湖南省电力有限公司;国网湖南省电力有限公司电力科学研究院;国家电网有限公司 |
主分类号: | G06F21/55 | 分类号: | G06F21/55;G06F16/18;G06F17/16 |
代理公司: | 长沙市融智专利事务所 43114 | 代理人: | 欧阳迪奇 |
地址: | 410007 湖南*** | 国省代码: | 湖南;43 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 攻击路径 相似度计算 攻击事件 重构 薄弱环节 攻击行为 网络攻击 网络系统 攻击 攻击源 条理化 跟踪 清晰 融合 检测 发现 | ||
1.一种基于相似度计算的攻击路径重构方法,其特征在于,包括以下步骤:
步骤一,搭建包括日志采集子系统、日志融合子系统和攻击路径重构子系统在内的攻击路径重构系统;
步骤二,启动攻击路径重构系统;
步骤三,日志采集子系统采集网络日志、主机日志和应用程序日志;然后根据特征匹配来判断日志记录中是否存在攻击告警,并将攻击告警存入攻击告警队列AA中;
步骤四,日志融合子系统对攻击告警队列AA中的攻击告警进行融合,去除重复告警,建立攻击事件队列AE;
步骤五,攻击路径重构子系统采用相似度计算方法构造攻击路径队列AP。
2.根据权利要求1所述的一种基于相似度计算的攻击路径重构方法,其特征在于,所述的日志采集子系统包括日志采集客户端和日志采集服务端。
3.根据权利要求2所述的一种基于相似度计算的攻击路径重构方法,其特征在于,所述的步骤三中,日志采集客户端将网络日志、主机日志和应用程序日志采集至日志采集服务端;日志服务端根据特征匹配的方法,判断日志记录中是否存在攻击告警,并将攻击告警存入攻击告警队列AA中。
4.根据权利要求1所述的一种基于相似度计算的攻击路径重构方法,其特征在于,所述的步骤三中,日志采集子系统通过syslog协议来采集网络日志、主机日志和应用程序日志。
5.根据权利要求1所述的一种基于相似度计算的攻击路径重构方法,其特征在于,所述的步骤三中,所述的根据特征匹配来判断日志记录中是否存在攻击告警,是根据日志中所记录的关键字作为特征来判断是否存在攻击告警。
6.根据权利要求1所述的一种基于相似度计算的攻击路径重构方法,其特征在于,所述的步骤四中,日志融合子系统采用如下步骤建立攻击事件队列:
步骤1:初始化攻击事件队列AE为空;
步骤2:取出攻击告警队列中的队头元素AAi,并由其他元素填补为队头元素,若攻击告警队列已为空,则结束建立攻击事件队列;
步骤3:比对攻击事件队列AE中是否存在与攻击告警AAi的攻击类型、攻击目的地址相同的攻击事件AEj元素,且AAi的告警发生时间和AEj的攻击发生时间差值小于预设阈值;若是,将AEj的攻击发生时间修改为AAi的告警发生时间,转到步骤2;否则转到步骤4;
步骤4:将攻击告警加入到攻击事件队列中,转到步骤2。
7.根据权利要求1所述的一种基于相似度计算的攻击路径重构方法,其特征在于,所述的步骤五中,攻击路径重构子系统采用如下步骤构造攻击路径队列:
步骤1:初始化攻击路径队列AP为空;
步骤2:取出攻击事件队列AE中的队头元素AEi,并由其他元素填补为队头元素,若攻击事件队列已为空,则结束建立攻击路径队列;
步骤3:读取攻击路径队列中的队头元素APj,然后取出攻击路径APj中保存的最后一个攻击事件AEl,并判断与AEi的相似度Sim(AEi,AEl)是否小于阈值;若是,将AEi放入临时数组S中,进入步骤4;否则,进入步骤6,其中取出最后一个攻击事件AEl后,由原倒数第二个攻击事件填补为新的最后一个攻击事件;
步骤4:判断APj是否为空,转到步骤5;否则,转到步骤3;
步骤5:取出临时数组S中相似度AEi最小的加入到攻击路径APj中,转到步骤2;
步骤6:创建新的攻击路径,转到步骤2。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国网湖南省电力有限公司;国网湖南省电力有限公司电力科学研究院;国家电网有限公司,未经国网湖南省电力有限公司;国网湖南省电力有限公司电力科学研究院;国家电网有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811199650.8/1.html,转载请声明来源钻瓜专利网。