[发明专利]一种网络攻击模式图的生成方法有效
申请号: | 201811280717.0 | 申请日: | 2018-10-30 |
公开(公告)号: | CN109194693B | 公开(公告)日: | 2021-04-27 |
发明(设计)人: | 陈羽中;刘贞宇;张毓东;张浩 | 申请(专利权)人: | 福州大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26 |
代理公司: | 福州元创专利商标代理有限公司 35100 | 代理人: | 蔡学俊 |
地址: | 350108 福建省福州市闽*** | 国省代码: | 福建;35 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 网络 攻击 模式 生成 方法 | ||
1.一种网络攻击模式图的生成方法,其特征在于:包括以下步骤:
步骤S1:获取一段时间的网络入侵检测系统的日志数据,作为生成攻击图的输入数据;
步骤S2:对步骤S1获得的日志数据进行过程挖掘,得到一个包含所有攻击链的攻击图G;
步骤S3:计算攻击图G的复杂度,若攻击图G的复杂度大于指定阈值,则输出G;否则将有向图G放入队列Qs中,执行步骤S4;其中队列Qs用于存放待分割的有向图,初始为空队列;
步骤S4:遍历队列Qs,对队列中的每个有向图G,自顶向下寻找分支点Vsplit;其中,所述分支点Vsplit为自顶向下遍历有向图G所找到的第一个出度大于1的顶点;
步骤S5:以分支点Vsplit作为分割的起始点,去除有向图G中的独立子图,然后将剩余以Vsplit为起始点的有向边加入到队列Qe中,其中队列Qe用于存放待遍历的以Vsplit为起始点的有向边,初始为空队列;
步骤S6:遍历队列Qe,对遍历到的有向边e使用广度优先算法遍历并生成e的后继子图,对每个后继子图Ge,计算Ge复杂度,如果Ge不是复杂子图,将Ge加入输出队列Qoutput中;否则将Ge加入队列Qs;
步骤S7:判断队列Qs是否为空,如果Qs为空,转到步骤S8;否则转到步骤S4;
步骤S8:将Qoutput中的有向图G,使用分支信息补全算法处理得到有向图G',输出G',即为攻击模式图。
2.根据权利要求1所述的一种网络攻击模式图的生成方法,其特征在于:步骤S2具体包括以下步骤:
步骤S21:将日志数据按照IP地址分组,作为输入簇,将攻击事件标记为行为活动;
步骤S22:挖掘各个活动之间的依赖关系;
步骤S23:处理活动之间的AND/XOR-split/Join和不可见关系;
步骤S24:挖掘寻找活动之间的长距离依赖和自循环关系;
步骤S25:输出挖掘结果,即包含所有攻击链的攻击图G。
3.根据权利要求1所述的一种网络攻击模式图的生成方法,其特征在于:步骤S3中,计算攻击图G的复杂度具体包括以下步骤:
步骤S31:计算图G的顶点数和边数,利用顶点数和边数的关系计算复杂度;
步骤S32:设定两个阈值Vmin和Vmax,若图G的顶点个数|V|<Vmin,则图G为非复杂图;若图G的顶点个数|V|>Vmax,则图G为复杂图;若图G的顶点个数满足Vmin<|V|<Vmax,则计算图G的顶点集V与边集E大小的比值|V|/|E|,若比值大于指定阈值T1,则图G是复杂图。
4.根据权利要求1所述的一种网络攻击模式图的生成方法,其特征在于:步骤S4中,寻找分支点Vsplit的方法为:自顶向下遍历有向图G中的顶点,对遍历到的顶点v,检查顶点v的出度,若v是遍历过程遇到的第一个出度大于1的顶点,则该顶点v为分支点。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福州大学,未经福州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811280717.0/1.html,转载请声明来源钻瓜专利网。
- 上一篇:防止网络被攻击的方法
- 下一篇:一种基于互联网的针织设备会话管理方法及系统