[发明专利]一种网络攻击模式图的生成方法有效

专利信息
申请号: 201811280717.0 申请日: 2018-10-30
公开(公告)号: CN109194693B 公开(公告)日: 2021-04-27
发明(设计)人: 陈羽中;刘贞宇;张毓东;张浩 申请(专利权)人: 福州大学
主分类号: H04L29/06 分类号: H04L29/06;H04L12/26
代理公司: 福州元创专利商标代理有限公司 35100 代理人: 蔡学俊
地址: 350108 福建省福州市闽*** 国省代码: 福建;35
权利要求书: 查看更多 说明书: 查看更多
摘要:
搜索关键词: 一种 网络 攻击 模式 生成 方法
【权利要求书】:

1.一种网络攻击模式图的生成方法,其特征在于:包括以下步骤:

步骤S1:获取一段时间的网络入侵检测系统的日志数据,作为生成攻击图的输入数据;

步骤S2:对步骤S1获得的日志数据进行过程挖掘,得到一个包含所有攻击链的攻击图G;

步骤S3:计算攻击图G的复杂度,若攻击图G的复杂度大于指定阈值,则输出G;否则将有向图G放入队列Qs中,执行步骤S4;其中队列Qs用于存放待分割的有向图,初始为空队列;

步骤S4:遍历队列Qs,对队列中的每个有向图G,自顶向下寻找分支点Vsplit;其中,所述分支点Vsplit为自顶向下遍历有向图G所找到的第一个出度大于1的顶点;

步骤S5:以分支点Vsplit作为分割的起始点,去除有向图G中的独立子图,然后将剩余以Vsplit为起始点的有向边加入到队列Qe中,其中队列Qe用于存放待遍历的以Vsplit为起始点的有向边,初始为空队列;

步骤S6:遍历队列Qe,对遍历到的有向边e使用广度优先算法遍历并生成e的后继子图,对每个后继子图Ge,计算Ge复杂度,如果Ge不是复杂子图,将Ge加入输出队列Qoutput中;否则将Ge加入队列Qs

步骤S7:判断队列Qs是否为空,如果Qs为空,转到步骤S8;否则转到步骤S4;

步骤S8:将Qoutput中的有向图G,使用分支信息补全算法处理得到有向图G',输出G',即为攻击模式图。

2.根据权利要求1所述的一种网络攻击模式图的生成方法,其特征在于:步骤S2具体包括以下步骤:

步骤S21:将日志数据按照IP地址分组,作为输入簇,将攻击事件标记为行为活动;

步骤S22:挖掘各个活动之间的依赖关系;

步骤S23:处理活动之间的AND/XOR-split/Join和不可见关系;

步骤S24:挖掘寻找活动之间的长距离依赖和自循环关系;

步骤S25:输出挖掘结果,即包含所有攻击链的攻击图G。

3.根据权利要求1所述的一种网络攻击模式图的生成方法,其特征在于:步骤S3中,计算攻击图G的复杂度具体包括以下步骤:

步骤S31:计算图G的顶点数和边数,利用顶点数和边数的关系计算复杂度;

步骤S32:设定两个阈值Vmin和Vmax,若图G的顶点个数|V|<Vmin,则图G为非复杂图;若图G的顶点个数|V|>Vmax,则图G为复杂图;若图G的顶点个数满足Vmin<|V|<Vmax,则计算图G的顶点集V与边集E大小的比值|V|/|E|,若比值大于指定阈值T1,则图G是复杂图。

4.根据权利要求1所述的一种网络攻击模式图的生成方法,其特征在于:步骤S4中,寻找分支点Vsplit的方法为:自顶向下遍历有向图G中的顶点,对遍历到的顶点v,检查顶点v的出度,若v是遍历过程遇到的第一个出度大于1的顶点,则该顶点v为分支点。

下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。

该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于福州大学,未经福州大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服

本文链接:http://www.vipzhuanli.com/pat/books/201811280717.0/1.html,转载请声明来源钻瓜专利网。

×

专利文献下载

说明:

1、专利原文基于中国国家知识产权局专利说明书;

2、支持发明专利 、实用新型专利、外观设计专利(升级中);

3、专利数据每周两次同步更新,支持Adobe PDF格式;

4、内容包括专利技术的结构示意图流程工艺图技术构造图

5、已全新升级为极速版,下载速度显著提升!欢迎使用!

请您登陆后,进行下载,点击【登陆】 【注册】

关于我们 寻求报道 投稿须知 广告合作 版权声明 网站地图 友情链接 企业标识 联系我们

钻瓜专利网在线咨询

周一至周五 9:00-18:00

咨询在线客服咨询在线客服
tel code back_top