[发明专利]一种用于预测攻击规模的方法在审
申请号: | 202010327646.6 | 申请日: | 2020-04-23 |
公开(公告)号: | CN113556309A | 公开(公告)日: | 2021-10-26 |
发明(设计)人: | 刘紫千;张敏;张晓华;余启明;白燕妮;王大伟;常力元;佟欣哲;陈林;石宝恒;孙安吉;刘长波;张咏 | 申请(专利权)人: | 中国电信股份有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/24 |
代理公司: | 中国贸促会专利商标事务所有限公司 11038 | 代理人: | 马景辉 |
地址: | 100033 *** | 国省代码: | 北京;11 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 用于 预测 攻击 规模 方法 | ||
1.一种用于预测攻击规模方法,包括
获取第一组攻击源的信息以及与第一组攻击源进行通信的第一控制节点信息;
通过迭代关联发现第二组攻击源的信息,包括:
基于通信关系,发现与第一组攻击源中的一个或多个攻击源也进行通信的第二控制节点的信息,并且基于第二控制节点信息进一步发现与第二控制节点进行通信的第二组攻击源的信息;
基于预定的攻击规模模型,利用第一组攻击源、第二组攻击源的信息预测攻击规模。
2.如权利要求1所述的方法,还包括通过迭代关联进一步发现第三组攻击源的信息,包括:
基于通信关系,发现与第一组攻击源和第二组攻击源中的一个或多个攻击源也进行通信的第三控制节点的信息,并且基于第三控制节点信息进一步发现与第三控制节点进行通信的第三组攻击源的信息。
3.如权利要求1所述的方法,其中根据网络日志数据生成所述通信关系,所述网络日志数据存储在网络日志数据库中。
4.如权利要求1所述的方法,其中所述攻击规模模型是根据历史攻击事件中的攻击信息建立的多元回归模型。
5.如权利要求1所述的方法,其中还基于攻击情报信息进一步预测所述攻击规模。
6.如权利要求5所述的方法,其中所述攻击情报信息包括控制节点的信息、攻击源的信息、攻击类型、攻击发起时间、攻击持续时间、攻击峰值、攻击对象中的一项或多项。
7.如权利要求1所述的方法,其中还基于预测的攻击规模提供防护建议。
8.一种用于预测攻击规模的系统,包括处理器以及与所述处理器通信的网络日志数据库,其中,所述处理器被配置为
从网络日志数据库中获取第一组攻击源的信息以及与第一组攻击源进行通信的第一控制节点信息;
基于从网络日志数据库的网络日志数据,通过迭代关联发现第二组攻击源的信息,包括:
基于通信关系,发现与第一组攻击源中的一个或多个攻击源也进行通信的第二控制节点的信息,并且基于第二控制节点信息进一步发现与第二控制节点进行通信的第二组攻击源的信息;
基于预定的攻击规模模型,利用第一组攻击源、第二组攻击源的信息预测攻击规模。
9.如权利要求8所述的系统,所述处理器还被配置为通过迭代关联进一步发现第三组攻击源的信息,包括:
基于通信关系,发现与第一组攻击源和第二组攻击源中的一个或多个攻击源也进行通信的第三控制节点的信息,并且基于第三控制节点信息进一步发现与第三控制节点进行通信的第三组攻击源的信息。
10.如权利要求8所述的系统,其中所述攻击规模模型是根据历史攻击事件中的攻击信息建立的多元回归模型。
11.如权利要求8所述的系统,其中处理器还被配置为基于攻击情报信息进一步预测所述攻击规模。
12.如权利要求11所述的系统,其中所述攻击情报信息包括控制节点的信息、攻击源的信息、攻击类型、攻击发起时间、攻击持续时间、攻击峰值、攻击对象中的一项或多项。
13.如权利要求8所述的系统,其中处理器还被配置为基于预测的攻击规模提供防护策略。
14.一种用于预测攻击规模的服务器,包括:
一个或更多个处理器;以及
一个或更多个存储器,被配置为存储一系列计算机可执行指令,
其中所述一系列计算机可执行指令在由所述一个或更多个处理器运行时使得所述一个或更多个处理器执行根据权利要求1-7中的任意一项所述的方法。
15.一种非暂态计算机可读存储介质,其上存储有程序,其特征在于,所述程序被处理器执行时实现权利要求1-7中的任意一项所述的方法的步骤。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电信股份有限公司,未经中国电信股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010327646.6/1.html,转载请声明来源钻瓜专利网。
- 上一篇:机器人智能弱电箱
- 下一篇:用户身份识别卡账户切换方法、装置、存储介质和设备