[发明专利]物联网攻击事件追踪方法、装置和计算机设备有效
申请号: | 202010680085.8 | 申请日: | 2020-07-15 |
公开(公告)号: | CN111885034B | 公开(公告)日: | 2022-09-13 |
发明(设计)人: | 陆嘉杰;范渊 | 申请(专利权)人: | 杭州安恒信息技术股份有限公司 |
主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L41/12;H04L67/12 |
代理公司: | 杭州华进联浙知识产权代理有限公司 33250 | 代理人: | 聂磊 |
地址: | 310051 浙江省*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 联网 攻击 事件 追踪 方法 装置 计算机 设备 | ||
本申请涉及一种物联网攻击事件追踪方法、装置和计算机设备,其中,该物联网攻击事件追踪方法包括:获取多台物联网设备的安全数据;针对每一物联网设备,根据安全数据得到物联网设备对应的攻击IP,以及攻击IP对应的攻击日志;根据攻击日志,生成每一物联网设备的攻击网络拓扑图;根据多台物联网设备的攻击网络拓扑图,得到物联网攻击链;根据物联网攻击链,追踪物联网攻击事件。通过本申请,解决了无法快速准确地追踪物联网攻击事件的问题。
技术领域
本申请涉及物联网安全技术领域,特别是涉及一种物联网攻击事件追踪方法、装置和计算机设备。
背景技术
随着物联网设备的普及,随之产生的物联网攻击事件也越来越多,如果不及时对物联网攻击事件进行追踪溯源并消除物联网中潜在的网络威胁,长期以往,会给企业带来巨大的经济损失。
在相关技术中,通过人工分析单台物联网设备上的攻击日志来追踪物联网攻击事件,从而消除物联网中潜在的网络威胁,提高物联网系统的安全性。然而,这种方法只能获取到某一攻击点的数据,无法得到整个攻击面的数据,而只根据某一个攻击点的数据无法准确地还原出整个攻击事件的攻击链。同时,采用这种方法具有效率低的缺点。
目前针对相关技术中,无法快速准确地追踪物联网攻击事件的问题,尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种物联网攻击事件追踪方法、装置和计算机设备,以至少解决相关技术中无法快速准确地追踪物联网攻击事件的问题。
第一方面,本申请实施例提供了一种物联网攻击事件追踪方法,包括:
获取多台物联网设备的安全数据;
针对每一所述物联网设备,根据所述安全数据得到所述物联网设备对应的攻击IP,以及所述攻击IP对应的攻击日志;
根据所述攻击日志,生成每一所述物联网设备的攻击网络拓扑图;
根据多台所述物联网设备的攻击网络拓扑图,得到物联网攻击链;
根据所述物联网攻击链,追踪物联网攻击事件。
在其中一些实施例中,所述根据所述攻击日志,生成每一所述物联网设备的攻击网络拓扑图包括:
根据所述攻击日志,统计所述攻击IP对应设备的属性以及攻击特征,得到统计数据;
根据所述统计数据,生成每一所述物联网设备的攻击网络拓扑图。
在其中一些实施例中,所述攻击特征包括攻击类型、攻击意图以及攻击目标。
在其中一些实施例中,在所述根据多台所述物联网设备的攻击网络拓扑图,得到物联网攻击链之后包括:
在物联网攻击链中添加每一所述物联网设备的攻击网络拓扑图,得到所述物联网攻击链的攻击图像。
在其中一些实施例中,在所述在物联网攻击链中添加每一所述物联网设备的攻击网络拓扑图,得到所述物联网攻击链的攻击图像之后,所述方法还包括:
若所述攻击IP对应的设备为非物联网设备,则在所述攻击图像中对所述攻击IP进行标记。
在其中一些实施例中,所述安全数据包括进程文件、网络信息、硬件资源使用率以及攻击数据。
第二方面,本申请实施例提供了一种物联网攻击事件追踪装置,包括:
获取模块,用于获取多台物联网设备的安全数据;
提取模块,用于针对每一所述物联网设备,根据所述安全数据得到所述物联网设备对应的攻击IP,以及所述攻击IP对应的攻击日志;
生成模块,用于根据所述攻击日志,生成每一所述物联网设备的攻击网络拓扑图;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州安恒信息技术股份有限公司,未经杭州安恒信息技术股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010680085.8/2.html,转载请声明来源钻瓜专利网。
- 上一篇:一种换电站的网络拓扑结构、电动汽车换电方法及换电站
- 下一篇:压路机