一种基于恶意应用的攻击者溯源方法和系统技术方案

技术编号:20451641 阅读:40 留言:0更新日期:2019-02-27 04:33
本发明专利技术公开了一种基于恶意应用的攻击者溯源方法,包括当恶意应用中存与攻击者相关的特征信息时,记录下各特征信息与各恶意应用的对应关系;构建一个图数据库,以每个恶意应用作为节点,各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;以相互连接的一个节点出发,遍历图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并进行溯源。本发明专利技术直观、有效整合了零散分布在各个恶意应用中的攻击者特征信息,通过对该信息进行关联聚合能更容易找到攻击者,并且对于单个攻击者生产多个恶意应用的场合能一次性实现多个应用进行溯源,溯源准确率、效率高。本发明专利技术还公开了一种基于恶意应用的攻击者溯源系统。

【技术实现步骤摘要】
一种基于恶意应用的攻击者溯源方法和系统
本专利技术属于信息安全
,尤其涉及一种基于恶意应用的攻击者溯源方法和系统。
技术介绍
科技给人们的生活带来便利的同时也给我们带来不少安全隐患。当前,终端设备很容易就遭受恶意应用的攻击,而攻击者被查处的难度却很大。现有攻击者信息溯源都是通过单个恶意应用或攻击手段的攻击信息进行溯源的,而这些攻击通常都使用了反侦查的技术,使得后续溯源分析的难度加大。另外,还可以尝试在一些应用中查找开发者信息来溯源,然而会存在通过一个手机号关联出的样本中还包含多个不同邮箱,通过一个邮箱关联出的样本中还包含多个不同的手机号的情况,通过人工一个个查找溯源的效率非常低下,完全不适合样本量较大的场合。
技术实现思路
本专利技术实施例的目的在于提供一种基于恶意应用的攻击者溯源方法和系统,能高效、准确的实现攻击者的溯源。本专利技术公开了一种基于恶意应用的攻击者溯源方法,所述方法包括:判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当本文档来自技高网...

【技术保护点】
1.一种基于恶意应用的攻击者溯源方法,其特征在于,所述方法包括:判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源。

【技术特征摘要】
1.一种基于恶意应用的攻击者溯源方法,其特征在于,所述方法包括:判断恶意应用中是否存与攻击者相关的特征信息,若存在则记录下各特征信息与各恶意应用的对应关系;构建一个图数据库,该图数据库以每个恶意应用作为节点,将与该恶意应用对应的所述各特征信息作为该节点的属性,当各节点中存在一样的属性时连接相应的节点;以相互连接的一个节点出发,遍历所述已构建的图数据库,若经过预设次数的节点关联形成闭合回路,则提取所有节点的属性,并根据所提取的属性进行溯源。2.如权利要求1所述的方法,其特征在于,所述判断恶意应用中是否存在与攻击者相关的特征信息的方法包括:预设恶意应用攻击方式及相应的特征信息,当在应用程序中检索到恶意应用攻击方式,且还设置有相关攻击者特征信息时,判断恶意应用中存在与攻击者相关的特征信息。3.如权利要求1所述的方法,其特征在于,所述攻击者相关的特征信息包括:电话号码、邮箱、ip地址、IM应用号码。4.如权利要求1所述的方法,其特征在于,如果以相互连接的一个节点出发,遍历所述已构建的图数据库,经过预设次数的节点关联,不能形成闭合回路,则根据与该节点拥有最多相同属性的节点的溯源的情况来推测攻击者信息。5.一种基于恶意应用的攻击者溯源系统,其特征在于,所...

【专利技术属性】
技术研发人员:徐荣力张路乐东乔伟
申请(专利权)人:武汉安天信息技术有限责任公司
类型:发明
国别省市:湖北,42

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1