一种模拟盗用敏感数据感知潜伏性APT攻击的方法技术

技术编号:24362307 阅读:44 留言:0更新日期:2020-06-03 03:56
本发明专利技术公开了一种模拟盗用敏感数据感知潜伏性APT攻击的方法,包括:搭建数据模型,利用系统日志生成特性序列A[a

A method of simulating sensitive data embezzlement to perceive latent apt attack

【技术实现步骤摘要】
一种模拟盗用敏感数据感知潜伏性APT攻击的方法
本专利技术涉及计算机网络安全
,特别是一种模拟盗用敏感数据感知潜伏性APT(AdvancedPersistentThreat)攻击的方法。技术背景APT并不是指某种特定病毒,而是黑客用先进的手段对目标进行长期、持续性的网络攻击,目标通常是高价值的企业、政府机构以及敏感信息。棱镜门事件爆发后,中国已明确成为遭受网络攻击的主要国家之一。360威胁情报中心发布的《2017中国高级持续性威胁(APT)研究报告》显示,截至2017年12月底,360威胁情报中心已累计监测到的针对中国境内目标发动攻击的境内外APT组织38个,2017年全年,这些APT组织发动的攻击行动,至少影响了中国境内超过万台电脑,攻击范围遍布国内31个省级行政区,其中政府机构占攻击目标的比例为50%,可见APT已严重威胁到国家重要机构的信息安全。此外,美国国防部的HighLevel网络作战原则中,明确指出针对APT攻击行为的检测与防御是整个风险管理链条中至关重要的一部分。近年来,高级持续性威胁攻击事件不断出现,其显著特征是持续性本文档来自技高网...

【技术保护点】
1.一种模拟盗用敏感数据感知潜伏性APT攻击的方法,其特征在于,包括以下步骤:/n1)、建立由随机数组生成的二阶数组组成的数据环境,并对数据环境中的数据源进行标签化编制序列A[a

【技术特征摘要】
1.一种模拟盗用敏感数据感知潜伏性APT攻击的方法,其特征在于,包括以下步骤:
1)、建立由随机数组生成的二阶数组组成的数据环境,并对数据环境中的数据源进行标签化编制序列A[a1,a2,...ai,...an],其中ai是第i个序列,利用系统日志还原、抽取和筛选标签化序列A[a1,a2,...ai,...an],基于神经网络的属性值提取方法进行数据标注,生成特征序列A,形成数据模型;其中;
2)、设定若干数据源发送目标,与数据环境中数据源建立数据通道,每个通道编制一个代码,将所有代码记录进行序列化形成数据集B[b1,b2,...bi,...bn],其中bi为第i个序列,利用流量分析仪,采用KTAM分析数据流量波动,生成流量序列B;
3)、对序列A和序列B进行组合计算,匹配,使用TF-IDF算法找出序列A和序列B的相同特征值,生成序列A和序列B各自的特征向量,计算两个特征向量的余弦相似度,值越大就表示越相似,并按照余弦值的大小排序得到AB组合特征库,并将AB组合特征库作为系统的正常序列库;
4)、每个向量数据均具有时间戳,将盗取数据病毒的释放时间作为时间戳作为变量加入计算,使用100Hz的采样率由时间戳组成特定的时间向量得出病毒特征时序组图,同时监控系统的实时序列;
5)、计算病毒释放后的实时序列与释放前的正常序列的差异度,并根据差异度判断系统是否可能存在潜伏性APT。


2.如权利要求1所述的模拟盗用敏感数据感知潜伏性APT攻击的方法,其特征在于:步骤2)中所述采用KTAM分析数据流量波动,包括流量速率、链路利用率、不同协议层的协议分布和包大小。


3.如权利要求1所述...

【专利技术属性】
技术研发人员:陈涵王真王睿赵洪华朱卫星付印金
申请(专利权)人:中国人民解放军陆军工程大学
类型:发明
国别省市:江苏;32

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1