当前位置: 首页 > 专利查询>四川大学专利>正文

一种网络威胁事件攻击场景交互式自动还原方法技术

技术编号:28564986 阅读:44 留言:0更新日期:2021-05-25 18:01
本发明专利技术公开了一种网络威胁事件攻击场景交互式自动还原方法,从多种类型的结构化及非结构化数据中抽取关键信息要点并构建多维威胁事件攻击场景统一描述框架;对上述描述框架增强数据挖掘深度,并抽取实体及实体关系,形成关键信息序列,按照层次化,结构化方式进行分类;并使用层级结构对威胁事件的整个攻击生命周期构建符合逻辑的时空序列威胁事件描述模型;将上述时空序列威胁事件描述模型,以可视化交互式方式进行攻击场景还原。本发明专利技术可以将网络威胁事件在攻击生命周期内对攻击场景进行自动、准确和全面的呈现,帮助及时识别存在恶意攻击行为的攻击者/攻击组织,提高网络威胁分析人员分析攻击事件的效率和追踪溯源的准确性。

【技术实现步骤摘要】
一种网络威胁事件攻击场景交互式自动还原方法
本专利技术涉及网络安全
,具体为一种网络威胁事件攻击场景交互式自动还原方法。
技术介绍
网络攻防,亦称“网络对抗”。网络攻击与网络防护的合称。网络攻击指综合利用目标网络存在的漏洞和安全缺陷对该网络系统的硬件、软件及其系统中的数据进行攻击,主要包括踩点、扫描、获取访问权限、权限提升、控制信息、掩盖痕迹、创建后门等步骤;网络防护指综合利用己方网络系统功能和技术手段保护己方网络和设备,使信息数据在存储和传输过程中不被截获、仿冒、窃取、篡改或消除,包括加密技术、访问控制、检测技术、监控技术、审计技术等。网络攻击和网络防护是一对“矛”和“盾”的关系,网络攻击一般超前于网络防护。近年来,网络攻防对抗日趋激烈,网络攻击事件越来越多,攻击手段也在不断演化,随着攻击手段的多样化,攻击团队的专业化、组织化。攻击场景还原作为工业信息安全防护体系的重要组成部分,能够为安全加固提供有力的信息支撑,已逐渐成为科研人员的研究重点。攻防不对等加剧,企业用户所部署的大量传统的安全设备,还是难以有效应对日益严峻的威胁形势,本文档来自技高网...

【技术保护点】
1.一种网络威胁事件攻击场景交互式自动还原方法,其特征在于,包括以下步骤:/nS1:从多种类型的结构化及非结构化数据中抽取关键信息要点,构建多维威胁信息攻击场景统一描述框架;/nS2:对上述描述框架增强数据挖掘深度,从关键信息要点中自动抽取关键实体及实体关系,形成关键信息序列,按照层次化,结构化方式进行分类,构建实体分类关联关系网;/nS3:使用该实体分类关系网的层级结构对威胁事件的整个攻击生命周期构建符合逻辑的时空序列威胁事件攻击场景描述模型;/nS4:将上述时空序列威胁事件描述模型,以交互式可视化方式对威胁事件攻击场景还原;/nS5:对各类网络威胁事件的攻击场景还原过程进行统计和评估,便于...

【技术特征摘要】
1.一种网络威胁事件攻击场景交互式自动还原方法,其特征在于,包括以下步骤:
S1:从多种类型的结构化及非结构化数据中抽取关键信息要点,构建多维威胁信息攻击场景统一描述框架;
S2:对上述描述框架增强数据挖掘深度,从关键信息要点中自动抽取关键实体及实体关系,形成关键信息序列,按照层次化,结构化方式进行分类,构建实体分类关联关系网;
S3:使用该实体分类关系网的层级结构对威胁事件的整个攻击生命周期构建符合逻辑的时空序列威胁事件攻击场景描述模型;
S4:将上述时空序列威胁事件描述模型,以交互式可视化方式对威胁事件攻击场景还原;
S5:对各类网络威胁事件的攻击场景还原过程进行统计和评估,便于同类事件的预测与溯源。


2.根据权利要求1所述的网络威胁事件攻击场景交互式自动还原方法,其特征在于,所述S1中构建多维威胁信息攻击场景统一描述框架,具体包括:从威胁事件的目标对象和事件攻击步骤,以及所反应出的攻击行为特征这几方面,将复杂的攻击上下文信息进行统一的结构化描述,将攻击链融入到整体威胁事件中,进而构建出能有效刻画完整攻击周期的多维威胁信息攻击场景统一描述框架。


3.根据权利要求2所述的网络威胁事件攻击场景交互式自动还原方法,其特征在于,所述S2中从关键信息要点中自动抽取关键实体及实体关系,形成关键信息序列,按照层次化,结构化方式进行分类,构建实体分类关联关系网,具体包括:
S21:对各类数据进行清洗与抽取实体及实体关系,确定威胁事件的核心攻击步骤,关键技术及实现细节的层次性分级实体;
S22:采用实体分析系统自动抽取关键实体及实体关...

【专利技术属性】
技术研发人员:王俊峰唐宾徽葛文翰于忠坤陈柏翰余坚
申请(专利权)人:四川大学
类型:发明
国别省市:四川;51

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1