一种基于知识图谱的联合利用方法、装置、系统制造方法及图纸

技术编号:29836053 阅读:60 留言:0更新日期:2021-08-27 14:25
本发明专利技术公开了一种基于知识图谱的联合利用方法、装置、系统,所述方法为:获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;形成网络画像,根据知识图谱系统获取目标系统的网络画像;选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。本发明专利技术解决了现有网络漏洞渗透检测难以应对联合攻击的问题。

【技术实现步骤摘要】
一种基于知识图谱的联合利用方法、装置、系统
本专利技术涉及网络安全
,具体涉及一种基于知识图谱的联合利用方法、装置、系统。
技术介绍
随着计算机技术的不断发展,计算机网路的使用率也在不断上升。但是计算机网络再给人民生活带来便利的同时,计算机网络安全问题也频频发生。因此,发现网络中存在的安全隐患,对于改善计算机网络环境有着十分重要的现实意义。随着行业的发展,渗透测试逐渐在安全领域发展起来,当我们渗透过程进行漏洞检测时,如果想找出更深层次的漏洞,发现web系统更深的安全隐患,需要使用联合利用攻击技术,可自动对多种漏洞、风险、信息等知识数据进行联合利用,实现对目标系统的全面深度的渗透攻击。当前主流检测工具的检测技术为基于孤立漏洞做漏扫扫描,先进些的会进行单个漏洞渗透利用,安全分析人员对于得到的扫描结果进行人工确认以及漏洞验证,最终展现给我们的是一组已知的、彼此独立的漏洞。从单个漏洞角度看,单个漏洞可能不会构成重大威胁,但这些漏洞的组合可能会使攻击者获得关键的网络资源。也就是说,网络上存在潜在漏洞攻击路径。不幸的是,潜在攻击路径的识别是十分棘手的。
技术实现思路
为此,本专利技术提供一种基于知识图谱的联合利用方法、装置、系统,以解决现有网络漏洞渗透检测难以应对联合攻击的问题。为了实现上述目的,本专利技术提供如下技术方案:根据本专利技术的第一方面,公开了一种基于知识图谱的联合利用方法,所述方法为:获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;形成网络画像,根据知识图谱系统获取目标系统的网络画像;选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。进一步地,所述获取目标信息过程中,采集目标站点包括:指纹信息、开放端口信息、使用的中间价信息以及漏洞信息。进一步地,所述形成网络画像过程中,对获取的数据进行脏数据的清洗,形成可以使用的数据格式,再根据知识图谱系统获取此目标系统的网络画像。进一步地,所述选择渗透点过程中,针对形成的目标站点的网络画像,通过知识图谱系统进行分析,分析后选择最优的渗透点进行渗透。进一步地,所述联合利用过程中,选择最优渗透点,结合获取的漏洞信息和网络画像信息,通过知识图谱,选择出针对此目标站点和渗透点的漏洞联合利用信息。根据本专利技术的第二方面,公开了一种基于知识图谱的联合利用装置,所述装置包括:信息获取单元、网络画像形成单元、渗透点选择单元、联合利用单元;所述获取单元通过爬虫技术和基于规则的方式获取目标站点相关信息;所述网络画像形成单元对脏数据进行清洗,形成可用的数据格式,根据知识图谱系统获取目标系统的网络画像;所述渗透点选择单元,根据目标站点的网络画像,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;所述联合利用单元根据选择的最优渗透点以及获取的漏洞信息和网络画像信息,结合知识图谱系统,选择出针对目标站点和渗透点的最优漏洞联合利用信息。进一步地,所述获取单元获取的相关信息包括:目标站点指纹信息、开放端口信息、使用的中间价信息、漏洞信息。根据本专利技术的第三方面,公开了一种基于知识图谱的联合利用系统,所述系统包括:至少一个处理器和至少一个存储器;所述存储器用于存储一个或多个程序指令;所述处理器,用于运行一个或多个程序指令,用以执行基于知识图谱的联合利用方法中任一项所述的方法。根据本专利技术的第四方面,公开了一种计算机可读存储介质,其特征在于,所述计算机存储介质中包含一个或多个程序指令,所述一个或多个程序指令用于执行基于知识图谱的联合利用方法中任一项所述的方法。本专利技术具有如下优点:本专利技术公开了一种基于知识图谱的联合利用方法、装置、系统,通过爬虫技术和基于规则的方式获取目标点相关信息,根据知识图谱系统获取目标系统的网络画像,使用知识图谱系统进行分析,选择最优的渗透点进行渗透,择出针对某个目标站点和渗透点的最优漏洞联合利用信息,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。提高了漏洞名挖掘效率,能够发现更深层次的漏洞,攻击路径不依赖于渗透人员的经验,使渗透工作更加标准化,进一步降低了渗透测试工作的复杂度。附图说明为了更清楚地说明本专利技术的实施方式或现有技术中的技术方案,下面将对实施方式或现有技术描述中所需要使用的附图作简单地介绍。显而易见地,下面描述中的附图仅仅是示例性的,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图引申获得其它的实施附图。本说明书所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定本专利技术可实施的限定条件,故不具技术上的实质意义,任何结构的修饰、比例关系的改变或大小的调整,在不影响本专利技术所能产生的功效及所能达成的目的下,均应仍落在本专利技术所揭示的
技术实现思路
得能涵盖的范围内。图1为本专利技术实施例提供的一种基于知识图谱的联合利用方法的流程图;图2为本专利技术实施例提供的一种基于知识图谱的联合利用装置连接示意图;图3为本专利技术实施例提供的一种基于知识图谱的联合利用系统连接示意图;图中:1-信息获取单元、2-网络画像形成单元、3-渗透点选择单元、4-联合利用单元、5-处理器、6-存储器具体实施方式以下由特定的具体实施例说明本专利技术的实施方式,熟悉此技术的人士可由本说明书所揭露的内容轻易地了解本专利技术的其他优点及功效,显然,所描述的实施例是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。实施例本实施例的具体流程为系统在训练和实战的过程中,自动探寻出成功的攻击策略,进一步再规划出未知的渗透路径,形成前所未有的全新渗透方法,因此,它是动态的,非固定的,非预期的,只有在最终回溯时才知道走的那些路径。同一个站点先后进行渗透,可能执行的路径都完全不同。从攻击者的角度看待漏洞触发与利用,能够建立更贴近现实攻击的数学模型。攻击者在对企业级网络进行渗透时,攻击者通常需要从网络的某一个边界节点开始,逐步渗透到网络中的其他节点,最终到达目标节点并获取所需的信息。该过程中,攻击者需要多次通过利用漏洞来获取节点上的权限。因此,对某一网络进行建模时,以该网络在当前配置与状态下可能具有的攻击者能利用的安全条件作为节点,形象刻画当前系统的所有可能安全突破点。基于专家知识图谱技术研制了模拟攻击者在网络上的攻击组合进行建模,进而扩展了漏洞发现的能力,通过多种漏洞的联合利用,从根本上解决了单个漏洞点无法造成更大破坏力的窘境。同时结合后渗透技术更能直接暴露被检测目标被黑客渗透成功后可能导致的严重后果。实施例一公开了一种基本文档来自技高网
...

【技术保护点】
1.一种基于知识图谱的联合利用方法,其特征在于,所述方法为:/n获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;/n形成网络画像,根据知识图谱系统获取目标系统的网络画像;/n选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;/n联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;/n迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。/n

【技术特征摘要】
1.一种基于知识图谱的联合利用方法,其特征在于,所述方法为:
获取目标信息,通过爬虫技术和基于规则的方式获取目标点相关信息;
形成网络画像,根据知识图谱系统获取目标系统的网络画像;
选择渗透点,使用知识图谱系统进行分析,选择最优的渗透点进行渗透;
联合利用,选择出针对某个目标站点和渗透点的最优漏洞联合利用信息;
迭代完善攻击路径,根据选择的联合利用信息进行迭代攻击,发现更深层次的漏洞。


2.如权利要求1所述的一种基于知识图谱的联合利用方法,其特征在于,所述获取目标信息过程中,采集目标站点包括:指纹信息、开放端口信息、使用的中间价信息以及漏洞信息。


3.如权利要求1所述的一种基于知识图谱的联合利用方法,其特征在于,所述形成网络画像过程中,对获取的数据进行脏数据的清洗,形成可以使用的数据格式,再根据知识图谱系统获取此目标系统的网络画像。


4.如权利要求1所述的一种基于知识图谱的联合利用方法,其特征在于,所述选择渗透点过程中,针对形成的目标站点的网络画像,通过知识图谱系统进行分析,分析后选择最优的渗透点进行渗透。


5.如权利要求1所述的一种基于知识图谱的联合利用方法,其特征在于,所述联合利用过程中,选择最优渗透点,结合获取的漏洞信息和网络画像信息,通过知识图谱,选择出针对此目标站点...

【专利技术属性】
技术研发人员:任玉坤何召阳李乾坤何晓刚方仁贵朱伟光李克萌
申请(专利权)人:北京墨云科技有限公司
类型:发明
国别省市:北京;11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1