网络数据分析模型的构建方法技术

技术编号:32007252 阅读:17 留言:0更新日期:2022-01-22 18:23
本申请提供一种网络数据分析模型的构建方法,涉及网络安全技术领域,所述方法包括:对获取的网络数据进行分析,获得攻击序列集合;依据所述攻击序列集合构建至少两个攻击树;确定不同攻击树之间的攻击通道;将所述攻击通道加入对应的攻击树之间,得到分析模型。本申请的方法所建立的分析模型,提取攻击树之间的通道,使不同攻击树之间通过攻击通道相关联,不但能够描述攻击过程、对网络攻击的受害目标分析,还能够描述不同受害目标之间的攻击活动,更好地还原攻击场景,为分析复杂网络攻击提供了支持。了支持。了支持。

【技术实现步骤摘要】
网络数据分析模型的构建方法


[0001]本申请实施例涉及网络安全
,具体而言,涉及一种网络数据分析模型的构建方法。

技术介绍

[0002]网络攻击(Cyber Attacks,也称赛博攻击)是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的情况下偷取或访问任何计算机的数据,都会被视为于计算机和计算机网络中的攻击。
[0003]网络攻击的发展趋势是从内部发起的网络攻击增多,攻击破坏性持续增强,攻击影响范围扩大,攻击更具有针对性。攻击者的目标包括破坏设施、盗取数据、获取经济利益等。攻击手段呈现多样化,包括利用恶意软件家族制作攻击工具,钓鱼邮件,勒索攻击,DDOS攻击等。
[0004]大量事实表明,已经遭受攻击的目标设施再次遭受攻击的概率较大。为了更好地保护重要设施,需要评估不同网络攻击活动和网络攻击工具的危害程度,帮助发现系统的安全薄弱点,同时对高危害性的攻击采取针对性的防御措施。
[0005]但是由于本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种网络数据分析模型的构建方法,其特征在于,所述方法包括:对获取的网络数据进行分析,获得攻击序列集合;依据所述攻击序列集合构建至少两个攻击树;确定不同攻击树之间的攻击通道;将所述攻击通道加入对应的攻击树之间,得到分析模型。2.根据权利要求1所述的方法,其特征在于,所述对获取的网络数据进行分析,获得攻击序列集合,包括:对获取的网络数据进行分析,得到多个攻击事件;基于所述多个攻击事件,获得攻击序列集合,所述攻击序列集合包括至少两个攻击序列,其中,每个所述攻击序列包括:至少两个攻击事件、以及该攻击序列对应的攻击目标。3.根据权利要求2所述的方法,其特征在于,所述基于所述多个攻击事件,获得攻击序列集合,包括:基于所述多个攻击事件之间的关联度,对所述多个攻击事件进行聚类,得到所述至少两个攻击事件集,其中,攻击事件集中所包括的每两个攻击事件之间的关联度大于预设阈值,不同的攻击事件集对应不同的攻击场景;对每个攻击事件集中的攻击事件,基于攻击事件的发生时间,生成该攻击事件集对应的攻击序列;对每个攻击序列进行分析,确定每个攻击序列的攻击目标。4.根据权利要求1所述的方法,其特征在于,依据所述攻击序列集合构建至少两个攻击树,包括:确定所述攻击序列集合中的攻击目标与攻击事件之间的相互关系、以及不同攻击事件之间的相互关系;基于确定出的所述攻击目标与攻击事件之间的相互性关系,以及所述不同攻击事件之间的相互关系,构建至少两个攻击树;其中,不同的攻击树对应不同的攻击目标。5.根据权利要求4所述的方法,其特征在于,所述相互关系包括:父子关系、兄弟关系,所述确定所述攻击序列集合的攻击目标与攻击事件之间的相互关系、以及不同攻击事件之间的相互关系包括:针对每一个攻击目标,执行相互关系挖掘步骤,包括:挖掘与攻击目标存在父子关系的攻击事件及攻击事件的兄弟关系;对于攻击目标的每一个子事件,向下迭代挖掘相互关系,直到到达最底层子事件。6.根据权利要求5所述方法,其特征在于,所述兄弟关系包括:顺序与、与、或关系,所述针对每一个攻击目标,执行相互关系挖掘步骤包括:对每一个攻击目标,执行顺序与挖掘步骤:挖掘攻击目标的k

频繁序列,攻击目标的k

频繁序列中的事件都与攻击目标存在父子关系,且相互之间存在顺序与关系,所述顺序与关系表示攻击事件必须按照顺序发...

【专利技术属性】
技术研发人员:陶敬陈凯梁阿晨李响常跃熊宇恒王平辉韩婷赵俊舟
申请(专利权)人:西安交通大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1