一种攻击行为的分析方法及电子设备技术

技术编号:34490520 阅读:16 留言:0更新日期:2022-08-10 09:09
本申请涉及网络安全技术领域,提供了一种攻击行为的分析方法,该分析方法包括:搭建机器人产线的蜜场系统,蜜场系统用于仿真实际生产中网络化控制机器人作业的网络环境;采集蜜场系统产生的全过程攻击信息,全过程攻击信息为攻击者对蜜场系统进行全程攻击时产生的活动信息;根据全过程攻击信息对攻击者的攻击行为进行分析。该分析方法能够在保证安全的前提下采集攻击者更多的攻击信息。下采集攻击者更多的攻击信息。下采集攻击者更多的攻击信息。

【技术实现步骤摘要】
一种攻击行为的分析方法及电子设备


[0001]本申请涉及网络安全
,尤其涉及一种攻击行为的分析方法及电子设备。

技术介绍

[0002]众所周知,随着人工智能技术的快速发展,各种智能化机器人应运而生,比如,工业机器人、服务机器人、水下机器人、娱乐机器人、军用机器人、农业机器人等。不同类型的机器人应用于不同的作业场景,比如,工业机器人用于汽车、航空、食品等工业化生产。为了提高工业机器人的作业效率,企业采用网络化方式控制工业生产线上的机器人作业,这样,工业生产线上的机器人就组成了工业互联网。
[0003]为了避免工业互联网被恶意攻击,技术人员往往会采用一些安全措施,比如,为工业互联网设置防火墙等。但是,随着攻击者(比如,恶意软件)的攻击方式的复杂化,技术人员仅通过防火墙采集的攻击信息无法对攻击者的攻击方式进行全面分析,需要攻击者入侵到工业互联网内部之后才能获取更全面的攻击信息,然而,工业互联网的经济价值远高于普通互联网,一个微小的漏洞就可能造成重大经济损失,放任攻击者入侵到工业互联网内部会对工业互联网的安全造成重大威胁。
[0004]因此,如何在保证安全的前提下采集攻击者更多的攻击信息是当前急需解决的问题。

技术实现思路

[0005]本申请提供了一种攻击行为的分析方法及电子设备,能够在保证安全的前提下采集攻击者更多的攻击信息。
[0006]第一方面,提供了一种攻击行为的分析方法,包括:搭建机器人产线的蜜场系统,蜜场系统用于仿真实际生产中网络化控制机器人作业的网络环境;采集蜜场系统产生的全过程攻击信息,全过程攻击信息为攻击者对蜜场系统进行全程攻击时产生的活动信息;根据全过程攻击信息对攻击者的攻击行为进行分析。
[0007]上述方法可以由电子设备或者电子设备中的芯片执行。本申请通过搭建机器人产线的蜜场系统来吸引攻击者对该蜜场系统进行攻击,攻击者入侵蜜场系统后,通常会浏览并读取蜜场系统中的信息,这些行为产生的信息即攻击者对蜜场系统进行攻击时产生的全过程攻击信息,防御方技术人员可以根据该全过程攻击信息对攻击者的攻击行为进行分析,对机器人产线的安全性进行优化,从而增强机器人产线的安全防护能力。蜜场系统是一个仿真的工业互联网,攻击者对蜜场系统的入侵不会造成经济损失,相比仅借助防火墙拦截的攻击信息来分析攻击者的攻击行为,本申请在确保真实机器人产线相对安全的前提下获取到全过程攻击信息。
[0008]可选地,搭建机器人产线的蜜场系统,包括:仿真机器人产线中的机器人的内部控制系统,控制系统用于控制机器人产线中的机器人进行作业;仿真控制机器人产线中的机器人作业的工业控制系统,工业控制系统用于控制和管理机器人产线中的机器人进行作
业;仿真机器人产线中的机器人的业务交互信息;根据控制系统、工业控制系统和业务交互信息搭建蜜场系统。
[0009]在本实施例中,电子设备根据机器人产线的实际作业场景仿真接近实际作业场景的蜜场系统,以降低攻击者识别出该蜜场系统不是真实机器人产线的概率,从而增大电子设备通过该蜜场系统捕获更多攻击者的活动信息的成功率。
[0010]可选地,根据全过程攻击信息对攻击者的攻击行为进行分析,包括:根据全过程攻击信息对攻击者的攻击行为进行溯源分析和/或关联分析。
[0011]在本实施例中,电子设备根据全过程攻击信息对攻击者的攻击行为进行溯源分析和/或关联分析,来准确地分析出攻击者的攻击方式、攻击行为特征等,从而得到攻击者的攻击行为画像,以便于防御方技术人员根据攻击者的攻击行为画像充分了解攻击者的身份信息。
[0012]可选地,当根据全过程攻击信息对攻击者的攻击行为进行溯源分析时,溯源分析包括:网络协议分析、攻击特征分析和网络行为分析中的至少一种。
[0013]可选地,采集蜜场系统产生的全过程攻击信息,包括:利用分布式数据采集探针采集蜜场系统产生的全过程攻击信息,全过程攻击信息包括扫描攻击信息和探测攻击信息。
[0014]在本实施例中,电子设备通过分布式数据采集探针(比如,网络流量采集探针等)全面采集攻击者进入蜜场系统的活动信息,以为防御方技术人员全面分析攻击者的攻击行为提供有效的参考。
[0015]可选地,分析方法还包括:通过动态沙箱对全过程攻击信息进行分析,并确定攻击者的攻击行为特征、来源以及攻击目标。
[0016]在本实施例中,电子设备通过动态沙箱捕获和分析多种恶意攻击(比如,病毒、木马等),并根据分析结果向防御方技术人员提出有效的防御建议,以实现快速应急响应和高效预警维护。
[0017]第二方面,提供了一种电子设备,包括处理器和存储器,存储器用于存储计算机程序,处理器用于从存储器中调用并运行计算机程序,使得电子设备执行第一方面中任一项的分析方法。
[0018]第三方面,提供了一种计算机可读存储介质,计算机可读存储介质存储了计算机程序,当计算机程序被处理器执行时,使得处理器执行第一方面中任一项的分析方法。
[0019]在本申请的第二方面和第三方面的有益效果参见第一方面的有益效果。
附图说明
[0020]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0021]图1为本专利技术实施例中一种攻击行为的分析方法的流程示意图;
[0022]图2为本专利技术实施例中攻击行为的分析系统的结构示意图;
[0023]图3为本专利技术实施例中攻击行为的分析系统的网络架构示意图;
[0024]图4为本专利技术实施例中电子设备的结构示意图。
具体实施方式
[0025]以下描述中,为了说明而不是为了限定,提出了诸如特定系统结构、技术之类的具体细节,以便透彻理解本申请实施例。然而,本领域的技术人员应当清楚,在没有这些具体细节的其它实施例中也可以实现本申请。在其它情况中,省略对众所周知的系统、装置以及方法的详细说明,以免不必要的细节妨碍本申请的描述。
[0026]应当理解,当在本申请说明书和所附权利要求书中使用时,术语“包括”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
[0027]还应当理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
[0028]另外,在本申请说明书和所附权利要求书的描述中,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
[0029]在本申请说明书中描述的参考“一个实施例”或“一些实施例”等意味着在本申请的一个或多个实施例中包括结合该实施例描述的特定特征、结构或特点。因此,在本说明书中的不同之处出现的语句“在一个实施例中本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种攻击行为的分析方法,其特征在于,所述分析方法包括:搭建机器人产线的蜜场系统,所述蜜场系统用于仿真实际生产中网络化控制机器人作业的网络环境;采集所述蜜场系统产生的全过程攻击信息,所述全过程攻击信息为攻击者对所述蜜场系统进行全程攻击时产生的活动信息;根据所述全过程攻击信息对所述攻击者的攻击行为进行分析。2.根据权利要求1所述的分析方法,其特征在于,所述搭建机器人产线的蜜场系统,包括:仿真所述机器人产线中的机器人的内部控制系统,所述内部控制系统用于控制所述机器人产线中的机器人进行作业;仿真控制所述机器人产线中的机器人作业的工业控制系统,所述工业控制系统用于控制和管理所述机器人产线中的机器人进行作业;仿真所述机器人产线中的机器人的业务交互信息;根据所述控制系统、所述工业控制系统和所述业务交互信息搭建所述蜜场系统。3.根据权利要求1或2所述的分析方法,其特征在于,所述根据所述全过程攻击信息对所述攻击者的攻击行为进行分析,包括:根据所述全过程攻击信息对所述攻击者的攻击行为进行溯源分析和/或关联分析...

【专利技术属性】
技术研发人员:赵郑斌万彬彬崔登祺巩潇李梦玮
申请(专利权)人:中国软件评测中心工业和信息化部软件与集成电路促进中心
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1