一种基于攻击图的网络攻击链路可视化分析方法与系统技术方案

技术编号:36797173 阅读:16 留言:0更新日期:2023-03-08 23:14
本申请提出了一种基于攻击图的网络攻击链路可视化分析方法与系统,该方法包括:S1、获取基础数据,所述基础数据包括网络资产数据;S2、对所述基础数据进行分析,找到所述网络资产数据中存在受到网络攻击可能性的网络设备,并对应为一个危险节点;S3、使用有向无环图的图算法,找到所述网络资产数据中能够到达所有所述危险节点的所有攻击路径;S4、基于所述网络资产数据映射的网络设备拓扑图,结合Neo4J图数据库,根据所有的所述危险节点和所述攻击路径生成所述攻击图并可视化显示在所述网络设备拓扑图中。本申请通过读取和分析网络流量数据,结合节点漏洞情况以及网络资产,生成攻击图并可视化展示,方便使用者快速定位并采取网络安全防护措施。网络安全防护措施。网络安全防护措施。

【技术实现步骤摘要】
一种基于攻击图的网络攻击链路可视化分析方法与系统


[0001]本申请涉及网络安全领域,具体涉及一种基于攻击图的网络攻击链路可视化分析方法与系统。

技术介绍

[0002]随着计算机网络的不断发展,网络信息安全越来越受到重视。如何对一个网络进行风险评估,是值得考虑的重要问题。一些安全厂商提供了网络攻击的攻击链路可视化的方案。传统的网络攻击链路可视化方案主要是以静态图片的形式进行展示,并且图片形式仅仅是方便直观理解,并没有给用户带来真正有用的安全性分析,用户无法快速定位并采取有效的安全防护措施。
[0003]有鉴于此,提供一种基于攻击图的网络攻击链路可视化分析方法与系统就显得尤为重要。

技术实现思路

[0004]本申请的目的在于提供一种基于攻击图的网络攻击链路可视化分析方法与系统,通过读取和分析网络流量数据,结合节点漏洞情况,以及网络资产,模拟攻击者对存在安全漏洞的网络攻击过程,找到所有能够到达目标的攻击路径,同时将这些路径以可视化的形式展现出来,方便使用者快速定位并采取有效的网络安全防护措施。
[0005]根据本申请的第一方面,提出了一种基于攻击图的网络攻击链路可视化分析方法,包括以下步骤:
[0006]S1、获取用于绘制所述攻击图的基础数据,所述基础数据包括网络资产数据;
[0007]S2、对所述基础数据进行分析,找到所述网络资产数据中存在受到网络攻击可能性的网络设备,并对应为一个危险节点;
[0008]S3、使用有向无环图的图算法,找到所述网络资产数据中能够到达所有所述危险节点的所有攻击路径;以及
[0009]S4、基于所述网络资产数据映射的网络设备拓扑图,结合Neo4J图数据库,根据所有的所述危险节点和所述攻击路径生成所述攻击图并可视化显示在所述网络设备拓扑图中。
[0010]优选的,所述基础数据还包括网络流量数据和漏洞库数据。
[0011]优选的,所述步骤S2中对所述基础数据进行分析包括:
[0012]对所述网络流量数据进行扫描分析,比对不同主机之间在正常情况下的数据传输情况与存在网络安全漏洞情况下的数据传输情况是否存在区别;
[0013]将所述漏洞库数据与网络漏洞字典进行匹配,分析所述漏洞库数据是否存在漏洞。
[0014]优选的,在对所述网络流量数据进行扫描分析之后,对所述网络数据流量中的告警数据进行自动分组并按安全优先级排序,并根据所述排序顺序进行数据传输情况的比
对。
[0015]优选的,所述步骤S4中将所述攻击图可视化显示在所述网络设备拓扑图中包括:
[0016]以圆点表示所述危险节点,以动态连线的形式表示所述危险路径。
[0017]优选的,所述攻击图中还包含可视化的网络攻击信息,所述网络攻击信息的获取过程包括:
[0018]基于所述网络流量数据对网络攻击进行追踪,确定网络攻击的类型以及攻击者信息;
[0019]获取网络攻击的时间、时长和攻击者的ip地址;
[0020]根据所述网络资产数据,按照时间顺序对网络攻击的类型、次数进行统计。
[0021]优选的,所述圆点的大小用于表征网络攻击的数量。
[0022]根据本申请的第二方面,提出了一种基于攻击图的网络攻击链路可视化分析系统,包括:
[0023]数据获取模块,配置用于获取用于绘制所述攻击图的基础数据,所述基础数据包括网络资产数据;
[0024]分析模块,配置用于对所述基础数据进行分析,找到所述网络资产数据中存在受到网络攻击可能性的网络设备,并对应为一个危险节点;
[0025]计算模块,配置用于使用有向无环图的图算法,找到所述网络资产数据中能够到达所有所述危险节点的所有攻击路径;
[0026]可视化模块,配置用于基于所述网络资产数据映射的网络设备拓扑图,结合Neo4J图数据库,根据所有的所述危险节点和所述攻击路径生成所述攻击图并可视化显示在所述网络设备拓扑图中。
[0027]优选的,所述基础数据还包括网络流量数据和漏洞库数据,所述对所述基础数据进行分析包括:对所述网络流量数据进行扫描分析,比对不同主机之间在正常情况下的数据传输情况与存在网络安全漏洞情况下的数据传输情况是否存在区别;将所述漏洞库数据与网络漏洞字典进行匹配,分析所述漏洞库数据是否存在漏洞。
[0028]根据本申请的第三方面,提出了一种计算机可读储存介质,其储存有计算机程序,所述计算机程序在被处理器执行时实施如本申请第一方面所述的基于攻击图的网络攻击链路可视化分析方法。
[0029]本申请提出了一种基于攻击图的网络攻击链路可视化分析方法与系统,通过读取网络流量数据,结合漏洞库数据和网络资产数据,模拟攻击者对存在安全漏洞的网络攻击过程,找到所有危险节点以及能够到达危险节点的所有攻击路径,同时将这些危险节点和攻击路径在网络设备拓扑图中可视化显示出来,用户可以直观的发现潜在的安全威胁以及攻击者可能的攻击路径,从而对网络攻击进行快速定位并采取有效的网络安全防护措施。
附图说明
[0030]包括附图以提供对实施例的进一步理解并且附图被并入本说明书中并且构成本说明书的一部分。附图图示了实施例并且与描述一起用于解释本申请的原理。将容易认识到其它实施例和实施例的很多预期优点,因为通过引用以下详细描述,它们变得被更好地理解。附图的元件不一定是相互按照比例的。同样的附图标记指代对应的类似部件。
[0031]图1是根据本申请实施例的基于攻击图的网络攻击链路可视化分析方法流程图;
[0032]图2是根据本申请实施例的基于攻击图的网络攻击链路可视化分析系统框图。
[0033]附图标记说明:1、数据获取模块;2、分析模块;3、计算模块;4、可视化模块。
具体实施方式
[0034]下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
[0035]需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括......”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0036]根据本申请的第一方面,提出了一种基于攻击图的网络攻击链本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于攻击图的网络攻击链路可视化分析方法,其特征在于,包括以下步骤:S1、获取用于绘制所述攻击图的基础数据,所述基础数据包括网络资产数据;S2、对所述基础数据进行分析,找到所述网络资产数据中存在受到网络攻击可能性的网络设备,并对应为一个危险节点;S3、使用有向无环图的图算法,找到所述网络资产数据中能够到达所有所述危险节点的所有攻击路径;以及S4、基于所述网络资产数据映射的网络设备拓扑图,结合Neo4J图数据库,根据所有的所述危险节点和所述攻击路径生成所述攻击图并可视化显示在所述网络设备拓扑图中。2.根据权利要求1所述的方法,其特征在于,所述基础数据还包括网络流量数据和漏洞库数据。3.根据权利要求2所述的方法,其特征在于,所述步骤S2中对所述基础数据进行分析包括:对所述网络流量数据进行扫描分析,比对不同主机之间在正常情况下的数据传输情况与存在网络安全漏洞情况下的数据传输情况是否存在区别;将所述漏洞库数据与网络漏洞字典进行匹配,分析所述漏洞库数据是否存在漏洞。4.根据权利要求3所述的方法,其特征在于,在对所述网络流量数据进行扫描分析之后,对所述网络数据流量中的告警数据进行自动分组并按安全优先级排序,并根据所述排序顺序进行数据传输情况的比对。5.根据权利要求2所述的方法,其特征在于,所述步骤S4中将所述攻击图可视化显示在所述网络设备拓扑图中包括:以圆点表示所述危险节点,以动态连线的形式表示所述危险路径。6.根据权利要求5所述的方法,其特征在于,所述攻击图中还包含可视化的网络攻击信息,所述网络攻击信息...

【专利技术属性】
技术研发人员:王晖刘树锋王飞黄焮刘富坚万芳芳
申请(专利权)人:厦门安胜网络科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1