基于知识图谱的攻击面可视化建模方法和装置制造方法及图纸

技术编号:37963013 阅读:8 留言:0更新日期:2023-06-30 09:38
本公开的实施例提供了一种基于知识图谱的攻击面可视化建模方法和装置;应用于网络安全技术领域。所述方法包括:获取攻击面数据;对攻击面数据进行清洗、去重、分析、映射操作,存储到图数据库;从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息;对所述结构化信息进行实体连接和知识合并;对不同实体进行关联,形成网状的关联关系;对所述实体的关联关系进行可视化展示。以此方式,可以让错综复杂的攻击面数据通过知识图谱,精确、有逻辑性、可视化的展示出各实体的关联关系,便于安全团队快速定位并评估风险,收敛暴露面,修复攻击面的弱点信息。攻击面的弱点信息。攻击面的弱点信息。

【技术实现步骤摘要】
基于知识图谱的攻击面可视化建模方法和装置


[0001]本公开涉及网络安全
,尤其涉及一种基于知识图谱的攻击面可视化建模方法和装置。

技术介绍

[0002]随着信息化技术的飞速发展,各行业全面进入数字化转型时代。近几年由于远程办公方式的兴起,直接导致组织的攻击面迅速扩大,但各企业的安全团队难以跟上数字化环境的快速扩张和不断变化的步伐,传统的管理方式难以覆盖所有的资产盲区,面对错综复杂的资产环境及不同的威胁警告信息,如何快速精确地盘点组织资产、梳理攻击面是目前面临的最大挑战。
[0003]现有技术通过Excel表格、Mysql数据库对组织外部攻击面和内部攻击面资产及不同结构的威胁数据进行管理,主要存在以下缺点:(1)容易忽略盲点,人工的方式无法快速盘点组织资产中老化资产、影子资产,而往往这部分资产最容易被利用攻击。(2)精确度低,人工方式很难在复杂的资产环境中快速定位威胁。(3)威胁评估难,面对大量的威胁告警信息,安全人员人工处理是不现实的,通常一些真实攻击事件会被淹没。(4)难以呈现,传统方式很难以可视化方式对组织资产进行盘点展示。

技术实现思路

[0004]本公开提供了一种基于知识图谱的攻击面可视化建模方法和装置。
[0005]根据本公开的第一方面,提供了一种基于知识图谱的攻击面可视化建模方法。该方法包括:获取攻击面数据;对攻击面数据进行清洗、去重、分析、映射操作,存储到图数据库;从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息;对结构化信息进行实体连接和知识合并;对不同实体进行关联,形成网状的关联关系;对实体的关联关系进行可视化展示。
[0006]在第一方面的一些可实现方式中,攻击面数据在业务视角纬度上分为内部攻击面和外部攻击面;在数字类型纬度上分为攻击面和暴露面。
[0007]在第一方面的一些可实现方式中,获取攻击面数据包括通过数据采集获取、通过API对接获取和通过扫描工具获取。
[0008]在第一方面的一些可实现方式中,对攻击面数据进行清洗、去重、分析、映射操作,包括:对攻击面数据中的结构化、半结构化、非结构化数据进行清洗、去重、分析、映射操作。
[0009]在第一方面的一些可实现方式中,从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息,包括实体抽取、关系抽取和属性抽取;具体地:实体抽取,通过NLP技术从图数据库中的半结构化和非结构化数据的文本数据集里自动识别出命名实体;关系抽取,从文本数据集的相关语料中提取实体之间的关联关系,通过关系将实体联系起来,形成网状知识结构,得到语义信息;属性抽取,从图数据库的不同攻击面数据中获取待定实体的属性信息。
[0010]在第一方面的一些可实现方式中,实体连接是对实体抽取得到的实体项进行连接,包括:判断知识库中的同名实体与实体抽取得到的实体项是否代表不同的含义以及知识库中是否存在其他命名实体与实体抽取得到的实体项表示相同的含义,在确认知识库中对应的正确实体对象之后,将实体抽取得到的实体指称项链接到知识库中对应的实体;在第一方面的一些可实现方式中,知识合并是将图数据库中的结构化数据进行字段映射、合并。
[0011]在第一方面的一些可实现方式中,对不同实体进行关联,形成网状的关联关系,包括:通过知识表达的关系推理技术及深度学习的关系推理,组织攻击面数据的关联关系,将不同实体进行关联,进而得到网状的关联关系。
[0012]根据本公开的第二方面,提供了一种基于知识图谱的攻击面可视化建模装置。该装置包括:攻击面数据获取模块,用于获取攻击面数据;攻击面数据处理与存储模块,用于对攻击面数据进行清洗、去重、分析、映射操作,存储到图数据库;攻击面数据知识抽取模块,用于从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息;攻击面知识融合模块,用于将结构化信息进行实体连接和知识合并;攻击面知识推理模块,用于将不同实体进行关联,形成网状的关联关系;攻击面可视化展示模块,用于对实体的关联关系进行可视化展示。
[0013]根据本公开的第三方面,提供了一种电子设备。该电子设备包括:至少一个处理器;以及与至少一个处理器通信连接的存储器;存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行如上所述的方法。
[0014]根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,计算机指令用于使计算机执行如上所述的方法。
[0015]根据本公开的第五方面,本公开实施例提供了一种计算机程序产品,该计算机程序产品包括计算机程序,计算机程序在被处理器执行时实现如以上所述的方法。
[0016]在本公开中,首先获取攻击面数据,然后基于知识图谱方法对攻击面数据进行清洗、去重、分析、映射操作,存储到图数据库,之后从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息,再对结构化信息进行实体连接和知识合并,然后对不同实体进行关联,形成网状的关联关系,最后将实体的关联关系进行可视化展示。攻击面可视化建模的实现,可以让错综复杂的攻击面数据精确、有逻辑性、可视化的展示出各实体的关联关
系,便于安全团队快速定位并评估风险,收敛暴露面,修复攻击面的弱点信息。
[0017]应当理解,
技术实现思路
部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
[0018]结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:图1示出了本公开实施例提供的一种基于知识图谱的攻击面可视化建模方法的流程图;图2示出了本公开实施例提供的一种基于知识图谱的攻击面可视化建模装置的结构图;图3示出了本公开实施例提供的不同实体网状关联关系的结构图;图4示出了能够实施本公开的实施例的示例性电子设备的结构图。
具体实施方式
[0019]为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
[0020]另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
[0021]针对
技术介绍
中出现的问题,本公开实施例提供了一种基于知识图谱的攻击面可视化建模方法和装置。具体地,首先获取攻击面数据,然后基于知识图谱方法对攻击面数据进行清洗、去重、分析、映射操作,存储到图数据库,之后从图数据库中的半结构化和非结构本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于知识图谱的攻击面可视化建模方法,其特征在于,所述方法包括:获取攻击面数据;对攻击面数据进行清洗、去重、分析、映射操作,存储到图数据库;从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息;对所述结构化信息进行实体连接和知识合并;对不同实体进行关联,形成网状的关联关系;对所述实体的关联关系进行可视化展示。2.根据权利要求1所述的方法,其特征在于,所述攻击面数据在业务视角纬度上分为内部攻击面和外部攻击面;在数字类型纬度上分为攻击面和暴露面。3.根据权利要求1所述的方法,其特征在于,所述获取攻击面数据包括通过数据采集获取、通过API对接获取和通过扫描工具获取。4.根据权利要求1所述的方法,其特征在于,所述对攻击面数据进行清洗、去重、分析、映射操作,包括:对所述攻击面数据中的结构化、半结构化、非结构化数据进行清洗、去重、分析、映射操作。5.根据权利要求1所述的方法,其特征在于,所述从图数据库中的半结构化和非结构化攻击面数据中抽取结构化信息,包括实体抽取、关系抽取和属性抽取;所述实体抽取,通过NLP技术从图数据库中的半结构化和非结构化数据的文本数据集里自动识别出命名实体;所述关系抽取,从所述文本数据集的相关语料中提取实体之间的关联关系,通过关系将实体联系起来,形成网状知识结构,得到语义信息;所述属性抽取,从图数据库的不同攻击面数据中获取待定实体的属性信息。6.根据权利要求1所述的方法,其特征在于,所述实体连接是对所述实体抽取得到的实体项进行连接,包括:判断知识库中的同名实体与所述实体项是否代表不同的含义以及知识库中是...

【专利技术属性】
技术研发人员:王淑娟沈传宝吴璇王超
申请(专利权)人:北京华云安信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1