攻击预测方法、装置、电子设备及存储介质制造方法及图纸

技术编号:38401977 阅读:13 留言:0更新日期:2023-08-07 11:13
本申请提供一种攻击预测方法、装置、电子设备及存储介质,涉及安全技术领域。该方法通过利用Query2Box模型在预先构建的知识图谱中进行推理预测,获得包含当前攻击行为以及后继攻击行为的多条候选攻击路径,从而实现对当前攻击行为的后继攻击行为的预测,由于Query2Box模型可以在大规模和不完整的知识图谱中使用交集、并集等运算符对任意查询进行推理预测,所以能够处理复杂关系的攻击行为,进而可有效提高多步攻击预测的准确性。而可有效提高多步攻击预测的准确性。而可有效提高多步攻击预测的准确性。

【技术实现步骤摘要】
攻击预测方法、装置、电子设备及存储介质


[0001]本申请涉及安全
,具体而言,涉及一种攻击预测方法、装置、电子设备及存储介质。

技术介绍

[0002]在现代社会中,网络已经成为人们日常生活和经济活动中不可或缺的一部分。同时,网络攻击也日益频繁和复杂,如何预测网络攻击成为了一个重要的问题。随着网络攻击的不断增多和复杂化,传统的攻击预测方法仅仅考虑了当前阶段的攻击,无法对一些复杂关系的攻击行为进行推理,导致预测准确性较低的问题。

技术实现思路

[0003]本申请实施例的目的在于提供一种攻击预测方法、装置、电子设备及存储介质,用以改善现有的预测方式导致预测准确性较低的问题。
[0004]第一方面,本申请实施例提供了一种攻击预测方法,所述方法包括:
[0005]获取当前攻击行为;
[0006]针对所述当前攻击行为,利用Query2Box模型在预先构建的知识图谱中进行后继攻击行为的预测,获得多条候选攻击路径,其中,所述知识图谱中的各个实体包括攻击行为,每条候选攻击路径包括所述当前攻击行为以及其后继攻击行为。
[0007]在上述实现过程中,通过利用Query2Box模型在预先构建的知识图谱中进行推理预测,获得包含当前攻击行为以及后继攻击行为的多条候选攻击路径,从而实现对当前攻击行为的后继攻击行为的预测,由于Query2Box模型可以在大规模和不完整的知识图谱中使用交集、并集等运算符对任意查询进行推理预测,所以能够处理复杂关系的攻击行为,进而可有效提高多步攻击预测的准确性。<br/>[0008]可选地,所述利用Query2Box模型在预先构建的知识图谱中针对所述当前攻击行为进行后继攻击行为预测,获得多条候选攻击路径,包括:
[0009]利用Query2Box模型将预先构建的知识图谱中的各个实体进行嵌入,获得每个实体的第一向量表示;
[0010]利用所述Query2Box模型对所述当前攻击行为中的实体进行嵌入,获得所述当前攻击行为对应实体的第二向量表示;
[0011]将所述第一向量表示以及所述第二向量表示投影到共同的向量空间中,在所述向量空间中获取与所述第二向量表示相关的多个第一向量表示,并获取所述多个第一向量表示的交集;
[0012]将所述交集中的向量表示投影到查询空间,获得后继攻击行为的向量表示;
[0013]基于所述后继攻击行为的向量表示生成多条候选攻击路径。
[0014]在上述实现过程中,通过Query2Box模型将实体转换为向量表示,并映射到同一向量空间,使得可以便于在向量空间中进行交集运算,解决了空间中两个点无法进行交集运
算的问题,由于向量空间相较于高维离散输入是低维的,所以具有更强的鲁棒性,对噪音信息更加不敏感,使得预测准确性更高。
[0015]可选地,所述获得多条候选攻击路径之后,所述方法还包括:
[0016]对每条候选攻击路径进行置信度评估,获取每条候选攻击路径的置信度;
[0017]根据所述置信度从所述多条候选攻击路径中选取最终攻击路径。
[0018]在上述实现过程中,通过对每条候选攻击路径进行置信度评估,如此可进一步提高候选攻击路径的预测准确性。
[0019]可选地,所述对每条候选攻击路径进行置信度评估,获取每条候选攻击路径的置信度,包括:
[0020]获取每条候选攻击路径对应的评估数据,所述评估数据包括以下至少一种:告警权重、攻击者能力等级和攻击状态转移概率;
[0021]根据所述评估数据对每条候选攻击路径进行置信度评估,获取每条候选攻击路径的置信度。
[0022]在上述实现过程中,通过获取告警权重、攻击者能力等级和攻击状态转移概率中的至少一种数据来对候选攻击路径进行置信度评估,如此可从至少一个维度来评估,提高其置信度评估的准确性。
[0023]可选地,若所述评估数据包括告警权重、攻击者能力等级和攻击状态转移概率,所述根据所述评估数据对每条候选攻击路径进行置信度评估,获取每条候选攻击路径的置信度,包括:
[0024]将所述告警权重、所述攻击者能力等级和所述攻击状态转移概率相乘,获得的乘积作为对应候选攻击路径的置信度。
[0025]可选地,通过以下方式确定所述告警权重:
[0026]获取每条候选攻击路径上的各个攻击行为的威胁级别、影响程度和/或可检测性;
[0027]根据所述威胁级别、所述影响程度和/或所述可检测性确定每条候选攻击路径的告警权重。如此可获得更准确的告警权重。
[0028]可选地,通过以下方式确定所述攻击者能力等级:
[0029]获取每条候选路径上各个攻击行为对应的历史攻击数据;
[0030]根据所述历史攻击数据确定每条候选路径的攻击者能力等级。如此可获得更准确的攻击者能力等级。
[0031]可选地,通过以下方式确定所述攻击状态转移概率:
[0032]获取存储的历史攻击数据;
[0033]根据历史攻击数据分析攻击者在不同攻击行为之间的转移情况;
[0034]根据所述转移情况确定每条候选攻击路径的攻击状态转移概率。如此可获得更准确的攻击状态转移概率。
[0035]第二方面,本申请实施例提供了一种攻击预测装置,所述装置包括:
[0036]行为获取模块,用于获取当前攻击行为;
[0037]路径预测模块,用于针对所述当前攻击行为,利用Query2Box模型在预先构建的知识图谱中进行后继攻击行为的预测,获得多条候选攻击路径,其中,所述知识图谱中的各个实体包括攻击行为,每条候选攻击路径包括所述当前攻击行为以及其后继攻击行为。
[0038]第三方面,本申请实施例提供一种电子设备,包括处理器以及存储器,所述存储器存储有计算机可读取指令,当所述计算机可读取指令由所述处理器执行时,运行如上述第一方面提供的所述方法中的步骤。
[0039]第四方面,本申请实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时运行如上述第一方面提供的所述方法中的步骤。
[0040]本申请的其他特征和优点将在随后的说明书阐述,并且,部分地从说明书中变得显而易见,或者通过实施本申请实施例了解。本申请的目的和其他优点可通过在所写的说明书、权利要求书、以及附图中所特别指出的结构来实现和获得。
附图说明
[0041]为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
[0042]图1为本申请实施例提供的一种攻击预测方法的流程图;
[0043]图2为本申请实施例提供的一种知识图谱的结构示意图;
[0044]图3为本申请实施例提供的一种攻击预测装置的结构框图;
[0045]图4为本申本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种攻击预测方法,其特征在于,所述方法包括:获取当前攻击行为;针对所述当前攻击行为,利用Query2Box模型在预先构建的知识图谱中进行后继攻击行为的预测,获得多条候选攻击路径,其中,所述知识图谱中的各个实体包括攻击行为,每条候选攻击路径包括所述当前攻击行为以及其后继攻击行为。2.根据权利要求1所述的方法,其特征在于,所述针对所述当前攻击行为,利用Query2Box模型在预先构建的知识图谱中进行后继攻击行为的预测,获得多条候选攻击路径,包括:利用Query2Box模型将预先构建的知识图谱中的各个实体进行嵌入,获得每个实体的第一向量表示;利用所述Query2Box模型对所述当前攻击行为中的实体进行嵌入,获得所述当前攻击行为对应实体的第二向量表示;将所述第一向量表示以及所述第二向量表示投影到共同的向量空间中,在所述向量空间中获取与所述第二向量表示相关的多个第一向量表示,并获取所述多个第一向量表示的交集;将所述交集中的向量表示投影到查询空间,获得后继攻击行为的向量表示;基于所述后继攻击行为的向量表示生成多条候选攻击路径。3.根据权利要求1所述的方法,其特征在于,所述获得多条候选攻击路径之后,所述方法还包括:对每条候选攻击路径进行置信度评估,获取每条候选攻击路径的置信度;根据所述置信度从所述多条候选攻击路径中选取最终攻击路径。4.根据权利要求3所述的方法,其特征在于,所述对每条候选攻击路径进行置信度评估,获取每条候选攻击路径的置信度,包括:获取每条候选攻击路径对应的评估数据,所述评估数据包括以下至少一种:告警权重、攻击者能力等级和攻击状态转移概率;根据所述评估数...

【专利技术属性】
技术研发人员:刘霄李明远彭海朋李丽香李娇
申请(专利权)人:北京天融信网络安全技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1