基于攻击事件模型的漏洞智能挖掘方法技术

技术编号:39809275 阅读:10 留言:0更新日期:2023-12-22 02:44
本发明专利技术涉及漏洞挖掘技术领域

【技术实现步骤摘要】
基于攻击事件模型的漏洞智能挖掘方法


[0001]本专利技术涉及漏洞挖掘
,具体地说,涉及基于攻击事件模型的漏洞智能挖掘方法


技术介绍

[0002]在目前对漏洞进行挖掘检测时,网络攻击路径分析是网络安全的关键问题之一,一般是通过采集网络攻击数据对系统进行模拟攻击,但随着网络时代的进步,黑客会将攻击手段进行多元化结合,使攻击网络的手段进行更新,新的攻击手段上传至网络进行公开需要时间,而且有的攻击手段不会上传至网络进行公开,造成出现信息差,无法及时对系统进行保护更新,因此,提出基于攻击事件模型的漏洞智能挖掘方法


技术实现思路

[0003]本专利技术的目的在于提供基于攻击事件模型的漏洞智能挖掘方法,以解决上述
技术介绍
中提出的问题

[0004]为实现上述目的,提供了基于攻击事件模型的漏洞智能挖掘方法,包括以下步骤:
[0005]S1、
与网络日记建立连接,在网络日记中提取攻击事件和网络的环境变换数据;
[0006]S2、
根据
S1
提取的攻击事件结合环境变换数据进行攻击质量筛选,获取攻击成功的攻击事件;
[0007]S3、
根据
S2
获取攻击成功的攻击事件建立攻击事件模型,并在攻击事件模型内对攻击事件进行特性提取,获取每个攻击事件的特性数据,根据特性数据对网络日记进行漏洞挖掘;
[0008]S4、
采集网络中的攻击数据,并将获取的攻击数据结合
S3
>获取的特性数据进行关联性筛选,获取和特性数据有关联的攻击数据,将有关联的攻击数据进行多元化结合输入至攻击事件模型对网络进行漏洞攻击模拟;
[0009]S5、
根据
S4
漏洞攻击模拟的结果,若攻击成功,即将攻击出现的漏洞上传至网络日记进行漏洞修复

[0010]作为本技术方案的进一步改进,所述
S1
通过
API
网络传输协议与网络日记建立连接,并使用事件分析法在网络日记中提取攻击事件和环境变换数据

[0011]作为本技术方案的进一步改进,所述
S2
获取攻击成功的攻击事件的步骤如下
:
[0012]S2.1、

S1
提取的攻击事件和环境变换数据根据相同的时间进行筛选结合;
[0013]S2.2、
根据
S2.1
结合之后攻击事件进行攻击质量筛选,若攻击事件对应的环境变换数据显示未攻击成功,即对下一个攻击事件进行筛选,若攻击事件对应的环境变换数据显示攻击成功,即将此攻击事件定义为有效攻击事件,并将有效攻击事件进行整合建立有效攻击数据库

[0014]作为本技术方案的进一步改进,所述
S3
通过网络异常检测算法根据
S2.2
建立的有效攻击数据库建立攻击事件模型

[0015]作为本技术方案的进一步改进,所述
S3
根据特性数据对网络日记进行漏洞挖掘的步骤如下:
[0016]S3.1、
对有效攻击数据库内的有效攻击事件分解为事件序列,并基于序列模式挖掘方法,提取有效攻击事件序列的特征数据;
[0017]S3.2、
根据
S3.1
获取的特性数据建立漏洞检测软件,并通过漏洞检测软件对网络日记进行漏洞挖掘

[0018]作为本技术方案的进一步改进,所述
S3.2
通过漏洞检测软件对网络日记进行漏洞挖掘包括如下步骤:
[0019]S3.2.1、
在网络日记中提取不同系统的攻击事件,并建立对应的攻击事件模型,然后将不同系统的攻击事件模型进行交叉分析,发现共同的漏洞行为和模式,并根据发现的漏洞行为和模式反向使用漏洞检测软件对系统进行检测

[0020]作为本技术方案的进一步改进,述
S4
通过网络爬虫技术在网络中收集对系统漏洞进行攻击的攻击数据

[0021]作为本技术方案的进一步改进,所述
S4
将有关联的攻击数据进行多元化结合输入至攻击事件模型对网络进行漏洞攻击模拟包括如下步骤:
[0022]S4.1、
根据采集的攻击数据建立攻击数据库,并在攻击数据库结合
S3.1
获取的特征数据进行关联性筛选,若检测的攻击数据和特征数据具有关联性,即保留在攻击数据库中,若检测的攻击数据和特征数据不具有关联性,即将此攻击数据在攻击数据库中进行删除;
[0023]S4.2、

S4.1
筛选完毕的攻击数据库内的攻击数据使用攻击手段结合算法将攻击数据进行多元化结合,形成多种攻击手段,在攻击事件模型中对本网络进行模拟攻击

[0024]作为本技术方案的进一步改进,所述
S5
将攻击出现的漏洞上传至网络日记进行漏洞修复包括如下步骤:
[0025]S5.1、
根据
S4.2
漏洞攻击模拟的结果,若攻击成功,即将攻击出现的漏洞上传至网络日记进行漏洞修复,若攻击失败,即更换攻击手段继续在攻击事件模型中对网络进行模拟攻击,并将攻击失败的攻击手段进行删除

[0026]与现有技术相比,本专利技术的有益效果:
[0027]该基于攻击事件模型的漏洞智能挖掘方法中,通过网络爬虫技术采集网络攻击数据对系统进行模拟攻击,并对攻击数据进行挑选,获取和本网络具有特性关联的数据,然后再将攻击数据进行多元化结合,形成多种攻击手段进行模拟攻击,避免攻击网络的手段进行更新,新的攻击手段上传至网络进行公开需要时间,而且有的攻击手段不会上传至网络进行公开,造成出现信息差,无法及时对系统进行保护更新

附图说明
[0028]图1为本专利技术的整体流程框图;
[0029]图2为本专利技术的获取攻击成功的攻击事件的流程框图;
[0030]图3为本专利技术的建立攻击事件模型的流程框图;
[0031]图4为本专利技术的攻击事件模型对网络进行漏洞攻击模拟的流程框图

具体实施方式
[0032]下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚

完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例

基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围

[0033]实施例
[0034]请参阅图1‑
图4所示,本实施例目的在于,提供了基于攻击事件模型的漏洞智能挖掘方法,包括以下步骤:
[0035]S1、
与网络日记建立连接,在网络日记中提取攻击事件和网络的环境变换数据;
[0036]所本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.
基于攻击事件模型的漏洞智能挖掘方法,其特征在于:包括以下步骤:
S1、
与网络日记建立连接,在网络日记中提取攻击事件和网络的环境变换数据;
S2、
根据
S1
提取的攻击事件结合环境变换数据进行攻击质量筛选,获取攻击成功的攻击事件;
S3、
根据
S2
获取攻击成功的攻击事件建立攻击事件模型,并在攻击事件模型内对攻击事件进行特性提取,获取每个攻击事件的特性数据,根据特性数据对网络日记进行漏洞挖掘;
S4、
采集网络中的攻击数据,并将获取的攻击数据结合
S3
获取的特性数据进行关联性筛选,获取和特性数据有关联的攻击数据,将有关联的攻击数据进行多元化结合输入至攻击事件模型对网络进行漏洞攻击模拟;
S5、
根据
S4
漏洞攻击模拟的结果,若攻击成功,即将攻击出现的漏洞上传至网络日记进行漏洞修复
。2.
根据权利要求1所述的基于攻击事件模型的漏洞智能挖掘方法,其特征在于:所述
S1
通过
API
网络传输协议与网络日记建立连接,并使用事件分析法在网络日记中提取攻击事件和环境变换数据
。3.
根据权利要求1所述的基于攻击事件模型的漏洞智能挖掘方法,其特征在于:所述
S2
获取攻击成功的攻击事件的步骤如下
:S2.1、

S1
提取的攻击事件和环境变换数据根据相同的时间进行筛选结合;
S2.2、
根据
S2.1
结合之后攻击事件进行攻击质量筛选,若攻击事件对应的环境变换数据显示未攻击成功,即对下一个攻击事件进行筛选,若攻击事件对应的环境变换数据显示攻击成功,即将此攻击事件定义为有效攻击事件,并将有效攻击事件进行整合建立有效攻击数据库
。4.
根据权利要求3所述的基于攻击事件模型的漏洞智能挖掘方法,其特征在于:所述
S3
通过网络异常检测算法根据
S2.2
建立的有效攻击数据库建立攻击事件模型
。5.
根据权利要求1所述的基于攻击事件模型的漏洞智能挖掘方法,其特征在于:所述
S3
根据...

【专利技术属性】
技术研发人员:王萌匡世宽魏子尧
申请(专利权)人:华能霞浦核电有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1