System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 攻击链路的展示方法和装置、计算机设备及存储介质制造方法及图纸_技高网

攻击链路的展示方法和装置、计算机设备及存储介质制造方法及图纸

技术编号:40532855 阅读:6 留言:0更新日期:2024-03-01 13:54
本申请实施例提供了一种攻击链路的展示方法和装置、计算机设备及存储介质,属于设备安全技术领域。该方法包括:获取攻击数据;其中,攻击数据包括攻击事件和每一攻击事件的攻击结果、攻击关系信息和攻击标识信息;根据攻击标识信息获取目标设备的设备信息;设备信息包括以下至少一种:设备I P端口地址、设备业务系统信息、设备物理区域信息和设备组织信息;接收攻击展示维度请求;响应于攻击展示维度请求,从设备I P端口地址、设备业务系统信息、设备物理区域信息和设备组织信息中选出目标展示维度信息;根据目标展示维度信息、攻击事件、攻击结果和攻击关系信息构建攻击链路视图;显示攻击链路视图。本申请实施例能够提高攻击链路展示的灵活性。

【技术实现步骤摘要】

本申请涉及设备安全,尤其涉及一种攻击链路的展示方法和装置、计算机设备及存储介质


技术介绍

1、攻击链路展示能够让运维人员掌握每一设备的攻击情况,以查找到攻击源头后进行安全维护。相关技术中,攻击链路展示主要是以ip地址和端口作为节点进行展示,展示一段时间内多次攻击事件的攻击链路视图,但是攻击数量越多,展示的攻击链路视图就越复杂,无法排查出攻击产生的关键节点。另一种攻击链路展示方式以ip地址和端口作为节点,展示单次攻击事件的攻击链路视图,无法展示多次攻击事件,也无法排查攻击产生的关键节点。因此,如何提高攻击链路展示的灵活性,成为了亟待解决的技术问题。


技术实现思路

1、本申请实施例的主要目的在于提出一种攻击链路的展示方法和装置、计算机设备及存储介质,旨在提高攻击链路展示的灵活性。

2、为实现上述目的,本申请实施例的第一方面提出了一种攻击链路的展示方法,所述方法包括:

3、获取攻击数据;其中,所述攻击数据包括多个目标设备的攻击事件和每一所述攻击事件的攻击结果、攻击关系信息和攻击标识信息;

4、根据所述攻击标识信息获取所述目标设备的设备信息;所述设备信息包括以下至少一种:设备ip端口地址、设备业务系统信息、设备物理区域信息和设备组织信息;

5、接收攻击展示维度请求;

6、响应于所述攻击展示维度请求,从所述设备ip端口地址、所述设备业务系统信息、所述设备物理区域信息和所述设备组织信息中选取出目标展示维度信息;

7、根据所述目标展示维度信息、所述攻击事件和所述攻击结果和所述攻击关系信息构建攻击链路视图;

8、显示所述攻击链路视图。

9、在一些实施例,所述根据所述目标展示维度信息、所述攻击事件、所述攻击结果和所述攻击关系信息构建攻击链路视图,包括:

10、根据所述目标展示维度信息对所述攻击事件进行分类处理,得到每一目标展示维度信息的攻击事件集;

11、根据所述攻击事件集构建成攻击要素节点;

12、根据所述攻击关系信息将所述攻击要素节点进行关联处理,得到初步攻击链路;

13、根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路;

14、将所述目标攻击链路进行整合处理,得到所述攻击链路视图。

15、在一些实施例,所述攻击结果包括以下任意一种:企图攻击结果、疑似成功结果、疑似失陷结果、攻击失败结果、已失陷结果和攻击成功结果;所述根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路,包括:

16、根据所述已失陷结果和所述攻击成功结果对所述初步攻击链路进行筛选处理,得到选定攻击链路;

17、对所述选定攻击链路进行突出标识处理,得到标识攻击链路;

18、根据所述标识攻击链路对所述初步攻击链路进行替换处理,得到所述目标攻击链路。

19、在一些实施例,在所述根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路之后,所述方法还包括:

20、获取每一所述攻击事件集的事件数量,得到攻击事件数量;

21、根据所述攻击事件数量对每一所述目标攻击链路进行数量标记处理,得到更新攻击链路。

22、在一些实施例,在所述将所述目标攻击链路进行整合处理,得到所述攻击链路视图之后,所述方法还包括:

23、在所述攻击链路视图点击所述攻击要素节点生成的攻击详请查看请求;

24、响应于所述攻击详情查看请求,显示所述攻击要求节点对应的至少一个所述攻击事件;其中,所述攻击事件还包括:攻击级别信息、攻击手段信息和攻击内容信息。

25、在一些实施例,所述攻击展示维度请求包括以下任意一种:ip端口展示维度信息、物理区域展示维度信息、组织展示维度信息和系统展示维度信息;所述响应于所述攻击展示维度请求,从所述设备ip端口地址、所述设备业务系统信息、所述设备物理区域信息和所述设备组织信息中选取出目标展示维度信息,包括以下任意一种:

26、响应于所述ip端口展示维度信息,将所述设备ip端口地址作为所述目标展示维度信息;

27、响应于所述物理区域展示维度信息,将所述设备物理区域信息作为所述目标展示维度信息;

28、响应于所述组织展示维度信息,将所述设备组织信息作为所述目标展示维度信息;

29、响应于所述系统展示维度信息,将所述设备业务系统信息作为所述目标展示维度信息。

30、在一些实施例,在所述根据所述攻击标识信息获取所述目标设备的设备信息之前,所述方法还包括:

31、获取设备新增请求;

32、响应于所述设备新增请求,显示设备信息填写界面;其中,所述设备信息填写界面包括:ip填写框、端口填写框、应用系统填写框、物理区域填写框、组织机构填写框;

33、接收在所述设备填写界面输入的字段,并将所述字段整合处理得到所述设备信息。

34、为实现上述目的,本申请实施例的第二方面提出了一种攻击链路的展示装置,所述装置包括:

35、数据获取模块,用于获取攻击数据;其中,所述攻击数据包括多个目标设备的攻击事件和每一所述攻击事件的攻击结果、攻击关系信息和攻击标识信息;

36、信息获取模块,用于根据所述攻击标识信息获取所述目标设备的设备信息;所述设备信息包括以下至少一种:设备ip端口地址、设备业务系统信息、设备物理区域信息和设备组织信息;

37、请求接收模块,用于接收攻击展示维度请求;

38、维度确定模块,用于响应于所述攻击展示维度请求,从所述设备ip端口地址、所述设备业务系统信息、所述设备物理区域信息、所述设备组织信息中选取出目标展示维度信息;

39、链路图构建模块,用于根据所述目标展示维度信息、所述攻击事件和所述攻击结果和所述攻击关系信息构建攻击链路视图;

40、显示模块,用于显示所述攻击链路视图。

41、为实现上述目的,本申请实施例的第三方面提出了一种计算机设备,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的方法。

42、为实现上述目的,本申请实施例的第四方面提出了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述第一方面所述的方法。

43、本申请提出的攻击链路的展示方法和装置、计算机设备及存储介质,其通过构建多个展示维度的攻击链路视图,不仅设置ip端口地址的形式展示,还可以选择设备业务系统、设备物理区域和设备组织的展示维度来展示攻击链路,以提高攻击链路视图展示的灵活性,提高运维人员定位到攻击关系的效率,实现攻击溯源。

本文档来自技高网...

【技术保护点】

1.一种攻击链路的展示方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述根据所述目标展示维度信息、所述攻击事件、所述攻击结果和所述攻击关系信息构建攻击链路视图,包括:

3.根据权利要求2所述的方法,其特征在于,所述攻击结果包括以下任意一种:企图攻击结果、疑似成功结果、疑似失陷结果、攻击失败结果、已失陷结果和攻击成功结果;所述根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路,包括:

4.根据权利要求2所述的方法,其特征在于,在所述根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路之后,所述方法还包括:

5.根据权利要求2所述的方法,其特征在于,在所述将所述目标攻击链路进行整合处理,得到所述攻击链路视图之后,所述方法还包括:

6.根据权利要求1至5任一项所述的方法,其特征在于,所述攻击展示维度请求包括以下任意一种:IP端口展示维度信息、物理区域展示维度信息、组织展示维度信息和系统展示维度信息;所述响应于所述攻击展示维度请求,从所述设备IP端口地址、所述设备业务系统信息、所述设备物理区域信息和所述设备组织信息中选取出目标展示维度信息,包括以下任意一种:

7.根据权利要求1至5任一项所述的方法,其特征在于,在所述根据所述攻击标识信息获取所述目标设备的设备信息之前,所述方法还包括:

8.一种攻击链路的展示装置,其特征在于,所述装置包括:

9.一种计算机设备,其特征在于,所述计算机设备包括存储器和处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现权利要求1至7任一项所述的攻击链路的展示方法。

10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的攻击链路的展示方法。

...

【技术特征摘要】

1.一种攻击链路的展示方法,其特征在于,所述方法包括:

2.根据权利要求1所述的方法,其特征在于,所述根据所述目标展示维度信息、所述攻击事件、所述攻击结果和所述攻击关系信息构建攻击链路视图,包括:

3.根据权利要求2所述的方法,其特征在于,所述攻击结果包括以下任意一种:企图攻击结果、疑似成功结果、疑似失陷结果、攻击失败结果、已失陷结果和攻击成功结果;所述根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路,包括:

4.根据权利要求2所述的方法,其特征在于,在所述根据所述攻击结果对所述初步攻击链路进行标识处理,得到目标攻击链路之后,所述方法还包括:

5.根据权利要求2所述的方法,其特征在于,在所述将所述目标攻击链路进行整合处理,得到所述攻击链路视图之后,所述方法还包括:

6.根据权利要求1至5任一项所述的方法,其特征在于,所述攻击展示维度请求包括...

【专利技术属性】
技术研发人员:温小明郭勇武心刚郑诣枫
申请(专利权)人:华润智算科技广东有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1