System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及计算机,具体而言,涉及一种威胁情报提取方法、装置、电子设备和存储介质。
技术介绍
1、随着计算机技术的日益进步,网络攻击的复杂性和频率也持续增加,而为保护资产和维持业务运营,有必要对威胁情报进行挖掘,尤其是从深度隐藏的隐藏网络中挖掘威胁情报。
2、目前应用于隐藏网络中的威胁情报挖掘方案,主要通过人工浏览隐藏网络页面,并在隐藏网络页面中使用预定义的关键词进行相关信息的搜索。因此,这种依赖人工浏览和使用预定义关键词挖掘威胁情报的方式,一方面因需手动搜索和筛选信息,而导致需耗费大量的人力成本和时间成本,且无法应对大规模数据,另一方面因基于关键词进行信息搜索,容易遗漏某些重要信息或引入不相关信息。
技术实现思路
1、有鉴于此,本专利技术的目的在于提供一种威胁情报提取方法、装置、电子设备和存储介质。
2、为了实现上述目的,本专利技术实施例采用的技术方案如下:
3、本专利技术实施例的第一方面,提供了一种威胁情报提取方法,包括:
4、对初始隐藏数据进行预处理,以得到初筛隐藏数据;
5、通过模式匹配算法对所述初筛隐藏数据进行处理得到第一数据提取结果;
6、通过预先构建的数据提取模型对所述初筛隐藏数据进行处理得到第二数据提取结果;
7、通过关联分析算法对所述初筛隐藏数据进行处理得到第三数据提取结果;
8、根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息。
...【技术保护点】
1.一种威胁情报提取方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息的步骤,包括:
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息的步骤,还包括:
4.根据权利要求2所述的方法,其特征在于,所述根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息的步骤,还包括:
5.根据权利要求1所述的方法,其特征在于,所述威胁情报信息包括若干隐藏网络内容;所述方法还包括:
6.根据权利要求1所述的方法,其特征在于,所述威胁情报信息包括若干隐藏网络内容;所述方法还包括:
7.根据权利要求5或6中所述的方法,其特征在于,所述威胁情报信息包括若干隐藏网络内容和各隐藏网络内容对应的攻陷指标;所述方法还包括:
8.一种威胁情报提取装置,其特征在于,包括:
9.一种电子设备,其特征在于,包括处理器
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-7中任一项所述的方法。
...【技术特征摘要】
1.一种威胁情报提取方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息的步骤,包括:
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息的步骤,还包括:
4.根据权利要求2所述的方法,其特征在于,所述根据所述第一数据提取结果、第二数据提取结果和第三数据提取结果,处理得到威胁情报信息的步骤,还包括:
5.根据权利要求1所述的方法,其特征在于,所述威胁情报信息包括若干隐藏网络内容;所述方法还包括:
【专利技术属性】
技术研发人员:岳永鹏,
申请(专利权)人:北京知道创宇信息技术股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。