System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及计算机,尤其涉及一种物联网攻击追踪方法、装置、电子设备及存储介质。
技术介绍
1、随着物联网设备的广泛使用,物联网攻击事件日益增多。如果不能及时地追踪这些攻击事件并消除物联网中的潜在威胁,企业将面临巨大的经济损失。
2、目前,现有技术主要是通过人工分析单台物联网设备上的攻击日志来追踪这些攻击事件,定位到某个失陷物联网设备后消除物联网中的网络威胁,从而提升物联网系统的安全性。
3、然而,现有物联网攻击追踪方法存在追踪效果不好的问题。
技术实现思路
1、本申请提供一种物联网攻击追踪方法、装置、电子设备及存储介质,用以解决追踪物联网攻击时覆盖面较小的问题。
2、第一方面,本申请提供一种物联网攻击追踪方法,包括:
3、获取物联网设备攻击信息和物联网设备日志,其中,物联网设备攻击信息包括攻击ip地址信息和攻击url信息,物联网设备日志包括被攻击物联网设备的日志、以及与被攻击物联网设备相关联的关联物联网设备的日志;
4、根据物联网设备日志,构建异质信息图,其中,异质信息图包括第一节点、第二节点、第三节点和边,第一节点用于表征物联网设备、第二节点用于表征ip地址,第三节点用于表征url信息,边表征第一节点接入第二节点信息的关系、第一节点访问第二节点信息的关系、第二节点托管第三节点信息的关系、第二节点访问第三节点信息的关系、第一节点访问第三节点信息的关系;
5、根据物联网设备攻击信息和异质信息图,确定异常物联网设备、
6、根据异常物联网设备、可疑ip地址、可疑url信息和可疑物联网设备,生成告警信息。
7、在本申请实施例中,获取物联网设备攻击信息和物联网设备日志,包括:
8、根据物联网设备攻击信息,确定被攻击物联网设备;
9、根据被攻击物联网设备,确定关联物联网设备,其中,关联物联网设备为与被攻击物联网设备存在物理连接或数据连接的物联网设备;
10、根据被攻击物联网设备和关联物联网设备,得到物联网设备日志。
11、在本申请实施例中,根据物联网设备攻击信息和异质信息图,确定异常物联网设备、可疑ip地址、可疑url信息和可疑物联网设备,包括:
12、根据物联网设备攻击信息中的攻击ip地址信息和攻击url信息,确定异质信息图中的第二目标节点、第二其他节点、第三目标节点、以及第三其他节点;
13、根据异质信息图中的第二目标节点、第二其他节点、第三目标节点、以及第三其他节点,确定第一节点中的第一目标节点、以及与第一目标节点对应的异常物联网设备;
14、根据异常物联网设备,确定可疑ip地址、可疑url信息和可疑物联网设备。
15、在本申请实施例中,根据异质信息图中的第二目标节点、第二其他节点、第三目标节点、以及第三其他节点,确定第一节点中的第一目标节点、以及与第一目标节点对应的异常物联网设备,包括:
16、根据异质信息图中的第二目标节点、第二其他节点、第三目标节点、以及第三其他节点,确定第一初始目标节点、目标节点和其他节点,其中,目标节点为异质信息图中通过边与第一初始目标节点连接的第二目标节点和第三目标节点,其他节点为异质信息图中通过边与第一初始目标节点连接的第二其他节点和第三其他节点;
17、若目标节点的数量大于其他节点的数量,则确定第一初始目标节点为第一目标节点,并确定与第一目标节点对应的异常物联网设备。
18、在本申请实施例中,根据物联网设备攻击信息和异质信息图,确定异常物联网设备、可疑ip地址、可疑url信息和可疑物联网设备,包括:
19、根据物联网设备攻击信息,确定异质信息图中的第一目标节点、以及与第一目标节点对应的异常物联网设备;
20、根据第一目标节点、异质信息图中的第一节点接入第二节点信息的关系、第一节点访问第二节点信息的关系,确定异质信息图中的可疑第二节点、以及与可疑第二节点对应的可疑ip地址;
21、根据可疑第二节点、异质信息图中的第二节点托管第三节点信息的关系、第二节点访问第三节点信息的关系,确定异质信息图中的第一可疑第三节点、以及与第一可疑第三节点对应的第一可疑url信息;
22、根据第一目标节点、异质信息图中的第一节点访问第三节点信息的关系,确定异质信息图中的第二可疑第三节点、以及与第二可疑第三节点对应的第二可疑url信息;
23、根据可疑ip地址、第一可疑url信息和第二可疑url信息,确定可疑物联网设备。
24、在本申请实施例中,根据物联网设备攻击信息和异质信息图,确定异常物联网设备、可疑ip地址、可疑url信息和可疑物联网设备,包括:
25、根据异常物联网设备,确定异质信息图中的可疑第二节点、以及与可疑第二节点对应的可疑ip地址、第一可疑第三节点、以及与第一可疑第三节点对应的第一可疑url信息、第二可疑第三节点、以及与第二可疑第三节点对应的第二可疑url信息;
26、根据可疑第二节点、异质信息图中的第一节点接入第二节点信息的关系、第一节点访问第二节点信息的关系,确定异质信息图中的第一可疑第一节点、以及与第一可疑第一节点对应的第一可疑物联网设备;
27、根据第一可疑第三节点、第二可疑第三节点、异质信息图中的第一节点访问第三节点信息的关系,确定异质信息图中的第二可疑第一节点、以及与第二可疑第一节点对应的第二可疑物联网设备;
28、根据可疑第二节点、异质信息图中的第二节点托管第三节点信息的关系、第二节点访问第三节点信息的关系,确定异质信息图中的目标可疑第三节点、以及与目标可疑第三节点对应的目标可疑url信息;
29、根据目标可疑第三节点、异质信息图中的第一节点访问第三节点信息的关系,确定异质信息图中的第三可疑第一节点、以及与第三可疑第一节点对应的第三可疑物联网设备;
30、根据第一可疑物联网设备、第二可疑物联网设备、第三可疑物联网设备,确定可疑物联网设备。
31、在本申请实施例中,在根据物联网设备攻击信息和异质信息图,确定异常物联网设备、可疑ip地址、可疑url信息和可疑物联网设备之后,方法还包括:
32、根据可疑ip地址和可疑url信息,得到物联网设备攻击可疑信息;
33、根据物联网设备攻击可疑信息,更新物联网设备攻击信息,得到物联网设备攻击更新信息;
34、根据物联网设备攻击更新信息,得到物联网设备更新日志;
35、根据物联网设备更新日志,构建异质信息更新图;
36、根据物联网设备攻击更新信息和异质信息更新图,确定更新异常物联网设备、更新可疑ip地址、更新可疑url信息和更新可疑物联网设备;
37、根据更新异常物联网设备、更新可疑ip地址、更新可疑本文档来自技高网...
【技术保护点】
1.一种物联网攻击追踪方法,其特征在于,应用于物联网攻击追踪系统,包括:
2.根据权利要求1所述的方法,其特征在于,所述获取物联网设备攻击信息和物联网设备日志,包括:
3.根据权利要求1所述的方法,其特征在于,所述根据所述物联网设备攻击信息和所述异质信息图,确定异常物联网设备、可疑IP地址、可疑URL信息和可疑物联网设备,包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述异质信息图中的第二目标节点、第二其他节点、第三目标节点、以及第三其他节点,确定所述第一节点中的第一目标节点、以及与所述第一目标节点对应的异常物联网设备,包括:
5.根据权利要求1所述的方法,其特征在于,所述根据所述物联网设备攻击信息和所述异质信息图,确定异常物联网设备、可疑IP地址、可疑URL信息和可疑物联网设备,包括:
6.根据权利要求1所述的方法,其特征在于,所述根据所述物联网设备攻击信息和所述异质信息图,确定异常物联网设备、可疑IP地址、可疑URL信息和可疑物联网设备,包括:
7.根据权利要求1所述的方法,其特征在于,在根据
8.一种物联网攻击追踪装置,其特征在于,包括:
9.一种电子设备,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1至7任一项所述的物联网攻击追踪方法。
...【技术特征摘要】
1.一种物联网攻击追踪方法,其特征在于,应用于物联网攻击追踪系统,包括:
2.根据权利要求1所述的方法,其特征在于,所述获取物联网设备攻击信息和物联网设备日志,包括:
3.根据权利要求1所述的方法,其特征在于,所述根据所述物联网设备攻击信息和所述异质信息图,确定异常物联网设备、可疑ip地址、可疑url信息和可疑物联网设备,包括:
4.根据权利要求3所述的方法,其特征在于,所述根据所述异质信息图中的第二目标节点、第二其他节点、第三目标节点、以及第三其他节点,确定所述第一节点中的第一目标节点、以及与所述第一目标节点对应的异常物联网设备,包括:
5.根据权利要求1所述的方法,其特征在于,所述根据所述物联网设备攻击信息和所述异质信息图,确定异常物联网设备、可疑ip地址、可疑url信息...
【专利技术属性】
技术研发人员:张建荣,童贞理,李峰,周凯,刘湘,罗蒙,
申请(专利权)人:中国联合网络通信集团有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。