【技术实现步骤摘要】
本申请涉及网络安全,尤其涉及一种高威胁网络组织的深层次刻画方法及相关设备。
技术介绍
1、随着网络空间成为第五战场,高级持续性威胁(高威胁网络攻击组织)日益凸显。不同于早期由个人兴趣推动的网络攻击,高威胁网络攻击组织攻击通常背后涵盖国家或组织的资助,具有复杂的动机和背景。高威胁网络攻击组织发起者具备高度专业化,其所采用的攻击技术手法成熟,攻击方案极为先进。近年来,为了应对高威胁网络攻击组织攻击的挑战,国内外开展了大量的研究工作,涵盖了恶意流量检测、日志审计、动态行为分析以及大数据处理等多个领域。
2、但是相关技术中针对于高威胁网络攻击组织的攻击,并无法有效应对其所带来所有挑战,也就无法对高威胁网络攻击组织的攻击进行有效预警。
技术实现思路
1、有鉴于此,本申请的目的在于提出一种解决上述问题或者至少部分解决上述问题的高威胁网络组织深层次刻画方法及相关设备。
2、基于上述目的,本申请提供了一种高威胁网络组织的深层次刻画方法,其特征在于,包括:
3、预先进行网
本文档来自技高网...【技术保护点】
1.一种高威胁网络组织的深层次刻画方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像,包括:
3.根据权利要求2所述的方法,其特征在于,对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像,还包括:
4.根据权利要求1所述的方法,其特征在于,对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像,还包括:
5.根据权利要求1所述的方法,其特征在于,所述监测网络异常行为,并将所述网络异常行为与所述高威胁网络组织画像比对和
...【技术特征摘要】
1.一种高威胁网络组织的深层次刻画方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像,包括:
3.根据权利要求2所述的方法,其特征在于,对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像,还包括:
4.根据权利要求1所述的方法,其特征在于,对所述网络数据进行信息提取,根据提取的信息生成高威胁网络组织画像,还包括:
5.根据权利要求1所述的方法,其特征在于,所述监测网络异常行为,并将所述网络异常行为与所述高威胁网络组织画像比对和关联,更新所述高威胁网络组织资源库以及高威胁网络组织画像,包括:
6.根据权利要求2所述的方法,其特征在于,...
【专利技术属性】
技术研发人员:白寿颖,严定宇,秦佳伟,严寒冰,章子龙,李艺涛,艾政阳,
申请(专利权)人:国家计算机网络与信息安全管理中心,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。