当前位置: 首页 > 专利查询>广州大学专利>正文

基于威胁情报的TTP信息挖掘方法、装置、介质及电子设备制造方法及图纸

技术编号:42373834 阅读:27 留言:0更新日期:2024-08-16 14:57
本发明专利技术提供的基于威胁情报的TTP信息挖掘方法包括:对待检测威胁情报进行标注得到正样本和负样本并选取训练数据集;根据训练数据集进行噪声信息识别;构建威胁情报分类模型,通过威胁情报分类模型得到关于TTP描述的关联语句;对关联语句进行攻击短语提取得到待检测TTP描述信息;计算待检测TTP描述信息的嵌入向量,获取TTP官方描述信息并计算嵌入向量;根据嵌入向量计算待检测TTP描述信息和TTP官方描述信息的相似度,根据相似度评估待检测TTP描述信息和TTP官方描述信息是否匹配成功,将匹配成功的信息关联以完成TTP信息挖掘。应用该方法将TTP识别任务采用分阶段处理的方法执行,能够更精确地处理每一步骤,提高整体任务的准确性和效率。

【技术实现步骤摘要】

本专利技术涉及网络安全,尤其涉及基于威胁情报的ttp信息挖掘方法、装置、介质及电子设备。


技术介绍

1、在当今数字化时代,网络安全已经成为个人和组织面临的最紧迫的问题之一。为了有效地应对网络安全方面所面临的挑战,网络威胁情报(cyber threat intelligence,cti)成为了安全专业人员的重要工具,特别是其中的战术、技术和过程(tactics,techniques,and procedures,ttp)信息,它们代表了攻击者的行为模式,是安全人员进行威胁检测、应对和追踪攻击源头的核心要素。ttp是所谓的“痛点金字塔”模型的上层内容,相比较于ip地址、域名这样的指标(indicators of compromise,ioc),ttp更不易于变动,因为它们与攻击者的操作方式和习惯密切相关。由于改变攻击策略需要投入时间和资源,攻击者通常不会频繁更改其ttp,这使得ttp成为一种更稳定的威胁识别手段。然而,尽管ttp的重要性被业界广泛认可,现有的威胁情报报告中仍普遍缺乏对ttp的充分标注。

2、大部分威胁情报以非结构化文本的形式呈现,这本文档来自技高网...

【技术保护点】

1.一种基于威胁情报的TTP信息挖掘方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,根据设定标准选取正样本和负样本组成训练数据集,包括:

3.根据权利要求1所述的方法,其特征在于,对所述训练数据集中的负样本进行噪声检测以识别出噪声信息,包括:

4.根据权利要求1所述的方法,其特征在于,构建威胁情报分类模型,将所述待检测威胁情报与赋值后的噪声信息输入所述威胁情报分类模型以对所述待检测威胁情报进行分类,得到关于所述TTP描述的关联语句,包括:

5.根据权利要求1所述的方法,其特征在于,对所述关联语句进行攻击短语提取,得到待检...

【技术特征摘要】

1.一种基于威胁情报的ttp信息挖掘方法,其特征在于,包括:

2.根据权利要求1所述的方法,其特征在于,根据设定标准选取正样本和负样本组成训练数据集,包括:

3.根据权利要求1所述的方法,其特征在于,对所述训练数据集中的负样本进行噪声检测以识别出噪声信息,包括:

4.根据权利要求1所述的方法,其特征在于,构建威胁情报分类模型,将所述待检测威胁情报与赋值后的噪声信息输入所述威胁情报分类模型以对所述待检测威胁情报进行分类,得到关于所述ttp描述的关联语句,包括:

5.根据权利要求1所述的方法,其特征在于,对所述关联语句进行攻击短语提取,得到待检测ttp描述信息,包括...

【专利技术属性】
技术研发人员:田志宏吴未刘园肖岩军仇晶孙彦斌苏申鲁辉李默涵戚吴祺欧露王昊周梨王燕
申请(专利权)人:广州大学
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1