【技术实现步骤摘要】
本专利技术实施例涉及网络安全,尤其涉及一种攻击组织和分布式测绘行为识别方法、设备和介质。
技术介绍
1、随着5g、云计算等技术的快速发展以及物联网的广泛互联,暴露出越来越多的基础信息暴露点和暴露面,而攻击者通常利用非法测量测绘对暴露面发起攻击,导致关键基础信息被泄露。
2、攻击者通常采用多种方式对目标网络发动攻击,常见方法如一对一、一对多和多对多,其中,一对一是指攻击者只对目的主机的某一目的端口发动攻击,一对多是指攻击者对多个目标主机发动攻击,多对多是指攻击者使用多种手段或者一个攻击组织的多个攻击者对多个目标主机发动攻击,在这三种方式中多对多的攻击手段通常难以发现。目前常用的方法是对相似的攻击流量进行聚类,发现可能属于同一组织的攻击者,或者,通过制定规则识别攻击行为,其原理是基于字符串匹配技术发现攻击行为。
3、现有的聚类算法如k中心点都存在一个问题,即聚类类别数量难以确定,此外聚类算法只能合并出使用了相同测绘手段的一类测绘行为,但是属于同一组织的攻击者通常使用多种攻击手段,使用单一聚类算法无法识别出使用了多个攻
...【技术保护点】
1.一种攻击组织识别方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述获取多条攻击流量,包括:
3.根据权利要求1所述的方法,其特征在于,所述采用流式聚类方法,对所述多条攻击流量进行聚类,包括:
4.根据权利要求1所述的方法,其特征在于,所述将各聚类簇中的攻击流量来源的至少一个攻击地址,划分为一类,包括:
5.根据权利要求1所述的方法,其特征在于,所述以各攻击地址为事务数据项,以各类攻击地址为项集,执行关联规则算法,得到由攻击地址组成的至少一个强关联规则,包括:
6.根据权利要求1所述的
...【技术特征摘要】
1.一种攻击组织识别方法,其特征在于,包括:
2.根据权利要求1所述的方法,其特征在于,所述获取多条攻击流量,包括:
3.根据权利要求1所述的方法,其特征在于,所述采用流式聚类方法,对所述多条攻击流量进行聚类,包括:
4.根据权利要求1所述的方法,其特征在于,所述将各聚类簇中的攻击流量来源的至少一个攻击地址,划分为一类,包括:
5.根据权利要求1所述的方法,其特征在于,所述以各攻击地址为事务数据项,以各类攻击地址为项集,执行关联规则算法,得到由攻击地址组成的至少一个强关联规则,包括:
6...
【专利技术属性】
技术研发人员:汪连连,王明鑫,孙勇,李新征,权晓文,
申请(专利权)人:远江盛邦北京网络安全科技股份有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。