掌桥专利:专业的专利平台
掌桥专利
首页

网络攻击工具的挖掘方法、装置、设备以及存储介质

文献发布时间:2024-04-18 19:52:40



技术领域

本公开涉及网络安全的技术领域,具体涉及一种网络攻击工具的挖掘方法、装置、设备以及存储介质。

背景技术

目前针对网络攻击工具的识别方法,主要是基于网络攻击日志提取攻击信息,再将攻击信息通过数据挖掘来获取攻击工具的攻击ID组,或者基于已知网络攻击工具提取攻击特征,再将攻击特征通过一些算法(如Polygraph)进行联配。

现有基于攻击信息数据挖掘的方法,没有考虑攻击目标和包含多种攻击类型的复合型攻击工具,可能存在识别准确率较低的问题;基于攻击特征采用Polygraph算法进行联配的方法,主要基于现有已知攻击工具,同时没有考虑攻击目标和攻击时间序列等因素,可能存在识别发现率较低的问题。

发明内容

本公开提供了一种网络攻击工具的挖掘方法、装置、设备以及存储介质。

根据本公开的第一方面,提供了一种网络攻击工具的挖掘方法,包括:

获取针对服务器的网络攻击请求所对应的安全告警信息,其中,安全告警信息是由网络安全设备在检测到网络攻击请求时生成的;

从安全告警信息中提取攻击信息,攻击信息包括攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符、网络攻击请求;

基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具,包括:

将安全告警信息与预设的数据库的各个网络攻击工具的特征信息进行正则匹配;

在匹配到与安全告警信息对应的目标特征信息时,将目标特征信息对应的网络攻击工具,确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,网络攻击工具的挖掘方法还包括:

在未匹配到与安全告警信息对应的目标特征信息时,基于安全告警信息生成网络攻击请求对应的索引记录;索引记录中的索引包括攻击源网络协议地址和被攻击的服务器的通用资源标志符,索引记录中的索引信息包括告警规则信息、攻击时间、网络攻击请求和攻击命中次数;

基于索引记录添加或更新到预设存储位置,将攻击时间中的最后攻击时间设置为该索引记录的参考时间,并配置攻击命中次数的值;

每经过预设时间间隔遍历一次预设存储位置中的各个索引记录;

针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数不大于阈值次数时,停止挖掘网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,在停止挖掘网络攻击请求对应的目标网络攻击工具之后,还包括:在预设存储位置中删除索引记录。

在本公开实施例中,网络攻击工具的挖掘方法还包括:

针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数大于阈值次数时,计算索引记录中的告警规则信息与预设的数据库的各个网络攻击工具的告警规则信息的相关度;

确定预设的数据库的每个网络攻击工具的告警规则信息的相关度与预设的相关度阈值的比较结果;

在确定出预设的数据库中的一个相关度大于相关度阈值的网络攻击工具时,将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,索引记录中的告警规则信息与预设的数据库中的一个网络攻击工具的告警规则信息的相关度是通过以下公式计算得到的:

μ=X∩Y/X∪Y

其中,μ为相关度,X为索引记录中的告警规则信息,Y为预设的数据库中的一个网络攻击工具的告警规则信息。

在本公开实施例中,在将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具之后,还包括:在预设存储位置中删除索引记录。

在本公开实施例中,网络攻击工具的挖掘方法还包括:

在确定预设的数据库中的任意一个网络攻击工具对应的相关度均不大于相关度阈值时,在预设的数据库中添加新的网络攻击工具的专属信息。

在本公开实施例中,专属信息包括新的网络攻击工具的ID信息、标签信息和特征信息;

ID信息是基于攻击信息中的告警规则信息生成的,标签信息是基于攻击信息中的从告警规则名称和网络攻击请求生成的,特征信息是基于攻击信息中的各项信息生成的。

根据本公开的第三方面,提供了一种网络攻击工具的挖掘装置,网络攻击工具的挖掘装置包括告警信息获取模块、攻击信息提取获取模块和攻击工具挖掘模块。

告警信息获取模块用于获取针对服务器的网络攻击请求所对应的安全告警信息,其中,安全告警信息是由网络安全设备在检测到网络攻击请求时生成的;

攻击信息提取获取模块用于从安全告警信息中提取攻击信息,攻击信息包括攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符、网络攻击请求;

攻击工具挖掘模块用于基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,攻击工具挖掘模块在用于基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具时,具体用于:

将安全告警信息与预设的数据库的各个网络攻击工具的特征信息进行正则匹配;

在匹配到与安全告警信息对应的目标特征信息时,将目标特征信息对应的网络攻击工具,确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,攻击工具挖掘模块还用于:

在未匹配到与安全告警信息对应的目标特征信息时,基于安全告警信息生成网络攻击请求对应的索引记录;索引记录中的索引包括攻击源网络协议地址和被攻击的服务器的通用资源标志符,索引记录中的索引信息包括告警规则信息、攻击时间、网络攻击请求和攻击命中次数;

基于索引记录添加或更新到预设存储位置,将攻击时间中的最后攻击时间设置为该索引记录的参考时间,并配置攻击命中次数的值;

每经过预设时间间隔遍历一次预设存储位置中的各个索引记录;

针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数不大于阈值次数时,停止挖掘网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,在停止挖掘网络攻击请求对应的目标网络攻击工具之后,攻击工具挖掘模块还用于:在预设存储位置中删除索引记录。

在本公开实施例中,攻击工具挖掘模块还用于:

针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数大于阈值次数时,计算索引记录中的告警规则信息与预设的数据库的各个网络攻击工具的告警规则信息的相关度;

确定预设的数据库的每个网络攻击工具的告警规则信息的相关度与预设的相关度阈值的比较结果;

在确定出预设的数据库中的一个相关度大于相关度阈值的网络攻击工具时,将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,索引记录中的告警规则信息与预设的数据库中的一个网络攻击工具的告警规则信息的相关度是通过以下公式计算得到的:

μ=X∩Y/X∪Y

其中,μ为相关度,X为索引记录中的告警规则信息,Y为预设的数据库中的一个网络攻击工具的告警规则信息。

在本公开实施例中,在将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具之后,攻击工具挖掘模块还用于:在预设存储位置中删除索引记录。

在本公开实施例中,攻击工具挖掘模块还用于:在确定预设的数据库中的任意一个网络攻击工具对应的相关度均不大于相关度阈值时,在预设的数据库中添加新的网络攻击工具的专属信息。

在本公开实施例中,专属信息包括新的网络攻击工具的ID信息、标签信息和特征信息;

ID信息是基于攻击信息中的告警规则信息生成的,标签信息是基于攻击信息中的从告警规则名称和网络攻击请求生成的,特征信息是基于攻击信息中的各项信息生成的。

根据本公开的第三方面,电子设备,包括:

至少一个处理器;以及与至少一个处理器通信连接的存储器;

其中,存储器存储有可被至少一个处理器执行的指令,指令被至少一个处理器执行,以使至少一个处理器能够执行上述第一方面提供的网络攻击工具的挖掘方法。

根据本公开的第四方面,提供了一种存储有计算机指令的非瞬时计算机可读存储介质,其中,计算机指令用于使计算机执行上述第一方面提供的网络攻击工具的挖掘方法。

应当理解,本部分所描述的内容并非旨在标识本公开的实施例的关键或重要特征,也不用于限制本公开的范围。本公开的其它特征将通过以下的说明书而变得容易理解。

本公开提供的技术方案带来的有益效果是:

本公开实施例提供的网络攻击工具的挖掘方法,可以针对网络攻击请求从网络安全设备的安全告警中提取多个维度的参数(如从攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符、网络攻击请求),以多个维度的参数为依据来挖掘网络攻击请求对应的目标网络攻击工具,提升网络攻击工具的挖掘结果的准确性。并且,本公开实施例还可以对挖掘出的目标网络攻击工具配置专属信息,为网络攻击溯源分析及攻击告警分析研判提供有力依据。

附图说明

附图用于更好地理解本方案,不构成对本公开的限定。其中:

图1示出了本公开实施例提供的一种网络攻击工具的挖掘方法的流程示意图;

图2示出了本公开实施例提供的图1中S130的一种实现方式的流程示意图;

图3示出了本公开实施例提供的一种网络攻击工具的挖掘装置的示意图;

图4示出了可以用来实施本公开的实施例的示例电子设备的示意性框图。

具体实施方式

以下结合附图对本公开的示范性实施例做出说明,其中包括本公开实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本公开的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。

目前针对网络攻击工具的识别方法,主要是基于网络攻击日志提取攻击信息,再将攻击信息通过数据挖掘来获取攻击工具的攻击ID组,或者基于已知网络攻击工具提取攻击特征,再将攻击特征通过一些算法(如Polygraph)进行联配。

现有基于攻击信息数据挖掘的方法,没有考虑攻击目标和包含多种攻击类型的复合型攻击工具,可能存在识别准确率较低的问题;基于攻击特征采用Polygraph算法进行联配的方法,主要基于现有已知攻击工具,同时没有考虑攻击目标和攻击时间序列等因素,可能存在识别发现率较低的问题。

本公开实施例提供的网络攻击工具的挖掘方法、装置、设备以及存储介质,旨在解决现有技术的如上技术问题中的至少一个。

本公开实施例提供的网络攻击工具的挖掘方法的执行主体可以是计算机,也可以是服务器或其他具有数据处理能力的计算设备。例如,前述计算机、服务器、计算设备等可以是前述任意一种应用场景的后台服务设备,如搜索引擎的后台服务器。本公开对网络攻击工具的挖掘方法的执行主体也不作限制。

一些实施例中,服务器可以是单独的一个服务器,或者,也可以是由多个服务器构成的服务器集群。部分实施方式中,服务器集群还可以是分布式集群。本公开对服务器的具体实现方式也不作限制。

下面对本申请文本中涉及到的名词进行解释说明。

Web服务器:一种基于Web网络的信息系统,可以处理浏览器等Web客户端的请求并返回响应。

网络攻击请求:包含恶意特征的HTTP请求,包括HTTP请求头、HTTP请求体等等。

网络攻击者:对Web服务器发起恶意网络攻击请求的人。

网络攻击工具:网络攻击者发起恶意网络攻击所采用的计算机程序;

网络安全设备:基于网络流量的安全设备,用于检测或阻断网络攻击请求,如WAF、IDS、IPS、全流量分析设备等。

攻击源网络协议地址:网络攻击者发起网络攻击请求使用的IP地址。

网络攻击工具信息数据库:存储网络攻击工具相关信息,包括网络攻击工具ID,告警规则ID集合,网络攻击请求精准识别特征,工具标签信息,告警规则名称,网络攻击请求日志等等。

图1示出了本公开实施例提供的一种网络攻击工具的挖掘方法的流程示意图,如图1示,该方法主要可以包括以下步骤:

S110:获取针对服务器的网络攻击请求所对应的安全告警信息。

这里,服务器为被攻击的对象,该服务器是Web服务器。安全告警信息是由网络安全设备在检测到网络攻击请求时生成的。具体地,网络攻击者基于终端设备采用网络攻击工具对服务器发起网络攻击请求,网络安全设备可以中继该网络攻击请求,网络安全设备在检测到网络攻击请求时可以产生安全告警信息,服务器可以与网络安全设备进行通信,获取由网络安全设备生成的安全告警信息。

S120:从安全告警信息中提取攻击信息。

服务器获取到安全告警信息之后,可以进行信息提取以获得攻击信息,这里,攻击信息可以包括攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符和网络攻击请求,其中,告警规则信息可以包括告警规则ID和告警规则名称,攻击时间可以包括攻击开始时间和攻击结束时间。

S130:基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具。

这里,目标网络攻击工具是指生成该网络攻击请求的网络攻击工具。本公开实施例可以预先建立数据库,数据库中可以预先存储的至少一个网络攻击工具的相关信息,通过对安全告警信息和预先存储的至少一个网络攻击工具的相关信息进行匹配,根据匹配结果挖掘网络攻击请求对应的目标网络攻击工具。挖掘网络攻击请求对应的目标网络攻击工具的具体过程,将在后续内容中做进一步的介绍。

图2示出了本公开实施例提供的图1中S130的一种实现方式的流程示意图,如图1示,该流程主要可以包括以下步骤:

S201:将安全告警信息与预设的数据库的各个网络攻击工具的特征信息进行正则匹配。

这里,数据库的每个网络攻击工具都具有对应的特征信息,网络攻击工具的特征信息是基于其攻击信息中的各项信息生成的。将安全告警信息数据库的每个网络攻击工具的特征信息进行正则匹配,确实出是否有与安全告警信息能够相互匹配的特征信息。

在S201之后,可以执行S202或S203。

S202:在匹配到与安全告警信息对应的目标特征信息时,将目标特征信息对应的网络攻击工具,确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,将与安全告警信息能够相互匹配的特征信息定义为目标特征信息,如果确定出匹配到与安全告警信息对应的目标特征信息,则目标特征信息对应的网络攻击工具即为络攻击请求对应的目标网络攻击工具,之后可以结束流程。如果没有匹配到与安全告警信息对应的目标特征信息,则执行步骤S203。

S203:在未匹配到与安全告警信息对应的目标特征信息时,基于安全告警信息生成网络攻击请求对应的索引记录。

在本公开实施例中,索引记录中的索引包括攻击源网络协议地址和被攻击的服务器的通用资源标志符,索引记录中的索引信息包括告警规则信息、攻击时间、网络攻击请求和攻击命中次数。在S203之后,可以执行S204。

S204:基于索引记录添加或更新到预设存储位置,将攻击时间中的最后攻击时间设置为该索引记录的参考时间,并配置攻击命中次数的值。

这里,预设存储位置可以为执行主体的内存,可以将最后的攻击时间社会为为该索引记录的参考时间,配置攻击命中次数增加1。

S205:每经过预设时间间隔遍历一次预设存储位置中的各个索引。

这里,预设时间间隔通常设定为一个以分钟为单位的数字,实际应用中,可以根据情况进行调整,通常设置为60分钟。在S205之后,可以执行S206或S207。

S206:针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数不大于阈值次数时,停止挖掘网络攻击请求对应的目标网络攻击工具。

这里,阈值次数可以根据实际的设计需要而定,例如,可以将此时设置为3。针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于60分钟、且索引记录的攻击命中次数不大于3次时,停止挖掘网络攻击请求对应的目标网络攻击工具,结束流程。在停止挖掘网络攻击请求对应的目标网络攻击工具之后,可以在预设存储位置中删除索引记录。

S207:针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数大于阈值次数时,计算索引记录中的告警规则信息与预设的数据库的各个网络攻击工具的告警规则信息的相关度。

这里,阈值次数可以根据实际的设计需要而定,例如,可以将此时设置为3。在确定当前周期与索引记录的参考时间的时间差大于60分钟、且索引记录的攻击命中次数大于3次时,计算索引记录中的告警规则信息与预设的数据库的各个网络攻击工具的告警规则信息的相关度。在本公开实施例中,索引记录中的告警规则信息与预设的数据库中的一个网络攻击工具的告警规则信息的相关度是通过以下公式计算得到的:

μ=X∩Y/X∪Y

其中,μ为相关度,X为索引记录中的告警规则信息,Y为预设的数据库中的一个网络攻击工具的告警规则信息。这里,X∩Y表示索引记录中的告警规则信息与预设的数据库中的一个网络攻击工具的告警规则信息的交集,X∪Y表示索引记录中的告警规则信息与预设的数据库中的一个网络攻击工具的告警规则信息的合集。

S208:确定预设的数据库的每个网络攻击工具的告警规则信息的相关度与预设的相关度阈值的比较结果。

这里,可以预设设置一个相关度阈值。在可以计算索引记录中的告警规则信息与预设的数据库的每个网络攻击工具的告警规则信息的相关度之后,可以将相关度与预设的相关度阈值进行比较大小。

209:在确定出预设的数据库中的一个相关度大于相关度阈值的网络攻击工具时,将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,在将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具之后可以在预设存储位置中删除索引记录。

S210:在确定预设的数据库中的任意一个网络攻击工具对应的相关度均不大于相关度阈值时,在预设的数据库中添加新的网络攻击工具的专属信息。

在本公开实施例中,专属信息包括新的网络攻击工具的ID信息、标签信息和特征信息。ID信息是基于攻击信息中的告警规则信息生成的,标签信息是基于攻击信息中的从告警规则名称和网络攻击请求生成的,特征信息是基于攻击信息中的各项信息生成的。

具体地,告警规则信息包括告警规则ID和告警规则名称,这里可以工具描述信息包括根据告警规则ID的集合字符排序计算MD5值,将MD5值作为新的网络攻击工具的ID。新的网络攻击工具的标签信息不限于攻击针对的系统、软件、中间件、开发框架及组件等。新的网络攻击工具的特征信息可以,从网络攻击请求日志中尝试提取出辨别性很强的能具体识别出某种已知网络攻击工具的特征,形成正则表达式模式。

本公开实施例提供了一种网络攻击工具的挖掘方法,可以针对网络攻击请求从网络安全设备的安全告警中提取多个维度的参数(如从攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符、网络攻击请求),以多个维度的参数为依据来挖掘网络攻击请求对应的目标网络攻击工具,提升网络攻击工具的挖掘结果的准确性。并且,本公开实施例还可以对挖掘出的目标网络攻击工具配置专属信息,为网络攻击溯源分析及攻击告警分析研判提供有力依据。

基于与上述的网络攻击工具的挖掘方法相同的原理,本公开实施例提供了一种网络攻击工具的挖掘装置,图3示出了本公开实施例提供的一种网络攻击工具的挖掘装置的示意图如图3所示,网络攻击工具的挖掘装置300包括告警信息获取模块310、攻击信息提取获取模块320和攻击工具挖掘模块330。

告警信息获取模块310用于获取针对服务器的网络攻击请求所对应的安全告警信息,其中,安全告警信息是由网络安全设备在检测到网络攻击请求时生成的。

攻击信息提取获取模块320用于从安全告警信息中提取攻击信息,攻击信息包括攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符、网络攻击请求。

攻击工具挖掘模块330用于基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,攻击工具挖掘模块330在用于基于安全告警信息和预先存储的至少一个网络攻击工具的相关信息,挖掘网络攻击请求对应的目标网络攻击工具时,具体用于:

将安全告警信息与预设的数据库的各个网络攻击工具的特征信息进行正则匹配;

在匹配到与安全告警信息对应的目标特征信息时,将目标特征信息对应的网络攻击工具,确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,攻击工具挖掘模块330还用于:

在未匹配到与安全告警信息对应的目标特征信息时,基于安全告警信息生成网络攻击请求对应的索引记录;索引记录中的索引包括攻击源网络协议地址和被攻击的服务器的通用资源标志符,索引记录中的索引信息包括告警规则信息、攻击时间、网络攻击请求和攻击命中次数;

基于索引记录添加或更新到预设存储位置,将攻击时间中的最后攻击时间设置为该索引记录的参考时间,并配置攻击命中次数的值;

每经过预设时间间隔遍历一次预设存储位置中的各个索引记录;

针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数不大于阈值次数时,停止挖掘网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,在停止挖掘网络攻击请求对应的目标网络攻击工具之后,攻击工具挖掘模块330还用于:在预设存储位置中删除索引记录。

在本公开实施例中,攻击工具挖掘模块330还用于:

针对每个索引记录,在确定当前周期与索引记录的参考时间的时间差大于预设时间间隔、且索引记录的攻击命中次数大于阈值次数时,计算索引记录中的告警规则信息与预设的数据库的各个网络攻击工具的告警规则信息的相关度;

确定预设的数据库的每个网络攻击工具的告警规则信息的相关度与预设的相关度阈值的比较结果;

在确定出预设的数据库中的一个相关度大于相关度阈值的网络攻击工具时,将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具。

在本公开实施例中,索引记录中的告警规则信息与预设的数据库中的一个网络攻击工具的告警规则信息的相关度是通过以下公式计算得到的:

μ=X∩Y/X∪Y

其中,μ为相关度,X为索引记录中的告警规则信息,Y为预设的数据库中的一个网络攻击工具的告警规则信息。

在本公开实施例中,在将该网络攻击工具确定为网络攻击请求对应的目标网络攻击工具之后,攻击工具挖掘模块330还用于:在预设存储位置中删除索引记录。

在本公开实施例中,攻击工具挖掘模块330还用于:在确定预设的数据库中的任意一个网络攻击工具对应的相关度均不大于相关度阈值时,在预设的数据库中添加新的网络攻击工具的专属信息。

在本公开实施例中,专属信息包括新的网络攻击工具的ID信息、标签信息和特征信息;

ID信息是基于攻击信息中的告警规则信息生成的,标签信息是基于攻击信息中的从告警规则名称和网络攻击请求生成的,特征信息是基于攻击信息中的各项信息生成的。

可以理解的是,本公开实施例中的网络攻击工具的挖掘装置的上述各模块具有实现上述的网络攻击工具的挖掘方法相应步骤的功能。该功能可以通过硬件实现,也可以通过硬件执行相应的软件实现。该硬件或软件包括一个或多个与上述功能相对应的模块。上述模块可以是软件和/或硬件,上述各模块可以单独实现,也可以多个模块集成实现。对于上述网络攻击工具的挖掘装置的各模块的功能描述具体可以参见上述的网络攻击工具的挖掘方法的对应描述,在此不再赘述。

本公开实施例提供了一种网络攻击工具的挖掘装置,可以针对网络攻击请求从网络安全设备的安全告警中提取多个维度的参数(如从攻击源网络协议地址、告警规则信息、攻击时间、被攻击的服务器的通用资源标志符、网络攻击请求),以多个维度的参数为依据来挖掘网络攻击请求对应的目标网络攻击工具,提升网络攻击工具的挖掘结果的准确性。并且,本公开实施例还可以对挖掘出的目标网络攻击工具配置专属信息,为网络攻击溯源分析及攻击告警分析研判提供有力依据。

本公开的技术方案中,所涉及的客户个人信息的收集、存储、使用、加工、传输、提供和公开等处理,均符合相关法律法规的规定,且不违背公序良俗。

根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。

图4示出了可以用来实施本公开的实施例的示例电子设备的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。

如图4所示,设备400包括计算单元401,其可以根据存储在只读存储器(ROM)402中的计算机程序或者从存储单元408加载到随机访问存储器(RAM)403中的计算机程序,来执行各种适当的动作和处理。在RAM 403中,还可存储设备400操作所需的各种程序和数据。计算单元401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。

设备400中的多个部件连接至I/O接口405,包括:输入单元406,例如键盘、鼠标等;输出单元407,例如各种类型的显示器、扬声器等;存储单元408,例如磁盘、光盘等;以及通信单元409,例如网卡、调制解调器、无线通信收发机等。通信单元409允许设备400通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。

计算单元401可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元401的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元401执行上文所描述的各个方法和处理,例如网络攻击工具的挖掘方法。例如,在一些实施例中,网络攻击工具的挖掘方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元408。在一些实施例中,计算机程序的部分或者全部可以经由ROM 402和/或通信单元409而被载入和/或安装到设备400上。当计算机程序加载到RAM 403并由计算单元401执行时,可以执行上文描述的网络攻击工具的挖掘方法的一个或多个步骤。备选地,在其他实施例中,计算单元401可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行网络攻击工具的挖掘方法。

本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。

用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。

在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。

为了提供与客户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向客户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),客户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与客户的交互;例如,提供给客户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自客户的输入。

可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形客户界面或者网络浏览器的客户计算机,客户可以通过该图形客户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。

计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器,或者是结合了区块链的服务器。

应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。

上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。

相关技术
  • 网络攻击行为预测的方法、装置、设备及存储介质
  • 交互设计工具文件生成方法、装置、电子设备及存储介质
  • 挖掘地址兴趣点关系的方法、装置、设备及存储介质
  • 知识挖掘方法、装置、电子设备及存储介质
  • 一种后端存储设备的管理方法、装置、设备以及存储介质
  • 信息处理设备、用于控制信息处理设备的方法、存储控制工具的非临时记录介质、主机装置、存储性能评估工具的非临时记录介质、以及用于外部存储装置的性能评估方法
  • 一种数据挖掘工具生成方法、装置、设备及可读存储介质
技术分类

06120116334485