面向攻击识别的威胁情报画像分析
发布时间:2021-09-30 04:32
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建威胁属性状态转移关系的挖掘模型,提取属性状态转移序列。在此基础上,利用有色Petri网攻击图在因果关系处理和表达上的优势进行基于威胁属性的关联,并将相关要素与属性转换为要素原子图。通过要素融合算法对要素原子图进行融合,实现威胁情报画像分析。实际攻击事件分析过程中的应用结果表明,该方法能提高网络攻击识别准确度,并缩短攻击识别响应周期。
【文章来源】:计算机工程. 2020,46(01)北大核心CSCD
【文章页数】:8 页
【部分图文】:
威胁情报画像分析流程
从威胁情报中得到的威胁属性可能只是所属威胁要素包含的众多威胁属性之一,需要通过以该属性为关联特征,与威胁情报库中的威胁要素进行关联。本文中借助CPN在因果关系表达与处理上的优势,结合威胁属性状态转移序列对威胁属性进行关联,并实现表达转换,构建要素原子图。威胁属性关联过程如图2所示。在CPN中每一个原子攻击包括3类要素:原子攻击发生的条件,原子攻击本身和原子攻击产生的影响。攻击条件和攻击本身是从属关系,攻击本身和攻击影响是因果关系,以此来实现攻击条件向攻击影响的因果关系转移,如图3所示。
在CPN中每一个原子攻击包括3类要素:原子攻击发生的条件,原子攻击本身和原子攻击产生的影响。攻击条件和攻击本身是从属关系,攻击本身和攻击影响是因果关系,以此来实现攻击条件向攻击影响的因果关系转移,如图3所示。在威胁情报中,威胁要素与威胁属性属于从属关系,而威胁要素与另一要素的属性为因果关系。例如攻击者和攻击工具分别是威胁要素,名字和代码分别是它们的属性之一,两者为从属关系。而攻击者因为要发动攻击,所以使用攻击工具,此为因果关系,得到的攻击者属性和攻击工具的关系如图4所示。
【参考文献】:
期刊论文
[1]基于攻击图的APT脆弱节点评估方法[J]. 黄永洪,吴一凡,杨豪璞,李翠. 重庆邮电大学学报(自然科学版). 2017(04)
[2]基于贝叶斯攻击图的层次化威胁度HTV分析方法[J]. 王辉,王云峰,闫玺玺. 计算机应用与软件. 2016(07)
[3]基于客户移动互联网行为的信息价值挖掘应用[J]. 胡仲刚,汪敏娟. 江苏通信. 2014(01)
[4]构建移动用户行为分析模型[J]. 赵之健. 中国科技信息. 2014(01)
[5]基于用户行为分析的本地搜索排序算法优化[J]. 蒋宗礼,张婷. 计算机技术与发展. 2014(02)
[6]基于三层攻击图的入侵意图自动识别模型[J]. 罗智勇,尤波,许家忠,梁勇. 吉林大学学报(工学版). 2014(05)
[7]基于主机攻击图的攻击识别[J]. 钱权,朱伟,赖岩岩,张瑞. 上海大学学报(自然科学版). 2013(03)
[8]基于贝叶斯网络的攻击图方法在网络安全评估中的应用[J]. 刘胜娃,高翔,王敏. 现代电子技术. 2013(09)
[9]一种基于攻击图的安全威胁识别和分析方法[J]. 吴迪,连一峰,陈恺,刘玉岭. 计算机学报. 2012(09)
[10]基于不确定图的网络漏洞分析方法[J]. 刘强,殷建平,蔡志平,程杰仁. 软件学报. 2011(06)
博士论文
[1]基于扩展有向图的复合攻击模型及检测方法研究[D]. 张爱芳.华中科技大学 2008
硕士论文
[1]基于攻击图的IDS警报关联预测技术研究[D]. 苏华安.国防科学技术大学 2010
[2]基于攻击图的网络脆弱性分析技术研究[D]. 赵豹.国防科学技术大学 2009
[3]计算机网络安全漏洞检测与攻击图构建的研究[D]. 赵芳芳.上海交通大学 2008
本文编号:3415129
【文章来源】:计算机工程. 2020,46(01)北大核心CSCD
【文章页数】:8 页
【部分图文】:
威胁情报画像分析流程
从威胁情报中得到的威胁属性可能只是所属威胁要素包含的众多威胁属性之一,需要通过以该属性为关联特征,与威胁情报库中的威胁要素进行关联。本文中借助CPN在因果关系表达与处理上的优势,结合威胁属性状态转移序列对威胁属性进行关联,并实现表达转换,构建要素原子图。威胁属性关联过程如图2所示。在CPN中每一个原子攻击包括3类要素:原子攻击发生的条件,原子攻击本身和原子攻击产生的影响。攻击条件和攻击本身是从属关系,攻击本身和攻击影响是因果关系,以此来实现攻击条件向攻击影响的因果关系转移,如图3所示。
在CPN中每一个原子攻击包括3类要素:原子攻击发生的条件,原子攻击本身和原子攻击产生的影响。攻击条件和攻击本身是从属关系,攻击本身和攻击影响是因果关系,以此来实现攻击条件向攻击影响的因果关系转移,如图3所示。在威胁情报中,威胁要素与威胁属性属于从属关系,而威胁要素与另一要素的属性为因果关系。例如攻击者和攻击工具分别是威胁要素,名字和代码分别是它们的属性之一,两者为从属关系。而攻击者因为要发动攻击,所以使用攻击工具,此为因果关系,得到的攻击者属性和攻击工具的关系如图4所示。
【参考文献】:
期刊论文
[1]基于攻击图的APT脆弱节点评估方法[J]. 黄永洪,吴一凡,杨豪璞,李翠. 重庆邮电大学学报(自然科学版). 2017(04)
[2]基于贝叶斯攻击图的层次化威胁度HTV分析方法[J]. 王辉,王云峰,闫玺玺. 计算机应用与软件. 2016(07)
[3]基于客户移动互联网行为的信息价值挖掘应用[J]. 胡仲刚,汪敏娟. 江苏通信. 2014(01)
[4]构建移动用户行为分析模型[J]. 赵之健. 中国科技信息. 2014(01)
[5]基于用户行为分析的本地搜索排序算法优化[J]. 蒋宗礼,张婷. 计算机技术与发展. 2014(02)
[6]基于三层攻击图的入侵意图自动识别模型[J]. 罗智勇,尤波,许家忠,梁勇. 吉林大学学报(工学版). 2014(05)
[7]基于主机攻击图的攻击识别[J]. 钱权,朱伟,赖岩岩,张瑞. 上海大学学报(自然科学版). 2013(03)
[8]基于贝叶斯网络的攻击图方法在网络安全评估中的应用[J]. 刘胜娃,高翔,王敏. 现代电子技术. 2013(09)
[9]一种基于攻击图的安全威胁识别和分析方法[J]. 吴迪,连一峰,陈恺,刘玉岭. 计算机学报. 2012(09)
[10]基于不确定图的网络漏洞分析方法[J]. 刘强,殷建平,蔡志平,程杰仁. 软件学报. 2011(06)
博士论文
[1]基于扩展有向图的复合攻击模型及检测方法研究[D]. 张爱芳.华中科技大学 2008
硕士论文
[1]基于攻击图的IDS警报关联预测技术研究[D]. 苏华安.国防科学技术大学 2010
[2]基于攻击图的网络脆弱性分析技术研究[D]. 赵豹.国防科学技术大学 2009
[3]计算机网络安全漏洞检测与攻击图构建的研究[D]. 赵芳芳.上海交通大学 2008
本文编号:3415129
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3415129.html