安全公司报告
文库搜索
切换导航
文件分类
频道
仅15元无限下载
联系我们
问题反馈
文件分类
仅15元无限下载
联系我们
问题反馈
批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111538877.2 (22)申请日 2021.12.17 (71)申请人 上海矢安科技有限公司 地址 200135 上海市浦东 新区南洋泾路5 55 号陆家嘴金融街区4 号楼505 (72)发明人 李佩泽 吴炎臻 张玉环 (51)Int.Cl. H04L 9/40(2022.01) H04L 41/142(2022.01) G06K 9/62(2022.01) (54)发明名称 一种内网攻击面的自动化检测方法 (57)摘要 本发明针对内网攻击面 发现的自动化检测。 通过网络测绘, 重点研究内部网络自动化攻击面 的检测。 目前市面上的进行相关方面研究的组织 和学者, 主要针对自动化渗透的思路进行BAS相 关研究与论证, 以外网信息收集、 漏洞扫描、 边界 突破, 到内网横向移动的主机信息收集、 端口扫 描、 服务资产识别。 但未能很好地从攻击者视角 梳理最小阻力路径, 构建攻击路径, 绘制攻击面。 针对这些问题, 提供一种可改善目前对内网攻击 面识别的现状内网攻击面发现方法。 主要通过数 据探测获取、 数据融合分析、 数据可视化呈现进 行资产测绘, 后通过行为检测等方式引入被动测 量引导主动测量的模型, 进行攻击面发现检测。 权利要求书2页 说明书4页 附图1页 CN 114389848 A 2022.04.22 CN 114389848 A 1.一种内部网络资产攻击面发现的自动化检测方法, 包括如下步骤: 网络测绘技术: 从网络空间测绘的概念和体系演进情况看, 网络测绘技术是网络测量 的延伸, 可分为 三个方面, 分别是 数据探测获取、 数据融合分析、 数据可视化呈现 a. 数据探测获取: 是获取网络空间中各类资源的属性信息和运行数据, 为后期刻画分 析提供数据支撑;网络空间的资源可分为实体资源和虚拟资源, 实体资源主要指网络的自 身属性, 如交换设备和接入设备等; 虚拟资源主要指网络使用中的社会属性, 如提供的服 务、 用户ID、 访问情况等;而网络拓扑探测技术比较成熟, 通常分为IP 接口层网络拓扑探测、 路由器层网络拓扑探测、 入网点网络拓扑探测和AS (Autonomous System) 层网络拓扑探测; AS网络拓扑探测从BGP、 IRR (Internet Routing Registry) 中获取通联快照, 再基于通联的 层次递进关系进拓扑推算;组件探测技术主要基于先验知识和机器学习, 通过指纹识别 设 备组件的操作系统、 端口、 服 务和应用的类型 b. 数据融合分析: 主要是对探测获取的网络空间资源数据进行分析和处理, 为后期可 视化表达和呈现提供支撑;网络空间的数据资源规模大、 种类多、 属性和映射关系复杂, 网 络空间测绘需要对这些数据进行高效的分析处理;不同于传统的单元数据 处理, 主要有三 个技术方向: 流式数据快速处 理、 多数据源融合分析、 深度学习挖掘 c. 数据可视化呈现: 是在数据探测获取和数据融合分析的基础上, 将网络空间资源及 属性投射到一个多维的可视化空间, 进 行全息绘制呈现, 主要分为可视化表达、 数据关联映 射、 绘制呈现;可视化表达体现为网络空间资源属性的可视化, Ware C等提出信息可视化表 达需要对信息属 性进行划分, 信息的属性通常划分为类别属性、 区间属性、 数值属性等;数 据关联映射将映射关系分为图形映射和结构映射;其中实体属 性、 虚拟属 性对应可视化图 形, 关联属性、 时间属性对应可视化结构;绘制呈现可分为逻辑图绘制、 地理信息图绘制; 其 中逻辑图绘制主要是对网络实体资源及拓扑的可视化多尺度描述, 表达网络中节点情况和 节点间连接情况, 从而 给人以直观的感受;逻辑图绘制利用多维的空间布局方法, 通过构建 拓扑或通联关系的可视化模型, 将资源的各类属性信息在可视化模型中进行 结果呈现。 2.要提高对内部网络攻击面检测的自动 化程度, 本说明引入被动测量引导主动测量的 模型, 弥补主动测量存在的不 足; 基于测绘结果、 通联数据、 时间信息进 行时空融合分析, 探 索并设计出准确度较高、 交 互性强、 实用有效的攻击活动分析模型和异常行为的检测模型。 3.主要分析以下几点: a. 被动引导主动的网络测绘模型 面向受限内部网络存在的IP地址分布稀疏性、 网络负载受限等问题, 提出被动测量引 导主动测量的测绘模式, 为传统测量方法向内网迁移 提供支撑;该模 型中, 被动测量通过获 取流量数据中的元组数据, 建立不同时序的IP地址数据集、 端口数据集和通联关系集, 为主 动测量提供策略依据 b. 基于流量通联图谱的设备识别方法 面向受限内部网络存在主动探测数据报文召回率不高、 流量数据深度解析受限等问 题, 提出基于流分析和图分析识别内部网络设备 的方法, 为有效补充主动测 量的探测盲点 提供支撑;通过内部网络IP地址通联关系图谱, 以IP地址为节点、 IP通联为边, 计算每个节 点的关联度、 领域平均度、 要塞指数等, 判断IP地址对应设备为服务器类 设备或者 终端类设 备权 利 要 求 书 1/2 页 2 CN 114389848 A 2c. 基于图挖掘和流挖掘的集成检测方法 面向受限内部网络存在检测模型和检测策略孤立、 异常行为隐蔽性和特征难以提取的 问题, 提出测绘指引下图挖掘和流挖掘集成检测的优化方法, 为提升异常行为的检测能力 提供支撑 d. 基于时空时间信息融合的攻击检测方法 面向受限内部网络存在海量报警信息难以融合、 误报过多的问题, 可通过本方法提升 空间和时间联合场景攻击事件信息融合提供支撑; 基于主客体和因果分析, 构建分散攻击 场景, 形成时间序列和空间序列攻击事件的多维表征方法;以此为基础, 提出利用贝叶斯网 络模型进行跨空间的事 件关联方法和隐马尔可 夫模型进行跨时间的事 件关联方法。权 利 要 求 书 2/2 页 3 CN 114389848 A 3
专利 一种内网攻击面的自动化检测方法
文档预览
中文文档
8 页
50 下载
1000 浏览
0 评论
309 收藏
3.0分
赞助2.5元下载(无需注册)
温馨提示:本文档共8页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
下载文档到电脑,方便使用
赞助2.5元下载
本文档由 人生无常 于
2024-03-18 23:32:35
上传分享
举报
下载
原文档
(371.6 KB)
分享
友情链接
思度安全-DSMM-012 数据接口安全管理规范V1.0.pdf
GB-T 2794-2022 胶黏剂黏度的测定.pdf
GB-T 35721-2017 输电线路分布式故障诊断系统.pdf
SY-T 7657.3-2021 天然气 利用光声光谱-红外光谱-燃料电池联合法测定组成 第3部分:红外光谱法测定乙烷及以上烷烃、二氧化碳、一氧化碳含量.pdf
GB-T 30281-2013 信息安全技术 鉴别与授权 可扩展访问控制标记语言.pdf
GB-T 19773-2005 变压吸附提纯氢系统技术要求.pdf
GB-T 18916.61-2022 取水定额 第61部分:赖氨酸盐.pdf
TC260 网络安全标准实践指南 Windows 7操作系统安全加固指引.pdf
GB-T 34944-2017 Java语言源代码漏洞测试规范.pdf
DB52-T1239.3-2019 政府数据 核心元数据 第3部分:空间地理数据 贵州省.pdf
GB-T 28055-2023 钢质管道带压封堵技术规范.pdf
GM-T 0082-2020 可信密码模块保护轮廓.pdf
奇安信 API安全能力建设桔皮书.pdf
DB23-T 2575—2020 智慧城市建设运营管理与运行维护 黑龙江省.pdf
数世咨询 LLM驱动数字安全2024——AI安全系列报告.pdf
GB-T 25068.2-2020 信息技术 安全技术 网络安全 第2部分:网络安全设计和实现指南.pdf
GB-Z 18906-2002 开放式电子图书出版物结构.pdf
GB-T 40224-2021 雨水渗透、调蓄、储存用塑料模块.pdf
GB-T 30290.3-2013 卫星定位车辆信息服务系统 第3部分:信息安全规范.pdf
GB-T 5762-2012 建材用石灰石、生石灰和熟石灰化学分析方法.pdf
1
/
3
8
评价文档
赞助2.5元 点击下载(371.6 KB)
回到顶部
×
微信扫码支付
2.5
元 自动下载
官方客服微信:siduwenku
支付 完成后 如未跳转 点击这里 下载
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们
微信(点击查看客服)
,我们将及时删除相关资源。