一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

失陷设备的态势感知预测方法、装置及系统与流程

2022-02-22 08:08:18 来源:中国专利 TAG:


1.本发明涉及网络安全技术领域,尤其涉及失陷设备的态势感知预测方法。


背景技术:

2.态势感知系统旨在大规模网络环境中对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及最近发展趋势的顺延性预测,进而进行决策与行动。在现有技术中,态势感知系统通过整合防病毒软件、防火墙、网管系统、入侵监测系统、安全审计系统等多个数据信息系统,以完成目前网络环境情况的评估,以及,前述网络环境未来变化趋势的预测。
3.在网络安全技术领域中,往往会出现被网络入侵攻击者利用的失陷设备,这种失陷设备会对网络安全造成严重的威胁。因此,为确保网络安全以及对潜在网络威胁的感知能力,各企业往往选用态势感知系统来提高网络安全稳定运行的能力,检测出失陷设备,并通过其态势感知能力对失陷设备进行网络安全防御,是当前的热门问题之一。
4.为此,提供一种失陷设备的态势感知预测方法、装置及系统,以解决失陷设备对网络安全的影响,通过态势感知系统对网络环境中的失陷设备进行防御,以避免更为严重的网络攻击,是当前亟需解决的技术问题。


技术实现要素:

5.本发明的目的在于:克服现有技术的不足,提供一种失陷设备的态势感知预测方法、装置及系统,本发明能够获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;得到前述失陷设备的态势感知信息和前述网络节点的态势感知信息;比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项;分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
6.为解决现有的技术问题,本发明提供了如下技术方案:一种失陷设备的态势感知预测方法,其特征在于包括步骤:获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;基于前述失陷设备信息得到前述失陷设备的态势感知信息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息;比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项;分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
7.进一步,对异常项进行分析,所述异常项包括异常状态、异常信号和异常行为。
8.进一步,分析前述异常项时,针对的分析对象包括未知流量、常用协议、p2p下载、
http协议和/或即时通信消息。
9.进一步,所述告警包括紧急告警和非紧急告警,判定为紧急告警时,对对应的网络节点进行安全防御,断开前述网络节点的网络访问,对网络节点所在的网络环境进行故障处理;和/或,定期检测出现过告警的网络节点,将前述网络节点的日志信息发送至态势感知系统进行安全分析。
10.进一步,所述告警包括根源告警、衍生告警,以及非衍生根源告警的普通告警。
11.进一步,对发生告警的网络节点中未触发告警的端口和/或ip网段进行监控。
12.进一步,采集前述告警信息中网络节点的ip地址,获取前述ip地址的访问或操作记录信息,并进行轨迹追溯和/或轨迹安全分析。
13.进一步,对所述网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
14.一种失陷设备的态势感知预测装置,其特征在于包括结构:信息获取单元,用以获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;信息生成单元,用以基于前述失陷设备信息得到前述失陷设备的态势感知信息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息;信息比较单元,用以比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项;信息分析单元,用以分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
15.一种失陷设备的态势感知预测系统,其特征在于包括:网络节点,用于收发数据;态势感知系统,定期检测出现过告警的网络节点,将前述网络节点的日志信息进行安全分析;系统服务器,所述系统服务器连接网络节点和态势感知系统;所述系统服务器被配置为:获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;基于前述失陷设备信息得到前述失陷设备的态势感知信息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息;比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项;分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
16.发明由于采用以上技术方案,与现有技术相比,作为举例,具有以下的优点和积极效果:第一,获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;基于前述失陷设备信息得到前述失陷设备的态势感知信息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息;比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节
点的态势感知信息相关的异常项;分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
附图说明
17.图1为本发明实施例提供的流程图。
18.图2为本发明实施例提供的装置的结构示意图。
19.图3为本发明实施例提供的系统的结构示意图。
20.附图标记说明:装置200,信息获取单元201,信息生成单元202,信息比较单元203,信息分析单元204;系统300,网络节点301,态势感知系统302,系统服务器303。
具体实施方式
21.以下结合附图和具体实施例对本发明公开的一种失陷设备的态势感知预测方法、装置及系统作进一步详细说明。应当注意的是,下述实施例中描述的技术特征或者技术特征的组合不应当被认为是孤立的,它们可以被相互组合从而达到更好的技术效果。在下述实施例的附图中,各附图所出现的相同标号代表相同的特征或者部件,可应用于不同实施例中。因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
22.需说明的是,本说明书所附图中所绘示的结构、比例、大小等,均仅用以配合说明书所揭示的内容,以供熟悉此技术的人士了解与阅读,并非用以限定发明可实施的限定条件,任何结构的修饰、比例关系的改变或大小的调整,在不影响发明所能产生的功效及所能达成的目的下,均应落在发明所揭示的技术内容所能涵盖的范围内。本发明的优选实施方式的范围包括另外的实现,其中可以不按所述的或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本发明的实施例所属技术领域的技术人员所理解。
23.对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为授权说明书的一部分。在这里示出和讨论的所有示例中,任何具体值应被解释为仅仅是示例性的,而不是作为限制。因此,示例性实施例的其它示例可以具有不同的值。
实施例
24.参见图1所示,为本发明提供的一个流程图。所述方法的实施步骤s100如下:s101,获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息。
25.所述失陷设备是指网络入侵攻击者以某种方式获得控制权的网络节点,在获得控制权后,攻击者可能以该网络节点为跳板继续攻击企业内网的其他主机。
26.需要说明的是,所述失陷设备往往具有无规律性、高隐蔽性的特点,这使得很多入侵动作本身难以识别或无法确认攻击是否成功。但是,可以通过攻陷后的各种操作可以判
断该主机已经被攻陷,所述操作可以通过安全事件分析,识别出主机上存在多阶段攻击中的交互动作。
27.所述失陷设备信息包括前述失陷设备的告警信息,该告警信息包括但不限制于的失陷时间、失陷设备的受攻击信息,除此之外,所述失陷设备信息还包括前述失陷设备在失陷后的访问信息、操作信息等数据信息。
28.所述网络节点,是指处于网络环境中具有独立网络地址和数据处理功能的终端,所述的数据处理功能包括但不限于传送数据、接收数据和/或分析数据的功能。网络节点可以是工作站、客户、网络用户或个人计算机,也可以是服务器、打印机和其他网络连接的设备。整个网络环境中包括多个网络节点,这些网络节点通过通信线路连接,形成网络拓扑结构。所述通信线路可以是有线通信方式,也可以是无线通信方式。
29.需要说明的是,在网络节点被网络入侵攻击者以某种方式获得控制权时,该网络节点叫做失陷设备。也就是说,只有在网络节点被网络入侵攻击者以某种方式获得控制权时,才是失陷设备。当前述网络入侵攻击者失去所述失陷设备的控制权时,该失陷设备恢复正常的工作状态,此时,该失陷设备依旧是网络节点。
30.所述网络节点的日志信息是指网络设备、系统及服务程序等,在运作时产生的事件记录,其中,每一行日志都记载着日期、时间、使用者及动作等相关操作的描述。所述网络节点的日志信息包括但不限于下述信息:连接持续的时间,其数值以秒为单位,例如,其数值范围可以是:[0,58329];协议类型,包括但不限于tcp、udp、icmp;目标主机的网络服务类型;连接正常或错误的状态;从源主机到目标主机的数据字节数,例如,其数值范围可以是:[0,1379963888];从目标主机到源主机的数据字节数,例如,其数值范围可以是:[0,1309937401];连接是否来自同一个主机,是否有相同的端口;错误分段的数量,例如,其数值范围可以是:[0,3];加急包的个数,例如,其数值范围可以是:[0,14]。
[0031]
在本实施例的优选实施方式中,所述告警是一种用于传递告警信息的事件报告,也叫告警事件,简称告警。它可以由生产厂商定义好,也可以由网管人员结合网络中的告警进行定义。在一次告警中,网管系统的监控单元视故障情况给出告警信号,系统每接收到一次的告警信号,代表一次告警事件的发生,并通过告警信息的形式进行故障描述,并在网管系统的告警信息管理中心显示告警信息。所述故障是通过网络中的设备产生的告警事件的原因。
[0032]
所述告警信息包括历史告警信息和实时告警信息。所述告警信息包括但不限制于有关故障设备名称、故障症状、发生部位、发生时间、发生原因等信息。
[0033]
需要说明的是,所述网络节点具备数据处理的功能,所述数据处理包括对前述数据信息进行数据清洗的操作。
[0034]
其中,所述数据处理的对象包括但不限制于前述历史告警信息,与前述历史告警信息相关的网络节点的日志信息等。
[0035]
s102,基于前述失陷设备信息得到前述失陷设备的态势感知信息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息。
[0036]
所述态势感知信息是指在态势感知系统中存储的数据信息,用于分析态势感知的发展趋势。所述态势感知信息的数据来源包括但不限制于环境业务数据、网络层面数据、日志层面数据、告警数据,因此,所述态势感知信息可以包括但不限制于网络环境信息、网络节点的日志信息、告警信息等,在形成网络空间安全态势感知的过程中,参照现有技术对不同来源的数据信息进行有效融合。
[0037]
所述网络环境信息是指所述网络节点涉及到与网络环境相关的数据信息,包括但不限制于用户首次访问时间、用户访问次数、当前时间下用户的操作类型和控制用户的访问速率等。
[0038]
所述基于失陷设备信息得到前述失陷设备的态势感知信息的操作,作为举例而非限制,可以是提取前述失陷设备信息中的属性类型对应的信息,并且提取后的信息均能够体现对应前述信息的核心特征。
[0039]
例如,可以从所述所述失陷设备信息中提取失陷原因、失陷时间、失陷主机等属性类型中提取对应的信息得到前述失陷设备的态势感知信息。
[0040]
同样地,所述基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息的操作,作为举例而非限制,可以是提取前述网络节点的日志信息和告警信息中的属性类型对应的信息,并且,提取后的信息均能够体现对应前述信息的核心特征。
[0041]
例如,所述所述网络节点的日志信息可以从关键字、来源、事件id、任务类别、日期和时间等属性类型中提取对应的信息;所述所述告警信息可以从告警等级、告警对象、告警原因等属性类型中提取对应的信息。对从前述网络节点的日志信息和告警信息中属性类型对应的信息进行提取后,从提取到的信息里得到前述网络节点的态势感知信息。
[0042]
需要说明的是,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息的操作中,所述告警信息可以是该网络节点的告警信息,也可以是触发该网络节点进行告警的告警信息。
[0043]
还需要说明的是,在处理前述告警信息时,滤除冗余的数据,滤除的数据包括但不限制于频发告警、用户侧告警、非衍生根源告警的普通告警以及基于关联规则的衍生告警。
[0044]
s103,比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项。
[0045]
所述异常项是基于比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息后得到的。所述异常项是指程序或系统运行过程中出现的警告或错误,这些异常项多会影响程序的健壮性、可靠性和安全性。作为举例而非限制,所述异常项包括但不限制于网络环境中的异常状态、异常信号、异常操作、异常行为、异常数值等。
[0046]
s104,分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
[0047]
所述分析操作可以依据前述比较的态势感知信息得到异常项,该异常项中包括有前述失陷设备的异常原因,也可以是基于现有的分析技术分析得到失陷设备的异常原因。作为举例而非限制,可以是分析该异常项对应的异常数值,该数值可以是离群点、也可以是超过阈值设定的数值。
[0048]
优选的,对异常项进行分析,所述异常项包括异常状态、异常信号和异常行为。
[0049]
除此之外,所述异常项还包括进程异常行为、异常网络连接、异常账号等。
[0050]
可选的,所述异常项是动态的,在评价异常项时,对所述异常项设定判定标准,当该异常项不再符合判定标准时,移除该异常项。
[0051]
可选的,所述异常项会随着比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息的操作,进行异常项更新,并对这些异常项基于态势感知系统进行处理。
[0052]
作为举例而非限制,例如,所述异常项可以是异常流量,该异常流量的判定标准为,在该失陷设备的流量数值超出最大流量阈值或是低于最小流量阈值时,将该失陷设备的异常项为异常流量。
[0053]
当该失陷设备的流量数值恢复都正常的最小流量阈值和最大流量阈值区间内时,该异常项恢复正常,此时,所述异常流量不再是该失陷设备的异常项。
[0054]
需要说明的是,当该失陷设备没有异常项时,即所述失陷设备恢复正常工作,该失陷设备继续作为正常的网络节点进行工作。同时,可以对曾经是失陷设备的网络节点进行监控,以避免其再次受到网络入侵攻击者的控制,成为失陷设备。
[0055]
还需要说明的是,在得到所述异常项后,所述态势感知系统能够基于该异常项进行分析和预测,以得到预测告警信息,对该信息对应的网络节点进行预防御操作,在预防御期间,对对应的网络节点采取单向准入访问操作,并对该网络节点的访问对象执行的操作进行记录,在判定待防御对象不用进行防御时,解除预防御操作。
[0056]
优选的,分析前述异常项时,针对的分析对象包括未知流量、常用协议、p2p下载、http协议和/或即时通信消息。
[0057]
优选的,所述告警包括紧急告警和非紧急告警,判定为紧急告警时,对对应的网络节点进行安全防御,断开前述网络节点的网络访问,对网络节点所在的网络环境进行故障处理;和/或,定期检测出现过告警的网络节点,将前述网络节点的日志信息发送至态势感知系统进行安全分析。
[0058]
所述紧急告警能够对告警中突然发生的异常数据进行报警,所述异常数据可以是异常操作、异常行为、异常数值等;优选的,所产生的紧急告警可以在态势感知系统基于告警数据进行分析后得出,并能够提供显示异常数据的指针;所述非紧急告警是指除紧急告警之外的其它告警情形。
[0059]
所述故障处理针对网络环境中出现的故障进行排查,包括步骤:观察、描述故障现象,收集可能产生故障原因的信息;分析故障的原因,并制定解决方案;逐一实施解决方案,记录故障排查过程,直至网络恢复正常。
[0060]
所述的定期检测可以设置检测时间或是检测时间周期,所述的定期检测可以是下述项目,包括但不限于:网页防篡改,用以实时监控网站目录并通过备份恢复被篡改的文件或目录,保障重要系统的网站信息不被恶意篡改,防止出现挂马、黑链、非法植入恐怖威胁等内容;进程异常行为,用以检测资产中是否存在超出正常执行流程的行为;异常登录,用以检测服务器上的异常登录行为。所述异常登录可以是ecs非合法ip登录、ecs在非常用地登录、ecs登录后执行异常指令序列等;敏感文件篡改,用以检测是否存在对服务器中的敏感文件进行恶意修改;
恶意进程,用以实时检测服务器,并对检测到的病毒文件提供实时告警。可检测子项包括访问恶意ip、挖矿程序、自变异木马、恶意程序、木马程序等;异常网络连接,检测网络显示断开或不正常的网络连接状态。所述异常网络连接可以是主动连接恶意下载源、访问恶意域名、矿池通信行为、可疑网络外连、反弹shell网络外连、windows异常网络连接、疑似内网横向攻击、疑似敏感端口扫描行为等;异常账号,用以检测非合法的登录账号;应用入侵事件,用以检测通过系统的应用组件入侵服务器的行为;病毒检测,可用以对主流勒索病毒、ddos木马、挖矿和木马程序、恶意程序、后门程序和蠕虫病毒等类型进行主动防御;web应用威胁检测,用以检测通过web应用入侵服务器的行为;恶意脚本,用以检测资产的系统功能是否受到恶意脚本的攻击或篡改,对可能的恶意脚本攻击行为进行告警提示;恶意网络行为通过流量内容、服务器行为等日志综合判断的异常网络行为,包括攻击者通过开放的网络服务入侵主机、或主机沦陷后对外发起的异常网络行为。
[0061]
优选的,所述告警包括根源告警、衍生告警,以及非衍生根源告警的普通告警。
[0062]
作为本实施例的优选实施方式之一,需要说明的是,当一个网络节点和/或一条通信链路发生故障时,其故障可能会导致多个关联的网络节点和/或多条通信链路出现故障。在前述告警的过程中,前者引发的告警记作根源告警,后者产生的告警记作衍生告警。
[0063]
上述根源告警和衍生告警可以通过告警相关性分析,基于关联规则挖掘的方式分析出告警中存在的根源告警和衍生告警的规则信息。
[0064]
优选的,对发生告警的网络节点中未触发告警的端口和/或ip网段进行监控。
[0065]
在进行数据监控时,所述态势感知系统同时可以对发生告警的网络节点中未触发告警的端口和/或ip网段进行监控,所述端口和/或ip网段采取多路复用方式进行通信。
[0066]
优选的,采集前述告警信息中网络节点的ip地址,获取前述ip地址的访问或操作记录信息,并进行轨迹追溯和/或轨迹安全分析。
[0067]
所述ip地址可以是根据用户遵守的ip协议所提供的统一的地址格式,所述ip地址可以为处于网络环境中的每一个网络节点和用户提出访问申请的终端设备分配一个逻辑地址,以便于态势感知系统对用户的访问路径进行跟踪。
[0068]
优选的,对所述网络节点的输入/输出端口进行数据监控,在网络环境发生异常变化时,对在前述网络节点的执行的操作进行标注和追溯。
[0069]
在触发告警时,所述告警会显示针对触发告警的网络节点的端口信息,同时,对其他未触发告警的网络节点的端口的执行操作进行监控,能够确保网络安全的实时布控,使前述端口和/或ip网段在未触发告警时保持与其他网络节点的正常通信和稳定运行。
[0070]
其它技术特征参考在前实施例,在此不再赘述。
[0071]
参见图2所示,本发明还给出了一个实施例,提供了一种失陷设备的态势感知预测装置200,其特征在于包括结构:信息获取单元201,用以获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;信息生成单元202,用以基于前述失陷设备信息得到前述失陷设备的态势感知信
息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息;信息比较单元203,用以比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项;信息分析单元204,用以分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
[0072]
此外,参见图3所示,本发明还给出了一个实施例,提供了一种失陷设备的态势感知预测系统300,其特征在于包括:网络节点301,用于收发数据。
[0073]
态势感知系统302,定期检测出现过告警的网络节点,将前述网络节点的日志信息进行安全分析。
[0074]
所述态势感知系统是指整合防病毒软件、防火墙、网管系统、入侵监测系统、安全审计系统等多个数据信息系统,以完成目前网络环境情况的评估,以及,前述网络环境未来变化趋势的预测。
[0075]
系统服务器303,所述系统服务器303连接网络节点301和态势感知系统302;所述系统服务器303被配置为:获取失陷设备信息,与前述失陷设备关联的网络节点的日志信息和告警信息;基于前述失陷设备信息得到前述失陷设备的态势感知信息,以及,基于前述网络节点的日志信息和告警信息得到与前述网络节点的态势感知信息;比较前述失陷设备的态势感知信息和前述网络节点的态势感知信息,得到前述失陷设备的态势感知信息中与前述网络节点的态势感知信息相关的异常项;分析前述异常项,得到前述失陷设备的异常原因,基于前述异常原因获取匹配的防御方案处理前述失陷设备和/或造成前述异常原因的设备。
[0076]
其它技术特征参见在前实施例,在此不再赘述。
[0077]
在上面的描述中,在本公开内容的目标保护范围内,各组件可以以任意数目选择性地且操作性地进行合并。另外,像“包括”、“囊括”以及“具有”的术语应当默认被解释为包括性的或开放性的,而不是排他性的或封闭性,除非其被明确限定为相反的含义。所有技术、科技或其他方面的术语都符合本领域技术人员所理解的含义,除非其被限定为相反的含义。在词典里找到的公共术语应当在相关技术文档的背景下不被太理想化或太不实际地解释,除非本公开内容明确将其限定成那样。
[0078]
虽然已出于说明的目的描述了本公开内容的示例方面,但是本领域技术人员应当意识到,上述描述仅是对本发明较佳实施例的描述,并非对本发明范围的任何限定,本发明的优选实施方式的范围包括另外的实现,其中可以不按所述出现或讨论的顺序来执行功能。本发明领域的普通技术人员根据上述揭示内容做的任何变更、修饰,均属于权利要求书的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献