System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本申請屬于互聯網,具體的,涉及一種基于知識圖譜的大數據網絡攻擊畫像方法。
技術介紹
1、網絡攻擊的預防以及網絡攻擊的目的識別,一直是互聯網領域中的研究重點和重點。在當前的研究中,開發出了病毒庫技術、數據鏈分析技術、防火墻技術等,這類技術往往只能在網絡攻擊成功之后,由技術專家構建網絡攻擊畫像并進行分析,這就使得網絡攻擊畫像的創建精度和時效性不足,難以基于優質的網絡攻擊畫像實時分析并并防范網絡攻擊。
2、因此,如何創建高精度且實效性更好的網絡攻擊畫像是本領域技術人員所要解決的關鍵技術問題。
技術實現思路
1、為了解決當前技術方案中所主要存在的網絡攻擊畫像創建精度和時效性不足問題,本申請公開了如下
技術實現思路
,以提高網絡攻擊畫像的創建精度和時效性,進而提高網絡攻擊防范能力,具體的:
2、一種基于知識圖譜的大數據網絡攻擊畫像方法,包括:
3、獲取網絡中各個網絡節點的實時流量,標記實時流量超出第一預設實時流量的網絡節點,得到第一節點;
4、獲取所述第一節點的上下游直連網絡節點,標記實時流量超出第二預設實時流量的所述直連網絡節點,得到第二節點;
5、基于所述第一節點和所述第二節點的連接關系與數據流向,獲取網絡攻擊的攻擊鏈路;
6、基于所述攻擊鏈路,獲取網絡攻擊的主觀意圖和客觀意圖;
7、基于所述主觀意圖和所述客觀意圖,獲取網絡攻擊畫像信息。
8、可選的,所述獲取網絡中各個網絡節點的實時流量,標記實時流量
9、基于網絡運行特性,調整各個網絡節點所對應的第一預設實時流量;
10、監測網絡中各個網絡節點的實時流量;
11、將所述網絡節點的實時流量和所述網絡節點對應的第一預設實時流量比較,若所述網絡節點的實時流量超過所述第一預設實時流量時,標記所述網絡節點為所述第一節點。
12、可選的,獲取所述第一節點的上下游直連網絡節點,標記實時流量超出第二預設實時流量的所述直連網絡節點,得到第二節點,包括:
13、獲取與所述第一節點直連的網絡節點,得到直連網絡節點;
14、將所述直連網絡節點對應的所述第一預設實時流量判定為第二預設實時流量;
15、將所述直連網絡節點的實時流量和所述直連網絡節點對應的第二預設實時流量比較,若所述直連網絡節點的實時流量超過所述第二預設實時流量時,標記所述直連網絡節點為第二節點。
16、可選的,還包括:
17、在所述第二節點除了具有與第一節點的直連關系外,還存在與所述第二節點直連的其他網絡節點時,將所述其他網絡節點標記為臨時性第二節點;
18、將所述臨時性第二節點對應的所述第一預設實時流量判定為臨時性第二預設實時流量;
19、將所述臨時性第二節點的實時流量和對應的臨時性第二預設實時流量比較,若所述臨時性第二節點的實時流量超過所述臨時性第二預設實時流量時,標記所述臨時性第二節點為第二節點,與所述臨時性第二節點直連的所述第二節點調整為所述第一節點;
20、遍歷所有網絡節點,直至所述臨時性第二節點的實時流量不超過對應的所述臨時性第二預設實時流量,得到所有所述第一節點和所述第二節點。
21、可選的,所述基于所述第一節點和所述第二節點的連接關系與數據流向,獲取網絡攻擊的攻擊鏈路,包括:
22、基于所述第一節點和所述第二節點的連接關系,構建網絡攻擊拓撲圖;
23、基于所述第一節點和所述第二節點之間的數據流向,從所述網絡攻擊拓撲圖中獲取所述網絡攻擊的攻擊鏈路。
24、可選的,所述基于所述第一節點和所述第二節點的連接關系,構建網絡攻擊拓撲圖,包括:
25、設定所述第一節點為所述網絡攻擊的攻擊鏈路的中間節點,設定所述第二節點為所述網絡攻擊的攻擊鏈路的末端節點;
26、將具有直連關系的所述中間節點連接,直至所述末端節點和具有直連關系的所述中間節點連接,得到臨時性網絡攻擊拓撲圖;
27、獲取所述臨時性網絡攻擊拓撲圖中的所述第一節點和所述第二節點的重要性,包括:
28、所述第一節點和所述第二節點的重要性,采用如下方程獲取:
29、
30、其中,表示網絡攻擊拓撲圖中第一節點和第二節點的重要性,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點指向直連節點的邊數,表示直連節點指向網絡攻擊拓撲圖中第 i個第一節點或第二節點的邊數,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點的選擇概率值, i表示網絡攻擊拓撲圖中第一節點和第二節點索引, j表示網絡攻擊拓撲圖中的第 i個第一節點或第二節點的直連節點數量;
31、所述第一節點和所述第二節點的選擇概率,采用如下方程獲取:
32、
33、其中,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點的選擇概率值,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點入度和出度對節點選擇概率的權重參數,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點指向直連節點的邊數,表示直連節點指向網絡攻擊拓撲圖中第 i個第一節點或第二節點的邊數,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點和直連節點的鄰接度,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點的直連節點和對應的所述第一節點或第二節點的鄰接度;
34、所述鄰接度數值,采用如下方程獲取:
35、
36、其中,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點的直連節點和對應的所述第一節點或第二節點的鄰接度,表示節點入度和出度對節點選擇概率的權重參數,表示網絡攻擊拓撲圖中第 i個第一節點或第二節點指向直連節點的邊數,表示直連節點指向網絡攻擊拓撲圖中第 i個第一節點或第二節點的邊數, i表示網絡攻擊拓撲圖中第一節點和第二節點索引, j表示網絡攻擊拓撲圖中的第 i個第一節點或第二節點的直連節點數量;
37、所述第一節點和所述第二節點的選擇概率值和所述節點的重要性都超過預設值時,所述第一節點或所述第二節點為必要節點;
38、在所述臨時性網絡攻擊拓撲圖中連接所述必要節點,得到網絡攻擊拓撲圖。
39、可選的,所述基于所述第一節點本文檔來自技高網...
【技術保護點】
1.一種基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,包括:
2.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述獲取網絡中各個網絡節點的實時流量,標記實時流量超出第一預設實時流量的網絡節點,得到第一節點,包括:
3.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,獲取所述第一節點的上下游直連網絡節點,標記實時流量超出第二預設實時流量的所述直連網絡節點,得到第二節點,包括:
4.根據權利要求2或3所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,還包括:
5.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述第一節點和所述第二節點的連接關系與數據流向,獲取網絡攻擊的攻擊鏈路,包括:
6.根據權利要求5所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述第一節點和所述第二節點的連接關系,構建網絡攻擊拓撲圖,包括:
7.根據權利要求5所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述第一節點
8.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述攻擊鏈路,獲取網絡攻擊的主觀意圖和客觀意圖,包括:
9.根據權利要求8所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述攻擊功能和所述網絡攻擊范圍,得到所述主觀意圖,包括:
10.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述主觀意圖和所述客觀意圖,獲取網絡攻擊畫像信息,包括:
...【技術特征摘要】
1.一種基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,包括:
2.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述獲取網絡中各個網絡節點的實時流量,標記實時流量超出第一預設實時流量的網絡節點,得到第一節點,包括:
3.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,獲取所述第一節點的上下游直連網絡節點,標記實時流量超出第二預設實時流量的所述直連網絡節點,得到第二節點,包括:
4.根據權利要求2或3所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,還包括:
5.根據權利要求1所述的基于知識圖譜的大數據網絡攻擊畫像方法,其特征在于,所述基于所述第一節點和所述第二節點的連接關系與數據流向,獲取網絡攻擊的攻擊鏈路,包括:
6.根據權利要求5所述的基于...
【專利技術屬性】
技術研發人員:田瑩,安瑋,劉欣雨,盧菲,魯娟,
申請(專利權)人:四川警察學院,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。