CN107172022A - 基于入侵途径的apt威胁检测方法和*** - Google Patents
基于入侵途径的apt威胁检测方法和*** Download PDFInfo
- Publication number
- CN107172022A CN107172022A CN201710303758.6A CN201710303758A CN107172022A CN 107172022 A CN107172022 A CN 107172022A CN 201710303758 A CN201710303758 A CN 201710303758A CN 107172022 A CN107172022 A CN 107172022A
- Authority
- CN
- China
- Prior art keywords
- module
- evidence
- data
- behavior
- storehouse
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/146—Tracing the source of attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明涉及基于入侵途径的APT威胁检测方法和***,基于入侵途径的APT威胁检测方法,其包括:S1:对入侵途径领域进行知识库建模;S2:采集行为数据,包括采集主机行为数据与采集网络行为数据;S3:对采集行为数据的结果进行关联分析;S4:证据的保全,还原出攻击风险行为证据保全;S5:呈现所述证据。基于入侵途径的APT威胁检测***由证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块组成。本发明的有益效果是:从源头上截断APT攻击发起者的入侵,实现针对入侵途径防患于未然,低成本、高效率的建设,采集过程隐蔽,完全透明,网络无负担,证据呈现易于使用,操作简单。
Description
技术领域
本发明涉及APT威胁检测技术领域,具体涉及一种基于入侵途径的APT威胁检测方法和***。
背景技术
金融、政府是APT攻击的主要目标行业,分别高达84%和77%。接下来是电信达到66%,军队达到64%,工业企业54%,其他占到14%。电子邮件和社交网站成为黑客发动APT攻击最主要的途径,电子邮件被利用高达68%,社交网站被利用高达65%。电子邮件和社交网站甚至超越了病毒、恶意链接、钓鱼网站等传统的黑客攻击途径。
我们通过这一趋势可以看到近几年来随着社交网络的流行,企业传统的安全防护手段已无法有效对社交网络进行管控,而电子邮件一直以来就是企业安全防护的重灾区。除了缺乏有效的安全管控策略,员工的安全意识在这方面就显得尤为重要了。电子邮件和社交网站的运营均属于员工个人,攻击者也正是在这一点上看到了机会,对于企业中安全意识单薄的员工个人的电子邮件、社交网站进行渗透作为入手,一步步入侵企业的服务器和网络。
APT攻击之所以让受攻击者难以防护,其主要原因是它独特的攻击方式和手段难以检测到。APT攻击作为信息安全的一大隐忧,这类威胁的防范必须融入到一个更大的监测及预防策略中,并整合现有的网络防御。因此,用户会更加关注如何加强防范APT攻击与进阶威胁、避免攻击破坏网络及泄露敏感信息,更能完全的发挥用户已投资的安全防护产品和技术。
通过调研国内外目前主流的防范APT攻击技术手段,有77%的用户认为异常检测方案最为有效。另外,沙箱方案有69%的用户选择,全流量审计方案有66%的用户选择,基于未知恶意代码检测有55%的用户选择。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于入侵途径的APT威胁检测方法和***,实现从源头上截断APT攻击发起者的入侵,达到低成本、高效率的建设目标。
本发明的目的是通过以下技术方案来实现的:一种基于入侵途径的APT威胁检测方法,其过程为:
S1:对入侵途径领域进行知识库建模;
S2:采集行为数据,包括采集主机行为数据与采集网络行为数据,所述的采集主机行为数据包括采集进/线程信息记录、端口信息记录、磁盘数据的操作记录、***注册表信息变更记录、终端***基础信息更记录、外设设备连接及数据传输记录和第三方应用程序信息记录,所述的采集网络行为数据,首先将对网络行为进行分类标记,然后进行网络行为数据还原,并记录、跟踪网络***的运维服务信息及外部连接信息,最后将数据保存在本地;
S3:对采集行为数据的结果进行关联分析,首先重构攻击过程,将分别来源于主机和网络的行为数据以设定的逻辑条件进行关联分析;
S4:证据的保全,还原出攻击风险行为证据保全,形成针对事故的完整证据;
S5:呈现所述证据。
APT入侵途径为邮件及社交网站。
知识库建模采用多维异构数据源集成与整合模型,实现对各种异构的数据源进行综合、集成,可以动态调用恰当的数据挖掘算法,提高分析的效率,其主要设计思想是:
a.使用统一的知识表达方法:互联网的数据的形式包括结构化的数据、半结构化的数据和非结构化的数据。结构化的只占到10%,其余90%都是半结构化和非结构化的数据,以XML作为数据的基本存储形式,包括数据格式、知识模型和语义元数据的表达,在一个协同的平台上,可以跨Internet和Intranet集成多个异构数据源;
b.协议转换:对***自身收集设备采集的数据进行实时转换,并根据协议类别库,识别数据的协议类型,然后保存到数据库。对由其他监控设备(如入侵检测、防火墙、内容审计等)收集到的数据,以实时或非实时的方式实现数据的转换和汇聚;
c.动态加载算法:每一规则都可以动态地与多个特定分析对象相关联,动态加载算法根据规则的数据提取时间定期从数据源获取数据,将数据存入案件数据库中。而对于已经存在的数据则不做任何提取。
知识库包括:用户信息备案表、邮件特征库、社交平台特征库、内网网络数据流特征库、用户行为特征库。
网络行为采集采用以CIP和SIP为依据的数据分流技术,支持快速进行大数据的截取、分流与还原;在关键词匹配技术中采用改进的AC-BM算法,提高搜索效率;采用高效的负载均衡算法,实现大型网络中心的负载均衡;采用节点探测方式进行不同主机之间的数据交换与通信,提高了***的整体吞吐率。
改进的AC-BM算法为BMH2 算法,设字符集合为 ∑,以 pattern=“string search”为例,∑中的字符在 pattern中出现一次的字符集合 A1={ `t' , `i' ,`n' , `g' , `0' `e' , `a' , `c' , `h' },出现两次或两次以上的字符集合 A2={ `s ' , `r' },出现 0次的字符集合A0=∑-A1-A2。若以text[ k]进行启发,BMH算法实际上是将pattern中最后一次出现的 text[ k]与文本中的text[ k]对齐后重新匹配。因此当text[ k]∈A0时,扫描文本的指针可以向前移动最大距离m(模式长度)。本文的基本出发点是让文本指针能够以更高的概率向前移动最大距离m。假设能够将pattern中倒数第二次出现的text[ k]与文本中的text[ k] 对齐后开始新的一轮匹配,则当text[ k] ∈( A0∪A1) 时,文本指针都可以向前移动最大距离m,而当text[ k]∈A2时,文本指针的移动距离也可以得到提高。比如模式串中`s' 的间距和`r'的间距分别为7和8,相应地,文本指针的移动距离将分别增加7和8。
为此,增加一个newSkip数组,如果字符ch在模式串pattern中出现的次数为0或1,则newSkip[ch] =m;如果字符ch在pattern中出现的大于等于2,记f表示ch在 pattern中倒数第二次出现的位置(下标从0开始),则newSkip[ch] =m-f -1。另外,定义preChar数组,如果字符ch在模式串pattern中最后出现在pattern[ e],则preChar[ ch] =pattern[ e-1];如果字符ch没有在pattern中出现过,则preChar[ch] =-1。当pattern[0]在模式串中仅出现一次时,由于pattern[0]前面没有字符,因此将newSkip[pattern[0]] 单独赋值为m-1。newSkip数组和preChar数组的长度与skip数组相同,均为字符集中元素的个数。若为ASCII码,则长度为256。
当匹配开始比较text[ k -m+1…k]和pattern[0…m-1] 时,从右至左依次检查text[ k] …text[k-m+1]。如果发现不匹配,则比较text[k-1]和preChar[text[k]]。当text[ k -1] ! =preChar[text[ k]] 时,将文本指针重新赋值为k +newSkip[ text[k]];否则将文本指针重新赋值为k+skip[text[k]]。事实上,当text[k]没有出现在模式串中时,preChar[text[ k]]可以初始化为任何值。因为此时skip[text[k]]和newSkip[ text[ k]]的值均为m,无论text[ k -1]和preChar[ text[ k]]的值是否相等,文本指针都将重新赋值为k +m。
BMH2 算法通过提高模式串的平均移动距离, 获得了更高的匹配效率。当模式串中没有相同字符或者相同字符的间距较大时,BMH2 算法可以取得更好的匹配效率。
网络行为采集的对象包括邮件数据采集、社交平台应用数据采集、内网传输层数据流采集、数据库协议数据采集、远程控制协议数据采集。
威胁检测方法采用协议分析与传输流量分析技术,对重要业务***中传输流量和应用层协议进行分析研究,分析这些协议的会话过程、会话特征,掌握其用户行为,实现对信息***外部连接行为的证据保全和异常数据的检测。
证据呈现采用图表和列表两种不同方式。图表的查询采用钻取方式,从总体到细节,层层深入。列表提供组合查询,所有的行为日志以及人工研判日志提供多条件的组合查询方式。包括行为方式、行为对象、特定IP等。易于使用,操作简单,方便用户掌握总体行为态势及对APT攻击事件的追踪溯源。
关联分析采用基于案件的数据管理和知识发现模型CDMKDM。该模型可以实现对从网络上收集到的大量原始资料进行整理合并归档,提取出其中有兴趣的知识和信息,并按照实际工作的业务要求对相关信息建立隐式的关联关系,提供直观的知识表示方式,以辅助使用人员充分利用网络数据进行决策。
检测方法还包括面向主题的信息分类,用于收集和后台的数据挖掘部分,事件分类是在给定条件下,对数据进行分类,使用分类技术,可以对报警事件进行自动分类,从而实现异常事件的确认。
检测方法还包括事件聚类,对各类证据进行分析聚类,实现各类安全事件的动态感知,事件聚类是在无监督条件下,根据数据的不同特征,将其划分到不同的数据类。它的目的是使属于同一类别的个体之间距离尽可能小,而不同类别上的个体间的距离尽可能大。在基于主动防御的取证***中,通过聚类,可以分析成团出现的报警事件,发现异常规律,从而产生预警信息。
一种基于入侵途径的APT威胁检测***,其包括:证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块,所述的行为证据关联分析模块、知识库模块、证据保全模块分别与证据呈现模块连接;所述的行为证据关联分析模块与知识库模块连接,所述的知识库模块与证据保全模块连接;所述的知识库、证据保全模块分别与证据收集模块连接。
证据呈现模块包括行为证据呈现模块、证据辅助分析模块和行为主体责任认定模块,所述的证据呈现模块与证据辅助分析模块连接,所述的证据辅助分析模块与行为主体责任认定模块连接;
行为证据关联分析模块包括主机操作行为模块、网络通信行为模块、业务行为模块、远程服务行为模块和关联模块,所述的主机操作行为模块、网络通信行为模块、业务行为模块和远程服务行为模块分别与关联模块连接;
知识库模块包括用户信息备案库及用户安全需求库、威胁模型库、行为风险评估标准库、法规及规章库和证据采集策略库,所述的威胁模型库的第一端和行为风险评估标准库的第一端分别与用户信息备案库及用户安全需求库连接,所述的威胁模型库的第二端与法规及规章库第一端连接,所述的行为风险评估标准库的第二端与法规及规章库第一端连接,所述的法规及规章库第二端与证据采集策略库连接;
证据保全模块包括证据模块、法规化处理模块、原始数据模块、技术化处理模块和数据存储模块,所述的数据存储模块与原始数据模块第一端连接,所属而技术化处理模块第一端和法规化处理模块第一端分别与原始数据模块第二端连接,所属而法规化处理模块第二端与证据模块连接;
证据收集模块包括主机行为采集模块、网络行为采集模块和各类服务器、主机和设备,所述的主机行为采集模块和网络行为采集模块分别与各类服务器、主机和设备连接。
本***证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块采用Intranet技术连接。
本***的证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块之间数据传输采用加密方式进行,包括通过用户认证和权限管理。 所述的证据收集模块采集各收集区域的数据,收集区域可以是基础信息网络和重要信息***的网管中心。
行为证据关联分析模块对前端数据收集模块中的数据进行关联分析,并根据数据的内容,对证据数据分类。
证据保全模块生成网络攻击和破坏事件数据记录。
证据呈现模块主要是各类查询/管理终端。证据呈现模块根据使用主体的需要,生成各类报表和分析报告,证据呈现模块用友好的界面查询数据仓库内容,并实现会话重放,对各平台管理维护,如备份、删除等。
***运行时,证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块保持动态、高速的连接,一方面,证据区域的设备通过收集器从平台的规则库获取规则,并将采集数据动态保存到平台中,并实现报警;另一方面,用户认证机制接收用户分析平台各设备的查询/管理请求,提供数据分析或修改规则服务。
本发明的有益效果是:
1)从受攻击组织机构内部个人上网行为数据分析挖掘入手,识别出可能的鱼叉式钓鱼攻击、伪装攻击,从源头上截断APT攻击发起者的入侵;
2)在APT攻击发起前针对入侵途径防患于未然,达到低成本、高效率的建设目标;
3)采集过程隐蔽,完全透明,不对网络造成负担,不影响其它网络设备运行;
4)证据呈现易于使用,操作简单,方便用户掌握总体行为态势及对APT攻击事件的追踪溯源。
附图说明
图1为本发明方法流程图;
图2为本发明***框图;
图3为本发明业务流程图;
图4为本发明***架构图。
具体实施方式
下面结合具体实施例进一步详细描述本发明的技术方案,但本发明的保护范围不局限于以下所述。
实施例1
如图1所示一种基于入侵途径的APT威胁检测方法,其包括:
S1:对入侵途径领域进行知识库建模;
S2:采集行为数据,包括采集主机行为数据与采集网络行为数据,所述的采集主机行为数据包括采集进/线程信息记录、端口信息记录、磁盘数据的操作记录、***注册表信息变更记录、终端***基础信息更记录、外设设备连接及数据传输记录和第三方应用程序信息记录,所述的采集网络行为数据,首先将对网络行为进行分类标记,然后进行网络行为数据还原,并记录、跟踪网络***的运维服务信息及外部连接信息,最后将数据保存在本地;
S3:对采集行为数据的结果进行关联分析,首先重构攻击过程,将分别来源于主机和网络的行为数据以设定的逻辑条件进行关联分析;
S4:证据的保全,还原出攻击风险行为证据保全,形成针对事故的完整证据;
S5:呈现所述证据。
APT入侵途径为邮件及社交网站。
知识库建模采用多维异构数据源集成与整合模型。实现对各种异构的数据源进行综合、集成,可以动态调用恰当的数据挖掘算法,提高分析的效率,其主要设计思想是:
a.使用统一的知识表达方法:互联网的数据的形式包括结构化的数据、半结构化的数据和非结构化的数据。结构化的只占到10%,其余90%都是半结构化和非结构化的数据,以XML作为数据的基本存储形式,包括数据格式、知识模型和语义元数据的表达,在一个协同的平台上,可以跨Internet和Intranet集成多个异构数据源;
b.协议转换:对***自身收集设备采集的数据进行实时转换,并根据协议类别库,识别数据的协议类型,然后保存到数据库。对由其他监控设备(如入侵检测、防火墙、内容审计等)收集到的数据,以实时或非实时的方式实现数据的转换和汇聚;
c.动态加载算法:每一规则都可以动态地与多个特定分析对象相关联,动态加载算法根据规则的数据提取时间定期从数据源获取数据,将数据存入案件数据库中。而对于已经存在的数据则不做任何提取。
知识库包括:用户信息备案表、邮件特征库、社交平台特征库、内网网络数据流特征库、用户行为特征库。
网络行为采集采用以CIP和SIP为依据的数据分流技术,支持快速进行大数据的截取、分流与还原;在关键词匹配技术中采用改进的AC-BM算法,提高搜索效率;采用高效的负载均衡算法,实现大型网络中心的负载均衡;采用节点探测方式进行不同主机之间的数据交换与通信,提高了***的整体吞吐率。
网络行为采集的对象包括邮件数据采集、社交平台应用数据采集、内网传输层数据流采集、数据库协议数据采集、远程控制协议数据采集。
威胁检测方法采用协议分析与传输流量分析技术,对重要业务***中传输流量和应用层协议进行分析研究,分析这些协议的会话过程、会话特征,掌握其用户行为,实现对信息***外部连接行为的证据保全和异常数据的检测。
证据呈现采用图表和列表两种不同方式。图表的查询采用钻取方式,从总体到细节,层层深入。列表提供组合查询,所有的行为日志以及人工研判日志提供多条件的组合查询方式。包括行为方式、行为对象、特定IP等。易于使用,操作简单,方便用户掌握总体行为态势及对APT攻击事件的追踪溯源。
关联分析采用基于案件的数据管理和知识发现模型CDMKDM。该模型可以实现对从网络上收集到的大量原始资料进行整理合并归档,提取出其中有兴趣的知识和信息,并按照实际工作的业务要求对相关信息建立隐式的关联关系,提供直观的知识表示方式,以辅助使用人员充分利用网络数据进行决策。
如图3所示,一种基于入侵途径的APT威胁检测方法业务流程为通过邮件及社交网站领域知识库建模,针对用户内网网络数据流白名单建模,将分别来源于主机和网络的行为数据以设定的逻辑条件进行关联分析,还原出攻击风险行为证据保全,形成针对事故的完整证据并呈现所述证据。检测方法还包括面向主题的信息分类,用于收集和后台的数据挖掘部分,事件分类是在给定条件下,对数据进行分类,使用分类技术,可以对报警事件进行自动分类,从而实现异常事件的确认。例如,在应用层证据分析中,可以根据端口号,将应用层协议划分为HTTP上行,HTTP下行,发送邮件、接收邮件等。根据每种应用的特征码,有些协议还可以细分,例如HTTP上行可分为登录信息、BBS、Web聊天室、WebMail等。分类器实现的关键技术是文本表示、分词、特征提取与分类算法。本项目采取经典的向量空间模型和向量的余弦值的方法来计算每篇文档与用户的需求之间的相似度。
检测方法还包括事件聚类,对各类证据进行分析聚类,实现各类安全事件的动态感知,事件聚类是在无监督条件下,根据数据的不同特征,将其划分到不同的数据类。它的目的是使属于同一类别的个体之间距离尽可能小,而不同类别上的个体间的距离尽可能大。在基于主动防御的取证***中,通过聚类,可以分析成团出现的报警事件,发现异常规律,从而产生预警信息。
如图2所示,一种基于入侵途径的APT威胁检测***,其包括:
证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块,所述的行为证据关联分析模块、知识库模块、证据保全模块分别与证据呈现模块连接;所述的行为证据关联分析模块与知识库模块连接,所述的知识库模块与证据保全模块连接;所述的知识库、证据保全模块分别与证据收集模块连接。
证据呈现模块包括行为证据呈现模块、证据辅助分析模块和行为主体责任认定模块,所述的证据呈现模块与证据辅助分析模块连接,所述的证据辅助分析模块与行为主体责任认定模块连接;
行为证据关联分析模块包括主机操作行为模块、网络通信行为模块、业务行为模块、远程服务行为模块和关联模块,所述的主机操作行为模块、网络通信行为模块、业务行为模块和远程服务行为模块分别与关联模块连接;
知识库模块包括用户信息备案库及用户安全需求库、威胁模型库、行为风险评估标准库、法规及规章库和证据采集策略库,所述的威胁模型库的第一端和行为风险评估标准库的第一端分别与用户信息备案库及用户安全需求库连接,所述的威胁模型库的第二端与法规及规章库第一端连接,所述的行为风险评估标准库的第二端与法规及规章库第一端连接,所述的法规及规章库第二端与证据采集策略库连接;
证据保全模块包括证据模块、法规化处理模块、原始数据模块、技术化处理模块和数据存储模块,所述的数据存储模块与原始数据模块第一端连接,所属而技术化处理模块第一端和法规化处理模块第一端分别与原始数据模块第二端连接,所属而法规化处理模块第二端与证据模块连接;
证据收集模块包括主机行为采集模块、网络行为采集模块和各类服务器、主机和设备,所述的主机行为采集模块和网络行为采集模块分别与各类服务器、主机和设备连接。
***证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块模块采用Intranet技术连接。
***的证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块之间数据传输采用加密方式进行,包括通过用户认证和权限管理。 所述的证据收集模块采集各收集区域的数据,收集区域可以是基础信息网络和重要信息***的网管中心。
行为证据关联分析模块对前端数据收集模块中的数据进行关联分析,并根据数据的内容,对证据数据分类。
证据保全模块生成网络攻击和破坏事件数据记录。
证据呈现模块主要是各类查询/管理终端。证据呈现模块根据使用主体的需要,生成各类报表和分析报告,证据呈现模块用友好的界面查询数据仓库内容,并实现会话重放,对各平台管理维护,如备份、删除等。
如图4所示,一种基于入侵途径的APT威胁检测***架构,包括知识库、证据采集层、证据保全层、证据分析层、证据呈现层和标准时间源。
***运行时,证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块保持动态、高速的连接。一方面,证据区域的设备通过收集器从平台的规则库获取规则,并将采集数据动态保存到平台中,并实现报警;另一方面,用户认证机制接收用户分析平台各设备的查询/管理请求,提供数据分析或修改规则服务。以上所述仅是本发明的优选实施方式,应当理解本发明并非局限于本文所披露的形式,不应看作是对其他实施例的排除,而可用于各种其他组合、修改和环境,并能够在本文所述构想范围内,通过上述教导或相关领域的技术或知识进行改动。而本领域人员所进行的改动和变化不脱离本发明的精神和范围,则都应在本发明所附权利要求的保护范围内。
Claims (10)
1.一种基于入侵途径的APT威胁检测方法,其特征在于,包括:
S1:对入侵途径领域进行知识库建模;
S2:采集行为数据,包括采集主机行为数据与采集网络行为数据,所述的采集主机行为数据包括采集进/线程信息记录、端口信息记录、磁盘数据的操作记录、***注册表信息变更记录、终端***基础信息更记录、外设设备连接及数据传输记录和第三方应用程序信息记录,所述的采集网络行为数据,首先将对网络行为进行分类标记,然后进行网络行为数据还原,并记录、跟踪网络***的运维服务信息及外部连接信息,最后将数据保存在本地;
S3:对采集行为数据的结果进行关联分析,首先重构攻击过程,将分别来源于主机和网络的行为数据以设定的逻辑条件进行关联分析;
S4:证据的保全,还原出攻击风险行为证据保全,形成针对事故的完整证据;
S5:呈现所述证据。
2.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,所述的入侵途径包括邮件及社交网站。
3.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,所述的知识库建模采用多维异构数据源集成与整合进行建模。
4.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,所述的网络行为采集,采用以CIP和SIP为依据进行数据分流,在关键词匹配中采用AC-BM算法,并采用节点探测方式实现不同主机之间的数据交换与通信。
5.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,所述的采集网络行为数据,采集的对象包括邮件数据、社交平台应用数据、内网传输层数据流、数据库协议数据和远程控制协议数据。
6.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,在步骤S4中,采用图表和列表进行查询,图表查询采用钻取方式,从总体到细节,层层深入列表查询,使用所有的行为日志以及人工研判日志进行多条件地组合查询。
7.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,所述的关联分析采用的模型是基于案件的数据管理和知识发现模型CDMKDM。
8.根据权利要求1所述的基于入侵途径的APT威胁检测方法,其特征在于,所述的检测方法还包括面向主题的信息分类,用于收集和后台的数据挖掘部分。
9.一种基于入侵途径的APT威胁检测***,其特征在于,包括:
证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块,所述的行为证据关联分析模块、知识库模块、证据保全模块分别与证据呈现模块连接;所述的行为证据关联分析模块与知识库模块连接,所述的知识库模块与证据保全模块连接;所述的知识库、证据保全模块分别与证据收集模块连接,所述***证据呈现模块、行为证据关联分析模块、知识库模块、证据保全模块和证据收集模块之间均采用Intranet技术连接。
10.根据权利要求9所述的基于入侵途径的APT威胁检测***,其特征在于:
所述的证据呈现模块包括行为证据呈现模块、证据辅助分析模块和行为主体责任认定模块,所述的证据呈现模块与证据辅助分析模块连接,所述的证据辅助分析模块与行为主体责任认定模块连接;
所述的行为证据关联分析模块包括主机操作行为模块、网络通信行为模块、业务行为模块、远程服务行为模块和关联模块,所述的主机操作行为模块、网络通信行为模块、业务行为模块和远程服务行为模块分别与关联模块连接;
所述的知识库模块包括用户信息备案库及用户安全需求库、威胁模型库、行为风险评估标准库、法规及规章库和证据采集策略库,所述的威胁模型库的第一端和行为风险评估标准库的第一端分别与用户信息备案库及用户安全需求库连接,所述的威胁模型库的第二端与法规及规章库第一端连接,所述的行为风险评估标准库的第二端与法规及规章库第一端连接,所述的法规及规章库第二端与证据采集策略库连接;
所述的证据保全模块包括证据模块、法规化处理模块、原始数据模块、技术化处理模块和数据存储模块,所述的数据存储模块与原始数据模块第一端连接,所述技术化处理模块第一端和法规化处理模块第一端分别与原始数据模块第二端连接,所述法规化处理模块第二端端与证据模块连接;
所述的证据收集模块包括主机行为采集模块、网络行为采集模块和各类服务器、主机和设备,所述的主机行为采集模块和网络行为采集模块分别与各类服务器、主机和设备连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710303758.6A CN107172022B (zh) | 2017-05-03 | 2017-05-03 | 基于入侵途径的apt威胁检测方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710303758.6A CN107172022B (zh) | 2017-05-03 | 2017-05-03 | 基于入侵途径的apt威胁检测方法和*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107172022A true CN107172022A (zh) | 2017-09-15 |
CN107172022B CN107172022B (zh) | 2021-01-01 |
Family
ID=59812726
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710303758.6A Active CN107172022B (zh) | 2017-05-03 | 2017-05-03 | 基于入侵途径的apt威胁检测方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107172022B (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108229175A (zh) * | 2017-12-28 | 2018-06-29 | 中国科学院信息工程研究所 | 一种多维异构取证信息的关联分析***及方法 |
CN109951419A (zh) * | 2017-12-20 | 2019-06-28 | 广东电网有限责任公司电力调度控制中心 | 一种基于攻击链攻击规则挖掘的apt入侵检测方法 |
CN109981596A (zh) * | 2019-03-05 | 2019-07-05 | 腾讯科技(深圳)有限公司 | 一种主机外联检测方法及装置 |
CN110545251A (zh) * | 2018-05-29 | 2019-12-06 | 国际关系学院 | 一种木马攻击场景的证据链构建方法 |
CN110837640A (zh) * | 2019-11-08 | 2020-02-25 | 深信服科技股份有限公司 | 恶意文件的查杀方法、查杀设备、存储介质及装置 |
CN110958257A (zh) * | 2019-12-06 | 2020-04-03 | 北京中睿天下信息技术有限公司 | 一种内网渗透过程还原方法和*** |
CN111177772A (zh) * | 2019-12-04 | 2020-05-19 | 国网浙江省电力有限公司 | 一种用于电力***掌上电力业务的数据保全方法 |
CN111245796A (zh) * | 2019-12-31 | 2020-06-05 | 南京联成科技发展股份有限公司 | 一种工业网络入侵检测的大数据分析的方法 |
CN111914408A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 面向威胁建模的信息处理方法、***及电子设备 |
CN112202818A (zh) * | 2020-12-01 | 2021-01-08 | 南京中孚信息技术有限公司 | 一种融合威胁情报的网络流量入侵检测方法及*** |
CN112291260A (zh) * | 2020-11-12 | 2021-01-29 | 福建奇点时空数字科技有限公司 | 一种面向apt攻击的网络安全威胁隐蔽目标识别方法 |
CN112671800A (zh) * | 2021-01-12 | 2021-04-16 | 江苏天翼安全技术有限公司 | 一种威胁量化企业风险值的方法 |
CN115412320A (zh) * | 2022-08-19 | 2022-11-29 | 奇安信网神信息技术(北京)股份有限公司 | 攻击行为溯源方法、装置及*** |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594625A (zh) * | 2012-03-07 | 2012-07-18 | 北京启明星辰信息技术股份有限公司 | 一种apt智能检测分析平台中的白数据过滤方法及*** |
CN102638458A (zh) * | 2012-03-23 | 2012-08-15 | 中国科学院软件研究所 | 识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力***内部apt攻击检测及预警*** |
CN104753946A (zh) * | 2015-04-01 | 2015-07-01 | 浪潮电子信息产业股份有限公司 | 一种基于网络流量元数据的安全分析框架 |
CN105141598A (zh) * | 2015-08-14 | 2015-12-09 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
US20160105454A1 (en) * | 2014-10-10 | 2016-04-14 | Nec Laboratories America, Inc. | Differential dependency tracking for attack forensics |
CN105871883A (zh) * | 2016-05-10 | 2016-08-17 | 上海交通大学 | 基于攻击行为分析的高级持续性威胁检测方法 |
-
2017
- 2017-05-03 CN CN201710303758.6A patent/CN107172022B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102594625A (zh) * | 2012-03-07 | 2012-07-18 | 北京启明星辰信息技术股份有限公司 | 一种apt智能检测分析平台中的白数据过滤方法及*** |
CN102638458A (zh) * | 2012-03-23 | 2012-08-15 | 中国科学院软件研究所 | 识别脆弱性利用安全威胁并确定相关攻击路径的方法 |
US20160105454A1 (en) * | 2014-10-10 | 2016-04-14 | Nec Laboratories America, Inc. | Differential dependency tracking for attack forensics |
CN104283889A (zh) * | 2014-10-20 | 2015-01-14 | 国网重庆市电力公司电力科学研究院 | 基于网络架构的电力***内部apt攻击检测及预警*** |
CN104753946A (zh) * | 2015-04-01 | 2015-07-01 | 浪潮电子信息产业股份有限公司 | 一种基于网络流量元数据的安全分析框架 |
CN105141598A (zh) * | 2015-08-14 | 2015-12-09 | 中国传媒大学 | 基于恶意域名检测的apt攻击检测方法及装置 |
CN105871883A (zh) * | 2016-05-10 | 2016-08-17 | 上海交通大学 | 基于攻击行为分析的高级持续性威胁检测方法 |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109951419A (zh) * | 2017-12-20 | 2019-06-28 | 广东电网有限责任公司电力调度控制中心 | 一种基于攻击链攻击规则挖掘的apt入侵检测方法 |
CN108229175A (zh) * | 2017-12-28 | 2018-06-29 | 中国科学院信息工程研究所 | 一种多维异构取证信息的关联分析***及方法 |
CN110545251A (zh) * | 2018-05-29 | 2019-12-06 | 国际关系学院 | 一种木马攻击场景的证据链构建方法 |
CN109981596A (zh) * | 2019-03-05 | 2019-07-05 | 腾讯科技(深圳)有限公司 | 一种主机外联检测方法及装置 |
CN110837640B (zh) * | 2019-11-08 | 2022-02-22 | 深信服科技股份有限公司 | 恶意文件的查杀方法、查杀设备、存储介质及装置 |
CN110837640A (zh) * | 2019-11-08 | 2020-02-25 | 深信服科技股份有限公司 | 恶意文件的查杀方法、查杀设备、存储介质及装置 |
CN111177772A (zh) * | 2019-12-04 | 2020-05-19 | 国网浙江省电力有限公司 | 一种用于电力***掌上电力业务的数据保全方法 |
CN111177772B (zh) * | 2019-12-04 | 2023-10-20 | 国网浙江省电力有限公司 | 一种用于电力***掌上电力业务的数据保全方法 |
CN110958257A (zh) * | 2019-12-06 | 2020-04-03 | 北京中睿天下信息技术有限公司 | 一种内网渗透过程还原方法和*** |
CN110958257B (zh) * | 2019-12-06 | 2022-06-07 | 北京中睿天下信息技术有限公司 | 一种内网渗透过程还原方法和*** |
CN111245796A (zh) * | 2019-12-31 | 2020-06-05 | 南京联成科技发展股份有限公司 | 一种工业网络入侵检测的大数据分析的方法 |
CN111245796B (zh) * | 2019-12-31 | 2022-06-14 | 南京联成科技发展股份有限公司 | 一种工业网络入侵检测的大数据分析的方法 |
CN111914408A (zh) * | 2020-07-15 | 2020-11-10 | 中国民航信息网络股份有限公司 | 面向威胁建模的信息处理方法、***及电子设备 |
CN111914408B (zh) * | 2020-07-15 | 2024-03-08 | 中国民航信息网络股份有限公司 | 面向威胁建模的信息处理方法、***及电子设备 |
CN112291260A (zh) * | 2020-11-12 | 2021-01-29 | 福建奇点时空数字科技有限公司 | 一种面向apt攻击的网络安全威胁隐蔽目标识别方法 |
CN112202818A (zh) * | 2020-12-01 | 2021-01-08 | 南京中孚信息技术有限公司 | 一种融合威胁情报的网络流量入侵检测方法及*** |
CN112671800A (zh) * | 2021-01-12 | 2021-04-16 | 江苏天翼安全技术有限公司 | 一种威胁量化企业风险值的方法 |
CN112671800B (zh) * | 2021-01-12 | 2023-09-26 | 江苏天翼安全技术有限公司 | 一种威胁量化企业风险值的方法 |
CN115412320A (zh) * | 2022-08-19 | 2022-11-29 | 奇安信网神信息技术(北京)股份有限公司 | 攻击行为溯源方法、装置及*** |
Also Published As
Publication number | Publication date |
---|---|
CN107172022B (zh) | 2021-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107172022A (zh) | 基于入侵途径的apt威胁检测方法和*** | |
Lee et al. | An effective security measures for nuclear power plant using big data analysis approach | |
Boukhtouta et al. | Network malware classification comparison using DPI and flow packet headers | |
CN108881265B (zh) | 一种基于人工智能的网络攻击检测方法及*** | |
Chauhan et al. | A comparative study of classification techniques for intrusion detection | |
Wang et al. | A graph based approach toward network forensics analysis | |
Wang et al. | Big data analytics in cyber security: network traffic and attacks | |
KR101060612B1 (ko) | 감사자료 기반의 웹공격 이벤트 추출 시스템 및 방법 | |
CN109450721A (zh) | 一种基于深度神经网络的网络异常行为识别方法 | |
Krishnaveni et al. | Ensemble approach for network threat detection and classification on cloud computing | |
US9961047B2 (en) | Network security management | |
Upendran et al. | Optimization based classification technique for intrusion detection system | |
CN115021997B (zh) | 一种基于机器学习的网络入侵检测*** | |
Lambert II | Security analytics: Using deep learning to detect cyber attacks | |
Zope et al. | Data mining approach in security information and event management | |
Zwane et al. | Ensemble learning approach for flow-based intrusion detection system | |
Wang et al. | Big data analytics of network traffic and attacks | |
CN114598499A (zh) | 结合业务应用的网络风险行为分析方法 | |
Mohamed et al. | Alert correlation using a novel clustering approach | |
Yang et al. | [Retracted] Computer User Behavior Anomaly Detection Based on K‐Means Algorithm | |
Yange et al. | A data analytics system for network intrusion detection using decision tree | |
Jin et al. | An adaptive analysis framework for correlating cyber-security-related data | |
Ahde et al. | A survey on the use of data points in IDS research | |
Yeshwanth et al. | Adoption and Assessment of Machine Learning Algorithms in Security Operations Centre for Critical Infrastructure | |
Grégio et al. | Evaluation of data mining techniques for suspicious network activity classification using honeypots data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |