CN108234400A - 一种攻击行为确定方法、装置及态势感知*** - Google Patents

一种攻击行为确定方法、装置及态势感知*** Download PDF

Info

Publication number
CN108234400A
CN108234400A CN201611158794.XA CN201611158794A CN108234400A CN 108234400 A CN108234400 A CN 108234400A CN 201611158794 A CN201611158794 A CN 201611158794A CN 108234400 A CN108234400 A CN 108234400A
Authority
CN
China
Prior art keywords
attack
target
honey jar
time shaft
honey
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201611158794.XA
Other languages
English (en)
Other versions
CN108234400B (zh
Inventor
邱雁杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Original Assignee
Beijing Kingsoft Cloud Network Technology Co Ltd
Beijing Kingsoft Cloud Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Kingsoft Cloud Network Technology Co Ltd, Beijing Kingsoft Cloud Technology Co Ltd filed Critical Beijing Kingsoft Cloud Network Technology Co Ltd
Priority to CN201611158794.XA priority Critical patent/CN108234400B/zh
Publication of CN108234400A publication Critical patent/CN108234400A/zh
Application granted granted Critical
Publication of CN108234400B publication Critical patent/CN108234400B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本发明实施例公开了一种攻击行为确定方法、装置及态势感知***,该方法包括:根据目标访问行为的访问路径节点以及目标访问行为在访问路径节点的访问触发时刻,确定目标访问行为的访问路径时间轴;判断访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中攻击路径时间轴为:根据攻击行为的攻击路径节点以及攻击行为在攻击路径节点的攻击触发时刻确定的;如果是,将目标访问行为确定为第一攻击行为。应用本发明实施例提供的方案,能够全面准确的感知攻击行为。

Description

一种攻击行为确定方法、装置及态势感知***
技术领域
本发明涉及网络安全技术领域,特别涉及一种攻击行为确定方法、装置及态势感知***。
背景技术
随着计算机网络的迅速普及和各种网络新业务的不断兴起,网络安全问题已经逐渐渗透到社会生活的各个领域,并且变得越来越严峻。为了更好地保证网络安全,阻止破坏资源完整性、可用性和保密性等的攻击行为,及时发现攻击行为并采取相应的抵御措施来避免进一步的攻击,减少攻击造成的危害,已成为目前网络安全研究的热点。
网络态势是指各种网络设备运行状况、网络行为以及用户行为等因素所构成的整个网络当前状态和变化趋势,网络态势感知是指在大规模网络环境中,对能够引起网络态势发生变化的安全要素进行获取、理解、显示以及预测未来的发展趋势。对于网络安全的态势感知,现有技术是基于业务日志来进行分析的,从业务日志中分析出攻击行为,并根据分析出的攻击行为对业务***进行态势感知,业务日志为业务***实际运行时产生的日志。
由于现有的业务***在层层防御体系之后,业务日志中的攻击日志更多是较浅层面的泛扫描攻击行为,因而从业务日志中并不能捕获到足够多的数据来确定深入的攻击路径,进而也就无法了解攻击者对业务的关注度和深度攻击手法,及攻击者意图窃取的关键业务数据。也就是说,现有技术中的态势感知方法不能全面准确的感知攻击者的攻击行为。
发明内容
本发明实施例的目的在于提供一种攻击行为确定方法、装置及态势感知***,以全面准确的感知攻击行为。具体技术方案如下:
为达到上述目的,本发明实施例公开了一种攻击行为确定方法,所述方法包括:
根据目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;
判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;
如果是,将所述目标访问行为确定为第一攻击行为。
可选的,所述目标访问行为存在于业务***中。
可选的,所述预设的攻击路径信息库按照以下方式生成:
获取预设的蜜罐***中的蜜罐日志;
确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;
根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
可选的,所述蜜罐***为:根据所述业务***中的服务搭建的。
可选的,所述确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴,包括:
根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;
根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴,包括:
根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;
根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
为达到上述目的,本发明实施例还公开了一种攻击行为确定装置,所述装置包括:
第一确定模块,用于根据目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;
判断模块,用于判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;
第二确定模块,用于在所述判断模块判断出所述访问路径时间轴与预设的攻击路径信息库中记录的攻击路径时间轴匹配时,将所述目标访问行为确定为第一攻击行为。
可选的,所述目标访问行为存在于业务***中。
可选的,所述装置还包括:
生成模块,用于生成所述预设的攻击路径信息库;
其中,所述生成模块,包括:
获取子模块,用于获取预设的蜜罐***中的蜜罐日志,其中,所述蜜罐***为:根据所述业务***中的服务搭建的;
确定子模块,用于确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;
生成子模块,用于根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
可选的,所述蜜罐***为:根据所述业务***中的服务搭建的。
可选的,所述确定子模块,包括:
第一确定单元,用于根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;
第二确定单元,用于根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述第二确定单元,包括:
第一确定子单元,用于根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;
第二确定子单元,用于根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
为达到上述目的,本发明实施例还公开了一种态势感知***,所述***包括:态势感知分析平台、业务***、蜜罐***,其中:
所述业务***,用于向所述态势感知分析平台反馈自身的目标访问行为;
所述态势感知分析平台,用于接收所述业务***反馈的目标访问行为;根据所述目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;如果是,将所述目标访问行为确定为第一攻击行为;
所述蜜罐***,用于向所述态势感知分析平台反馈自身的蜜罐日志;
所述态势感知分析平台,还用于接收所述蜜罐***反馈的蜜罐日志;确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
可选的,所述蜜罐***为:根据所述业务***中的服务搭建的。
可选的,所述态势感知分析平台,具体用于根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标访问触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述态势感知分析平台,具体用于根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
可选的,所述蜜罐***包括:
蜜罐控制服务器、日志服务器蜜罐、应用数据库蜜罐、应用服务器蜜罐;
其中,所述应用数据库蜜罐,用于提供数据库服务,生成针对数据库服务的日志,并向所述日志服务器蜜罐发送所生成的日志;
所述应用服务器蜜罐,用于提供应用服务,生成针对应用服务的日志,并向所述日志服务器蜜罐发送所生成的日志;
所述日志服务器蜜罐,用于接收并存储所述应用数据库蜜罐和所述应用服务器蜜罐发送的日志;
所述蜜罐控制服务器,用于获取所述日志服务器蜜罐中存储的蜜罐日志,并向所述态势感知分析平台反馈所获取的蜜罐日志。
可选的,所述蜜罐控制服务器,用于对所述日志服务器蜜罐、应用数据库蜜罐、应用服务器蜜罐中的流量进行备份;并将备份的流量反馈给所述态势感知分析平台;
所述态势感知分析平台,具体用于根据备份的流量,确定所述第二攻击行为的攻击路径节点以及所述第二攻击行为在所述攻击路径节点的攻击触发时刻;根据所确定的所述第二攻击行为的攻击路径节点以及所述第二攻击行为在所述攻击路径节点的攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
可选的,所述业务***,还用于对其中的业务数据进行脱密处理,并将脱密处理后的业务数据发送至所述应用数据库蜜罐;
所述应用数据库蜜罐,还用于接收并存储所述业务***发送的经过脱密处理的业务数据。
可选的,所述业务***,还用于对其中的业务日志进行脱密处理,并将脱密处理后的业务数据发送至所述日志服务器蜜罐;
所述日志服务器蜜罐,还用于接收并存储所述业务***发送的经过脱密处理的业务日志。
由以上可知,本发明实施例所提供的方案中,根据目标访问行为的访问路径节点以及目标访问行为在访问路径节点的访问触发时刻,确定目标访问行为的访问路径时间轴;判断访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,攻击路径时间轴为:根据攻击行为的攻击路径节点以及攻击行为在攻击路径节点的攻击触发时刻确定的;如果是,将目标访问行为确定为攻击行为。与现有技术相比,本发明实施例提供的方案中,通过建立攻击路径时间轴的方式来生成攻击路径信息库,而攻击路径时间轴能够准确的反映攻击行为的攻击路径和攻击手法,因此本发明实施例的方案能够全面准确的感知攻击行为。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种攻击行为确定方法的流程示意图;
图2为本发明实施例提供的一种攻击路径信息库生成方法的流程示意图;
图3为本发明实施例提供的一种攻击行为确定装置的结构示意图;
图4为本发明实施例提供的另一种攻击行为确定装置的结构示意图;
图5为本发明实施例提供的一种攻击路径信息库生成装置的结构示意图;
图6为本发明实施例提供的一种态势感知***的结构示意图;
图7为本发明实施例提供的另一种态势感知***的结构示意图;
图8为本发明实施例提供的一个具体实施例的示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为解决现有技术问题,本发明实施例提供了一种攻击行为确定方法及装置。下面首先对本发明实施例所提供的一种攻击行为确定方法进行详细说明。
图1为本发明实施例提供的一种攻击行为方法的流程示意图,该方法包括:
S101,根据目标访问行为的访问路径节点以及目标访问行为在访问路径节点的访问触发时刻,确定目标访问行为的访问路径时间轴。
其中,目标访问行为可以是业务***中的访问行为。具体的,目标访问行为的信息可以是从业务***中的业务日志中获得的,也可以是实时从业务***中获得的,本实施例对此不做限定。上述目标访问行为的信息可以包括:目标访问行为的访问路径节点、目标访问行为在访问路径节点的访问触发时刻等信息。
用户从进入业务***开始访问到离开业务***,为一次访问行为。在一次访问行为中,用户会访问业务***中不同的节点,如业务服务器、数据库服务器等,这些节点按照访问的先后顺序可以构成一次访问行为中的访问路径。因此,可以根据业务***中访问行为的访问路径节点以及访问行为在访问路径节点的访问触发时刻,来确定访问行为的访问路径时间轴。
示例性的,用户访问业务***时,业务***可以记录此次访问行为的用户标识如IP地址、所访问的服务的标识、以及访问该服务的时刻等信息,根据所记录的信息,可以确定该访问行为的访问路径时间轴,例如,所确定的访问路径时间轴可以为:IP地址为36.7.72.139的用户于2015年11月30日10点10分20秒访问服务A、又于10点15分40秒访问服务B、又于10点16分40秒到18分50秒之间连续5次访问服务B。
当然,访问触发时刻可以使用上述实际发生的时刻表示,还可以以第一个节点对应的访问触发时刻为起始时刻,根据各个节点之间的访问触发时刻的相对差值的方式来表示。例如,上述访问路径时间轴还可以表示为:IP地址为36.7.72.139的用户于2015年11月30日10点10分20秒访问服务A、又于5分20秒后访问服务B、又于1分钟后在2分10秒内连续5次访问服务B。
S102,判断访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配。
其中,攻击路径时间轴为:根据攻击行为的攻击路径节点以及攻击行为在攻击路径节点的攻击触发时刻确定的。
预设的攻击路径信息库用于记录蜜罐***中的攻击行为的攻击路径时间轴,攻击路径信息库的具体生成过程可以参见图2所示实施例,这里暂不详述。
判断访问路径时间轴与攻击路径时间轴是否匹配,可以将访问路径时间轴与攻击路径信息库中记录的攻击路径时间轴逐一进行比对,根据时间轴所记录的信息是否一致来判断,也可以预先设置相似度阈值,当访问路径时间轴与攻击路径时间轴的相似度达到阈值时,判定访问路径时间轴与攻击路径时间轴匹配,也可以根据其他方式进行判断,本实施例对此不做限定。
示例性的,若访问路径时间轴A中的各个访问路径节点与某一攻击路径时间轴A’中的各个攻击路径节点均相同,只是各个节点所对应的相对触发时刻略有不同,比如,访问路径时间轴A显示访问节点M与访问节点N的访问触发时刻的相对差值为10分钟,而攻击路径时间轴A’显示攻击节点M’与攻击节点N’的攻击触发时刻的相对差值为8分钟,可见,A和A’的相似度较高,则可以判定访问路径时间轴A与攻击路径时间轴A’匹配。
S103,如果是,将目标访问行为确定为第一攻击行为。
由以上可知,本实施例所提供的方案中,根据目标访问行为的访问路径节点以及目标访问行为在访问路径节点的访问触发时刻,确定目标访问行为的访问路径时间轴;判断访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,攻击路径时间轴为:根据攻击行为的攻击路径节点以及攻击行为在攻击路径节点的攻击触发时刻确定的;如果是,将目标访问行为确定为攻击行为。与现有技术相比,本实施例提供的方案中,通过建立攻击路径时间轴的方式来生成攻击路径信息库,而攻击路径时间轴能够准确的反映攻击行为的攻击路径和攻击手法,因此本实施例的方案能够全面准确的感知攻击行为。
下面通过具体实施例详细介绍前面涉及到的预设的攻击路径信息库。
图2为本发明实施例提供的一种攻击路径信息库生成方法的流程示意图,该方法包括:
S201,获取预设的蜜罐***中的蜜罐日志。
其中,蜜罐***可以为:根据业务***中的服务搭建的。这是为了达到模拟真实业务***、最大程度的迷惑攻击者的目的,蜜罐***与业务***相一致,包含了与业务***同样的机器设备,并且在机器设备上部署同样的应用服务,例如,在蜜罐***中部署与业务***相同的服务器,并且服务器所包含的服务程序也相同。
其中,蜜罐日志可以为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
为保证蜜罐日志的可记录性,通过应用层替换bash,记录蜜罐***中的访问者的bash操作日志,应用层bash为操作***自带的执行shell的应用程序,替换bash是使用修改的bash替换***自带的shell执行程序,修改的bash的主要功能是:在bash执行命令的时候,可以将所执行命令记录到***日志syslog中,在蜜罐***中***日志syslog是蜜罐日志的一部分。bash是一个为GNU计划编写的Unix shell,是大多数Linux***以及Mac OS Xv10.4默认的shell,它能运行于大多数Unix风格的操作***之上,甚至被移植到了Microsoft Windows上的Cygwin***中,以实现windows的POSIX虚拟接口。
还可以通过内核模块补丁,例如ttyrpld,进行键盘记录,避免由于上述应用层记录缺失导致蜜罐日志记录不完整。
S202,确定蜜罐日志所对应的第二攻击行为的攻击路径时间轴。
具体的,确定蜜罐日志所对应的第二攻击行为的攻击路径时间轴,可以包括:
根据预设的攻击行为特征,确定蜜罐日志所对应的第二攻击行为;
根据第二攻击行为的目标攻击路径节点以及第二攻击行为在目标攻击路径节点的目标攻击触发时刻,确定第二攻击行为的攻击路径时间轴。
由于蜜罐***也有可能会被网络爬虫爬取到,因此蜜罐日志中记录的访问行为不全是攻击者的攻击行为。这种情况下,还需要根据预设的攻击行为特征,确定蜜罐日志对应的攻击行为。例如,预设的攻击行为特征可以为攻击行为短时间内多次访问特定服务、攻击行为意图调取用户数据,等等,当然,攻击行为特征还可以设置为其他类型的异常访问的行为特征,本实施例对此不做限定。
攻击者从进入蜜罐***开始攻击到离开蜜罐***,为一次攻击行为。在一次攻击行为中,攻击者会攻击蜜罐***中不同的节点,如业务服务器蜜罐、数据库服务器蜜罐等,这些节点按照攻击的先后顺序可以构成一次攻击行为中的攻击路径。因此,可以根据业攻击行为的攻击路径节点以及攻击行为在攻击路径节点的攻击触发时刻,来确定攻击行为的攻击路径时间轴。
示例性的,攻击者访问蜜罐***时,蜜罐***可以通过蜜罐日志记录此次攻击行为的用户标识如IP地址、所攻击的服务的标识、以及攻击该服务的时刻等信息,根据所记录的信息,可以确定该攻击行为的攻击路径时间轴,例如,所确定的攻击路径时间轴可以为:IP地址为36.7.72.139的攻击者于2015年11月30日10点10分20秒访问服务A、又于10点15分40秒访问服务B、再于10点16分40秒到18分50秒之间连续5次访问服务B。
当然,攻击触发时刻可以使用上述实际发生的时刻表示,还可以以第一个节点对应的攻击触发时刻为起始时刻,根据各个节点之间的攻击触发时刻的相对差值的方式来表示。例如,上述攻击路径时间轴还可以表示为:IP地址为36.7.72.139的攻击者于2015年11月30日10点10分20秒攻击服务A、又于5分20秒后攻击服务B、又于1分钟后在2分10秒内连续5次攻击服务B。
进一步的,由于蜜罐日志中记录的攻击行为的信息有限,比如攻击者成功入侵蜜罐***后,在蜜罐***中种植木马程序以及向木马控制端建立的连接,或者对蜜罐***发送的恶意流量攻击,这些都需要通过蜜罐***的流量来查看,蜜罐日志一般没有记录。因此,还可以实时对蜜罐***中的流量进行保存,以便于后续根据流量来更深入的了解攻击行为。
因此,可以根据蜜罐***中的流量,确定第二攻击行为的目标攻击路径节点以及第二攻击行为在目标攻击路径节点的目标攻击触发时刻;根据目标攻击路径节点以及目标攻击触发时刻,确定第二攻击行为的攻击路径时间轴。
以上述攻击行为为例,如果根据蜜罐***中的流量,发现IP地址为36.7.72.139的攻击者还于10点20分10秒在服务B中种植了木马程序X,此时,还可以将该信息添加到该攻击行为的攻击路径时间轴上。
S203,根据所确定的攻击路径时间轴,生成预设的攻击路径信息库。
可以理解的,由于不断会有攻击者进入蜜罐***进行攻击行为,所以蜜罐日志中的第二攻击行为是不断更新和增加的,因此,需不断更新上述预设的攻击路径信息库,例如,可以是按照固定的时间间隔更新上述预设的攻击路径信息库,如,一天更新一次、一周更新一次等等。
需要说明的是,攻击者在蜜罐***中的活动可以由蜜罐日志进行记录,由于蜜罐***可以吸引或者迷惑更多的攻击者在其中进行攻击活动,因此相对于业务日志,蜜罐日志可以记录攻击者更多深入的攻击行为,进而帮助业务人员了解攻击者对业务的关注度和深度攻击手法,及攻击者意图窃取的关键业务数据。基于蜜罐日志分析出的攻击路径时间轴对业务***中的访问行为进行态势感知分析,可以提升对业务***中的攻击态势的感知发现能力。
由以上可知,本实施例所提供的方案中,搭建与业务***中的服务相同的蜜罐***,根据蜜罐***中的蜜罐日志,确定蜜罐***中的攻击行为的攻击路径时间轴,并建立攻击路径信息库以记录攻击路径时间轴。当业务***中的访问行为的访问路径时间轴与攻击路径信息库中的攻击路径时间轴相匹配时,将该访问行为确定为攻击行为。与现有技术相比,本实施例利用了与业务***相同的蜜罐***,从蜜罐日志中能够获得足够多的数据来分析更多深入的攻击路径,并建立攻击路径信息库,因此本实施例的方案能够全面准确的感知攻击行为。
与上述的攻击行为确定方法相对应,本发明实施例还提供了一种攻击行为确定装置。
与图1所示的方法实施例相对应,图3为本发明实施例提供的一种攻击行为确定装置的结构示意图,该装置可以包括:
第一确定模块301,用于根据目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;
判断模块302,用于判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;
第二确定模块303,用于在所述判断模块302判断出所述访问路径时间轴与预设的攻击路径信息库中记录的攻击路径时间轴匹配时,将所述目标访问行为确定为第一攻击行为。
具体的,所述目标访问行为可以存在于业务***中。
由以上可知,本实施例所提供的方案中,根据目标访问行为的访问路径节点以及目标访问行为在访问路径节点的访问触发时刻,确定目标访问行为的访问路径时间轴;判断访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,攻击路径时间轴为:根据攻击行为的攻击路径节点以及攻击行为在攻击路径节点的攻击触发时刻确定的;如果是,将目标访问行为确定为攻击行为。与现有技术相比,本实施例提供的方案中,通过建立攻击路径时间轴的方式来生成攻击路径信息库,而攻击路径时间轴能够准确的反映攻击行为的攻击路径和攻击手法,因此本实施例的方案能够全面准确的感知攻击行为。
在一种优选的实施方式中,如图4所示,在图3所示实施例的基础上,该攻击行为确定装置还可以包括:生成模块304,用于生成所述预设的攻击路径信息库。
下面通过具体实施例详细介绍前面涉及到的预设的攻击路径信息库。
与图2所示的方法实施例相对应,图5为本发明实施例提供的一种攻击路径信息库生成装置的结构示意图,该装置为生成模块304的一种具体装置,包括:
获取子模块3041,用于获取预设的蜜罐***中的蜜罐日志;
确定子模块3042,用于确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;
生成子模块3043,用于根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
具体的,所述蜜罐***可以为:根据所述业务***中的服务搭建的。
具体的,所述确定子模块3042,可以包括:
第一确定单元(图中未示出),用于根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;
第二确定单元(图中未示出),用于根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
具体的,所述第二确定单元,可以包括:
第一确定子单元(图中未示出),用于根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;
第二确定子单元(图中未示出),用于根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
具体的,所述蜜罐日志可以为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
由以上可知,本实施例所提供的方案中,搭建与业务***中的服务相同的蜜罐***,根据蜜罐***中的蜜罐日志,确定蜜罐***中的攻击行为的攻击路径时间轴,并建立攻击路径信息库以记录攻击路径时间轴。当业务***中的访问行为的访问路径时间轴与攻击路径信息库中的攻击路径时间轴相匹配时,将该访问行为确定为攻击行为。与现有技术相比,本实施例利用了与业务***相同的蜜罐***,从蜜罐日志中能够获得足够多的数据来分析更多深入的攻击路径,并建立攻击路径信息库,因此本实施例的方案能够全面准确的感知攻击行为。
与上述的攻击行为确定方法、装置相对应,本发明实施例还提供了一种态势感知***。
图6为本发明实施例提供的一种态势感知***的结构示意图,该***可以包括:态势感知分析平台601、业务***602、蜜罐***603,其中:
所述业务***602,用于向所述态势感知分析平台601反馈自身的目标访问行为;
所述态势感知分析平台601,用于接收所述业务***602反馈的目标访问行为;根据所述目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;如果是,将所述目标访问行为确定为第一攻击行为;
所述蜜罐***603,用于向所述态势感知分析平台601反馈自身的蜜罐日志;
所述态势感知分析平台601,还用于接收所述蜜罐***603反馈的蜜罐日志;确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
具体的,所述蜜罐***可以为:根据所述业务***602中的服务搭建的。
可以理解的是,预设的攻击路径信息库也可以由蜜罐***根据蜜罐日志按照上述方法生成并反馈给态势感知分析平台的,以使态势感知分析平台根据攻击路径信息库对业务***的业务日志进行态势感知分析。
具体的,所述态势感知分析平台601,具体用于根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标访问触发时刻,确定所述第二攻击行为的攻击路径时间轴。
具体的,所述态势感知分析平台601,具体用于根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
具体的,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
图7为本发明实施例提供的另一种态势感知***的结构示意图,在图6所示实施例的基础上,所述蜜罐***603可以包括:
蜜罐控制服务器6031、日志服务器蜜罐6032、应用数据库蜜罐6033、应用服务器蜜罐6034;
其中,所述应用数据库蜜罐6033,用于提供数据库服务,生成针对数据库服务的日志,并向所述日志服务器蜜罐6032发送所生成的日志;
所述应用服务器蜜罐6034,用于提供应用服务,生成针对应用服务的日志,并向所述日志服务器蜜罐6032发送所生成的日志;
所述日志服务器蜜罐6032,用于接收并存储所述应用数据库蜜罐6033和所述应用服务器蜜罐6034发送的日志;
所述蜜罐控制服务器6031,用于获取所述日志服务器蜜罐6032中存储的蜜罐日志,并向所述态势感知分析平台601反馈所获取的蜜罐日志。
可以理解的,业务***中可以是由应用数据库、应用服务器、日志服务器等组成,为了搭建与业务***一致的蜜罐***,在蜜罐***中可以设置与业务***相同的应用数据库蜜罐、应用服务器蜜罐、日志服务器蜜罐。另外,还可以在蜜罐***中设置蜜罐控制服务器,来对各个日志服务器蜜罐、应用数据库蜜罐、应用服务器蜜罐进行统一管理和控制。
并且,在应用数据库蜜罐和应用服务器蜜罐可以设置可控数量和类型的安全漏洞,以便于攻击者能够较为容易地进入蜜罐***访问其中的数据。
具体的,所述蜜罐控制服务器6031,用于对所述日志服务器蜜罐6032、应用数据库蜜罐6033、应用服务器蜜罐6034中的流量进行备份;并将备份的流量反馈给所述态势感知分析平台601;
所述态势感知分析平台601,具体用于根据备份的流量,确定所述第二攻击行为的攻击路径节点以及所述第二攻击行为在所述攻击路径节点的攻击触发时刻;根据所确定的所述第二攻击行为的攻击路径节点以及所述第二攻击行为在所述攻击路径节点的攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
具体的,所述业务***602,还用于对其中的业务数据进行脱密处理,并将脱密处理后的业务数据发送至所述应用数据库蜜罐6033;
所述应用数据库蜜罐6033,还用于接收并存储所述业务***602发送的经过脱密处理的业务数据。
业务数据可以理解为业务***中与用户有关的数据,例如用户的基本信息,用户的历史访问信息等。为保证蜜罐***的真实性,可以将业务***中的业务数据进行脱密处理并导入到应用数据库蜜罐中,达到既***露用户信息、又使蜜罐中的数据看起来合理、进而迷惑攻击者的目的,脱密处理是指对某些敏感信息进行数据的变形,实现敏感隐私数据的可靠保护。
具体的,所述业务***602,还用于对其中的业务日志进行脱密处理,并将脱密处理后的业务数据发送至所述日志服务器蜜罐6034;
所述日志服务器蜜罐6034,还用于接收并存储所述业务***602发送的经过脱密处理的业务日志。
可以理解的,为保证蜜罐***真实性,还可以定期或实时将业务***中的脱密处理过的业务日志导入到日志服务器蜜罐中,并定期对导入到的业务日志进行备份及删除操作,以保持蜜罐***活跃性,使其更接近真实的业务***,从而能够吸引攻击者进入蜜罐***,并且不容易被攻击者发现自身进入的是蜜罐***。
攻击者在蜜罐***中的活动可以由蜜罐日志进行记录,由于蜜罐***可以吸引或者迷惑更多的攻击者在其中进行攻击活动,因此相对于业务日志,蜜罐日志可以记录攻击者更多深入的攻击行为,进而帮助业务人员了解攻击者对业务的关注度和深度攻击手法,及攻击者意图窃取的关键业务数据。
由以上可知,本实施例所提供的方案中,搭建与业务***中的服务相同的蜜罐***,根据蜜罐***中的蜜罐日志,确定蜜罐***中的攻击行为的攻击路径时间轴,并建立攻击路径信息库以记录攻击路径时间轴。当业务***中的访问行为的访问路径时间轴与攻击路径信息库中的攻击路径时间轴相匹配时,将该访问行为确定为攻击行为。与现有技术相比,本实施例利用了与业务***相同的蜜罐***,从蜜罐日志中能够获得足够多的数据来分析更多深入的攻击路径,并建立攻击路径信息库,因此本实施例的方案能够全面准确的感知攻击行为。
下面以一个具体实施例对本发明实施例提供的态势感知***进行详细说明。
如图8所示的基于蜜罐的态势感知***的示意图。将关键业务组成业务***,包括业务***的应用服务器、业务***的数据库服务器、业务***的日志服务器,业务***在图8中未示出。搭建与业务***一致的蜜罐***,蜜罐***包括:与业务***的应用服务器相对应的应用服务器蜜罐(即蜜罐B)、与业务***的数据库服务器相对应的应用数据库蜜罐(即蜜罐A)、与业务***的日志服务器相对应的日志服务器蜜罐,以及用于对各个日志服务器蜜罐、应用数据库蜜罐、应用服务器蜜罐进行统一管理和控制的蜜罐控制服务器。
其中,蜜罐A所模拟的是应用数据库,可在蜜罐A中设置可控数量和类型的安全漏洞,蜜罐B所模拟的是应用服务,同样可在蜜罐B中设置可控数量和类型的安全漏洞,以便于攻击者能够较为容易地进入对应的蜜罐访问其中的数据。
日志服务器蜜罐用于存储蜜罐A中的数据库日志和蜜罐B中的登录日志。当攻击者攻击蜜罐B时,蜜罐B可以以日志的形式记录攻击者的攻击行为,并将日志传输给日志服务器蜜罐;当攻击者攻击蜜罐A时,蜜罐A同样可以以日志的形式记录攻击者的攻击行为,并将日志传输给日志服务器蜜罐。
蜜罐控制服务器可以获取日志服务器蜜罐中存储的蜜罐日志,并向态势感知分析平台反馈所获取的蜜罐日志。同样的,业务***也可以将自身的业务日志反馈给态势感知分析***。
态势感知分析***根据蜜罐日志分析出其中的攻击行为,建立每个攻击行为对应的攻击路径时间轴,并组成攻击路径信息库;将攻击路径信息库中的攻击路径时间轴作为特征因子,对业务日志进行态势感知分析,确定出业务日志中的攻击行为。使用蜜罐***中的蜜罐日志对业务***中业务日志进行态势感知分析,可以提高态势感知分析***对业务***中的攻击行为的发现能力。
为保证蜜罐***的真实性,可以将真实的业务数据经过脱密处理后存储在模拟业务***应用数据库服务器的蜜罐A中。在日志服务器蜜罐也需要定期输入真实的脱密实际业务应用日志,并定期对业务日志进行备份及删除操作。
为保证蜜罐日志的可记录性,可以通过应用层替换bash记录攻击者的bash操作日志,以及通过内核模块补丁(ttyrpld)进行键盘记录,避免由于应用层记录导致的缺失。还可以对蜜罐***的流量进行旁路备份,存储蜜罐***中流量,用于分析攻击行为的攻击路径时间轴。
由以上可知,本具体实施例中,在态势感知***中搭建与业务***的服务相同的蜜罐***,根据蜜罐***中的蜜罐日志,确定蜜罐***中的攻击行为的攻击路径时间轴,并建立攻击路径信息库以记录攻击路径时间轴。可见,本具体实施例利用了与业务***相同的蜜罐***,从蜜罐日志中能够获得足够多的数据来分析更多深入的攻击路径,并建立攻击路径信息库,因此本具体实施例的方案能够全面准确的感知攻击行为。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置和***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。

Claims (23)

1.一种攻击行为确定方法,其特征在于,所述方法包括:
根据目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;
判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;
如果是,将所述目标访问行为确定为第一攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述目标访问行为存在于业务***中。
3.根据权利要求1所述的方法,其特征在于,所述预设的攻击路径信息库按照以下方式生成:
获取预设的蜜罐***中的蜜罐日志;
确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;
根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
4.根据权利要求3所述的方法,其特征在于,所述蜜罐***为:根据所述业务***中的服务搭建的。
5.根据权利要求3所述的方法,其特征在于,所述确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴,包括:
根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;
根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
6.根据权利要求5所述的方法,其特征在于,所述根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴,包括:
根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;
根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
7.根据权利要求3-6中任一项所述的方法,其特征在于,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
8.一种攻击行为确定装置,其特征在于,所述装置包括:
第一确定模块,用于根据目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;
判断模块,用于判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;
第二确定模块,用于在所述判断模块判断出所述访问路径时间轴与预设的攻击路径信息库中记录的攻击路径时间轴匹配时,将所述目标访问行为确定为第一攻击行为。
9.根据权利要求8所述的装置,其特征在于,所述目标访问行为存在于业务***中。
10.根据权利要求8所述的装置,其特征在于,所述装置还包括:
生成模块,用于生成所述预设的攻击路径信息库;
其中,所述生成模块,包括:
获取子模块,用于获取预设的蜜罐***中的蜜罐日志;
确定子模块,用于确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;
生成子模块,用于根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
11.根据权利要求10所述的装置,其特征在于,所述蜜罐***为:根据所述业务***中的服务搭建的。
12.根据权利要求10所述的装置,其特征在于,所述确定子模块,包括:
第一确定单元,用于根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;
第二确定单元,用于根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
13.根据权利要求12所述的装置,其特征在于,所述第二确定单元,包括:
第一确定子单元,用于根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;
第二确定子单元,用于根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
14.根据权利要求10-13任一项所述的装置,其特征在于,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
15.一种态势感知***,其特征在于,所述***包括:态势感知分析平台、业务***、蜜罐***,其中:
所述业务***,用于向所述态势感知分析平台反馈自身的目标访问行为;
所述态势感知分析平台,用于接收所述业务***反馈的目标访问行为;根据所述目标访问行为的访问路径节点以及所述目标访问行为在所述访问路径节点的访问触发时刻,确定所述目标访问行为的访问路径时间轴;判断所述访问路径时间轴是否与预设的攻击路径信息库中记录的攻击路径时间轴匹配,其中,所述攻击路径时间轴为:根据攻击行为的攻击路径节点以及所述攻击行为在所述攻击路径节点的攻击触发时刻确定的;如果是,将所述目标访问行为确定为第一攻击行为;
所述蜜罐***,用于向所述态势感知分析平台反馈自身的蜜罐日志;
所述态势感知分析平台,还用于接收所述蜜罐***反馈的蜜罐日志;确定所述蜜罐日志所对应的第二攻击行为的攻击路径时间轴;根据所确定的攻击路径时间轴,生成所述预设的攻击路径信息库。
16.根据权利要求15所述的***,其特征在于,所述蜜罐***为:根据所述业务***中的服务搭建的。
17.根据权利要求15所述的***,其特征在于,
所述态势感知分析平台,具体用于根据预设的攻击行为特征,确定所述蜜罐日志所对应的第二攻击行为;根据所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标访问触发时刻,确定所述第二攻击行为的攻击路径时间轴。
18.根据权利要求17所述的***,其特征在于,
所述态势感知分析平台,具体用于根据所述蜜罐***中的流量,确定所述第二攻击行为的目标攻击路径节点以及所述第二攻击行为在所述目标攻击路径节点的目标攻击触发时刻;根据所述目标攻击路径节点以及所述目标攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
19.根据权利要求15-18任一项所述的***,其特征在于,所述蜜罐日志为:
通过应用层替换bash记录的bash操作日志;和/或
通过内核模块补丁记录的键盘操作日志。
20.根据权利要求15所述的***,其特征在于,所述蜜罐***包括:
蜜罐控制服务器、日志服务器蜜罐、应用数据库蜜罐、应用服务器蜜罐;
其中,所述应用数据库蜜罐,用于提供数据库服务,生成针对数据库服务的日志,并向所述日志服务器蜜罐发送所生成的日志;
所述应用服务器蜜罐,用于提供应用服务,生成针对应用服务的日志,并向所述日志服务器蜜罐发送所生成的日志;
所述日志服务器蜜罐,用于接收并存储所述应用数据库蜜罐和所述应用服务器蜜罐发送的日志;
所述蜜罐控制服务器,用于获取所述日志服务器蜜罐中存储的蜜罐日志,并向所述态势感知分析平台反馈所获取的蜜罐日志。
21.根据权利要求20所述的***,其特征在于,
所述蜜罐控制服务器,用于对所述日志服务器蜜罐、应用数据库蜜罐、应用服务器蜜罐中的流量进行备份;并将备份的流量反馈给所述态势感知分析平台;
所述态势感知分析平台,具体用于根据备份的流量,确定所述第二攻击行为的攻击路径节点以及所述第二攻击行为在所述攻击路径节点的攻击触发时刻;根据所确定的所述第二攻击行为的攻击路径节点以及所述第二攻击行为在所述攻击路径节点的攻击触发时刻,确定所述第二攻击行为的攻击路径时间轴。
22.根据权利要求20所述的***,其特征在于,
所述业务***,还用于对其中的业务数据进行脱密处理,并将脱密处理后的业务数据发送至所述应用数据库蜜罐;
所述应用数据库蜜罐,还用于接收并存储所述业务***发送的经过脱密处理的业务数据。
23.根据权利要求20所述的***,其特征在于,
所述业务***,还用于对其中的业务日志进行脱密处理,并将脱密处理后的业务数据发送至所述日志服务器蜜罐;
所述日志服务器蜜罐,还用于接收并存储所述业务***发送的经过脱密处理的业务日志。
CN201611158794.XA 2016-12-15 2016-12-15 一种攻击行为确定方法、装置及态势感知*** Active CN108234400B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611158794.XA CN108234400B (zh) 2016-12-15 2016-12-15 一种攻击行为确定方法、装置及态势感知***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611158794.XA CN108234400B (zh) 2016-12-15 2016-12-15 一种攻击行为确定方法、装置及态势感知***

Publications (2)

Publication Number Publication Date
CN108234400A true CN108234400A (zh) 2018-06-29
CN108234400B CN108234400B (zh) 2021-01-22

Family

ID=62651220

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611158794.XA Active CN108234400B (zh) 2016-12-15 2016-12-15 一种攻击行为确定方法、装置及态势感知***

Country Status (1)

Country Link
CN (1) CN108234400B (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769071A (zh) * 2018-07-02 2018-11-06 腾讯科技(深圳)有限公司 攻击信息处理方法、装置和物联网蜜罐***
CN110677438A (zh) * 2019-11-15 2020-01-10 杭州安恒信息技术股份有限公司 一种攻击链构建方法、装置、设备、介质
CN111368291A (zh) * 2020-02-28 2020-07-03 山东爱城市网信息技术有限公司 一种类蜜罐防御的实现方法及***
CN111741004A (zh) * 2020-06-24 2020-10-02 中国银行股份有限公司 一种网络安全态势感知的方法和相关装置
CN112637178A (zh) * 2020-12-18 2021-04-09 成都知道创宇信息技术有限公司 攻击相似度计算方法、装置、电子设备和可读存储介质
CN114189383A (zh) * 2021-12-10 2022-03-15 中国建设银行股份有限公司 封禁方法、装置、电子设备、介质和计算机程序产品

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104426881A (zh) * 2013-09-03 2015-03-18 深圳市腾讯计算机***有限公司 一种检测恶意行为的方法及装置
US20150134487A1 (en) * 2012-10-17 2015-05-14 Wal-Mart Stores, Inc. Http parallel processing router
US20150180850A1 (en) * 2013-12-20 2015-06-25 Samsung Electronics Co., Ltd. Method and system to provide additional security mechanism for packaged web applications
CN104954376A (zh) * 2015-06-17 2015-09-30 华为技术有限公司 一种自适应防攻击方法及装置
CN105024977A (zh) * 2014-04-25 2015-11-04 湖北大学 基于数字水印和蜜罐技术的网络追踪***
CN105357216A (zh) * 2015-11-30 2016-02-24 上海斐讯数据通信技术有限公司 一种安全访问方法及***
CN105376245A (zh) * 2015-11-27 2016-03-02 杭州安恒信息技术有限公司 一种基于规则的apt攻击行为的检测方法
CN105488393A (zh) * 2014-12-27 2016-04-13 哈尔滨安天科技股份有限公司 一种基于数据库蜜罐的攻击行为意图分类方法及***
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和***
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及***
US20160269423A1 (en) * 2013-10-31 2016-09-15 Cyberpoint International Llc Methods and systems for malware analysis

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150134487A1 (en) * 2012-10-17 2015-05-14 Wal-Mart Stores, Inc. Http parallel processing router
CN104426881A (zh) * 2013-09-03 2015-03-18 深圳市腾讯计算机***有限公司 一种检测恶意行为的方法及装置
US20160269423A1 (en) * 2013-10-31 2016-09-15 Cyberpoint International Llc Methods and systems for malware analysis
US20150180850A1 (en) * 2013-12-20 2015-06-25 Samsung Electronics Co., Ltd. Method and system to provide additional security mechanism for packaged web applications
CN105024977A (zh) * 2014-04-25 2015-11-04 湖北大学 基于数字水印和蜜罐技术的网络追踪***
CN105488393A (zh) * 2014-12-27 2016-04-13 哈尔滨安天科技股份有限公司 一种基于数据库蜜罐的攻击行为意图分类方法及***
CN104954376A (zh) * 2015-06-17 2015-09-30 华为技术有限公司 一种自适应防攻击方法及装置
CN105376245A (zh) * 2015-11-27 2016-03-02 杭州安恒信息技术有限公司 一种基于规则的apt攻击行为的检测方法
CN105357216A (zh) * 2015-11-30 2016-02-24 上海斐讯数据通信技术有限公司 一种安全访问方法及***
CN105553957A (zh) * 2015-12-09 2016-05-04 国家电网公司 基于大数据的网络安全态势感知预警方法和***
CN105847262A (zh) * 2016-03-31 2016-08-10 乐视控股(北京)有限公司 防盗链方法及***

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108769071A (zh) * 2018-07-02 2018-11-06 腾讯科技(深圳)有限公司 攻击信息处理方法、装置和物联网蜜罐***
CN110677438A (zh) * 2019-11-15 2020-01-10 杭州安恒信息技术股份有限公司 一种攻击链构建方法、装置、设备、介质
CN111368291A (zh) * 2020-02-28 2020-07-03 山东爱城市网信息技术有限公司 一种类蜜罐防御的实现方法及***
CN111741004A (zh) * 2020-06-24 2020-10-02 中国银行股份有限公司 一种网络安全态势感知的方法和相关装置
CN111741004B (zh) * 2020-06-24 2022-05-27 中国银行股份有限公司 一种网络安全态势感知的方法和相关装置
CN112637178A (zh) * 2020-12-18 2021-04-09 成都知道创宇信息技术有限公司 攻击相似度计算方法、装置、电子设备和可读存储介质
CN112637178B (zh) * 2020-12-18 2022-09-20 成都知道创宇信息技术有限公司 攻击相似度计算方法、装置、电子设备和可读存储介质
CN114189383A (zh) * 2021-12-10 2022-03-15 中国建设银行股份有限公司 封禁方法、装置、电子设备、介质和计算机程序产品
CN114189383B (zh) * 2021-12-10 2024-04-30 中国建设银行股份有限公司 封禁方法、装置、电子设备、介质和计算机程序产品

Also Published As

Publication number Publication date
CN108234400B (zh) 2021-01-22

Similar Documents

Publication Publication Date Title
CN108234400A (zh) 一种攻击行为确定方法、装置及态势感知***
JP6894003B2 (ja) Apt攻撃に対する防御
EP3179696B1 (en) Connected security system
EP3100192B1 (en) Automated penetration testing device, method and system
US11991203B2 (en) Method and system for generating stateful attacks
EP2955894B1 (en) Deception network system
Bhathal et al. Big Data: Hadoop framework vulnerabilities, security issues and attacks
US10320814B2 (en) Detection of advanced persistent threat attack on a private computer network
US20170134423A1 (en) Decoy and deceptive data object technology
CN107851155A (zh) 用于跨越多个软件实体跟踪恶意行为的***及方法
US20130312101A1 (en) Method for simulation aided security event management
Sasubilli et al. Cloud computing security challenges, threats and vulnerabilities
US8065732B1 (en) Object reference in a system
CN104283889A (zh) 基于网络架构的电力***内部apt攻击检测及预警***
CN108768989A (zh) 一种采用拟态技术的apt攻击防御方法、***
CN107196951A (zh) 一种hdfs***防火墙的实现方法和防火墙***
Voris et al. Fox in the trap: Thwarting masqueraders via automated decoy document deployment
US11785044B2 (en) System and method for detection of malicious interactions in a computer network
CN114003943B (zh) 一种用于机房托管管理的安全双控管理平台
CN110601889B (zh) 实现安全反溯源深度加密受控网络链路资源调度管理的***及方法
CN113901450A (zh) 一种工业主机终端安全防护***
CN116015717A (zh) 一种网络防御方法、装置、设备及存储介质
CN105978908A (zh) 一种非实时信息网站安全保护方法和装置
CN117544335A (zh) 诱饵激活方法、装置、设备及存储介质
CN115688100A (zh) 一种放置诱饵文件的方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant