CN110336811A - 一种基于蜜罐***的网络威胁分析方法、装置和电子设备 - Google Patents
一种基于蜜罐***的网络威胁分析方法、装置和电子设备 Download PDFInfo
- Publication number
- CN110336811A CN110336811A CN201910581198.XA CN201910581198A CN110336811A CN 110336811 A CN110336811 A CN 110336811A CN 201910581198 A CN201910581198 A CN 201910581198A CN 110336811 A CN110336811 A CN 110336811A
- Authority
- CN
- China
- Prior art keywords
- honey
- web site
- daily record
- record data
- cyberthreat
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 235000012907 honey Nutrition 0.000 title claims abstract description 176
- 238000004458 analytical method Methods 0.000 title claims abstract description 29
- 238000000034 method Methods 0.000 claims description 33
- 238000003860 storage Methods 0.000 claims description 30
- 239000000284 extract Substances 0.000 claims description 8
- 238000001514 detection method Methods 0.000 claims description 7
- 238000010801 machine learning Methods 0.000 claims description 6
- 230000003542 behavioural effect Effects 0.000 claims description 5
- 238000010586 diagram Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 7
- 238000000605 extraction Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000007405 data analysis Methods 0.000 description 3
- 238000009826 distribution Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000013481 data capture Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 230000002708 enhancing effect Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241001269238 Data Species 0.000 description 1
- 244000035744 Hura crepitans Species 0.000 description 1
- 241000270322 Lepidosauria Species 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 210000004027 cell Anatomy 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- ZXQYGBMAQZUVMI-GCMPRSNUSA-N gamma-cyhalothrin Chemical compound CC1(C)[C@@H](\C=C(/Cl)C(F)(F)F)[C@H]1C(=O)O[C@H](C#N)C1=CC=CC(OC=2C=CC=CC=2)=C1 ZXQYGBMAQZUVMI-GCMPRSNUSA-N 0.000 description 1
- PCHJSUWPFVWCPO-UHFFFAOYSA-N gold Chemical compound [Au] PCHJSUWPFVWCPO-UHFFFAOYSA-N 0.000 description 1
- 239000010931 gold Substances 0.000 description 1
- 229910052737 gold Inorganic materials 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000005012 migration Effects 0.000 description 1
- 238000013508 migration Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000012466 permeate Substances 0.000 description 1
- 238000004321 preservation Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明公开了一种基于蜜罐***的网络威胁分析方法,其特征在于,包括:建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站;获取访问所述Web网站蜜罐的日志数据;分析所述日志数据,获取对不同Web网站攻击的数据。本发明解决互联网金融领域的蜜罐需求,通过Web网站蜜罐,分析针对互联网金融领域的网络攻击,分析网络攻击样本,获取攻击者IP名单,设备特征名单、攻击利用的漏洞等。
Description
技术领域
本发明涉及计算机信息处理领域,具体而言,涉及一种基于蜜罐***的网络威胁分析方法、装置、电子设备及计算机可读介质。
背景技术
随着虚拟化技术的发展,各种虚拟蜜罐也得到发展,现有技术可以通过虚拟机来实现高交互蜜罐,以及通过docker来实现业务型蜜罐,在此之前,需要昂贵硬件设备的部署支撑。通过使用虚拟技术,很大程度上减少了蜜罐的部署成本,一台主机就可以实现整个集数据控制,数据捕获和数据分析于一体的多功能多蜜罐高交互蜜网的体系架构。
通过在互联网中部署多个集成蜜罐***可以实现探测黑灰产攻击态势,发现黑灰产攻击来源IP数据,获取攻击样本,通过对黑灰产攻击样本分析可以了解互联网最新攻击形式,获取相关情报信息,并及时预警。
现在主流蜜罐平台主要集成各种各样开源蜜罐***,并将蜜罐获取的数据统一管理,蜜罐***包括低交互蜜罐、高交互蜜罐,从功能上划分有工控蜜罐、SSH蜜罐、Web蜜罐等,虽然可以收集大量攻击信息,但是并不具有应用于互联网金融的针对性。
发明内容
本发明要解决的技术问题是如何利用Web网站蜜罐,来分析互联网金融平台的网络威胁和网络攻击。
本发明的一方面提供一种基于蜜罐***的网络威胁分析方法,包括:
建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站;
获取访问所述Web网站蜜罐的日志数据;
分析所述日志数据,获取对不同Web网站攻击的数据。
根据本发明的一种优选实施方式,所述建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站,进一步包括:
通过Docker建立包括多个Web网站蜜罐的所述蜜罐***。
根据本发明的一种优选实施方式,还包括:通过互联网金融网站模板,搭建Web网站蜜罐。
根据本发明的一种优选实施方式,所述获取访问所述Web网站蜜罐的日志数据,进一步包括:
通过防火墙,获取访问Web网站蜜罐的日志数据;或
通过入侵检测***IDS,获取访问Web网站蜜罐的日志数据;或
通过蜜罐主机,获取访问Web网站蜜罐的日志数据。
根据本发明的一种优选实施方式,还包括:建立用于存储所述日志数据的数据库。
根据本发明的一种优选实施方式,所述分析所述日志数据,获取对不同Web网站攻击的数据,进一步包括:
分析日志数据中访问者的行为数据,提取与网络威胁相关的特征信息,获取对不同Web网站攻击的数据。
根据本发明的一种优选实施方式,所述提取与网络威胁相关的特征信息,进一步包括:
提取与网络威胁相关的网络攻击关键词。
根据本发明的一种优选实施方式,所述分析所述日志数据,获取对不同Web网站攻击的数据,还包括:
根据提取到的与网络威胁相关的特征信息,获取网络威胁记录日志;
通过分析网络威胁记录日志,获取执行网络威胁的工具、方法和路径。
根据本发明的一种优选实施方式,还包括:为所述蜜罐***的访问者分配ID。
本发明的第二方面提供一种基于机器学习的网络威胁分析装置,包括:
蜜罐***建立模块,用于建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站;
日志数据捕获模块,用于获取访问所述Web网站蜜罐的日志数据;
网络威胁分析模块,用于分析所述日志数据,获取对不同Web网站攻击的数据。
根据本发明的一种优选实施方式,所述蜜罐***建立模块,进一步包括:
蜜罐***建立单元,用于通过Docker建立包括多个Web网站蜜罐的所述蜜罐***。
根据本发明的一种优选实施方式,还包括:Web网站蜜罐搭建单元,通过互联网金融网站模板,搭建Web网站蜜罐。
根据本发明的一种优选实施方式,所述日志数据捕获模块,进一步包括:
防火墙单元,用于通过防火墙,获取访问Web网站蜜罐的日志数据;或
IDS单元,用于通过入侵检测***IDS,获取访问Web网站蜜罐的日志数据;或
蜜罐主机单元,用于通过蜜罐主机,获取访问Web网站蜜罐的日志数据。
根据本发明的一种优选实施方式,还包括:数据库模块,用于建立存储所述日志数据的数据库。
根据本发明的一种优选实施方式,所述日志数据捕获模块,进一步包括:特征信息提取单元,用于分析日志数据中访问者的行为数据,提取与网络威胁相关的特征信息,获取对不同Web网站攻击的数据。
根据本发明的一种优选实施方式,特征信息提取单元,进一步包括:网络攻击关键词提取子单元,用于提取与网络威胁相关的网络攻击关键词。
根据本发明的一种优选实施方式,所述所述日志数据捕获模块,还包括:
网络威胁记录日志获取单元,用于根据提取到的与网络威胁相关的特征信息,获取网络威胁记录日志;
网络威胁记录日志分析单元,用于通过分析网络威胁记录日志,获取执行网络威胁的工具、方法和路径。
根据本发明的一种优选实施方式,还包括:ID分配模块,用于为所述蜜罐***的访问者分配ID。
本发明的第三方面提供一种电子设备,其中,该电子设备包括:处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行任一项所述的方法。
本发明的第四方面提供一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现任一项所述的方法。
本发明的技术方案,具有如下有益效果:
本发明解决互联网金融领域的蜜罐需求,通过Web网站蜜罐,分析针对互联网金融领域的网络攻击,分析网络攻击样本,了解最新攻击形式,获取攻击者IP名单,设备特征名单、攻击利用的漏洞等。
本发明的基于蜜罐***的网络威胁分析方法,解决防御网络攻击的难点,识别网络攻击,增强互联网金融企业抵御网络攻击的能力。
附图说明
为了使本发明所解决的技术问题、采用的技术手段及取得的技术效果更加清楚,下面将参照附图详细描述本发明的具体实施例。但需声明的是,下面描述的附图仅仅是本发明本发明示例性实施例的附图,对于本领域的技术人员来讲,在不付出创造性劳动的前提下,可以根据这些附图获得其他实施例的附图。
图1是本发明的基于蜜罐***的网络威胁分析方法流程示意图;
图2是本发明的一具体实施例的基于蜜罐***的网络威胁分析装置模块架构示意图;
图3是本发明的基于蜜罐***的网络威胁分析装置的蜜罐***建立模块架构示意图;
图4是本发明的基于蜜罐***的网络威胁分析装置的蜜罐***架构示意图;
图5是是本发明的一具体实施例的基于蜜罐***的网络威胁分析装置的日志数据捕获模块架构示意图;
图6是是本发明的另一具体实施例的基于蜜罐***的网络威胁分析装置的日志数据捕获模块架构示意图;
图7是本发明的另一具体实施例的基于蜜罐***的网络威胁分析装置模块架构示意图;
图8是本发明的基于机器学习的用户注册的电子设备结构框架示意图;
图9是本发明的计算机可读存储介质示意图。
具体实施方式
现在将参考附图更全面地描述本发明的示例性实施例。然而,示例性实施例能够以多种形式实施,且不应被理解为本发明仅限于在此阐述的实施例。相反,提供这些示例性实施例能够使得本发明更加全面和完整,更加便于将发明构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的元件、组件或部分,因而将省略对它们的重复描述。
在符合本发明的技术构思的前提下,在某个特定的实施例中描述的特征、结构、特性或其他细节不排除可以以合适的方式结合在一个或更多其他的实施例中。
在对于具体实施例的描述中,本发明描述的特征、结构、特性或其他细节是为了使本领域的技术人员对实施例进行充分理解。但是,并不排除本领域技术人员可以实践本发明的技术方案而没有特定特征、结构、特性或其他细节的一个或更多。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
应理解,虽然本文中可能使用第一、第二、第三等表示编号的定语来描述各种器件、元件、组件或部分,但这不应受这些定语限制。这些定语乃是用以区分一者与另一者。例如,第一器件亦可称为第二器件而不偏离本发明实质的技术方案。
术语“和/或”或者“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
蜜罐技术是一种欺骗入侵者以达到采集黑客攻击方法和保护真实主机目标的诱骗技术。
虚拟蜜罐可以一种快速的方式配置若干个蜜罐,虚拟蜜罐软件能够模仿IP栈,OS,和真实***的应用程序,一旦你建立了你的虚拟蜜罐***,在它被攻陷了后你也很容易重建。通常情况下,模仿是完全在内存中实现的。虚拟蜜罐软件也允许在单一的物理主机上配置一个完全的密网,一个虚拟蜜罐***可被用来模仿成千上万个***,每个***使用成千上万个端口且使用不同的IP。
Docker是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口。
本发明通过使用Docker部署多个不同类型的Web网站蜜罐,并全量留存黑灰产攻击流量,并定期对蜜罐进行重置。通过分析识别攻击者为爬虫工具还是网页浏览器正常访问,利用帆布设备指纹信息对访问攻击者进行唯一识别。
所述黑灰产,指的是电信诈骗、钓鱼网站、木马病毒、黑客勒索等利用网络开展违法犯罪活动的行为。稍有不同的是,“黑产”指的是直接触犯国家法律的网络犯罪,“灰产”则是游走在法律边缘,往往为“黑产”提供辅助的争议行为。
所述设备指纹是指可以用于唯一标识出该设备的设备特征或者独特的设备标识。
图1是本发明的基于蜜罐***的网络威胁分析方法流程示意图;如图1所示,本发明的方法包括:
S1:建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站。
其中,所述建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站,进一步包括:
通过Docker建立包括多个Web网站蜜罐的所述蜜罐***。
所述建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站,还包括:
通过互联网金融网站模板,搭建Web网站蜜罐。
S2:获取访问所述Web网站蜜罐的日志数据。
其中,所述获取访问所述Web网站蜜罐的日志数据,进一步包括:
通过防火墙,获取访问Web网站蜜罐的日志数据;或
通过入侵检测***IDS,获取访问Web网站蜜罐的日志数据;或
通过蜜罐主机,获取访问Web网站蜜罐的日志数据。
其中,在获取到访问所述Web网站蜜罐的日志数据后,还包括:建立用于存储所述日志数据的数据库。
S3:分析所述日志数据,获取对不同Web网站攻击的数据。
其中,所述分析所述日志数据,获取对不同Web网站攻击的数据,进一步包括:分析日志数据中访问者的行为数据,提取与网络威胁相关的特征信息,获取对不同Web网站攻击的数据。
更进一步,所述提取与网络威胁相关的特征信息,包括:提取与网络威胁相关的网络攻击关键词。
其中,获取到提取与网络威胁相关的特征信息之后,还包括:
根据提取到的与网络威胁相关的特征信息,获取网络威胁记录日志;
通过分析网络威胁记录日志,获取执行网络威胁的工具、方法和路径。
本发明的基于机器学习的网络威胁分析方法,还包括:为所述蜜罐***的访问者分配ID。
作为示例,本发明通过Docker模拟搭建多个互联网金融平台网站模板实现该蜜罐***,并按照需求对实际网站环境进行部署。
除此之外,本发明的方法通过帆布指纹技术,为每个来访者分配一个唯一的ID。
按照来访者的ID,将来访者的访问流量存入预先建好的Elasticsearch数据库,其中,访问数据包括请求的Header信息、访问者ip、请求的数据等信息,这些数据为数据分析提供数据来源。
作为示例,获取攻击者访问互联网金融网站蜜罐的日志数据。
其中,通过防火墙、入侵检测***IDS、和/或蜜罐主机,获取访问Web网站蜜罐不同节点的不同日志数据。
获取到访问互联网金融网站蜜罐的日志数据后,对数据库中产生的日志数据进行分析,建立黑灰产关键词库,根据黑灰产攻击关键词,提取网站中的攻击日志,还原网络威胁路径,并分析黑灰产攻击工具、方法。
通过搭建多个互联网金融平台网站模板实现该蜜罐,黑灰产攻击对该蜜罐进行访问,***会记录下该黑客的设备特征,黑客可能会对该网站进行黑产渗透,包括踩点、扫描、尝试攻击、漏洞挖掘等黑客行为,这些行为的流量数据会在日志模块进行全量保存,保存到数据库。
通过数据分析***,对黑灰产攻击的关键词进行分析,包括攻击行为关键词,如注入攻击、漏洞扫描、漏洞尝试等关键词,也包括黑客撞库、扫号特征的发现。根据数据分析获取黑客IP,攻击行为,并做出攻击行为预警。
本发明解决互联网金融领域的蜜罐需求,通过Web网站蜜罐,分析针对互联网金融领域的网络攻击,分析网络攻击样本,了解最新攻击形式,获取攻击者IP名单,设备特征名单、攻击利用的漏洞等。
本发明的基于蜜罐***的网络威胁分析方法,解决防御网络攻击的难点,识别网络攻击,增强互联网金融企业抵御网络攻击的能力。
本领域技术人员可以理解,实现上述实施例的全部或部分步骤被实现为由计算机数据处理设备执行的程序(计算机程序)。在该计算机程序被执行时,可以实现本发明提供的上述方法。而且,所述的计算机程序可以存储于计算机可读存储介质中,该存储介质可以是磁盘、光盘、ROM、RAM等可读存储介质,也可以是多个存储介质组成的存储阵列,例如磁盘或磁带存储阵列。所述的存储介质不限于集中式存储,其也可以是分布式存储,例如基于云计算的云存储。
下面描述本发明的装置实施例,该装置可以用于执行本发明的方法实施例。对于本发明装置实施例中描述的细节,应视为对于上述方法实施例的补充;对于在本发明装置实施例中未披露的细节,可以参照上述方法实施例来实现。
本领域技术人员可以理解,上述装置实施例中的各模块可以按照描述分布于装置中,也可以进行相应变化,分布于不同于上述实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
图2是本发明的一具体实施例的基于蜜罐***的网络威胁分析装置模块架构示意图;如图2所示,本发明的基于机器学习的网络威胁分析装置,包括:蜜罐***建立模块,日志数据捕获模块,网络威胁分析模块。
蜜罐***建立模块,用于建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站。
日志数据捕获模块,用于获取访问所述Web网站蜜罐的日志数据。
网络威胁分析模块,用于分析所述日志数据,获取对不同Web网站攻击的数据。
图3是本发明的基于蜜罐***的网络威胁分析装置的蜜罐***建立模块架构示意图;如图3所示,蜜罐***建立模块,进一步包括:蜜罐***建立单元,用于通过Docker建立包括多个Web网站蜜罐的所述蜜罐***。
更进一步,蜜罐***建立模块,还包括:
Web网站蜜罐搭建单元,通过互联网金融网站模板,搭建Web网站蜜罐。
图4是本发明的基于蜜罐***的网络威胁分析装置的蜜罐***架构示意图;如图4所示,本发明的蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐为虚拟的互联网金融网站。
图5是是本发明的一具体实施例的基于蜜罐***的网络威胁分析装置的日志数据捕获模块架构示意图;如图5所示,本发明的日志数据捕获模块,进一步包括:防火墙单元,IDS单元,蜜罐主机单元。
防火墙单元,用于通过防火墙,获取访问Web网站蜜罐的日志数据。
IDS单元,用于通过入侵检测***IDS,获取访问Web网站蜜罐的日志数据。
蜜罐主机单元,用于通过蜜罐主机,获取访问Web网站蜜罐的日志数据。
图6是是本发明的另一具体实施例的基于蜜罐***的网络威胁分析装置的日志数据捕获模块架构示意图;如图6所示,本发明的日志数据捕获模块,不仅包括:防火墙单元,IDS单元,蜜罐主机单元,还包括:特征信息提取单元,网络威胁记录日志获取单元,网络威胁记录日志分析单元。
特征信息提取单元,用于分析日志数据中访问者的行为数据,提取与网络威胁相关的特征信息,获取对不同Web网站攻击的数据。
其中,特征信息提取单元,进一步包括:网络攻击关键词提取子单元,用于提取与网络威胁相关的网络攻击关键词。
网络威胁记录日志获取单元,用于根据提取到的与网络威胁相关的特征信息,获取网络威胁记录日志。
网络威胁记录日志分析单元,用于通过分析网络威胁记录日志,获取执行网络威胁的工具、方法和路径。
图7是本发明的另一具体实施例的基于蜜罐***的网络威胁分析装置模块架构示意图,如图7所示,本发明的基于机器学习的网络威胁分析装置,不仅包括:蜜罐***建立模块,日志数据捕获模块,网络威胁分析模块,还包括数据库模块、和/或ID分配模块。
数据库模块,用于建立存储所述日志数据的数据库。
ID分配模块,用于为所述蜜罐***的访问者分配ID。
下面描述本发明的电子设备实施例,该电子设备可以视为对于上述本发明的方法和装置实施例的具体实体实施方式。对于本发明电子设备实施例中描述的细节,应视为对于上述方法或装置实施例的补充;对于在本发明电子设备实施例中未披露的细节,可以参照上述方法或装置实施例来实现。
图8是根据本发明的一种电子设备的示例性实施例的结构框图。下面参照图8来描述根据本发明该实施例的的电子设备200。图8显示的电子设备200仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图7所示,电子设备200以通用计算设备的形式表现。电子设备200的组件可以包括但不限于:至少一个处理单元210、至少一个存储单元220、连接不同***组件(包括存储单元220和处理单元210)的总线230、显示单元240等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元210执行,使得所述处理单元210执行本说明书上述电子处方流转处理方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元210可以执行如图1所示的步骤。
所述存储单元220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)2201和/或高速缓存存储单元2202,还可以进一步包括只读存储单元(ROM)2203。
所述存储单元220还可以包括具有一组(至少一个)程序模块2205的程序/实用工具2204,这样的程序模块2205包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、***总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备200也可以与一个或多个外部设备300(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备200交互的设备通信,和/或与使得该电子设备200能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口250进行。并且,电子设备200还可以通过网络适配器260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器260可以通过总线230与电子设备200的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备200使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID***、磁带驱动器以及数据备份存储***等。
通过以上的实施方式的描述,本领域的技术人员易于理解,本发明描述的示例性实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本发明实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个计算机可读的存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本发明的上述方法。当所述计算机程序被一个数据处理设备执行时,使得该计算机可读介质能够实现本发明的上述方法,即:建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站;获取访问所述Web网站蜜罐的日志数据;分析所述日志数据,获取对不同Web网站攻击的数据。
所述计算机程序可以存储于一个或多个计算机可读介质上,如图9所示。计算机可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
综上所述,本发明可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)等通用数据处理设备来实现根据本发明实施例中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
以上所述的具体实施例,对本发明的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,本发明不与任何特定计算机、虚拟装置或者电子设备固有相关,各种通用装置也可以实现本发明。以上所述仅为本发明的具体实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种基于蜜罐***的网络威胁分析方法,其特征在于,包括:
建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站;
获取访问所述Web网站蜜罐的日志数据;
分析所述日志数据,获取对不同Web网站攻击的数据。
2.如权利要求1所述的方法,其特征在于,所述建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站,进一步包括:
通过Docker建立包括多个Web网站蜜罐的所述蜜罐***。
3.如权利要求1-2中任一项所述的方法,其特征在于,还包括:
通过互联网金融网站模板,搭建Web网站蜜罐。
4.如权利要求1-3中任一项所述的方法,其特征在于,所述获取访问所述Web网站蜜罐的日志数据,进一步包括:
通过防火墙,获取访问Web网站蜜罐的日志数据;或
通过入侵检测***IDS,获取访问Web网站蜜罐的日志数据;或
通过蜜罐主机,获取访问Web网站蜜罐的日志数据。
5.如权利要求1-4中任一项所述的方法,其特征在于,还包括:
建立用于存储所述日志数据的数据库。
6.如权利要求1-5中任一项所述的方法,其特征在于,所述分析所述日志数据,获取对不同Web网站攻击的数据,进一步包括:
分析日志数据中访问者的行为数据,提取与网络威胁相关的特征信息,获取对不同Web网站攻击的数据。
7.如权利要求1-6中任一项所述的方法,其特征在于,所述提取与网络威胁相关的特征信息,进一步包括:
提取与网络威胁相关的网络攻击关键词。
8.一种基于机器学习的网络威胁分析装置,其特征在于,包括:
蜜罐***建立模块,用于建立蜜罐***,所述蜜罐***包括多个Web网站蜜罐,各Web网站蜜罐用于模拟不同类型的Web网站;
日志数据捕获模块,用于获取访问所述Web网站蜜罐的日志数据;
网络威胁分析模块,用于分析所述日志数据,获取对不同Web网站攻击的数据。
9.一种电子设备,其中,该电子设备包括:
处理器;以及,
存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行根据权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其中,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被处理器执行时,实现权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910581198.XA CN110336811A (zh) | 2019-06-29 | 2019-06-29 | 一种基于蜜罐***的网络威胁分析方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910581198.XA CN110336811A (zh) | 2019-06-29 | 2019-06-29 | 一种基于蜜罐***的网络威胁分析方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110336811A true CN110336811A (zh) | 2019-10-15 |
Family
ID=68144597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910581198.XA Pending CN110336811A (zh) | 2019-06-29 | 2019-06-29 | 一种基于蜜罐***的网络威胁分析方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110336811A (zh) |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912887A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种基于Bro的APT监测***和方法 |
CN111125702A (zh) * | 2019-12-25 | 2020-05-08 | 成都知道创宇信息技术有限公司 | 一种病毒识别方法及装置 |
CN111859234A (zh) * | 2020-06-03 | 2020-10-30 | 北京神州泰岳智能数据技术有限公司 | 一种非法内容识别方法、装置、电子设备及存储介质 |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN111885020A (zh) * | 2020-07-08 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种分布式架构的网络攻击行为实时捕获与监控*** |
CN111901325A (zh) * | 2020-07-20 | 2020-11-06 | 杭州安恒信息技术股份有限公司 | 蜜罐节点的服务扩展方法、装置、电子装置和存储介质 |
CN112134837A (zh) * | 2020-08-06 | 2020-12-25 | 瑞数信息技术(上海)有限公司 | Web攻击行为的检测方法和*** |
CN113542262A (zh) * | 2021-07-13 | 2021-10-22 | 北京华圣龙源科技有限公司 | 用于信息***的信息安全威胁智能预警方法和装置 |
CN113965412A (zh) * | 2021-11-22 | 2022-01-21 | 国家电网公司华中分部 | 一种蜜罐攻击阶段分析与聚合***的方法 |
CN115802356A (zh) * | 2023-02-07 | 2023-03-14 | 北京航天驭星科技有限公司 | 卫星地面站管理***的数据处理方法、***、设备、介质 |
CN115833922A (zh) * | 2023-02-16 | 2023-03-21 | 北京航天驭星科技有限公司 | 卫星地面站任务计划的数据处理方法、***、设备、介质 |
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
CN116074080A (zh) * | 2023-01-28 | 2023-05-05 | 北京航天驭星科技有限公司 | 卫星地面站管理***的数据处理方法、平台 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN102739647A (zh) * | 2012-05-23 | 2012-10-17 | 国家计算机网络与信息安全管理中心 | 基于高交互蜜罐的网络安全***及实现方法 |
CN103746956A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 虚拟蜜罐 |
CN104021344A (zh) * | 2014-05-14 | 2014-09-03 | 南京大学 | 一种用于收集和截获计算机内存行为的蜜罐机制及其方法 |
US20150067848A1 (en) * | 2013-08-28 | 2015-03-05 | Bank Of America Corporation | Detecting automated site scans |
CN105933268A (zh) * | 2015-11-27 | 2016-09-07 | ***股份有限公司 | 一种基于全量访问日志分析的网站后门检测方法及装置 |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
CN107612924A (zh) * | 2017-09-30 | 2018-01-19 | 北京奇虎科技有限公司 | 基于无线网络入侵的攻击者定位方法及装置 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及*** |
CN108900467A (zh) * | 2018-05-31 | 2018-11-27 | 华东师范大学 | 一种基于Docker的自动化蜜罐搭建及威胁感知的方法 |
CN108989101A (zh) * | 2018-07-04 | 2018-12-11 | 北京奇艺世纪科技有限公司 | 一种日志输出***、方法及电子设备 |
CN109347794A (zh) * | 2018-09-06 | 2019-02-15 | 国家电网有限公司 | 一种Web服务器安全防御方法 |
CN109561051A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 内容分发网络安全检测方法及*** |
-
2019
- 2019-06-29 CN CN201910581198.XA patent/CN110336811A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102254111A (zh) * | 2010-05-17 | 2011-11-23 | 北京知道创宇信息技术有限公司 | 恶意网站检测方法及装置 |
CN102739647A (zh) * | 2012-05-23 | 2012-10-17 | 国家计算机网络与信息安全管理中心 | 基于高交互蜜罐的网络安全***及实现方法 |
CN103746956A (zh) * | 2012-09-28 | 2014-04-23 | 瞻博网络公司 | 虚拟蜜罐 |
US20150067848A1 (en) * | 2013-08-28 | 2015-03-05 | Bank Of America Corporation | Detecting automated site scans |
CN104021344A (zh) * | 2014-05-14 | 2014-09-03 | 南京大学 | 一种用于收集和截获计算机内存行为的蜜罐机制及其方法 |
CN105933268A (zh) * | 2015-11-27 | 2016-09-07 | ***股份有限公司 | 一种基于全量访问日志分析的网站后门检测方法及装置 |
CN109561051A (zh) * | 2017-09-26 | 2019-04-02 | 中兴通讯股份有限公司 | 内容分发网络安全检测方法及*** |
CN107612924A (zh) * | 2017-09-30 | 2018-01-19 | 北京奇虎科技有限公司 | 基于无线网络入侵的攻击者定位方法及装置 |
CN107566409A (zh) * | 2017-10-20 | 2018-01-09 | 携程旅游网络技术(上海)有限公司 | 局域网扫描行为检测方法、装置、电子设备、存储介质 |
CN107707576A (zh) * | 2017-11-28 | 2018-02-16 | 深信服科技股份有限公司 | 一种基于蜜罐技术的网络防御方法及*** |
CN108900467A (zh) * | 2018-05-31 | 2018-11-27 | 华东师范大学 | 一种基于Docker的自动化蜜罐搭建及威胁感知的方法 |
CN108989101A (zh) * | 2018-07-04 | 2018-12-11 | 北京奇艺世纪科技有限公司 | 一种日志输出***、方法及电子设备 |
CN109347794A (zh) * | 2018-09-06 | 2019-02-15 | 国家电网有限公司 | 一种Web服务器安全防御方法 |
Non-Patent Citations (1)
Title |
---|
贾召鹏: "面向防御的网络欺骗技术研究", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110912887B (zh) * | 2019-11-22 | 2021-08-20 | 上海交通大学 | 一种基于Bro的APT监测***和方法 |
CN110912887A (zh) * | 2019-11-22 | 2020-03-24 | 上海交通大学 | 一种基于Bro的APT监测***和方法 |
CN111125702A (zh) * | 2019-12-25 | 2020-05-08 | 成都知道创宇信息技术有限公司 | 一种病毒识别方法及装置 |
CN111859234A (zh) * | 2020-06-03 | 2020-10-30 | 北京神州泰岳智能数据技术有限公司 | 一种非法内容识别方法、装置、电子设备及存储介质 |
CN111885020A (zh) * | 2020-07-08 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种分布式架构的网络攻击行为实时捕获与监控*** |
CN111885041A (zh) * | 2020-07-17 | 2020-11-03 | 福建奇点时空数字科技有限公司 | 一种基于蜜罐威胁数据的攻击场景重构方法 |
CN111901325B (zh) * | 2020-07-20 | 2022-11-15 | 杭州安恒信息技术股份有限公司 | 蜜罐节点的服务扩展方法、装置、电子装置和存储介质 |
CN111901325A (zh) * | 2020-07-20 | 2020-11-06 | 杭州安恒信息技术股份有限公司 | 蜜罐节点的服务扩展方法、装置、电子装置和存储介质 |
CN112134837A (zh) * | 2020-08-06 | 2020-12-25 | 瑞数信息技术(上海)有限公司 | Web攻击行为的检测方法和*** |
CN113542262A (zh) * | 2021-07-13 | 2021-10-22 | 北京华圣龙源科技有限公司 | 用于信息***的信息安全威胁智能预警方法和装置 |
CN113965412A (zh) * | 2021-11-22 | 2022-01-21 | 国家电网公司华中分部 | 一种蜜罐攻击阶段分析与聚合***的方法 |
CN116074080A (zh) * | 2023-01-28 | 2023-05-05 | 北京航天驭星科技有限公司 | 卫星地面站管理***的数据处理方法、平台 |
CN116074080B (zh) * | 2023-01-28 | 2023-06-16 | 北京航天驭星科技有限公司 | 卫星地面站管理***的数据处理方法、平台 |
CN116074105A (zh) * | 2023-02-06 | 2023-05-05 | 鹏城实验室 | 网络攻击数据集构建方法、装置、电子设备及存储介质 |
CN115802356A (zh) * | 2023-02-07 | 2023-03-14 | 北京航天驭星科技有限公司 | 卫星地面站管理***的数据处理方法、***、设备、介质 |
CN115802356B (zh) * | 2023-02-07 | 2023-04-11 | 北京航天驭星科技有限公司 | 卫星地面站管理***的数据处理方法、***、设备、介质 |
CN115833922A (zh) * | 2023-02-16 | 2023-03-21 | 北京航天驭星科技有限公司 | 卫星地面站任务计划的数据处理方法、***、设备、介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110336811A (zh) | 一种基于蜜罐***的网络威胁分析方法、装置和电子设备 | |
US9998491B2 (en) | Forecasting and classifying cyber-attacks using neural embeddings based on pattern of life data | |
CN107659543B (zh) | 面向云平台apt攻击的防护方法 | |
EP3065367B1 (en) | System and method for automated phishing detection rule evolution | |
CN112685737A (zh) | 一种app的检测方法、装置、设备及存储介质 | |
CN107070929A (zh) | 一种工控网络蜜罐*** | |
CN108701066A (zh) | 自动蜜罐供应*** | |
CN109997143A (zh) | 敏感数据的安全共享 | |
US20210385251A1 (en) | System and methods for integrating datasets and automating transformation workflows using a distributed computational graph | |
US9948666B2 (en) | Forecasting and classifying cyber-attacks using analytical data based neural embeddings | |
CN102088379A (zh) | 基于沙箱技术的客户端蜜罐网页恶意代码检测方法与装置 | |
US10015190B2 (en) | Forecasting and classifying cyber-attacks using crossover neural embeddings | |
CN105793863A (zh) | 基于频率的信誉 | |
US11546380B2 (en) | System and method for creation and implementation of data processing workflows using a distributed computational graph | |
US11695791B2 (en) | System for extracting, classifying, and enriching cyber criminal communication data | |
CN113496033A (zh) | 访问行为识别方法和装置及存储介质 | |
US9866580B2 (en) | Forecasting and classifying cyber-attacks using neural embeddings | |
US10230751B2 (en) | Forecasting and classifying cyber attacks using neural embeddings migration | |
CN110149307A (zh) | 一种idc安全管理*** | |
CN112148956A (zh) | 一种基于机器学习的暗网威胁情报挖掘***和方法 | |
Hemdan et al. | Spark-based log data analysis for reconstruction of cybercrime events in cloud environment | |
CN111355628A (zh) | 一种模型训练方法、业务识别方法、装置和电子装置 | |
Eldos et al. | On the KDD'99 Dataset: Statistical Analysis for Feature Selection | |
CN105227528B (zh) | 对Web服务器群的攻击的检测方法和装置 | |
Zammit | A machine learning based approach for intrusion prevention using honeypot interaction patterns as training data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 201500 room a3-5588, 58 Fumin Branch Road, Hengsha Township, Chongming District, Shanghai (Shanghai Hengtai Economic Development Zone) Applicant after: Qifu Shuke (Shanghai) Technology Co.,Ltd. Address before: 201500 room a3-5588, 58 Fumin Branch Road, Hengsha Township, Chongming District, Shanghai (Shanghai Hengtai Economic Development Zone) Applicant before: Shanghai Qifu Information Technology Co.,Ltd. |
|
CB02 | Change of applicant information | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191015 |
|
RJ01 | Rejection of invention patent application after publication |