CN114282223A - 一种提高终端设备安全性的方法、防御***、装置及介质 - Google Patents

一种提高终端设备安全性的方法、防御***、装置及介质 Download PDF

Info

Publication number
CN114282223A
CN114282223A CN202111583978.1A CN202111583978A CN114282223A CN 114282223 A CN114282223 A CN 114282223A CN 202111583978 A CN202111583978 A CN 202111583978A CN 114282223 A CN114282223 A CN 114282223A
Authority
CN
China
Prior art keywords
log information
log
generated
security
storing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111583978.1A
Other languages
English (en)
Inventor
周游
范渊
吴卓群
王欣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN202111583978.1A priority Critical patent/CN114282223A/zh
Publication of CN114282223A publication Critical patent/CN114282223A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种提高终端设备安全性的方法、防御***、装置及介质,涉及信息安全技术领域。该方法首先采集日志信息以及日志产生的流量信息,然后将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则确认日志信息为异常日志信息并将日志信息分类存储。该方法中通过将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,能够准确地将判断出日志信息是否是由Cobalt Strike信标产生的,从而针对Cobalt Strike信标产生的日志信息进行防御,提高终端设备的安全性。

Description

一种提高终端设备安全性的方法、防御***、装置及介质
技术领域
本申请涉及信息安全技术领域,特别是涉及一种提高终端设备安全性的方法、防御***、装置及介质。
背景技术
现在高级可持续性攻击(Advanced Persistent Threat,APT)频发攻击,APT攻击已经覆盖到非传统行业,这些组织通常由政府背景支持相关攻击组织进行攻击的活动。APT攻击常用于国家间的网络攻击行动。主要通过向目标高级可持续性攻击投放木马控制内网权限,实施窃取国家机密信息、重要企业的商业信息、破坏网络基础设施等活动,具有强烈的政治、经济目的。
Cobalt Strike被现今被世界各大APT组织作为APT攻击必备工具。在内网攻击者通常会执行各种Beacon信标命令。信标命令可用于在初始信标可访问的其他***上生成其他信标,从而有效地增强了目标环境中的持久性。信标还可以用于远程访问和执行。CobaltStrike具有高可定制的,所以容易绕过安全设备检测,其Malleable C2配置文件可以将命令和控制通信融合到企业内部正常网络流中,其中就有可能存在攻击命令。现有的企业防御APT级别网络攻击的方法中没有针对Cobalt Strike信标提出防御方法,导致对部分攻击命令检测不到,大大降低终端设备的安全性。
由此可见,如何提高终端设备的安全性,是本领域技术人员亟待解决的问题。
发明内容
本申请的目的是提供一种提高终端设备安全性的方法、防御***、装置及介质,用于提高终端设备的安全性。
为解决上述技术问题,本申请提供一种提高终端设备安全性的方法,该方法包括:
采集日志信息以及所述日志产生的流量信息;
将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;
若匹配,则确认所述日志信息为异常日志信息并将所述日志信息分类存储,其中所述分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
优选地,所述将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,还包括:
若不匹配,则确认所述日志信息为正常日志信息并结束。
优选地,所述将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对包括:
同时将多个所述日志信息与由所述Cobalt Strike信标产生的所述日志信息匹配表进行比对。
优选地,在所述采集日志信息以及所述日志产生的流量信息之后,还包括:
将所述日志信息以及所述日志产生的流量信息存储在Memcached数据库。
优选地,所述将所述日志信息分类存储包括:
将所述日志信息采用ElasticStack大数据处理引擎来进行分类存储。
优选地,在所述将所述日志信息分类存储之后,还包括:
标记异常日志以及所述异常日志产生的异常流量。
优选地,在所述将所述日志信息分类存储之后还包括:
显示或/和提示分类结果。
为解决上述技术问题,本申请还提供一种防御***,包括:
采集模块,用于采集日志信息以及所述日志产生的流量信息;
比对模块,用于将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则触发确认及存储模块;
确认及存储模块,用于确认所述日志信息为异常日志信息并将所述日志信息分类存储,其中所述分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
为解决上述技术问题,本申请还提供一种提高终端设备安全性装置,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现上述的提高终端设备安全性方法的步骤。
为解决上述技术问题,本申请还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现上述的提高终端设备安全性方法的步骤。
本申请所提供的提高终端设备安全性的方法,该方法首次采集日志信息以及日志产生的流量信息,然后将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则确认日志信息为异常日志信息并将日志信息分类存储。该方法中通过将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,能够准确地将判断出日志信息是否是由Cobalt Strike信标产生的,从而针对Cobalt Strike信标产生的日志信息进行防御,提高终端设备的安全性。
此外,本申请还提供一种防御***、一种提高终端设备安全性装置以及计算机可读存储介质,具有上述提到的提高终端设备安全性的方法相同的有益效果。
附图说明
为了更清楚地说明本申请实施例,下面将对实施例中所需要使用的附图做简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的一种提高终端设备安全性的方法的流程图;
图2为日志流量处理流程图;
图3为数据存储可视化查询流程图;
图4为本申请的一实施例提供的一种防御***的结构图;
图5为本申请另一实施例提供的提高终端设备安全性装置的结构图;
图6为本申请实施例提供的提高终端设备安全性方法的应用场景示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本申请保护范围。
本申请的核心是提供一种提高终端设备安全性的方法、防御***、装置及介质,用于提高终端设备的安全性。
为了使本技术领域的人员更好地理解本申请方案,下面结合附图和具体实施方式对本申请作进一步的详细说明。图1为本申请提供的一种提高终端设备安全性的方法的流程图,该方法包括:
S10:采集日志信息以及日志产生的流量信息。
攻击者通常会在内网终端设备中执行Cobalt Strike信标命令,导致内网终端设备被攻击。内网终端设备主要包括个人终端、服务终端、域控制器终端等。内网终端的日志采集主要是通过自研Windows安装程序,通过域控制器下发组策略实现登陆自动安装程序,获取Windows域内终端相关的日志。主要是搜集Windows对应的日志EID、日志来源、日志类型、终端名、日志详细信息。终端流量获取主要开源Zeek进行流量获取,然后提取对应的SMB流量,LDAP流量,kerberos流量保存下来。
S11:将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则进入步骤S12。
在步骤S10中获取到了日志信息,将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对。表1为日志采集关注的重点日志与攻击手法关联表。表1的左边部分列出了重点日志的攻击手法,通过使用命令进行攻击,右边部分列出了对应的攻击手法产生的日志。如表1中攻击者使用powershell-import命令进行攻击,则该命令产生的日志信息为EID 400事件日志,该HostApplication字段设置为powershell-nop-exec-bypass-EncodedCommand<base64-encoded-command>。需要说明的是,由Cobalt Strike信标产生的日志信息匹配表,根据设定规则进行相应的匹配,鉴于Cobalt Strike可扩展性极强,所以相应的规则也会随之实时更新。将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,如果当前日志信息包含日志信息匹配表中的日志,则认为匹配,然后进入步骤S11的确认日志信息为异常日志信息并将日志信息分类存储。
表1日志采集关注的重点日志与攻击手法关联表
Figure BDA0003427277070000051
Figure BDA0003427277070000061
S12:确认日志信息为异常日志信息并将日志信息分类存储,其中分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,如果日志信息匹配表中包含该日志信息,即该日志信息与日志信息匹配表匹配,认为该日志信息为异常日志信息,并将日志信息分类存储,其中分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
本实施例所提供的提高终端设备安全性的方法,该方法首先采集日志信息以及日志产生的流量信息,然后将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则确认日志信息为异常日志信息并将日志信息分类存储。该方法中通过将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,能够准确地将判断出日志信息是否是由Cobalt Strike信标产生的,从而针对Cobalt Strike信标产生的日志信息进行防御,提高终端设备的安全性。
在上述实施例中,仅仅对异常的日志信息进行了分类存储。但是将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对后,若发现不匹配,此时通常会将已经比对完成的正常的日志信息继续与日志信息匹配表进行匹配,导致整个过程中对同一个日志进行重复判断,因此,作为优选地实施方式,将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,还包括:
若不匹配,则确认日志信息为正常日志信息并结束。
将当前日志信息与日志信息匹配表进行比对之后,如果当前日志信息中没有包含日志信息匹配表中的日志信息,则认为当前日志信息为正常日志信息。在确认当前日志信息为正常日志信息之后,忽略该日志,并且不再将当前日志信息与日志信息匹配表进行匹配。
本实施例所提供的在判断出当前日志信息为正常日志信息的情况下,将该日志忽略,并且不再进行匹配,可以有效防止对同一日志信息进行重复比对,也就是待判断的日志信息数量相对减少,进而能够在较短的时间内对日志信息进行区分,提高终端设备的安全性。
将内网终端设备产生的日志信息与日志信息匹配表进行比对的过程可以是在一条日志信息与日志信息匹配表进行比对之后,再逐个对其余日志信息与日志信息匹配表进行比对,也可以是将多条日志信息与日志信息匹配表进行匹配。但是由于内网终端设备量极大会收集到大量的日志以及日志所产生的大量的流量,因此,在实施中,为了减少区分日志所需要的时长,作为优选地实施方式,将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对包括:
同时将多条日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对。
需要说明的是,同时将多条日志信息与日志信息匹配表进行比对时,日志信息的数量取决于***的分析能力。在***的分析能力之内,同时将多条日志信息与日志信息匹配表进行比对,以保证***的正常运行。
本实施例所提供的同时将多条日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,由于收集到的日志数量大以及日志所产生的大量的流量,因此同时将多条日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,可以减少区分日志所需要的时长,进而提高终端设备的安全性。
由于内网终端设备量极大会收集到大量的日志以及日志所产生的大量的流量,同时***的分析能力有限,因此为了减少***的负荷,作为优选地实施方式,在采集日志信息以及日志产生的流量信息之后,还包括:
将日志信息以及日志产生的流量信息存储在Memcached数据库。
对于收集到大量的日志以及日志所产生的大量的流量,可以将其存在数据库中,然后再从数据库中获取数据进行处理。优选地,可以选择Memcached数据库来存储数据。内网终端设备数据库处理首先会将日志以及日志产生的流量推送到Memcached数据缓冲。由于内网终端设备量极大收集到大量的日志和流量,所以需要Memcached数据库对数据进行数据缓冲,然后从Memcached数据库获取相对应的数据来进行分类处理,Memcached中的db1存储着日志信息,而db2存储着流量信息。将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,然后对该条日志信息进行分类存储,分为正常行为流量,可疑行为流量,恶意行为流量。图2为日志流量处理流程图。图2中Memcached采集由个人终端、内网服务器、域控服务器以及Zeek实时流量监控产生的日志以及流量,然后记录日志行为以及记录同时产生的流量,对于记录的日志,匹配是否由Cobalt Strike信标产生的日志,如果是,根据规则标记异常日志,如果否,忽略该日志,不再匹配;对于记录的流量,匹配是否是异常流量,如果是,根据规则标记可疑/恶意流量,如果否,则忽略该流量,不再匹配。
本实施例所提供的在采集日志信息以及日志产生的流量信息之后,将日志信息以及日志产生的流量信息存储在Memcached数据库,由于***对内网终端产生的大量的日志以及日志所产生的大量的流量的分析能力有限,因此通过该实施例中的方法可以减少***的负荷。
由于日志信息量大并且日志产生的流量大,为了提高对日志信息以及日志信息产生的流量分类存储的速度,在实施中,作为优选地实施方式,将日志信息分类存储包括:
将日志信息采用ElasticStack大数据处理引擎来进行分类存储。
ElasticStack支持进行分词搜索,适合在这种日志之间的存储与索引。Windows域内网终端,域控各种协议认证数据流量十分庞大,使用ElasticStack这种大数据处理引擎来进行存储。因此本实施例所提供的将日志信息采用ElasticStack大数据处理引擎来进行分类存储,可以提高对日志信息以及日志信息产生的流量的分类存储的速度。
上述实施例中为了防止异常日志对终端设备的影响,作为优选地实施方式,在将日志信息分类存储之后,还包括:
标记异常日志以及异常日志产生的异常流量。
对于异常日志以及异常日志产生的异常流量标记的方式不作限定。在上述实施例中,对于异常日志的分类存储分为正常行为流量,可疑行为流量,恶意行为流量,因此标记异常日志以及异常日志产生的异常流量可以是仅对可疑行为流量以及恶意行为流量的日志进行标记,可以标记为“×”等。
本实施例所提供的在将日志信息分类存储之后,标记异常日志以及异常日志产生的异常流量。可以将正常行为流量与可疑/异常行为流量区分开来,进而仅对可疑/异常行为流量进行防御,提高终端设备的安全性。
在上述实施例的基础上,为了清晰明了地获取到日志的分类存储的情况,作为优选地实施方式,在将日志信息分类存储之后还包括:
显示或/和提示分类结果。
在将日志信息进行分类存储之后,显示或/和提示分类结果的方式不作限定。在实施中,采用Kibana实现可视化查询,结合上述实施例中的ElasticStack作为后端引擎。用Kibana来搜索,查看,并和存储在Elasticsearch索引中的数据进行交互,可以轻松地执行高级数据分析,并且以各种图标、表格和地图的形式可视化数据。Kibana使得理解大量数据变得很容易,能够快速创建和共享动态仪表板,实时显示Elasticsearch查询的变化;附加SMS短信告警功能,管理人员可及时查询处理;采用neo4j关系图形数据库展示跟描绘潜在攻击者的攻击路径,可以直观地查看。图3为数据存储可视化查询流程图。图3中,内网终端设备将产生的日志信息以及日志信息产生的流量通过Elasticsearch索引进行分类,然后分别通过Kibana、SMS短信、neo4j进行可视化。
本实施例所提供的在将日志信息分类存储之后,显示或/和提示分类结果,可以清晰明了地获取到日志的分类存储的情况。
在上述实施例中,对于提高终端设备安全性的方法进行了详细描述,本申请还提供一种防御***以及一种提高终端设备安全性的装置对应的实施例。需要说明的是,本申请从两个角度对装置部分的实施例进行描述,一种是基于功能模块的角度,另一种是基于硬件的角度。
图4为本申请的一实施例提供的一种防御***的结构图。本实施例基于功能模块的角度,包括:
采集模块10,用于采集日志信息以及所述日志产生的流量信息;
比对模块11,用于将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则触发确认及存储模块;
确认及存储模块12,用于确认所述日志信息为异常日志信息并将所述日志信息分类存储,其中所述分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
本实施例所提供的防御***,首先通过采集模块采集日志信息以及所述日志产生的流量信息,然后通过比对模块,将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,若匹配,则触发确认及存储模块确认所述日志信息为异常日志信息并将所述日志信息分类存储。该***中通过将日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,能够准确地将判断出日志信息是否是由Cobalt Strike信标产生的,从而针对Cobalt Strike信标产生的日志信息进行防御,提高终端设备的安全性。
图5为本申请另一实施例提供的提高终端设备安全性装置的结构图。本实施例基于硬件角度,如图5所示,提高终端设备安全性装置包括:
存储器20,用于存储计算机程序;
处理器21,用于执行计算机程序时实现如上述实施例中所提到的提高终端设备安全性的方法的步骤。
本实施例提供的提高终端设备安全性装置可以包括但不限于智能手机、平板电脑、笔记本电脑或台式电脑等。
其中,处理器21可以包括一个或多个处理核心,比如4核心处理器、8核心处理器等。处理器21可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器21也可以包括主处理器和协处理器,主处理器是用于对在唤醒状态下的数据进行处理的处理器,也称中央处理器(CentralProcessing Unit,CPU);协处理器是用于对在待机状态下的数据进行处理的低功耗处理器。在一些实施例中,处理器21可以在集成有图像处理器(Graphics Processing Unit,GPU),GPU用于负责显示屏所需要显示的内容的渲染和绘制。一些实施例中,处理器21还可以包括人工智能(Artificial Intelligence,AI)处理器,该AI处理器用于处理有关机器学习的计算操作。
存储器20可以包括一个或多个计算机可读存储介质,该计算机可读存储介质可以是非暂态的。存储器20还可包括高速随机存取存储器,以及非易失性存储器,比如一个或多个磁盘存储设备、闪存存储设备。本实施例中,存储器20至少用于存储以下计算机程序201,其中,该计算机程序被处理器21加载并执行之后,能够实现前述任一实施例公开的提高终端设备安全性方法的相关步骤。另外,存储器20所存储的资源还可以包括操作***202和数据203等,存储方式可以是短暂存储或者永久存储。其中,操作***202可以包括Windows、Unix、Linux等。数据203可以包括但不限于上述所提到的提高终端设备安全性方法所涉及到的数据等。
在一些实施例中,提高终端设备安全性装置还可包括有显示屏22、输入输出接口23、通信接口24、电源25以及通信总线26。
本领域技术人员可以理解,图5中示出的结构并不构成对提高终端设备安全性装置的限定,可以包括比图示更多或更少的组件。
本申请实施例提供的提高终端设备安全性装置,包括存储器和处理器,处理器在执行存储器存储的程序时,能够实现如下方法:提高终端设备安全性的方法,效果同上。
最后,本申请还提供一种计算机可读存储介质对应的实施例。计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时实现如上述方法实施例中记载的步骤。
可以理解的是,如果上述实施例中的方法以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本申请提供的计算机可读存储介质包括上述提到的提高终端设备安全性的方法,效果同上。
为了使本领域的技术人员更好的理解本申请的技术方案,下面结合附图6对上述本申请作进一步的详细说明,图6为本申请实施例提供的提高终端设备安全性方法的应用场景示意图。该过程包括:
由个人终端、服务终端、域控制器终端组成的内网终端产生日志以及日志所产生的流量进行数据分析;其中,对于数据分析包括分别对日志以及对流量的分析。对于日志的分析包括:首先采集日志,然后匹配异常日志ID,最后进行日志分析处理;对于流量的分析包括:首先对流量监控,然后获取异常流量,最后对异常流量分析处理。将分析处理完的日志以及异常流量上传到MongoDB数据库分析***,然后分析***将数据采集到做数据分析处理,将对应的数据进行处理分类分级后再发送到数据库存储***,由数据库存储***对数据进行分析,其中,对数据的分析包括:首先将数据存储,然后通过Kibana进行可视化分析,最终定位异常终端。
以上对本申请所提供的一种提高终端设备安全性的方法、防御***、装置及介质进行了详细介绍。说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种提高终端设备安全性的方法,其特征在于,包括:
采集日志信息以及所述日志产生的流量信息;
将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;
若匹配,则确认所述日志信息为异常日志信息并将所述日志信息分类存储,其中所述分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
2.根据权利要求1所述的提高终端设备安全性的方法,其特征在于,所述将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对,还包括:
若不匹配,则确认所述日志信息为正常日志信息并结束。
3.根据权利要求1所述的提高终端设备安全性的方法,其特征在于,所述将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对包括:
同时将多个所述日志信息与由所述Cobalt Strike信标产生的所述日志信息匹配表进行比对。
4.根据权利要求1所述的提高终端设备安全性的方法,其特征在于,在所述采集日志信息以及所述日志产生的流量信息之后,还包括:
将所述日志信息以及所述日志产生的流量信息存储在Memcached数据库。
5.根据权利要求1所述的提高终端设备安全性的方法,其特征在于,所述将所述日志信息分类存储包括:
将所述日志信息采用ElasticStack大数据处理引擎来进行分类存储。
6.根据权利要求1-5任意一项所述的提高终端设备安全性的方法,其特征在于,在所述将所述日志信息分类存储之后,还包括:
标记异常日志以及所述异常日志产生的异常流量。
7.根据权利要求1-5任意一项所述的提高终端设备安全性的方法,其特征在于,在所述将所述日志信息分类存储之后还包括:
显示或/和提示分类结果。
8.一种防御***,其特征在于,包括:
采集模块,用于采集日志信息以及所述日志产生的流量信息;
比对模块,用于将所述日志信息与由Cobalt Strike信标产生的日志信息匹配表进行比对;若匹配,则触发确认及存储模块;
确认及存储模块,用于确认所述日志信息为异常日志信息并将所述日志信息分类存储,其中所述分类存储分为正常行为流量,可疑行为流量,恶意行为流量。
9.一种提高终端设备安全性装置,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述的提高终端设备安全性方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述的提高终端设备安全性方法的步骤。
CN202111583978.1A 2021-12-22 2021-12-22 一种提高终端设备安全性的方法、防御***、装置及介质 Pending CN114282223A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111583978.1A CN114282223A (zh) 2021-12-22 2021-12-22 一种提高终端设备安全性的方法、防御***、装置及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111583978.1A CN114282223A (zh) 2021-12-22 2021-12-22 一种提高终端设备安全性的方法、防御***、装置及介质

Publications (1)

Publication Number Publication Date
CN114282223A true CN114282223A (zh) 2022-04-05

Family

ID=80874007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111583978.1A Pending CN114282223A (zh) 2021-12-22 2021-12-22 一种提高终端设备安全性的方法、防御***、装置及介质

Country Status (1)

Country Link
CN (1) CN114282223A (zh)

Similar Documents

Publication Publication Date Title
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
CN112738126B (zh) 基于威胁情报和att&amp;ck的攻击溯源方法
CN104660594B (zh) 一种面向社交网络的虚拟恶意节点及其网络识别方法
CN113486351A (zh) 一种民航空管网络安全检测预警平台
CN106375331B (zh) 一种攻击组织的挖掘方法及装置
CN111953697B (zh) 一种apt攻击识别及防御方法
Bryant et al. Improving SIEM alert metadata aggregation with a novel kill-chain based classification model
CN111786950A (zh) 基于态势感知的网络安全监控方法、装置、设备及介质
CN113033966B (zh) 风险目标识别方法、装置、电子设备和存储介质
CN113381980B (zh) 信息安全防御方法及***、电子设备、存储介质
CN107403108A (zh) 一种数据处理的方法及***
CN113438249B (zh) 一种基于策略的攻击溯源方法
CN113132311A (zh) 异常访问检测方法、装置和设备
CN114020735A (zh) 安全告警日志降噪方法、装置、设备及存储介质
CN111030972A (zh) 一种资产信息管理及可视化展示的方法、装置及存储设备
Zuo et al. Power information network intrusion detection based on data mining algorithm
CN113965497B (zh) 服务器异常识别方法、装置、计算机设备及可读存储介质
CN116980162A (zh) 云审计的数据检测方法、装置、设备、介质及程序产品
CN116389148B (zh) 一种基于人工智能的网络安全态势预测***
CN114282223A (zh) 一种提高终端设备安全性的方法、防御***、装置及介质
CN112839029B (zh) 一种僵尸网络活跃度的分析方法与***
CN113032774B (zh) 异常检测模型的训练方法、装置、设备及计算机存储介质
CN116015808A (zh) 一种网络端口异常开放感知方法、装置、电子设备及存储介质
CN113221107B (zh) 一种面向工控***的入侵检测规则匹配优化方法
CN115827379A (zh) 异常进程检测方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination