- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一种聚合式持续分析自动发现恶意攻击源方法
一种聚合式持续分析自动发现恶意攻击源的方法
摘 要
针对高威胁网络安全事件隐蔽性强、攻击手法多样难以早期发现的问题,研究多维度分析评价及自动筛选高威胁目标的方法,采用具备对高威胁目标进行历史事件关联的持续监督技术,实现高威胁网络安全事件的早期发现,提升安全预警能力。本文提出了一种聚合式持续分析自动发现恶意攻击源的方法,该方法提出了一种新的威胁度计算模型,该计算模型综合了攻击源多维度的信息,利用机器学习中的回归分析方法,针对具体的网络安全环境,可训练出具体的威胁度计算模型,利用计算得到的模型,可对未知的攻击源,实时进行威胁度的计算,通过威胁度的大小来自动识别恶意的攻击源。
【关键词】聚合式持续分析 恶意攻击源 攻击手段
1 背景分析
随着大数据技术的快速发展,使得数据采集技术以及大数据存储得到快速的发展,将之前各个安全设备、网络设备、防病毒设备、服务器等孤立的安全告警事件,?M行了汇集,希望通过关联分析的技术,机器学习技术,发现高威胁的网络安全事件,定位高威胁的攻击源。
目前现有的方法,主要是基于攻击特征的检测,发现攻击行为来定位攻击源,通过攻击行为的威胁程度来定位攻击源的威胁程度,但是攻击者采用的攻击手段不断变化,而且攻击过程会体现反复持续的过程,只是通过实时的告警事件,来定位一个攻击源的威胁程度,会面临这样几个问题,一是由于安全设备的误报,会导致上报了大量的攻击源,对所有的攻击源进行确认,是个非常浩大的工程;二是攻击源采用的攻击手段不断在变化,发生的告警事件也会不断发生变化,定位一个攻击源的威胁程度,需要结合历史情况进行综合分析;三是如何实时的结合历史,实时的发现那些高威胁的恶意攻击源,如果基于历史事件的离线分析,可以事后发现那些高威胁的恶意攻击源,但是不是安全监测和分析的目标。
高威胁的网络安全事件隐藏在海量的安全告警事件中,攻击手段多样,持续时间较长,攻击目标精准,要发现这些高威胁的攻击源,需要通过分析机制从大量的攻击源中,识别出可疑的攻击源范围,再利用持续跟踪分析的方法对可疑的攻击源进行持续的跟踪分析,从而定位出高威胁的攻击源。
2 定位可疑攻击源
定位可疑攻击源,是发现恶意攻击源的前提条件,安全设备每天上报的攻击源成千上万甚至上百万,但是真正恶意的攻击源往往不到1%,如果不经过筛选,而是直接对所有的攻击源进行持续的跟踪,会使得分析没有目标,大大浪费计算的资源和分析的工作,也会降低分析的效率,不能真正的定位出恶意的攻击源来。
分析一个攻击源是否为可疑的攻击源,需要综合考虑多个因素,如攻击源采用的攻击手段、攻击针对的目标、攻击的频率、情报匹配、异常行为特征匹配等。
聚合分析以攻击源为聚合目标,聚合各种跟攻击源相关的信息,如攻击源持续的攻击时间、采用的所有攻击手段、攻击的目标范围、攻击次数、情报匹配情况、异常行为检测情况等信息,在聚合的过程中,基于可疑攻击源识别策略识别可疑攻击源,可疑攻击源识别后,进入后续的持续跟踪分析,通过持续跟踪分析,最后定位出恶意的攻击源。
可疑攻击源识别的策略包括发生高等级告警事件的攻击源,进行频繁扫描的攻击源,发生某些异常行为的攻击源,针对高等级资产的攻击源等,这些被识别为可疑的攻击源,后续会进行持续的跟踪,在持续跟踪的过程中,会利用威胁度计算模型,实时计算攻击源的威胁度,通过威胁度来自动识别恶意的攻击源。
3 聚合式持续跟踪分析识别恶意攻击源
在持续跟踪分析的过程中,要持续聚合跟攻击源相关的多维信息,在持续跟踪的过程中,对聚合的信息基于威胁度分析模型,实时计算攻击源的威胁度,通过威胁度来实时自动识别恶意的攻击源。
3.1 威胁度计算模型
攻击源威胁度分析模型涉及的分析维度有:攻击源攻击持续的时长、采用了哪些攻击手段类型、最高阶攻击阶段(攻击阶段按照标准划分为8个阶段)、持续聚合的攻击事件数量、持续聚合的攻击目标资产范围、持续聚合的攻击目标资产脆弱性情况、持续聚合的威胁情报分析情况、持续聚合的攻击场景等。
3.1.1 攻击持续时间
该维度通过持续跟踪攻击源的安全告警事件,计算最新攻击时间与攻击开始时间的时间间隔,该维度体现攻击源攻击的持续时间,数据以天作为分析单位,数据处理规则如表1所示。
3.1.2 采用的攻击手段类型
在持续跟踪分析的过程中,持续的聚合攻击源所有相关的安全事件,在分析的过程中,除了会聚合攻击源的攻击告警事件,同时也会聚合攻击源的异常行为事件。
该维度体现了攻击源攻击方式的尝试,同时也体现了攻击渗透的过程,数据处理规则如表2所示。
3.1.3 当前最高告警级别
在持续跟踪分析的过程中,会不断聚合各种攻击告警事件和异常行为事件,每种事件的告警
您可能关注的文档
最近下载
- (正式版)B 4706.23-2007 家用和类似用途电器的安全 第2部分:室内加热器的特殊要求.docx VIP
- WS310-医院消毒供应中心-第1部分:管理规范.doc VIP
- 提请县人大常委会任命人员任前法律知识考试题库.docx VIP
- 2022义务教育数学课程标准.pdf VIP
- Kossi NV2快速操作说明书V1.41.pdf VIP
- 高中英语人教版选择性必修第一册Unit1 Reading and Thinking课件.pptx VIP
- 好会计专业版功能操作手册.PDF
- 安全生产责任制及考核制度.docx VIP
- 海绵城市建设专项规划与设计标准_GBT.pdf VIP
- 2.3果品类原料(课件)- 《烹饪原料学》同步教学(旅游教育出版社).pptx VIP
原创力文档


文档评论(0)