[发明专利]用于网络靶场的攻击行为实时跟踪分析方法在审
申请号: | 201610351616.2 | 申请日: | 2016-05-25 |
公开(公告)号: | CN105915536A | 公开(公告)日: | 2016-08-31 |
发明(设计)人: | 赵象元 | 申请(专利权)人: | 重庆洞见信息技术有限公司 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 暂无信息 | 代理人: | 暂无信息 |
地址: | 404100 重庆市渝北*** | 国省代码: | 重庆;50 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | 本发明公开了一种用于网络靶场的攻击行为实时跟踪分析方法,包括以下步骤:数据收集;数据分析;判断攻击行为是否是攻击杀伤链的第一步;判断攻击行为是否是攻击杀伤链的第二步,记录并计分;判断攻击行为是否是攻击杀伤链的第三步,记录并计分;判断攻击行为是否是攻击杀伤链的第四步,记录并计分;判断攻击行为是否是攻击杀伤链的第五步,记录并计分;判断攻击行为是否是攻击杀伤链的第六步,记录并计分;判断攻击行为是否是攻击杀伤链的第七步,阻断攻击,或记录并计分,结束。通过本发明,能判断是否为攻击行为的效率高,能跟踪攻击行为过程,判断是否为攻击行为的准确率高。 | ||
搜索关键词: | 用于 网络 靶场 攻击行为 实时 跟踪 分析 方法 | ||
【主权项】:
一种用于网络靶场的攻击行为实时跟踪分析方法,其特征在于:包括以下步骤:(1)数据收集:收集网络靶场所有用户的链路层、网络层、应用层的数据,并将其转化为syslog格式;(2)数据分析:使用“程序行为算法”,对收集到的数据进行分析,找出这些数据之间的关系,对具有相互关系的带攻击性质行为进行挖掘,判断是否是入侵行为或该入侵行为是攻击杀伤链的第几步的基础; (3)判断攻击行为是否是攻击杀伤链的第一步,即是否是侦测阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第一步并转至下一步骤;如果否,则判定该行为根本没有进入到攻击杀伤链的第一步,不是攻击行为,结束;(4)判断攻击行为是否是攻击杀伤链的第二步,即是否是武器化载体阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第二步并转至下一步骤;如果否,则判定攻击行为仅仅进行到攻击杀伤链的第一步,记录并计分,结束;(5)判断攻击行为是否是攻击杀伤链的第三步,即是否是投送阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第三步并转至下一步骤;如果否,则判定攻击行为仅仅进行到攻击杀伤链的第二步,记录并计分,结束;(6)判断攻击行为是否是攻击杀伤链的第四步,即是否是激活阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第四步并转至下一步骤;如果否,则判定攻击行为仅仅进行到攻击杀伤链的第三步,记录并计分,结束;(7)判断攻击行为是否是攻击杀伤链的第五步,即是否是命令与控制阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第五步并转至下一步骤;如果否,则判定攻击行为仅仅进行到攻击杀伤链的第四步,记录并计分,结束;(8)判断攻击行为是否是攻击杀伤链的第六步,即是否是安装阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第六步并转至下一步骤;如果否,则判定攻击行为仅仅进行到攻击杀伤链的第五步,记录并计分,结束;(9)判断攻击行为是否是攻击杀伤链的第七步,即是否是持续攻击阶段,如果是,则判定攻击行为已经进行到攻击杀伤链的第七步并阻断攻击;如果否,则判定攻击行为仅仅进行到攻击杀伤链的第六步,记录并计分,结束。
下载完整专利技术内容需要扣除积分,VIP会员可以免费下载。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于重庆洞见信息技术有限公司,未经重庆洞见信息技术有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/patent/201610351616.2/,转载请声明来源钻瓜专利网。