面向攻击识别的威胁情报画像分析

被引:12
作者
杨沛安 [1 ,2 ]
刘宝旭 [1 ,3 ]
杜翔宇 [1 ,3 ]
机构
[1] 中国科学院大学
[2] 中国科学院高能物理研究所
[3] 中国科学院信息工程研究所
关键词
攻击识别; 威胁情报; 情报分析; 攻击图; 关联分析;
D O I
10.19678/j.issn.1000-3428.0051157
中图分类号
TP393.08 [];
学科分类号
0839 ; 1402 ;
摘要
新型网络攻击向高隐蔽性、高持久性和高扩散性的方向发展,导致攻击识别与检测难度骤增。为提高网络攻击识别的效率与准确性,提出一种面向攻击识别的威胁情报画像分析方法。建立攻击画像数据表达规范,基于Killchain模型和攻击原理,构建威胁属性状态转移关系的挖掘模型,提取属性状态转移序列。在此基础上,利用有色Petri网攻击图在因果关系处理和表达上的优势进行基于威胁属性的关联,并将相关要素与属性转换为要素原子图。通过要素融合算法对要素原子图进行融合,实现威胁情报画像分析。实际攻击事件分析过程中的应用结果表明,该方法能提高网络攻击识别准确度,并缩短攻击识别响应周期。
引用
收藏
页码:136 / 143
页数:8
相关论文
共 16 条
[1]   基于攻击图的APT脆弱节点评估方法 [J].
黄永洪 ;
吴一凡 ;
杨豪璞 ;
李翠 .
重庆邮电大学学报(自然科学版), 2017, 29 (04) :535-541
[2]   基于贝叶斯攻击图的层次化威胁度HTV分析方法 [J].
王辉 ;
王云峰 ;
闫玺玺 .
计算机应用与软件, 2016, 33 (07) :287-293
[3]   基于客户移动互联网行为的信息价值挖掘应用 [J].
胡仲刚 ;
汪敏娟 .
江苏通信, 2014, 30 (01) :66-68
[4]   构建移动用户行为分析模型 [J].
赵之健 .
中国科技信息, 2014, (01) :100-101
[5]   基于用户行为分析的本地搜索排序算法优化 [J].
蒋宗礼 ;
张婷 .
计算机技术与发展, 2014, 24 (02) :15-18+24
[6]   基于三层攻击图的入侵意图自动识别模型 [J].
罗智勇 ;
尤波 ;
许家忠 ;
梁勇 .
吉林大学学报(工学版), 2014, 44 (05) :1392-1397
[7]   基于主机攻击图的攻击识别 [J].
钱权 ;
朱伟 ;
赖岩岩 ;
张瑞 .
上海大学学报(自然科学版), 2013, 19 (03) :271-279
[8]   基于贝叶斯网络的攻击图方法在网络安全评估中的应用 [J].
刘胜娃 ;
高翔 ;
王敏 .
现代电子技术, 2013, 36 (09) :84-87
[9]   一种基于攻击图的安全威胁识别和分析方法 [J].
吴迪 ;
连一峰 ;
陈恺 ;
刘玉岭 .
计算机学报, 2012, 35 (09) :1938-1950
[10]   基于不确定图的网络漏洞分析方法 [J].
刘强 ;
殷建平 ;
蔡志平 ;
程杰仁 .
软件学报, 2011, 22 (06) :1398-1412