首页 / 专利库 / 电脑编程 / 应用程序域 / 一种攻击事件追踪方法、装置及存储介质

一种攻击事件追踪方法、装置及存储介质

阅读:1035发布:2020-05-15

专利汇可以提供一种攻击事件追踪方法、装置及存储介质专利检索,专利查询,专利分析的服务。并且本 发明 实施例 公开了一种攻击事件追踪方法、装置及存储介质,涉及信息安全技术领域,能够及时发现攻击事件。所述方法包括:监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件包括:威胁描述信息和至少一个安全事件的相关信息;获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。,下面是一种攻击事件追踪方法、装置及存储介质专利的具体信息内容。

1.一种攻击事件追踪方法,其特征在于,包括:
监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
2.如权利要求1所述的方法,其特征在于,所述收集组织机构内部各用户设备的安全事件并生成威胁事件,具体包括:
将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
3.如权利要求2所述的方法,其特征在于,所述判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中,具体包括:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
4.如权利要求1所述的方法,其特征在于,所述威胁事件按照组织机构分别存储。
5.如权利要求1所述的方法,其特征在于,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
6.如权利要求1所述的方法,其特征在于,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
7.一种攻击事件追踪装置,其特征在于,包括:
安全事件生成模,用于监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
威胁事件汇聚模块,用于收集组织机构内部各用户设备的安全事件并生成威胁事件;
其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
攻击事件判定模块,用于获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
8.如权利要求7所述的装置,其特征在于,所述威胁事件汇聚模块,具体包括:
匹配单元,用于将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
汇聚单元,用于判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
9.如权利要求8所述的装置,其特征在于,所述汇聚单元,具体用于:
将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
10.如权利要求7所述的装置,其特征在于,所述威胁事件按照组织机构分别存储。
11.如权利要求7所述的装置,其特征在于,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
12.如权利要求7所述的装置,其特征在于,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
13.一种电子设备,其特征在于,所述电子设备包括:壳体、处理器、存储器电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一权利要求所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一权利要求所述的方法。

说明书全文

一种攻击事件追踪方法、装置及存储介质

技术领域

[0001] 本发明涉及信息安全技术领域,尤其涉及一种攻击事件追踪方法、装置及存储介质。

背景技术

[0002] 传统的攻击事件追踪方法是监控企业网络内部的数据流量,并判断数据流量是否出现异常,若出现异常则通过分析数据流量进而获取攻击相关信息。安全监控人员通过攻击相关信息决定处置措施。但上述传统方法是基于企业内部的数据进行是否恶意的识别,其观测到的安全事件是独立并分散的,因此很多威胁事件会被遗漏,导致追踪结果不准确。

发明内容

[0003] 有鉴于此,本发明实施例提供了一种攻击事件追踪方法、装置及存储介质,将各用户设备的安全事件汇聚生成威胁事件,并基于各组织机构的威胁事件信息判断是否存在大范围攻击事件。
[0004] 第一方面,本发明实施例提供一种攻击事件追踪方法,包括:
[0005] 监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
[0006] 收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
[0007] 获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
[0008] 根据本发明实施例的一种具体实现方式,所述收集组织机构内部各用户设备的安全事件并生成威胁事件,具体包括:
[0009] 将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
[0010] 判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
[0011] 根据本发明实施例的一种具体实现方式,所述判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中,具体包括:
[0012] 将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
[0013] 将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
[0014] 根据本发明实施例的一种具体实现方式,所述威胁事件按照组织机构分别存储。
[0015] 根据本发明实施例的一种具体实现方式,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
[0016] 根据本发明实施例的一种具体实现方式,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
[0017] 第二方面,本发明实施例提供一种攻击事件追踪装置,包括:
[0018] 安全事件生成模,用于监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
[0019] 威胁事件汇聚模块,用于收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
[0020] 攻击事件判定模块,用于获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
[0021] 根据本发明实施例的一种具体实现方式,所述威胁事件汇聚模块,具体包括:
[0022] 匹配单元,用于将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
[0023] 汇聚单元,用于判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
[0024] 根据本发明实施例的一种具体实现方式,所述汇聚单元,具体用于:
[0025] 将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
[0026] 将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
[0027] 根据本发明实施例的一种具体实现方式,所述威胁事件按照组织机构分别存储。
[0028] 根据本发明实施例的一种具体实现方式,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
[0029] 根据本发明实施例的一种具体实现方式,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
[0030] 第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实现方式所述的方法。
[0031] 第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
[0032] 本发明实施例提供的一种攻击事件追踪方法、装置及存储介质,首先分别监控组织机构内部的各用户设备的行为信息并分别生成安全事件,并按照组织结构为单位收集内部各用户设备的安全事件并生成威胁事件,获取监控范围内的所有组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。本发明能够达到如下有益效果:传统方法通常依靠用户设备级别的离散信息进行是否存在攻击事件的判定,导致判定结果不准确。而本发明追踪组织机构内部的各用户设备的安全事件信息,并匹配处理后生成在组织机构级别可以查看的威胁事件,进一步将各组织机构的威胁事件进行汇聚判断是否存在较大范围的攻击事件,可以有效排除无关威胁和相关事件,及时发现可疑的攻击事件。附图说明
[0033] 为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
[0034] 图1为本发明的一种攻击事件追踪方法的一实施例流程图
[0035] 图2为本发明的一种攻击事件追踪方法的又一实施例流程图;
[0036] 图3为本发明的一种攻击事件追踪装置的实施例结构示意图;
[0037] 图4为本发明电子设备一个实施例的结构示意图。

具体实施方式

[0038] 下面结合附图对本发明实施例进行详细描述。
[0039] 应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
[0040] 第一方面,本发明实施例提供一种攻击事件追踪方法,能够汇聚离散的安全事件信息,进而有效识别攻击事件。
[0041] 图1为本发明一种攻击事件追踪方法的一实施例流程图,包括:
[0042] S101:监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
[0043] S102:收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
[0044] S103:获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
[0045] 优选地,所述威胁事件按照组织机构分别存储。
[0046] 优选地,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
[0047] 优选地,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
[0048] 本实施例所述方法能够在组织机构级别(例如企业级别)对安全事件进行分析,并聚合成为威胁事件,最终有效追踪攻击事件。
[0049] 图2为本发明一种攻击事件追踪方法的又一实施例流程图,包括:
[0050] S201:监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息。S201可以由部署于各用户设备上的安全代理来完成,所述安全代理用于监控用户设备的操作系统的状态、运行的进程状态、数据流量等。
[0051] 其中,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
[0052] 其中,所述安全事件存储于用户设备的日志文件中,包括但不限于:系统日志或者专用的事件日志。
[0053] S202:将各安全事件与已知恶意事件进行匹配,若匹配成功,则执行S203,否则执行S204;其中,所述已知恶意事件存储于组织机构内部或者外部的数据库中。
[0054] S203:将已知恶意事件作为附加信息添加至安全事件的相关信息中,并继续执行S204;所述附加信息,包括:攻击动作模式或恶意代码实例。
[0055] S204:将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则执行S206,否则执行S205;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息。威胁事件的相关信息中收入的安全事件的相关信息是各安全事件中存在相似和/或相同的详情信息。其中,所述威胁描述信息包括至少一个安全事件的描述信息。
[0056] S205:将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,判断描述信息或者描述信息中的对应字段是否相关,若相关则执行S206,否则进一步判断当前事件是否可以丢弃,结束。所述判定是否可以丢弃的方法为人工或其他现有技术手段,在此不做赘述。
[0057] S206:将当前安全事件的相关信息添加至威胁事件的相关信息中。
[0058] 优选地,在S206之后判断是否存在未汇聚的安全事件,若存在则继续执行S202,否则执行S207。
[0059] S207:获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
[0060] 具体方法包括但不限于:
[0061] 威胁事件1包括威胁描述信息11和安全事件01的相关信息和安全事件02的相关信息;
[0062] 威胁事件2包括威胁描述信息21和安全事件03的相关信息、安全事件04的相关信息和安全事件05的相关信息;
[0063] 若匹配发现,威胁描述信息11与威胁描述信息21中的IP地址相同,则判定可能存在攻击事件。
[0064] S208:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
[0065] 本实施例所述方法不仅能够在组织机构级别识别攻击事件,并且能够提升攻击事件的识别能,通过对于无关威胁进行丢弃处理等操作,减少误报并节省系统开销。
[0066] 第二方面,本发明实施例提供一种攻击事件追踪装置,所述装置能够汇聚离散的安全事件信息,进而有效识别攻击事件。
[0067] 图3为本发明的一种攻击事件追踪装置的一实施例结构示意图,本实施例的装置可以包括:
[0068] 安全事件生成模块301,用于监控各用户设备的行为信息并分别生成安全事件;其中,所述安全事件的相关信息包括:时间戳、详情信息和描述信息;
[0069] 威胁事件汇聚模块302,用于收集组织机构内部各用户设备的安全事件并生成威胁事件;其中,所述威胁事件的相关信息包括:威胁描述信息和至少一个安全事件的相关信息;
[0070] 攻击事件判定模块303,用于获取组织机构相关的威胁事件并进行匹配判定是否存在攻击事件。
[0071] 优选地,所述威胁事件汇聚模块,具体包括:
[0072] 匹配单元,用于将各安全事件与已知恶意事件进行匹配,若匹配成功,则将已知恶意事件作为附加信息添加至安全事件的相关信息中,包括:攻击动作模式或恶意代码实例;
[0073] 汇聚单元,用于判定当前安全事件与威胁事件是否相关,若相关则将当前安全事件的相关信息更新至威胁事件的相关信息中。
[0074] 优选地,所述汇聚单元,具体用于:
[0075] 将当前安全事件与威胁事件的威胁描述信息进行匹配,若匹配成功,则将当前安全事件的相关信息添加至威胁事件的相关信息中;
[0076] 将当前安全事件与威胁事件已收入的安全事件的描述信息进行匹配,若描述信息相关或者描述信息中的对应字段相关,则匹配成功,并将当前安全事件的相关信息添加至威胁事件的相关信息中。
[0077] 优选地,所述威胁事件按照组织机构分别存储。
[0078] 优选地,所述详情信息为与安全事件相关的各类数据,包括:IP地址、域名、URL、相关应用程序信息;所述描述信息为由详情信息提取的多字段的数据组成。
[0079] 优选地,还包括:若匹配判定相关威胁事件为无关威胁,则发送消息到组织机构内部,对相关威胁事件进行丢弃,或者丢弃与威胁事件相关的后续安全事件。
[0080] 本实施例所述装置能够在组织机构级别(例如企业级别)对安全事件进行分析,并聚合成为威胁事件,最终有效追踪攻击事件。
[0081] 第三方面,本发明实施例还提供一种电子设备,能够汇聚离散的安全事件信息,进而有效识别攻击事件。
[0082] 图4为本发明电子设备一个实施例的结构示意图,上述电子设备可以包括:壳体41、处理器42、存储器43、电路板44和电源电路45,其中,电路板44安置在壳体41围成的空间内部,处理器42和存储器43设置在电路板44上;电源电路45,用于为上述电子设备的各个电路或器件供电;存储器43用于存储可执行程序代码;处理器42通过读取存储器43中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的方法。
[0083] 处理器42对上述步骤的具体执行过程以及处理器42通过运行可执行程序代码来进一步执行的步骤,可以参见本发明图1-3所示实施例的描述,在此不再赘述。
[0084] 该电子设备以多种形式存在,包括但不限于:
[0085] (1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
[0086] (2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
[0087] (3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
[0088] (4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
[0089] (5)其他具有数据交互功能的电子设备。
[0090] 第四方面,本发明的实施例还提供计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实现方式所述的方法。
[0091] 需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
[0092] 本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。
[0093] 尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
[0094] 为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
[0095] 本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
[0096] 以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。
高效检索全球专利

专利汇是专利免费检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询,专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,免费查、免费专利分析。

申请试用

分析报告

专利汇分析报告产品可以对行业情报数据进行梳理分析,涉及维度包括行业专利基本状况分析、地域分析、技术分析、发明人分析、申请人分析、专利权人分析、失效分析、核心专利分析、法律分析、研发重点分析、企业专利处境分析、技术处境分析、专利寿命分析、企业定位分析、引证分析等超过60个分析角度,系统通过AI智能系统对图表进行解读,只需1分钟,一键生成行业专利分析报告。

申请试用

QQ群二维码
意见反馈