本发明专利技术公开了一种基于深度特征的网络基线核查告警方法、装置及存储介质,属于网络运维技术领域。本发明专利技术包括:预设自适应脚本文件;获取配置参数登录目标服务器;执行预先设置的脚本文件获取目标服务器的配置信息,包括程序设置、组件配置、权限和权力分配等敏感内容;上传捕获的服务器配置信息至数据分析云端;云端收到数据以后进行建模并联合漏洞库做出威胁分析并下发告警信息。本发明专利技术在少量人工干预下,通过数据云端建模生成服务器脆弱性深度验证策略,联合漏洞数据库对策略验证,并下发告警信息,实现深度基线核查告警。实现深度基线核查告警。实现深度基线核查告警。
【技术实现步骤摘要】
一种基于深度特征的网络基线核查告警方法、装置及存储介质
[0001]本专利技术涉及网络运维
,更具体地说,涉及一种基于深度特征的网络基线核查告警方法、装置及存储介质。
技术介绍
[0002]在互联网快速发展的同时,有着大量的物联网设备投入到日常生活中,网络规模的扩展,导致了众多网络设备的配置策略更加复杂,容易出现误配置或配置错误。这就可能导致触发某些互联网漏洞,造成设备入网的不安全性,增大了非法入侵、信息泄露以及更多安全威胁。
[0003]因此,需要进一步提升配置合规性管理水平,但是由于设备类型版本多样,参数和策略配置项众多,传统人工手动核查的方式耗时耗力、客观性差,亟需一种平台化、自动化的解决方案,推动安全配置基线核查工作的常态化和标准化。
[0004]其次,当前的自动化基线核查工具虽然能够解放手动核查带来的耗时耗力等问题,但是并不能从深层次的特征中发现潜在的安全威胁。如何利用已知信息发掘更深层次的威胁特征,并联合安全漏洞库做出详细告警,也是一个必要的、安全的、急需解决的问题之一。
技术实现思路
[0005]1.专利技术要解决的技术问题
[0006]鉴于上述现有技术存在的问题,本专利技术提供了一种基于深度特征的网络基线核查告警方法、装置及存储介质,本专利技术在少量人工干预下,通过数据云端建模生成服务器脆弱性深度验证策略,联合漏洞数据库对策略验证,并下发告警信息,实现深度基线核查告警。
[0007]2.技术方案
[0008]为达到上述目的,本专利技术提供的技术方案为:
[0009]本专利技术的一种基于深度特征的网络基线核查告警方法,其步骤为:
[0010](1)预设自适应规则脚本;
[0011](2)登录并采集目标服务器配置信息:获取配置参数登录目标服务器,运行预设自适应规则脚本,获取目标服务器配置信息,并上传目标服务器配置参数以及采集的配置信息至云端服务器;
[0012](3)预处理:云端根据服务器配置参数生成清洗策略将原始采集数据进行清洗;
[0013](4)生成报告:云端根据等级保护规则将预处理数据进行逐项安全评分并生成核查报告;
[0014](5)漏洞数据收集:定时网络爬虫,提取相关漏洞数据;
[0015](6)模型训练数据特征提取;
[0016](7)构建模型:根据服务器大数据以及公开漏洞库构建神经网络模型;
[0017](8)将步骤(5)中预处理数据按步骤(6)中的规则输入步骤(7)已经训练好的神经网络模型中;
[0018](9)云端模型进行预测,根据预测结果生成威胁分析并合并步骤(4)所得的核查报告,下发合并后的内容至管理员,做到同步告警。
[0019]更进一步地,步骤(1)所述脚本为根据安全等级保护标准,编写的用于提取服务器网络设备的配置信息的脚本程序。
[0020]更进一步地,步骤(2)所述配置参数包括:登录方式、账号、密码、版本。
[0021]更进一步地,步骤(3)具体过程为:根据网络安全等级保护标准从配置信息中,利用黑名单以及正则表达式两种方式提取关键指标。
[0022]更进一步地,步骤(5)具体过程为:爬虫部署在云端服务器,设定固定时间间隔定时开启,爬虫每次开启爬取的内容为当前爬取时间到上一次爬取时间更新的漏洞内容;爬虫设定过滤白名单,只爬取白名单中存在的漏洞信息,爬虫爬取的目标为国家信息漏洞共享平台。
[0023]更进一步地,步骤(6)包括如下步骤:
[0024]第一模块:将步骤(5)中收集的漏洞信息进行预处理,从漏洞前置图中提取漏洞激活点;
[0025]第二模块:将第一模块中的漏洞前置图以及漏洞激活点转化为模型所能识别的数字格式一维向量X
i
,并赋予标签Y
i
,其中Y
i
表示漏洞的名称,对应的X
i
表示该漏洞激活的条件;根据公开漏洞库信息收集大量在步骤(5)白名单中所规定的感兴趣的漏洞信息,收集到的所有漏洞合并为Y{Y1,Y2,
…
,Yi,
…
Yn},n表示漏洞类型数量;
[0026]第三模块:根据步骤(5)中提取的漏洞信息,更改漏洞的前置信息和漏洞激活点,生成大量无漏洞测试用例,并合并有漏洞的测试用例,生成最后的模型特征输入。
[0027]更进一步地,步骤(7)构建的神经网络模型的架构为:基本块包括两个卷积层,每个卷积层后有一个批处理归一化层,最后由一个激活层、一个最大池化层和一个Dropout层结尾,重复四次基本块设计。
[0028]更进一步地,步骤(7)构建神经网络模型过程中,在超参数空间中执行广泛的搜索,利用迭代的方式观察改变超参数的值,最终确定一组最优超参数。
[0029]本专利技术的一种存储介质,所述存储介质中存储有计算机程序,其中,所述计算机程序被设置为运行时执行所述的方法。
[0030]本专利技术的一种装置,包括存储器和处理器,其特征在于,所述存储器中存储有计算机程序,所述处理器被设置为运行所述计算机程序以执行所述的方法。
[0031]3.有益效果
[0032]采用本专利技术提供的技术方案,与已有的公知技术相比,具有如下显著效果:
[0033](1)本专利技术的一种基于深度特征的网络基线核查告警方法,利用自动化基线核查脚本取代传统人工手动核查目标服务器基线安全问题,利用脚本自动生成核查报告,大大降低了人工成本;同时为了解决当前基线核查不够深入的问题,本专利技术在基线核查的基础上引入漏洞库,并提取基线核查的配置信息,利用深度学习将漏洞库的信息与目标核查配置信息进行深度漏洞特征检测发现潜在威胁,不仅解放了人工的繁琐操作,且大大提高了网络安全事件检测的效率。
[0034](2)本专利技术的一种基于深度特征的网络基线核查告警方法,其神经网络模型在结构上受当前的大型图像分类网络的启发在最大池化层之前至少应用了两个连续的卷积层,在每个基本块中添加更多的卷积层,从而使总卷积层数量更多,形成更深入的网络,具有更有效的特征提取。
[0035](3)本专利技术的一种基于深度特征的网络基线核查告警方法,对神经网络模型中的超参数设计采用层层递归的方式逐步迭代,选取了最优的超参数集合保证了模型分类的高精度。
附图说明
[0036]图1是本专利技术中深度特征网络基线核查流程图;
[0037]图2是本专利技术中人工智能模型架构图。
具体实施方式
[0038]为进一步了解本专利技术的内容,结合附图和实施例对本专利技术作详细描述。
[0039]实施例1
[0040]结合图1和图2,本实施例的一种基于深度特征的网络基线核查告警方法,包括如下步骤:
[0041](1)预设自适应规则脚本,即根据安全等级保护2.0标准,编写用于提取服务器如linux、Windows、数据库系统等网络设备的配置信息的脚本程序,按照不同的服务器类型、版本号进行脚本选择,获得最优适配脚本。...
【技术保护点】
【技术特征摘要】
1.一种基于深度特征的网络基线核查告警方法,其特征在于,其步骤为:(1)预设自适应规则脚本;(2)登录并采集目标服务器配置信息:获取配置参数登录目标服务器,运行预设自适应规则脚本,获取目标服务器配置信息,并上传目标服务器配置参数以及采集的配置信息至云端服务器;(3)预处理:云端根据服务器配置参数生成清洗策略将原始采集数据进行清洗;(4)生成报告:云端根据等级保护规则将预处理数据进行逐项安全评分并生成核查报告;(5)漏洞数据收集:定时网络爬虫,提取相关漏洞数据;(6)模型训练数据特征提取;(7)构建模型:根据服务器大数据以及公开漏洞库构建神经网络模型;(8)将步骤(5)中预处理数据按步骤(6)中的规则输入步骤(7)已经训练好的神经网络模型中;(9)云端模型进行预测,根据预测结果生成威胁分析并合并步骤(4)所得的核查报告,下发合并后的内容至管理员,做到同步告警。2.根据权利要求1所述的一种基于深度特征的网络基线核查告警方法,其特征在于:步骤(1)所述脚本为根据安全等级保护标准,编写的用于提取服务器网络设备的配置信息的脚本程序。3.根据权利要求2所述的一种基于深度特征的网络基线核查告警方法,其特征在于:步骤(2)所述配置参数包括:登录方式、账号、密码、版本。4.根据权利要求3所述的一种基于深度特征的网络基线核查告警方法,其特征在于:步骤(3)具体过程为:根据网络安全等级保护标准从配置信息中,利用黑名单以及正则表达式两种方式提取关键指标。5.根据权利要求4所述的一种基于深度特征的网络基线核查告警方法,其特征在于:步骤(5)具体过程为:爬虫部署在云端服务器,设定固定时间间隔定时开启,爬虫每次开启爬取的内容为当前爬取时间到上一次爬取时间更新的漏洞内容;爬虫设定过滤白名单,只爬取白名单中存在的漏洞信息,爬虫爬取的目标为国家信息漏洞共享平台。6.根据权利要求1
‑
5任一...
【专利技术属性】
技术研发人员:陈萌,朱阳,余芳亮,后盾,张多福,杨金娥,黄慧娟,李丽丽,邹阔,
申请(专利权)人:安徽祥盾信息科技有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。