System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于知识图谱的网络公害团伙追查方法及系统技术方案_技高网

一种基于知识图谱的网络公害团伙追查方法及系统技术方案

技术编号:41715771 阅读:2 留言:0更新日期:2024-06-19 12:43
本发明专利技术公开了一种基于知识图谱的网络公害团伙追查方法及系统,属于网络安全领域,通过以下步骤:采集数据、构建知识图谱、起点数据识别、设置目标点、支撑点识别、设置追查规则、团伙追查、中间点观察、追查规则完善、获取追查结果,使得操作人员提高了处理信息的效率增加了网络公害团伙的追查准确性。

【技术实现步骤摘要】

本专利技术属于网络安全,具体涉及一种基于知识图谱的网络公害团伙追查方法及系统


技术介绍

1、当前网络攻击等新型匿名化网络主体呈现出反侦查能力强、匿名化手段多、产业化程度高等认知对抗特点,公害治理面临源头发现难、取证难、溯源难等突出问题。

2、为了解决这个问题,基于知识图谱的网络公害团伙追查方法应运而生,知识图谱是一种新的数据结构,它可以将各种信息以图的形式进行组织和表示,从而更好地理解和处理复杂的信息。通过使用知识图谱,我们可以从多维度特征出发,更全面、更深入地追查网络公害团伙,从而提高网络公害团伙追查效率和准确性。


技术实现思路

1、针对现有技术中存在的网络公害团伙源头发现难、取证难、溯源难的问题,本专利技术提出了一种基于知识图谱的网络公害团伙追查方法及系统,其目的为:提高网络公害团伙追查的数据完整性和准确性。

2、为实现上述目的本专利技术所采用的技术方案是:提供一种基于知识图谱的网络公害团伙追查方法,包括以下步骤:

3、s1构建知识图谱:对收集的网站和apk进行分析并获取其基本信息,将集到的基本信息按照知识图谱架构构建知识图谱,并将其存储在图数据库中;

4、s2设置目标点:接收想要进行识别的数值,通过知识图谱的特性自动的获取该数值的数据类型和与该数值相关的一度关系,然后将最终需要获取的网络公害团伙集合设置为目标点;

5、s3支撑点识别:把网站基本信息中的url和apk作为支撑点,根据预先设定的规则,以及起点和目标点的设定,进行支撑点的识别;

6、s4设置追查规则:参考知识图谱,根据不同的支撑点设置不同的扩展点,然后对扩展点进行数值条件和扩展点出入度阈值的设置,完成追查规则的设置;然后根据s2步骤中设置的目标点,按照追查规则进行网络公害团伙的追查,直到没有新的目标点出现最终达到一个数据闭环;

7、s5中间点观察:要对中间点进行有效性观察,并将观察结果反馈到追查规则,对追查规则进行完善;

8、s6获取追查结果:当流程中没有新的目标点出现时,结束追查流程,形成数据闭环,并获取网络公害团伙的所有目标点。

9、较优的,s1构建知识图谱步骤中的基本信息包括:网站标题、网站ip、注册域名、sdk信息、网页源码hash、网页结构hash、图片hash;然后对注册域名进行whois信息查询获取注册人电话、注册人邮箱、注册商、注册人姓名;再对查询到的注册域名进行工商信息查询获取网站备案号及备案主体;接下来对网站的sdk信息进行解析获取其所属公司、类别、关键id;对apk进行研判分析获取其基本信息,包含应用名称、apk包名、apk证书指纹、apk图标、apk的图片hash、apk的sdk信息及apk的请求网站信息;s1构建知识图谱步骤需要去除本步骤获取的基本信息中的噪声和异常数据。

10、较优的,s2设置目标点步骤中的知识图谱架构如下:

11、第一种以apk为核心:从apk接入sdk,获得网站sdk;从apk截图获得图片sha256;从apk应用名称;从apk获得apk包名;从apk获得apk图标;从apk获得apk证书指纹;从apk进行网络请求,获得网站的url;

12、第二种以网站的url为核心:从url获取网页备案号;从url获取证书域名;从url获取注册域名;从url获取页面hash;从url获取页面标题;从url获取页面sha256;从url获取源码sha256;从url获取网站sdk;从url获取页面截图;从url获取网站ip,并从网站ip获取网站asn;

13、在将知识图谱存储到图数据库的时候,需要在每个点和边上加上对应的创建时间和更新时间,以凸显出数据在时序变迁时的数据变化情况;对全量的知识图谱的所有节点进行出入度计算,并将计算的出入度结果作为属性写到对应的节点上,并随着数据的增加每天更新每个节点的出入度数值。

14、较优的,s3支撑点识别步骤中预先设定的规则具体包含如下两种,

15、第一种规则将识别url为支撑点:

16、从起点url获取目标点url,

17、从起点url相关点获取目标点url相关点,

18、从起点url相关点获取目标点apk,

19、从起点url相关点获取目标点apk相关点,

20、从起点image_sha256或者sdk获取目标点url相关点,

21、从起点image_sha256护照sdk获取目标点image_sha256或者sdk;

22、第二种规则将识别apk为支撑点:

23、从起点apk获取目标点apk,

24、从起点apk相关点获取目标点apk相关点,

25、从起点apk相关点获取目标点url,

26、从起点apk相关点获取目标点url相关点,

27、从起点image_sha256或者sdk获取目标点apk相关点;

28、相关点即和apk以及url直接关联的点。

29、较优的,s4设置追查规则步骤中的扩展点有两种类型,

30、支撑点为url的扩展点为注册域名和网站ip,其中url之间的强关联关系如下:从url获取注册域名,从网站ip获取其他url;

31、支撑点为apk的扩展点为apk图标和apk包名,其中apk之间的强关联关系如下:从apk获取apk图标,从apk包名获取其他apk。

32、较优的,s4设置追查规则步骤中的每一步追查过程,除了第一步外后续的网络公害团伙追查都是按照如下操作:从支撑点获取扩展点,再从扩展点获取支撑点的过程进行追查,从每一步结果的支撑点作为起点去查找相应的目标点,

33、具体过程如下:从起点开始,将url或者apk作为支撑点,获得目标点g,获得a、b、c三种不同的扩展点,a、b、c三种不同的扩展点又分别得到以url或者apk作为的支撑点,这次得到的支撑点再次得到目标点d、目标点e;a、b、c三种不同的扩展点分别得到的支撑点,分别再次得到a、b、c三种不同的扩展点,a、b、c三种不同的扩展点又分别得到以url或者apk作为的支撑点,此支撑点又可以获得目标点f。

34、较优的,s5中间点观察步骤,是在对网络公害团伙进行追查的时候,自动输出网络公害团伙追查过程中的中间点和扩展点信息,并观察其有效性;在进行数据追查或者目标点查找的时候,会存在有几度关系的情况,当超过一度关系时就会有中间点产生。

35、较优的,s5中间点观察步骤中的中间点包括噪声和有效值。

36、较优的,s6获取追查结果步骤,是当s5中间点观察步骤中观察到追查网络公害团伙过程中的中间点和扩展点信息存在异常标题或者空白页图片时,需要反馈到追查规则中将这些异常值进行忽略然后重新进行网络公害团伙追查,通过此反馈机制会不断完善追查规则。

37、一种基于知识图谱的网络公害团伙追本文档来自技高网...

【技术保护点】

1.一种基于知识图谱的网络公害团伙追查方法,其特征在于,包括以下步骤,

2.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S1构建知识图谱步骤中的基本信息包括:网站标题、网站IP、注册域名、SDK信息、网页源码hash、网页结构hash、图片hash;然后对注册域名进行Whois信息查询获取注册人电话、注册人邮箱、注册商、注册人姓名;再对查询到的注册域名进行工商信息查询获取网站备案号及备案主体;接下来对网站的SDK信息进行解析获取其所属公司、类别、关键ID;对APK进行研判分析获取其基本信息,包含应用名称、APK包名、APK证书指纹、APK图标、APK的图片hash、APK的SDK信息及APK的请求网站信息;S1构建知识图谱步骤需要去除本步骤获取的基本信息中的噪声和异常数据。

3.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S2设置目标点步骤中的知识图谱架构如下:

4.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S3支撑点识别步骤中预先设定的规则具体包含如下两种,

5.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S4设置追查规则步骤中的扩展点有两种类型,

6.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S4设置追查规则步骤中的每一步追查过程,除了第一步外后续的网络公害团伙追查都是按照如下操作:从支撑点获取扩展点,再从扩展点获取支撑点的过程进行追查,从每一步结果的支撑点作为起点去查找相应的目标点,

7.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S5中间点观察步骤,是在对网络公害团伙进行追查的时候,自动输出网络公害团伙追查过程中的中间点和扩展点信息,并观察其有效性;在进行数据追查或者目标点查找的时候,会存在有几度关系的情况,当超过一度关系时就会有中间点产生。

8.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S5中间点观察步骤中的中间点包括噪声和有效值。

9.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述S6获取追查结果步骤,是当S5中间点观察步骤中观察到追查网络公害团伙过程中的中间点和扩展点信息存在异常标题或者空白页图片时,需要反馈到追查规则中将这些异常值进行忽略然后重新进行网络公害团伙追查,通过此反馈机制会不断完善追查规则。

10.一种基于知识图谱的网络公害团伙追查系统,其特征在于,包括以下模块,

...

【技术特征摘要】

1.一种基于知识图谱的网络公害团伙追查方法,其特征在于,包括以下步骤,

2.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述s1构建知识图谱步骤中的基本信息包括:网站标题、网站ip、注册域名、sdk信息、网页源码hash、网页结构hash、图片hash;然后对注册域名进行whois信息查询获取注册人电话、注册人邮箱、注册商、注册人姓名;再对查询到的注册域名进行工商信息查询获取网站备案号及备案主体;接下来对网站的sdk信息进行解析获取其所属公司、类别、关键id;对apk进行研判分析获取其基本信息,包含应用名称、apk包名、apk证书指纹、apk图标、apk的图片hash、apk的sdk信息及apk的请求网站信息;s1构建知识图谱步骤需要去除本步骤获取的基本信息中的噪声和异常数据。

3.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述s2设置目标点步骤中的知识图谱架构如下:

4.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述s3支撑点识别步骤中预先设定的规则具体包含如下两种,

5.根据权利要求1所述的一种基于知识图谱的网络公害团伙追查方法,其特征在于,所述s4设置追查规则步骤中的扩展点有两种类型,

【专利技术属性】
技术研发人员:漆伟张瑞冬朱鹏童永鳌
申请(专利权)人:成都无糖信息技术有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1