System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本专利技术涉及网络攻击链侵犯分析领域,具体涉及一种基于攻击链的全面分析系统及方法。
技术介绍
1、网络侵犯行为主要表现为计算机网络犯罪,包括技术性破坏行为,利用互联网制作、复制和传播有害信息,网络诈骗和窃密活动等等。
2、现有的网络运行过程中,会出现不同程度的网络攻击侵犯,但是现有的对攻击链的攻击一般只有防护和解决处理,但是不能对攻击链进行分析和控制,从而可能会导致同样的攻击链再次对网络进行攻击,但是现有的对攻击链分析的方式一般都是通过投影仪进行投屏分析,但是现有投影仪不能进行前后角度和高低角度的调节,因此会影响观看的效果。
技术实现思路
1、为此,本专利技术提供一种基于攻击链的全面分析系统及方法,通过攻击链全面分析系统对网络攻击的攻击链进行多角度的分析,最后通过分析结果展示系统对分析的结果进行投影展示,以解决现有的对攻击链分析的方式一般都是通过投影仪进行投屏分析,但是现有投影仪不能进行前后角度和高低角度的调节,因此会影响观看的效果的问题。
2、为了实现上述目的,本专利技术提供如下技术方案:一种基于攻击链的全面分析系统及方法,包括
3、攻击链全面分析系统,所述攻击链全面分析系统输出端连接有攻击者动作归类系统,所述攻击者动作归类系统输出端连接有攻击链分析系统,所述攻击链分析系统输出端连接有攻击链过程回溯系统,所述攻击链过程回溯系统输出端连接有攻击链过程信息抽取系统,所述攻击链过程信息抽取系统输出端连接有攻击链研判系统,所述攻击链研判系统输出端连接有
4、优选的,所述攻击者动作归类系统包括网络信息踩点模块、系统攻击尝试模块和网络信息攻陷模块,所述攻击者动作归类系统还包括控制行为分析模块和信息窃取与破坏模块。
5、优选的,所述网络信息踩点模块包括数据包扫描模块和持续检测模块。
6、优选的,所述系统攻击尝试模块包括系统暴力破解模块和sql注入攻击模块。
7、优选的,所述控制行为分析模块包括web后台权限控制模块、植入webshell控制模块和提权获取模块。
8、优选的,所述分析结果展示系统包括
9、投影仪本体,所述投影仪本体外侧设有调节机构,所述调节机构用于对投影仪本体进行前后角度的调节;
10、升降机构,所述升降机构设于投影仪本体顶部,所述升降机构用于对投影仪本体进行高低角度的调节。
11、优选的,所述调节机构包括两个活动块,两个所述活动块分别设于投影仪本体两侧,两个所述活动块顶部均固定连接有固定杆,两个所述固定杆顶部固定连接有升降板;
12、所述调节机构包括电动推杆,所述电动推杆固定连接在升降板底部,所述电动推杆底端固定连接有升降块,所述升降块内部固定嵌设有升降杆,两个所述固定杆内部均开设有升降槽,所述升降杆两端分别延伸至两个升降槽外侧,所述升降杆两端均固定连接有转杆,所述投影仪本体两侧均设有活动杆,两个所述活动杆分别套设在两个转杆外侧,两个所述活动杆底部均嵌设有定位杆,两个所述定位杆分别固定连接在投影仪本体两侧,两个所述活动杆分别与两个定位杆通过滚动轴承活动连接。
13、优选的,所述升降机构包括安装架,所述安装架设于投影仪本体顶部,所述安装架一侧固定设有升降电机,所述升降电机输出端固定连接有传动轴,所述传动轴延伸至安装架内部并于安装架通过滚动轴承活动连接,所述安装架内部嵌设有收卷筒,所述收卷筒固定套设在传动轴外侧,所述收卷筒外侧缠绕有拉绳,所述拉绳底端固定连接在升降板顶部。
14、优选的,所述投影仪本体两侧均设有滑轨,两个所述滑轨内部均嵌设有滑块,两个所述滑块分别固定连接在两个活动块内端,两个所述滑块与滑轨相匹配。
15、优选的,还包括以下步骤:
16、s1:通过攻击链全面分析系统控制攻击者动作归类系统对攻击者的攻击动作进行归类工作,对攻击链类型进行分类,然后通过攻击链分析系统对分类的攻击链进行分析工作,分析完成后通过攻击链过程回溯系统对攻击链的攻击过程进行回溯处理,再通过攻击链过程信息抽取系统对攻击链的攻击过程信息进行抽取,信息抽取之后通过攻击链研判系统对抽取的信息进行研究和判断,然后再通过云平台准确定位系统对研判的结果进行云平台定位工作,定位完成后通过分析结果展示系统对定位之后的结果进行展示工作;
17、s2:攻击者动作归类系统控制网络信息踩点模块工作,网络信息踩点模块通过数据包扫描模块和持续检测模块通过分析攻击者发起扫描探测的数据包,如nmap、sqlmap发出的数据包等,通过分析边界的安全检测设备(waf、xds)对此类数据的发现记录,持续监测、分析,踩点完成后通过系统攻击尝试模块控制系统暴力破解模块和sql注入攻击模块针对攻击者对系统发起的如暴力破解、sql注入攻击等直接或可疑攻击行为进行系统攻击尝试,然后通过网络信息攻陷模块与攻击尝试事件进行关联,如安全设备在相关攻击者在攻击尝试后上报攻击者正常访问日志需要确认是否已被攻陷等;
18、s3:然后通过控制行为分析模块控制web后台权限控制模块、植入webshell控制模块和提权获取模块控制攻击者获取主机权限,如web后台权限,植入webshell、提权获取系统权限;分析师通过主机层数据或网络层检测数据进行分析,最后通过信息窃取与破坏模块控制攻击者利用攻击控制系统,获取系统数据;分析师通过反联数据、主机获取的相关历史执行命令分析攻击者行为。
19、本专利技术的有益效果是:
20、通过攻击链全面分析系统对网络攻击的攻击链进行多角度的分析,最后通过分析结果展示系统对分析的结果进行投影展示,以解决现有的对攻击链分析的方式一般都是通过投影仪进行投屏分析,但是现有投影仪不能进行前后角度和高低角度的调节,因此会影响观看的效果的问题,本专利技术极大地提高了对网络攻击链分析的效率,对分析的攻击链进行全面的控制,防止同类的攻击链再次对网络主机进行攻击,极大地减小了危险性;
21、同时本装置采用控制行为分析模块对网络运行的权限进行控制和分析,减少了攻击病毒的进入,极大地增加了网络安全性,给使用者带来极大地收益,另外本装置设置可以高低调节和前后角度调节的投影仪对分析结果进行展示处理,极大地提高了观看的效果。
本文档来自技高网...【技术保护点】
1.一种基于攻击链的全面分析系统及方法,其特征在于:包括
2.根据权利要求1所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述攻击者动作归类系统(2)包括网络信息踩点模块(9)、系统攻击尝试模块(10)和网络信息攻陷模块(11),所述攻击者动作归类系统(2)还包括控制行为分析模块(12)和信息窃取与破坏模块(13)。
3.根据权利要求2所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述网络信息踩点模块(9)包括数据包扫描模块(14)和持续检测模块(15)。
4.根据权利要求3所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述系统攻击尝试模块(10)包括系统暴力破解模块(16)和SQL注入攻击模块(17)。
5.根据权利要求4所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述控制行为分析模块(12)包括web后台权限控制模块(18)、植入webshell控制模块(19)和提权获取模块(20)。
6.根据权利要求1所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述分析结果展示系统(8)
7.根据权利要求6所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述调节机构包括两个活动块(22),两个所述活动块(22)分别设于投影仪本体(21)两侧,两个所述活动块(22)顶部均固定连接有固定杆(23),两个所述固定杆(23)顶部固定连接有升降板(24);
8.根据权利要求6所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述升降机构包括安装架(31),所述安装架(31)设于投影仪本体(21)顶部,所述安装架(31)一侧固定设有升降电机(32),所述升降电机(32)输出端固定连接有传动轴(33),所述传动轴(33)延伸至安装架(31)内部并于安装架(31)通过滚动轴承活动连接,所述安装架(31)内部嵌设有收卷筒(34),所述收卷筒(34)固定套设在传动轴(33)外侧,所述收卷筒(34)外侧缠绕有拉绳(35),所述拉绳(35)底端固定连接在升降板(24)顶部。
9.根据权利要求7所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述投影仪本体(21)两侧均设有滑轨(36),两个所述滑轨(36)内部均嵌设有滑块(37),两个所述滑块(37)分别固定连接在两个活动块(22)内端,两个所述滑块(37)与滑轨(36)相匹配。
10.根据权利要求1所述的一种基于攻击链的全面分析系统及方法,其特征在于:还包括以下步骤:
...【技术特征摘要】
1.一种基于攻击链的全面分析系统及方法,其特征在于:包括
2.根据权利要求1所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述攻击者动作归类系统(2)包括网络信息踩点模块(9)、系统攻击尝试模块(10)和网络信息攻陷模块(11),所述攻击者动作归类系统(2)还包括控制行为分析模块(12)和信息窃取与破坏模块(13)。
3.根据权利要求2所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述网络信息踩点模块(9)包括数据包扫描模块(14)和持续检测模块(15)。
4.根据权利要求3所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述系统攻击尝试模块(10)包括系统暴力破解模块(16)和sql注入攻击模块(17)。
5.根据权利要求4所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述控制行为分析模块(12)包括web后台权限控制模块(18)、植入webshell控制模块(19)和提权获取模块(20)。
6.根据权利要求1所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述分析结果展示系统(8)包括
7.根据权利要求6所述的一种基于攻击链的全面分析系统及方法,其特征在于:所述调节机构...
【专利技术属性】
技术研发人员:赵先明,向阳,林昀,
申请(专利权)人:北京红山信息科技研究院有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。