System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技术实现步骤摘要】
本申请涉及网络安全,尤其涉及一种网络攻击数据的处理方法、装置、服务器、介质及产品。
技术介绍
1、网络攻击复杂多样,且随着技术的发展,网络攻击手段也在不断演进。网络攻击组织采用攻击策略,针对符合条件的攻击对象进行网络攻击。这种有针对性的网络攻击不仅给攻击对象带来了损失,也对网络空间的安全构成了威胁。对网络攻击进行同源性分析,是识别网络攻击组织的重要手段之一。
2、目前,现有技术通过分析网络攻击所使用的恶意代码的样本,对网络攻击进行同源性分析。
3、然而,网络攻击者通常会采用代码混淆等技术来隐藏恶意代码的真实特征,增加了对网络攻击进行同源性分析的难度,导致降低同源性分析的准确性。
技术实现思路
1、本申请实施例提供网络攻击数据的处理方法、装置、服务器、介质及产品,用以达到提高网络攻击同源性分析的准确性的效果。
2、第一方面,本申请实施例提供一种网络攻击的数据处理方法,包括:接收数据采集设备发送的目标网络攻击路径、历史域名系统数据和网络流量数据;获取目标网络攻击路径中的所有节点;根据历史域名系统数据、网络流量数据和预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图;根据目标网络攻击路径,将所有节点的预设阶数的网络异质图进行合并,得到目标网络攻击路径对应的异质图;获取异质图中每个节点的嵌入向量,以得到带有节点嵌入向量的异质图;根据带有节点嵌入向量的异质图,得到异质图的向量;根据异质图的向量,对异质图进行分类,获取异质图类型;输出异质图类型;异质
3、在一种可能的实施方式中,根据历史域名系统数据、网络流量数据和预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图,包括:从历史域名系统数据中,获取与每个节点相关的历史域名系统数据;从网络流量数据中,获取与每个节点相关的网络流量数据;以每个节点为中心,根据与每个节点相关的历史域名系统和网络流量数据,以及预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图。
4、在一种可能的实施方式中,获取异质图中每个节点的嵌入向量,包括:对异质图中每个节点的异构邻居节点进行采样,得到多个异构邻居节点;根据每个异构邻居节点的类型,对每个异构邻居节点进行特征提取,得到每个异构邻居节点的特征;对每个异构邻居节点的特征进行编码,得到每个异构邻居节点的编码特征;对多个异构邻居节点的编码特征进行聚合,以得到每个节点的嵌入向量。
5、在一种可能的实施方式中,对多个异构邻居节点的编码特征进行聚合,以得到每个节点的嵌入向量,包括:获取每个异构邻居节点的类型;对多个异构邻居节点中同一类型的异构邻居节点进行聚合,得到多个异构邻居节点的不同类型的初始嵌入向量;对多个异构邻居节点的不同类型的初始嵌入向量进行聚合,以得到每个节点的嵌入向量。
6、在一种可能的实施方式中,根据带有节点嵌入向量的异质图,得到异质图的向量,包括:对带有节点嵌入向量的异质图进行卷积操作和池化操作,得到异质图的向量。
7、第二方面,本申请实施例提供一种网络攻击数据的处理装置,包括:
8、接收模块,用于接收数据采集设备发送的目标网络攻击路径、历史域名系统数据和网络流量数据;
9、第一获取模块,用于获取目标网络攻击路径中的所有节点;
10、第二获取模块,用于根据历史域名系统、网络流量数据和预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图;
11、合并模块,用于根据目标网络攻击路径,将所有节点的预设阶数的网络异质图进行合并,得到目标网络攻击路径对应的异质图;
12、第三获取模块,用于获取异质图中每个节点的嵌入向量,以得到带有节点嵌入向量的异质图;
13、第四获取模块,用于根据带有节点嵌入向量的异质图,得到异质图的向量;
14、分类模块,用于根据异质图的向量,对异质图进行分类,获取异质图类型;
15、输出模块,用于输出异质图类型;异质图类型用于对网络攻击进行同源性分析。
16、在一种可能的实施方式中,所述第二获取模块,具体用于:从所述历史域名系统数据中,获取与每个节点相关的历史域名系统数据;从所述网络流量数据中,获取与每个节点相关的网络流量数据;以每个节点为中心,根据与每个节点相关的历史域名系统数据和网络流量数据,以及预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图。
17、第三方面,本申请实施例提供一种服务器,包括:存储器,处理器;
18、所述存储器存储计算机执行指令;
19、所述处理器执行所述存储器存储的计算机执行指令,使得所述处理器执行如上第一方面和/或第一方面各种可能的实施方式。
20、第四方面,本申请实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上第一方面和/或第一方面各种可能的实施方式。
21、第五方面,本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现如上第一方面和/或第一方面各种可能的实施方式。
22、本申请实施例提供的网络攻击数据的处理方法、装置、服务器、介质及产品,根据历史域名系统数据、网络流量数据和预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图;基于目标网络攻击路径,对所有节点预设阶数的网络异质图进行合并,得到目标网络攻击路径的异质图;获取异质图中每个节点的嵌入向量,并根据异质图中每个节点的嵌入向量,得到所述异质图的向量;基于异质图的向量,对异质图进行分类,获取异质图类型;通过异质图类型对网络攻击进行同源性分析。结合异质图网络模式和目标网络攻击路径中的所有节点,得到异质图,能够综合考虑目标网络攻击路径中所有节点,以及所有节点之间的关系。根据异质图的向量,获取异质图类型,实现对网络攻击进行同源性分析,从而提高同源性分析的准确性。
本文档来自技高网...【技术保护点】
1.一种网络攻击数据的处理方法,其特征在于,应用于服务器,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述历史域名系统、所述网络流量数据和预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图,包括:
3.根据权利要求1所述的方法,其特征在于,所述获取所述异质图中每个节点的嵌入向量,包括:
4.根据权利要求3所述的方法,其特征在于,所述对所述多个异构邻居节点的编码特征进行聚合,以得到所述每个节点的嵌入向量,包括:
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据所述带有节点嵌入向量的异质图,得到所述异质图的向量,包括:
6.一种网络攻击数据的处理装置,其特征在于,应用于服务器,包括:
7.根据权利要求6所述的装置,其特征在于,所述第二获取模块,具体用于:从所述历史域名系统数据中,获取与每个节点相关的历史域名系统数据;从所述网络流量数据中,获取与每个节点相关的网络流量数据;以每个节点为中心,根据与每个节点相关的历史域名系统数据和网络流量数据,以及预定义的异质图网络模式,获取每个节点
8.一种服务器,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如权利要求1-5中任一项所述的方法。
10.一种计算机程序产品,其特征在于,包括计算机程序,该计算机程序被处理器执行时实现权利要求1-5中任一项所述的方法。
...【技术特征摘要】
1.一种网络攻击数据的处理方法,其特征在于,应用于服务器,包括:
2.根据权利要求1所述的方法,其特征在于,所述根据所述历史域名系统、所述网络流量数据和预定义的异质图网络模式,获取每个节点的预设阶数的网络异质图,包括:
3.根据权利要求1所述的方法,其特征在于,所述获取所述异质图中每个节点的嵌入向量,包括:
4.根据权利要求3所述的方法,其特征在于,所述对所述多个异构邻居节点的编码特征进行聚合,以得到所述每个节点的嵌入向量,包括:
5.根据权利要求1-4任一项所述的方法,其特征在于,所述根据所述带有节点嵌入向量的异质图,得到所述异质图的向量,包括:
6.一种网络攻击数据的处理装置,其特征在于,应用于服务器,包括:
7.根据权利要...
【专利技术属性】
技术研发人员:罗蒙,张建荣,马红兵,周凯,谢攀,郑涛,王鑫妍,于城,王天翔,赖秋楠,古丁如,王智明,刘金全,李川,徐积森,张小梅,
申请(专利权)人:中国联合网络通信集团有限公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。