[发明专利]对系统攻击进行路径回溯的方法与装置有效
| 申请号: | 201410400921.7 | 申请日: | 2014-08-15 |
| 公开(公告)号: | CN105337951B | 公开(公告)日: | 2019-04-23 |
| 发明(设计)人: | 史国水;汪来富;罗志强;沈军 | 申请(专利权)人: | 中国电信股份有限公司 |
| 主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L12/26 |
| 代理公司: | 中国国际贸易促进委员会专利商标事务所 11038 | 代理人: | 王莉莉 |
| 地址: | 100033 *** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 系统 攻击 进行 路径 回溯 方法 装置 | ||
1.一种对系统攻击进行路径回溯的方法,其特征在于,包括:
采集Netflow数据、路由拓扑数据以及路由器信息;
获取系统攻击安全事件;
基于系统攻击安全事件与所采集的Netflow数据、路由拓扑数据以及路由器信息,利用广度遍历法对系统攻击进行路径回溯;
其中,所述利用广度遍历法对系统攻击进行路径回溯包括:
基于所述系统攻击安全事件中承载的信息,自所述Netflow数据中提取相应的流量信息,以确定路由拓扑数据和路由器信息;
根据所述路由拓扑数据和所述路由器信息,基于广度遍历法进行路径回溯。
2.根据权利要求1所述的对系统攻击进行路径回溯的方法,其特征在于,通过流量分析系统获取系统攻击安全事件或基于采集的Netflow数据分析出系统攻击安全事件。
3.根据权利要求1所述的对系统攻击进行路径回溯的方法,其特征在于,所述Netflow数据中包含数据流的五元组信息与流量大小。
4.根据权利要求1所述的对系统攻击进行路径回溯的方法,其特征在于,所述系统攻击安全事件包括攻击源IP地址与端口、攻击目的IP地址与端口、攻击类型以及攻击时间。
5.根据权利要求4所述的对系统攻击进行路径回溯的方法,其特征在于,利用广度遍历法对系统攻击进行路径回溯包括:
从系统攻击安全事件中提取出攻击源IP地址、攻击目的IP地址与攻击时间;
根据攻击源IP地址、攻击目的IP地址与攻击时间从Netflow数据中提取相应的流量信息;
根据提取的相应的流量信息确定攻击源路由器与端口以及攻击目的路由器与端口;
自攻击目的路由器与端口开始,根据路由拓扑数据开始遍历拓扑结构中的所有节点,并根据各节点之间的连接关系形成攻击路径链表,以实现对攻击路径的回溯。
6.一种对系统攻击进行路径回溯的装置,其特征在于,包括:
采集单元,用于采集Netflow数据、路由拓扑数据以及路由器信息;
获取单元,用于获取系统攻击安全事件;
回溯单元,用于基于系统攻击安全事件与所采集的Netflow数据、路由拓扑数据以及路由器信息,利用广度遍历法对系统攻击进行路径回溯;
其中,所述回溯单元基于所述系统攻击安全事件中承载的信息,自所述Netflow数据中提取相应的流量信息,以确定路由拓扑数据和路由器信息,根据所述路由拓扑数据和所述路由器信息,基于广度遍历法进行路径回溯。
7.根据权利要求6所述的对系统攻击进行路径回溯的装置,其特征在于,所述获取单元通过流量分析系统获取系统攻击安全事件或基于采集的Netflow数据分析出系统攻击安全事件。
8.根据权利要求6所述的对系统攻击进行路径回溯的装置,其特征在于,所述Netflow数据中包含数据流的五元组信息与流量大小。
9.根据权利要求6所述的对系统攻击进行路径回溯的装置,其特征在于,所述系统攻击安全事件包括攻击源IP地址与端口、攻击目的IP地址与端口、攻击类型以及攻击时间。
10.根据权利要求9所述的对系统攻击进行路径回溯的装置,其特征在于,所述回溯单元包括:
攻击信息提取子单元,用于从系统攻击安全事件中提取出攻击源IP地址、攻击目的IP地址与攻击时间;
流量信息提取子单元,用于根据攻击源IP地址、攻击目的IP地址与攻击时间从Netflow数据中提取相应的流量信息;
确定子单元,用于根据提取的相应的流量信息确定攻击源路由器与端口以及攻击目的路由器与端口;
遍历子单元,用于自攻击目的路由器与端口开始,根据路由拓扑数据开始遍历拓扑结构中的所有节点,并根据各节点之间的连接关系形成攻击路径链表,以实现对攻击路径的回溯。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国电信股份有限公司,未经中国电信股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201410400921.7/1.html,转载请声明来源钻瓜专利网。





