[发明专利]数据处理方法、装置、电子设备及存储介质有效
| 申请号: | 201811559114.4 | 申请日: | 2018-12-21 |
| 公开(公告)号: | CN109522373B | 公开(公告)日: | 2021-11-09 |
| 发明(设计)人: | 白敏;汪列军;白皓文 | 申请(专利权)人: | 奇安信科技集团股份有限公司 |
| 主分类号: | G06F16/28 | 分类号: | G06F16/28;G06F16/215 |
| 代理公司: | 中科专利商标代理有限责任公司 11021 | 代理人: | 周天宇 |
| 地址: | 100088 北京市西城区*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 数据处理 方法 装置 电子设备 存储 介质 | ||
本发明公开了一种基于威胁情报模型的数据处理方法,应用于数据处理技术领域,包括:获取威胁情报模型内的威胁数据,威胁情报模型内存储有威胁数据和威胁数据之间的数据关系,聚合不同数据源格式的同一威胁数据,根据威胁数据和威胁数据之间的数据关系,建立图关系模型。本发明还公开了一种基于威胁情报模型的数据处理装置、电子设备及存储介质,能够从某个节点溯源到相关威胁信息,以图关联的方式呈现出来。
技术领域
本发明涉及数据处理技术领域,尤其涉及一种基于威胁情报模型的数据处理方法、装置、电子设备及存储介质。
背景技术
面对日益严峻的网络安全形势,如何及时的有效的处理网络攻击,是各组织和企业关注的核心问题。随着虚拟化和云计算技术的发展,大型数据中心虚拟化程度越来越高,网络边界变得日益模糊。与此同时,高级持续威胁(Advanced Persistent Threat,APT)攻击成为大众关注的焦点,APT攻击还被称作“针对特定目标”的攻击,是一种有组织、有特定目标、持续时间极长的新型攻击。
其中,威胁情报模型将攻击事件相关的威胁数据转化为元特征和元特征之间的属性关系,可展示元特征之间的关联关系。因此,如何将威胁情报模型内的威胁数据进行适当处理,用来分析已经发生的威胁行为和后续可能发生的威胁行为,成为当下企业亟待解决的安全问题。
发明内容
本发明的主要目的在于提供一种基于威胁情报模型的数据处理方法、装置、电子设备及存储介质,能够从某个节点溯源到相关威胁信息,以图关联的方式呈现。
为实现上述目的,本发明实施例第一方面提供一种基于威胁情报模型的数据处理方法,包括:
获取威胁情报模型内的威胁数据,所述威胁情报模型内存储有威胁数据和所述威胁数据之间的数据关系;
聚合不同数据源格式的同一威胁数据;
根据所述威胁数据和所述威胁数据之间的数据关系,建立图关系模型。
本发明实施例第二方面提供一种基于威胁情报模型的数据处理装置,包括:
获取模块,用于获取威胁情报模型内的威胁数据,所述威胁情报模型内存储有威胁数据和所述威胁数据之间的数据关系;
聚合模块,用于聚合不同数据源格式的同一威胁数据;
建立模块,用于根据所述威胁数据和所述威胁数据之间的数据关系,建立图关系模型。
本发明实施例第三方面提供了一种电子设备,包括:
存储器,处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现本发明实施例第一方面提供的基于威胁情报模型的数据处理方法。
本发明实施例第四方面提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现本发明实施例第一方面提供的基于威胁情报模型的数据处理方法。
从上述本发明实施例可知,本发明提供的基于威胁情报模型的数据处理方法、装置、电子设备及存储介质,获取威胁情报模型内的威胁数据,威胁情报模型内存储有威胁数据和威胁数据之间的数据关系,聚合不同数据源格式的同一威胁数据,根据威胁数据和威胁数据之间的数据关系,建立图关系模型,能够从某个节点溯源到相关威胁信息,以图关联的方式呈现出来。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明第一实施例提供的基于威胁情报模型的数据处理方法的流程示意图;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于奇安信科技集团股份有限公司,未经奇安信科技集团股份有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811559114.4/2.html,转载请声明来源钻瓜专利网。





