说明:收录全网最新的团体标准 提供单次或批量下载
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111433117.5 (22)申请日 2021.11.29 (71)申请人 北京华清信安科技有限公司 地址 100043 北京市石景山区实兴东 街11 号1楼1306室 (72)发明人 田新远  (74)专利代理 机构 北京汇智胜知识产权代理事 务所(普通 合伙) 11346 代理人 孙华 (51)Int.Cl. H04L 9/40(2022.01) (54)发明名称 用于互联网僵尸网络的图形分析识别方法 (57)摘要 本发明公开了一种用于互联网僵尸网络的 图形分类识别方法, 其包括以下步骤: 步骤一, 采 集历史安全日志数据和网络数据进行分析后得 到初始训练数据集; 步骤二, 提取预定时间段内 的日志数据, 整理清洗后, 基于攻击信息和被攻 击域名的关联关系进行对应解析, 得到待测数 据; 步骤三, 基于被攻击域名, 待测数据中的攻击 IP数据, 输 出待测HASH表数据; 步骤四, 计算随机 两个攻击IP数据的关联相似度, 统计大于阈值的 攻击IP数据, 定义有向图对象; 步骤五, 使用图分 类模块, 创建有向图, 并进行图形分类识别, 并输 出僵尸网络数据。 本发明能够对 未定义和未知的 僵尸网络进行有效识别和检测, 大大提高了识别 效率和准确度。 权利要求书3页 说明书6页 附图2页 CN 114244580 A 2022.03.25 CN 114244580 A 1.用于互联网僵尸网络的图形分类识别方法, 其特 征在于, 包括以下步骤: 步骤一, 采集历史安全日志数据和网络数据进行分析后得到初始训练数据集; 步骤二, 提取预定时间段内的日志数据, 整理清洗后, 基于攻击信 息和被攻击域名的关 联关系进行对应解析, 得到待测数据; 步骤三, 基于被攻击域名, 分析步骤二获取的待测数据中的攻击IP数据, 输出待测HASH 表数据; 步骤四, 针对所述步骤三获得的HASH表数据, 计算随机两个攻击IP数据的关联相似度, 统计大于阈值的攻击IP数据, 输出攻击IP集, 结合待测数据的其 他特征组成有向图对象; 步骤五, 使用图分类模块, 创建有向图, 根据有向图进行图形分类识别, 并输出僵尸网 络数据。 2.如权利要求1所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 还包 括: 步骤六, 根据步骤五输出的僵尸网络数据进行 可视化聚类结果呈现。 3.如权利要求1所述的用于互联网僵尸网络的图形分类识别方法, 其特 征在于, 所述步骤一所述初始训练数据集通过下述步骤获得: 采集网络数据中的可疑数据集进 行僵尸网络行为分析, 对采集到日志数据进 行流量检测, 对流量请求中基于TCP访问的僵尸 网络流量先行识别, 计算 其访问成功率, 并将其作为初始训练数据集; 计算公式如下: T=(D/C)*2/100 其中, T代表访问成功率, C代表节点的数据包中不同的IP个数, D为不同数据包中的不 同源IP地址数据。 4.如权利要求3所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 所述步 骤一中, 针对采集到的可疑数据集中, 还可以其他特征提取, 所述其他特征包括domain、 post、 IP、 time和数据流 量包中的一个或多个。 5.如权利要求1所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 所述步 骤三具体包括: S301, 提取待测数据中的攻击IP数据和被攻击域名, 采取分行读取方式, 对攻击的IP数 据通过HASH函数计算 其键值, 建立初始HASH表; S302, 采用时间差归一转换方法, 将所述初始HASH表进行子范围拆分, 其计算公式如 下: S1=IF Z(0,5)Z* 0.3, S2=IF Z(5,10)Z* 0.6, S3=IF Z(10,∝)Z*0.2, 其中Z为相邻两个请求的时间差值; S303, 自定义阈值R, 提取HASH值不小于阈值R的所有攻击IP信息并输出待测HASH表数 据, 其中所述阈值R表示基于相邻两个请求的时间差值 转换的得到的HASH值。 6.如权利要求1所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 所述步 骤四所述 攻击IP集 通过以下步骤获得: S401, 选取随机 两个攻击IP数据, 自定义JC函数, 计算 其相似度系数, 公式如下: 其中, J(S1,S2)表示两个IP攻击集的相似权 利 要 求 书 1/3 页 2 CN 114244580 A 2度系数, S1和S2 表示两个不同的攻击IP集; S402, 当相似度系数J(S1,S2)≥1, 统计并输出两个IP攻击集; 相似度系数J(S1,S2)< 1 时, 忽略。 7.如权利要求6所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 所述步 骤四还包括: 定义有向图对象, 将输出的IP攻击集和攻击次数组成有向图对象。 8.如权利要求1所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 所述步 骤五具体包括: S501, 定义全局阈值, 包括相似度、 黑客团伙控制的地址最小数量、 恶意攻击IP攻击目 标最小个数; S502, 根据上述阈值, 使用图分类模块DiGraph, 创建有向图对象,使用标准化的存储网 络数据、 生成、 分析网络结构算法、 网络绘制, 刻画有向图数 学关系图。 9.如权利要求1所述的用于互联网僵尸网络的图形分类识别方法, 其特征在于, 包括以 下步骤: A, 获取初始训练数据集, 采集历史安全日志数据和网络数据, 针对僵尸网络已知行为 特征进行特征提取, 整理后输出初始训练数据集; B, 提取预定时间段内的日志数据, 整理清洗并进行特征提取, 然后基于攻击信息和被 攻击域名的关联关系进行对应解析, 得到待测数据; C, 提取待测数据中的攻击IP数据和被攻击域名, 采取分行读取方式, 对攻击的IP数据 通过HASH函数计算 其键值, 建立初始HASH表; D, 采用时间差归一 转换方法, 将所述初始HASH表进行子范围拆分, 其计算公式如下: S1=IF Z(0,5)Z* 0.3, S2=IF Z(5,10)Z* 0.6, S3=IF Z(10,∝)Z*0.2, 其中Z为相邻两个请求的时间差值; E, 自定义阈值R, 提取HASH值不小于阈值R的所有攻击IP信息并输出待测HASH表数据, 其中所述阈值R表示基于相邻两个请求的时间差值 转换的得到的HASH值; F, 针对所述步骤三获得的HASH表数据, 计算随机两个攻击IP数据的关联相似度, 统计 大于阈值的攻击IP数据, 输出攻击IP集, 结合待测数据的其他特征 组成有向图对象; 所述攻 击IP集通过以下步骤获得: (1)选取随机 两个攻击IP数据, 自定义JC函数, 计算 其相似度系数, 公式如下: 其中, J(S1,S2)表示两个IP攻击集的相似度系数, S1和S2 表示两个不同的攻击IP集; (2)当相似度系数J(S1,S2)≥1, 统计并输出两个IP攻击集; 相似度系数J(S1,S2)<1 时, 忽略; G, 定义全局阈值, 包括相似度、 黑客团伙控制的地址最小数量、 恶意攻击IP攻击目标最 小个数; H, 根据上述阈值, 使用图分类模块DiGraph, 创建有向图对象,使用标准化的存储网络 数据、 生成、 分析网络结构算法、 网络绘制, 刻画有向图数 学关系图;权 利 要 求 书 2/3 页 3 CN 114244580 A 3

.PDF文档 专利 用于互联网僵尸网络的图形分析识别方法

文档预览
中文文档 12 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共12页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 用于互联网僵尸网络的图形分析识别方法 第 1 页 专利 用于互联网僵尸网络的图形分析识别方法 第 2 页 专利 用于互联网僵尸网络的图形分析识别方法 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 04:23:15上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。