Document
拖动滑块完成拼图
个人中心

预订订单
商城订单
发布专利 发布成果 人才入驻 发布商标 发布需求

请提出您的宝贵建议,有机会获取IP积分或其他奖励

投诉建议

在线咨询

联系我们

龙图腾公众号
首页 专利交易 IP管家助手 科技果 科技人才 积分商城 国际服务 商标交易 会员权益 需求市场 关于龙图腾
 /  免费注册
到顶部 到底部
清空 搜索
当前位置 : 首页 > 专利喜报 > 西安电子科技大学李腾获国家专利权

西安电子科技大学李腾获国家专利权

买专利卖专利找龙图腾,真高效! 查专利查商标用IPTOP,全免费!专利年费监控用IP管家,真方便!

龙图腾网获悉西安电子科技大学申请的专利基于贝叶斯攻击图与因子图的APT攻击预测方法获国家发明授权专利权,本发明授权专利权由国家知识产权局授予,授权公告号为:CN116633609B

龙图腾网通过国家知识产权局官网在2025-09-26发布的发明授权授权公告中获悉:该发明授权的专利申请号/专利号为:202310553343.X,技术领域涉及:H04L9/40;该发明授权基于贝叶斯攻击图与因子图的APT攻击预测方法是由李腾;朱雄杰;林泽键;魏少博;孙小敏;李思琦;马卓设计研发完成,并于2023-05-17向国家知识产权局提交的专利申请。

基于贝叶斯攻击图与因子图的APT攻击预测方法在说明书摘要公布了:本发明提出了一种基于贝叶斯攻击图与因子图的APT攻击预测方法,主要解决在中大型网络下现有预测方法普适性差且效果欠佳的问题。方案包括:1收集目标网络下的漏洞信息、网络节点配置信息主机互连信息与攻击场景信息,生成攻击图并对其进行消除环路等处理;2使用改进的贝叶斯动态推理技术快速评估风险概率;3根据风险概率进行攻击路径提取与高危路径标记;4提取APT事件,定义因子函数并捕获定义变量之间的关系,构造因子图;5基于因子图的联合概率分布,判断用户所处的阶段;6根据用户的行为和所处的阶段构建决策行动模型,进行抢占式防御,实现攻击预测。本发明能够有效降低防御成本,提升攻击检测效率,且具有普适性。

本发明授权基于贝叶斯攻击图与因子图的APT攻击预测方法在权利要求书中公布了:1.一种基于贝叶斯攻击图与因子图的APT攻击预测方法,其特征在于,包括如下步骤: 1利用漏洞扫描器获取输入文件,该输入文件至少包括目标网络下的漏洞信息、网络节点配置信息、主机互连信息以及攻击场景信息; 2根据输入文件生成攻击图,并对攻击图进行消除环路、攻击图剪枝以及攻击路径提取处理; 3利用贝叶斯推理算法中的联结树算法,计算攻击图中的各个节点的风险概率: 3.1选择攻击起点并设置攻击者的初始状态,根据联结树算法定义簇节点Xs和与其相邻的因子节点fj,并生成簇图; 3.2根据生成的簇图,计算从所有簇节点到其相邻的因子节点的消息,以及所有的因子节点到簇节点的消息,然后利用消息通过计算得到簇节点的风险概率,进一步获取目标节点的风险概率; 3.3改变攻击图的结构,对伪随机结构的攻击图成簇,对簇结构的攻击图改变簇的数量,重复3.1-3.2再次计算获取簇节点和目标节点的风险概率,直到推理速度最快,获取最佳推理图结构,并使用该结构计算得到攻击图中的各个节点的风险概率; 4从攻击起点开始深度优先遍历攻击图的全部节点,存储从叶子节点到目标节点的攻击路径,并根据步骤3中得到的各个节点的风险概率计算各条路径的风险概率,对相同目标节点的攻击路径进行概率比较,并将其中概率最高的标记为高危路径; 5对高危路径上的节点里发生的事件,进行高级可持续性威胁APT事件提取;收集与APT相关的敏感事件,即目标攻击事件; 6以用户资料、用户在节点上发生的事件、用户位于的攻击阶段、用户所处的攻击节点四类变量为输入变量,定义如下四种因子函数,并捕获这些输入变量之间的关系: 第一种:t时刻的APT攻击阶段st与用户在当前信息的事件et之间的关系feet,st;如果事件et发生,则认为APT目前存在于st这个阶段; 第二种:t时刻的APT攻击阶段st与当前发生的事件et、t-1时刻的攻击阶段st-1、攻击事件et-1三者的关系fset-1,st-1,et,st;如果事件et发生,并且t-1时刻发生了攻击事件et-1,且t-1时刻位于st-1阶段,则认为APT目前存在于st这个阶段; 第三种:t时刻的APT攻击阶段st与用户属性U、当前发生的事件et这两者的关系fuU,et,st;如果事件et发生,且用户具有属性U,则认为APT目前存在于st这个阶段; 第四种:t时刻的APT攻击阶段st与用户所处的攻击节点Node、当前发生的事件et两者的关系fnNode,et,st;如果事件et发生,且用户处于攻击节点Node,则认为APT目前存在于st这个阶段; 7对于步骤4中提取的APT高危路径,在最开始的状态时用户处于攻击路径的初始节点,收集攻击者此时的攻击事件,并构造事件和用户信息,同时根据步骤6定义此时的因子函数;随着时间t的增加不断扩充节点信息、事件信息和用户信息,并定义对应时刻的因子函数,直到攻击路径遍历完成,构造得到完整的因子图; 8将完整的因子图中所有因子函数联合成集合F={Fe,Fs,Fu,Fn},其中Fe、Fs、Fu、Fn分别表示因子图中feet,st、fset-1,st-1,et,st、fuU,et,st以及fnNode,et,st的集合;令每个因子函数的输入均为X={et,U,Node}、Y={st},当X与Y满足关联关系时输出1,否则输出0;得到因子图的联合概率分布,并判断用户所处的阶段; 9根据用户的行为和所处的阶段,构建如下决策行动模型: 9.1定义a1-a4四种决策行动:a1代表认为发生的事件为正确的用户行为,系统不执行任何行动;a2代表认为发生的事件为可疑的用户行为,系统给予特殊标记,并进行持续的观察;a3代表认为发生的事件疑似恶意的用户行为,系统上报管理员,根据管理员的建议采取行为;a4代表认为发生的事件为恶意的攻击行为,系统抢占式的终止恶意用户相关的行为; 9.2对每个攻击阶段的事件通过赋予不同权重的方式,表征系统所采取的决策建议; 10利用决策行动模型在恶意行为发生前进行抢占式防御,实现攻击预测。

如需购买、转让、实施、许可或投资类似专利技术,可联系本专利的申请人或专利权人西安电子科技大学,其通讯地址为:710071 陕西省西安市太白南路2号;或者联系龙图腾网官方客服,联系龙图腾网可拨打电话0551-65771310或微信搜索“龙图腾网”。

以上内容由龙图腾AI智能生成。

免责声明
1、本报告根据公开、合法渠道获得相关数据和信息,力求客观、公正,但并不保证数据的最终完整性和准确性。
2、报告中的分析和结论仅反映本公司于发布本报告当日的职业理解,仅供参考使用,不能作为本公司承担任何法律责任的依据或者凭证。