CN104038466B - 用于云计算环境的入侵检测系统、方法及设备 - Google Patents
用于云计算环境的入侵检测系统、方法及设备 Download PDFInfo
- Publication number
- CN104038466B CN104038466B CN201310068974.9A CN201310068974A CN104038466B CN 104038466 B CN104038466 B CN 104038466B CN 201310068974 A CN201310068974 A CN 201310068974A CN 104038466 B CN104038466 B CN 104038466B
- Authority
- CN
- China
- Prior art keywords
- event
- host
- intrusion detection
- rule
- file
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Alarm Systems (AREA)
Abstract
本发明提出了用于云计算环境的入侵检测系统、方法及设备。其中,所述方法包括:至少一个主机中的入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器;入侵检测服务器根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。本发明所公开的用于云计算环境的入侵检测系统、方法及设备具有高的适配性、灵活性和扩展性并能够进行关联分析。
Description
技术领域
本发明涉及入侵检测系统、方法及设备,更具体地,涉及用于云计算环境的入侵检测系统、方法及设备。
背景技术
目前,随着计算机和网络应用的日益广泛以及不同领域的业务种类的日益丰富,用于云计算环境的入侵检测系统、方法及设备变得越来越重要。
在云计算环境的常见模式中,通过虚拟化技术将数据中心的服务器、存储器、网络等资源抽象成逻辑的虚拟资源池,并通过网络传递给用户,从而实现资源的有效利用,例如,最常见的形式是将资源分配为不同的虚拟机以供用户使用。
然而,现有的用于云计算环境的入侵检测系统及方法存在如下问题:(1)用户身份的多样化导致用户不是完全可信,即可能成为潜在的入侵者;(2)单个虚拟机的安全无法得到保障;(3)虚拟机的集中式管理导致安全漏洞集中出现,即如果单个虚拟机被黑客控制则可能导致多个虚拟机被集体入侵;(4)由于入侵事件仅发生在由虚拟机构成的内网之中,故边界的网络防护不具有针对入侵事件的安全防护功能。
因此,存在如下需求:提供具有高的适配性、灵活性和扩展性并能够进行关联分析的针对云计算环境中的主机(包括虚拟主机)的入侵检测系统、方法及设备。
发明内容
为了解决上述现有技术方案所存在的问题,本发明提出了具有高的适配性、灵活性和扩展性并能够进行关联分析的针对云计算环境中的主机(包括虚拟主机)的入侵检测系统、方法及设备。
本发明的目的是通过以下技术方案实现的:
一种用于云计算环境的入侵检测系统,所述用于云计算环境的入侵检测系统包括:
至少一个主机,所述至少一个主机中的每个包括入侵检测客户端,所述入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器;
入侵检测服务器,所述入侵检测服务器根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。
在上面所公开的方案中,优选地,所述至少一个主机是云计算环境中的主机。
在上面所公开的方案中,优选地,当发生与安全性相关的严重事件时,所述入侵检测客户端构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,其中,所述事件响应请求包含该严重事件的信息。
在上面所公开的方案中,优选地,所述入侵检测服务器进一步包括:
关联分析模块,所述关联分析模块接收所述至少一个主机发送来的主机事件并执行关联分析操作,以及根据分析结果生成相关的告警指令,并将所述告警指令传送到告警模块;
告警模块,所述告警模块基于所述告警指令执行告警操作;
响应请求处理模块,所述响应请求处理模块接收并分析所述事件响应请求,并基于分析结果触发响应机制以响应所述事件响应请求对应的严重事件;
规则管理模块,所述规则管理模块管理和维护入侵检测规则,其中,所述入侵检测规则包括监控规则和关联分析规则;
主机管理模块,所述主机管理模块管理和维护所述至少一个主机的状态信息,以及对所述至少一个主机进行分类并基于分类结果将不同类型的监控规则应用到对应的主机;
用户接口,所述用户接口接收并转发来自用户的管理指令以执行相关的管理操作,所述管理指令包括针对所述入侵检测规则的配置指令。
在上面所公开的方案中,优选地,所述入侵检测客户端周期性地将监控规则更新请求传送到所述入侵检测服务器以更新所使用的监控规则,其中,所述监控规则更新请求包含当前使用的监控规则的信息。
在上面所公开的方案中,优选地,所述入侵检测服务器基于接收到的监控规则更新请求将最新的监控规则传送回对应的入侵检测客户端以更新该入侵检测客户端所使用的监控规则。
在上面所公开的方案中,优选地,所述响应机制包括手动的响应所述事件响应请求或者驱动对应的入侵检测客户端自动地执行针对所述事件响应请求的响应操作。
在上面所公开的方案中,优选地,所述主机事件至少包括日志事件、文件事件、帐号事件和注册表改动事件,并且每个主机事件包括事件标识符、分类标识符、源地址、目的地址、源端口、目的端口以及时间。
在上面所公开的方案中,优选地,所述入侵检测客户端进一步包括日志监控单元、文件监控单元、帐号监控单元、恶意软件检查单元和注册表监控单元,其中,所述恶意软件检查单元周期性地检查是否存在恶意软件,并且如果发现存在恶意软件,则执行相应的处理过程,并且其中,所述监控规则至少包括日志监控规则、文件检查规则、帐号事件规则和注册表监控规则。
在上面所公开的方案中,优选地,所述日志监控单元周期性地执行如下日志监控操作:(1)读取日志监控规则,所述日志监控规则指定了所有需要监控的日志文件路径;(2)收集所述日志监控规则所指定的日志;(3)根据所述日志监控规则中的日志解码规则提取所收集的日志中的日志事件;(4)根据所述日志监控规则中的日志事件规则对每个日志事件进行分析和判断,并且如果所述日志事件与所述日志事件规则不匹配,则丢弃所述日志事件,而如果所述日志事件与所述日志事件规则相匹配,则判断所述日志事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将所述日志事件传送到所述入侵检测服务器。
在上面所公开的方案中,优选地,所述文件监控单元周期性地执行如下文件监控操作:(1)从文件检查规则中读取需要检查的文件目录;(2)基于所述文件目录检查每个对应的文件,以获取该文件的权限和该文件的哈希值;(3)将当前文件检查的结果与上次文件检查的结果相比较,以找出有变化的文件,并随之生成相应的文件事件且将所述文件事件传送到所述入侵检测服务器,以及将当前文件检查的结果存储并归档。
在上面所公开的方案中,优选地,所述帐号监控单元周期性地执行如下帐号监控操作:(1)将所述日志监控操作所得到的每个日志事件和/或所述文件监控操作所得到的每个文件事件与帐号事件规则相比较,并且如果与帐号事件规则不匹配,则丢弃该日志事件和/或文件事件,而如果与帐号事件规则不匹配,则判断该日志事件和/或文件事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将与该日志事件和/或文件事件相关联的帐号事件传送到所述入侵检测服务器。
在上面所公开的方案中,优选地,所述注册表监控单元周期性地执行如下注册表监控操作:(1)实时地监控注册表改动事件;(2)在发生注册表改动事件时,将该注册表改动事件与注册表监控规则相比较,如果该注册表改动事件与注册表监控规则不匹配,则丢弃该注册表改动事件,而如果该注册表改动事件与注册表监控规则相匹配,则判断该注册表改动事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将该注册表改动事件传送到所述入侵检测服务器。
在上面所公开的方案中,优选地,所述关联分析模块以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
本发明的目的也可以通过以下技术方案实现:
一种包含入侵检测客户端的主机,其中,所述入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,以执行后续的入侵检测过程。
本发明的目的也可以通过以下技术方案实现:
一种用于云计算环境的入侵检测服务器,所述入侵检测服务器根据接收到的来自至少一个主机的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。
本发明的目的也可以通过以下技术方案实现:
一种用于云计算环境的入侵检测方法,所述方法包括下列步骤:
(A1)至少一个主机中的入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器;
(A2)所述入侵检测服务器根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。
本发明所公开的用于云计算环境的入侵检测系统、方法及设备具有以下优点:(1)具有高的适配性,即可以适用于包含运行各种类型的操作系统的主机的云计算环境;(2)具有高的配置灵活性,即可以灵活配置和部署监控规则和关联分析规则;(3)由于实现了针对入侵事件的关联分析,故具有增强的安全性。
附图说明
结合附图,本发明的技术特征以及优点将会被本领域技术人员更好地理解,其中:
图1是根据本发明的实施例的用于云计算环境的入侵检测系统的示意性结构图;
图2是根据本发明的实施例的用于云计算环境的入侵检测方法的流程图。
具体实施方式
图1是根据本发明的实施例的用于云计算环境的入侵检测系统的示意性结构图。如图1所示,本发明所公开的用于云计算环境的入侵检测系统包括至少一个主机1以及入侵检测服务器2。其中,所述至少一个主机1中的每个包括入侵检测客户端3,所述入侵检测客户端3监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器2,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2。所述入侵检测服务器2根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述至少一个主机1是云计算环境中的主机(包括实体主机和/或虚拟主机)。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,当发生与安全性相关的严重事件时,所述入侵检测客户端3构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,其中,所述事件响应请求包含该严重事件的信息。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述入侵检测服务器2进一步包括响应请求处理模块4、关联分析模块5、告警模块6、主机管理模块7、规则管理模块8和用户接口9。其中,所述关联分析模块5接收所述至少一个主机1发送来的主机事件并执行关联分析操作,以及根据分析结果生成相关的告警指令,并将所述告警指令传送到告警模块6。所述告警模块6基于所述告警指令执行告警操作。所述响应请求处理模块4接收并分析所述事件响应请求,并基于分析结果触发响应机制以响应所述事件响应请求对应的严重事件。所述规则管理模块8管理和维护入侵检测规则,其中,所述入侵检测规则包括监控规则和关联分析规则。所述主机管理模块7管理和维护所述至少一个主机1的状态信息,以及对所述至少一个主机1进行分类并基于分类结果将不同类型的监控规则应用到对应的主机。所述用户接口9接收并转发来自用户(例如入侵检测系统的操作者和/或管理者)的管理指令以执行相关的管理操作,所述管理指令包括针对所述入侵检测规则的配置指令。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述入侵检测客户端3周期性地(示例性地,每隔5分钟)将监控规则更新请求传送到所述入侵检测服务器2以更新所使用的监控规则,其中,所述监控规则更新请求包含当前使用的监控规则的信息。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述入侵检测服务器2基于接收到的监控规则更新请求将最新的监控规则传送回对应的入侵检测客户端3以更新该入侵检测客户端3所使用的监控规则。
示例性地,在本发明所公开的用于云计算环境的入侵检测系统中,所述告警模块6以发送邮件或短信的方式执行所述告警操作。
示例性地,在本发明所公开的用于云计算环境的入侵检测系统中,所述响应机制包括手动的响应所述事件响应请求或者驱动对应的入侵检测客户端3自动地执行针对所述事件响应请求的响应操作。
示例性地,在本发明所公开的用于云计算环境的入侵检测系统中,所述入侵检测客户端3基于UDP协议将所监测到的主机事件传送到所述入侵检测服务器2。
示例性地,在本发明所公开的用于云计算环境的入侵检测系统中,所述入侵检测客户端3基于HTTP SOAP协议实现与所述事件响应请求和所述监控规则更新相关联的数据通信。
示例性地,在本发明所公开的用于云计算环境的入侵检测系统中,所述主机事件至少包括日志事件、文件事件、帐号事件和注册表改动事件,并且每个主机事件包括事件标识符、分类标识符、源地址、目的地址、源端口、目的端口以及时间。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述入侵检测客户端3进一步包括日志监控单元、文件监控单元、帐号监控单元、恶意软件(例如Rootkit,其是攻击者用来隐藏自己的踪迹和保留root访问权限的工具)检查单元和注册表监控单元,其中,所述恶意软件检查单元周期性地检查是否存在恶意软件,并且如果发现存在恶意软件,则执行相应的处理过程,并且其中,所述监控规则至少包括日志监控规则、文件检查规则、帐号事件规则和注册表监控规则。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述日志监控单元周期性地执行如下日志监控操作:(1)读取日志监控规则,所述日志监控规则指定了所有需要监控的日志文件路径(示例性地,针对windows操作系统日志,所述日志监控规则定义了要监控的windows操作日志的类别(例如系统日志,安全日志,应用程序日志等等));(2)收集所述日志监控规则所指定的日志;(3)根据所述日志监控规则中的日志解码规则提取所收集的日志中的日志事件(由于不同平台以及不同应用的日志格式不相同,故需要对所收集的日志进行解码以提取日志事件);(4)根据所述日志监控规则中的日志事件规则对每个日志事件进行分析和判断,并且如果所述日志事件与所述日志事件规则不匹配,则丢弃所述日志事件,而如果所述日志事件与所述日志事件规则相匹配,则判断所述日志事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,如果不是,则将所述日志事件传送到所述入侵检测服务器2。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述文件监控单元周期性地(例如每次间隔12小时)执行如下文件监控操作:(1)从文件检查规则中读取需要检查的文件目录;(2)基于所述文件目录检查每个对应的文件,以获取该文件的权限和该文件的哈希(Hash)值;(3)将当前文件检查的结果与上次文件检查的结果相比较,以找出有变化的文件,并随之生成相应的文件事件且将所述文件事件传送到所述入侵检测服务器2,以及将当前文件检查的结果存储并归档。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述帐号监控单元周期性地执行如下帐号监控操作:(1)将所述日志监控操作所得到的每个日志事件和/或所述文件监控操作所得到的每个文件事件与帐号事件规则相比较,并且如果与帐号事件规则不匹配,则丢弃该日志事件和/或文件事件,而如果与帐号事件规则不匹配,则判断该日志事件和/或文件事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,如果不是,则将与该日志事件和/或文件事件相关联的帐号事件传送到所述入侵检测服务器2(账号监控是基于日志监控和文件监控而实现的,因为通常系统日志会记录账号的变动,同时记录账号信息的文件也会发生变动)。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述注册表监控单元周期性地执行如下注册表监控操作:(1)实时地监控注册表改动事件;(2)在发生注册表改动事件时,将该注册表改动事件与注册表监控规则相比较,如果该注册表改动事件与注册表监控规则不匹配,则丢弃该注册表改动事件,而如果该注册表改动事件与注册表监控规则相匹配,则判断该注册表改动事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,如果不是,则将该注册表改动事件传送到所述入侵检测服务器2。
优选地,在本发明所公开的用于云计算环境的入侵检测系统中,所述关联分析模块5以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机1传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块6以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值(例如20分钟)之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
由上可见,本发明所公开的用于云计算环境的入侵检测系统具有下列优点:(1)具有高的适配性,即可以适用于包含运行各种类型的操作系统的主机的云计算环境;(2)具有高的配置灵活性,即可以灵活配置和部署监控规则和关联分析规则;(3)由于实现了针对入侵事件的关联分析,故具有增强的安全性。
如图1所示,本发明公开了包含入侵检测客户端3的主机,所述入侵检测客户端3监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器2,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,以执行后续的入侵检测过程。
优选地,本发明所公开的包含入侵检测客户端3的主机是云计算环境中的主机(包括实体主机和/或虚拟主机)。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,当发生与安全性相关的严重事件时,所述入侵检测客户端3构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,其中,所述事件响应请求包含该严重事件的信息。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,所述入侵检测客户端3周期性地(示例性地,每隔5分钟)将监控规则更新请求传送到所述入侵检测服务器2以更新所使用的监控规则,其中,所述监控规则更新请求包含当前使用的监控规则的信息。
示例性地,在本发明所公开的包含入侵检测客户端3的主机中,所述入侵检测客户端3基于UDP协议将所监测到的主机事件传送到所述入侵检测服务器2。
示例性地,在本发明所公开的包含入侵检测客户端3的主机中,所述入侵检测客户端3基于HTTP SOAP协议实现与所述事件响应请求和所述监控规则更新相关联的数据通信。
示例性地,在本发明所公开的包含入侵检测客户端3的主机中,所述主机事件至少包括日志事件、文件事件、帐号事件和注册表改动事件,并且每个主机事件包括事件标识符、分类标识符、源地址、目的地址、源端口、目的端口以及时间。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,所述入侵检测客户端3进一步包括日志监控单元、文件监控单元、帐号监控单元、恶意软件(例如Rootkit,其是攻击者用来隐藏自己的踪迹和保留root访问权限的工具)检查单元和注册表监控单元,其中,所述恶意软件检查单元周期性地检查是否存在恶意软件,并且如果发现存在恶意软件,则执行相应的处理过程,并且其中,所述监控规则至少包括日志监控规则、文件检查规则、帐号事件规则和注册表监控规则。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,所述日志监控单元周期性地执行如下日志监控操作:(1)读取日志监控规则,所述日志监控规则指定了所有需要监控的日志文件路径(示例性地,针对windows操作系统日志,所述日志监控规则定义了要监控的windows操作日志的类别(例如系统日志,安全日志,应用程序日志等等));(2)收集所述日志监控规则所指定的日志;(3)根据所述日志监控规则中的日志解码规则提取所收集的日志中的日志事件(由于不同平台以及不同应用的日志格式不相同,故需要对所收集的日志进行解码以提取日志事件);(4)根据所述日志监控规则中的日志事件规则对每个日志事件进行分析和判断,并且如果所述日志事件与所述日志事件规则不匹配,则丢弃所述日志事件,而如果所述日志事件与所述日志事件规则相匹配,则判断所述日志事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,如果不是,则将所述日志事件传送到所述入侵检测服务器2。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,所述文件监控单元周期性地(例如每次间隔12小时)执行如下文件监控操作:(1)从文件检查规则中读取需要检查的文件目录;(2)基于所述文件目录检查每个对应的文件,以获取该文件的权限和该文件的哈希(Hash)值;(3)将当前文件检查的结果与上次文件检查的结果相比较,以找出有变化的文件,并随之生成相应的文件事件且将所述文件事件传送到所述入侵检测服务器2,以及将当前文件检查的结果存储并归档。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,所述帐号监控单元周期性地执行如下帐号监控操作:(1)将所述日志监控操作所得到的每个日志事件和/或所述文件监控操作所得到的每个文件事件与帐号事件规则相比较,并且如果与帐号事件规则不匹配,则丢弃该日志事件和/或文件事件,而如果与帐号事件规则不匹配,则判断该日志事件和/或文件事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,如果不是,则将与该日志事件和/或文件事件相关联的帐号事件传送到所述入侵检测服务器2(账号监控是基于日志监控和文件监控而实现的,因为通常系统日志会记录账号的变动,同时记录账号信息的文件也会发生变动)。
优选地,在本发明所公开的包含入侵检测客户端3的主机中,所述注册表监控单元周期性地执行如下注册表监控操作:(1)实时地监控注册表改动事件;(2)在发生注册表改动事件时,将该注册表改动事件与注册表监控规则相比较,如果该注册表改动事件与注册表监控规则不匹配,则丢弃该注册表改动事件,而如果该注册表改动事件与注册表监控规则相匹配,则判断该注册表改动事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器2,如果不是,则将该注册表改动事件传送到所述入侵检测服务器2。
如图1所示,本发明公开了用于云计算环境的入侵检测服务器2,所述入侵检测服务器2根据接收到的来自至少一个主机1的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。
优选地,本发明所公开的用于云计算环境的入侵检测服务器2进一步包括响应请求处理模块4、关联分析模块5、告警模块6、主机管理模块7、规则管理模块8和用户接口9。其中,所述关联分析模块5接收所述至少一个主机1发送来的主机事件并执行关联分析操作,以及根据分析结果生成相关的告警指令,并将所述告警指令传送到告警模块6。所述告警模块6基于所述告警指令执行告警操作。所述响应请求处理模块4接收并分析所述事件响应请求,并基于分析结果触发响应机制以响应所述事件响应请求对应的严重事件。所述规则管理模块8管理和维护入侵检测规则,其中,所述入侵检测规则包括监控规则和关联分析规则。所述主机管理模块7管理和维护所述至少一个主机1的状态信息,以及对所述至少一个主机1进行分类并基于分类结果将不同类型的监控规则应用到对应的主机。所述用户接口9接收并转发来自用户(例如入侵检测系统的操作者和/或管理者)的管理指令以执行相关的管理操作,所述管理指令包括针对所述入侵检测规则的配置指令。
优选地,本发明所公开的用于云计算环境的入侵检测服务器2基于接收到的来自所述至少一个主机1的监控规则更新请求将最新的监控规则传送回对应的主机的入侵检测客户端3以更新该入侵检测客户端3所使用的监控规则。
示例性地,在本发明所公开的用于云计算环境的入侵检测服务器2中,所述告警模块6以发送邮件或短信的方式执行所述告警操作。
示例性地,在本发明所公开的用于云计算环境的入侵检测服务器2中,所述响应机制包括手动的响应所述事件响应请求或者驱动对应的入侵检测客户端3自动地执行针对所述事件响应请求的响应操作。
示例性地,在本发明所公开的用于云计算环境的入侵检测服务器2中,所述主机事件至少包括日志事件、文件事件、帐号事件和注册表改动事件,并且每个主机事件包括事件标识符、分类标识符、源地址、目的地址、源端口、目的端口以及时间。
优选地,在本发明所公开的用于云计算环境的入侵检测服务器2中,所述关联分析模块5以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机1传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块6以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值(例如20分钟)之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
图2是根据本发明的实施例的用于云计算环境的入侵检测方法的流程图。如图2所示,本发明所公开的用于云计算环境的入侵检测方法包括下列步骤:(A1)至少一个主机中的入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器;(A2)所述入侵检测服务器根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述至少一个主机是云计算环境中的主机(包括实体主机和/或虚拟主机)。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述步骤(A1)进一步包括:当发生与安全性相关的严重事件时,所述入侵检测客户端构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,其中,所述事件响应请求包含该严重事件的信息。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述步骤(A2)进一步包括:所述入侵检测服务器接收所述至少一个主机发送来的主机事件并执行关联分析操作,以及根据分析结果执行相关的告警操作。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述步骤(A2)进一步包括:所述入侵检测服务器接收并分析所述事件响应请求,并基于分析结果触发响应机制以响应所述事件响应请求对应的严重事件。
优选地,本发明所公开的用于云计算环境的入侵检测方法进一步包括:所述入侵检测服务器管理和维护入侵检测规则,其中,所述入侵检测规则包括监控规则和关联分析规则。
优选地,本发明所公开的用于云计算环境的入侵检测方法进一步包括:所述入侵检测服务器管理和维护所述至少一个主机的状态信息,以及对所述至少一个主机进行分类并基于分类结果将不同类型的监控规则应用到对应的主机。
优选地,本发明所公开的用于云计算环境的入侵检测方法进一步包括:所述入侵检测服务器接收来自用户(例如入侵检测系统的操作者和/或管理者)的管理指令以执行相关的管理操作,所述管理指令包括针对所述入侵检测规则的配置指令。
优选地,本发明所公开的用于云计算环境的入侵检测方法进一步包括:所述入侵检测客户端周期性地(示例性地,每隔5分钟)将监控规则更新请求传送到所述入侵检测服务器以更新所使用的监控规则,其中,所述监控规则更新请求包含当前使用的监控规则的信息。
优选地,本发明所公开的用于云计算环境的入侵检测方法进一步包括:所述入侵检测服务器基于接收到的监控规则更新请求将最新的监控规则传送回对应的入侵检测客户端以更新该入侵检测客户端所使用的监控规则。
示例性地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测服务器以发送邮件或短信的方式执行所述告警操作。
示例性地,在本发明所公开的用于云计算环境的入侵检测方法中,所述响应机制包括手动的响应所述事件响应请求或者驱动对应的入侵检测客户端自动地执行针对所述事件响应请求的响应操作。
示例性地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测客户端基于UDP协议将所监测到的主机事件传送到所述入侵检测服务器。
示例性地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测客户端基于HTTP SOAP协议实现与所述事件响应请求和所述监控规则更新相关联的数据通信。
示例性地,在本发明所公开的用于云计算环境的入侵检测方法中,所述主机事件至少包括日志事件、文件事件、帐号事件和注册表改动事件,并且每个主机事件包括事件标识符、分类标识符、源地址、目的地址、源端口、目的端口以及时间。
优选地,本发明所公开的用于云计算环境的入侵检测方法进一步包括:所述入侵检测客户端周期性地检查是否存在恶意软件,并且如果发现存在恶意软件,则执行相应的处理过程。
示例性地,在本发明所公开的用于云计算环境的入侵检测方法中,所述监控规则至少包括日志监控规则、文件检查规则、帐号事件规则和注册表监控规则。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测客户端以如下方式执行日志监控操作:(1)读取日志监控规则,所述日志监控规则指定了所有需要监控的日志文件路径(示例性地,针对windows操作系统日志,所述日志监控规则定义了要监控的windows操作日志的类别(例如系统日志,安全日志,应用程序日志等等));(2)收集所述日志监控规则所指定的日志;(3)根据所述日志监控规则中的日志解码规则提取所收集的日志中的日志事件(由于不同平台以及不同应用的日志格式不相同,故需要对所收集的日志进行解码以提取日志事件);(4)根据所述日志监控规则中的日志事件规则对每个日志事件进行分析和判断,并且如果所述日志事件与所述日志事件规则不匹配,则丢弃所述日志事件,而如果所述日志事件与所述日志事件规则相匹配,则判断所述日志事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将所述日志事件传送到所述入侵检测服务器。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测客户端周期性地(例如每次间隔12小时)以如下方式执行文件监控操作:(1)从文件检查规则中读取需要检查的文件目录;(2)基于所述文件目录检查每个对应的文件,以获取该文件的权限和该文件的哈希(Hash)值;(3)将当前文件检查的结果与上次文件检查的结果相比较,以找出有变化的文件,并随之生成相应的文件事件且将所述文件事件传送到所述入侵检测服务器2,以及将当前文件检查的结果存储并归档。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测客户端周期性地以如下方式执行帐号监控操作:(1)将所述日志监控操作所得到的每个日志事件和/或所述文件监控操作所得到的每个文件事件与帐号事件规则相比较,并且如果与帐号事件规则不匹配,则丢弃该日志事件和/或文件事件,而如果与帐号事件规则不匹配,则判断该日志事件和/或文件事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将与该日志事件和/或文件事件相关联的帐号事件传送到所述入侵检测服务器(账号监控是基于日志监控和文件监控而实现的,因为通常系统日志会记录账号的变动,同时记录账号信息的文件也会发生变动)。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测客户端周期性地以如下方式执行注册表监控操作:(1)实时地监控注册表改动事件;(2)在发生注册表改动事件时,将该注册表改动事件与注册表监控规则相比较,如果该注册表改动事件与注册表监控规则不匹配,则丢弃该注册表改动事件,而如果该注册表改动事件与注册表监控规则相匹配,则判断该注册表改动事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将该注册表改动事件传送到所述入侵检测服务器。
优选地,在本发明所公开的用于云计算环境的入侵检测方法中,所述入侵检测服务器以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块6以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值(例如20分钟)之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
由上可见,本发明所公开的用于云计算环境的入侵检测方法具有下列优点:(1)具有高的适配性,即可以适用于包含运行各种类型的操作系统的主机的云计算环境;(2)具有高的配置灵活性,即可以灵活配置和部署监控规则和关联分析规则;(3)由于实现了针对入侵事件的关联分析,故具有增强的安全性。
尽管本发明是通过上述的优选实施方式进行描述的,但是其实现形式并不局限于上述的实施方式。应该认识到:在不脱离本发明主旨和范围的情况下,本领域技术人员可以对本发明做出不同的变化和修改。
Claims (15)
1.一种用于云计算环境的基于主机的入侵检测系统,所述用于云计算环境的基于主机的入侵检测系统包括:
至少一个主机,所述至少一个主机中的每个包括入侵检测客户端,所述入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器;
入侵检测服务器,所述入侵检测服务器根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程,
其中,所述入侵检测服务器包括关联分析模块,所述关联分析模块接收所述至少一个主机发送来的主机事件并执行关联分析操作,以及根据分析结果生成相关的告警指令,并将所述告警指令传送到告警模块;
所述关联分析模块以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
2.根据权利要求1所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述至少一个主机是云计算环境中的主机。
3.根据权利要求2所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,当发生与安全性相关的严重事件时,所述入侵检测客户端构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,其中,所述事件响应请求包含该严重事件的信息。
4.根据权利要求3所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述入侵检测服务器进一步包括:
告警模块,所述告警模块基于所述告警指令执行告警操作;
响应请求处理模块,所述响应请求处理模块接收并分析所述事件响应请求,并基于分析结果触发响应机制以响应所述事件响应请求对应的严重事件;
规则管理模块,所述规则管理模块管理和维护入侵检测规则,其中,所述入侵检测规则包括监控规则和关联分析规则;
主机管理模块,所述主机管理模块管理和维护所述至少一个主机的状态信息,以及对所述至少一个主机进行分类并基于分类结果将不同类型的监控规则应用到对应的主机;
用户接口,所述用户接口接收并转发来自用户的管理指令以执行相关的管理操作,所述管理指令包括针对所述入侵检测规则的配置指令。
5.根据权利要求4所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述入侵检测客户端周期性地将监控规则更新请求传送到所述入侵检测服务器以更新所使用的监控规则,其中,所述监控规则更新请求包含当前使用的监控规则的信息。
6.根据权利要求5所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述入侵检测服务器基于接收到的监控规则更新请求将最新的监控规则传送回对应的入侵检测客户端以更新该入侵检测客户端所使用的监控规则。
7.根据权利要求6所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述响应机制包括手动的响应所述事件响应请求或者驱动对应的入侵检测客户端自动地执行针对所述事件响应请求的响应操作。
8.根据权利要求7所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述主机事件至少包括日志事件、文件事件、帐号事件和注册表改动事件,并且每个主机事件包括事件标识符、分类标识符、源地址、目的地址、源端口、目的端口以及时间。
9.根据权利要求8所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述入侵检测客户端进一步包括日志监控单元、文件监控单元、帐号监控单元、恶意软件检查单元和注册表监控单元,其中,所述恶意软件检查单元周期性地检查是否存在恶意软件,并且如果发现存在恶意软件,则执行相应的处理过程,并且其中,所述监控规则至少包括日志监控规则、文件检查规则、帐号事件规则和注册表监控规则。
10.根据权利要求9所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述日志监控单元周期性地执行如下日志监控操作:(1)读取日志监控规则,所述日志监控规则指定了所有需要监控的日志文件路径;(2)收集所述日志监控规则所指定的日志;(3)根据所述日志监控规则中的日志解码规则提取所收集的日志中的日志事件;(4)根据所述日志监控规则中的日志事件规则对每个日志事件进行分析和判断,并且如果所述日志事件与所述日志事件规则不匹配,则丢弃所述日志事件,而如果所述日志事件与所述日志事件规则相匹配,则判断所述日志事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将所述日志事件传送到所述入侵检测服务器。
11.根据权利要求10所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述文件监控单元周期性地执行如下文件监控操作:(1)从文件检查规则中读取需要检查的文件目录;(2)基于所述文件目录检查每个对应的文件,以获取该文件的权限和该文件的哈希值;(3)将当前文件检查的结果与上次文件检查的结果相比较,以找出有变化的文件,并随之生成相应的文件事件且将所述文件事件传送到所述入侵检测服务器,以及将当前文件检查的结果存储并归档。
12.根据权利要求11所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述帐号监控单元周期性地执行如下帐号监控操作:(1)将所述日志监控操作所得到的每个日志事件和/或所述文件监控操作所得到的每个文件事件与帐号事件规则相比较,并且如果与帐号事件规则不匹配,则丢弃该日志事件和/或文件事件,而如果与帐号事件规则匹配,则判断该日志事件和/或文件事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将与该日志事件和/或文件事件相关联的帐号事件传送到所述入侵检测服务器。
13.根据权利要求12所述的用于云计算环境的基于主机的入侵检测系统,其特征在于,所述注册表监控单元周期性地执行如下注册表监控操作:(1)实时地监控注册表改动事件;(2)在发生注册表改动事件时,将该注册表改动事件与注册表监控规则相比较,如果该注册表改动事件与注册表监控规则不匹配,则丢弃该注册表改动事件,而如果该注册表改动事件与注册表监控规则相匹配,则判断该注册表改动事件是否是需要发起事件响应请求的严重事件,如果是,则构造对应于该严重事件的事件响应请求并将所述事件响应请求传送到所述入侵检测服务器,如果不是,则将该注册表改动事件传送到所述入侵检测服务器。
14.一种用于云计算环境的基于主机的入侵检测服务器,所述入侵检测服务器根据接收到的来自至少一个主机的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程,其中,所述入侵检测服务器包括关联分析模块,所述关联分析模块接收所述至少一个主机发送来的主机事件并执行关联分析操作,以及根据分析结果生成相关的告警指令,并将所述告警指令传送到告警模块;
所述关联分析模块以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
15.一种用于云计算环境的基于主机的入侵检测方法,所述方法包括下列步骤:
(A1)至少一个主机中的入侵检测客户端监控其驻留于其上的主机的预定类型的主机事件,并基于预定的监控规则执行下列操作以实施相关的入侵检测过程:将所监测到的主机事件传送到入侵检测服务器,或者基于所监测到的主机事件构造事件响应请求并将所述事件响应请求传送到所述入侵检测服务器;
(A2)所述入侵检测服务器根据接收到的主机事件或事件响应请求并基于预定的入侵检测规则执行入侵检测过程,其中,所述入侵检测服务器包括关联分析模块,所述关联分析模块接收所述至少一个主机发送来的主机事件并执行关联分析操作,以及根据分析结果生成相关的告警指令,并将所述告警指令传送到告警模块;
所述关联分析模块以如下方式执行所述关联分析操作:(1)实时地收集所述至少一个主机传送来的主机事件;(2)对所收集的主机事件的事件标识符、分类标识符、源地址和目标地址参数进行频率计数;(3)将所收集的主机事件的所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相比较,如果所述事件标识符、分类标识符、源地址、目标地址参数以及相关联的频率参数与关联分析规则相匹配,则生成对应的新的威胁事件,并构造包含所述新的威胁事件的告警指令且将所述告警指令传送到告警模块以执行告警操作;(4)重置命中关联分析规则的主机事件的频率数据,以开始重新计数,而在预定的时间阈值之后将未命中关联分析规则的主机事件的频率数据重置,以开始重新计数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310068974.9A CN104038466B (zh) | 2013-03-05 | 2013-03-05 | 用于云计算环境的入侵检测系统、方法及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310068974.9A CN104038466B (zh) | 2013-03-05 | 2013-03-05 | 用于云计算环境的入侵检测系统、方法及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104038466A CN104038466A (zh) | 2014-09-10 |
CN104038466B true CN104038466B (zh) | 2018-09-21 |
Family
ID=51469057
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310068974.9A Active CN104038466B (zh) | 2013-03-05 | 2013-03-05 | 用于云计算环境的入侵检测系统、方法及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104038466B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104392175B (zh) | 2014-11-26 | 2018-05-29 | 华为技术有限公司 | 一种云计算系统中云应用攻击行为处理方法、装置及系统 |
CN106982147B (zh) * | 2016-01-15 | 2021-04-30 | 阿里巴巴集团控股有限公司 | 一种Web通讯应用的通讯监控方法和装置 |
CN106131054B (zh) * | 2016-08-17 | 2019-07-09 | 国家计算机网络与信息安全管理中心 | 基于安全云的网络入侵协同检测方法 |
US9977898B1 (en) | 2016-10-31 | 2018-05-22 | International Business Machines Corporation | Identification and recovery of vulnerable containers |
CN106603304A (zh) * | 2016-12-30 | 2017-04-26 | 郑州云海信息技术有限公司 | 一种虚拟化管理系统事件日志处理方法及装置 |
CN106909847B (zh) * | 2017-02-17 | 2020-10-16 | 国家计算机网络与信息安全管理中心 | 一种恶意代码检测的方法、装置及系统 |
US10686815B2 (en) * | 2017-09-11 | 2020-06-16 | GM Global Technology Operations LLC | Systems and methods for in-vehicle network intrusion detection |
CN107682351B (zh) * | 2017-10-20 | 2020-03-31 | 携程旅游网络技术(上海)有限公司 | 网络安全监控的方法、系统、设备及存储介质 |
US10629041B2 (en) * | 2018-04-19 | 2020-04-21 | Carrier Corporation | Biometric feedback for intrusion system control |
CN110572364A (zh) * | 2019-08-06 | 2019-12-13 | 苏州浪潮智能科技有限公司 | 一种虚拟化环境中威胁告警的实现方法 |
CN111431926B (zh) * | 2020-04-02 | 2022-11-22 | 深信服科技股份有限公司 | 一种数据关联分析的方法、系统、设备及可读存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581089A (zh) * | 2003-08-04 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测方法 |
CN1581095A (zh) * | 2003-08-14 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测管理方法 |
CN101291256A (zh) * | 2008-06-02 | 2008-10-22 | 杭州华三通信技术有限公司 | 系统日志升级为告警的方法及系统 |
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析系统与方法 |
CN101826993A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种安全事件监测方法、系统及装置 |
-
2013
- 2013-03-05 CN CN201310068974.9A patent/CN104038466B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1581089A (zh) * | 2003-08-04 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测方法 |
CN1581095A (zh) * | 2003-08-14 | 2005-02-16 | 联想(北京)有限公司 | 一种入侵检测管理方法 |
CN101291256A (zh) * | 2008-06-02 | 2008-10-22 | 杭州华三通信技术有限公司 | 系统日志升级为告警的方法及系统 |
CN101610174A (zh) * | 2009-07-24 | 2009-12-23 | 深圳市永达电子股份有限公司 | 一种日志关联分析系统与方法 |
CN101826993A (zh) * | 2010-02-04 | 2010-09-08 | 蓝盾信息安全技术股份有限公司 | 一种安全事件监测方法、系统及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104038466A (zh) | 2014-09-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104038466B (zh) | 用于云计算环境的入侵检测系统、方法及设备 | |
US10467411B1 (en) | System and method for generating a malware identifier | |
US10257224B2 (en) | Method and apparatus for providing forensic visibility into systems and networks | |
US8516586B1 (en) | Classification of unknown computer network traffic | |
CN108780485B (zh) | 基于模式匹配的数据集提取 | |
US10176321B2 (en) | Leveraging behavior-based rules for malware family classification | |
KR102095334B1 (ko) | 로그 정보 생성장치 및 기록매체와 로그 정보 추출장치 및 기록매체 | |
Tupakula et al. | Intrusion detection techniques for infrastructure as a service cloud | |
EP3767506A1 (en) | Extracting malicious instructions on a virtual machine in a network environment | |
US20160191352A1 (en) | Network asset information management | |
CN111600856A (zh) | 数据中心运维的安全系统 | |
CN110300100A (zh) | 日志审计的关联分析方法与系统 | |
US11438357B2 (en) | Endpoint network sensor and related cybersecurity infrastructure | |
EP3272097B1 (en) | Forensic analysis | |
US11924235B2 (en) | Leveraging user-behavior analytics for improved security event classification | |
US20190044965A1 (en) | Systems and methods for discriminating between human and non-human interactions with computing devices on a computer network | |
JP2016508353A (ja) | ネットワークメタデータを処理する改良されたストリーミング方法およびシステム | |
EP4046331B1 (en) | Endpoint network sensor and related cybersecurity infrastructure | |
JP2019536158A (ja) | 検知結果が有効であるかないかを検証する方法およびシステム | |
CN111510463A (zh) | 异常行为识别系统 | |
CN108345795A (zh) | 用于检测和分类恶意软件的系统和方法 | |
CN114760083B (zh) | 一种攻击检测文件的发布方法、装置及存储介质 | |
Vigna et al. | Host-based intrusion detection | |
CN108595957A (zh) | 浏览器主页篡改检测方法、装置及存储介质 | |
CA3197673A1 (en) | System and method for machine learning based malware detection |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |