CN104135474B - 基于主机出入度的网络异常行为检测方法 - Google Patents
基于主机出入度的网络异常行为检测方法 Download PDFInfo
- Publication number
- CN104135474B CN104135474B CN201410343212.XA CN201410343212A CN104135474B CN 104135474 B CN104135474 B CN 104135474B CN 201410343212 A CN201410343212 A CN 201410343212A CN 104135474 B CN104135474 B CN 104135474B
- Authority
- CN
- China
- Prior art keywords
- degree
- main frame
- service
- network
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种基于主机出入度的检测网络异常行为的方法,从全新的角度提出了一种主机属性判定,攻击检测方法,在技术难度较低,资源耗用较小的情况下能够实现一定量种类的网络行为检测,异常行为监测。首先定义度、出度和入度;其中,度是四元组连接的数量;出度是指主机向其他主机发出的四元组连接的数量;入度是指主机接收其他主机的四元组连接的数量;该方法根据主机的出入度比例是否超出已知范围,以实现网络异常行为的检测;不同业务主机的出入度比例范围不同。
Description
技术领域
本发明涉及网络异常检测技术,尤其涉及一种基于主机出入度的检测网络异常行为的方法。
背景技术
在当前的网络安全行业,针对网络攻击检测、P2P流量净化等领域,目前均采用传统的包检测技术(DPI)技术进行协议识别从而进行流量甄别,即使较新的DFI技术,依旧是着眼于微观的一条流一条流的进行协议识别检测。
而随着各种协议加密的普及,在网络安全攻防中各种伪造模仿协议的涌现,包和流特征越来越难以被有效提取和识别。
发明内容
有鉴于此,本发明提供了一种基于主机出入度的检测网络异常行为的方法,避免了包检测带来的上述问题。
为了解决上述技术问题,本发明是这样实现的:
首先定义度、出度和入度;其中,度是四元组连接的数量;出度是指主机向其他主机发出的四元组连接的数量;入度是指主机接收其他主机的四元组连接的数量;
该方法根据主机的出入度比例是否超出已知范围,以实现网络异常行为的检测;不同业务主机的出入度比例范围不同。
该方法具体包括如下步骤:
步骤一、针对各种业务类型,获取在正常情况下单位时间内出入度比值范围;
步骤二、进行网络行为检测时,对线上每个IP地址的主机的出、入连接进行检测,记录每一条连接是出还是入,以及建立连接的时间;
步骤三、实时统计每个IP地址的主机单位时间段内的出度、入度,进而得到出入度比值,并与步骤一获得的各种业务类型的出入度比值范围进行比对,从而识别出各个IP地址的主机所提供的业务类型,并记录;
步骤四、在后续针对每一个IP地址的主机单位时间出度、入度的跟踪比对中,当某一单位时间内,某一主机的出入度比值超出了已经判定和记录的该主机业务类型对应的出入度比值范围,但是该出入度比值符合步骤一获得的其他业务类型的出入度比值范围,则认为该主机业务类型发生了变化,进行记录更新;
当某一主机出入度比值发生突变,且不符合步骤一获得的任何一种业务类型的出入度比值范围时,报警,提醒该主机发生了异常行为,可能受到了攻击。
优选地,所述步骤一为:收集各种业务类型的主机,并在网络中运行,跟踪主机的出度和入度,通过开源机器学习算法获得每种业务类型的主机在正常情况下,单位时间内出度与入度的比值范围。
优选地,步骤一中,每类业务类型的主机均收集多个,采用同一业务类型的多个主机的出度和入度的平均值,获得所述比值范围。
优选地,步骤二采用网络数据包检测分析系统,对线上每个IP地址的主机的出、入连接进行检测。
有益效果:
本发明基于主机出入度检测网络行为,从全新的角度提出了一种主机属性判定,攻击检测方法,在技术难度较低,资源耗用较小的情况下能够实现一定量种类的网络行为检测,异常行为监测。
具体实施方式
下面举实施例,对本发明进行详细描述。
大数的网络异常检测算法都是在计算机网络的整体拓扑结构的基础上进行的研究与分析,却很少考虑到单个主机的出入度与网络异常之间的关系。根据计算机网络的通信原理,以及一些网络异常的传播原理,例如蠕虫病毒,首先本申请人猜想计算机网络异常行为与主机的出、入度存在某种关系。通过实验发现,某些网络异常与主机的出、入度之间确实存在某种数学规律。在此基础上,提出了一种基于“主机出入度”的网络异常行为检测方法,该方法在相对宏观的角度,针对主机,检测IP地址的出度、入度,甄别主机的工作性质从而粗略的分析该主机收发流量的应用类型以及业务类型的突变识别。
为了更好地叙述和理解发明,下面给出“度”、“入度”和“出度”的定义。
度,是四元组连接数,四元组由源IP+源端口号+目的IP+目的端口号组成。
出度,是指主机向其他主机发出的四元组连接数。
入度,是指主机接收其他主机的四元组连接数。
目前,网络攻击和入侵的主要方法通常有4种:
方法1、嗅探器和扫描嗅探器是利用计算机的网络接口截获目的地为其它计算机的数据报文的一种技术。网络嗅探器通过被动地监听网络通信、分析数据来非法获得用户名、口令等重要信息。扫描是指针对系统漏洞,对系统和网络的遍历搜寻行为。
由于漏洞的普遍存在,使得扫描手段经常会被隐蔽地恶意使用,通过探测系统或网络的有用信息,作为实施下一步攻击的前奏。
方法2、利用传输协议中的漏洞发动攻击,攻击者利用一些传输协议在制定过程中存在的漏洞,通过恶意地请求资源导致服务超载,造成目标系统无法正常工作或瘫痪,从而完成攻击。如基于TCP/IP协议中“三次握手”的漏洞发动的SYN Flooding攻击;通过发送大量的垃圾数据包耗尽接收端资源从而导致系统瘫痪的ICMP Flooding、NullstreamFlooding攻击等。
方法3、利用操作系统中的某些应用服务漏洞发起攻击由于操作系统中的某些应用服务在边界条件、资源释放、函数指针等方面存在设计不当或缺乏限制,因而造成了应用服务漏洞。攻击者正是利用这些漏洞对操作系统进行攻击,从而达到入侵系统或导致系统崩溃的目的。如微软的MS08-067远程溢出漏洞,就是由于Windows系统的Server在处理特定RPC请求时存在缓冲区溢出漏洞,导致远程攻击者可以通过发送恶意的RPC请求触发这个溢出,然后通过执行恶意代码完全入侵用户系统,并获取对系统的控制权,造成重要信息失窃以及系统崩溃等严重后果。
方法4、通过木马程序进行入侵或发动攻击木马是一种基于远程控制的黑客工具,其具有隐蔽性和非授权性的特点。当木马程序被成功非法植入到目标主机中后,受害机就成为了黑客控制的傀儡主机,而黑客则成了超级用户,他可以通过木马程序来收集系统中他所需要的一切重要信息,如口令、帐号、密码等。同时,黑客还可以远程控制傀儡主机对别的主机发动攻击,网络中常见的DDoS攻击就是大量傀儡主机在接到黑客发出的攻击命令后,同时向被攻击主机发送大量的服务请求数据包,从而导致被攻击主机崩溃。
从上述四种常用的网络攻击和入侵的方法可见,这四种方法都与主机出入度有关系:
方法1,在扫描寻找目标节点时,要对网络进行遍历搜寻,该主机的出度肯定会突然变大,因为该主机会在短时间内对多台不同的计算机进行扫描。同样,入度也会瞬间增大,因为会有多条信息反馈回来;而对于被入侵或被攻击的主机而言,该主机的入度也可能瞬间增大,因为每个主机都有很多不同的端口,而不同端口提供的服务不同且漏洞也不同,因此所有的端口都可能被扫描,根据本文中“度”的定义,不同端口属于不同的度,因此入度可能会瞬间增大。
方法2,是以方法1为基础,因为执行该方法时,首先要找到确定的目标节点,而这目标节点往往都是通过扫描大量主机得到的,所以也会扫描其他主机。
方法3,在攻击的时候,也可能导致度的变化,因为寻找漏洞的时候,需要大量的扫描,在这期间也会引起度的巨大变化。
方法4,将其他主机变成傀儡机时,往往利用傀儡机进行一些非法操作,例如继续培植新的傀儡机的僵尸病毒,这时候,也会导致度的变化。
综上所述,一般具有某一相对单一功能的主机,其出度入度在一定时间段内,会具有一定范围的比例关系,每种业务主机,其出度入度的比例关系是不同的,而当主机发起或受到上述攻击类型时,该比例关系会有瞬间有较大幅度变化。
基于上述分析,本发明提供的基于主机出入度的检测网络异常行为的方法具体如下:
步骤一、针对各种业务类型,获取在正常情况下单位时间内出入度比值范围。
本步骤中,收集一定数量的各种业务类型的主机,如家用电脑,网站服务器,下载服务器、CDN节点,P2P服务器,令各种业务类型的主机在网络中运行,跟踪其出度和入度,通过开源机器学习算法,获得每种业务类型的主机在正常情况下,单位时间内出度与入度的比值范围。
其中,每类业务类型的主机可以均收集多个,采用同一业务类型的多个主机的出度和入度的平均值,获得所述比值范围。
步骤二、进行网络行为检测时,使用传统的网络数据包检测分析系统,对线上每个IP地址的主机的出、入连接进行检测,记录每一条连接是出还是入,以及建立连接的时间,以日志的形式汇总到数据库。
步骤三、在数据库中,实时对每个IP地址的主机单位时间段内的出度、入度进行统计,进而得到出入度比值,并与之前获得的各类业务的出入度比值范围进行比对,从而识别出各个IP地址的主机的所提供的业务类型,也就是流量种类的粗识别,并记录。
步骤四、在后续针对每一个IP地址的主机单位时间出度、入度的跟踪比对中,当某一单位时间内,某一主机的出入度比值超出了已经判定和记录的该主机业务类型对应的出入度比值范围,但是该出入度比值符合已经收集到的其他业务类型的出入度比值范围,则记录日志认为该主机业务类型发生了变化,进行记录更新。
当某一主机出入度比值发生突变,且不符合事先已经收集的任何一种业务类型的出入度比值范围的时候,则报警,提醒该主机发生了异常行为,可能受到了攻击。
综上所述,以上仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (4)
1.一种基于主机出入度的检测网络异常行为的方法,其特征在于,定义度、出度和入度;其中,度是四元组连接的数量;出度是指主机向其他主机发出的四元组连接的数量;入度是指主机接收其他主机的四元组连接的数量;
该方法根据主机的出入度比例是否超出已知范围,以实现网络异常行为的检测;不同业务主机的出入度比例范围不同;
该方法具体包括如下步骤:
步骤一、针对各种业务类型,获取在正常情况下单位时间内出入度比值范围;
步骤二、进行网络行为检测时,对线上每个IP地址的主机的出、入连接进行检测,记录每一条连接是出还是入,以及建立连接的时间;
步骤三、实时统计每个IP地址的主机单位时间段内的出度、入度,进而得到出入度比值,并与步骤一获得的各种业务类型的出入度比值范围进行比对,从而识别出各个IP地址的主机所提供的业务类型,并记录;
步骤四、在后续针对每一个IP地址的主机单位时间出度、入度的跟踪比对中,当某一单位时间内,某一主机的出入度比值超出了已经判定和记录的该主机业务类型对应的出入度比值范围,但是该出入度比值符合步骤一获得的其他业务类型的出入度比值范围,则认为该主机业务类型发生了变化,进行记录更新;
当某一主机出入度比值发生突变,且不符合步骤一获得的任何一种业务类型的出入度比值范围时,报警,提醒该主机发生了异常行为,可能受到了攻击。
2.如权利要求1所述的方法,其特征在于,所述步骤一为:收集各种业务类型的主机,并在网络中运行,跟踪主机的出度和入度,通过开源机器学习算法获得每种业务类型的主机在正常情况下,单位时间内出度与入度的比值范围。
3.如权利要求2所述的方法,其特征在于,步骤一中,每类业务类型的主机均收集多个,采用同一业务类型的多个主机的出度和入度的平均值,获得所述比值范围。
4.如权利要求1所述的方法,其特征在于,步骤二采用网络数据包检测分析系统,对线上每个IP地址的主机的出、入连接进行检测。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410343212.XA CN104135474B (zh) | 2014-07-18 | 2014-07-18 | 基于主机出入度的网络异常行为检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410343212.XA CN104135474B (zh) | 2014-07-18 | 2014-07-18 | 基于主机出入度的网络异常行为检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104135474A CN104135474A (zh) | 2014-11-05 |
CN104135474B true CN104135474B (zh) | 2017-11-03 |
Family
ID=51807996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410343212.XA Active CN104135474B (zh) | 2014-07-18 | 2014-07-18 | 基于主机出入度的网络异常行为检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104135474B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106961410B (zh) * | 2016-01-08 | 2020-02-18 | 阿里巴巴集团控股有限公司 | 一种异常访问检测方法及装置 |
CN105577706B (zh) * | 2016-03-23 | 2019-05-21 | 南京世界村云数据产业集团有限公司 | 一种网络安全防御系统和方法 |
CN106850599B (zh) * | 2017-01-18 | 2019-12-03 | 中国科学院信息工程研究所 | 一种基于融合用户行为和迅雷id的nat检测方法 |
CN108076038A (zh) * | 2017-06-16 | 2018-05-25 | 哈尔滨安天科技股份有限公司 | 一种基于服务器端口的c&c服务器判断方法及系统 |
CN107426199B (zh) * | 2017-07-05 | 2020-10-30 | 浙江鹏信信息科技股份有限公司 | 一种网络异常行为检测与分析的方法及系统 |
CN107360159B (zh) * | 2017-07-11 | 2019-12-03 | 中国科学院信息工程研究所 | 一种识别异常加密流量的方法及装置 |
CN108600270A (zh) * | 2018-05-10 | 2018-09-28 | 北京邮电大学 | 一种基于网络日志的异常用户检测方法及系统 |
CN109167773B (zh) * | 2018-08-22 | 2021-01-26 | 杭州安恒信息技术股份有限公司 | 一种基于马尔科夫模型的访问异常检测方法和系统 |
CN113556317B (zh) * | 2021-06-07 | 2022-10-11 | 中国科学院信息工程研究所 | 基于网络流结构特征融合的异常流量检测方法及装置 |
CN115460071B (zh) * | 2022-07-27 | 2023-09-29 | 荣耀终端有限公司 | 故障定位方法及装置 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815076A (zh) * | 2010-02-05 | 2010-08-25 | 浙江大学 | 一种内网蠕虫主机检测方法 |
CN102724317A (zh) * | 2012-06-21 | 2012-10-10 | 华为技术有限公司 | 一种网络数据流量分类方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7770153B2 (en) * | 2005-05-20 | 2010-08-03 | Microsoft Corporation | Heap-based bug identification using anomaly detection |
-
2014
- 2014-07-18 CN CN201410343212.XA patent/CN104135474B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101815076A (zh) * | 2010-02-05 | 2010-08-25 | 浙江大学 | 一种内网蠕虫主机检测方法 |
CN102724317A (zh) * | 2012-06-21 | 2012-10-10 | 华为技术有限公司 | 一种网络数据流量分类方法和装置 |
Non-Patent Citations (2)
Title |
---|
"一种层次网络异常流量检测系统";肖方;《华中科技大学硕士学位论文》;20110328;正文第14页 * |
"基于主机出入度的网络异常行为分析";张小刚 等;《无线互联科技》;20130415;第25-27页 * |
Also Published As
Publication number | Publication date |
---|---|
CN104135474A (zh) | 2014-11-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104135474B (zh) | 基于主机出入度的网络异常行为检测方法 | |
Stiawan et al. | Investigating brute force attack patterns in IoT network | |
Protić | Review of KDD Cup ‘99, NSL-KDD and Kyoto 2006+ datasets | |
JP6894003B2 (ja) | Apt攻撃に対する防御 | |
CN106027559B (zh) | 基于网络会话统计特征的大规模网络扫描检测方法 | |
US9860278B2 (en) | Log analyzing device, information processing method, and program | |
CN102487339B (zh) | 一种网络设备攻击防范方法及装置 | |
US10257213B2 (en) | Extraction criterion determination method, communication monitoring system, extraction criterion determination apparatus and extraction criterion determination program | |
CN103795709A (zh) | 一种网络安全检测方法和系统 | |
CN113079185B (zh) | 实现深度数据包检测控制的工业防火墙控制方法及设备 | |
CN103297433A (zh) | 基于网络数据流的http僵尸网络检测方法及系统 | |
Zhang et al. | User intention-based traffic dependence analysis for anomaly detection | |
CN101621428A (zh) | 一种僵尸网络检测方法及系统以及相关设备 | |
CN113783886A (zh) | 一种基于情报和数据的电网智慧运维方法及其系统 | |
Kim et al. | Real-time visualization of network attacks on high-speed links | |
CN106911665B (zh) | 一种识别恶意代码弱口令入侵行为的方法及系统 | |
Kaushik et al. | Network forensic system for ICMP attacks | |
Sawaya et al. | Detection of attackers in services using anomalous host behavior based on traffic flow statistics | |
Asha et al. | Analysis on botnet detection techniques | |
Keshri et al. | DoS attacks prevention using IDS and data mining | |
Nie et al. | Intrusion detection using a graphical fingerprint model | |
KR100772177B1 (ko) | 보안 기능 시험을 위한 침입 탐지 이벤트 생성 방법 및장치 | |
KR100977827B1 (ko) | 악성 웹 서버 시스템의 접속탐지 장치 및 방법 | |
Atkison et al. | Feature Extraction Optimization for Network Intrusion Detection in Control System Networks. | |
CN106993005A (zh) | 一种网络服务器的预警方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |