CN104901971A - 对网络行为进行安全分析的方法和装置 - Google Patents

对网络行为进行安全分析的方法和装置 Download PDF

Info

Publication number
CN104901971A
CN104901971A CN201510351270.1A CN201510351270A CN104901971A CN 104901971 A CN104901971 A CN 104901971A CN 201510351270 A CN201510351270 A CN 201510351270A CN 104901971 A CN104901971 A CN 104901971A
Authority
CN
China
Prior art keywords
network behavior
network
address
behavior
cluster
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510351270.1A
Other languages
English (en)
Other versions
CN104901971B (zh
Inventor
张洁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Eastern Prism Technology Corp Ltd
Original Assignee
Beijing Eastern Prism Technology Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Eastern Prism Technology Corp Ltd filed Critical Beijing Eastern Prism Technology Corp Ltd
Priority to CN201510351270.1A priority Critical patent/CN104901971B/zh
Publication of CN104901971A publication Critical patent/CN104901971A/zh
Application granted granted Critical
Publication of CN104901971B publication Critical patent/CN104901971B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例提供了一种对网络行为进行安全分析的方法和装置。该方法主要包括:利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组;判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全。本发明实施例提供了一种基于网络秩序的网络行为安全分析的方法及装置,使得能够有效地验证出网络行为是安全或者非安全的,能够有效地检测出网络攻击行为,以保证网络应用的安全性与可靠性,给网络用户一个安全、可靠的网络应用环境。

Description

对网络行为进行安全分析的方法和装置
技术领域
本发明涉及网络安全技术领域,尤其涉及一种对网络行为进行安全分析的方法和装置。
背景技术
目前,我们已经身处信息时代,计算机和网络已经成为各类组织不可或缺的工具,信息成为组织赖以生存的重要资产,其价值与日俱增,与此同时也面临各种各样、越来越多的安全威胁。病毒破坏、黑客攻击、网络欺诈、重要信息资料丢失、信息系统瘫痪以及利用计算机网络实施的各种犯罪行为层出不穷、防不胜防。根据CSI/FBI的Computer Crime and Security Survey2010中的统计,50%的组织至少发生了一次信息安全事故。信息资产一旦遭到破坏,将给组织带来直接的经济损失,并导致组织的声誉和公众形象受到损害,使组织丧失市场机会和竞争力,甚至威胁组织的生存。因此,组织必须解决信息安全问题,有效保护信息资产。
目前,现有的网络行为安全分析技术的发展有三大方向,一是流量统计和阈值检测技术;二是源与目的主机可信性验证技术;三是分布与特征检测技术。上述现有的网络行为安全分析技术的缺点为:存在较大的误报率、不能全面检测异常流量攻击、特征检测性能不高。
发明内容
本发明的实施例提供了一种对网络行为进行安全分析的方法和装置,以实现对网络行为进行有效的安全分析。
为了实现上述目的,本发明采取了如下技术方案。
根据本发明的一个方面,提供了一种对网络行为进行安全分析的方法,包括:
利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组;
判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全。
优选地,所述的方法还包括:
在网络结构秩序初始化阶段,根据先验知识得到可信域中的各个主机的IP地址和端口号,以及不可信域中的各个主机的IP地址和端口号,将可信域中的各个主机的IP地址和端口号保存到初始的白名单中,将不可信域中的各个主机的IP地址和端口号保存到初始的灰名单中,并且,设置初始的黑名单为空。
优选地,所述的利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组,包括:
从待聚类的所有网络主机中任意选择设定数量个对象作为初始聚类中心,以每个初始聚类中心为一簇,依次选取剩下的各个待聚类的网络主机,计算出待聚类的网络主机与各初始聚类中心之间的相似度,将待聚类的网络主机归纳于最小的组合距离对应的初始聚类中心所在的簇,依次类推,依次将所有待聚类的网络主机分别归纳于对应的簇中,完成第一轮网络主机聚类;
用各簇的均值元组代替当前簇的聚类中心,按照所述第一轮网络主机聚类的过程,进行第二轮的网络主机聚类,依次类推,每轮网络主机聚类结束后,用各簇的均值网络主机代替当前簇的聚类中心,并进行下一轮的网络主机聚类,直至最终所有网络主机所属的簇不再发生改变,则聚类结束;
在所述聚类过程结束以后,将各个簇的最终的聚类中心作为该簇中的所有网购主机的代表,一个网络行为中主要包括会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,所述各个簇的最终的聚类中心分别对应一个簇的最终的网络行为,运用关联分析算法关联多个网络行为形成一条网络行为秩序链。
优选地,所述的判断待识别的网络行为是否存在于所述网络行为秩序链中之前还包括:
针对待识别的网络行为,获取该网络行为中包括的会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,将网络行为中包括的源IP地址、目的IP地址与白名单、黑名单中的主机比较;
如果网络行为中包括的源IP地址、目的IP地址在白名单中,则确定该网络行为是安全的,放行该网络行为,流程结束;如果网络行为中包括的源IP地址、目的IP地址在黑名单中,则确定该网络行为是不安全的,阻断该网络行为,流程结束。
优选地,所述的判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全,包括:
将待识别的网络行为与网络行为秩序链中的网络行为进行比较,如果待识别的网络行为与网络行为秩序链中的网络行为相同,则确定该网络行为是安全的,放行该网络行为;
如果待识别的网络行为与网络行为秩序链中的网络行为不相同,则统计特定时间段内所述待识别的网络行为的个数,当该个数不大于预先设定的攻击阈值,则放行该网络行为,将该网络行为中的IP地址与端口号保存到灰名单中;当该个数大于预先设定的攻击阈值,则阻断该网络行为,将该网络行为中的IP地址与端口号保存到黑名单中。
根据本发明的另一个方面,提供了一种对网络行为进行安全分析的装置,包括:
网络行为秩序链获取模块,用于利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组;
网络行为安全分析模块,用于判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全。
优选地,所述的装置还包括:
主机白、灰和黑名单初始设置模块,用于在网络结构秩序初始化阶段,根据先验知识得到可信域中的各个主机的IP地址和端口号,以及不可信域中的各个主机的IP地址和端口号,将可信域中的各个主机的IP地址和端口号保存到初始的白名单中,将不可信域中的各个主机的IP地址和端口号保存到初始的灰名单中,并且,设置初始的黑名单为空。
优选地,所述的网络行为秩序链获取模块,具体用于从待聚类的所有网络主机中任意选择设定数量个对象作为初始聚类中心,以每个初始聚类中心为一簇,依次选取剩下的各个待聚类的网络主机,计算出待聚类的网络主机与各初始聚类中心之间的相似度,将待聚类的网络主机归纳于最小的组合距离对应的初始聚类中心所在的簇,依次类推,依次将所有待聚类的网络主机分别归纳于对应的簇中,完成第一轮网络主机聚类;
用各簇的均值元组代替当前簇的聚类中心,按照所述第一轮网络主机聚类的过程,进行第二轮的网络主机聚类,依次类推,每轮网络主机聚类结束后,用各簇的均值网络主机代替当前簇的聚类中心,并进行下一轮的网络主机聚类,直至最终所有网络主机所属的簇不再发生改变,则聚类结束;
在所述聚类过程结束以后,将各个簇的最终的聚类中心作为该簇中的所有网购主机的代表,一个网络行为中主要包括会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,所述各个簇的最终的聚类中心分别对应一个簇的最终的网络行为,运用关联分析算法关联多个网络行为形成一条网络行为秩序链。
优选地,所述的网络行为安全分析模块,还用于针对待识别的网络行为,首先获取该网络行为中包括的会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,将网络行为中包括的源IP地址、目的IP地址与白名单、黑名单中的主机比较;
如果网络行为中包括的源IP地址、目的IP地址在白名单中,则确定该网络行为是安全的,放行该网络行为,流程结束;如果网络行为中包括的源IP地址、目的IP地址在黑名单中,则确定该网络行为是不安全的,阻断该网络行为,流程结束。
优选地,所述的网络行为安全分析模块,具体用于将待识别的网络行为与网络行为秩序链中的网络行为进行比较,如果待识别的网络行为与网络行为秩序链中的网络行为相同,则确定该网络行为是安全的,放行该网络行为;
如果待识别的网络行为与网络行为秩序链中的网络行为不相同,则统计特定时间段内所述待识别的网络行为的个数,当该个数不大于预先设定的攻击阈值,则放行该网络行为,将该网络行为中的IP地址与端口号保存到灰名单中;当该个数大于预先设定的攻击阈值,则阻断该网络行为,将该网络行为中的IP地址与端口号保存到黑名单中。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例通过利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,提供了一种基于网络秩序的网络行为安全分析的方法及装置,使得能够有效地验证出网络行为是安全或者非安全的,能够有效地检测出网络攻击行为,以保证网络应用的安全性与可靠性,给网络用户一个安全、可靠的网络应用环境。
本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种对网络行为进行安全分析的方法的实现原理示意图;
图2为本发明实施例提供的一种对网络行为进行安全分析的方法的处理流程图;
图3本发明实施例提供的一种对网络行为进行安全分析的装置的应用场景示意图;
图4为本发明实施例提供的一种对网络行为进行安全分析的装置的具体实现结构图,图中,网络行为秩序链获取模块41,网络行为安全分析模块42和主机白、灰和黑名单初始设置模块43。
具体实施方式
下面详细描述本发明的实施方式,所述实施方式的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施方式是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的任一单元和全部组合。
本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语)具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样定义,不会用理想化或过于正式的含义来解释。
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
实施例一
本发明实施例基于聚类算法的网络秩序构建技术、基于关联分析算法的网络秩序链构建技术、黑白灰名单技术对网络行为进行安全分析,克服了以上三大方向的方法中存在的缺点,能够防御各种网络攻击行为。
本发明实施例提供的一种对网络行为进行安全分析的方法的实现原理示意图如图1所示,具体处理流程如图2所示,包括如下的处理步骤:
步骤S210:设置网络主机的初始的白名单、灰名单和黑名单。
在网络结构秩序初始化阶段,根据大量的先验知识得到安全的可信域中的各个主机的IP地址和端口号,以及不可信域中的各个主机的IP地址和端口号。然后,将安全的各个主机的IP地址和端口号保存到初始的白名单中,将不可信域中的各个主机的IP地址和端口号保存到初始的灰名单中。并且,设置初始的黑名单为空,黑名单中的主机的IP地址和端口号是不安全的,是需要阻断的。
上述白名单、灰名单和黑名单构成网络秩序结构模型。
步骤S220:利用k-means聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序,运用关联分析算法关联多个网络行为秩序形成一条完整的网络行为秩序链。
运用k-means聚类算法聚合网络行为秩序,k-means聚类算法的工作过程为:首先,选取每天的网络行为次数大于设定的阈值(比如5)的主机作为待聚类的主机,从待聚类的所有网络主机中任意选择k个对象作为初始聚类中心,以每个初始聚类中心为一簇,依次选取剩下的各个待聚类的网络主机,计算出待聚类的网络主机与各初始聚类中心之间的相似度,将待聚类的网络主机归纳于最小的组合距离对应的初始聚类中心所在的簇,依次类推,依次将所有待聚类的网络主机分别归纳于对应的簇中,完成第一轮网络主机聚类。
用各簇的均值元组代替当前簇的聚类中心,按照所述第一轮网络主机聚类的过程,进行第二轮的网络主机聚类,依次类推,每轮网络主机聚类结束后,用各簇的均值网络主机代替当前簇的聚类中心,并进行下一轮的网络主机聚类,直至最终所有网络主机所属的簇不再发生改变,则聚类结束;
两个网络主机X,Y之间的相似度的计算公式如下:
sim(x,y)=(a+d/(a+b+c+d)
其中x={x1,,,xi,,,xn},y={y1,,,yi,,,yn},a=∑xi*yi,b=∑yi*(1-xi),c=∑xi*(1-yi),d=∑(1-xi)*(1-yi),(i=1,.2,.n)。
xi为在一个时间窗内网络主机X的第i端口的流量统计值,x为在一个时间窗内网络主机X所有端口的流量统计序列;yi为在一个时间窗内网络主机Y的第i端口的流量统计值,y为在一个时间窗内网络主机Y所有端口的流量统计序列,n为网络主机X,Y的主机端口总数。比如网络主机X在60秒内80端口的流量统计值为6000个。
本领域技术人员应能理解上述网络主机之间的相似度的计算方法仅为举例,其他现有的或今后可能出现的输入框应用类型如可适用于本发明实施例,也应包含在本发明保护范围以内,并在此以引用方式包含于此。
在上述聚类过程结束以后,将各个簇的最终的聚类中心作为该簇中的所有网购主机的代表。一个网络行为中主要包括会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,上述各个簇的最终的聚类中心分别对应一个簇的最终的网络行为。然后,运用关联分析算法关联多个网络行为形成一条完整的网络行为秩序链,多个网络行为秩序链构成网络行为秩序模型。
白名单里包含主机IP地址与秩序链信息,在对多个IP依次进行网络行为安全性验证时,如果多个IP地址都在白名单中,也属于同一个秩序链,那么这些IP地址的可信度就会增加。
上述网络秩序结构模型和网络行为秩序模型构成网络秩序模型。
步骤S230:利用白名单和黑名单对待识别的网络行为进行初步的安全验证。
针对待识别的网络行为,首先获取该网络行为中包括的会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号。然后,将网络行为中包括的源IP地址、目的IP地址与白名单、黑名单中的主机比较。
如果网络行为中包括的源IP地址、目的IP地址在白名单中,则确定该网络行为是安全的,放行该网络行为,流程结束。
如果网络行为中包括的源IP地址、目的IP地址在黑名单中,则确定该网络行为是不安全的,阻断该网络行为,流程结束。
如果网络行为中包括的源IP地址、目的IP地址不在白名单和黑名单中,则执行步骤S240。
步骤S240:利用网络行为秩序链对待识别的网络行为进行进一步的安全验证。
将待识别的网络行为与网络行为秩序链中的网络行为进行比较,如果待识别的网络行为与网络行为秩序链中的网络行为相同,则确定该网络行为是安全的,放行该网络行为,流程结束。
如果待识别的网络行为与网络行为秩序链中的网络行为不相同,则统计特定时间段内所述待识别的网络行为的个数,当该个数不大于预先设定的攻击阈值,则放行该网络行为,将该网络行为中的IP地址与端口号保存到灰名单中;当该个数大于预先设定的攻击阈值,则阻断该网络行为,将该网络行为中的IP地址与端口号保存到黑名单中。
实施例二
该实施例提供了一种对网络行为进行安全分析的装置的应用场景示意图如图3所示,在因特网中包括路由器和核心交换机等,路由器可以传送和路由网络流量,局域网通过核心交换机连接到因特网,局域网中包括汇聚层与接入层交换机、PC、移动终端,可以将终端接入网络,交流与共享信息。本发明实施例的基于网络秩序的网络行为安全分析装置连接到核心交换机的镜像口,用于获得网络数据包,分析网络流量行为,检测网络攻击。
上述对网络行为进行安全分析的装置的具体实现结构如图4所示,具体可以包括如下的模块:
网络行为秩序链获取模块41,用于利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组;
网络行为安全分析模块42,用于判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全。
所述的装置还包括:
主机白、灰和黑名单初始设置模块43,用于在网络结构秩序初始化阶段,根据先验知识得到可信域中的各个主机的IP地址和端口号,以及不可信域中的各个主机的IP地址和端口号,将可信域中的各个主机的IP地址和端口号保存到初始的白名单中,将不可信域中的各个主机的IP地址和端口号保存到初始的灰名单中,并且,设置初始的黑名单为空。
进一步地,所述的网络行为秩序链获取模块41,具体用于从待聚类的所有网络主机中任意选择设定数量个对象作为初始聚类中心,以每个初始聚类中心为一簇,依次选取剩下的各个待聚类的网络主机,计算出待聚类的网络主机与各初始聚类中心之间的相似度,将待聚类的网络主机归纳于最小的组合距离对应的初始聚类中心所在的簇,依次类推,依次将所有待聚类的网络主机分别归纳于对应的簇中,完成第一轮网络主机聚类;
用各簇的均值元组代替当前簇的聚类中心,按照所述第一轮网络主机聚类的过程,进行第二轮的网络主机聚类,依次类推,每轮网络主机聚类结束后,用各簇的均值网络主机代替当前簇的聚类中心,并进行下一轮的网络主机聚类,直至最终所有网络主机所属的簇不再发生改变,则聚类结束;
在所述聚类过程结束以后,将各个簇的最终的聚类中心作为该簇中的所有网购主机的代表,一个网络行为中主要包括会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,所述各个簇的最终的聚类中心分别对应一个簇的最终的网络行为,运用关联分析算法关联多个网络行为形成一条网络行为秩序链。
所述的网络行为安全分析模块,还用于针对待识别的网络行为,首先获取该网络行为中包括的会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,将网络行为中包括的源IP地址、目的IP地址与白名单、黑名单中的主机比较;
如果网络行为中包括的源IP地址、目的IP地址在白名单中,则确定该网络行为是安全的,放行该网络行为,流程结束;如果网络行为中包括的源IP地址、目的IP地址在黑名单中,则确定该网络行为是不安全的,阻断该网络行为,流程结束。
进一步地,所述的网络行为安全分析模块43,具体用于将待识别的网络行为与网络行为秩序链中的网络行为进行比较,如果待识别的网络行为与网络行为秩序链中的网络行为相同,则确定该网络行为是安全的,放行该网络行为;
如果待识别的网络行为与网络行为秩序链中的网络行为不相同,则统计特定时间段内所述待识别的网络行为的个数,当该个数不大于预先设定的攻击阈值,则放行该网络行为,将该网络行为中的IP地址与端口号保存到灰名单中;当该个数大于预先设定的攻击阈值,则阻断该网络行为,将该网络行为中的IP地址与端口号保存到黑名单中。
用本发明实施例的装置进行对网络行为进行安全分析的具体过程与前述方法实施例类似,此处不再赘述。
综上所述,本发明实施例通过利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,提供了一种基于网络秩序的网络行为安全分析的方法及装置,使得能够有效地验证出网络行为是安全或者非安全的,能够有效、全面地检测出异常流量攻击等网络攻击行为,检测误报率低,以保证网络应用的安全性与可靠性,给网络用户一个安全、可靠的网络应用环境。
运用本发明,由以前基于签名与流量异常的网络攻击检测转变为基于正常网络行为秩序的网络攻击检测,可以检测DDoS、扫描攻击、APT与未知黑客攻击,而不需要提前获得攻击签名,进行攻击签名的及时升级,以改变一直以来虽然部署大量网络安全设备,依然会受到黑客攻击的尴尬局面。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种对网络行为进行安全分析的方法,其特征在于,包括:
利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组;
判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全。
2.根据权利要求1所述的对网络行为进行安全分析的方法,其特征在于,所述的方法还包括:
在网络结构秩序初始化阶段,根据先验知识得到可信域中的各个主机的IP地址和端口号,以及不可信域中的各个主机的IP地址和端口号,将可信域中的各个主机的IP地址和端口号保存到初始的白名单中,将不可信域中的各个主机的IP地址和端口号保存到初始的灰名单中,并且,设置初始的黑名单为空。
3.根据权利要求2所述的对网络行为进行安全分析的方法,其特征在于,所述的利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组,包括:
从待聚类的所有网络主机中任意选择设定数量个对象作为初始聚类中心,以每个初始聚类中心为一簇,依次选取剩下的各个待聚类的网络主机,计算出待聚类的网络主机与各初始聚类中心之间的相似度,将待聚类的网络主机归纳于最小的组合距离对应的初始聚类中心所在的簇,依次类推,依次将所有待聚类的网络主机分别归纳于对应的簇中,完成第一轮网络主机聚类;
用各簇的均值元组代替当前簇的聚类中心,按照所述第一轮网络主机聚类的过程,进行第二轮的网络主机聚类,依次类推,每轮网络主机聚类结束后,用各簇的均值网络主机代替当前簇的聚类中心,并进行下一轮的网络主机聚类,直至最终所有网络主机所属的簇不再发生改变,则聚类结束;
在所述聚类过程结束以后,将各个簇的最终的聚类中心作为该簇中的所有网购主机的代表,一个网络行为中主要包括会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,所述各个簇的最终的聚类中心分别对应一个簇的最终的网络行为,运用关联分析算法关联多个网络行为形成一条网络行为秩序链。
4.根据权利要求3所述的对网络行为进行安全分析的方法,其特征在于,所述的判断待识别的网络行为是否存在于所述网络行为秩序链中之前还包括:
针对待识别的网络行为,获取该网络行为中包括的会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,将网络行为中包括的源IP地址、目的IP地址与白名单、黑名单中的主机比较;
如果网络行为中包括的源IP地址、目的IP地址在白名单中,则确定该网络行为是安全的,放行该网络行为,流程结束;如果网络行为中包括的源IP地址、目的IP地址在黑名单中,则确定该网络行为是不安全的,阻断该网络行为,流程结束。
5.根据权利要求4所述的对网络行为进行安全分析的方法,其特征在于,所述的判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全,包括:
将待识别的网络行为与网络行为秩序链中的网络行为进行比较,如果待识别的网络行为与网络行为秩序链中的网络行为相同,则确定该网络行为是安全的,放行该网络行为;
如果待识别的网络行为与网络行为秩序链中的网络行为不相同,则统计特定时间段内所述待识别的网络行为的个数,当该个数不大于预先设定的攻击阈值,则放行该网络行为,将该网络行为中的IP地址与端口号保存到灰名单中;当该个数大于预先设定的攻击阈值,则阻断该网络行为,将该网络行为中的IP地址与端口号保存到黑名单中。
6.一种对网络行为进行安全分析的装置,其特征在于,包括:
网络行为秩序链获取模块,用于利用聚类算法对网络中的各种网络行为进行自学习得到网络行为秩序链,所述网络行为秩序链中包括各个安全的网络行为,每个网络行为中包括会话五元组;
网络行为安全分析模块,用于判断待识别的网络行为是否存在于所述网络行为秩序链中,如果是,则确定所述待识别的网络行为是安全的;否则,通过设定的安全策略判断所述待识别的网络行为是否安全。
7.根据权利要求6所述的对网络行为进行安全分析的装置,其特征在于,所述的装置还包括:
主机白、灰和黑名单初始设置模块,用于在网络结构秩序初始化阶段,根据先验知识得到可信域中的各个主机的IP地址和端口号,以及不可信域中的各个主机的IP地址和端口号,将可信域中的各个主机的IP地址和端口号保存到初始的白名单中,将不可信域中的各个主机的IP地址和端口号保存到初始的灰名单中,并且,设置初始的黑名单为空。
8.根据权利要求7所述的对网络行为进行安全分析的装置,其特征在于:
所述的网络行为秩序链获取模块,具体用于从待聚类的所有网络主机中任意选择设定数量个对象作为初始聚类中心,以每个初始聚类中心为一簇,依次选取剩下的各个待聚类的网络主机,计算出待聚类的网络主机与各初始聚类中心之间的相似度,将待聚类的网络主机归纳于最小的组合距离对应的初始聚类中心所在的簇,依次类推,依次将所有待聚类的网络主机分别归纳于对应的簇中,完成第一轮网络主机聚类;
用各簇的均值元组代替当前簇的聚类中心,按照所述第一轮网络主机聚类的过程,进行第二轮的网络主机聚类,依次类推,每轮网络主机聚类结束后,用各簇的均值网络主机代替当前簇的聚类中心,并进行下一轮的网络主机聚类,直至最终所有网络主机所属的簇不再发生改变,则聚类结束;
在所述聚类过程结束以后,将各个簇的最终的聚类中心作为该簇中的所有网购主机的代表,一个网络行为中主要包括会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,所述各个簇的最终的聚类中心分别对应一个簇的最终的网络行为,运用关联分析算法关联多个网络行为形成一条网络行为秩序链。
9.根据权利要求8所述的对网络行为进行安全分析的装置,其特征在于:
所述的网络行为安全分析模块,还用于针对待识别的网络行为,首先获取该网络行为中包括的会话五元组,即源IP地址、目的IP地址、源端口、目的端口、协议号,将网络行为中包括的源IP地址、目的IP地址与白名单、黑名单中的主机比较;
如果网络行为中包括的源IP地址、目的IP地址在白名单中,则确定该网络行为是安全的,放行该网络行为,流程结束;如果网络行为中包括的源IP地址、目的IP地址在黑名单中,则确定该网络行为是不安全的,阻断该网络行为,流程结束。
10.根据权利要求9所述的对网络行为进行安全分析的装置,其特征在于:
所述的网络行为安全分析模块,具体用于将待识别的网络行为与网络行为秩序链中的网络行为进行比较,如果待识别的网络行为与网络行为秩序链中的网络行为相同,则确定该网络行为是安全的,放行该网络行为;
如果待识别的网络行为与网络行为秩序链中的网络行为不相同,则统计特定时间段内所述待识别的网络行为的个数,当该个数不大于预先设定的攻击阈值,则放行该网络行为,将该网络行为中的IP地址与端口号保存到灰名单中;当该个数大于预先设定的攻击阈值,则阻断该网络行为,将该网络行为中的IP地址与端口号保存到黑名单中。
CN201510351270.1A 2015-06-23 2015-06-23 对网络行为进行安全分析的方法和装置 Active CN104901971B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510351270.1A CN104901971B (zh) 2015-06-23 2015-06-23 对网络行为进行安全分析的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510351270.1A CN104901971B (zh) 2015-06-23 2015-06-23 对网络行为进行安全分析的方法和装置

Publications (2)

Publication Number Publication Date
CN104901971A true CN104901971A (zh) 2015-09-09
CN104901971B CN104901971B (zh) 2019-03-15

Family

ID=54034368

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510351270.1A Active CN104901971B (zh) 2015-06-23 2015-06-23 对网络行为进行安全分析的方法和装置

Country Status (1)

Country Link
CN (1) CN104901971B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107104981A (zh) * 2017-05-26 2017-08-29 北京天地和兴科技有限公司 一种基于主动防御机制的内容审计系统及其内容审计方法
CN107135183A (zh) * 2016-02-26 2017-09-05 中国移动通信集团河北有限公司 一种流量数据监测方法和装置
CN107888450A (zh) * 2017-11-16 2018-04-06 国云科技股份有限公司 一种桌面云虚拟网络行为分类方法
CN107911387A (zh) * 2017-12-08 2018-04-13 国网河北省电力有限公司电力科学研究院 用电信息采集系统账号异常登陆和异常操作的监控方法
CN108848102A (zh) * 2018-07-02 2018-11-20 北京网藤科技有限公司 一种apt攻击预警系统及其预警方法
CN109617885A (zh) * 2018-12-20 2019-04-12 北京神州绿盟信息安全科技股份有限公司 攻陷主机自动判定方法、装置、电子设备及存储介质
CN109995717A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种网页篡改处置系统及方法
CN110190979A (zh) * 2019-03-03 2019-08-30 北京立思辰安科技术有限公司 高速策略匹配分析方法
CN111737683A (zh) * 2020-06-24 2020-10-02 中国银行股份有限公司 一种访问控制的方法和相关装置
CN111756702A (zh) * 2020-05-29 2020-10-09 北京沃东天骏信息技术有限公司 数据安全防护方法、装置、设备和存储介质
CN112448911A (zh) * 2019-08-27 2021-03-05 四川大学 一种基于K-Means的正常Server IP白名单的挖掘方法
CN114257416A (zh) * 2021-11-25 2022-03-29 中科创达软件股份有限公司 黑白名单的调整方法及装置
CN116962081A (zh) * 2023-09-19 2023-10-27 南京聚铭网络科技有限公司 安全报警研判方法、装置及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101561878A (zh) * 2009-05-31 2009-10-21 河海大学 基于改进cure聚类算法的无监督异常检测方法和系统
CN103095711A (zh) * 2013-01-18 2013-05-08 重庆邮电大学 一种针对网站的应用层DDoS攻击检测方法和防御系统
CN103546443A (zh) * 2012-07-16 2014-01-29 清华大学 结合网络流量分析和消息聚类的网络协议逆向分析方法
CN103944912A (zh) * 2014-04-28 2014-07-23 东华大学 一种防范网络中各种新兴和未知攻击行为的方法
CN104468507A (zh) * 2014-10-28 2015-03-25 刘胜利 基于无控制端流量分析的木马检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101561878A (zh) * 2009-05-31 2009-10-21 河海大学 基于改进cure聚类算法的无监督异常检测方法和系统
CN103546443A (zh) * 2012-07-16 2014-01-29 清华大学 结合网络流量分析和消息聚类的网络协议逆向分析方法
CN103095711A (zh) * 2013-01-18 2013-05-08 重庆邮电大学 一种针对网站的应用层DDoS攻击检测方法和防御系统
CN103944912A (zh) * 2014-04-28 2014-07-23 东华大学 一种防范网络中各种新兴和未知攻击行为的方法
CN104468507A (zh) * 2014-10-28 2015-03-25 刘胜利 基于无控制端流量分析的木马检测方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
赵涛: "大流量高速网络环境下用户行为分析研究", 《重庆大学硕士学位论文》 *

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107135183A (zh) * 2016-02-26 2017-09-05 中国移动通信集团河北有限公司 一种流量数据监测方法和装置
CN107104981B (zh) * 2017-05-26 2021-01-01 北京天地和兴科技有限公司 一种基于主动防御机制的内容审计系统及其内容审计方法
CN107104981A (zh) * 2017-05-26 2017-08-29 北京天地和兴科技有限公司 一种基于主动防御机制的内容审计系统及其内容审计方法
CN107888450A (zh) * 2017-11-16 2018-04-06 国云科技股份有限公司 一种桌面云虚拟网络行为分类方法
CN107888450B (zh) * 2017-11-16 2021-06-22 国云科技股份有限公司 一种桌面云虚拟网络行为分类方法
CN107911387A (zh) * 2017-12-08 2018-04-13 国网河北省电力有限公司电力科学研究院 用电信息采集系统账号异常登陆和异常操作的监控方法
CN109995717A (zh) * 2017-12-29 2019-07-09 中移(杭州)信息技术有限公司 一种网页篡改处置系统及方法
CN108848102A (zh) * 2018-07-02 2018-11-20 北京网藤科技有限公司 一种apt攻击预警系统及其预警方法
CN108848102B (zh) * 2018-07-02 2021-04-13 北京网藤科技有限公司 一种apt攻击预警系统及其预警方法
CN109617885A (zh) * 2018-12-20 2019-04-12 北京神州绿盟信息安全科技股份有限公司 攻陷主机自动判定方法、装置、电子设备及存储介质
CN109617885B (zh) * 2018-12-20 2021-04-16 北京神州绿盟信息安全科技股份有限公司 攻陷主机自动判定方法、装置、电子设备及存储介质
CN110190979A (zh) * 2019-03-03 2019-08-30 北京立思辰安科技术有限公司 高速策略匹配分析方法
CN110190979B (zh) * 2019-03-03 2022-02-11 杭州立思辰安科科技有限公司 高速策略匹配分析方法
CN112448911A (zh) * 2019-08-27 2021-03-05 四川大学 一种基于K-Means的正常Server IP白名单的挖掘方法
CN112448911B (zh) * 2019-08-27 2022-02-11 四川大学 一种基于K-Means的正常Server IP白名单的挖掘方法
CN111756702A (zh) * 2020-05-29 2020-10-09 北京沃东天骏信息技术有限公司 数据安全防护方法、装置、设备和存储介质
CN111737683A (zh) * 2020-06-24 2020-10-02 中国银行股份有限公司 一种访问控制的方法和相关装置
CN114257416A (zh) * 2021-11-25 2022-03-29 中科创达软件股份有限公司 黑白名单的调整方法及装置
CN116962081A (zh) * 2023-09-19 2023-10-27 南京聚铭网络科技有限公司 安全报警研判方法、装置及存储介质
CN116962081B (zh) * 2023-09-19 2023-12-12 南京聚铭网络科技有限公司 安全报警研判方法、装置及存储介质

Also Published As

Publication number Publication date
CN104901971B (zh) 2019-03-15

Similar Documents

Publication Publication Date Title
CN104901971A (zh) 对网络行为进行安全分析的方法和装置
AU2019210493B2 (en) Anomaly detection to identify coordinated group attacks in computer networks
US10114934B2 (en) Calculating consecutive matches using parallel computing
CN106790186B (zh) 基于多源异常事件关联分析的多步攻击检测方法
Karthick et al. Adaptive network intrusion detection system using a hybrid approach
WO2016082284A1 (zh) 基于OCSVM双轮廓模型的Modbus TCP通信行为异常检测方法
AU2021221443A1 (en) Malware host netflow analysis system and method
CN111200575B (zh) 一种基于机器学习的信息系统恶意行为的识别方法
CN113486334A (zh) 网络攻击预测方法、装置、电子设备及存储介质
CN109600362B (zh) 基于识别模型的僵尸主机识别方法、识别设备及介质
Ghafir et al. A survey on intrusion detection and prevention systems
CN104135474A (zh) 基于主机出入度的网络异常行为检测方法
CN103067384A (zh) 威胁处理方法及系统、联动客户端、安全设备及主机
CN113411297A (zh) 基于属性访问控制的态势感知防御方法及系统
CN108683654A (zh) 一种基于零日攻击图的网络脆弱性评估方法
Benzaïd et al. Intelligent detection of MAC spoofing attack in 802.11 network
Goni et al. Machine learning approach to mobile forensics framework for cyber crime detection in Nigeria
CN110881016B (zh) 一种网络安全威胁评估方法及装置
Jaiganesh et al. An efficient algorithm for network intrusion detection system
CN109729084B (zh) 一种基于区块链技术的网络安全事件检测方法
Bahareth et al. Constructing attack scenario using sequential pattern mining with correlated candidate sequences
US7900255B1 (en) Pattern matching system, method and computer program product
EP3484122A1 (en) Malicious relay and jump-system detection using behavioral indicators of actors
Maslan et al. DDoS detection on network protocol using cosine similarity and N-Gram+ Method
Kabiri et al. Category-based selection of effective parameters for intrusion detection

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant