CN105262726B - 一种基于大数据行为序列分析的apt攻击检测方法 - Google Patents
一种基于大数据行为序列分析的apt攻击检测方法 Download PDFInfo
- Publication number
- CN105262726B CN105262726B CN201510570740.3A CN201510570740A CN105262726B CN 105262726 B CN105262726 B CN 105262726B CN 201510570740 A CN201510570740 A CN 201510570740A CN 105262726 B CN105262726 B CN 105262726B
- Authority
- CN
- China
- Prior art keywords
- user
- sequence
- operation behavior
- behavior
- behavior sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于大数据行为序列分析的APT攻击检测方法,包括:探测用户的操作行为,构建用户操作行为序列库;优化用户操作行为序列库;基于大数据方法提取用户操作行为序列;将提取的所述用户操作行为序列与所述用户操作行为序列库中的行为序列进行匹配分析,输出匹配结果;分析所述匹配结果,输出威胁行为。本发明能够提高检测威胁的准确率,进而构建安全高效的网络主动防御体系,有效克服APT攻击对网络安全造成的威胁。
Description
技术领域
本发明涉及网络威胁检测技术领域,尤其涉及一种基于大数据行为序列分析的APT(Advanced Persistent Threat,高级持续性渗透)攻击检测方法。
背景技术
随着网络技术的迅猛发展,网络规模不断扩大,信息服务也广泛普及,无论是民用还是军用的很多关键业务都依赖于网络,导致网络攻击越来越频繁,使得信息安全形势日趋严重。尤其是近年来针对特定目标进行的高级持续性渗透攻击(简称APT攻击,AdvancedPersistent Threat)更是对网络安全造成了巨大的威胁。极光攻击、震网病毒、火焰病毒、暗鼠行动等都是APT攻击的典型案例。而随着智能终端的不断普及,APT攻击的威胁更是从传统网络扩展到移动互联网领域。
APT攻击具有持续时间长、攻击特征难以提取、单点隐蔽性强以及攻击渠道多样化的特点,防范难度很大。目前针对APT攻击的防范措施大多针对网络层的威胁,而APT攻击范围包括物理层、链路层及应用层等整个信息系统,现有的防范措施只是简单的提升防护壁垒,仅仅提高了攻击者的成本,无法实现对APT攻击的全面感知。
对于APT攻击的威胁,目前的主流解决方法是基于异常的流量检测技术,它通过建立流量行为轮廓和学习模型来识别流量异常,进而检测APT攻击威胁。本质上,它通过流量建模检测威胁,是一种基于统计学和机器学习的技术。如专利号为CN103916406A公开的“一种基于DNS日志分析的APT攻击检测系统与方法”,该方法是一种轻量级的攻击检测方式,仅根据DNS查询日志进行模式匹配来检测威胁,准确率较低,对于APT攻击检测的准确率不高。
发明内容
本发明提供了一种基于大数据行为序列分析的APT攻击检测方法,能够提高检测威胁的准确率,进而构建了安全高效的网络主动防御体系,可以有效克服APT攻击对网络安全造成的威胁。
本发明提供了一种基于大数据行为序列分析的APT攻击检测方法,包括:
探测用户的操作行为,构建用户操作行为序列库;
去除所述用户操作行为序列库中的冗余行为序列,优化所述用户操作行为序列库;
基于大数据方法提取用户操作行为序列;
将提取的所述用户操作行为序列与所述用户操作行为序列库中的行为序列进行匹配分析,输出匹配结果;
分析所述匹配结果,输出威胁行为。
优选地,所述探测用户的操作行为,构建用户操作行为序列库包括:
探测用户的操作行为,所述操作行为为正常行为;
利用串表压缩算法提取所述操作行为中的序列模式;
判断所述序列模式是否存在于行为列表中,若否,则将所述序列模式记录在所述行为列表中,并将所述序列模式的出现次数设为1;若是,则将所述序列模式的累计出现次数加1;
判断所述序列模式的累计次数是否大于等于预设阈值,若是,则将所述用户的操作行为作为有效行为加入用户操作行为序列库。
优选地,所述去除所述用户操作行为序列库中的冗余行为序列,优化所述用户操作行为序列库包括:
计算用户操作行为序列库D中的任一序列Pi与用户操作行为序列库D中其余序列的编辑距离,将编辑距离为1的所有序列构成候选子集合Si,其中,所述编辑距离为两个序列之间,由一个序列转成另一个序列所需的最少编辑操作次数;
在所述候选子集合Si中提取出权值与序列长度之积最大的序列模式,并去除其余序列;
重复上述过程,提取出出现频次最高且长度最大的序列,构成优化后的用户操作行为序列库。
优选地,所述基于大数据方法提取用户操作行为序列包括:
通过Map模块得到的中间结果(key,Values),所述key值是用户ID,Values值是行为序列和出现频次的组合(操作行为,出现频次);
将所述中间结果(key,Values)输入Reduce模块,所述Reduce模块计算出一个特定用户所有行为序列之间的编辑距离;
得到用户ID所对应的长度最长且出现频次最高的操作行为序列。
由上述方案可知,本发明提供的一种基于大数据行为序列分析的APT攻击检测方法,通过探测用户的操作行为,构建用户操作行为序列库,去除用户操作行为序列库中的冗余行为序列,对用户操作行为序列库进行优化,然后再基于大数据方法提取用户操作行为序列,将提取的用户操作行为序列与构建的用户操作行为序列库中的行为序列进行匹配分析,当用户操作行为序列与用户操作行为序列库中定义的行为相符合时,则判断该用户行为是正常行为,反之,则判断该用户行为为非正常行为,将作为威胁行为输出。提高检测威胁的准确率,进而构建了安全高效的网络主动防御体系,有效克服APT攻击对网络安全造成的威胁。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例公开的一种基于大数据行为序列分析的APT攻击检测方法的流程图;
图2为本发明实施例公开的一种构建用户操作行为序列库的流程图;
图3为本发明实施例公开的一种优化用户操作行为序列库的流程图;
图4为本发明实施例公开的一种优化用户操作行为序列库的示例图;
图5为本发明实施例公开的一种提取用户操作行为序列的流程图;
图6为本发明实施例公开的一种提取用户操作行为序列的示例图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,为本发明公开的一种基于大数据行为序列分析的APT攻击检测方法,包括以下步骤:
S101、探测用户的操作行为,构建用户操作行为序列库;
当需要对用户的操作行为进行网络威胁检测时,首先,探测用户的操作行为,其中,所探测的用户的操作行为均为正常的行为,即不存在异常行为,通过探测到的用户的操作行为构建用户操作行为序列库,即构建用户操作行为的标准序列库。
S102、去除所述用户操作行为序列库中的冗余行为序列,优化所述用户操作行为序列库;
由于用户的重复操作行为以及不同用户相同的操作行为,构建好的序列库还需进一步压缩,去除其中的冗余序列信息,使序列库得到优化。
S103、基于大数据方法提取用户操作行为序列;
然后,实时提取用户产生的操作行为序列。
S104、将提取的用户操作行为序列与优化后的所述用户操作行为序列库中的行为序列进行匹配分析,输出匹配结果;
将实时提取到的用户操作行为序列与优化后的用户操作行为序列库中的行为序列进行匹配分析,即判断实时提取到的用户操作行为序列是否与优化后的用户操作行为序列库中的行为序列相匹配。
S105、分析所述匹配结果,输出威胁行为。
当判断提取到的用户操作行为序列与用户操作行为序列库中的行为序列相匹配时,则判定该用户的操作行为为正常行为,当判断提取到的用户操作行为序列与用户操作行为序列库中的行为序列不相匹配时,则判断该用户的操作行为为非正常行为,将该用户的操作行为作为威胁行为输出。
具体的,如图2所示,在上述实施例中,构建用户操作行为序列库的其中一种实现方式可以包含以下步骤:
S201、探测用户的操作行为,所述操作行为为正常行为;
当需要对用户的操作行为进行网络威胁检测时,首先,探测用户的操作行为,其中,所探测的用户的操作行为均为正常的行为,即不存在异常行为。
S202、利用串表压缩算法提取所述操作行为中的序列模式;
S203、判断所述序列模式是否存在于行为列表中,若否,则进入S204,反之则进入S205:
将操作行为中的序列模式与行为列表中已收集的行为进行比较,判断操作行为中的序列模式是否已经存在于行为列表中。
S204、将所述序列模式记录在所述行为列表中,并将所述序列模式的出现次数设为1;
当判断操作行为中的序列模式不存在于行为列表中,即操作行为中的序列模式第一次出现在行为列表中,将操作行为中的序列模式记录在行为列表中,并将该序列模式的出现次数设定为1。
S205、将所述序列模式的累计出现次数加1;
当判断操作行为中的序列模式存在于行为列表中时,将该序列模式再行为列表中出现的次数加1。
S206、判断所述序列模式的累计次数是否大于等于预设阈值,若是,则进入S207:
对序列模式在行为列表中的出现的次数进行判断,判断出现次数是否大于等于预设阈值,所述预设阈值为预先设定的数值。
S207、将所述用户的操作行为作为有效行为加入用户操作行为序列库。
当判断序列模式在行为列表中的出现次数大于等于预设阈值时,将用户的操作行为作为有效行为加入用户操作行为序列库。
具体的,如图3所示,在上述实施例中,优化用户操作行为序列库的其中一种实现方式可以包含以下步骤:
S301、计算用户操作行为序列库D中的任一序列Pi与用户操作行为序列库D中其余序列的编辑距离,将编辑距离为1的所有序列构成候选子集合Si,其中,所述编辑距离为两个序列之间,由一个序列转成另一个序列所需的最少编辑操作次数;
S302、在所述候选子集合Si中提取出权值与序列长度之积最大的序列模式,并去除其余序列;
S303、重复上述过程,提取出出现频次最高且长度最大的序列,构成优化后的用户操作行为序列库。
上述的优化用户操作行为序列库的实例如图4所示。
具体的,在面对大数据的情形下,为了提升算法的可扩展性,本发明还公开了一种基于MapReduce的提取用户操作行为序列的方法,如图5所示,包括以下步骤:
S501、通过Map模块得到的中间结果(key,Values),所述key值是用户ID,Values值是行为序列和出现频次的组合(操作行为,出现频次);
S502、将所述中间结果(key,Values)输入Reduce模块,所述Reduce模块计算出一个特定用户所有行为序列之间的编辑距离;
S503、得到用户ID所对应的长度最长且出现频次最高的操作行为序列。
上述的基于MapReduce的提取用户操作行为序列的实例如图6所示。
综上所述,本发明不仅基于行为序列分析可以对常规的用户操作行为进行网络威胁检测,还可以利用大数据中的数据储存和知识挖掘技术优势,采用Hadoop分布式计算框架来处理海量数据流,从而提高检测效率,以满足大数据环境下对海量流量的实时处理需求;同时结合半监督建模方法,提高检测威胁的准确率,进而构建安全高效的网络主动防御体系,有效克服APT攻击对网络安全造成的威胁。
本实施例方法所述的功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算设备可读取存储介质中。基于这样的理解,本发明实施例对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得一台计算设备(可以是个人计算机,服务器,移动计算设备或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (2)
1.一种基于大数据行为序列分析的APT攻击检测方法,其特征在于,包括:
探测用户的操作行为,构建用户操作行为序列库;
去除所述用户操作行为序列库中的冗余行为序列,优化所述用户操作行为序列库;
基于大数据方法提取用户操作行为序列;
将提取的所述用户操作行为序列与所述用户操作行为序列库中的行为序列进行匹配分析,输出匹配结果;
分析所述匹配结果,输出威胁行为;
所述探测用户的操作行为,构建用户操作行为序列库包括:
探测用户的操作行为,所述操作行为为正常行为;
利用串表压缩算法提取所述操作行为中的序列模式;
判断所述序列模式是否存在于行为列表中,若否,则将所述序列模式记录在所述行为列表中,并将所述序列模式的出现次数设为1;若是,则将所述序列模式的累计出现次数加1;
判断所述序列模式的累计次数是否大于等于预设阈值,若是,则将所述用户的操作行为作为有效行为加入用户操作行为序列库;
所述去除所述用户操作行为序列库中的冗余行为序列,优化所述用户操作行为序列库包括:
计算用户操作行为序列库D中的任一序列Pi与用户操作行为序列库D中其余序列的编辑距离,将编辑距离为1的所有序列构成候选子集合Si,其中,所述编辑距离为两个序列之间,由一个序列转成另一个序列所需的最少编辑操作次数;
在所述候选子集合Si中提取出权值与序列长度之积最大的序列模式,并去除其余序列;
重复上述过程,提取出出现频次最高且长度最大的序列,构成优化后的用户操作行为序列库。
2.根据权利要求1所述的方法,其特征在于,所述基于大数据方法提取用户操作行为序列包括:
通过Map模块得到的中间结果;所述中间结果中包括用户ID;
将所述中间结果输入Reduce模块,所述Reduce模块计算出一个特定用户所有行为序列之间的编辑距离;
得到用户ID所对应的长度最长且出现频次最高的操作行为序列。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510570740.3A CN105262726B (zh) | 2015-09-10 | 2015-09-10 | 一种基于大数据行为序列分析的apt攻击检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510570740.3A CN105262726B (zh) | 2015-09-10 | 2015-09-10 | 一种基于大数据行为序列分析的apt攻击检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105262726A CN105262726A (zh) | 2016-01-20 |
CN105262726B true CN105262726B (zh) | 2018-10-19 |
Family
ID=55102232
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510570740.3A Active CN105262726B (zh) | 2015-09-10 | 2015-09-10 | 一种基于大数据行为序列分析的apt攻击检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105262726B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3220306B1 (en) * | 2016-02-22 | 2018-11-07 | Eshard | Method of testing the resistance of a circuit to a side channel analysis |
CN106789885B (zh) * | 2016-11-17 | 2021-11-16 | 国家电网公司 | 一种大数据环境下用户异常行为检测分析方法 |
CN106713341A (zh) * | 2017-01-04 | 2017-05-24 | 成都四方伟业软件股份有限公司 | 一种基于大数据的网络安全预警方法与系统 |
CN108156141B (zh) * | 2017-12-14 | 2021-08-27 | 北京奇艺世纪科技有限公司 | 一种实时数据识别方法、装置及电子设备 |
CN108848102B (zh) * | 2018-07-02 | 2021-04-13 | 北京网藤科技有限公司 | 一种apt攻击预警系统及其预警方法 |
US10705824B2 (en) | 2018-09-10 | 2020-07-07 | International Business Machines Corporation | Intention-based command optimization |
CN109359481B (zh) * | 2018-10-10 | 2021-09-14 | 南京小安信息科技有限公司 | 一种基于bk树的反碰撞搜索约减方法 |
CN111224933B (zh) * | 2019-10-25 | 2022-04-08 | 中国人民解放军陆军工程大学 | 一种模拟盗用敏感数据感知潜伏性apt攻击的方法 |
CN111104670B (zh) * | 2019-12-11 | 2023-09-01 | 国网甘肃省电力公司电力科学研究院 | 一种apt攻击的识别和防护方法 |
CN112671551B (zh) * | 2020-11-23 | 2022-11-18 | 中国船舶重工集团公司第七0九研究所 | 一种基于事件关联的网络流量预测方法及系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785821B1 (en) * | 1999-01-08 | 2004-08-31 | Cisco Technology, Inc. | Intrusion detection system and method having dynamically loaded signatures |
CN102957570A (zh) * | 2011-08-19 | 2013-03-06 | 句容今太科技园有限公司 | 基于异常检测的关联模式挖掘系统 |
CN104298782A (zh) * | 2014-11-07 | 2015-01-21 | 辽宁四维科技发展有限公司 | 互联网用户主动访问行为轨迹的分析方法 |
CN104866765A (zh) * | 2015-06-03 | 2015-08-26 | 康绯 | 基于行为特征相似性的恶意代码同源性分析方法 |
-
2015
- 2015-09-10 CN CN201510570740.3A patent/CN105262726B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6785821B1 (en) * | 1999-01-08 | 2004-08-31 | Cisco Technology, Inc. | Intrusion detection system and method having dynamically loaded signatures |
CN102957570A (zh) * | 2011-08-19 | 2013-03-06 | 句容今太科技园有限公司 | 基于异常检测的关联模式挖掘系统 |
CN104298782A (zh) * | 2014-11-07 | 2015-01-21 | 辽宁四维科技发展有限公司 | 互联网用户主动访问行为轨迹的分析方法 |
CN104866765A (zh) * | 2015-06-03 | 2015-08-26 | 康绯 | 基于行为特征相似性的恶意代码同源性分析方法 |
Also Published As
Publication number | Publication date |
---|---|
CN105262726A (zh) | 2016-01-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105262726B (zh) | 一种基于大数据行为序列分析的apt攻击检测方法 | |
US8863293B2 (en) | Predicting attacks based on probabilistic game-theory | |
US9407649B2 (en) | Log analysis device and method | |
CN105337985A (zh) | 一种攻击检测方法及系统 | |
US9336239B1 (en) | System and method for deep packet inspection and intrusion detection | |
Sayegh et al. | SCADA intrusion detection system based on temporal behavior of frequent patterns | |
CN104899513B (zh) | 一种工业控制系统恶意数据攻击的数据图检测方法 | |
CN110933060B (zh) | 一种基于流量分析的挖矿木马检测系统 | |
CN113094707B (zh) | 一种基于异质图网络的横向移动攻击检测方法及系统 | |
CN113965469B (zh) | 网络数据分析模型的构建方法 | |
CN110839088A (zh) | 一种被虚拟货币挖矿的检测方法、系统、装置及存储介质 | |
CN110768946A (zh) | 一种基于布隆过滤器的工控网络入侵检测系统及方法 | |
KR102359597B1 (ko) | 패킷 데이터에 대한 사이버 공격을 방어하기 위한 공격 방어 방법 및 이를 수행하는 장치들 | |
Hasan et al. | Artificial intelligence empowered cyber threat detection and protection for power utilities | |
CN113489744B (zh) | 一种基于霍克斯多元过程建模的物联网攻击模式识别方法 | |
CN113742718B (zh) | 一种工业互联网设备攻击路径还原方法、相关设备及系统 | |
US10452841B1 (en) | Modeling malicious behavior that occurs in the absence of users | |
Goodarzi et al. | Intrusion detection system in computer network using hybrid algorithms (SVM and ABC) | |
CN113709097B (zh) | 网络风险感知方法及防御方法 | |
CN116545738A (zh) | Apt攻击处理方法、系统、电子设备及可读存储介质 | |
CN115801366A (zh) | 攻击检测的方法、装置、电子设备及计算机可读存储介质 | |
CN106572083A (zh) | 一种日志处理方法及系统 | |
Puthran et al. | Intrusion detection using data mining | |
Barakat et al. | Modeling and simulation of IoT botnet behaviors using DEVS | |
Rele et al. | Supervised and Unsupervised ML Methodologies for Intrusive Detection in Nuclear Systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |