CN105337985A - 一种攻击检测方法及系统 - Google Patents
一种攻击检测方法及系统 Download PDFInfo
- Publication number
- CN105337985A CN105337985A CN201510809546.6A CN201510809546A CN105337985A CN 105337985 A CN105337985 A CN 105337985A CN 201510809546 A CN201510809546 A CN 201510809546A CN 105337985 A CN105337985 A CN 105337985A
- Authority
- CN
- China
- Prior art keywords
- value
- abnormal
- records
- record
- http request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明实施例公开了一种攻击检测方法及系统,预先建立与HTTP请求相关的多个检测模型,分别利用每个检测模型对web访问日志分解后的每条记录进行检测,得到每个检测模型针对该条记录的参数异常值;计算每个检测模型的参数异常值对应的优化加权值,加权计算最终参数异常值,并确定最终异常门限阈值;判断针对待检测日志记录计算出的最终参数异常值是否大于所确定的最终异常门限阈值;如果是,将待检测日志记录的HTTP请求确定为攻击行为。应用本发明实施例,可以主动发现未知攻击,提高了对未知攻击的检测率,且采用多检测模型的优化加权进行检测,避免了单一检测模型的局限性,减少了误报及漏报情况,降低了误检率。
Description
技术领域
本发明涉及互联网技术领域,特别涉及一种攻击检测方法及系统。
背景技术
随着互联网的发展,基于互联网环境的面向大众的互联网web应用也越来越广泛。这些应用无疑将会使web被攻击的可能性大幅度增加。
作为web应用的核心协议,HTTP协议承载了web应用的基本功能的实现。但HTTP协议本身缺乏相关的安全特性,以及开发人员在编写过程中缺乏安全相关的经验与意识,因此web应用存在不可避免的漏洞。Web应用安全漏洞的多样性和复杂性也决定了黑客攻击手段具有同样的特点。
目前,针对web漏洞的安全检测方式为:通过对已知攻击的特征进行提取建模,生成规则库,采取被动检测的方式,检测web漏洞。这种方法针对已知攻击具有比较高的检测率和低误检率,但对于未知攻击的检测率很低,同时随着攻击的发现,需要对规则库进行及时更新,使得规则库不断扩大,降低了检测效率。
发明内容
本发明实施例的目的在于提供一种攻击检测方法及系统,以主动发现未知攻击,提高对未知攻击的检测率,并提高检测效率。
为达到上述目的,本发明实施例公开了一种攻击检测方法,预先建立预设数量的与HTTP请求相关的检测模型,所述方法包括:
获得web访问日志,所述web访问日志包括多条记录,每条记录至少包括:该条记录的HTTP请求的多个参数;
对所获得的web日志进行分解,得到多条记录;
针对所得到的每条记录,判断该条记录的HTTP请求是否为成功状态;
如果是,提取该条记录的第一数据,所述第一数据至少包括:该条记录的HTTP请求的多个参数;
分别利用预先建立的每个检测模型对所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;
采用web访问日志样本集,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值;
根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;
针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;
根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;
判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值;
如果是,将所述待检测日志记录的HTTP请求确定为攻击行为。
可选的,所述判断该条记录的HTTP请求是否为成功状态,包括:
判断该条记录的HTTP请求的响应状态码的值是否在预设的数值范围之内,如果是,表示该条记录的HTTP请求为成功状态。
可选的,预先建立4个与HTTP请求相关的检测模型,分别为:
枚举类型模型、参数关联模型、长度分布模型和字符分布模型。
可选的,利用所述枚举类型模型对所述第一数据进行检测,得到所述枚举类型模型针对该条记录的参数异常值,包括:
根据该条记录的HTTP请求参数的类型,确定所述枚举类型模型针对该条记录的参数异常值。
可选的,利用所述参数关联模型对所述第一数据进行检测,得到所述参数关联模型针对该条记录的参数异常值,包括:
根据该条记录的HTTP请求查询字符串中参数的出现情况以及通过训练得到的参数子集集合中参数的出现情况,确定所述参数关联模型针对该条记录的参数异常值。
可选的,利用所述长度分布模型对所述第一数据进行检测,得到所述长度分布模型针对该条记录的参数异常值,包括:
根据该条记录的HTTP请求参数值长度以及由训练集得到的正常请求参数值长度,确定所述长度分布模型针对该条记录的参数异常值。
可选的,利用所述字符分布模型对所述第一数据进行检测,得到所述字符分布模型针对该条记录的参数异常值,包括:
根据由训练集得到的各参数字符概率分布,计算该条记录的HTTP请求参数的字符分布与由训练集得到的各参数的字符概率分布的卡方值;
根据计算得到的卡方值,确定所述字符分布模型针对该条记录的参数异常值。
可选的,所述根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值,
该条记录的最终参数异常值=∑mWm*Pm;
其中,m∈预先建立的检测模型,Wm为针对检测模型m的优化加权值,Pm为检测模型m针对该条记录的参数异常值。
可选的,根据所述web访问日志样本集中所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值,包括:
根据所述web访问日志样本集中的所有记录的最终参数异常值,确定异常概率值,在所述异常概率值大于异常门限阈值时,获得误判率;
在所述误判率不小于预设误判率的情况下,对异常门限阈值进行调整,迭代计算直到获得的误判率小于预设误判率,将当前的异常门限阈值,确定为最终异常门限阈值。
为达到上述目的,本发明实施例还公开了一种攻击检测系统,包括:与HTTP请求相关的预设数量的检测模型、数据预处理模块、检测模块、优化模块和测试模块,其中,
所述数据预处理模块,用于获得web访问日志,所述web访问日志包括多条记录,每条记录包括该条记录的HTTP请求的多个参数;对所获得的web访问日志进行分解,得到多条记录;针对所得到每条记录,判断该条记录的HTTP请求是否为成功状态;如果是,提取该条记录的第一数据,所述第一数据至少包括:该条记录的HTTP请求的多个参数;
所述检测模块,用于分别利用预先建立的每个检测模型对所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;
所述优化模块,用于采用web访问日志样本集,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值;根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;
所述测试模块,用于针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值;如果是,将所述待检测日志记录的HTTP请求确定为攻击行为。
由上述的技术方案可见,本发明实施例提供了一种攻击检测方法及系统,预先建立预设数量的与HTTP请求相关的检测模型,方法包括:获得web访问日志,所述web访问日志包括多条记录,每条记录包括该条记录的HTTP请求的多个参数;对所获得的web访问日志进行分解,得到多条记录;针对所得到每条记录,判断该条记录的HTTP请求是否为成功状态;如果是,提取该条记录的第一数据,所述第一数据至少包括:该条记录的HTTP请求的多个参数;分别利用预先建立的每个检测模型对所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;采用web访问日志样本集,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到该条记录的最终参数异常值;根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值;如果是,将所述待检测日志记录的HTTP请求确定为攻击行为。
应用本发明实施例所提供的技术方案,可以主动发现未知攻击,提高了对未知攻击的检测率,降低了检测的误检率。并且采用多个检测模型进行检测,通过优化算法得到多模型的加权值,避免了单个检测模型的局限性,减少了误报、漏报情况的发生,误检率低,检测力度大。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种攻击检测方法的流程示意图;
图2为本发明实施例提供的一种攻击检测系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为了解决现有技术问题,本发明实施例提供了一种攻击检测方法及系统。下面首先对本发明实施例所提供的一种攻击检测方法进行介绍。
预先建立预设数量的与HTTP请求相关的检测模型。
图1为本发明实施例提供的一种攻击检测方法的流程示意图,可以包括:
S101:获得web访问日志;
其中,所述web访问日志包括多条记录,每条记录包括该条记录的HTTP请求的多个参数;
S102:对所获得的web访问日志进行分解,得到多条记录;
S103:针对所得到每条记录,判断该条记录的HTTP请求是否为成功状态,如果是,执行S104;
S104:提取该条记录的第一数据;
其中,所述第一数据至少包括:该条记录的HTTP请求的多个参数;
S105:分别利用预先建立的每个检测模型对所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;
S106:采用web访问日志样本集,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值;
S107:根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;
S108:针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;
S109:根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;
S110:判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值,如果是,执行S111;
S111:将所述待检测日志记录的HTTP请求确定为攻击行为。
具体的,在实际应用中,可以通过数据库对所获得的web访问日志进行分解处理,得到多条记录;通过数据库可以实现对大量数据进行处理,操作简单,便于存储与使用,大大提高了数据处理效率以及各模块的运行效率。
在将所获得的web访问日志进行分解,得到多条记录之后,可以针对每条记录,判断该条记录的HTTP请求是否为成功状态。具体的,每条记录中还包括:该条记录的HTTP请求的响应状态码,可以根据该条记录的HTTP请求的响应状态码,获得该条记录的HTTP请求的响应状态码的值,判断获得的响应状态码的值是否在预设的数值范围之内,如果在,表示该条记录的HTTP请求为成功状态;在实际应用中,预设的数值范围可以为200至300。
在判断该条记录的HTTP请求为成功状态的情况下,可以提取该条记录的HTTP请求的多个参数;利用预先建立的每个检测模型对该条记录的HTTP请求的多个参数进行检测,分别得到每个检测模型针对该条记录的参数异常值。
在实际应用中,预先建立的检测模型可以为4个,分别为枚举类型模型、参数关联模型、长度分布模型和字符分布模型。
分别利用枚举类型模型、参数关联模型、长度分布模型和字符分布模型对该条记录的HTTP请求的多个参数进行检测,分别得到每个检测模型针对该条记录的参数异常值。
利用枚举类型模型对该条记录的HTTP请求的多个参数进行检测,得到所述枚举类型模型针对该条记录的参数异常值,可以根据该条记录的HTTP请求参数的类型,确定所述枚举类型模型针对该条记录的参数异常值。
具体的,参数的类型可以分为随机型和枚举型。判断参数的类型,可以考察参数值的个数是否被限定到一个阈值内。当一个参数值的种类随着样本的不断增加而逐渐增加时,该参数的类型为随机性;当一个参数值的种类达到一定值后,参数值的种类不再随着样本的不断增加而逐渐增加时,该参数的类型为枚举型。
当该条记录的HTTP请求参数为枚举型时,判断处理后的数据中是否存在与该条记录的HTTP请求参数值相同的参数值,如果存在,则将第一参数异常值确定为枚举类型模型针对该条记录的参数异常值,如果不存在,则将第二参数异常值确定为枚举类型模型针对该条记录的参数异常值。
当该条记录的HTTP请求参数为随机型时,将第一参数异常值确定为枚举类型模型针对该条记录的参数异常值。
在实际应用中,第一参数异常值可以为0,第二参数异常值可以为1。
利用所述参数关联模型对所述第一数据进行检测,得到所述参数关联模型针对该条记录的参数异常值,可以根据该条记录的HTTP请求查询字符串中的参数的出现情况以及通过训练得到的参数子集集合中参数的出现情况,确定所述参数关联模型针对该条记录的参数异常值。
具体的,每条日志记录的所有参数构成一个参数子集,所有条日志记录构成参数集,通过数据库或哈希表对参数集中的重复的参数子集进行去重,得到参数子集集合。检测该条记录的HTTP请求查询字符串中参数的出现情况与通过训练得到的参数子集集合中参数的出现情况是否匹配,如果匹配成功,则将第三参数异常值确定为参数关联模型针对该条记录的参数异常值,如果匹配不成功,则将第四参数异常值确定为参数关联模型针对该条记录的参数异常值。
在实际应用中,参数关联模型可以利用请求查询字符串中参数是否重复、参数是否缺少或不应该同时出现的情况等方式进行匹配;第三参数异常值可以为0,第四参数异常值可以为1。
利用所述长度分布模型对所述第一数据进行检测,得到所述长度分布模型针对该条记录的参数异常值,可以根据该条记录的HTTP请求参数值的长度以及由训练集得到的正常请求参数值长度,确定所述长度分布模型针对该条记录的参数异常值。
具体的,长度分布模型可以利用切比雪夫不等式检测该条记录的HTTP请求参数值长度的异常情况。如果有攻击情况,将会有脚本注入或者额外的字符植入,使得参数值的长度会与正常请求参数值的长度产生区别,进而将该条记录的HTTP请求确定为异常情况。
具体的,预先对处理好的样本进行统计,得到各个HTTP请求参数的参数值长度的均值μ及均方差σ2;利用切比雪夫不等式检测判断参数值长度的异常程度,将随机变量的所有值近似为平均分布,假设该条记录的HTTP请求参数值的长度为L,当L<μ时,将第五参数异常值确定为长度分布模型针对该条记录的参数异常值,如果匹配不成功,则将第六参数异常值确定为长度分布模型针对该条记录的参数异常值。
在实际应用中,第五参数异常值可以为0,第六参数异常值可以为1。
利用所述字符分布模型对所述第一数据进行检测,得到所述字符分布模型针对该条记录的参数异常值,可以根据由训练集得到的各参数的字符概率分布,计算该条记录的HTTP请求参数的字符分布与由训练集得到的各参数的字符概率分布的卡方值;根据计算得到的卡方值,确定所述字符分布模型针对该条记录的参数异常值。
具体的,字符分布模型是根据HTTP请求参数值对应的字符分布都具有特定特征,当有攻击代码注入时,通常情况下会影响字符的概率分布,则将该条记录判断为异常。对训练集中不同参数的参数值字符串进行统计,得到参数的字符概率分布并存储在预设的数据库中;获得该条记录的参数的字符分布;将获得的该条记录的参数的字符分布与数据库中存储的训练集的参数的字符分布进行匹配,通过卡方检测,计算卡方值;查询卡方分布表确定对应的可信度,从而将所确定出的可信度确定为长度分布模型针对该条记录的参数异常值。
采用web访问日志样本集的记录,对上述四个检测模型检测完毕后,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,根据每个检测模型针对该条记录的参数异常值以及根据优化算法计算得到的优化加权值,加权计算得到该条记录的最终参数异常值,可以根据下述公式进行计算,
该条记录的最终参数异常值=∑mWm*Pm;
其中,m∈预先建立的检测模型,Wm为针对检测模型m的优化加权值,Pm为检测模型m针对该条记录的参数异常值。
此时,预先建立的与HTTP请求相关的检测模型分别为:枚举类型模型、参数关联模型、长度分布模型和字符分布模型。
在实际应用中,还可以建立其他的与HTTP请求相关的检测模型,本发明实施例在此不对建立的其他的与HTTP请求相关的检测模型进行介绍。
当针对采用web访问日志样本集中的所有记录计算出最终参数异常值后,可以根据web访问日志样本集中所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值。
具体的,可以根据所述web访问日志样本集中的所有记录的最终参数异常值,确定异常概率值;在所述异常概率值大于异常门限阈值时,获得误判率;在所述误判率不小于预设误判率的情况下,对异常门限阈值进行调整,直到获得的误判率小于预设误判率,将当前的异常门限阈值,确定为最终异常门限阈值。
此时,得到了针对检测模型的优化加权值以及最终异常门限阈值,针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;根据优化加权值以及针对所述待检测日志记录的参数异常值,计算针对待检测日志记录的最终参数异常值,判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值,当针对所述待检测日志记录的最终参数异常值大于所确定的最终异常门限阈值时,则认为该条待检测日志记录的HTTP请求为异常请求,即该条待检测日志记录的HTTP请求为攻击行为。
具体的,在实际应用中,利用优化算法得到检测模型的优化加权值,可以利用梯度下降算法和归一化等得到检测模型的优化加权值。
应用本发明图1所示实施例,可以主动发现未知攻击,提高了对未知攻击的检测率,降低了检测的误检率。并且采用多个检测模型进行检测,通过优化算法得到多模型的加权值,避免了单个检测模型的局限性,减少了误报、漏报情况的发生,误检率低,检测力度大。
图2为本发明实施例提供的一种攻击检测系统的结构示意图,可以包括:数据预处理模块201、检测模块202、优化模块203、测试模块204和与HTTP请求相关的预设数量的检测模型205,其中,
数据预处理模块201,用于获得web访问日志,所述web访问日志包括多条记录,每条记录包括该条记录的HTTP请求的多个参数;对所获得的web访问日志进行分解,得到多条记录;针对所得到每条记录,判断该条记录的HTTP请求是否为成功状态;如果是,提取该条记录的第一数据,所述第一数据至少包括:该条记录的HTTP请求的多个参数;
具体的,每条记录中还包括:该条记录的HTTP请求的响应状态码,根据该条记录的HTTP请求的响应状态码,获得该条记录的HTTP请求的响应状态码的值,判断获得的响应状态码的值是否在预设的数值范围之内,如果在,表示该条记录的HTTP请求为成功状态;在实际应用中,预设的数值范围可以为200至300。
检测模块202,用于分别利用与HTTP请求相关的检测模型205中的每个检测模型对数据预处理模块201提取的所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;
在实际应用中,与HTTP请求相关的检测模型205可以包括:枚举类型模型、参数关联模型、长度分布模型和字符分布模型4个检测模型。
在实际应用中,利用所述枚举类型模型对所述第一数据进行检测,得到所述枚举类型模型针对该条记录的参数异常值,可以根据该条记录的HTTP请求参数的类型,确定所述枚举类型模型针对该条记录的参数异常值。
在实际应用中,利用所述参数关联模型对所述第一数据进行检测,得到所述参数关联模型针对该条记录的参数异常值,可以根据该条记录的HTTP请求查询字符串中参数的出现情况以及通过训练得到的参数子集集合中参数的出现情况,确定所述参数关联模型针对该条记录的参数异常值。
在实际应用中,利用所述长度分布模型对所述第一数据进行检测,得到所述长度分布模型针对该条记录的参数异常值,可以根据该条记录的HTTP请求参数值长度以及由训练集得到的正常请求参数值长度,确定所述长度分布模型针对该条记录的参数异常值。
在实际应用中,利用所述字符分布模型对所述第一数据进行检测,得到所述字符分布模型针对该条记录的参数异常值,可以根据由训练集得到的各参数字符概率分布,计算该条记录的HTTP请求参数的字符分布与由训练集得到的各参数的字符概率分布的卡方值;根据计算得到的卡方值,确定所述字符分布模型针对该条记录的参数异常值。
优化模块203,用于采用web访问日志样本集,根据优化算法计算得到的每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值;根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;
具体的,在实际应用中,本发明实施例所示的优化模块203,具体可以用于:
采用web访问日志样本集,所述根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值==∑mWm*Pm;
其中,m∈预先建立的检测模型,Wm为针对检测模型m的优化加权值,Pm为检测模型m针对该条记录的参数异常值。
根据所述web访问日志样本集中的所有记录的最终参数异常值,确定异常概率值;
在所述异常概率值大于异常门限阈值时,获得误判率;
在所述误判率不小于预设误判率的情况下,对异常门限阈值进行调整,直到获得的误判率小于预设误判率,将当前的异常门限阈值,确定为最终异常门限阈值。
测试模块204,用于针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;判断针对所述待检测日志记录的最终参数异常值是否大于优化模块203所确定的最终异常门限阈值;如果是,将所述待检测日志记录的HTTP请求确定为攻击行为。
应用本发明图2所示实施例,可以主动发现未知攻击,提高了对未知攻击的检测率,降低了检测的误检率。并且采用多个检测模型进行检测,通过优化算法得到多模型的加权值,避免了单个检测模型的局限性,减少了误报、漏报情况的发生,误检率低,检测力度大。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本领域普通技术人员可以理解实现上述方法实施方式中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,所述的程序可以存储于计算机可读取存储介质中,这里所称得的存储介质,如:ROM/RAM、磁碟、光盘等。
以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内所作的任何修改、等同替换、改进等,均包含在本发明的保护范围内。
Claims (10)
1.一种攻击检测方法,其特征在于,预先建立预设数量的与HTTP请求相关的检测模型,所述方法包括:
获得web访问日志,所述web访问日志包括多条记录,每条记录包括该条记录的HTTP请求的多个参数;
对所获得的web访问日志进行分解,得到多条记录;
针对所得到每条记录,判断该条记录的HTTP请求是否为成功状态;
如果是,提取该条记录的第一数据,所述第一数据至少包括:该条记录的HTTP请求的多个参数;
分别利用预先建立的每个检测模型对所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;
采用web访问日志样本集,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值;
根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;
针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;
根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;
判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值;
如果是,将所述待检测日志记录的HTTP请求确定为攻击行为。
2.根据权利要求1所述的方法,其特征在于,所述判断该条记录的HTTP请求是否为成功状态,包括:
判断该条记录的HTTP请求的响应状态码的值是否在预设的数值范围之内,如果是,表示该条记录的HTTP请求为成功状态。
3.根据权利要求1所述的方法,其特征在于,预先建立4个与HTTP请求相关的检测模型,分别为:
枚举类型模型、参数关联模型、长度分布模型和字符分布模型。
4.根据权利要求3所述的方法,其特征在于,利用所述枚举类型模型对所述第一数据进行检测,得到所述枚举类型模型针对该条记录的参数异常值,包括:
根据该条记录的HTTP请求参数的类型,确定所述枚举类型模型针对该条记录的参数异常值。
5.根据权利要求3所述的方法,其特征在于,利用所述参数关联模型对所述第一数据进行检测,得到所述参数关联模型针对该条记录的参数异常值,包括:
根据该条记录的HTTP请求查询字符串中的参数的出现情况以及通过训练得到的参数子集集合中参数的出现情况,确定所述参数关联模型针对该条记录的参数异常值。
6.根据权利要求3所述的方法,其特征在于,利用所述长度分布模型对所述第一数据进行检测,得到所述长度分布模型针对该条记录的参数异常值,包括:
根据该条记录的HTTP请求参数值的长度以及由训练集得到的正常请求参数值长度,确定所述长度分布模型针对该条记录的参数异常值。
7.根据权利要求3所述的方法,其特征在于,利用所述字符分布模型对所述第一数据进行检测,得到所述字符分布模型针对该条记录的参数异常值,包括:
根据由训练集得到的各参数的字符概率分布,计算该条记录的HTTP请求参数的字符分布与由训练集得到的各参数的字符概率分布的卡方值;
根据计算得到的卡方值,确定所述字符分布模型针对该条记录的参数异常值。
8.根据权利要求1所述的方法,其特征在于,所述根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值,包括:
其中,m∈预先建立的检测模型,Wm为针对检测模型m的优化加权值,Pm为检测模型m针对该条记录的参数异常值。
9.根据权利要求1所述的方法,其特征在于,根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值,包括:
根据所述web访问日志样本集中的所有记录的最终参数异常值,确定异常概率值;
在所述异常概率值大于异常门限阈值时,获得误判率;
在所述误判率不小于预设误判率的情况下,对异常门限阈值进行调整,迭代计算直到获得的误判率小于预设误判率,将当前的异常门限阈值,确定为最终异常门限阈值。
10.一种攻击检测系统,其特征在于,包括:与HTTP请求相关的预设数量的检测模型、数据预处理模块、检测模块、优化模块和测试模块,其中,
所述数据预处理模块,用于获得web访问日志,所述web访问日志包括多条记录,每条记录包括该条记录的HTTP请求的多个参数;对所获得的web访问日志进行分解,得到多条记录;针对所得到每条记录,判断该条记录的HTTP请求是否为成功状态;如果是,提取该条记录的第一数据,所述第一数据至少包括:该条记录的HTTP请求的多个参数;
所述检测模块,用于分别利用预先建立的每个检测模型对所述第一数据进行检测,分别得到每个检测模型针对该条记录的参数异常值;
所述优化模块,用于采用web访问日志样本集,根据优化算法计算得到每个检测模型的参数异常值对应的优化加权值,以及每个检测模型针对该条记录的参数异常值,加权计算得到针对该条记录的最终参数异常值;根据所述web访问日志样本集中的所有记录的最终参数异常值,通过迭代方式确定最终异常门限阈值;
所述测试模块,用于针对待检测日志记录,获得每个检测模型针对所述待检测日志记录的参数异常值;根据所述优化加权值以及针对所述待检测日志记录的参数异常值,计算所述待检测日志记录的最终参数异常值;判断针对所述待检测日志记录的最终参数异常值是否大于所确定的最终异常门限阈值;如果是,将所述待检测日志记录的HTTP请求确定为攻击行为。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510809546.6A CN105337985A (zh) | 2015-11-19 | 2015-11-19 | 一种攻击检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510809546.6A CN105337985A (zh) | 2015-11-19 | 2015-11-19 | 一种攻击检测方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN105337985A true CN105337985A (zh) | 2016-02-17 |
Family
ID=55288268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510809546.6A Pending CN105337985A (zh) | 2015-11-19 | 2015-11-19 | 一种攻击检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105337985A (zh) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106027559A (zh) * | 2016-07-05 | 2016-10-12 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
CN106156634A (zh) * | 2016-07-13 | 2016-11-23 | 成都知道创宇信息技术有限公司 | 一种识别Web程序漏洞的方法 |
CN106230863A (zh) * | 2016-09-19 | 2016-12-14 | 成都知道创宇信息技术有限公司 | 一种基于WAF的ReDoS攻击检测方法 |
WO2017107965A1 (zh) * | 2015-12-25 | 2017-06-29 | 北京奇虎科技有限公司 | 一种web异常检测方法和装置 |
CN107085544A (zh) * | 2017-04-19 | 2017-08-22 | 国家电网公司 | 一种系统错误定位方法及装置 |
CN107154950A (zh) * | 2017-07-24 | 2017-09-12 | 深信服科技股份有限公司 | 一种日志流异常检测的方法及系统 |
CN107302547A (zh) * | 2017-08-21 | 2017-10-27 | 深信服科技股份有限公司 | 一种web业务异常检测方法及装置 |
CN109104441A (zh) * | 2018-10-24 | 2018-12-28 | 上海交通大学 | 一种基于深度学习的加密恶意流量的检测系统和方法 |
CN109688110A (zh) * | 2018-11-22 | 2019-04-26 | 顺丰科技有限公司 | Dga域名检测模型构建方法、装置、服务器及存储介质 |
CN109936470A (zh) * | 2017-12-18 | 2019-06-25 | 中国电子科技集团公司第十五研究所 | 一种异常检测方法 |
CN110311888A (zh) * | 2019-05-09 | 2019-10-08 | 深信服科技股份有限公司 | 一种Web异常流量检测方法、装置、设备及介质 |
CN110889451A (zh) * | 2019-11-26 | 2020-03-17 | Oppo广东移动通信有限公司 | 事件审计方法、装置、终端设备以及存储介质 |
CN111431883A (zh) * | 2020-03-18 | 2020-07-17 | 上海观安信息技术股份有限公司 | 一种基于访问参数的web攻击检测方法及装置 |
CN111641620A (zh) * | 2020-05-21 | 2020-09-08 | 黄筱俊 | 用于检测进化DDoS攻击的新型云蜜罐方法及架构 |
CN111737702A (zh) * | 2020-06-22 | 2020-10-02 | 四川长虹电器股份有限公司 | 一种基于切比雪夫不等式的web指纹识别方法 |
CN112001533A (zh) * | 2020-08-06 | 2020-11-27 | 众安信息技术服务有限公司 | 一种参数的检测方法、装置及计算机系统 |
CN113612657A (zh) * | 2021-07-31 | 2021-11-05 | 南京云利来软件科技有限公司 | 一种异常http连接的检测方法 |
CN113722479A (zh) * | 2021-08-10 | 2021-11-30 | 深圳开源互联网安全技术有限公司 | 一种日志的检测方法、装置及存储介质 |
CN114061592A (zh) * | 2021-11-29 | 2022-02-18 | 青岛澎湃海洋探索技术有限公司 | 基于多模型的自适应鲁棒auv导航方法 |
CN114363061A (zh) * | 2021-12-31 | 2022-04-15 | 深信服科技股份有限公司 | 一种异常流量检测方法、系统、存储介质和终端 |
CN114866349A (zh) * | 2022-07-06 | 2022-08-05 | 深圳市永达电子信息股份有限公司 | 一种网络信息过滤方法 |
CN116432190A (zh) * | 2023-06-15 | 2023-07-14 | 杭州美创科技股份有限公司 | 接口未授权访问检测方法、装置、计算机设备及存储介质 |
WO2024001656A1 (zh) * | 2022-06-29 | 2024-01-04 | 中兴通讯股份有限公司 | 日志异常的检测方法、设备及存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104794192A (zh) * | 2015-04-17 | 2015-07-22 | 南京大学 | 基于指数平滑、集成学习模型的多级异常检测方法 |
EP2916256A1 (en) * | 2014-02-21 | 2015-09-09 | Verisign, Inc. | Systems and methods for behavior-based automated malware analysis and classification |
CN105072215A (zh) * | 2015-06-01 | 2015-11-18 | 格林精密部件(惠州)有限公司 | 一种pvd喷涂同体塑壳及其制备方法 |
-
2015
- 2015-11-19 CN CN201510809546.6A patent/CN105337985A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2916256A1 (en) * | 2014-02-21 | 2015-09-09 | Verisign, Inc. | Systems and methods for behavior-based automated malware analysis and classification |
CN104794192A (zh) * | 2015-04-17 | 2015-07-22 | 南京大学 | 基于指数平滑、集成学习模型的多级异常检测方法 |
CN105072215A (zh) * | 2015-06-01 | 2015-11-18 | 格林精密部件(惠州)有限公司 | 一种pvd喷涂同体塑壳及其制备方法 |
Non-Patent Citations (1)
Title |
---|
郁继锋: "《基于数据挖掘的Web应用入侵异常检测研究》", 《中国博士学位论文全文数据库 信息科技辑》 * |
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2017107965A1 (zh) * | 2015-12-25 | 2017-06-29 | 北京奇虎科技有限公司 | 一种web异常检测方法和装置 |
CN106027559A (zh) * | 2016-07-05 | 2016-10-12 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
CN106027559B (zh) * | 2016-07-05 | 2019-07-05 | 国家计算机网络与信息安全管理中心 | 基于网络会话统计特征的大规模网络扫描检测方法 |
CN106156634A (zh) * | 2016-07-13 | 2016-11-23 | 成都知道创宇信息技术有限公司 | 一种识别Web程序漏洞的方法 |
CN106156634B (zh) * | 2016-07-13 | 2019-06-14 | 成都知道创宇信息技术有限公司 | 一种识别Web程序漏洞的方法 |
CN106230863B (zh) * | 2016-09-19 | 2019-05-07 | 成都知道创宇信息技术有限公司 | 一种基于WAF的ReDoS攻击检测方法 |
CN106230863A (zh) * | 2016-09-19 | 2016-12-14 | 成都知道创宇信息技术有限公司 | 一种基于WAF的ReDoS攻击检测方法 |
CN107085544A (zh) * | 2017-04-19 | 2017-08-22 | 国家电网公司 | 一种系统错误定位方法及装置 |
CN107085544B (zh) * | 2017-04-19 | 2020-04-17 | 国家电网公司 | 一种系统错误定位方法及装置 |
CN107154950A (zh) * | 2017-07-24 | 2017-09-12 | 深信服科技股份有限公司 | 一种日志流异常检测的方法及系统 |
CN107154950B (zh) * | 2017-07-24 | 2021-05-04 | 深信服科技股份有限公司 | 一种日志流异常检测的方法及系统 |
CN107302547A (zh) * | 2017-08-21 | 2017-10-27 | 深信服科技股份有限公司 | 一种web业务异常检测方法及装置 |
CN109936470A (zh) * | 2017-12-18 | 2019-06-25 | 中国电子科技集团公司第十五研究所 | 一种异常检测方法 |
CN109104441A (zh) * | 2018-10-24 | 2018-12-28 | 上海交通大学 | 一种基于深度学习的加密恶意流量的检测系统和方法 |
CN109688110A (zh) * | 2018-11-22 | 2019-04-26 | 顺丰科技有限公司 | Dga域名检测模型构建方法、装置、服务器及存储介质 |
CN110311888A (zh) * | 2019-05-09 | 2019-10-08 | 深信服科技股份有限公司 | 一种Web异常流量检测方法、装置、设备及介质 |
CN110889451A (zh) * | 2019-11-26 | 2020-03-17 | Oppo广东移动通信有限公司 | 事件审计方法、装置、终端设备以及存储介质 |
CN110889451B (zh) * | 2019-11-26 | 2023-07-07 | Oppo广东移动通信有限公司 | 事件审计方法、装置、终端设备以及存储介质 |
CN111431883A (zh) * | 2020-03-18 | 2020-07-17 | 上海观安信息技术股份有限公司 | 一种基于访问参数的web攻击检测方法及装置 |
CN111431883B (zh) * | 2020-03-18 | 2022-11-04 | 上海观安信息技术股份有限公司 | 一种基于访问参数的web攻击检测方法及装置 |
CN111641620A (zh) * | 2020-05-21 | 2020-09-08 | 黄筱俊 | 用于检测进化DDoS攻击的新型云蜜罐方法及架构 |
CN111737702A (zh) * | 2020-06-22 | 2020-10-02 | 四川长虹电器股份有限公司 | 一种基于切比雪夫不等式的web指纹识别方法 |
CN112001533A (zh) * | 2020-08-06 | 2020-11-27 | 众安信息技术服务有限公司 | 一种参数的检测方法、装置及计算机系统 |
CN113612657A (zh) * | 2021-07-31 | 2021-11-05 | 南京云利来软件科技有限公司 | 一种异常http连接的检测方法 |
CN113722479A (zh) * | 2021-08-10 | 2021-11-30 | 深圳开源互联网安全技术有限公司 | 一种日志的检测方法、装置及存储介质 |
CN113722479B (zh) * | 2021-08-10 | 2023-12-05 | 深圳开源互联网安全技术有限公司 | 一种日志的检测方法、装置及存储介质 |
CN114061592B (zh) * | 2021-11-29 | 2022-11-29 | 青岛澎湃海洋探索技术有限公司 | 基于多模型的自适应鲁棒auv导航方法 |
CN114061592A (zh) * | 2021-11-29 | 2022-02-18 | 青岛澎湃海洋探索技术有限公司 | 基于多模型的自适应鲁棒auv导航方法 |
CN114363061A (zh) * | 2021-12-31 | 2022-04-15 | 深信服科技股份有限公司 | 一种异常流量检测方法、系统、存储介质和终端 |
WO2024001656A1 (zh) * | 2022-06-29 | 2024-01-04 | 中兴通讯股份有限公司 | 日志异常的检测方法、设备及存储介质 |
CN114866349B (zh) * | 2022-07-06 | 2022-11-15 | 深圳市永达电子信息股份有限公司 | 一种网络信息过滤方法 |
CN114866349A (zh) * | 2022-07-06 | 2022-08-05 | 深圳市永达电子信息股份有限公司 | 一种网络信息过滤方法 |
CN116432190A (zh) * | 2023-06-15 | 2023-07-14 | 杭州美创科技股份有限公司 | 接口未授权访问检测方法、装置、计算机设备及存储介质 |
CN116432190B (zh) * | 2023-06-15 | 2023-09-08 | 杭州美创科技股份有限公司 | 接口未授权访问检测方法、装置、计算机设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105337985A (zh) | 一种攻击检测方法及系统 | |
CN108718310B (zh) | 基于深度学习的多层次攻击特征提取及恶意行为识别方法 | |
CN110505241B (zh) | 一种网络攻击面检测方法及系统 | |
CN107154950B (zh) | 一种日志流异常检测的方法及系统 | |
CN105656886A (zh) | 一种基于机器学习的网站攻击行为的检测方法及装置 | |
CN111600919B (zh) | 智能网络应用防护系统模型的构建方法和装置 | |
CN112819336B (zh) | 一种基于电力监控系统网络威胁的量化方法及系统 | |
CN111901340B (zh) | 一种面向能源互联网的入侵检测系统及其方法 | |
CN105262726B (zh) | 一种基于大数据行为序列分析的apt攻击检测方法 | |
CN109600382B (zh) | webshell检测方法及装置、HMM模型训练方法及装置 | |
Chen et al. | Intrusion detection system based on immune algorithm and support vector machine in wireless sensor network | |
CN110365625B (zh) | 物联网安全检测方法、装置及存储介质 | |
CN116074092B (zh) | 一种基于异构图注意力网络的攻击场景重构系统 | |
CN117240522A (zh) | 基于攻击事件模型的漏洞智能挖掘方法 | |
CN107368427B (zh) | 一种基于自适应随机测试的Sql注入漏洞自动检测平台及方法 | |
CN116707859A (zh) | 特征规则提取方法和装置、网络入侵检测方法和装置 | |
CN115473667A (zh) | 一种基于子图匹配的apt攻击序列检测方法 | |
CN112163217B (zh) | 恶意软件变种识别方法、装置、设备及计算机存储介质 | |
CN114039837A (zh) | 告警数据处理方法、装置、系统、设备和存储介质 | |
Guibene et al. | A data mining-based intrusion detection system for cyber physical power systems | |
CN113709097A (zh) | 网络风险感知方法及防御方法 | |
CN112860648A (zh) | 一种基于日志平台的智能分析方法 | |
CN112751863A (zh) | 一种攻击行为分析方法及装置 | |
CN115473672B (zh) | 一种基于在线交互式web动态防御的防漏洞探测方法 | |
CN111209158A (zh) | 服务器集群的挖矿监控方法及集群监控系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20160217 |
|
RJ01 | Rejection of invention patent application after publication |