CN106453355A - 数据分析方法及装置 - Google Patents

数据分析方法及装置 Download PDF

Info

Publication number
CN106453355A
CN106453355A CN201610938313.0A CN201610938313A CN106453355A CN 106453355 A CN106453355 A CN 106453355A CN 201610938313 A CN201610938313 A CN 201610938313A CN 106453355 A CN106453355 A CN 106453355A
Authority
CN
China
Prior art keywords
data stream
user behavior
information
relevant information
behavior data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201610938313.0A
Other languages
English (en)
Inventor
谷久宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Neusoft Corp
Original Assignee
Neusoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Neusoft Corp filed Critical Neusoft Corp
Priority to CN201610938313.0A priority Critical patent/CN106453355A/zh
Publication of CN106453355A publication Critical patent/CN106453355A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种数据分析方法及装置,涉及网络技术领域,可以分析异常数据的关联行为特征,可以实现对异常数据流进行追踪分析。所述方法包括:每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流;若存在,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。本发明适用于数据分析。

Description

数据分析方法及装置
技术领域
本发明涉及一种网络技术领域,特别是涉及一种数据分析方法及装置。
背景技术
随着网络技术的不断发展,大量的网络应用为人们的工作与生活提供了巨大的便利。同时,由于网络应用的种类繁多,对网络的管理带来一定的困难,应用质量的良莠不齐,对网络的安全带来了新的威胁。通常出于对网络管控与安全保护的目的,需要对不同的数据流进行放行、限速、阻断等操作。
目前,对于网络中的异常数据流检测,仅仅依靠入侵防护系统(IPS,IntrusionPrevention System)检测出网络中的异常数据,并做相应的处理,然而,这样并不能分析异常数据的关联行为特征,得到网络异常的原因。例如,被攻击的用户都有哪些网络行为习惯。
发明内容
有鉴于此,本发明实施例提供了一种数据分析方法及装置,主要目的在于可以分析异常数据的关联行为特征,可以实现对异常数据流进行追踪分析。
依据本发明实施例一个方面,提供了一种数据分析方法,该方法包括:
每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;
根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流;
若存在,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。
具体地,所述记录所述用户行为数据流的相关信息,具体包括:
将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,一个用户对应一个用户行为记录表,所述用户行为记录表中保存有用户行为数据流对应的应用信息、数据流五元组信息、时段信息、频率信息、流量信息和攻击记录信息。
具体地,所述用户行为数据流中携带有数据流被识别的应用的标识信息,所述将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,具体包括:
若用户行为记录表中存在所述标识信息,则保存与所述用户行为数据流对应的数据流五元组信息和时段信息,并根据所述用户行为数据流对应的时段信息,更新所述用户行为记录表中保存的与所述标识信息对应的频率信息和流量信息;
若用户行为记录表中不存在所述标识信息,则将所述用户行为数据流的相关信息保存在所述用户行为记录表中,并对与所述标识信息对应的应用进行查询,以便当查询到所述应用为未知应用时,根据保存的所述相关信息分析所述应用是否存在安全隐患。
进一步地,所述方法还包括:
按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除。
具体地,所述根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流,具体包括:
根据所述相关信息,检测用户行为数据流对应的应用是否存在攻击记录;
若是,则将所述用户行为数据流确定为异常数据流。
具体地,所述根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流,具体包括:
根据所述相关信息,检测用户行为数据流对应的应用使用频率是否大于或等于预设阈值;
若是,则将所述用户行为数据流确定为异常数据流。
具体地,所述根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流,具体包括:
根据所述相关信息,检测用户行为数据流对应的应用在预置时间间隔内产生的流量是否大于或等于预设流量阈值;
若是,则将所述用户行为数据流确定为异常数据流。
依据本发明实施例另一个方面,提供了一种数据分析装置,该装置包括:
记录单元,用于每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;
检测单元,用于根据所述记录单元记录的相关信息,检测接收到的用户行为数据流中是否存在异常数据流;
分析单元,用于若所述检测单元检测出存在异常数据流,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。
具体地,所述记录单元,具体用于将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,一个用户对应一个用户行为记录表,所述用户行为记录表中保存有用户行为数据流对应的应用信息、数据流五元组信息、时段信息、频率信息、流量信息和攻击记录信息。
具体地,所述用户行为数据流中携带有数据流被识别的应用的标识信息,所述记录单元,具体用于若用户行为记录表中存在所述标识信息,则保存与所述用户行为数据流对应的数据流五元组信息和时段信息,并根据所述用户行为数据流对应的时段信息,更新所述用户行为记录表中保存的与所述标识信息对应的频率信息和流量信息;
若用户行为记录表中不存在所述标识信息,则将所述用户行为数据流的相关信息保存在所述用户行为记录表中,并对与所述标识信息对应的应用进行查询,以便当查询到所述应用为未知应用时,根据保存的所述相关信息分析所述应用是否存在安全隐患。
进一步地,所述装置还包括:
删除单元,用于按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除。
具体地,所述检测单元包括:检测模块和确定模块;
检测模块,用于根据所述相关信息,检测用户行为数据流对应的应用是否存在攻击记录;
确定模块,用于若所述检测模块检测出所述用户行为数据流对应的应用存在攻击记录,则将所述用户行为数据流确定为异常数据流。
检测模块,还用于根据所述相关信息,检测用户行为数据流对应的应用使用频率是否大于或等于预设阈值;
确定模块,还用于若所述检测模块检测出所述应用使用频率大于或等于所述预设阈值,则将所述用户行为数据流确定为异常数据流。
检测模块,还用于根据所述相关信息,检测用户行为数据流对应的应用在预置时间间隔内产生的流量是否大于或等于预设流量阈值;
确定模块,还用于若所述检测模块检测出所述应用在预置时间间隔内产生的流量大于或等于预设流量阈值,则将所述用户行为数据流确定为异常数据流。
借由上述技术方案,本发明实施例提供的技术方案至少具有下列优点:
本发明实施例提供的一种数据分析方法及装置,首先每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流;若存在,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。与目前只能检测出异常数据不能分析异常数据的关联行为特征相比,本发明实施例根据记录的用户行为数据流的相关信息分析得到异常数据的关联行为特征,追踪异常的数据流,分析网络异常的原因,可以得到出现异常数据流的相关用户的网络行为习惯。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种数据分析方法流程示意图;
图2示出了本发明实施例提供的另一种数据分析方法流程示意图;
图3示出了本发明实施例提供的一种具体处理流程示意图;
图4示出了本发明实施例提供的一种数据分析装置结构示意图;
图5示出了本发明实施例提供的另一种数据分析装置结构示意图;
图6示出了本发明实施例提供的一种数据分析系统架构的示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
本发明实施例提供了一种数据分析方法,可以实现对异常数据流进行追踪分析,如图1所示,所述方法包括:
101、每当接收到网关设备发送的用户行为数据流时,记录用户行为数据流的相关信息。
其中,网关设备具有应用识别和入侵防护系统IPS的功能。用户行为数据流的相关信息可以包含用户行为数据流对应的应用标识、数据流五元组、所属时段、使用频率、使用流量和攻击记录等信息。
对于本发明实施例的执行主体可以为用于数据流追踪的追踪服务器,也可以为配置在追踪服务器中用于数据分析的装置,在本发明实施例中,每个网关设备可以配置一台追踪服务器,用于保存用户的行为数据记录。追踪服务器对网关设备下发标记策略,使得网关设备对网络中的每一条用户行为数据流加上应用标签与安全标签,确定网络中用户在某段时间内使用了什么应用,是否具有安全问题,网关设备将标记过的用户行为数据流发送给追踪服务器进行数据分析。
102、根据记录的相关信息,检测接收到的用户行为数据流中是否存在异常数据流。
例如,若根据记录的用户行为数据流的相关信息,确定用户使用的相应应用存在IPS攻击记录,则该用户行为数据流为异常数据流,即接收的用户行为数据流中存在异常数据流;若根据记录的用户行为数据流的相关信息,确定用户使用的相应应用的使用频率大于或等于一定的频率阈值,则该用户行为数据流为异常数据流,即接收的用户行为数据流中存在异常数据流。
对于本发明实施例,当检测出接收到的用户行为数据流中存在异常数据流时,可以输出提示信息,以便及时提醒网络管理员。
103、若检测出存在异常数据流,则根据与异常数据流对应的相关信息,对异常数据流进行分析,得到关联行为特征信息。
其中,关联行为特征信息可以包含出现异常数据流的相关用户的网络行为习惯、访问行为等信息,例如,这些用户经常访问哪些网站、经常从哪些网站下载应用、经常开启哪些应用等。
对于本发明实施例,可以分析得到异常数据流对应的异常类型信息,并结合异常类型信息分析得到关联行为特征信息。其中,异常类型信息可以为攻击异常类型信息、使用异常类型信息等。例如,若记录的根据用户行为数据流的相关信息,确定用户使用的相应应用存在IPS攻击记录,则确定该用户行为数据流对应的异常类型信息为攻击异常类型信息;若记录的根据用户行为数据流的相关信息,确定用户使用的相应应用的使用频率大于或等于一定的频率阈值,则确定该用户行为数据流对应的异常类型信息为使用异常类型信息。
在本发明实施例中,在分析得到异常数据流对应的关联行为特征信息之后,可以生成相应的分析报告展示给网络管理员,该分析报告具体可以为图表形式,以便网络管理员依据该分析报告做出相应的管理动作,例如,阻断或限行等管理动作。
例如,如果用户行为数据流对应的异常类型信息为攻击异常类型信息,即用户使用的相应应用存在IPS攻击记录,从该用户行为数据流对应的这段时间开始,记录出现攻击记录的用户的整个网络行为数据,直到异常数据流被定位且解除安全风险后,才可以进行删除。根据记录的这些数据,查询所有出现攻击记录的用户IP(Internet ProtocolAddress,互联网协议地址)地址所关联的域名,以及该域名关联的其他IP地址等信息,生成风险报告通知网络管理员,并提交给追踪服务中心,根据记录的这些数据对异常数据流涉及的应用、用户以及网络中所有用户的网络数据进行记录跟踪分析,进而可以分析得到异常数据的关联行为特征信息,得到被攻击的用户都有哪些网络行为习惯,从而可以做出相应的管理操作。
本发明实施例提供的一种数据分析方法,首先每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流;若存在,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。与目前只能检测出异常数据不能分析异常数据的关联行为特征相比,本发明实施例根据记录的用户行为数据流的相关信息分析得到异常数据的关联行为特征,追踪异常的数据流,分析网络异常的原因,可以得到出现异常数据流的相关用户的网络行为习惯。
为了更好的对上述图1所示的方法进行理解,作为对上述实施方式的细化和扩展,本发明实施例提供了另一种数据分析方法,如图2所示,所述方法包括:
201、每当接收到网关设备发送的用户行为数据流时,将用户行为数据流的相关信息保存在与用户行为数据流对应的用户的行为记录表中。
其中,一个用户对应一个用户行为记录表,所述用户行为记录表中保存有用户行为数据流对应的应用信息、数据流五元组信息、时段信息、频率信息、流量信息和攻击记录信息。用户行为数据流中可以携带有数据流被识别的应用的标识信息以及该应用的安全标签,该标识信息具体可以为应用的名称、ID(Identity,身份标识号码)号等。
在用户的行为记录表中,在应用属性下,记录了用户在网络中都使用了哪些应用;在数据流五元组属性下,记录了该应用产生的数据流信息、数据流的源IP地址、源端口、目的IP地址、目的端口等信息,通常一个应用会产生多条数据流;在时段属性下,记录了该应用出现的时间段范围,在本发明实施例中,可以预先设置时段参数,例如,每天时间段范围默认为4段,每天0~6点为时间段1,6~12点为时间段2,12~18点为时间段3,18~24点为时间段4;在频率属性下,记录了在预置时间间隔内的应用使用的最大次数;在流量属性下,记录了在预定时间间隔内应用产生的流量大小;在攻击记录属性下,记录了应用产生的数据流中是否存在攻击等危险行为。
具体地,用户行为记录表的结构可以如表1所示:
应用 数据流五元组 时段 频率(次数) 流量(大小) IPS记录
Appname sip.sport.dip.dport.pro (1,2,3,4) N xxMB xx攻击
表1
在本发明实施例中,将用户行为数据流的相关信息保存在与用户行为数据流对应的用户的行为记录表中具体可以包括:若用户行为记录表中存在所述标识信息,则保存与所述用户行为数据流对应的数据流五元组信息和时段信息,并根据所述用户行为数据流对应的时段信息,更新所述用户行为记录表中保存的与所述标识信息对应的频率信息和流量信息;若用户行为记录表中不存在所述标识信息,则将所述用户行为数据流的相关信息保存在所述用户行为记录表中,并对与所述标识信息对应的应用进行查询,以便当查询到所述应用为未知应用时,根据保存的所述相关信息分析所述应用是否存在安全隐患。
例如,如果当前用户行为数据流被识别的应用标识在该用户的行为记录表中,直接将该数据流五元组信息,当前时段标签信息等添加到该行为记录表中,并更新当天该应用的使用频率与流量大小。如果当前数据流被识别的应用标识不在该用户的行为记录表中,插入相关信息,并向追踪服务中心查询相关信息,如果没有危险信息,只记录该条数据流的所有信息,经过一段时间后,如果没有发现危险信息则删除相关数据流文件,只保留访问记录,如果发现危险信息,可以根据保存的相关信息分析该应用是否存在安全隐患,若存在安全隐患,可以进一步做出相应的阻断或限行等管理动作。
202、根据记录的相关信息,检测接收到的用户行为数据流中是否存在异常数据流。
步骤202具体可以包括:根据所述相关信息,检测用户行为数据流对应的应用是否存在攻击记录;若是,则将所述用户行为数据流确定为异常数据流。
例如,若根据记录的用户行为数据流的相关信息,检测出用户使用的相应应用存在IPS攻击记录,则将该用户行为数据流确定为异常数据流,具体可以为攻击异常类型的异常数据流。
步骤202具体还可以包括:根据所述相关信息,检测用户行为数据流对应的应用使用频率是否大于或等于预设阈值;若是,则将所述用户行为数据流确定为异常数据流。其中,预设阈值可以根据实际需求进行设定,例如,预设阈值可以根据应用在预定时间段内每天使用次数最大值的百分比进行设定,具体可以设定为20%,30%等。
例如,预定时间段为6月1日至6月30日这段时间,并且根据这段时间内用户每天应用使用次数的最大值,将预设阈值配置为20%,而该最大值具体为100次,根据记录的用户行为数据流的相关信息,分析得到应用a在7月1日当天的使用次数超过120次,具体为150次,说明应用a的使用频率已经大于预设阈值,进而可以确定表中记录的与应用a对应的用户行为数据流为异常数据流,具体可以为使用异常类型的异常数据流。
步骤202具体还可以包括:根据所述相关信息,检测用户行为数据流对应的应用在预置时间间隔内产生的流量是否大于或等于预设流量阈值;若是,则将所述用户行为数据流确定为异常数据流。例如,预置时间间隔可以为每天、每小时等,而预设阈值可以根据应用在预定时间段内每天使用所产生流量的最大值的百分比进行设定,具体可以设定为20%,30%等。
例如,预置时间间隔为每天,预定时间段为7月1日至7月31日这段时间,并且根据这段时间内用户每天应用使用所产生流量的最大值,将预设流量阈值配置为30%,而该最大值具体为100MB,根据记录的用户行为数据流的相关信息,分析得到应用b在8月1日当天使用所产生的流量为200MB,说明应用b在预置时间间隔内产生的流量已经大于预设流量阈值,进而可以确定表中记录的与应用b对应的用户行为数据流为异常数据流,具体可以为使用异常类型的异常数据流。
203、若检测出存在异常数据流,则根据与异常数据流对应的相关信息,对异常数据流进行分析,得到关联行为特征信息。
对于本发明实施例,可以分析得到异常数据流对应的异常类型信息,并结合异常类型信息分析得到关联行为特征信息。例如,若异常数据流对应的异常类型信息为攻击异常类型信息,可以结合该异常数据流对应的预设时间段内出现攻击记录的用户的网络行为记录数据,即从其他出现攻击记录的用户的行为记录表中找到相关信息,分析整个网络行为数据,进而可以分析出如跳板攻击等攻击行为,找到发生这种攻击行为对应的关联行为特征,以便后续进行防范处理。其中,预设时间段可以为从该用户行为数据流对应的这段时间开始,直到异常数据流被定位且解除安全风险的这段时间。
进一步地,为了提高追踪服务器的工作效率,进而提高数据分析效率,所述方法还可以包括:按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除。其中,预定时间间隔可以根据实际需求进行配置,以便达到及时清除无用数据的目的,减轻追踪服务器的负担,进而可以提高数据分析效率。
对于本发明实施例,在不同情况下,追踪服务器的具体处理流程可以如图3所示,如果网络中用户使用的应用没有发现异常,正常根据时段信息更新保存的数据文件(正常情况下,只保存最近一个时段的完整网络数据文件);如果发现攻击异常(存在IPS攻击记录),则上一个时段的所有流量记录都会被保存,生成该时段内出现攻击记录的用户的整个网络行为记录,查询所有IP地址所关联的域名,及该域名关联的其他IP地址等信息,生成风险报告通知网络管理员,并提交给追踪服务中心,直到异常数据流被定位且解除安全风险;如果发现使用异常(应用使用频率和/或流量超过设定阈值),则该用户的所有流量记录都会被保存,直到排除异常风险;如果发现未知应用(追踪服务器查询不到相关安全记录),则该应用相关的所有流量记录都会保存,观察一段时间后,未见异常后可以删除数据包文件。
本发明实施例提供的另一种数据分析方法,与目前只能检测出异常数据不能分析异常数据的关联行为特征相比,本发明实施例根据记录的用户行为数据流的相关信息分析得到异常数据的关联行为特征,追踪异常的数据流,分析网络异常的原因,既可以分析如跳板攻击等攻击行为,又可以分析用户个人网络行为习惯。并且通过按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除,可以提高追踪服务器的工作效率,进而提高数据分析效率。
进一步地,作为图1所述方法的具体实现,本发明实施例提供了一种数据分析装置,如图4所示,所述装置包括:记录单元31、检测单元32、分析单元33。
所述记录单元31,可以用于每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息。所述记录单元31在追踪服务器接收到网关设备发送的用户行为数据流时,触发工作。
所述检测单元32,可以用于根据所述记录单元31记录的相关信息,检测接收到的用户行为数据流中是否存在异常数据流。所述检测单元32为本装置中检测异常数据流的主要功能模块。将检测结果传递给分析单元33进行数据分析。
所述分析单元33,可以用于若所述检测单元32检测出存在异常数据流,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。所述分析单元33为本装置中分析异常类型信息的主要功能模块。
需要说明的是,本发明实施例提供的一种数据分析装置所涉及各功能单元的其他相应描述,可以参考图1中的对应描述,在此不再赘述。
本发明实施例提供的一种数据分析装置,可以配置在追踪服务器中,可以实现对异常数据流进行追踪分析,包括:记录单元、检测单元、分析单元,首先每当接收到网关设备发送的用户行为数据流时,通过记录单元记录所述用户行为数据流的相关信息;然后检测单元根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流;若存在,则分析单元根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。与目前只能检测出异常数据不能分析异常数据的关联行为特征相比,本发明实施例根据记录的用户行为数据流的相关信息分析得到异常数据的关联行为特征,追踪异常的数据流,分析网络异常的原因,可以得到出现异常数据流的相关用户的网络行为习惯。
进一步地,作为图2所述方法的具体实现,本发明实施例提供了一种数据分析装置,如图5所示,所述装置包括:记录单元41、检测单元42、分析单元43。
所述记录单元41,可以用于每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息。所述记录单元41在追踪服务器接收到网关设备发送的用户行为数据流时,触发工作。
所述检测单元42,可以用于根据所述记录单元41记录的相关信息,检测接收到的用户行为数据流中是否存在异常数据流。所述检测单元32为本装置中检测异常数据流的主要功能模块。将检测结果传递给分析单元33进行数据分析。
所述分析单元43,可以用于若所述检测单元42检测出存在异常数据流,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。所述分析单元43为本装置中分析异常类型信息的主要功能模块。
所述记录单元41,具体可以用于将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,其中,一个用户对应一个用户行为记录表,所述用户行为记录表中保存有用户行为数据流对应的应用信息、数据流五元组信息、时段信息、频率信息、流量信息和攻击记录信息。
可选地,所述用户行为数据流中携带有数据流被识别的应用的标识信息。
所述记录单元41,具体可以用于若用户行为记录表中存在所述标识信息,则保存与所述用户行为数据流对应的数据流五元组信息和时段信息,并根据所述用户行为数据流对应的时段信息,更新所述用户行为记录表中保存的与所述标识信息对应的频率信息和流量信息;若用户行为记录表中不存在所述标识信息,则将所述用户行为数据流的相关信息保存在所述用户行为记录表中,并对与所述标识信息对应的应用进行查询,以便当查询到所述应用为未知应用时,根据保存的所述相关信息分析所述应用是否存在安全隐患。
进一步地,所述装置还包括:删除单元44。
所述删除单元44,可以用于按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除。
具体地,所述检测模块42包括:检测模块421、确定模块422。
所述检测模块421,可以用于根据所述相关信息,检测用户行为数据流对应的应用是否存在攻击记录。
所述确定模块422,可以用于若所述检测模块421检测出所述用户行为数据流对应的应用存在攻击记录,则将所述用户行为数据流确定为异常数据流。
所述检测模块421,还可以用于根据所述相关信息,检测用户行为数据流对应的应用使用频率是否大于或等于预设阈值。
所述确定模块422,还可以用于若所述检测模块421检测出所述应用使用频率大于或等于所述预设阈值,则将所述用户行为数据流确定为异常数据流。
所述检测模块421,还可以用于根据所述相关信息,检测用户行为数据流对应的应用在预置时间间隔内产生的流量是否大于或等于预设流量阈值。
所述确定模块422,还可以用于若所述检测模块421检测出所述应用在预置时间间隔内产生的流量大于或等于预设流量阈值,则将所述用户行为数据流确定为异常数据流。
需要说明的是,本发明实施例提供的另一种数据分析装置所涉及各功能单元的其他相应描述,可以参考图2中的对应描述,在此不再赘述。
本发明实施例提供的另一种数据分析装置,可以配置在追踪服务器中,可以实现对异常数据流进行追踪分析,包括:记录单元、检测单元、分析单元、删除单元等,与目前只能检测出异常数据不能分析异常数据的关联行为特征相比,本发明实施例根据记录的用户行为数据流的相关信息分析得到异常数据的关联行为特征,追踪异常的数据流,分析网络异常的原因,既可以分析如跳板攻击等攻击行为,又可以分析用户个人网络行为习惯。并且通过按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除,可以提高追踪服务器的工作效率,进而提高数据分析效率。
基于上述的方法和装置实施例,本发明实施例提供了一种数据分析系统架构的示意图,如图6所示,该系统包括:安全网关、追踪服务器、追踪服务中心。用户通过安全网关访问互联网,安全网关具有应用识别和IPS的功能,每个安全网关配置一台追踪服务器,用于保存用户的行为数据记录,并且各地的追踪服务器通过追踪服务中心相连,可以通过追踪服务中心共享威胁信息。追踪服务器会镜像保存一段时间的网络数据,并根据设置的条件不断的删除没有安全隐患的数据文件,这样可以提高追踪服务器的工作效率。追踪服务器对安全网关下发标记策略,让安全网关对网络中的每一条数据流加上应用标签与安全标签,直到网络中用户在某段时间使用了什么应用,是否具有安全问题。安全网关将标记过的数据流镜像给追踪服务器,服务器根据标记的结果做相应的追踪记录,以便出现异常数据流时的分析与追踪,进而可以根据保存的用户行为记录数据分析得到异常数据的关联行为特征。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法及装置中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种数据分析方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种数据分析方法,其特征在于,包括:
每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;
根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流;
若存在,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。
2.根据权利要求1所述的数据分析方法,其特征在于,所述记录所述用户行为数据流的相关信息,具体包括:
将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,一个用户对应一个用户行为记录表,所述用户行为记录表中保存有用户行为数据流对应的应用信息、数据流五元组信息、时段信息、频率信息、流量信息和攻击记录信息。
3.根据权利要求2所述的数据分析方法,其特征在于,所述用户行为数据流中携带有数据流被识别的应用的标识信息,所述将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,具体包括:
若用户行为记录表中存在所述标识信息,则保存与所述用户行为数据流对应的数据流五元组信息和时段信息,并根据所述用户行为数据流对应的时段信息,更新所述用户行为记录表中保存的与所述标识信息对应的频率信息和流量信息;
若用户行为记录表中不存在所述标识信息,则将所述用户行为数据流的相关信息保存在所述用户行为记录表中,并对与所述标识信息对应的应用进行查询,以便当查询到所述应用为未知应用时,根据保存的所述相关信息分析所述应用是否存在安全隐患。
4.根据权利要求2所述的数据分析方法,其特征在于,所述方法还包括:
按照预设时间间隔对用户行为记录表中没有安全隐患的用户行为数据流的相关信息进行删除。
5.根据权利要求1所述的数据分析方法,其特征在于,所述根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流,具体包括:
根据所述相关信息,检测用户行为数据流对应的应用是否存在攻击记录;
若是,则将所述用户行为数据流确定为异常数据流。
6.根据权利要求1所述的数据分析方法,其特征在于,所述根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流,具体包括:
根据所述相关信息,检测用户行为数据流对应的应用使用频率是否大于或等于预设阈值;
若是,则将所述用户行为数据流确定为异常数据流。
7.根据权利要求1所述的数据分析方法,其特征在于,所述根据所述相关信息,检测接收到的用户行为数据流中是否存在异常数据流,具体包括:
根据所述相关信息,检测用户行为数据流对应的应用在预置时间间隔内产生的流量是否大于或等于预设流量阈值;
若是,则将所述用户行为数据流确定为异常数据流。
8.一种数据分析装置,其特征在于,包括:
记录单元,用于每当接收到网关设备发送的用户行为数据流时,记录所述用户行为数据流的相关信息;
检测单元,用于根据所述记录单元记录的相关信息,检测接收到的用户行为数据流中是否存在异常数据流;
分析单元,用于若所述检测单元检测出存在异常数据流,则根据与所述异常数据流对应的相关信息,对所述异常数据流进行分析,得到关联行为特征信息。
9.根据权利要求8所述的数据分析装置,其特征在于,
所述记录单元,具体用于将所述用户行为数据流的相关信息保存在与所述用户行为数据流对应的用户的行为记录表中,一个用户对应一个用户行为记录表,所述用户行为记录表中保存有用户行为数据流对应的应用信息、数据流五元组信息、时段信息、频率信息、流量信息和攻击记录信息。
10.根据权利要求9所述的数据分析装置,其特征在于,所述用户行为数据流中携带有数据流被识别的应用的标识信息,
所述记录单元,具体用于若用户行为记录表中存在所述标识信息,则保存与所述用户行为数据流对应的数据流五元组信息和时段信息,并根据所述用户行为数据流对应的时段信息,更新所述用户行为记录表中保存的与所述标识信息对应的频率信息和流量信息;
若用户行为记录表中不存在所述标识信息,则将所述用户行为数据流的相关信息保存在所述用户行为记录表中,并对与所述标识信息对应的应用进行查询,以便当查询到所述应用为未知应用时,根据保存的所述相关信息分析所述应用是否存在安全隐患。
CN201610938313.0A 2016-10-25 2016-10-25 数据分析方法及装置 Pending CN106453355A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610938313.0A CN106453355A (zh) 2016-10-25 2016-10-25 数据分析方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610938313.0A CN106453355A (zh) 2016-10-25 2016-10-25 数据分析方法及装置

Publications (1)

Publication Number Publication Date
CN106453355A true CN106453355A (zh) 2017-02-22

Family

ID=58178874

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610938313.0A Pending CN106453355A (zh) 2016-10-25 2016-10-25 数据分析方法及装置

Country Status (1)

Country Link
CN (1) CN106453355A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108845794A (zh) * 2018-05-16 2018-11-20 山东浪潮商用系统有限公司 一种流式运算框架、方法、可读介质和存储控制器
CN109214202A (zh) * 2017-06-29 2019-01-15 西门子(中国)有限公司 数据分析诊断系统、装置、方法及存储介质
CN112001443A (zh) * 2020-08-24 2020-11-27 成都卫士通信息产业股份有限公司 网络行为数据的监控方法、装置、存储介质及电子设备
CN113268646A (zh) * 2021-05-17 2021-08-17 北京三快在线科技有限公司 异常用户数据的确定方法、装置、服务器和存储介质
CN114189371A (zh) * 2021-12-01 2022-03-15 北京天融信网络安全技术有限公司 摄像头管控行为的审计方法、装置、电子设备及存储介质
WO2022121454A1 (zh) * 2020-12-09 2022-06-16 华为技术有限公司 一种流表发送方法及相关装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203881A1 (en) * 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
CN101369995A (zh) * 2008-05-30 2009-02-18 国网南京自动化研究院 一种基于安全可信连接技术的拨号网关
CN102469117A (zh) * 2010-11-08 2012-05-23 中国移动通信集团广东有限公司 一种异常访问行为的识别方法及装置
CN104239197A (zh) * 2014-10-10 2014-12-24 浪潮电子信息产业股份有限公司 一种基于大数据日志分析的管理用户异常行为发现方法
CN104268665A (zh) * 2014-08-28 2015-01-07 广东电网公司电力科学研究院 一种管理系统用户行为分析方法
CN105072089A (zh) * 2015-07-10 2015-11-18 中国科学院信息工程研究所 一种web恶意扫描行为异常检测方法与系统
CN105187224A (zh) * 2014-06-17 2015-12-23 腾讯科技(深圳)有限公司 入侵检测方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050203881A1 (en) * 2004-03-09 2005-09-15 Akio Sakamoto Database user behavior monitor system and method
CN101369995A (zh) * 2008-05-30 2009-02-18 国网南京自动化研究院 一种基于安全可信连接技术的拨号网关
CN102469117A (zh) * 2010-11-08 2012-05-23 中国移动通信集团广东有限公司 一种异常访问行为的识别方法及装置
CN105187224A (zh) * 2014-06-17 2015-12-23 腾讯科技(深圳)有限公司 入侵检测方法和装置
CN104268665A (zh) * 2014-08-28 2015-01-07 广东电网公司电力科学研究院 一种管理系统用户行为分析方法
CN104239197A (zh) * 2014-10-10 2014-12-24 浪潮电子信息产业股份有限公司 一种基于大数据日志分析的管理用户异常行为发现方法
CN105072089A (zh) * 2015-07-10 2015-11-18 中国科学院信息工程研究所 一种web恶意扫描行为异常检测方法与系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109214202A (zh) * 2017-06-29 2019-01-15 西门子(中国)有限公司 数据分析诊断系统、装置、方法及存储介质
CN109214202B (zh) * 2017-06-29 2020-09-15 西门子(中国)有限公司 数据分析诊断系统、装置、方法及存储介质
CN108845794A (zh) * 2018-05-16 2018-11-20 山东浪潮商用系统有限公司 一种流式运算框架、方法、可读介质和存储控制器
CN112001443A (zh) * 2020-08-24 2020-11-27 成都卫士通信息产业股份有限公司 网络行为数据的监控方法、装置、存储介质及电子设备
WO2022121454A1 (zh) * 2020-12-09 2022-06-16 华为技术有限公司 一种流表发送方法及相关装置
CN113268646A (zh) * 2021-05-17 2021-08-17 北京三快在线科技有限公司 异常用户数据的确定方法、装置、服务器和存储介质
CN113268646B (zh) * 2021-05-17 2022-07-15 北京三快在线科技有限公司 异常用户数据的确定方法、装置、服务器和存储介质
CN114189371A (zh) * 2021-12-01 2022-03-15 北京天融信网络安全技术有限公司 摄像头管控行为的审计方法、装置、电子设备及存储介质
CN114189371B (zh) * 2021-12-01 2024-01-23 北京天融信网络安全技术有限公司 摄像头管控行为的审计方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
US11102223B2 (en) Multi-host threat tracking
CN110149350B (zh) 一种告警日志关联的网络攻击事件分析方法及装置
CN106453355A (zh) 数据分析方法及装置
CN108696473B (zh) 攻击路径还原方法及装置
US9712555B2 (en) Automated responses to security threats
EP1665011B1 (en) Method and system for displaying network security incidents
CN103842965B (zh) 恶意软件分析系统
CN108616529B (zh) 一种基于业务流的异常检测方法及系统
US9450974B2 (en) Intrusion management
US10642906B2 (en) Detection of coordinated cyber-attacks
CN105100092B (zh) 控制客户端访问网络的检测方法、装置和系统
KR20170060092A (ko) 분산형 트래픽 관리 시스템 및 기법들
CN110210213A (zh) 过滤恶意样本的方法及装置、存储介质、电子装置
US20220353290A1 (en) Threat mitigation system and method
CN113660115A (zh) 基于告警的网络安全数据处理方法、装置及系统
CA3199669A1 (en) Threat mitigation system and method
Dulanović An intrusion prevention system as a proactive security mechanism in network infrastructure
Kim et al. A study on a cyber threat intelligence analysis (CTI) platform for the proactive detection of cyber attacks based on automated analysis
CN113127856A (zh) 网络安全运维管理方法、装置、计算设备及存储介质
Ying et al. Anteater: Malware Injection Detection with Program Network Traffic Behavior
US11283693B2 (en) Summarized event data responsive to a query
US20240095350A1 (en) Threat management system for identifying and performing actions on cybersecurity top threats
US20240098114A1 (en) System and Method for Identifying and Managing Cybersecurity Top Threats
CN106411871A (zh) 构建应用信誉库的方法及装置
CN116389128A (zh) 安全事件生成方法、装置、设备及计算机可读存储介质

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20170222

RJ01 Rejection of invention patent application after publication