CN106470206A - 适用于异质网络架构的异常预测方法及系统 - Google Patents

适用于异质网络架构的异常预测方法及系统 Download PDF

Info

Publication number
CN106470206A
CN106470206A CN201510529124.3A CN201510529124A CN106470206A CN 106470206 A CN106470206 A CN 106470206A CN 201510529124 A CN201510529124 A CN 201510529124A CN 106470206 A CN106470206 A CN 106470206A
Authority
CN
China
Prior art keywords
bag
gateway
controller
security strategy
heterogeneous network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510529124.3A
Other languages
English (en)
Other versions
CN106470206B (zh
Inventor
陈纯晶
陈志明
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wistron Corp
Original Assignee
Wistron Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wistron Corp filed Critical Wistron Corp
Publication of CN106470206A publication Critical patent/CN106470206A/zh
Application granted granted Critical
Publication of CN106470206B publication Critical patent/CN106470206B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/125Avoiding congestion; Recovering from congestion by balancing the load, e.g. traffic engineering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/24Traffic characterised by specific attributes, e.g. priority or QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/32Flow control; Congestion control by discarding or delaying data units, e.g. packets or frames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明实施例公开了一种适用于异质网络架构的异常预测方法及系统。网关自电子装置接收包,并转换包使其符合交换格式。网关比对包与安全策略。在网关判定包无异常之后,传送包至控制器。控制器设定包的优先权,并转换包至目的格式,及暂存包至队列。依据包的优先权及目的地址,由控制器转送包至目的地址。本发明实施例的技术方案可阻挡来历不明的包或恶意包。

Description

适用于异质网络架构的异常预测方法及系统
技术领域
一种适用于异质网络架构的异常预测方法及系统。网关自电子装置接收包,并转换包使其符合交换格式。网关比对包与安全策略。在网关判定包无异常之后,传送包至控制器。控制器设定包的优先权,并转换包至目的格式,及暂存包至队列。依据包的优先权及目的地址,由控制器转送包至目的地址。
背景技术
网际网络的发展及运用不断成长,由原本桌上型电脑的时代慢慢转向为可携式电脑的时代,到现今热门的物联网(Internet of Things,IoT)时代,随着科技的演进与创新,能够连结网络的物品不再限制只有桌上型电脑、笔记型电脑、或智能手机,而是期待所有的物品皆能连网,以便能随时控管。基于此议题的发酵,各个领域及企业皆投入相当多的资源研发,也造成各企业采用的规格不一,造成前端及后端系统难以整合。
此外,连网物件不再只有电脑,各式物品连网后所产生的数据数据包含各式各样的信息,有一般信息、垃圾信息、紧急事件或其他许多有价值的数据。然而,当越来越多的数据或信息皆需通过网际网络来传递,势必引发网络频宽及网络安全问题。传统的网络防火墙只能作到限制开启通行端口、检测包异常情况,并不能作到预测包异常。
发明内容
本发明提供一种适用于异质网络架构的异常预测方法及系统,在网关中实作一防火墙机制,可立即阻挡来历不明的包或恶意包。
本发明的适用于异质网络架构的异常预测方法,包括:通过网关自电子装置接收包,并转换包使其符合交换格式,其中网关具有至少一第一安全策略;通过网关比对符合交换格式的包与第一安全策略,以判断包是否异常;在判定包无异常之后,通过网关传送包至控制器,而通过控制器基于至少一第二安全策略设定包的优先权;通过控制器转换符合交换格式的包至目的格式,并暂存包至队列(queue);以及依据包的优先权及目的地址,由控制器转送包至目的地址。
在本发明的一实施例中,上述第一安全策略记录有安全规则以及相对应的处理动作。网关在接收第一安全策略之后,转换第一安全策略为符合网关的储存表的格式,以写入第一安全策略至储存表。写入第一安全策略至储存表的步骤包括:写入安全规则至规则字段;以及写入处理动作至动作字段,其中储存表还包括状态字段,状态字段记录网关接收到包的包计数。
在本发明的一实施例中,上述基于第一安全策略,通过网关判断符合交换格式的包是否异常的步骤包括:比对所接收的包与安全规则;以及在判定包与安全规则相匹配时,通过网关获得相匹配的安全规则所对应的处理动作。
在本发明的一实施例中,在处理动作为启动(active)动作的情况下,通过网关直接传送包至控制器。在处理动作为过滤(filter)动作的情况下,通过网关调整包后,传送包至控制器。在处理动作为阻隔(block)动作的情况下,通过网关阻隔包,使得网关不传送包。
在本发明的一实施例中,上述第二安全策略记录有安全规则以及优先权信息。通过控制器转换第二安全策略为符合控制器的储存表的格式,以写入第二安全策略至储存表。写入第二安全策略至储存表的步骤包括:写入安全规则至规则字段;以及写入优先权信息至优先权字段。
在本发明的一实施例中,上述通过网关传送包至制器之后,控制器比对所接收的包与安全规则;以及在判定包与安全规则相匹配时,基于所述优先权信息来设定所述包的所述优先权。
在本发明的一实施例中,上述异常预测方法还包括:通过控制器来产生第一安全策略与第二安全策略,并通过控制器传送第一安全策略至网关。产生第一安全策略与第二安全策略的步骤包括:分析多个包记录,以获得异常群组以及误用群组;自异常群组获得正向样本,并自误用群组获得负向样本;以及基于正向样本以及负向样本,建立第一安全策略与第二安全策略。
在本发明的一实施例中,上述包记录储存在训练数据库,而正向样本与负向样本储存在模式(pattern)数据库。
在本发明的一实施例中,上述在通过网关传送包至控制器的步骤之后,更可通过控制器判断传送包的网关是否合法。在判定网关合法时,通过控制器转换符合交换格式的包至目的格式。在判定网关不合法时,不转送包至目的地址。
在本发明的一实施例中,依据包所记录的优先权及目的地址,由控制器转送包至目的地址的步骤包括:由控制器传送包至网关,再由网关传送包至目的地址。
在本发明的一实施例中,上述交换格式为多协议标记交换格式(Multi-Protocol Label Switching,MPLS),而转换包使其符合交换格式的步骤包括:在包中插入标记标头(label header),其中标记标头包括标记转换路径。
本发明的适用于异质网络架构的异常预测系统,包括:网关以及异常预测装置。网关具有至少一第一安全策略。控制器包括协议转换器。网关自电子装置接收包,并转换包使其符合交换格式,并比对符合交换格式的包与第一安全策略,以判断包是否异常,进而在判定包无异常之后,传送包至控制器。控制器在接收到包之后,基于第二安全策略设定包的优先权,并转换符合交换格式的包至目的格式,以及暂存包至队列。并且,依据包的优先权及目的地址,由控制器转送包至目的地址。
在本发明的一实施例中,所述至少一第一安全策略记录有一安全规则以及相对应的一处理动作,
所述网关在接收所述至少一第一安全策略之后,转换所述至少一第一安全策略为符合所述网关的一储存表的格式,以写入所述至少一第一安全策略至所述储存表,所述储存表包括:
一规则字段,记录所述安全规则;
一动作字段,记录所述处理动作;以及
一状态字段,记录所述网关接收到所述包的包计数。
在本发明的一实施例中,所述至少一第一安全策略记录有一安全规则以及相对应的一处理动作,而所述网关比对所接收的所述包与所述安全规则,并在判定所述包与所述安全规则相匹配时,获得相匹配的所述安全规则所对应的所述处理动作。
在本发明的一实施例中:
在所述处理动作为一启动动作的情况下,所述网关直接传送所述包至所述控制器;
在所述处理动作为一过滤动作的情况下,所述网关调整所述包后,传送所述包至所述控制器;以及
在所述处理动作为一阻隔动作的情况下,所述网关阻隔所述包,使得所述网关不传送所述包。
在本发明的一实施例中,所述至少一第二安全策略记录有一安全规则以及一优先权信息,
所述控制器转换所述至少一第二安全策略为符合所述控制器的一储存表的格式,以写入所述至少一第二安全策略至所述储存表,所述储存表包括:
一规则字段,记录所述安全规则;
一优先权字段,记录所述优先权信息。
在本发明的一实施例中,所述至少一第二安全策略记录有一安全规则以及一优先权信息,而在通过所述网关传送所述包至所述控制器之后,所述控制器比对所接收的所述包与所述安全规则,并在判定所述包与所述安全规则相匹配时,基于所述优先权信息来设定所述包的所述优先权。
在本发明的一实施例中,还包括一异常预测装置,其中所述异常预测装置包括:
一训练数据库,储存多个包记录;
一模式数据库,储存一异常群组以及一误用群组;
所述控制器,包括:
一分类器,分析多个包记录,以获得所述异常群组以及所述误用群组;
一识别器,自所述异常群组获得一正向样本,并自所述误用群组获得一负向样本;以及
一产生器,基于所述正向样本以及所述负向样本,建立所述至少一第一安全策略及所述至少一第二安全策略;以及
一传输模组,传送所述至少一第一安全策略至所述网关。
在本发明的一实施例中,所述控制器还包括:
一装置管理服务器,判断传送所述包的所述网关是否合法,在判定所述网关合法时,通过所述协议转换器转换符合所述交换格式的所述包至所述目的格式,并且,在判定所述网关不合法时,不传送所述包至所述目的地址。
在本发明的一实施例中,所述交换格式为多协议标记交换格式,所述控制器在所述包中插入一标记标头以转换所述包为符合所述交换格式,其中所述标记标头包括一标记转换路径。
在本发明的一实施例中,所述控制器传送所述包至所述网关,再由所述网关传送所述包至所述目的地址。
在本发明的一实施例中,所述控制器依据所述优先权决定所述包在所述队列中的顺序。
基于上述,通过与上述安全策略的比对,可将异常的包直接丢弃不处理,而将正常的包放入队列中,并依照队列中各包的优先权而依序将包传送至目的地址。即,利用优先权来达成流量的控管。另外,由于网关所判定的异常包并不会储存至队列中,因此可加快其他包的传送速度,可做到即时分流,达到网络流量负载平衡功能。
为让本发明的上述特征和优点能更明显易懂,下文特举实施例,并配合所附附图作详细说明如下。
附图说明
图1是依照本发明一实施例的适用于异质网络架构的异常预测系统的方块图。
图2是依照本发明一实施例的网关的储存表的示意图。
图3是依照本发明一实施例的适用于异质网络架构的异常预测方法的流程图。
图4是依照本发明一实施例的控制器的储存表的示意图。
其中,附图标记说明如下:
10:异常预测装置
20:网关
30:电子装置
100:异常预测系统
110:控制器
111:协议转换器
112:装置管理服务器
113:队列
114:分类器
115:识别器
116:产生器
120:训练数据库
130:模式数据库
140:传输模组
150:储存表
F1、F5:规则字段
F2:动作字段
F3:状态字段
F6:优先权字段
F11:来源/目的字段
F12:标签字段
F13:特征字段
S305~S325:适用于异质网络架构的异常预测方法各步骤
具体实施方式
图1是依照本发明一实施例的适用于异质网络架构的异常预测系统的方块图。请参照图1,异常预测系统100包括异常预测装置10以及网关20。网关20的数量可以为一个或多个。异常预测装置10可以通过有线或无线的方式耦接至网关20。在本实施例中,网关20耦接至一或多台电子装置30。网关20由软体来实现,而以软体定义(software-defined)来实现,进而可安装在各种平台上,如个人电脑、笔记型电脑、平板电脑、智能手机、智能手表、连网电视、代理服务器、服务器等等。
举例来说,异常预测系统100可应用于基于智能居家医疗照护环境的物联网(Internet of Things,IoT)。此时,电子装置30例如为智能冷气、智能电视、智能冰箱、智能衣服、智能手表等具有感测元件以及连网功能的电子产品。然,上述仅为其中一种应用,并不以此限缩异常预测系统100的应用范围。
异常预测装置10例如为服务器、个人电脑、笔记型电脑、平板电脑、智能型手机等具有运算能力的装置。异常预测装置10用以依据多个包记录来产生安全策略(policy)。而这些包记录包括由网关20或电子装置30所回传的包记录,也可以包括由外部的信息交换平台(未示出)所提供的包记录。在数据交换平台中的包记录可以是由厂商或其他使用者分享。
异常预测装置10包括控制器110、训练数据库120、模式(pattern)数据库130以及传输模组140。控制器110例如为中央处理单元(CentralProcessing Unit,CPU)、可程序化的微处理器(Microprocessor)、嵌入式控制晶片、数位信号处理器(Digital Signal Processor,DSP)、特殊应用集成电路(Application Specific Integrated Circuits,ASIC)或其他类似装置。
控制器110还包括了协议转换器111、装置管理服务器112、队列(queue)113、分类器114、识别器115以及产生器116。本实施例例如是以程序码来实现异常预测方法。利用程序码来实现上述协议转换器111、装置管理服务器112、队列113、分类器114、识别器115以及产生器116的功能。上述协议转换器111、装置管理服务器112、队列113、分类器114、识别器115以及产生器116是由一或多个程序码片段所组成,上述程序码片段在被安装后,会由控制器110来执行。在其他实施例中,上述协议转换器111、装置管理服务器112、队列113、分类器114、识别器115以及产生器116亦可以由硬体处理器或者由一个或多个逻辑闸晶片来实现。
训练数据库120储存多个包记录。模式数据库(pattern database)130用以储存经由训练(training)所获得的样本特征。详细地说,通过网关20来收集各电子装置30的包记录,并且通过网关20将所收集的包记录传送至异常预测系统的训练数据库120。并且,由控制器110来对这些包记录进行分析、归类、识别等,进而建置出模式数据库130。
具体而言,控制器110通过分类器114、识别器115以及产生器116,基于误用群组及异常群组来建立安全策略;并且,通过协议转换器111、装置管理服务器112及队列113来协助转发包。
分类器114分析多个包记录,以获得所述异常群组以及所述误用群组。例如,分类器114利用最近邻居(K-Nearest Neighbors,KNN)演算法来执行误用检测(misuse detection)及异常检测(anomaly detection)。通过误用检测来获得误用群组及通过异常检测来获得异常群组。并且,将误用群组及异常群组储存至模式数据库130。
识别器115自异常群组获得正向样本,并自误用群组获得负向样本。在此,识别器115先将已知为病毒或异常的包切割为最小单位,例如为标签(tag)、字段(column)等单位,并且定义各个标签(tag)。例如,“标签1”为时间戳记(timestamp)、“标签2”为来源地址、“标签3”为包尺寸、“标签4”为协议型态(protocol type)。
误用检测是将各种已知的入侵模式或攻击行为等特征建成数据库,以模式配对(Pattern Matching)的方式来分析比对来源数据是否有入侵模式或攻击行为等模式,若有,则判断其为入侵。误用检测所获得的是负向样本。
而异常检测会先建立使用者的一般设定档(normal profile),定义正常的标准值,若检测到某些行为超过标准值,则判定有入侵行为发生。异常检测所获得的是正向样本。即,正向样本可用以规范网络正常行为,凡不在此正常行为范围者,都视为异常。特征样本亦可规范网络不正常行为,凡不在此特征行为范围者,都视为正常。
例如,将符合下述条件的包设定至异常群组,即,每秒钟的包计数(packet count)小于5,包大小小于100K,端口口80,以及来自相同的网际网络(Internet protocol,IP)地址的目的IP地址。
产生器116基于正向样本以及负向样本,建立第一安全策略以及第二安全策略。上述第一安全策略供网关20使用,而第二安全策略供控制器110使用。例如,产生器116依据正向样本的特征来建立对应的第一安全策略以及第二安全策略,并且依据负向样本的特征来建立对应的第一安全策略以及第二安全策略。例如,第一安全策略中规范了如下的条件,即,每秒钟的包计数小于10,端口口80,包大小小于或等于343位元组(bytes),对话计数(session count)大于或等于50,而将不符合上述条件的包视为是异常包。
例如,以异常检测为例,控制器110通过数据分析来设定壅塞阀值的合理数值范围。接着,基于壅塞阀值以及异常群组中累积至目前的包记录,来建立第一安全策略以及第二安全策略。误用检测亦以此类推。上述安全策略例如为使用权限、使用频率、数据量、优先权至少其中之一或其组合,然并不以此为限。
之后,控制器110通过传输模组140将第一安全策略传送至网关20,通过将第一安全策略记录在网关20中来实现防火墙的功能。在接收到第一安全策略之后,网关20会进一步将第一安全策略转换为符合其储存表150的格式,以写入第一安全策略至储存表150。
图2是依照本发明一实施例的网关的储存表的示意图。第一安全策略记录有安全规则以及相对应的处理动作。网关20在接收到第一安全策略之后,会将第一安全策略转换为符合其储存表150的格式,而将安全规则与处理动作写入至对应的字段中。
请参照图2,储存表150包括三个字段,即,规则字段F1、动作字段F2以及状态字段F3。网关20在获得第一安全策略之后,将安全规则写入至规则字段F1,并且将处理动作写入至动作字段。处理动作例如启动(active)动作、过滤(filter)动作或阻隔(block)动作。规则字段F1包括来源/目的字段F11、标签(tag)字段F12以及特征字段F13。来源/目的字段F11记录IP地址或是媒体存取控制器(medium access controller,MAC)地址。标签字段F12记录执行动作。特征字段F13记录标签的内容参数。动作字段F2记录处理动作。状态字段F3记录包计数及会话计数。
在本实施例中,当所匹配的安全规则对应的处理动作为过滤动作或阻隔动作时,判定包为异常。而当所匹配的安全规则对应的处理动作为启动动作时,判定包无异常。而在处理动作为启动动作的情况下,通过网关20直接传送包至控制器110。在处理动作为过滤动作的情况下,通过网关20调整包后,传送包至控制器110。在处理动作为阻隔动作的情况下,通过网关20阻隔此包,使得此包不会传送至控制器110。
另外,在其他实施例中,第一安全策略中的安全规则亦可以仅是用来定义所接收的包是否为合法的安全规则,进而对应的动作字段则是记录在判定包为不合法(异常)的情况下的防止异常动作(过滤动作或阻隔动作)。例如,当包与安全规则相匹配时,判定无异常,则直接传送包至控制器110。当包未与安全规则相匹配时,判定为异常,进而读取对应的动作字段来获得处理动作。
图4是依照本发明一实施例的控制器的储存表的示意图。第二安全策略记录有安全规则以及优先权信息。控制器110转换第二安全策略为符合控制器110的储存表410的格式,而将安全规则与优先权信息写入至对应的字段中。
请参照图4,储存表410包括两个字段,即,规则字段F5以及优先权字段F6。规则字段F5用以记录安全规则,其与图2所示的规则字段F1相同,故,在此不再赘述。优先权字段F6用以记录优先权信息。在网关20传送包至制器110之后,控制器110比对所接收的包与安全规则,而在判定包与安全规则相匹配时,基于优先权信息来设定包的优先权。
底下搭配上述异常预测系统100来说明异常预测方法的各步骤。图3是依照本发明一实施例的适用于异质网络架构的异常预测方法的流程图。请同时参照图1及图3,在步骤S305中,通过网关20自电子装置30接收包,并转换此包使其符合一交换格式。在此,网关20为了适应各种包格式而提供了一种交换格式。上述交换格式例如多协议标记交换(Multi-Protocol Label Switching,MPLS)格式。
MPLS是一种整合了标签交换架构与网络层的路由机制的技术,其概念是将进入网关20的包配置一个固定长度的标记标头(label header),之后便能够根据包中的标记标头来执行转发(forward)动作。一般而言,标记标头是插入于包(Packet)的第二层数据链结层(data link layer)与第三层网络层(network layer)的标头之间。而在标记标头中记录标记转换路径。据此,在后续转送过程中便是通过标记标头来决定包在网络上的传送路径,而不会去读取第三层的标头。
接着,在步骤S310中,通过网关20来比对符合交换格式的包与第一安全策略。网关20比对所接收的包与储存表安全规则。在判定包与安全规则相匹配时,通过网关20获得相匹配的安全规则所对应的处理动作。处理动作例如启动(active)动作、过滤(filter)动作或阻隔(block)动作。
在处理动作为启动动作的情况下,通过网关20直接传送包至控制器110。在处理动作为过滤动作的情况下,通过网关20调整包后,传送包至控制器110。在处理动作为阻隔动作的情况下,通过网关20阻隔此包,使得此包不会传送至控制器110。另外,在处理动作为阻隔动作的情况下,还可进一步通过网关20传送包至控制器110或另一个网关。
之后,在步骤S315中,在判定包无异常之后,通过网关20传送包至控制器110,而通过控制器110基于第二安全策略设定包的优先权。此时,所传送的包为符合交换格式。
当包进入到网关20时,网关20会查询所记载的第一安全策略,以判断包是否异常。而不管包是否异常皆会累计包计数。据此,可进一步统计在一时间区段内所接收到的包的数量,而可以此包计数来进一步更新安全策略。例如,以原本第一安全策略中所设定的壅塞阀值最大为5次/10秒而言,假设在10秒内自来源地址aa接收到10次的包,则前5次所接收的包皆会被执行,而在第6次之后接收到的包将不会被执行。而在将这次的接收记录回传至控制器110后,控制器110会去更新第一、第二安全策略,例如,直接封锁来源地址aa,拒绝来源地址aa所传送的包。然,上述仅为举例说明,并不以此为限。
在控制器110接收到包之后,控制器110会基于第二安全策略中的优先权信息来设定包的优先权。并且,在接收到包之后,控制器110还可进一步依据储存表410来比对所接收的包与安全规则,而在判定包与安全规则相匹配时,基于优先权信息来设定包的优先权。
例如,优先权信息包括三个标签(tag),标签1为目的地址(IP=10.25.1.1),标签2为通信端口(port=25),标签3为包尺寸(bytes<=10M)。当包符合上述优先权信息,则表示此一包具有高优先权。
例如,优先权亦可进一步设定级别,例如,优先权设定为1表示最高优先权,数字越高表示优先权越低。在此,控制器110可通过分析历史数据而知道地址10.25.1.1及通信端口25为警报系统,因而其优先权设定为1。
例1,可利用最近邻居(k-nearest neighbors,KNN)演算法在分群时,标记每一群的优先权。例如,将较大群的优先权设定为3,将较小群的优先权设定为1。
例2,可由使用者自行设定地址10.25.1.1拥有最高优先权1,而恒温系统、空调系统、监视系统等IP地址为次高优先权2。
例3,可进一步对历史数据进行分类,如,安全、生活、育乐等类别,再依类别来进行设定优先权的高低。
例4,将感测装置(温度传感器、红外线传感器)等地址的优先权设定为1,一般家电设定为2,行动装置设定为3。
举例来说,假设警报系统想通过智能电视发出警告,告知瓦斯炉温度过高。由于瓦斯炉的温度传感器的优先权为1,且警报系统的优先权亦为1,故,瓦斯炉的温度传感器所发出的包为最优先传送。而警报系统(优先权为1)传送包给智能电视(优先权为2),因其来源的优先权为1,故警报系统所传送的包仍是最优先传送。
再举例来说,假设使用者通过手机打开家中冷气。在此,假设手机的优先权为3,冷气的优先权为2。则手机所传送的包为次优先传送。
例5,亦可经由分析来定义一组“来源地址->目的地址”。例如,来源地址为温度传感器,目的地址为冷气(即,由温度传感器传送包给冷气),其优先权为2;来源地址为温度传感器,目的地址为电视(即,温度传感器传送包给电视),其优先权为1。
然,上述仅为举例说明,并不以此为限。
之后,在步骤S320中,控制器110利用协议转换器110将符合交换格式的包转换为目的格式,并暂存包至队列。例如,目的格式为JSON(JavaScript Object Notation)或XML(eXtensible Markup Language)等。例如,依据优先权决定包在队列中的顺序,即,队列中的包是按照优先权来进行排序。
之后,在步骤S325中,依据包的优先权及目的地址,由控制器110转送包至目的地址。此外,亦可由控制器110传送包至网关20,再由网关20传送包至目的地址。
另外,在控制器110接收到包之后,还可进一步通过装置管理服务器112来判断传送此包的网关20是否合法。例如,装置管理服务器112中记录有其允许的网关地址。当装置管理服务器112未记载此网关20的地址,则无法识别传送此包的网关20时,因而判定网关20为不合法,而忽略或删除此包,使得此包不会被转送至目的地址。在判定网关20合法时,通过协议转换器110转换符合交换格式的包至目的格式。
而控制器110在接收到包,并将符合交换格式的包转换为目的格式之后,可进一步将此包储存至训练数据库120,以进一步来更新安全策略。
综上所述,并且,利用控制器从每次所接收的数据(包)中抽丝剥茧,将每天每秒产生的数据,经过收集、分类、归纳及分析评估,最后将“事后的分析数据”,产出成为“事前的预测信息”(即,安全策略),并提供给网关来执行即时异常判断,而非传统系统所作的事后处理。据此,可加快处理判别包的异常。并且,将正常的包放入队列中,并依照其优先权而直接传送至目的地址,可做到即时分流,达到网络流量负载平衡功能。另外,利用了误用检测以及异常检测两种检测法,可即时依双模型来建立筛选包的安全策略。由于结合了两种检测法来建立安全策略,进而提高了筛选包的准确率。
在此,当很多包一起涌入控制器时,传统方法可能采用先进先出方式来处理包,然而在流量庞大时,此方式会造成严重瓶颈。据此,本实施例提出运用智能分流方法来避免上述情况的发生。例如,一般在网络上有非常多包在传送,当一个未知包进入时,控制器采用KNN演算法对包先进行分类,以期增进包辨认分流速度。当包特征偏向“已知群组”,则先采用异常检测来进行其他特征的筛选。而当包特征偏向“未知群组”,则采用误用检测来进行其他特征的筛选。
而在网关收到包后,此包即会依照第一安全策略进行比对,并且被判别为异常的包则不处理。据此,可作到减低流量的作用。另外,在控制器接收到包后,依据第二安全策略的优先权信息(例如,包来源=指定地址)进行比对,若所述包来源符合指定地址,则优先放入队列中。此种作法改变了原来先进先出的模式,进而可改善流量控管。
也就是说,异常的包做修改或直接丢弃不作处理,而将正常包放置队列中,并可设定优先权顺序,直接传送到目的地址,以加快处理判别包的异常,进而作到即时分流,达到网络流量负载平衡功能(Inbound/OutboundLoad Balance)。
虽然本发明已以实施例公开如上,然其并非用以限定本发明,任何所属技术领域中具有通常知识者,在不脱离本发明的精神和范围内,当可作些许的更动与润饰,故本发明的保护范围当视后附的申请专利范围所界定者为准。

Claims (23)

1.一种适用于异质网络架构的异常预测方法,其特征在于,包括:
通过一网关自一电子装置接收一包,并转换所述包使其符合一交换格式,其中所述网关具有至少一第一安全策略;
通过所述网关比对符合所述交换格式的所述包与所述至少一第一安全策略,以判断所述包是否异常;
在判定所述包无异常之后,通过所述网关传送所述包至一控制器,通过所述控制器基于至少一第二安全策略设定所述包的一优先权;
通过所述控制器转换符合所述交换格式的所述包至一目的格式,并暂存所述包至一队列;以及
依据所述包的所述优先权及一目的地址,由所述控制器转送所述包至所述目的地址。
2.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,所述至少一第一安全策略记录有一安全规则以及相对应的一处理动作,而所述异常预测方法还包括:
所述网关在接收所述至少一第一安全策略之后,转换所述至少一第一安全策略为符合所述网关的一储存表的格式,以写入所述至少一第一安全策略至所述储存表,其中写入所述至少一第一安全策略至所述储存表的步骤包括:
写入所述安全规则至一规则字段;以及
写入所述处理动作至一动作字段,其中所述储存表还包括一状态字段,所述状态字段记录所述网关接收到所述包的包计数。
3.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,所述至少一第一安全策略记录有一安全规则以及相对应的一处理动作,而基于所述至少一第一安全策略,通过所述网关判断符合所述交换格式的所述包是否异常的步骤包括:
比对所接收的所述包与所述安全规则;以及
在判定所述包与所述安全规则相匹配时,通过所述网关获得相匹配的所述安全规则所对应的所述处理动作。
4.如权利要求3所述的适用于异质网络架构的异常预测方法,其特征在于,在所述包与所述安全规则相匹配的情况下,通过所述网关获得相匹配的所述安全规则所对应的所述处理动作,还包括:
在所述处理动作为一启动动作的情况下,通过所述网关直接传送所述包至所述控制器;
在所述处理动作为一过滤动作的情况下,通过所述网关调整所述包后,传送所述包至所述控制器;以及
在所述处理动作为一阻隔动作的情况下,通过所述网关阻隔所述包,使得所述网关不传送所述包。
5.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,所述至少一第二安全策略记录有一安全规则以及一优先权信息,而所述异常预测方法还包括:
通过所述控制器转换所述至少一第二安全策略为符合所述控制器的一储存表的格式,以写入所述至少一第二安全策略至所述储存表,其中写入所述至少一第二安全策略至所述储存表的步骤包括:
写入所述安全规则至一规则字段;以及
写入所述优先权信息至一优先权字段。
6.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,所述至少一第二安全策略记录有一安全规则以及一优先权信息,而在通过所述网关传送所述包至所述控制器之后,还包括:
比对所接收的所述包与所述安全规则;以及
在判定所述包与所述安全规则相匹配时,基于所述优先权信息来设定所述包的所述优先权。
7.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,还包括:
通过所述控制器来产生所述至少一第一安全策略及所述至少一第二安全策略,包括:
分析多个包记录,以获得一异常群组以及一误用群组;
自所述异常群组获得一正向样本,并自所述误用群组获得一负向样本;以及
基于所述正向样本以及所述负向样本,建立所述至少一第一安全策略及所述至少一第二安全策略;以及
通过所述控制器传送所述至少一第一安全策略至所述网关。
8.如权利要求7所述的适用于异质网络架构的异常预测方法,其特征在于,所述多个包记录储存在一训练数据库,而所述正向样本与所述负向样本储存在一模式数据库。
9.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,在通过所述网关传送所述包至所述控制器的步骤之后,还包括:
通过所述控制器判断传送所述包的所述网关是否合法;
在判定所述网关合法时,通过所述控制器转换符合所述交换格式的所述包至所述目的格式;以及
在判定所述网关不合法时,不传送所述包至所述目的地址。
10.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,由所述控制器转送所述包至所述目的地址的步骤包括:
由所述控制器传送所述包至所述网关,再由所述网关传送所述包至所述目的地址。
11.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,所述交换格式为多协议标记交换格式,而转换所述包使其符合所述交换格式的步骤包括:
在所述包中插入一标记标头,其中所述标记标头包括一标记转换路径。
12.如权利要求1所述的适用于异质网络架构的异常预测方法,其特征在于,暂存所述包至所述队列的步骤包括:
依据所述优先权决定所述包在所述队列中的顺序。
13.一种适用于异质网络架构的异常预测系统,其特征在于,包括:
一网关,具有至少一第一安全策略,其中所述网关自一电子装置接收一包,并转换所述包使其符合一交换格式,并比对符合所述交换格式的所述包与所述至少一第一安全策略,以判断所述包是否异常,进而在判定所述包无异常之后,传送所述包;以及
一控制器,包括:
一协议转换器,在自所述网关接收到所述包之后,基于至少一第二安全策略设定所述包的一优先权,转换符合所述交换格式的所述包至一目的格式,并暂存所述包至一队列,并且,依据所述包的所述优先权及一目的地址,由所述控制器转送所述包至所述目的地址。
14.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述至少一第一安全策略记录有一安全规则以及相对应的一处理动作,
所述网关在接收所述至少一第一安全策略之后,转换所述至少一第一安全策略为符合所述网关的一储存表的格式,以写入所述至少一第一安全策略至所述储存表,所述储存表包括:
一规则字段,记录所述安全规则;
一动作字段,记录所述处理动作;以及
一状态字段,记录所述网关接收到所述包的包计数。
15.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述至少一第一安全策略记录有一安全规则以及相对应的一处理动作,而所述网关比对所接收的所述包与所述安全规则,并在判定所述包与所述安全规则相匹配时,获得相匹配的所述安全规则所对应的所述处理动作。
16.如权利要求15所述的适用于异质网络架构的异常预测系统,其特征在于:
在所述处理动作为一启动动作的情况下,所述网关直接传送所述包至所述控制器;
在所述处理动作为一过滤动作的情况下,所述网关调整所述包后,传送所述包至所述控制器;以及
在所述处理动作为一阻隔动作的情况下,所述网关阻隔所述包,使得所述网关不传送所述包。
17.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述至少一第二安全策略记录有一安全规则以及一优先权信息,
所述控制器转换所述至少一第二安全策略为符合所述控制器的一储存表的格式,以写入所述至少一第二安全策略至所述储存表,所述储存表包括:
一规则字段,记录所述安全规则;
一优先权字段,记录所述优先权信息。
18.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述至少一第二安全策略记录有一安全规则以及一优先权信息,而在通过所述网关传送所述包至所述控制器之后,所述控制器比对所接收的所述包与所述安全规则,并在判定所述包与所述安全规则相匹配时,基于所述优先权信息来设定所述包的所述优先权。
19.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,还包括一异常预测装置,其中所述异常预测装置包括:
一训练数据库,储存多个包记录;
一模式数据库,储存一异常群组以及一误用群组;
所述控制器,包括:
一分类器,分析多个包记录,以获得所述异常群组以及所述误用群组;
一识别器,自所述异常群组获得一正向样本,并自所述误用群组获得一负向样本;以及
一产生器,基于所述正向样本以及所述负向样本,建立所述至少一第一安全策略及所述至少一第二安全策略;以及
一传输模组,传送所述至少一第一安全策略至所述网关。
20.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述控制器还包括:
一装置管理服务器,判断传送所述包的所述网关是否合法,在判定所述网关合法时,通过所述协议转换器转换符合所述交换格式的所述包至所述目的格式,并且,在判定所述网关不合法时,不传送所述包至所述目的地址。
21.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述交换格式为多协议标记交换格式,所述控制器在所述包中插入一标记标头以转换所述包为符合所述交换格式,其中所述标记标头包括一标记转换路径。
22.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述控制器传送所述包至所述网关,再由所述网关传送所述包至所述目的地址。
23.如权利要求13所述的适用于异质网络架构的异常预测系统,其特征在于,所述控制器依据所述优先权决定所述包在所述队列中的顺序。
CN201510529124.3A 2015-08-14 2015-08-26 适用于异质网络架构的异常预测方法及系统 Active CN106470206B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
TW104126592 2015-08-14
TW104126592A TWI583152B (zh) 2015-08-14 2015-08-14 適用於異質網路架構的異常預測方法及系統

Publications (2)

Publication Number Publication Date
CN106470206A true CN106470206A (zh) 2017-03-01
CN106470206B CN106470206B (zh) 2019-08-09

Family

ID=57994498

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510529124.3A Active CN106470206B (zh) 2015-08-14 2015-08-26 适用于异质网络架构的异常预测方法及系统

Country Status (3)

Country Link
US (1) US9813438B2 (zh)
CN (1) CN106470206B (zh)
TW (1) TWI583152B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374543A (zh) * 2021-12-20 2022-04-19 北京北信源软件股份有限公司 网络安全防护方法、系统、装置、安全交换机及存储介质

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI578262B (zh) * 2015-08-07 2017-04-11 緯創資通股份有限公司 風險評估系統及資料處理方法
DE102017222616A1 (de) * 2017-12-13 2019-06-13 Robert Bosch Gmbh Verfahren zum automatisierten Erstellen von Regeln für eine regelbasierte Anomalieerkennung in einem Datenstrom
CN108768935A (zh) * 2018-04-12 2018-11-06 国家计算机网络与信息安全管理中心 支持三层环路流量检测以及抗ddos攻击的分流系统及方法
CN109088860A (zh) * 2018-07-20 2018-12-25 珠海许继芝电网自动化有限公司 一种跨安全区数据传输调度方法及系统
US11212322B2 (en) * 2018-10-10 2021-12-28 Rockwelll Automation Technologies, Inc. Automated discovery of security policy from design data
TWI730927B (zh) * 2020-11-20 2021-06-11 財團法人資訊工業策進會 模糊測試裝置及模糊測試方法
TWI804337B (zh) * 2022-06-02 2023-06-01 晶絡科技股份有限公司 降低封包傳輸延遲的方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1720459A (zh) * 2002-11-07 2006-01-11 尖端技术公司 主动网络防护系统与方法
CN101719899A (zh) * 2008-10-09 2010-06-02 丛林网络公司 用于网络安全装置的具有端口限制的动态访问控制策略
US20140189074A1 (en) * 2012-12-28 2014-07-03 Verizon Patent And Licensing, Inc. Software-defined networking gateway
CN104243487A (zh) * 2014-09-28 2014-12-24 网神信息技术(北京)股份有限公司 安全网关的规则匹配方法和装置
CN104579823A (zh) * 2014-12-12 2015-04-29 国家电网公司 一种基于大数据流的网络流量异常检测系统及方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN201758454U (zh) * 2010-04-27 2011-03-09 山东大学 物联网下的新型智能家居系统
CN102724711B (zh) * 2011-03-31 2015-07-15 中国联合网络通信集团有限公司 物联网终端的接入方法、装置及物联网终端
CN103781145B (zh) * 2012-10-25 2017-09-08 上海交通大学 认知无线传感网络中多信道机会路由协议的设计方法
FI20135058L (fi) 2013-01-21 2014-07-22 Tellabs Oy Menetelmä ja ohjausjärjestelmä ohjelmallisesti määriteltävän verkon kontrolloimiseksi
WO2014141678A1 (ja) * 2013-03-12 2014-09-18 パナソニック株式会社 バスシステムおよびコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1720459A (zh) * 2002-11-07 2006-01-11 尖端技术公司 主动网络防护系统与方法
CN101719899A (zh) * 2008-10-09 2010-06-02 丛林网络公司 用于网络安全装置的具有端口限制的动态访问控制策略
US20140189074A1 (en) * 2012-12-28 2014-07-03 Verizon Patent And Licensing, Inc. Software-defined networking gateway
CN104243487A (zh) * 2014-09-28 2014-12-24 网神信息技术(北京)股份有限公司 安全网关的规则匹配方法和装置
CN104579823A (zh) * 2014-12-12 2015-04-29 国家电网公司 一种基于大数据流的网络流量异常检测系统及方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114374543A (zh) * 2021-12-20 2022-04-19 北京北信源软件股份有限公司 网络安全防护方法、系统、装置、安全交换机及存储介质
CN114374543B (zh) * 2021-12-20 2023-10-13 北京北信源软件股份有限公司 网络安全防护方法、系统、装置、安全交换机及存储介质

Also Published As

Publication number Publication date
TW201707417A (zh) 2017-02-16
TWI583152B (zh) 2017-05-11
CN106470206B (zh) 2019-08-09
US9813438B2 (en) 2017-11-07
US20170048263A1 (en) 2017-02-16

Similar Documents

Publication Publication Date Title
CN106470206A (zh) 适用于异质网络架构的异常预测方法及系统
CN106464577B (zh) 网络系统、控制装置、通信装置以及通信控制方法
CN101075911B (zh) 统计信息收集系统及统计信息收集装置
US20060198313A1 (en) Method and device for detecting and blocking unauthorized access
CN109600363A (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
US7903657B2 (en) Method for classifying applications and detecting network abnormality by statistical information of packets and apparatus therefor
CN105493450A (zh) 动态检测网络中的业务异常的方法和系统
WO2020209085A1 (ja) 登録システム、登録方法及び登録プログラム
CN103444132A (zh) 网络系统及其交换方法
US11818024B2 (en) Statistical information generation device, statistical information generation method, and recording medium
WO2007038462A2 (en) Method for dynamic sensor network processing
CN105917632A (zh) 用于电信中的可扩缩分布式网络业务分析的方法
CN105099916B (zh) 开放流路由交换设备及其对数据报文的处理方法
US11706236B2 (en) Autonomous application of security measures to IoT devices
EP2860924A1 (en) Communication apparatus, communication system, communication method, and program
CN103988478A (zh) 智能连接器、集成磁模块插口和智能物理层设备
CN104067558A (zh) 具有控制模块和网络访问模块的网络访问装置
CN108199906B (zh) 一种sdn构架中异常流量处理方法、装置和用户终端
Moreira et al. Anomaly detection in smart environments using AI over fog and cloud computing
CN109743339A (zh) 电力厂站的网络安全监测方法和装置、计算机设备
WO2020027250A1 (ja) 感染拡大攻撃検知装置、攻撃元特定方法及びプログラム
Waagsnes et al. Intrusion Detection System Test Framework for SCADA Systems.
Almomani et al. Ensemble-Based Approach for Efficient Intrusion Detection in Network Traffic.
Nakahara et al. Malware Detection for IoT Devices using Automatically Generated White List and Isolation Forest.
US7266088B1 (en) Method of monitoring and formatting computer network data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant