CN107231258A - 一种网络告警数据处理方法及装置 - Google Patents

一种网络告警数据处理方法及装置 Download PDF

Info

Publication number
CN107231258A
CN107231258A CN201710403100.2A CN201710403100A CN107231258A CN 107231258 A CN107231258 A CN 107231258A CN 201710403100 A CN201710403100 A CN 201710403100A CN 107231258 A CN107231258 A CN 107231258A
Authority
CN
China
Prior art keywords
alarm data
alarm
information
network alarm
sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710403100.2A
Other languages
English (en)
Other versions
CN107231258B (zh
Inventor
何清素
朱承志
顾国栋
任玲玲
徐莹
何维民
王俊生
高坤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
State Grid Digital Technology Holdings Co ltd
State Grid Corp of China SGCC
State Grid Zhejiang Electric Power Co Ltd
Original Assignee
State Grid Agel Ecommerce Ltd
State Grid Corp of China SGCC
State Grid Zhejiang Electric Power Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by State Grid Agel Ecommerce Ltd, State Grid Corp of China SGCC, State Grid Zhejiang Electric Power Co Ltd filed Critical State Grid Agel Ecommerce Ltd
Priority to CN201710403100.2A priority Critical patent/CN107231258B/zh
Publication of CN107231258A publication Critical patent/CN107231258A/zh
Application granted granted Critical
Publication of CN107231258B publication Critical patent/CN107231258B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/064Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving time analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • H04L41/065Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis involving logical or physical relationship, e.g. grouping and hierarchies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Abstract

本发明提供了一种网络告警数据处理方法及装置,该方法包括:照预设标准属性对原始网络告警数据进行预处理并去重;根据攻击源IP信息以及攻击目的IP信息生成告警序列;对于各个告警序列,提取该告警序列中各个当前网络告警数据的IP信息,并生成IP序列;根据Apriori算法对IP序列进行关联分析,得到相应的IP时序关联规则。基于本发明公开的方法,在关注网络告警数据之间关联度基础上,还实现对网络告警数据中隐藏的IP时序关联规则的挖掘。由于IP序列中包含有多个网络节点的IP地址,因此通过挖掘IP时序关联规则即可实现对攻击过程以及攻击目的的挖掘,这也就减少了网络管理员的工作量,从而达到快速部署防御工作的目的,进一步提高了网络系统的安全性。

Description

一种网络告警数据处理方法及装置
技术领域
本发明涉及通信领域,更具体地说,涉及一种网络告警数据处理方法及装置。
背景技术
随着网络技术的迅猛发展,网络信息安全已经成为当前网络信息发展的一个重要课题。在“防火墙”和“数据加密”等传统安全保护措施之后又出现了多种安保措施,例如,入侵检测系统,但是由于各个网络安全工具都是独立检测的,这就会带来大量重复的网络告警数据。
为解决上述问题,关联分析技术应运而生。现有的关联分析方法主要是对海量网络告警数据进行聚类,并计算属于同一类别的各个网络告警数据之间的关联度,最后需要网络管理员根据计算得到的关联度分析当前可能存在的安全事件。但是,由于安全事件存在随机性,因此网络管理员几乎不能在短时间内完成安全事件的识别并部署防御工作,这就会给网络系统的正常运行带来隐患。
发明内容
有鉴于此,本发明提供一种网络告警数据处理方法及装置,以解决目前网络管理员几乎不能在短时间内完成安全事件的识别并部署防御工作,从而给网络系统的正常运行带来隐患的问题。技术方案如下:
一种网络告警数据处理方法,包括:
根据预设标准属性对收集到的各个原始网络告警数据进行预处理,得到包含标准属性信息的候选网络告警数据,所述标准属性包括告警时间、攻击源IP、攻击目的IP、告警名称、源端口以及目的端口;
对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据;
根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,并按照告警时间信息对各个所述初始告警序列中的全部所述当前网络告警数据进行排序,得到相应告警序列;
对于各个所述告警序列,提取该告警序列中各个所述当前网络告警数据的攻击源IP信息和攻击目的IP信息,并生成IP序列;
对于各个所述IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则。
优选的,所述对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据,包括:
对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组;
对于各个所述告警数据组中的每一个所述候选网络告警数据,分别选取组内其他所述候选网络告警数据作为比较网络告警数据;
根据告警时间信息、攻击源IP信息、攻击目的IP信息、告警名称信息、源端口信息、目的端口信息及其各自对应的权重值,计算该候选网络告警数据与所述比较网络告警数据的相似度值;
判断所述相似度值是否大于相似度阈值;
若是,删除所述候选网络告警数据。
优选的,所述对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组,包括:
将原始网络告警数据的收集时长划分为至少一个子时段,并为每一个所述子时段分配唯一的时段标识;
对于各个所述候选网络告警数据,根据该候选网络告警数据的告警时间信息确定所属子时段,并为该候选网络告警数据添加所属子时段的时段标识;
对时段标识相同的各个所述候选网络告警数据进行聚类,得到至少一个告警数据组。
优选的,所述根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,包括:
选取一个所述当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;
依次从剩余的全部所述当前网络告警数据中选取一个作为待处理当前网络告警数据;
判断检测到的全部所述初始告警序列中是否存在攻击源IP信息或者攻击目的IP信息与所述待处理当前网络告警数据的攻击源IP信息相同的初始告警序列;
若是,将所述待处理当前网络告警数据添加至相应所述初始告警序列中;
若否,生成一个包含有所述待处理当前网络告警数据的初始告警序列。
优选的,所述根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则,包括:
生成该IP序列的至少一个连续的子序列;
对于各个所述子序列,计算该子序列的支持度并判断所述支持度是否大于支持度阈值;
若是,提取所述子序列;
根据提取到的全部所述子序列重新生成IP序列,并返回执行所述生成该IP序列的至少一个连续的子序列,这一步骤;
若否,计算该子序列的置信度;
判断计算得到的全部所述置信度是否都大于置信度阈值;
若是,根据各个所述子序列生成相应IP时序关联规则。
一种网络告警数据处理装置,包括:预处理模块、去重处理模块、告警序列生成模块、IP序列生成模块和关联分析模块;
所述预处理模块,用于根据预设标准属性对收集到的各个原始网络告警数据进行预处理,得到包含标准属性信息的候选网络告警数据,所述标准属性包括告警时间、攻击源IP、攻击目的IP、告警名称、源端口以及目的端口;
所述去重处理模块,用于对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据;
所述告警序列生成模块,用于根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,并按照告警时间信息对各个所述初始告警序列中的全部所述当前网络告警数据进行排序,得到相应告警序列;
所述IP序列生成模块,用于对于各个所述告警序列,提取该告警序列中各个所述当前网络告警数据的攻击源IP信息和攻击目的IP信息,并生成IP序列;
所述关联分析模块,用于对于各个所述IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则。
优选的,用于对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据的所述去重处理模块,具体用于:
对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组;对于各个所述告警数据组中的每一个所述候选网络告警数据,分别选取组内其他所述候选网络告警数据作为比较网络告警数据;根据告警时间信息、攻击源IP信息、攻击目的IP信息、告警名称信息、源端口信息、目的端口信息及其各自对应的权重值,计算该候选网络告警数据与所述比较网络告警数据的相似度值;判断所述相似度值是否大于相似度阈值;若是,删除所述候选网络告警数据。
优选的,用于对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组的所述去重处理模块,具体用于:
将原始网络告警数据的收集时长划分为至少一个子时段,并为每一个所述子时段分配唯一的时段标识;对于各个所述候选网络告警数据,根据该候选网络告警数据的告警时间信息确定所属子时段,并为该候选网络告警数据添加所属子时段的时段标识;对时段标识相同的各个所述候选网络告警数据进行聚类,得到至少一个告警数据组。
优选的,用于根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列的所述告警序列生成模块,具体用于:
选取一个所述当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;选取一个所述当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;依次从剩余的全部所述当前网络告警数据中选取一个作为待处理当前网络告警数据;判断检测到的全部所述初始告警序列中是否存在攻击源IP信息或者攻击目的IP信息与所述待处理当前网络告警数据的攻击源IP信息相同的初始告警序列;若是,将所述待处理当前网络告警数据添加至相应所述初始告警序列中;若否,生成一个包含有所述待处理当前网络告警数据的初始告警序列。
优选的,用于对于各个所述IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则的所述关联分析模块,具体用于:
生成该IP序列的至少一个连续的子序列;对于各个所述子序列,计算该子序列的支持度并判断所述支持度是否大于支持度阈值;若是,提取所述子序列;根据提取到的全部所述子序列重新生成IP序列,并返回执行所述生成该IP序列的至少一个连续的子序列,这一步骤;若否,计算该子序列的置信度;判断计算得到的全部所述置信度是否都大于置信度阈值;若是,根据各个所述子序列生成相应IP时序关联规则。
基于本发明公开的方法,在关注网络告警数据之间关联度基础上,还实现对网络告警数据中隐藏的IP时序关联规则的挖掘。由于IP序列中包含有多个网络节点的IP地址,因此通过挖掘IP时序关联规则即可实现对攻击过程以及攻击目的的挖掘,这也就减少了网络管理员的工作量,从而达到快速部署防御工作的目的,进一步提高了网络系统的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的网络告警数据处理方法的方法流程图;
图2为本发明实施例提供的网络告警数据处理方法的部分方法流程图;
图3为本发明实施例提供的网络告警数据处理方法的又一部分方法流程图;
图4为本发明实施例提供的网络告警数据处理方法的再一部分方法流程图;
图5为本发明实施例提供的网络告警数据处理方法的再一部分方法流程图;
图6为本发明实施例提供的网络告警数据处理装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例公开一种网络告警数据处理方法,方法流程图如图1所示,包括如下步骤:
S101,根据预设标准属性对收集到的各个原始网络告警数据进行预处理,得到包含标准属性信息的候选网络告警数据,所述标准属性包括告警时间、攻击源IP、攻击目的IP、告警名称、源端口以及目的端口;
在执行步骤S101的过程中,由于不同网络安全工具产生的数据格式不同,即使针对同一安全事件,不同的网络安全工具都会产生网络告警数据,并且可能存在误报和虚报的问题,因此可首先对收集到的原始网络告警数据进行数据预处理,目前可采用数据清洗、数据集成或数据规约的方式对不同数据格式的原始网络告警数据进行提取、分解以及合并等规范化处理,以提高数据的质量,同时提高后续网络告警数据处理的准确性和效率;
进一步,利用预设标准属性对进行完数据预处理后的原始网络告警数据进行筛选预处理,得到包含有标准属性信息的候选网络告警数据。
S102,对全部候选网络告警数据进行去重处理,得到至少一个当前网络告警数据;
在具体实现过程中,步骤S102“对全部候选网络告警数据进行去重处理,得到至少一个当前网络告警数据”可以具体采用以下步骤,方法流程图如图2所示:
S1001,对全部候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组;
在执行步骤S1001的过程中,由于时间属性是影响聚类的关键影响因素,因此可首先根据告警时间对候选网络告警数据进行分组;
在具体实现过程中,步骤S1001“对全部候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组”可以具体采用以下步骤,方法流程图如图3所示:
S10001,将原始网络告警数据的收集时长划分为至少一个子时段,并为每一个子时段分配唯一的时段标识;
S10002,对于各个候选网络告警数据,根据该候选网络告警数据的告警时间信息确定所属子时段,并为该候选网络告警数据添加所属子时段的时段标识;
S10003,对时段标识相同的各个候选网络告警数据进行聚类,得到至少一个告警数据组。
S1002,对于各个告警数据组中的每一个候选网络告警数据,分别选取组内其他候选网络告警数据作为比较网络告警数据;
S1003,根据告警时间信息、攻击源IP信息、攻击目的IP信息、告警名称信息、源端口信息目的端口信息及其各自对应的权重值,计算该候选网络告警数据与比较网络告警数据的相似度值;
在执行步骤S1003的过程中,首先确定各个标准属性对应的计算函数,然后利用确定的比较函数计算各个标准属性下的比较值,进一步根据各个标准属性的比较值及其对应的权重值计算候选网络告警数据与比较网络告警数据的相似度值,其中,告警时间、攻击源IP、攻击目的IP、告警名称、源端口和目的端口的比较函数可分别选取如下示出的公式,用户也可根据实际需要具体设置比较函数,本实施例不做任何限定;
对于告警时间这一标准属性,首先将原始网络告警数据的收集时长划分为至少一个子时段,告警时间的比较函数可采用如下公式(1)表示:
其中,τ为候选网络告警数据和比较网络告警数据所属子时段CWi的时长,T1为候选网络告警数据中的告警时间,T2为比较网络告警数据中的告警时间;
对于攻击源IP和攻击目的IP这两个标准属性,由于不管攻击源IP还是攻击目的IP,均是由4部分的IPV4或者6部分的IPV6构成的,因此,可按结构进行分段比较,攻击源IP的比较函数和攻击目的IP的比较函数均可采用如下公式(2)表示:
其中,IP1和IP2分别表示攻击源IP和攻击目的IP这两个标准属性中对应的IP,IP1i和IP2i分别表示对应IP1和IP2的各个部分,i为正整数,且i的取值范围为1≤i≤4或者1≤i≤8;
对于告警名称这一标准属性,由于告警名称的数据格式为字符串,因此,比较结果要么相同,要么不同,告警名称的比较函数,可采用如下公式(3)表示:
其中,AT1为候选网络告警数据的告警名称,AT2为比较网络告警数据的告警名称;
对于源端口和目的端口这两个标准属性,比较函数均可采用如下公式(4)表示:
其中,Port1为源端口或者目的端口的端口序列;
进一步,假设告警时间、攻击源IP、攻击目的IP、告警名称、源端口和目的端口每一个标准属性对应的权重值分别为ω、μ1、μ2、ε、σ1、σ2,则候选网络告警数据alert1与比较网络告警数据alert2的相似度值为P(Alert1,Alert2)=ω·P(Time)+μ1·P1(IP)+μ2·P2(IP)+ε·P(Name)+σ1·P1(Port)+σ2·P2(Port),其中,ω+μ1+μx+ε+σ12=1。
S1004,判断相似度值是否大于相似度阈值;若是,执行步骤S1005;
在执行步骤S1004的过程中,比较相似度值与相似度阈值;如果比较值大于相似度值,则表征候选网络告警数据与比较网络告警数据为相同的网络告警数据;如果比较值不大于相似度值,则表征候选网络告警数据与比较网络告警数据为不同的网络告警数据。
S1005,删除候选网络告警数据。
S103,根据各个当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,并按照告警时间信息对各个初始告警序列中的全部当前网络告警数据进行排序,得到相应告警序列;
在具体实现过程中,步骤S103中“根据各个当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列”可以具体采用以下步骤,方法流程图如图4所示:
S1006,选取一个当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;
S1007,依次从剩余的全部当前网络告警数据中选取一个作为待处理当前网络告警数据;
S1008,判断检测到的全部初始告警序列中是否存在攻击源IP信息或者攻击目的IP信息与待处理当前网络告警数据的攻击源IP信息相同的初始告警序列;若是,执行步骤S1009;若否,执行步骤S1010;
S1009,将待处理当前网络告警数据添加至相应初始告警序列中;
S1010,生成一个包含有待处理当前网络告警数据的初始告警序列。
S104,对于各个告警序列,提取该告警序列中各个当前网络告警数据的攻击源IP信息和攻击目的IP信息,并生成IP序列;
在执行步骤S104的过程中,假设存在一条告警序列Seq1=<Alert1,Alert2,…Alerti,…Alertn>,其中,Alerti表示该告警序列中第i个当前网络告警数据,提取该告警序列中每个当前网络告警数据的攻击源IP信息和攻击目的IP信息,并按照该告警序列Seq1中各个当前网络告警数据的排序依次组成一个新的有序序列,记为IP序列,该IP序列可表示为Sq_IP=<Alert1.Scr_IP,Alert1.Dst_IP,…Alerti.Scr_IP,Alerti.Dst_IP,…>。
S105,据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则;
在具体实现过程中,步骤S105中“根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则”可以具体采用以下步骤,方法流程图如图5所示:
S1011,生成该IP序列的至少一个连续的子序列;
S1012,对于各个子序列,计算该子序列的支持度并判断支持度是否大于支持度阈值;若是,执行步骤S1013;若是,执行步骤S1015;
S1013,提取子序列;
S1014,根据提取到的全部子序列重新生成IP序列,并返回步骤S1011;
S1015,计算该子序列的置信度;
S1016,判断计算得到的全部置信度是否都大于置信度阈值;若是,执行步骤S1017;
S1017,根据各个子序列生成相应IP时序关联规则。
以上步骤S1001~步骤S1005仅仅是本申请实施例公开的步骤S102“对全部候选网络告警数据进行去重处理,得到至少一个当前网络告警数据”过程的一种优选的实现方式,有关此过程的具体实现方式可根据自己的需求任意设置,在此不做限定。
以上步骤S10001~步骤S10003仅仅是本申请实施例公开的步骤S1001“对全部候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组”过程的一种优选的实现方式,有关此过程的具体实现方式可根据自己的需求任意设置,在此不做限定。
以上步骤S1006~步骤S1010仅仅是本申请实施例公开的步骤S103中“根据各个当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列”过程的一种优选的实现方式,有关此过程的具体实现方式可根据自己的需求任意设置,在此不做限定。
以上步骤S1011~步骤S1017仅仅是本申请实施例公开的步骤S105“根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则”过程的一种优选的实现方式,有关此过程的具体实现方式可根据自己的需求任意设置,在此不做限定。
本实施例公开的网络告警数据处理方法,在关注网络告警数据之间关联度基础上,还实现对网络告警数据中隐藏的IP时序关联规则的挖掘。由于IP序列中包含有多个网络节点的IP地址,因此通过挖掘IP时序关联规则即可实现对攻击过程以及攻击目的的挖掘,这也就减少了网络管理员的工作量,从而达到快速部署防御工作的目的,进一步提高了网络系统的安全性。
基于上述实施例公开的网络告警数据处理方法,本发明又一实施例公开一种网络告警数据处理装置,其结构示意图如图6所示,包括:预处理模块101、去重处理模块102、告警序列生成模块103、IP序列生成模块104和关联分析模块105;
预处理模块101,用于根据预设标准属性对收集到的各个原始网络告警数据进行预处理,得到包含标准属性信息的候选网络告警数据,所述标准属性包括告警时间、攻击源IP、攻击目的IP、告警名称、源端口以及目的端口;
去重处理模块102,用于对全部候选网络告警数据进行去重处理,得到至少一个当前网络告警数据;
告警序列生成模块103,用于根据各个当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,并按照告警时间信息对各个初始告警序列中的全部当前网络告警数据进行排序,得到相应告警序列;
IP序列生成模块104,用于对于各个告警序列,提取该告警序列中各个当前网络告警数据的攻击源IP信息和攻击目的IP信息,并生成IP序列;
关联分析模块105,用于对于各个IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则。
可选的,用于对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据的去重处理模块102,具体用于:
对全部候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组;对于各个告警数据组中的每一个候选网络告警数据,分别选取组内其他候选网络告警数据作为比较网络告警数据;根据告警时间信息、攻击源IP信息、攻击目的IP信息、告警名称信息、源端口信息、目的端口信息及其各自对应的权重值,计算该候选网络告警数据与比较网络告警数据的相似度值;判断相似度值是否大于相似度阈值;若是,删除候选网络告警数据。
可选的,用于对全部候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组的去重处理模块102,具体用于:
将原始网络告警数据的收集时长划分为至少一个子时段,并为每一个子时段分配唯一的时段标识;对于各个候选网络告警数据,根据该候选网络告警数据的告警时间信息确定所属子时段,并为该候选网络告警数据添加所属子时段的时段标识;对时段标识相同的各个候选网络告警数据进行聚类,得到至少一个告警数据组。
可选的,用于根据各个当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列的告警序列生成模块103,具体用于:
选取一个当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;选取一个当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;依次从剩余的全部当前网络告警数据中选取一个作为待处理当前网络告警数据;判断检测到的全部初始告警序列中是否存在攻击源IP信息或者攻击目的IP信息与待处理当前网络告警数据的攻击源IP信息相同的初始告警序列;若是,将待处理当前网络告警数据添加至相应初始告警序列中;若否,生成一个包含有待处理当前网络告警数据的初始告警序列。
可选的,用于对于各个IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则的关联分析模块105,具体用于:
生成该IP序列的至少一个连续的子序列;对于各个子序列,计算该子序列的支持度并判断支持度是否大于支持度阈值;若是,提取子序列;根据提取到的全部子序列重新生成IP序列,并返回执行所述生成该IP序列的至少一个连续的子序列,这一步骤;若否,计算该子序列的置信度;判断计算得到的全部置信度是否都大于置信度阈值;若是,根据各个子序列生成相应IP时序关联规则。
本实施例公开的网络告警数据处理装置,在关注网络告警数据之间关联度基础上,还实现对网络告警数据中隐藏的IP时序关联规则的挖掘。由于IP序列中包含有多个网络节点的IP地址,因此通过挖掘IP时序关联规则即可实现对攻击过程以及攻击目的的挖掘,这也就减少了网络管理员的工作量,从而达到快速部署防御工作的目的,进一步提高了网络系统的安全性。
以上对本发明所提供的一种网络告警数据处理方法及装置进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备所固有的要素,或者是还包括为这些过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。

Claims (10)

1.一种网络告警数据处理方法,其特征在于,包括:
根据预设标准属性对收集到的各个原始网络告警数据进行预处理,得到包含标准属性信息的候选网络告警数据,所述标准属性包括告警时间、攻击源IP、攻击目的IP、告警名称、源端口以及目的端口;
对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据;
根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,并按照告警时间信息对各个所述初始告警序列中的全部所述当前网络告警数据进行排序,得到相应告警序列;
对于各个所述告警序列,提取该告警序列中各个所述当前网络告警数据的攻击源IP信息和攻击目的IP信息,并生成IP序列;
对于各个所述IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则。
2.根据权利要求1所述的方法,其特征在于,所述对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据,包括:
对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组;
对于各个所述告警数据组中的每一个所述候选网络告警数据,分别选取组内其他所述候选网络告警数据作为比较网络告警数据;
根据告警时间信息、攻击源IP信息、攻击目的IP信息、告警名称信息、源端口信息、目的端口信息及其各自对应的权重值,计算该候选网络告警数据与所述比较网络告警数据的相似度值;
判断所述相似度值是否大于相似度阈值;
若是,删除所述候选网络告警数据。
3.根据权利要求2所述的方法,其特征在于,所述对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组,包括:
将原始网络告警数据的收集时长划分为至少一个子时段,并为每一个所述子时段分配唯一的时段标识;
对于各个所述候选网络告警数据,根据该候选网络告警数据的告警时间信息确定所属子时段,并为该候选网络告警数据添加所属子时段的时段标识;
对时段标识相同的各个所述候选网络告警数据进行聚类,得到至少一个告警数据组。
4.根据权利要求1所述的方法,其特征在于,所述根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,包括:
选取一个所述当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;
依次从剩余的全部所述当前网络告警数据中选取一个作为待处理当前网络告警数据;
判断检测到的全部所述初始告警序列中是否存在攻击源IP信息或者攻击目的IP信息与所述待处理当前网络告警数据的攻击源IP信息相同的初始告警序列;
若是,将所述待处理当前网络告警数据添加至相应所述初始告警序列中;
若否,生成一个包含有所述待处理当前网络告警数据的初始告警序列。
5.根据权利要求1所述的方法,其特征在于,所述根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则,包括:
生成该IP序列的至少一个连续的子序列;
对于各个所述子序列,计算该子序列的支持度并判断所述支持度是否大于支持度阈值;
若是,提取所述子序列;
根据提取到的全部所述子序列重新生成IP序列,并返回执行所述生成该IP序列的至少一个连续的子序列,这一步骤;
若否,计算该子序列的置信度;
判断计算得到的全部所述置信度是否都大于置信度阈值;
若是,根据各个所述子序列生成相应IP时序关联规则。
6.一种网络告警数据处理装置,其特征在于,包括:预处理模块、去重处理模块、告警序列生成模块、IP序列生成模块和关联分析模块;
所述预处理模块,用于根据预设标准属性对收集到的各个原始网络告警数据进行预处理,得到包含标准属性信息的候选网络告警数据,所述标准属性包括告警时间、攻击源IP、攻击目的IP、告警名称、源端口以及目的端口;
所述去重处理模块,用于对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据;
所述告警序列生成模块,用于根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列,并按照告警时间信息对各个所述初始告警序列中的全部所述当前网络告警数据进行排序,得到相应告警序列;
所述IP序列生成模块,用于对于各个所述告警序列,提取该告警序列中各个所述当前网络告警数据的攻击源IP信息和攻击目的IP信息,并生成IP序列;
所述关联分析模块,用于对于各个所述IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则。
7.根据权利要求6所述的装置,其特征在于,用于对全部所述候选网络告警数据进行去重处理,得到至少一个当前网络告警数据的所述去重处理模块,具体用于:
对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组;对于各个所述告警数据组中的每一个所述候选网络告警数据,分别选取组内其他所述候选网络告警数据作为比较网络告警数据;根据告警时间信息、攻击源IP信息、攻击目的IP信息、告警名称信息、源端口信息、目的端口信息及其各自对应的权重值,计算该候选网络告警数据与所述比较网络告警数据的相似度值;判断所述相似度值是否大于相似度阈值;若是,删除所述候选网络告警数据。
8.根据权利要求7所述的装置,其特征在于,用于对全部所述候选网络告警数据按照告警时间进行分组,得到至少一个告警数据组的所述去重处理模块,具体用于:
将原始网络告警数据的收集时长划分为至少一个子时段,并为每一个所述子时段分配唯一的时段标识;对于各个所述候选网络告警数据,根据该候选网络告警数据的告警时间信息确定所属子时段,并为该候选网络告警数据添加所属子时段的时段标识;对时段标识相同的各个所述候选网络告警数据进行聚类,得到至少一个告警数据组。
9.根据权利要求6所述的装置,其特征在于,用于根据各个所述当前网络告警数据的攻击源IP信息以及攻击目的IP信息生成至少一个初始告警序列的所述告警序列生成模块,具体用于:
选取一个所述当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;选取一个所述当前网络告警数据,并生成一个包含有该当前网络告警数据的初始告警序列;依次从剩余的全部所述当前网络告警数据中选取一个作为待处理当前网络告警数据;判断检测到的全部所述初始告警序列中是否存在攻击源IP信息或者攻击目的IP信息与所述待处理当前网络告警数据的攻击源IP信息相同的初始告警序列;若是,将所述待处理当前网络告警数据添加至相应所述初始告警序列中;若否,生成一个包含有所述待处理当前网络告警数据的初始告警序列。
10.根据权利要求6所述的装置,其特征在于,用于对于各个所述IP序列,根据Apriori算法对该IP序列进行关联分析,得到相应的IP时序关联规则的所述关联分析模块,具体用于:
生成该IP序列的至少一个连续的子序列;对于各个所述子序列,计算该子序列的支持度并判断所述支持度是否大于支持度阈值;若是,提取所述子序列;根据提取到的全部所述子序列重新生成IP序列,并返回执行所述生成该IP序列的至少一个连续的子序列,这一步骤;若否,计算该子序列的置信度;判断计算得到的全部所述置信度是否都大于置信度阈值;若是,根据各个所述子序列生成相应IP时序关联规则。
CN201710403100.2A 2017-06-01 2017-06-01 一种网络告警数据处理方法及装置 Active CN107231258B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710403100.2A CN107231258B (zh) 2017-06-01 2017-06-01 一种网络告警数据处理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710403100.2A CN107231258B (zh) 2017-06-01 2017-06-01 一种网络告警数据处理方法及装置

Publications (2)

Publication Number Publication Date
CN107231258A true CN107231258A (zh) 2017-10-03
CN107231258B CN107231258B (zh) 2019-09-24

Family

ID=59933527

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710403100.2A Active CN107231258B (zh) 2017-06-01 2017-06-01 一种网络告警数据处理方法及装置

Country Status (1)

Country Link
CN (1) CN107231258B (zh)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108322347A (zh) * 2018-02-09 2018-07-24 腾讯科技(深圳)有限公司 数据检测方法、装置、检测服务器及存储介质
CN109194661A (zh) * 2018-09-13 2019-01-11 网易(杭州)网络有限公司 网络攻击告警阈值配置方法、介质、装置和计算设备
CN109257445A (zh) * 2018-11-12 2019-01-22 郑州昂视信息科技有限公司 一种Web服务动态调度方法及动态调度系统
CN109873788A (zh) * 2017-12-01 2019-06-11 中国联合网络通信集团有限公司 僵尸网络检测的方法及装置
CN110474885A (zh) * 2019-07-24 2019-11-19 桂林电子科技大学 基于时间序列与ip地址的报警关联分析方法
CN110708303A (zh) * 2019-09-25 2020-01-17 南京源堡科技研究院有限公司 一种网络安全风险评估方法
CN111294233A (zh) * 2018-12-11 2020-06-16 国网信息通信产业集团有限公司 网络告警统计分析方法、系统及计算机可读存储介质
CN111985192A (zh) * 2020-09-28 2020-11-24 杭州安恒信息安全技术有限公司 一种Web攻击报告生成方法、装置、设备及计算机介质
CN112615857A (zh) * 2020-12-17 2021-04-06 杭州迪普科技股份有限公司 网络数据处理方法、装置与系统
CN113407507A (zh) * 2018-04-23 2021-09-17 华为技术有限公司 告警日志压缩方法、装置及系统、存储介质
CN113542037A (zh) * 2021-09-14 2021-10-22 杭州海康威视数字技术股份有限公司 物联网环境下基于根因分析的告警多维关联方法及装置
CN114024830A (zh) * 2021-11-05 2022-02-08 哈尔滨理工大学 一种基于Grubbs的警报关联方法
CN114039761A (zh) * 2021-11-04 2022-02-11 国家电网公司华中分部 一种基于蜜罐攻击告警的入侵检测规则生成方法与系统
CN115102778A (zh) * 2022-07-11 2022-09-23 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质
CN116886448A (zh) * 2023-09-07 2023-10-13 卓望数码技术(深圳)有限公司 一种基于半监督学习的DDoS攻击告警研判方法以及装置
CN117040909A (zh) * 2023-09-11 2023-11-10 江南信安(北京)科技有限公司 一种对网络设备进行安全防护的方法及系统
CN117040909B (zh) * 2023-09-11 2024-05-10 江南信安(北京)科技有限公司 一种对网络设备进行安全防护的方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582807A (zh) * 2009-07-02 2009-11-18 北京讯风光通信技术开发有限责任公司 一种基于北向接口实现网络管理的方法及系统
CN103581198A (zh) * 2013-11-13 2014-02-12 浙江中烟工业有限责任公司 基于Apriori算法的安全日志分析方法
US20150222477A1 (en) * 2014-02-04 2015-08-06 Cisco Technology, Inc Network alert pattern mining
CN106341414A (zh) * 2016-09-30 2017-01-18 重庆邮电大学 一种基于贝叶斯网络的多步攻击安全态势评估方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101582807A (zh) * 2009-07-02 2009-11-18 北京讯风光通信技术开发有限责任公司 一种基于北向接口实现网络管理的方法及系统
CN103581198A (zh) * 2013-11-13 2014-02-12 浙江中烟工业有限责任公司 基于Apriori算法的安全日志分析方法
US20150222477A1 (en) * 2014-02-04 2015-08-06 Cisco Technology, Inc Network alert pattern mining
CN106341414A (zh) * 2016-09-30 2017-01-18 重庆邮电大学 一种基于贝叶斯网络的多步攻击安全态势评估方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
CHUAN LI等: "《Research on FP-Growth algorithm for massive telecommunication network alarm data based on Spark》", 《2016 7TH IEEE INTERNATIONAL CONFERENCE ON SOFTWARE ENGINEERING AND SERVICE SCIENCE (ICSESS)》 *
田家瑞 等: "《骨干通信网络流量告警信息关联分析》", 《计算机应用研究》 *
谢家全: "《基于MapReduce的日志关联分析研究与实现》", 《中国优秀硕士学位论文全文数据库 信息科技辑》 *

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109873788A (zh) * 2017-12-01 2019-06-11 中国联合网络通信集团有限公司 僵尸网络检测的方法及装置
CN108322347A (zh) * 2018-02-09 2018-07-24 腾讯科技(深圳)有限公司 数据检测方法、装置、检测服务器及存储介质
CN108322347B (zh) * 2018-02-09 2020-08-21 腾讯科技(深圳)有限公司 数据检测方法、装置、检测服务器及存储介质
US11436196B2 (en) 2018-04-23 2022-09-06 Huawei Technologies Co., Ltd. Alarm log compression method, apparatus, and system, and storage medium
CN113407507B (zh) * 2018-04-23 2022-04-29 华为技术有限公司 告警类型关联规则的生成方法、装置及系统、存储介质
CN113407507A (zh) * 2018-04-23 2021-09-17 华为技术有限公司 告警日志压缩方法、装置及系统、存储介质
CN109194661A (zh) * 2018-09-13 2019-01-11 网易(杭州)网络有限公司 网络攻击告警阈值配置方法、介质、装置和计算设备
CN109257445A (zh) * 2018-11-12 2019-01-22 郑州昂视信息科技有限公司 一种Web服务动态调度方法及动态调度系统
CN111294233A (zh) * 2018-12-11 2020-06-16 国网信息通信产业集团有限公司 网络告警统计分析方法、系统及计算机可读存储介质
CN110474885B (zh) * 2019-07-24 2021-10-22 桂林电子科技大学 基于时间序列与ip地址的报警关联分析方法
CN110474885A (zh) * 2019-07-24 2019-11-19 桂林电子科技大学 基于时间序列与ip地址的报警关联分析方法
CN110708303A (zh) * 2019-09-25 2020-01-17 南京源堡科技研究院有限公司 一种网络安全风险评估方法
CN111985192A (zh) * 2020-09-28 2020-11-24 杭州安恒信息安全技术有限公司 一种Web攻击报告生成方法、装置、设备及计算机介质
CN112615857A (zh) * 2020-12-17 2021-04-06 杭州迪普科技股份有限公司 网络数据处理方法、装置与系统
CN113542037A (zh) * 2021-09-14 2021-10-22 杭州海康威视数字技术股份有限公司 物联网环境下基于根因分析的告警多维关联方法及装置
CN113542037B (zh) * 2021-09-14 2022-01-28 杭州海康威视数字技术股份有限公司 物联网环境下基于根因分析的告警多维关联方法及装置
CN114039761A (zh) * 2021-11-04 2022-02-11 国家电网公司华中分部 一种基于蜜罐攻击告警的入侵检测规则生成方法与系统
CN114024830A (zh) * 2021-11-05 2022-02-08 哈尔滨理工大学 一种基于Grubbs的警报关联方法
CN115102778A (zh) * 2022-07-11 2022-09-23 深信服科技股份有限公司 一种状态确定方法、装置、设备及介质
CN116886448A (zh) * 2023-09-07 2023-10-13 卓望数码技术(深圳)有限公司 一种基于半监督学习的DDoS攻击告警研判方法以及装置
CN116886448B (zh) * 2023-09-07 2023-12-01 卓望数码技术(深圳)有限公司 一种基于半监督学习的DDoS攻击告警研判方法以及装置
CN117040909A (zh) * 2023-09-11 2023-11-10 江南信安(北京)科技有限公司 一种对网络设备进行安全防护的方法及系统
CN117040909B (zh) * 2023-09-11 2024-05-10 江南信安(北京)科技有限公司 一种对网络设备进行安全防护的方法及系统

Also Published As

Publication number Publication date
CN107231258B (zh) 2019-09-24

Similar Documents

Publication Publication Date Title
CN107231258B (zh) 一种网络告警数据处理方法及装置
Papapetrou et al. Discovering frequent arrangements of temporal intervals
Chen et al. Detecting multiple information sources in networks under the SIR model
Lee et al. Testing finite-state machines: State identification and verification
CN108270785A (zh) 一种基于知识图谱的分布式安全事件关联分析方法
CN101282332B (zh) 面向网络安全告警关联的攻击图生成系统
CN100362803C (zh) 基于聚类与关联的网络安全报警系统
CN104123503B (zh) Sat问题求解外包过程中的cnf公式数据保护方法
CN105959328B (zh) 证据图与漏洞推理相结合的网络取证方法及系统
WO2009096793A1 (en) Analysis and visualization of a network
CN110377689A (zh) 试卷智能生成方法、装置、计算机设备及存储介质
CN103916859B (zh) 认知无线网络恶意占用信道用户的检测方法
CN115278737A (zh) 一种5g网络的数据采集方法
Nazir et al. Proliferation of cyber situational awareness: Today’s truly pervasive drive of cybersecurity
CN108494791A (zh) 一种基于Netflow日志数据的DDOS攻击检测方法及装置
CN116074092B (zh) 一种基于异构图注意力网络的攻击场景重构系统
Chadokar et al. Optimizing network traffic by generating association rules using hybrid apriori-genetic algorithm
CN113098989A (zh) 字典生成方法、域名检测方法、装置、设备及介质
CN116184122A (zh) 一种故障装置定位方法、装置、设备及存储介质
CN112003884A (zh) 一种网络资产的采集和自然语言检索方法
CN106059838B (zh) 一种继电保护可靠性计算方法及装置
CN108846007A (zh) 构建经济图谱及应用经济图谱进行深层信息挖掘的方法
CN114124417B (zh) 一种大规模网络下可扩展性增强的漏洞评估方法
CN108574957A (zh) 演进分组核心网设备智能巡检服务器、巡检系统及方法
Briland et al. A language for modelling false data injection attacks in Internet of Things

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 100053 room 8018, 8 / F, building 7, Guangyi street, Xicheng District, Beijing

Patentee after: State Grid Digital Technology Holdings Co.,Ltd.

Patentee after: STATE GRID ZHEJIANG ELECTRIC POWER Co.

Patentee after: State Grid Corporation of China

Address before: Internet Finance laboratory, F3, building 1, Xianglong business building, 311 guang'anmennei street, Xicheng District, Beijing 100032

Patentee before: STATE GRID ELECTRONIC COMMERCE Co.,Ltd.

Patentee before: STATE GRID ZHEJIANG ELECTRIC POWER Co.

Patentee before: State Grid Corporation of China