CN107454103A - 基于时间线的网络安全事件过程分析方法及系统 - Google Patents

基于时间线的网络安全事件过程分析方法及系统 Download PDF

Info

Publication number
CN107454103A
CN107454103A CN201710802670.9A CN201710802670A CN107454103A CN 107454103 A CN107454103 A CN 107454103A CN 201710802670 A CN201710802670 A CN 201710802670A CN 107454103 A CN107454103 A CN 107454103A
Authority
CN
China
Prior art keywords
attack
network
record
result
access log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710802670.9A
Other languages
English (en)
Other versions
CN107454103B (zh
Inventor
梅岳星
范渊
黄进
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
DBAPPSecurity Co Ltd
Original Assignee
DBAPPSecurity Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by DBAPPSecurity Co Ltd filed Critical DBAPPSecurity Co Ltd
Priority to CN201710802670.9A priority Critical patent/CN107454103B/zh
Publication of CN107454103A publication Critical patent/CN107454103A/zh
Application granted granted Critical
Publication of CN107454103B publication Critical patent/CN107454103B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

本发明提供了一种基于时间线的网络安全事件过程分析方法及系统,该方法包括:获取被攻击对象的日志文件位置;读取位于日志文件位置处的日志文件;根据日志时间线算法对日志文件中的内容进行分析,以得到网络安全事件中攻击对象的攻击路径。本发明中的基于时间线的网络安全事件过程分析方法能够自动对日志文件中的内容进行分析,更加智能,提高了效率,并且,是通过日志时间线算法对日志文件中的内容进行的分析,能够得到网络安全事件中攻击对象的攻击路径,缓解了传统人工分析方法无法对攻击对象的攻击路径进行还原,并且分析效率低下,智能程度差的技术问题。

Description

基于时间线的网络安全事件过程分析方法及系统
技术领域
本发明涉及信息安全的技术领域,尤其是涉及一种基于时间线的网络安全事件过程分析方法及系统。
背景技术
黑客攻击事件随着互联网的发展愈演愈烈,攻击手段及工具在互联网上可以随意获取。在受害群体方面,特别是政府网站及相关业务系统尤其受到黑客的攻击“青睐”,2015年度就较上一年度的攻击事件上涨了37%。人们迫切的想要知道黑客(即,攻击对象)攻击的途径,即黑客是如何通过层层设备从而实施对服务器的攻击的。
但是目前社会上的产品及提出的方法,均是针对安全事件后对某一个服务器或者设备进行取证(比如,人工查看被攻击服务器的日志,查看交换机的日志等),然后人工对这些日志进行分析。
人工分析时,无法对黑客的攻击路径进行还原,并且人工分析过程效率低下,智能程度差。
发明内容
有鉴于此,本发明的目的在于提供基于时间线的网络安全事件过程分析方法及系统,以缓解人工对网络安全事件过程进行分析时,无法还原黑客的攻击路径,并且人工分析过程效率低下,智能程度差的技术问题。
第一方面,本发明实施例提供了一种基于时间线的网络安全事件过程分析方法,所述方法包括:
获取被攻击对象的日志文件位置,其中,所述被攻击对象为与所述网络安全事件相关的对象;
读取位于所述日志文件位置处的日志文件;
根据日志时间线算法对所述日志文件中的内容进行分析,以得到所述网络安全事件中攻击对象的攻击路径,其中,所述攻击对象为对所述被攻击对象进行攻击的对象。
结合第一方面,本发明实施例提供了第一方面的第一种可能的实施方式,其中,所述被攻击对象包括以下至少之一:网络设备,安全设备,服务器设备,应用系统,数据库,交换机,防火墙,路由器。
结合第一方面,本发明实施例提供了第一方面的第二种可能的实施方式,其中,根据日志时间线算法对所述日志文件中的内容进行分析包括:
获取所述日志文件中各个访问日志记录的访问时间戳,其中,所述访问时间戳用于表示所述访问日志记录的访问时间;
根据所述访问时间戳的时间先后顺序,对所述访问日志记录进行排序,得到第一结果;
对所述第一结果进行IP过滤筛选,以在所述第一结果中去除目标访问日志记录,得到第二结果,其中,所述目标访问日志记录与所述网络安全事件无关的访问日志记录;
将攻击事件特征库与所述第二结果中的访问日志记录进行对比,以根据对比结果确定所述网络安全事件中攻击对象的攻击路径,其中,所述对比结果用于表征所述第二结果中的访问日志记录是否为攻击事件所生成的访问日志记录,所述攻击事件特征库为包含所述攻击事件的特征信息的数据库,所述特征信息至少包括攻击事件名称和/或危害等级。
结合第一方面,本发明实施例提供了第一方面的第三种可能的实施方式,其中,将攻击事件特征库与所述第二结果中的访问日志记录进行对比,以根据对比结果确定所述网络安全事件中攻击对象的攻击路径包括:
如果所述对比结果为所述第二结果中的访问日志记录为所述攻击事件所生成的访问日志记录,则根据所述对比结果生成网络攻击记录,其中,所述网络攻击记录中至少包括:所述第二结果中的访问日志记录的信息,所述特征信息;
确定与所述网络攻击记录相对应的目标被攻击对象;
按照所述访问时间戳的时间先后顺序,对所述目标被攻击对象的所述网络攻击记录进行排序,得到所述网络安全事件中攻击对象的攻击路径。
结合第一方面,本发明实施例提供了第一方面的第四种可能的实施方式,其中,确定与所述网络攻击记录相对应的目标被攻击对象包括:
根据所述日志文件的格式确定与所述访问日志记录对应的所述目标被攻击对象,其中,所述日志文件的格式与所述被攻击对象相关联;
控制所述网络攻击记录继承所述目标被攻击对象。
结合第一方面,本发明实施例提供了第一方面的第五种可能的实施方式,其中,在根据所述对比结果生成网络攻击记录之后,在确定与所述网络攻击记录相对应的目标被攻击对象之前,所述方法还包括:
将所述网络攻击记录保存至数据库;
对所述网络攻击记录进行拆解,以分别按照所述网络攻击记录的IP地址、所述网络攻击记录的端口、所述网络攻击记录的攻击事件名称和所述网络攻击记录的危害等级进行显示。
结合第一方面,本发明实施例提供了第一方面的第六种可能的实施方式,其中,在根据日志时间线算法对所述日志文件中的内容进行分析,以得到所述网络安全事件中攻击对象的攻击路径之后,所述方法还包括:
根据所述网络安全事件中攻击对象的攻击路径生成分析报告,其中,所述分析报告用于以列表形式表示所述网络安全事件的发生过程。
第二方面,本发明实施例还提供了一种基于时间线的网络安全事件过程分析系统,所述系统包括:
获取模块,用于获取被攻击对象的日志文件位置,其中,所述被攻击对象为与所述网络安全事件相关的对象;
读取模块,用于读取位于所述日志文件位置处的日志文件;
分析模块,用于根据日志时间线算法对所述日志文件中的内容进行分析,以得到所述网络安全事件中攻击对象的攻击路径,其中,所述攻击对象为对所述被攻击对象进行攻击的对象。
结合第二方面,本发明实施例提供了第二方面的第一种可能的实施方式,其中,所述被攻击对象包括以下至少之一:网络设备,安全设备,服务器设备,应用系统,数据库,交换机,防火墙,路由器。
结合第二方面,本发明实施例提供了第二方面的第二种可能的实施方式,其中,所述分析模块包括:
获取子模块,用于获取所述日志文件中各个访问日志记录的访问时间戳,其中,所述访问时间戳用于表示所述访问日志记录的访问时间;
排序子模块,用于根据所述访问时间戳的时间先后顺序,对所述访问日志记录进行排序,得到第一结果;
过滤筛选子模块,用于对所述第一结果进行IP过滤筛选,以在所述第一结果中去除目标访问日志记录,得到第二结果,其中,所述目标访问日志记录与所述网络安全事件无关的访问日志记录;
对比子模块,用于将攻击事件特征库与所述第二结果中的访问日志记录进行对比,以根据对比结果确定所述网络安全事件中攻击对象的攻击路径,其中,所述对比结果用于表征所述第二结果中的访问日志记录是否为攻击事件所生成的访问日志记录,所述攻击事件特征库为包含所述攻击事件的特征信息的数据库,所述特征信息至少包括攻击事件名称和/或危害等级。
本发明实施例带来了以下有益效果:本发明实施例提供了一种基于时间线的网络安全事件过程分析方法及系统,该方法包括:在移动存储器中获取被攻击对象的日志文件位置,其中,被攻击对象为与网络安全事件相关的对象;读取移动存储器中位于日志文件位置处的日志文件;根据日志时间线算法对日志文件中的内容进行分析,以得到网络安全事件中攻击对象的攻击路径,其中,攻击对象为对被攻击对象进行攻击的对象。
传统的网络安全事件分析方法中,一般是对发生安全事件的被攻击对象进行取证,然后,人工对取得的证据进行分析。与传统的网络安全事件分析方法相比,本发明中的基于时间线的网络安全事件过程分析方法中,先获取被攻击对象的日志文件位置,然后,读取位于日志文件位置处的日志文件,最后,根据日志时间线算法对日志文件中的内容进行分析,得到网络安全事件中攻击对象的攻击路径。本发明中的基于时间线的网络安全事件过程分析方法能够自动对日志文件中的内容进行分析,更加智能,提高了效率,并且,是通过日志时间线算法对日志文件中的内容进行的分析,能够得到网络安全事件中攻击对象的攻击路径,缓解了传统人工分析方法无法对攻击对象的攻击路径进行还原,并且分析效率低下,智能程度差的技术问题。
本发明的其他特征和优点将在随后的说明书中阐述,并且,部分地从说明书中变得显而易见,或者通过实施本发明而了解。本发明的目的和其他优点在说明书、权利要求书以及附图中所特别指出的结构来实现和获得。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明具体实施方式或现有技术中的技术方案,下面将对具体实施方式或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种基于时间线的网络安全事件过程分析方法的流程图;
图2为本发明实施例提供的根据日志时间线算法对日志文件中的内容进行分析的流程图;
图3为本发明实施例提供的将攻击事件特征库与第二结果中的访问日志记录进行对比,以根据对比结果确定网络安全事件中攻击对象的攻击路径的流程图;
图4为本发明实施例提供的一种基于时间线的网络安全事件过程分析系统的结构示意图。
图标:
11-获取模块;12-读取模块;13-分析模块。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
为便于对本实施例进行理解,首先对本发明实施例所公开的一种基于时间线的网络安全事件过程分析方法进行详细介绍。
实施例一:
一种基于时间线的网络安全事件过程分析方法,参考图1,该方法包括:
S101、获取被攻击对象的日志文件位置,其中,被攻击对象为与网络安全事件相关的对象;
在具体实现过程中,用户先在被攻击对象(比如,服务器)上下载被攻击对象的日志文件,下载完成后,用户可以将日志文件保存到移动存储器中(比如U盘中),将日志文件保存至U盘中后,也就是获取得到了日志文件位置。日志文件位置除了U盘之外,也可以为其它存储位置,本发明实施例对其不做具体限制。
S102、读取位于日志文件位置处的日志文件;
在得到日志文件位置后,读取位置日志文件位置处的日志文件。
S103、根据日志时间线算法对日志文件中的内容进行分析,以得到网络安全事件中攻击对象的攻击路径,其中,攻击对象为对被攻击对象进行攻击的对象。
在得到日志文件后,就能够根据日志时间线算法对日志文件中的内容进行分析,得到网络安全事件中攻击对象的攻击路径。通过日志时间线算法对日志文件中的内容进行分析的过程在下文中再进行具体描述,在此不再赘述。
传统的网络安全事件分析方法中,一般是对发生安全事件的被攻击对象进行取证,然后,人工对取得的证据进行分析。与传统的网络安全事件分析方法相比,本发明中的基于时间线的网络安全事件过程分析方法中,先获取被攻击对象的日志文件位置,然后,读取位于日志文件位置处的日志文件,最后,根据日志时间线算法对日志文件中的内容进行分析,得到网络安全事件中攻击对象的攻击路径。本发明中的基于时间线的网络安全事件过程分析方法能够自动对日志文件中的内容进行分析,更加智能,提高了效率,并且,是通过日志时间线算法对日志文件中的内容进行的分析,能够得到网络安全事件中攻击对象的攻击路径,缓解了传统人工分析方法无法对攻击对象的攻击路径进行还原,并且分析效率低下,智能程度差的技术问题。
可选地,被攻击对象包括以下至少之一:网络设备,安全设备,服务器设备,应用系统,数据库,交换机,防火墙,路由器。
在本发明实施例中,攻击对象可以为黑客,也可以为其它攻击对象,本发明实施例对其不做具体限制。
可选地,在根据日志时间线算法对日志文件中的内容进行分析,以得到网络安全事件中攻击对象的攻击路径之后,该方法还包括:
根据网络安全事件中攻击对象的攻击路径生成分析报告,其中,分析报告用于以列表形式表示网络安全事件的发生过程。
根据日志时间线算法对日志文件中的内容进行分析的方式有多种,在一个可选地实施方式中,参考图2,根据日志时间线算法对日志文件中的内容进行分析具体包括以下步骤:
S201、获取日志文件中各个访问日志记录的访问时间戳,其中,访问时间戳用于表示访问日志记录的访问时间;
在得到日志文件后,获取日志文件中各个访问日志记录的访问时间戳。
另外,访问日志记录中还包括源IP信息,目的IP信息,访问端口信息等。
S202、根据访问时间戳的时间先后顺序,对访问日志记录进行排序,得到第一结果;
在得到访问时间戳后,就能够根据访问时间戳的时间先后顺序对访问日志记录进行排序。
其中,第一结果为对访问日志记录排序完成后的具有时间顺序的访问日志记录的结果。
S203、对第一结果进行IP过滤筛选,以在第一结果中去除目标访问日志记录,得到第二结果,其中,目标访问日志记录与网络安全事件无关的访问日志记录;
在得到第一结果后,对第一结果中的访问日志记录进行IP过滤筛选,去除与网络安全事件无关的访问日志记录,也就是去除正常的访问日志记录,得到第二结果。
S204、将攻击事件特征库与第二结果中的访问日志记录进行对比,以根据对比结果确定网络安全事件中攻击对象的攻击路径,其中,对比结果用于表征第二结果中的访问日志记录是否为攻击事件所生成的访问日志记录,攻击事件特征库为包含攻击事件的特征信息的数据库,特征信息至少包括攻击事件名称和/或危害等级。
在得到第二结果后,将第二结果中的访问日志记录与攻击事件特征库进行对比,进而确定网络安全事件中攻击对象的攻击路径。
需要说明的是,攻击事件特征库是事先通过对网络攻击进行汇总总结得到的数据库。
可选地,参考图3,将攻击事件特征库与第二结果中的访问日志记录进行对比,以根据对比结果确定网络安全事件中攻击对象的攻击路径包括:
S301、如果对比结果为第二结果中的访问日志记录为攻击事件所生成的访问日志记录,则根据对比结果生成网络攻击记录,其中,网络攻击记录中至少包括:第二结果中的访问日志记录的信息,特征信息;
对比完成后,如果发现第二结果中的访问日志记录与攻击事件特征库中的信息匹配,那么,得到第二结果中的访问日志记录为攻击事件所生成的访问日志记录的对比结果,根据该对比结果生成网络攻击记录。
网络攻击记录中不仅包括了访问日志记录的信息,还包括了该访问日志记录所对应的攻击事件名称和危害等级的信息(也就是特征信息)。
S302、确定与网络攻击记录相对应的目标被攻击对象;
在得到网络攻击记录后,进一步确定与网络攻击记录相对应的目标被攻击对象,具体过程为:
先根据日志文件的格式确定与访问日志记录对应的目标被攻击对象,其中,日志文件的格式与被攻击对象相关联;
因为不同的被攻击对象所对应的日志文件的格式不同,所以,在得到日志文件后,先根据日志文件的格式确定其中的访问日志记录所对应的目标被攻击对象。
控制网络攻击记录继承目标被攻击对象。
因为网络攻击记录中包含了第二结果中的访问日志记录的信息,那么,网络攻击记录也就继承了与其对应的访问日志记录确定的目标被攻击对象。
S303、按照访问时间戳的时间先后顺序,对目标被攻击对象的网络攻击记录进行排序,得到网络安全事件中攻击对象的攻击路径。
因为网络攻击记录中包含了第二结果中的访问日志记录的信息,那么网络攻击记录也就有对应的访问时间戳,然后,按照访问时间戳的时间先后顺序,对目标被攻击对象的网络攻击记录进行排序,就能够得到网络安全事件中攻击对象的攻击路径。
可选地,在根据对比结果生成网络攻击记录之后,在确定与网络攻击记录相对应的目标被攻击对象之前,该方法还包括:
将网络攻击记录保存至数据库;
对网络攻击记录进行拆解,以分别按照网络攻击记录的IP地址、网络攻击记录的端口、网络攻击记录的攻击事件名称和网络攻击记录的危害等级进行显示。
实施例二:
本发明实施例还提供了一种基于时间线的网络安全事件过程分析系统,参考图4,该系统包括:
获取模块11,用于获取被攻击对象的日志文件位置,其中,被攻击对象为与网络安全事件相关的对象;
读取模块12,用于读取位于日志文件位置处的日志文件;
分析模块13,用于根据日志时间线算法对日志文件中的内容进行分析,以得到网络安全事件中攻击对象的攻击路径,其中,攻击对象为对被攻击对象进行攻击的对象。
本发明中的基于时间线的网络安全事件过程分析系统中,先获取被攻击对象的日志文件位置,然后,读取位于日志文件位置处的日志文件,最后,根据日志时间线算法对日志文件中的内容进行分析,得到网络安全事件中攻击对象的攻击路径。本发明中的基于时间线的网络安全事件过程分析系统能够自动对日志文件中的内容进行分析,更加智能,提高了效率,并且,是通过日志时间线算法对日志文件中的内容进行的分析,能够得到网络安全事件中攻击对象的攻击路径,缓解了传统人工分析方法无法对攻击对象的攻击路径进行还原,并且分析效率低下,智能程度差的技术问题。
可选地,被攻击对象包括以下至少之一:网络设备,安全设备,服务器设备,应用系统,数据库,交换机,防火墙,路由器。
可选地,分析模块包括:
获取子模块,用于获取日志文件中各个访问日志记录的访问时间戳,其中,访问时间戳用于表示访问日志记录的访问时间;
排序子模块,用于根据访问时间戳的时间先后顺序,对访问日志记录进行排序,得到第一结果;
过滤筛选子模块,用于对第一结果进行IP过滤筛选,以在第一结果中去除目标访问日志记录,得到第二结果,其中,目标访问日志记录与网络安全事件无关的访问日志记录;
对比子模块,用于将攻击事件特征库与第二结果中的访问日志记录进行对比,以根据对比结果确定网络安全事件中攻击对象的攻击路径,其中,对比结果用于表征第二结果中的访问日志记录是否为攻击事件所生成的访问日志记录,攻击事件特征库为包含攻击事件的特征信息的数据库,特征信息至少包括攻击事件名称和/或危害等级。
可选地,对比子模块包括:
生成单元,用于如果对比结果为第二结果中的访问日志记录为攻击事件所生成的访问日志记录,则根据对比结果生成网络攻击记录,其中,网络攻击记录中至少包括:第二结果中的访问日志记录的信息,特征信息;
确定单元,用于确定与网络攻击记录相对应的目标被攻击对象;
排序单元,用于按照访问时间戳的时间先后顺序,对目标被攻击对象的网络攻击记录进行排序,得到网络安全事件中攻击对象的攻击路径。
可选地,确定单元包括:
确定子单元,用于根据日志文件的格式确定与访问日志记录对应的目标被攻击对象,其中,日志文件的格式与被攻击对象相关联;
控制子单元,用于控制网络攻击记录继承目标被攻击对象。
可选地,对比子模块还包括:
保存单元,用于将网络攻击记录保存至数据库;
拆解单元,用于对网络攻击记录进行拆解,以分别按照网络攻击记录的IP地址、网络攻击记录的端口、网络攻击记录的攻击事件名称和网络攻击记录的危害等级进行显示。
可选地,该装置还包括:
生成模块,用于根据网络安全事件中攻击对象的攻击路径生成分析报告,其中,分析报告用于以列表形式表示网络安全事件的发生过程。
该实施例二中的内容可以参考上述实施例一中的内容,在此不再进行赘述。
本发明实施例所提供的基于时间线的网络安全事件过程分析方法及系统的计算机程序产品,包括存储了程序代码的计算机可读存储介质,所述程序代码包括的指令可用于执行前面方法实施例中所述的方法,具体实现可参见方法实施例,在此不再赘述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
另外,在本发明实施例的描述中,除非另有明确的规定和限定,术语“安装”、“相连”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
在本发明的描述中,需要说明的是,术语“中心”、“上”、“下”、“左”、“右”、“竖直”、“水平”、“内”、“外”等指示的方位或位置关系为基于附图所示的方位或位置关系,仅是为了便于描述本发明和简化描述,而不是指示或暗示所指的装置或元件必须具有特定的方位、以特定的方位构造和操作,因此不能理解为对本发明的限制。此外,术语“第一”、“第二”、“第三”仅用于描述目的,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本发明的具体实施方式,用以说明本发明的技术方案,而非对其限制,本发明的保护范围并不局限于此,尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本发明实施例技术方案的精神和范围,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种基于时间线的网络安全事件过程分析方法,其特征在于,所述方法包括:
获取被攻击对象的日志文件位置,其中,所述被攻击对象为与所述网络安全事件相关的对象;
读取位于所述日志文件位置处的日志文件;
根据日志时间线算法对所述日志文件中的内容进行分析,以得到所述网络安全事件中攻击对象的攻击路径,其中,所述攻击对象为对所述被攻击对象进行攻击的对象。
2.根据权利要求1所述的方法,其特征在于,所述被攻击对象包括以下至少之一:网络设备,安全设备,服务器设备,应用系统,数据库,交换机,防火墙,路由器。
3.根据权利要求1所述的方法,其特征在于,根据日志时间线算法对所述日志文件中的内容进行分析包括:
获取所述日志文件中各个访问日志记录的访问时间戳,其中,所述访问时间戳用于表示所述访问日志记录的访问时间;
根据所述访问时间戳的时间先后顺序,对所述访问日志记录进行排序,得到第一结果;
对所述第一结果进行IP过滤筛选,以在所述第一结果中去除目标访问日志记录,得到第二结果,其中,所述目标访问日志记录与所述网络安全事件无关的访问日志记录;
将攻击事件特征库与所述第二结果中的访问日志记录进行对比,以根据对比结果确定所述网络安全事件中攻击对象的攻击路径,其中,所述对比结果用于表征所述第二结果中的访问日志记录是否为攻击事件所生成的访问日志记录,所述攻击事件特征库为包含所述攻击事件的特征信息的数据库,所述特征信息至少包括攻击事件名称和/或危害等级。
4.根据权利要求3所述的方法,其特征在于,将攻击事件特征库与所述第二结果中的访问日志记录进行对比,以根据对比结果确定所述网络安全事件中攻击对象的攻击路径包括:
如果所述对比结果为所述第二结果中的访问日志记录为所述攻击事件所生成的访问日志记录,则根据所述对比结果生成网络攻击记录,其中,所述网络攻击记录中至少包括:所述第二结果中的访问日志记录的信息,所述特征信息;
确定与所述网络攻击记录相对应的目标被攻击对象;
按照所述访问时间戳的时间先后顺序,对所述目标被攻击对象的所述网络攻击记录进行排序,得到所述网络安全事件中攻击对象的攻击路径。
5.根据权利要求4所述的方法,其特征在于,确定与所述网络攻击记录相对应的目标被攻击对象包括:
根据所述日志文件的格式确定与所述访问日志记录对应的所述目标被攻击对象,其中,所述日志文件的格式与所述被攻击对象相关联;
控制所述网络攻击记录继承所述目标被攻击对象。
6.根据权利要求4所述的方法,其特征在于,在根据所述对比结果生成网络攻击记录之后,在确定与所述网络攻击记录相对应的目标被攻击对象之前,所述方法还包括:
将所述网络攻击记录保存至数据库;
对所述网络攻击记录进行拆解,以分别按照所述网络攻击记录的IP地址、所述网络攻击记录的端口、所述网络攻击记录的攻击事件名称和所述网络攻击记录的危害等级进行显示。
7.根据权利要求1所述的方法,其特征在于,在根据日志时间线算法对所述日志文件中的内容进行分析,以得到所述网络安全事件中攻击对象的攻击路径之后,所述方法还包括:
根据所述网络安全事件中攻击对象的攻击路径生成分析报告,其中,所述分析报告用于以列表形式表示所述网络安全事件的发生过程。
8.一种基于时间线的网络安全事件过程分析系统,其特征在于,所述系统包括:
获取模块,用于获取被攻击对象的日志文件位置,其中,所述被攻击对象为与所述网络安全事件相关的对象;
读取模块,用于读取位于所述日志文件位置处的日志文件;
分析模块,用于根据日志时间线算法对所述日志文件中的内容进行分析,以得到所述网络安全事件中攻击对象的攻击路径,其中,所述攻击对象为对所述被攻击对象进行攻击的对象。
9.根据权利要求8所述的系统,其特征在于,所述被攻击对象包括以下至少之一:网络设备,安全设备,服务器设备,应用系统,数据库,交换机,防火墙,路由器。
10.根据权利要求8所述的系统,其特征在于,所述分析模块包括:
获取子模块,用于获取所述日志文件中各个访问日志记录的访问时间戳,其中,所述访问时间戳用于表示所述访问日志记录的访问时间;
排序子模块,用于根据所述访问时间戳的时间先后顺序,对所述访问日志记录进行排序,得到第一结果;
过滤筛选子模块,用于对所述第一结果进行IP过滤筛选,以在所述第一结果中去除目标访问日志记录,得到第二结果,其中,所述目标访问日志记录与所述网络安全事件无关的访问日志记录;
对比子模块,用于将攻击事件特征库与所述第二结果中的访问日志记录进行对比,以根据对比结果确定所述网络安全事件中攻击对象的攻击路径,其中,所述对比结果用于表征所述第二结果中的访问日志记录是否为攻击事件所生成的访问日志记录,所述攻击事件特征库为包含所述攻击事件的特征信息的数据库,所述特征信息至少包括攻击事件名称和/或危害等级。
CN201710802670.9A 2017-09-07 2017-09-07 基于时间线的网络安全事件过程分析方法及系统 Active CN107454103B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710802670.9A CN107454103B (zh) 2017-09-07 2017-09-07 基于时间线的网络安全事件过程分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710802670.9A CN107454103B (zh) 2017-09-07 2017-09-07 基于时间线的网络安全事件过程分析方法及系统

Publications (2)

Publication Number Publication Date
CN107454103A true CN107454103A (zh) 2017-12-08
CN107454103B CN107454103B (zh) 2021-02-26

Family

ID=60495953

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710802670.9A Active CN107454103B (zh) 2017-09-07 2017-09-07 基于时间线的网络安全事件过程分析方法及系统

Country Status (1)

Country Link
CN (1) CN107454103B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246297A (zh) * 2018-08-29 2019-01-18 厦门市美亚柏科信息股份有限公司 一种确定移动终端恢复出厂设置时间的方法、装置及存储介质
CN110417772A (zh) * 2019-07-25 2019-11-05 浙江大华技术股份有限公司 攻击行为的分析方法及装置、存储介质、电子装置
CN110971579A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种网络攻击展示方法及装置
CN111726358A (zh) * 2020-06-18 2020-09-29 北京优特捷信息技术有限公司 攻击路径分析方法、装置、计算机设备及存储介质
CN112187719A (zh) * 2020-08-31 2021-01-05 新浪网技术(中国)有限公司 被攻击服务器的信息获取方法、装置和电子设备
CN112256791A (zh) * 2020-10-27 2021-01-22 北京微步在线科技有限公司 一种网络攻击事件的展示方法及存储介质
CN113141335A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 网络攻击检测方法及装置
CN113139179A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 基于web攻击的分析方法及装置
CN113141334A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 基于网络攻击的数据采集、分析方法及系统
CN114600423A (zh) * 2019-10-29 2022-06-07 日立安斯泰莫株式会社 分析装置及分析方法
CN114978666A (zh) * 2022-05-18 2022-08-30 杭州安恒信息技术股份有限公司 一种网络攻击流程还原方法、装置、设备及存储介质

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035855A (zh) * 2010-12-30 2011-04-27 江苏省电力公司 网络安全事件关联分析系统
CN102739647A (zh) * 2012-05-23 2012-10-17 国家计算机网络与信息安全管理中心 基于高交互蜜罐的网络安全系统及实现方法
US20130104230A1 (en) * 2011-10-21 2013-04-25 Mcafee, Inc. System and Method for Detection of Denial of Service Attacks
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
EP2860937A1 (en) * 2013-10-11 2015-04-15 Fujitsu Limited Log analysis device, method, and program
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN104836815A (zh) * 2015-06-01 2015-08-12 广东电网有限责任公司信息中心 一种基于日志分析功能的安全事件回溯方法及系统
CN105376245A (zh) * 2015-11-27 2016-03-02 杭州安恒信息技术有限公司 一种基于规则的apt攻击行为的检测方法
CN106209826A (zh) * 2016-07-08 2016-12-07 瑞达信息安全产业股份有限公司 一种网络安全设备监测的安全事件分析方法
RU2628913C1 (ru) * 2016-04-18 2017-08-22 Вадим Геннадиевич Фёдоров Способ обнаружения удаленных атак на автоматизированные системы управления

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102035855A (zh) * 2010-12-30 2011-04-27 江苏省电力公司 网络安全事件关联分析系统
US20130104230A1 (en) * 2011-10-21 2013-04-25 Mcafee, Inc. System and Method for Detection of Denial of Service Attacks
CN102739647A (zh) * 2012-05-23 2012-10-17 国家计算机网络与信息安全管理中心 基于高交互蜜罐的网络安全系统及实现方法
EP2860937A1 (en) * 2013-10-11 2015-04-15 Fujitsu Limited Log analysis device, method, and program
CN103824069A (zh) * 2014-03-19 2014-05-28 北京邮电大学 一种基于多主机日志关联的入侵检测方法
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN104836815A (zh) * 2015-06-01 2015-08-12 广东电网有限责任公司信息中心 一种基于日志分析功能的安全事件回溯方法及系统
CN105376245A (zh) * 2015-11-27 2016-03-02 杭州安恒信息技术有限公司 一种基于规则的apt攻击行为的检测方法
RU2628913C1 (ru) * 2016-04-18 2017-08-22 Вадим Геннадиевич Фёдоров Способ обнаружения удаленных атак на автоматизированные системы управления
CN106209826A (zh) * 2016-07-08 2016-12-07 瑞达信息安全产业股份有限公司 一种网络安全设备监测的安全事件分析方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
SULEMAN KEHAN: ""Network forensics: Review, taxonomy, and open challenges"", 《JOURNAL OF NETWORK AND COMPUTER APPLICATIONS》 *
冯瑞: ""基于日志分析的虚拟机安全事件追踪系统的设计与实现"", 《中国优秀硕士学位论文全文数据库》 *

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109246297A (zh) * 2018-08-29 2019-01-18 厦门市美亚柏科信息股份有限公司 一种确定移动终端恢复出厂设置时间的方法、装置及存储介质
CN110971579A (zh) * 2018-09-30 2020-04-07 北京国双科技有限公司 一种网络攻击展示方法及装置
CN110417772A (zh) * 2019-07-25 2019-11-05 浙江大华技术股份有限公司 攻击行为的分析方法及装置、存储介质、电子装置
CN114600423A (zh) * 2019-10-29 2022-06-07 日立安斯泰莫株式会社 分析装置及分析方法
CN113141335A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 网络攻击检测方法及装置
CN113139179A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 基于web攻击的分析方法及装置
CN113141334A (zh) * 2020-01-19 2021-07-20 奇安信科技集团股份有限公司 基于网络攻击的数据采集、分析方法及系统
CN113141335B (zh) * 2020-01-19 2022-10-28 奇安信科技集团股份有限公司 网络攻击检测方法及装置
CN111726358A (zh) * 2020-06-18 2020-09-29 北京优特捷信息技术有限公司 攻击路径分析方法、装置、计算机设备及存储介质
CN112187719A (zh) * 2020-08-31 2021-01-05 新浪网技术(中国)有限公司 被攻击服务器的信息获取方法、装置和电子设备
CN112187719B (zh) * 2020-08-31 2023-04-14 新浪技术(中国)有限公司 被攻击服务器的信息获取方法、装置和电子设备
CN112256791A (zh) * 2020-10-27 2021-01-22 北京微步在线科技有限公司 一种网络攻击事件的展示方法及存储介质
CN114978666A (zh) * 2022-05-18 2022-08-30 杭州安恒信息技术股份有限公司 一种网络攻击流程还原方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN107454103B (zh) 2021-02-26

Similar Documents

Publication Publication Date Title
CN107454103A (zh) 基于时间线的网络安全事件过程分析方法及系统
CN106469376B (zh) 一种风险控制方法和设备
CN106878074B (zh) 流量过滤方法及装置
CN113676484B (zh) 一种攻击溯源方法、装置和电子设备
CN105659245A (zh) 上下文感知的网络取证
CN103116638B (zh) 网页筛选方法及装置
CN106888211A (zh) 一种网络攻击的检测方法及装置
CN104731816A (zh) 一种处理异常业务数据的方法和装置
CN107241296A (zh) 一种Webshell的检测方法及装置
Rochmadi et al. Live forensics for anti-forensics analysis on private portable web browser
CN109450955A (zh) 一种基于网络攻击的流量处理方法及装置
CN104252443A (zh) 报表生成方法及装置
CN112511561A (zh) 网络攻击路径确定方法、设备、存储介质及装置
CN108228875A (zh) 基于完美哈希的日志解析方法及装置
CN106897211A (zh) 针对混淆脚本语言的定位方法和系统
Khobragade et al. Data generation and analysis for digital forensic application using data mining
Dweikat et al. Digital Forensic Tools Used in Analyzing Cybercrime
CN106911635A (zh) 一种检测网站是否存在后门程序的方法及装置
CN107273523A (zh) 一种网络访问记录清除方法及装置
CN106911636A (zh) 一种检测网站是否存在后门程序的方法及装置
CN107104944A (zh) 一种网络入侵的检测方法及装置
CN114397988A (zh) 安全分析数据的展示方法、装置、系统、电子设备和介质
CN105303050B (zh) 一种医疗设备的故障信息存储方法及系统
CN107124330A (zh) 数据下载控制方法及系统
WO2017071554A1 (zh) 一种指定平台的账号升级的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: No. 188, Lianhui street, Xixing street, Binjiang District, Hangzhou, Zhejiang Province, 310000

Applicant after: Hangzhou Anheng Information Technology Co.,Ltd.

Address before: 310051 15-storey Zhejiang Zhongcai Building, No. 68 Tonghe Road, Binjiang District, Hangzhou City, Zhejiang Province

Applicant before: DBAPPSECURITY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
EE01 Entry into force of recordation of patent licensing contract
EE01 Entry into force of recordation of patent licensing contract

Application publication date: 20171208

Assignee: Hangzhou Anheng Information Security Technology Co., Ltd

Assignor: Hangzhou Anheng Information Technology Co.,Ltd.

Contract record no.: X2021330000118

Denomination of invention: Network security event process analysis method and system based on timeline

Granted publication date: 20210226

License type: Common License

Record date: 20210823