CN107465691A - 基于路由器日志分析的网络攻击检测系统及检测方法 - Google Patents
基于路由器日志分析的网络攻击检测系统及检测方法 Download PDFInfo
- Publication number
- CN107465691A CN107465691A CN201710829180.8A CN201710829180A CN107465691A CN 107465691 A CN107465691 A CN 107465691A CN 201710829180 A CN201710829180 A CN 201710829180A CN 107465691 A CN107465691 A CN 107465691A
- Authority
- CN
- China
- Prior art keywords
- template
- event
- subsystem
- dimensionality reduction
- characteristic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于路由器日志分析的网络攻击检测系统,主要解决现有技术存在的适应性低、计算复杂度高的问题,他包括四个子系统,其中日志模板抽取子系统,从路由器事件日志中提取各个事件的模板;模板特征分类子系统,将日志模板抽取子系统提供的事件模板进行降维操作,完成事件模板的分类,并将事件模板及其分类输出至数据库存储子系统或攻击事件检测子系统;数据库存储子系统,存储模板特征分类子系统提供的降维后的模板特征及其分类,并向攻击事件检测子系统提供查询功能;攻击事件检测子系统对事件模板进行决断,并将决断结果供其他安全软件和风险评估系统使用。本发明提高了攻击检测的准确度,降低了计算,可用于保障网络空间安全。
Description
技术领域
本发明属于信息安全技术领域,特别涉及一种网络攻击检测系统,可用于保障网络空间安全。
背景技术
随着信息技术的快速发展,计算机网络覆盖范围的增广与应用的增多,使得人们越来越重视计算机网络的安全性。路由器作为计算机网络的核心基础设施,其安全尤为受到人们的关注。
在计算机网络通信中,路由器具有记录网络拓扑变化、网络设备接口状态变化、网络带宽利用率等重要信息的功能。因此,对于攻击者来说,攻破路由器的安全机制并获取网络拓扑变化、网络设备接口状态变化、网络带宽利用率等信息对其进一步控制整个计算机网络有着重要的意义。然而,由于不同厂商路由器提供的日志结构、日志内容具有较大的差别,路由器管理员难以根据统一的规则分析路由器日志,导致其无法及时发现计算机网络中存在的针对路由器的攻击事件,最终造成重大损失。
目前,针对路由器日志分析方法及系统的研究还处于初级阶段。网络设备提供商及科研人员均对路由器日志分析方法及系统进行了初步的研究。其涉及内容如下:
北京优特捷信息技术有限公司开发的产品“日志易”,该产品是一款日志管理工具,具有对日志进行集中采集和准实时索引处理的特点,并提供搜索、分析、监控和可视化等功能。但是,“日志易”存在可识别的网络设备日志类型偏少、无法自适应日志模板等问题,尤其是面对不同厂商的众多路由器日志模板时,“日志易”无法有效的对日志进行搜索、分析、监控和可视化。
申请号为201610819389.1的专利申请公开了一种“基于时间序列的日志分析方法和日志分析装置”,该装置通过配置并解析日志的时间模型,获得日志的采集策略和分析策略,并对具有相同采集策略和分析策略的日志进行分析,分析它们之间的关联关系。但是,该装置只提供了一种日志的分析方法,并没有提供基于日志分析的网络攻击检测手段,无法利用该装置及方法保障计算机网络的安全。
申请号为201610486225.1的专利申请公开了一种“网络攻击的检测方法、装置及系统”,该系统能够降低网络攻击检测中由于统计样本不准确而造成的网络攻击误判的概率,并提升了网络攻击检测的准确程度。但是,该系统在采样时,需要经历多个采样周期,并且在计算每个采用周期中样本的方差、信息熵、卷积时没有对样本进行降维操作,使得样本中的干扰属性被添加到最后的结果中,造成准确度的下降和计算复杂度的增加。
申请号为201610775342.X的专利申请公开了“一种基于日志分析的主机安全防护方法及系统”,该系统通过筛选服务日志获取对应的IP地址,并将获取到的IP地址写入防火墙的禁止访问规则中。但是,该系统对服务日志的筛选局限于对IP地址出现次数、IP地址扫描周期这种显式特征的筛选,并没有针对服务日志的内在特征的筛选,如服务事件的日志结构等。并且该方案中筛选的结果是拉黑相应的IP地址,由于IP地址的可伪造性,这种方案的安全性很低。
发明内容
本发明的目的在于针对现有技术的不足,提出一种基于路由器日志分析的网络攻击检测系统,以增强对不同路由器型号的适应性,提高对攻击检测的准确度。
为实现上述目的,本发明基于路由器日志分析的网络攻击检测系统,包括:
日志模板抽取子系统1,用于从安全人员预先提供的路由器事件日志或实际网络的路由器事件日志中提取各个事件的模板,并将提取的事件模板提供给模板特征分类子系统;
模板特征分类子系统2,用于将日志模板抽取子系统提供的事件模板进行降维操作,完成事件模板的分类,并将事件模板及其分类输出至数据库存储子系统或攻击事件检测子系统;该事件模板分为两类,一类是攻击事件模板,一类是正常事件模板,其中攻击事件模板又分为SSL攻击事件模板、网关监听攻击事件模板、IP洪泛攻击事件模板、ARP洪泛攻击事件模板、DOS攻击事件模板和暴力破解事件模板;
数据库存储子系统3,用于对模板特征分类子系统提供的降维后的模板特征及其分类进行存储,并向攻击事件检测子系统提供查询功能;
攻击事件检测子系统4,用于对模板特征分类子系统提供的事件模板进行如下决断,并将决断结果供其他安全软件和风险评估系统使用;
若事件模板与数据库存储子系统中存储的攻击事件的模板特征匹配,则决断该事件模板对应的事件为攻击事件,并判断出攻击事件的具体类型;
若事件模板与数据库存储子系统中存储的正常事件的模板特征匹配,则决断为该事件模板对应的事件为正常事件;
否则,决断为该实际网络事件模板对应的事件为未知事件。
基于上述系统,本发明进行网络攻击检测的方法包括如下步骤:
1)安全人员向日志模板抽取子系统输入预先准备的路由器事件日志;
2)日志模板抽取子系统提取各个路由器事件的模板;
3)安全人员向模板特征分类子系统输入原始特征键值对[模板特征,日志事件类别],对预先准备的事件模板进行降维操作,并对降维后的模板进行分类;
4)数据库存储子系统存储降维后的模板及其分类;
5)将实际网络的路由器事件日志用户输入给日志模板抽取子系统,该子系统提取出各个路由器事件的模板;
6)模板特征分类子系统对提取出的实际网络事件模板进行降维操作;
7)攻击事件检测子系统在数据库存储子系统中搜索与步骤6)中降维后的实际网络事件模板相匹配的预先准备的事件模板,并根据搜索结果进行决断:
若实际网络事件模板与数据库存储子系统中存储的攻击事件的模板特征匹配,则决断该事件模板对应的事件为攻击事件,并判断出攻击事件的具体类型;
若实际网络事件模板与数据库存储子系统中存储的正常事件的模板特征匹配,则决断为该事件模板对应的事件为正常事件;
否则,决断为该实际网络事件模板对应的事件为未知事件。
本发明具有以下优点:
1.本发明提出的网络攻击检测系统与现有商用日志分析系统相比,在具有自动化日志分析能力的情况下,可以识别多种不同型号的路由器日志,具有普适性。
2.本发明提出的网络攻击检测系统与现有网络攻击检测系统相比,通过抽取路由器事件日志模板,并采用降维算法及聚类算法实现日志模板的匹配,具有检测准确率高、算法复杂度低和安全性高的优点。
3.本发明基于网络攻击检测系统的检测方法与现有网络攻击检测方法相比,通过训练阶段与检测阶段的处理,将路由器日志的事件模板特征作为决断依据,具有检测准确率高的优点。
附图说明
图1是本发明网络攻击检测系统的架构图;
图2是本发明基于网络攻击检测系统的检测方法流程图;
图3是本发明中提取路由器事件模板的子流程图;
图4是本发明中对预先准备的事件模板进行降维操作及分类的子流程图;
图5是本发明中对提取出的实际网络事件模板进行降维操作的子流程图;
图6是本发明中对实际网络事件模板进行决断的子流程图;
具体实施方式
以下结合附图对本发明作进一步详细描述。
参照图1,本发明包括日志模板抽取子系统1、模板特征分类子系统2、数据库存储子系统3和攻击事件检测子系统4,其中:
日志模板抽取子系统1,从安全人员预先提供的路由器事件日志或实际网络的路由器事件日志中提取各个事件的模板,并将提取的事件模板提供给模板特征分类子系统2;模板特征分类子系统2,将日志模板抽取子系统提供的事件模板进行降维操作,完成事件模板的分类,并将事件模板及其分类输出至数据库存储子系统或攻击事件检测子系统3,该事件模板分为两类,一类是攻击事件模板,一类是正常事件模板,其中攻击事件模板又分为SSL攻击事件模板、网关监听攻击事件模板、IP洪泛攻击事件模板、ARP洪泛攻击事件模板、DOS攻击事件模板和暴力破解事件模板;数据库存储子系统3,对模板特征分类子系统提供的降维后的模板特征及其分类进行存储,并向攻击事件检测子系统4提供查询功能;攻击事件检测子系统4,对模板特征分类子系统提供的事件模板进行如下决断,并将决断结果供其他安全软件和风险评估系统使用。
所述日志模板抽取子系统1包括:日志收集模块11和模板抽取引擎12;
该日志收集模块11,用于收集安全人员预先提供的路由器事件日志和实际网络的路由器事件日志,并将划分好的路由器事件日志输出至模板特征分类子系统2,其中安全人员预先提供的路由器事件日志和实际网络的路由器事件日志包括:SSL攻击事件日志、网关监听攻击事件日志、IP洪泛攻击事件日志、ARP洪泛攻击事件日志、DOS攻击事件日志、暴力破解事件日志及正常事件日志;在训练模式下,日志收集模块11将安全人员预先提供的路由器事件日志作为输入数据,并将安全人员提供的划分边界作为路由器事件日志的划分边界,并将各个路由器的事件日志输出至模板抽取引擎12;在检测模式下,日志收集模块11将实际网络的路由器事件日志作为输入数据,并将系统使用者提供的划分边界作为事件日志的划分边界,并将各个路由器事件的日志输出至模板抽取引擎12;
该模板抽取引擎12,用于抽取事件日志模板,在训练模式和检测模式下,模板抽取引擎12为事件日志构建一棵以日志内单词为节点的树,并记录树的深度、树节点的种类和各种节点数量的键值对等属性,形成事件日志的属性向量,该属性向量即为模板特征,模板抽取引擎12将模板特征输出至模板特征分类子系统2;
所述模板特征分类子系统2包括:降维引擎21和日志事件分类器22;
该降维引擎21,用于对模板抽取引擎12输出的模板特征进行降维操作,在训练模式下,降维引擎21将降维后的模板特征输出至日志事件分类器22;在检测模式下,降维引擎21将降维后的模板特征输出至攻击事件检测子系统4;
该日志事件分类器22仅在训练模式下运行,在运行时,日志事件分类器22将安全人员提供的键值对[模板特征,日志事件类别]作为输入数据,为每个降维后的模板特征赋予相应的日志事件类别,并将降维后的模板特征及其分类输出数据库存储子系统3;
所述数据库存储子系统3包括:数据库模块31、读接口32和写接口33;
该数据库模块31,用于将每一条降维后的模板特征及其分类作为一条记录存储在数据库软件中,如Mysql数据库、Oracle数据库;
该读接口32,用于向其他子系统提供从数据库模块31读取记录的功能,在检测模式下,攻击事件检测子系统4调用读接口查询数据库模块31中是否存在与从模板特征分类子系统2接收的事件模板匹配的记录;
该写接口33,用于向其他子系统提供向数据库模块写入记录的功能,在训练模式下,日志事件分类器22通过其将降维后的模板特征及其分类写入数据库模块;
所述攻击事件检测子系统4包括:事件决断引擎41和输出接口42;
该事件决断引擎41负责为降维引擎21提供的事件模板做决断,决断该事件模板对应何种事件,并将决断结果输出至输出接口42,其中事件包括正常事件、SSL层攻击事件、网关监听攻击事件、IP洪泛攻击事件、ARP洪泛攻击事件、DOS攻击事件及暴力破解攻击事件。事件决断引擎41对降维引擎21提供的事件模板进行决断:
若事件模板与数据库存储子系统中存储的攻击事件的模板特征匹配,则决断该事件模板对应的事件为攻击事件,并判断出攻击事件的具体类型;
若事件模板与数据库存储子系统中存储的正常事件的模板特征匹配,则决断为该事件模板对应的事件为正常事件;
否则,决断为该事件模板对应的事件为未知事件;
该输出接口42,用于输出事件决断引擎41提供的决断结果,且该决断结果可被其他安全软件和风险评估系统读取。
参照图2,本发明基于上述系统进行检测的方法,包括如下步骤:
步骤1,安全人员向日志模板抽取子系统输入预先准备的路由器事件日志;
步骤2,日志模板抽取子系统提取各个路由器事件的模板:
参照图3,本步骤的具体实现如下:
2.1)日志收集模块11将读取的路由器事件日志根据系统使用者提供的划分边界将路由器事件日志划分为多个事件的日志集合E=(e1,e2,L,ei,en),其中ei表示第i个路由器事件日志,n表示划分出的路由器事件总数;
2.2)模板抽取引擎12对每个路由器事件日志进行统计,若存在未被统计的路由器事件日志,则取出一个路由器事件日志ei,执行步骤2.2a);否则,执行步骤3;
2.2a)模板抽取引擎12将去除该事件日志中的参数,如序列号、IP地址、MAC地址和固定单词,如eth1,vlan3;
2.2b)模板抽取引擎12统计该事件日志中,各个单词的种类及每种单词出现的频率;
2.2c)模板抽取引擎12根据步骤2.2b)中的统计结果,为每个路由器事件的日志生成一颗以路由器事件日志内单词为节点的树,并记录树的深度h,树节点的总种类k和各个节点数量的键值对[t,m]属性,其中t为第t种树节点,t的数值范围为0≤t≤k,m为第t种树节点的数量,树的生成规则为:以出现频率最多的单词为树的根节点;单词的出现频率越低,其所在的树层次越深;出现频率相同的单词在树的同一层;
2.2d)模板抽取引擎12统计步骤2.2c)中生成的树的深度h,树节点的种类k和各个节点数量的键值对[t,m]等属性,形成事件日志的属性向量,返回步骤2.2a);
2.3)模板抽取引擎12收集所有事件日志的属性向量,形成属性向量集合V=(v1,v2,...,vj,...,vs),即模板特征集合,并将该模板特征集合输出至模板特征分类子系统2,其中vj为第j个属性向量,即第j个模板特征,s为事件日志属性向量的总数。
步骤3,安全人员向模板特征分类子系统输入原始特征键值对[模板特征,日志事件类别],对预先准备的事件模板进行降维操作,并对降维后的模板进行分类:
参照图4,本步骤的具体实现如下:
3.1)检查模板特征集合V中是否有未被降维的模板特征:若有未被降维的模板特征,则降维引擎从模板特征集合V取出一个模板特征vj执行步骤3.2);否则,执行步骤4;
3.2)使用PCA算法对模板特征vj进行降维操作,得到降维后的模板特征
3.3)根据安全人员提供的原始特征键值对[模板特征,日志事件类别],为降维后的模板特征匹配一个日志事件类别,形成一个低维特征键值对[模板特征日志事件类别],返回步骤3.1);
步骤4,数据库存储子系统对降维后的模板及其分类进行存储。
步骤5,将实际网络的路由器事件日志用户输入给日志模板抽取子系统,该子系统提取出各个路由器事件的模板。
步骤6,模板特征分类子系统对提取出的实际网络事件模板进行降维操作:
参照图5,本步骤的具体实现如下:
6.1)检查模板特征集合V中是否有未被降维的实际网络模板特征,若有未被降维的实际网络模板特征,则取出一个实际网络模板特征vz执行步骤6.2);否则,执行步骤6.3);
6.2)使用PCA算法对模板特征vz进行降维操作,得到降维后的实际网络模板特征返回步骤6.1);
6.3)收集所有的降维后的实际网络模板特征,形成降维后的实际网络模板特征集合其中表示第z个降维后的实际网络模板特征,z的数值范围为1≤z≤w,w为降维后的实际网络模板特征的总数,执行步骤7。
步骤7,攻击事件检测子系统在数据库存储子系统中搜索与步骤6中降维后的实际网络事件模板相匹配的预先准备的事件模板,并根据搜索结果进行决断。
参照图6,本步骤的具体实现如下:
7.1)事件决断引擎41接收降维引擎21输出的模板特征集合,并对模板特征集合内的模板特征进行决断;
7.1.1)事件决断引擎41判断模板特征集合中是否还有未被决断的模板特征:若还有未被决断的模板特征,则将该模板特征取出,执行步骤7.1.2);否则,执行步骤7.1.4);
7.1.2)事件决断引擎41调用读接口32读取数据库模块31中存储的所有记录,并计算模板特征与从数据库模块31中读取到的模板特征间的欧几里得距离,根据欧几里得距离的大小决断模板特征对应的事件:
如果模板特征与攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为攻击事件,执行步骤7.1.3):
如果模板特征与正常事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为正常事件,返回步骤7.1.1);
否则,决断模板特征对应的事件为未知事件,返回步骤7.1.1);
7.1.3)判断出攻击事件的具体类型:
若模板特征与SSL攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为SSL攻击事件,返回步骤7.1.1);
若模板特征与网关监听攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为网关监听攻击事件,返回步骤7.1.1);
若模板特征与IP洪泛攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为IP洪泛攻击事件,返回步骤7.1.1);
若模板特征与ARP洪泛攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为ARP洪泛攻击事件,返回步骤7.1.1);
若模板特征与DOS攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为DOS攻击事件,返回步骤7.1.1);
若模板特征与暴力破解攻击事件模板特征具有最小欧几里得距离,则决断模板特征对应的事件为暴力破解攻击事件,返回步骤7.1.1);
7.1.4)事件决断引擎41将自己对模板特征作的所有决断结果输出至输出接口42;
7.2)输出接口42接收到事件决断引擎41输出的决断结果后,将决断结果提供给其他安全软件和风险评估系统。
以上描述仅是本发明的一个具体实例,并未构成对本发明的任何限制,显然对于本领域的专业人员来说,在了解本发明内容和原理后,都可能在不背离本发明原理、结构的情况下,进行形式和细节上的各种修正和改变,但是这些基于本发明思想的修改和改变仍在本发明的权利要求保护范围之内。
Claims (8)
1.一种基于路由器日志分析的网络攻击检测系统,其特征在于,包括:
日志模板抽取子系统(1),用于从安全人员预先提供的路由器事件日志或实际网络的路由器事件日志中提取各个事件的模板,并将提取的事件模板提供给模板特征分类子系统;
模板特征分类子系统(2),用于将日志模板抽取子系统提供的事件模板进行降维操作,完成事件模板的分类,并将事件模板及其分类输出至数据库存储子系统或攻击事件检测子系统;该事件模板分为两类,一类是攻击事件模板,一类是正常事件模板,其中攻击事件模板又分为SSL攻击事件模板、网关监听攻击事件模板、IP洪泛攻击事件模板、ARP洪泛攻击事件模板、DOS攻击事件模板和暴力破解事件模板;
数据库存储子系统(3),用于对模板特征分类子系统提供的降维后的模板特征及其分类进行存储,并向攻击事件检测子系统提供查询功能;
攻击事件检测子系统(4),用于对模板特征分类子系统提供的事件模板进行如下决断,并将决断结果供其他安全软件和风险评估系统使用;
若事件模板与数据库存储子系统中存储的攻击事件的模板特征匹配,则决断该事件模板对应的事件为攻击事件,并判断出攻击事件的具体类型;
若事件模板与数据库存储子系统中存储的正常事件的模板特征匹配,则决断为该事件模板对应的事件为正常事件;
否则,决断为该事件模板对应的事件为未知事件。
2.根据权利要求1所述的系统,其特征在于,所述的日志模板抽取子系统(1),包括:
日志收集模块(11),用于将路由器事件日志作为输入数据,由用户从中选取所需规模的路由器事件日志输出至模板抽取引擎;
模板抽取引擎(12),用于在接收到日志收集模块的输出数据后,建立一棵以日志内单词为节点的树,并统计每个日志的事件模板,将日志的事件模板输出至模板特征分类子系统(2)。
3.根据权利要求1所述的系统,其特征在于,所述的模板特征分类子系统(2),包括:
降维引擎(21),用于接收路由器事件的日志特征,并在完成对路由器事件日志特征的降维操作后,将低维的路由器事件日志特征输出至日志事件分类器;
日志事件分类器(22),用于接收低维的事件日志特征,并将其按照正常事件、SSL层攻击、网关监听攻击、IP洪泛攻击、ARP洪泛攻击、DOS攻击及暴力破解攻击进行分类,并将分类结果与对应的事件日志特征以键值对的方式输出至数据库存储子系统(3)。
4.根据权利要求1所述的系统,其特征在于,所述的数据库存储子系统(3),包括:
数据库模块(31),用于对模板特征分类子系统(2)降维后的模板特征和事件类型进行存储,并通过读接口提供记录读取功能,通过写接口提供记录写入功能;
读接口(32),用于向其他子系统提供从数据库模块读取记录的功能;
写接口(33),用于向其他子系统提供向数据库模块写入记录的功能。
5.根据权利要求1所述的系统,其特征在于,所述的攻击事件检测子系统(4),包括:
事件决断引擎(41),用于接收模板特征分类子系统中降维引擎提供的事件日志特征,并在数据库存储子系统中的数据存储模块内搜索最佳匹配,最后将匹配结果作为决断结果输出至输出接口;
输出接口(42),用于向其他安全软件和风险评估系统提供决断结果读取的功能。
6.一种基于路由器日志分析的网络攻击检测系统的检测方法,包括:
1)安全人员向日志模板抽取子系统输入预先准备的路由器事件日志;
2)日志模板抽取子系统提取各个路由器事件的模板;
3)安全人员向模板特征分类子系统输入原始特征键值对[模板特征,日志事件类别],对预先准备的事件模板进行降维操作,并对降维后的模板进行分类;
4)数据库存储子系统存储降维后的模板及其分类;
5)将实际网络的路由器事件日志用户输入给日志模板抽取子系统,该子系统提取出各个路由器事件的模板;
6)模板特征分类子系统对提取出的实际网络事件模板进行降维操作;
7)攻击事件检测子系统在数据库存储子系统中搜索与步骤6)中降维后的实际网络事件模板相匹配的预先准备的事件模板,并根据搜索结果进行决断:
若实际网络事件模板与数据库存储子系统中存储的攻击事件的模板特征匹配,则决断该事件模板对应的事件为攻击事件,并判断出攻击事件的具体类型;
若实际网络事件模板与数据库存储子系统中存储的正常事件的模板特征匹配,则决断为该事件模板对应的事件为正常事件;
否则,决断为该实际网络事件模板对应的事件为未知事件。
7.根据权利要求6所述的方法,其特征在于,步骤3)中对预先准备的事件模板进行降维及对降维后的模板进行分类,按如下步骤进行:
3.1)检查模板特征集合V中是否有未被降维的模板特征:若有未被降维的模板特征,则降维引擎从模板特征集合V取出一个模板特征vj执行步骤3.2);否则,完成降维操作及对降维后的模板的分类;
3.2)使用PCA算法对模板特征vj进行降维操作,得到降维后的模板特征
3.3)根据安全人员提供的原始特征键值对[模板特征,日志事件类别],为降维后的模板特征匹配一个日志事件类别,形成一个低维特征键值对[模板特征日志事件类别],返回步骤3.1)。
8.根据权利要求6所述的方法,其特征在于,步骤6)中对提取出的实际网络事件模板进行降维操作,按如下步骤进行:
6.1)检查模板特征集合V中是否有未被降维的实际网络模板特征,若有未被降维的实际网络模板特征,则取出一个实际网络模板特征vz执行步骤6.2);否则,执行步骤6.3);
6.2)使用PCA算法对模板特征vz进行降维操作,得到降维后的实际网络模板特征返回步骤6.1);
6.3)收集所有的降维后的实际网络模板特征,形成降维后的实际网络模板特征集合其中表示第z个降维后的实际网络模板特征,z的数值范围为1≤z≤w,w为降维后的实际网络模板特征的总数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710829180.8A CN107465691A (zh) | 2017-09-14 | 2017-09-14 | 基于路由器日志分析的网络攻击检测系统及检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710829180.8A CN107465691A (zh) | 2017-09-14 | 2017-09-14 | 基于路由器日志分析的网络攻击检测系统及检测方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107465691A true CN107465691A (zh) | 2017-12-12 |
Family
ID=60552356
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710829180.8A Pending CN107465691A (zh) | 2017-09-14 | 2017-09-14 | 基于路由器日志分析的网络攻击检测系统及检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107465691A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108153871A (zh) * | 2017-12-25 | 2018-06-12 | 谢涛 | 一种用于监控信息技术系统的计算机实现的方法和系统 |
CN110096411A (zh) * | 2019-03-22 | 2019-08-06 | 西安电子科技大学 | 基于关联分析和时间窗的日志模板快速提取方法及系统 |
CN112100137A (zh) * | 2020-09-07 | 2020-12-18 | 西安电子科技大学 | 一种基于多日志协同分析的无人机异常检测方法 |
CN112688930A (zh) * | 2020-12-18 | 2021-04-20 | 深圳前海微众银行股份有限公司 | 暴力破解检测方法、系统、设备及介质 |
CN113283600A (zh) * | 2021-05-13 | 2021-08-20 | 江苏南工科技集团有限公司 | 一种基于hook技术的安全事件状态分析方法 |
CN114598505A (zh) * | 2022-02-22 | 2022-06-07 | 深圳海域网络科技有限公司 | 一种数据全球分发的方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144480A1 (en) * | 2003-12-29 | 2005-06-30 | Young Tae Kim | Method of risk analysis in an automatic intrusion response system |
CN103077347A (zh) * | 2012-12-21 | 2013-05-01 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN103761748A (zh) * | 2013-12-31 | 2014-04-30 | 北京邮电大学 | 异常行为检测方法和装置 |
CN105049247A (zh) * | 2015-07-06 | 2015-11-11 | 中国科学院信息工程研究所 | 一种网络安全日志模板抽取方法及装置 |
CN106101116A (zh) * | 2016-06-29 | 2016-11-09 | 东北大学 | 一种基于主成分分析的用户行为异常检测系统及方法 |
CN106357618A (zh) * | 2016-08-26 | 2017-01-25 | 北京奇虎科技有限公司 | 一种Web异常检测方法和装置 |
-
2017
- 2017-09-14 CN CN201710829180.8A patent/CN107465691A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050144480A1 (en) * | 2003-12-29 | 2005-06-30 | Young Tae Kim | Method of risk analysis in an automatic intrusion response system |
CN103077347A (zh) * | 2012-12-21 | 2013-05-01 | 中国电力科学研究院 | 一种基于改进核心向量机数据融合的复合式入侵检测方法 |
CN103761748A (zh) * | 2013-12-31 | 2014-04-30 | 北京邮电大学 | 异常行为检测方法和装置 |
CN105049247A (zh) * | 2015-07-06 | 2015-11-11 | 中国科学院信息工程研究所 | 一种网络安全日志模板抽取方法及装置 |
CN106101116A (zh) * | 2016-06-29 | 2016-11-09 | 东北大学 | 一种基于主成分分析的用户行为异常检测系统及方法 |
CN106357618A (zh) * | 2016-08-26 | 2017-01-25 | 北京奇虎科技有限公司 | 一种Web异常检测方法和装置 |
Non-Patent Citations (2)
Title |
---|
TONGQING QIU ET AL: "What Happened in my Network? Mining Network Events from Router Syslogs", 《PROCEEDINGS OF THE 10TH ACM SIGCOMM CONFERENCE ON INTERNET MEASUREMENT》 * |
何鹏程等: "一种基于 Web 日志和网站参数的入侵检测和风险评估模型的研究", 《技术研究》 * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108153871A (zh) * | 2017-12-25 | 2018-06-12 | 谢涛 | 一种用于监控信息技术系统的计算机实现的方法和系统 |
CN110096411A (zh) * | 2019-03-22 | 2019-08-06 | 西安电子科技大学 | 基于关联分析和时间窗的日志模板快速提取方法及系统 |
CN112100137A (zh) * | 2020-09-07 | 2020-12-18 | 西安电子科技大学 | 一种基于多日志协同分析的无人机异常检测方法 |
CN112688930A (zh) * | 2020-12-18 | 2021-04-20 | 深圳前海微众银行股份有限公司 | 暴力破解检测方法、系统、设备及介质 |
CN113283600A (zh) * | 2021-05-13 | 2021-08-20 | 江苏南工科技集团有限公司 | 一种基于hook技术的安全事件状态分析方法 |
CN113283600B (zh) * | 2021-05-13 | 2023-10-03 | 江苏南工科技集团有限公司 | 一种基于hook技术的安全事件状态分析方法 |
CN114598505A (zh) * | 2022-02-22 | 2022-06-07 | 深圳海域网络科技有限公司 | 一种数据全球分发的方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107465691A (zh) | 基于路由器日志分析的网络攻击检测系统及检测方法 | |
CN110223168B (zh) | 一种基于企业关系图谱的标签传播反欺诈检测方法及系统 | |
CN107992746A (zh) | 恶意行为挖掘方法及装置 | |
CN104794192B (zh) | 基于指数平滑、集成学习模型的多级异常检测方法 | |
CN112367273B (zh) | 基于知识蒸馏的深度神经网络模型的流量分类方法及装置 | |
CN107733902A (zh) | 一种目标数据扩散过程的监控方法及装置 | |
CN109818961A (zh) | 一种网络入侵检测方法、装置和设备 | |
CN109886334A (zh) | 一种隐私保护的共享近邻密度峰聚类方法 | |
CN117473571B (zh) | 一种数据信息安全处理方法及系统 | |
CN113706100B (zh) | 配电网物联终端设备实时探测识别方法与系统 | |
WO2019200739A1 (zh) | 数据欺诈识别方法、装置、计算机设备和存储介质 | |
CN115883236A (zh) | 电网智能终端协同攻击监测系统 | |
CN115021997B (zh) | 一种基于机器学习的网络入侵检测系统 | |
CN111538741A (zh) | 一种面向警情大数据的深度学习分析方法及系统 | |
CN104834739A (zh) | 互联网信息存储系统 | |
CN113052577A (zh) | 一种区块链数字货币虚拟地址的类别推测方法及系统 | |
CN116488914A (zh) | 基于GCN-BiLSTM的动态权限访问控制方法 | |
CN107493275A (zh) | 异构网络安全日志信息的自适应提取和分析方法及系统 | |
CN115292400A (zh) | 一种基于大数据的数据统筹归纳方法 | |
CN112069392B (zh) | 涉网犯罪防控方法、装置、计算机设备及存储介质 | |
CN114331665A (zh) | 用于预定申请人的信用判定模型的训练方法、装置和电子设备 | |
CN112422505A (zh) | 基于高维扩展关键特征向量的网络恶意流量识别方法 | |
Sun et al. | Visual analytics for anomaly classification in LAN based on deep convolutional neural network | |
Zhang | The WSN intrusion detection method based on deep data mining | |
CN111475380A (zh) | 一种日志分析方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20171212 |
|
WD01 | Invention patent application deemed withdrawn after publication |