CN108040052A - 一种基于Netflow日志数据的网络安全威胁分析方法及系统 - Google Patents
一种基于Netflow日志数据的网络安全威胁分析方法及系统 Download PDFInfo
- Publication number
- CN108040052A CN108040052A CN201711331781.2A CN201711331781A CN108040052A CN 108040052 A CN108040052 A CN 108040052A CN 201711331781 A CN201711331781 A CN 201711331781A CN 108040052 A CN108040052 A CN 108040052A
- Authority
- CN
- China
- Prior art keywords
- netflow
- data
- document
- netflow data
- word
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种基于Netflow日志数据的网络安全威胁分析方法及系统,该方法包括以下步骤:对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阈值;通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;当判断分值低于告警阀值时,确定新采集的DNA数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警。通过本发明的技术方案,提高数据分析的效率,便于用户定位问题所在。
Description
技术领域
本发明涉及数据安全领域,具体涉及一种基于Netflow日志的网络安全威胁分析方法及系统。
背景技术
NetFlow是由Ciso公司开发的一种网络协议,广泛的用于路由器和交换机中。它基于流的方式采集网络数据,输出的流数据能很好的表征会话级的特征。
机器学习LDA模型,利用监督和无监督机器学习技术,进行异常事件侦测,以辨识网路弱点。
随着信息技术的快速发展,互联网技术得到了长足发展,对人们的生产生活带来了深远影响。网络技术给人们的工作学习生活带来方便的同时,也面临着巨大的挑战,网络环境交叉渗透,各种形式的异常流量,恶意攻击充斥网络,降低了网络性能,影响网络服务的正常提供。
根据目前的网络安全态势,建立一个能快速、高效识别网络异常流量分析的检测模型迫在眉睫,从而保护网络环境,为人们放心安全使用网络应用打好基石。
现有技术中存在一种基于异常的网络入侵检测系统(A-NIDS)。如图1,A-NIDS框架主要包括三个阶段:
1.参数化阶段:系统将收集到信息按照预定的方式格式化或预处理。
2.训练阶段:根据正常的行为特征表现进行分类,然后建立相应的模型。
3.检测阶段:系统模型训练完成并可用,与得到的流量数据进行对比,如果发现偏差超过给定的阀值时,系统将发出警告,生成检测报告。
上述方案主要存在以下缺点:分析效率低,发出警告速度慢,用户不便于快速定位问题所在。
发明内容
本发明需要解决的问题包括:Netflow日志数据的采集和归一化处理;基于spark的机器学习lda分析模型的建立和应用;异常流量分析结果的攻击地图显示。
为解决上述技术问题,本发明提供了一种基于Netflow日志的网络安全威胁分析方法,其特征在于,该方法包括以下步骤:
1)对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阈值;
2)通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;
3)当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警,否则直接跳转到步骤4);
4)结束。
根据本发明的方法,优选的,在所述步骤3)中当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警之后,还包括下列步骤:
针对确定的发现的可疑Netflow请求数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
根据本发明的方法,优选的,所述LDA分析模型中,将对Netflow请求数据处理后的词语形成的文档作为文档集合D,将Netflow请求数据处理后形成的词语作为文档词语集合W,将Netflow请求数据中的网络行为主题作为文档主题集合T。
根据本发明的方法,优选的,所述Netflow请求数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow请求数据的分值。
根据本发明的方法,优选的,所述Netflow请求数据处理后的词语由以下参数组成:
Netflow数据中的流量方向特征标识、端口标识、协议、时间、数据包的大小和数据包的数量。
为解决上述技术问题,本发明提供了一种基于Netflow日志的网络安全威胁分析系统,其特征在于,该系统包括:
LDA分析模型训练模块,对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阀值;
Netflow数据分析模块,通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;
告警模块,当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警。
根据本发明的系统,优选的,所述告警模块包括:
展示子模块,用于针对确定的发现的可疑Netflow请求数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
根据本发明的系统,优选的,所述LDA分析模型中,将对Netflow请求数据处理后的词语形成的文档作为文档集合D,将Netflow请求数据处理后形成的词语作为文档词语集合W,将Netflow请求数据中的网络行为主题作为文档主题集合T。
根据本发明的系统,优选的,所述Netflow请求数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow请求数据的分值。
为解决上述技术问题,本发明提供了一种计算机可读存储介质,该介质存储有计算机程序指令,其特征在于,当执行所述计算机程序指令时,实现如上述之一的方法。
采用本发明的技术方案,取得了以下技术效果:
1.功能扩展:基于Netflow日志数据的机器学习威胁检测方法可以快速发现网络中的异常Netflow请求,及时向用户报警,提高处理威胁发现处理效率。
2.实时性:基于LDA分析模型使得数据的分析以近乎实时的速度完成,强化了系统审计功能和警报功能的时效性。
3.人机界面友好性:以直观的方式将整个攻击按IP地址的位置信息展示在地图上,以便使用者快速定位到问题的所在。
附图说明
图1为现有技术数据分析流程图。
图2为本发明的数据分析流程图。
图3为本发明的LDA分析模型概率计算矩阵图。
具体实施方式
LDA(Latent Dirichlet Allocation)是一种文档主题生成模型,也称为一个三层贝叶斯概率模型,包含词、主题和文档三层结构。所谓生成模型,就是说,我们认为一篇文章的每个词都是通过“以一定概率选择了某个主题,并从这个主题中以一定概率选择某个词语”这样一个过程得到。文档到主题服从多项式分布,主题到词服从多项式分布。[1]
LDA是一种非监督机器学习技术,可以用来识别大规模文档集(documentcollection)或语料库(corpus)中潜藏的主题信息。它采用了词袋(bag of words)的方法,这种方法将每一篇文档视为一个词频向量,从而将文本信息转化为了易于建模的数字信息。但是词袋方法没有考虑词与词之间的顺序,这简化了问题的复杂性,同时也为模型的改进提供了契机。每一篇文档代表了一些主题所构成的一个概率分布,而每一个主题又代表了很多单词所构成的一个概率分布。
LDA生成过程
对于语料库中的每篇文档,LDA定义了如下生成过程(generativeprocess):
1.对每一篇文档,从主题分布中抽取一个主题;
2.从上述被抽到的主题所对应的单词分布中抽取一个单词;
3.重复上述过程直至遍历文档中的每一个单词。
语料库中的每一篇文档与T(通过反复试验等方法事先给定)个主题的一个多项分布(multinomialdistribution)相对应,将该多项分布记为θ。每个主题又与词汇表(vocabulary)中的V个单词的一个多项分布相对应,将这个多项分布记为φ。[1]
LDA整体流程
先定义一些字母的含义:文档集合D,主题(topic)集合T
D中每个文档d看作一个单词序列<w1,w2,...,wn>,wi表示第i个单词,设d有n个单词。(LDA里面称之为wordbag,实际上每个单词的出现位置对LDA算法无影响)
D中涉及的所有不同单词组成一个大集合VOCABULARY(简称VOC),LDA以文档集合D作为输入,希望训练出的两个结果向量(设聚成k个topic,VOC中共包含m个词):
对每个D中的文档d,对应到不同Topic的概率θd<pt1,...,ptk>,其中,pti表示d对应T中第i个topic的概率。计算方法是直观的,pti=nti/n,其中nti表示d中对应第i个topic的词的数目,n是d中所有词的总数。
对每个T中的topict,生成不同单词的概率φt<pw1,...,pwm>,其中,pwi表示t生成VOC中第i个单词的概率。计算方法同样很直观,pwi=Nwi/N,其中Nwi表示对应到topict的VOC中第i个单词的数目,N表示所有对应到topict的单词总数。
LDA的核心公式如下:
p(w|d)=p(w|t)*p(t|d)
直观的看这个公式,就是以Topic作为中间层,可以通过当前的θd和φt给出了文档d中出现单词w的概率。其中p(t|d)利用θd计算得到,p(w|t)利用φt计算得到。
实际上,利用当前的θd和φt,我们可以为一个文档中的一个单词计算它对应任意一个Topic时的p(w|d),然后根据这些结果来更新这个词应该对应的topic。然后,如果这个更新改变了这个单词所对应的Topic,就会反过来影响θd和φt。[2]
LDA学习过程
LDA算法开始时,先随机地给θd和φt赋值(对所有的d和t)。然后上述过程不断重复,最终收敛到的结果就是LDA的输出。再详细说一下这个迭代的学习过程:
1.针对一个特定的文档ds中的第i单词wi,如果令该单词对应的topic为tj,可以把上述公式改写为:
pj(wi|ds)=p(wi|tj)*p(tj|ds)
2.现在我们可以枚举T中的topic,得到所有的pj(wi|ds),其中j取值1~k。然后可以根据这些概率值结果为ds中的第i个单词wi选择一个topic。最简单的想法是取令pj(wi|ds)最大的tj(注意,这个式子里只有j是变量),即argmax[j]pj(wi|ds)
3.然后,如果ds中的第i个单词wi在这里选择了一个与原先不同的topic,就会对θd和φt有影响了(根据前面提到过的这两个向量的计算公式可以很容易知道)。它们的影响又会反过来影响对上面提到的p(w|d)的计算。对D中所有的d中的所有w进行一次p(w|d)的计算并重新选择topic看作一次迭代。这样进行n次循环迭代之后,就会收敛到LDA所需要的结果了。
下面结合附图以及具体实施例对本发明作进一步的说明,但本发明的保护范围并不限于此。
<Netflow数据分析方法>
结合图2,在对Netflow数据进行分析之前,需要采集Netflow数据,并进行归一化处理,并定义相应的数据结构,然后利用大量文档数据训练LDA分析模型,并对异常Netflow数据告警,主要包括以下步骤:
(1)通过Netflow数据采集模块对导入的镜像网络流量数据进行采集。并对采集的数据进行归一化处理。处理后的消息字段包括如下数据结构:
Netflow日志生成日期
Netflow日志生成时间
客户端IP地址
主机名
请求方式如get、post
客户端类型
返回值类型
时间段
用户名
返回状态码如200,404等
访问端口
访问资源路径
访问资源路径
服务器IP地址
数据包的字节数
uri全名
(2)基于spark的机器学习LDA(文档主题模型)分析模型建立,以输入的Netflow数据作为输入文档,通过大量文档数据对模型进行训练,得到收敛的结果。将训练好的模型保存下来,对新采集到的Netflow数据进行分析打分,设定一个阀值,当分值低于阀值时,认为该sip和dip对应的Netflow数据为可疑流量数据,在前端页面进行展示,给用户做出报警。所述分值是根据Netflow数据计算得到的概率来确定的,而所述阈值是用户根据需求和经验确定,不是一个固定值。
(3)异常流量分析结果的攻击链地图展示,对第二步中发现的可疑数据进行分析,找到该可疑sip地址、dip地址的ip地址链,将该sip地址、dip地址与对应的位置信息关联上,并将该攻击链展示在地图上。Netflow日志分析模型功能实现:
LDA(LATENT DIRICHLET ALLOCATION)文档主题模型简介
LDA是一种非监督机器学习技术,可以用来识别大规模文档集(documentcollection)或语料库(corpus)中潜藏的主题信息。它采用了词袋(bag of words)的方法,这种方法将每一篇文档视为一个词频向量,从而将文本信息转化为了易于建模的数字信息。每一篇文档代表了一些主题所构成的一个概率分布,而每一个主题又代表了很多单词所构成的一个概率分布。如果我们要生成一篇文档,它里面的每个词语出现的概率为:
这个概率公式可以用矩阵表示如图3所示。
本发明中与LDA模型对应的文档主题定义如下:
LDA模型训练的本质是获得获得一个单词在文档中的概率分布函数,然后根据这个概率分布函数每次生成一个单词。因此,为了使基于Netflow数据的LDA模型训练得到有意义的结果,必须对收集到的Netflow数据进行分词处理,因为归一化处理以后的数据的Netflow数据是由network addresses和timestamps来标识的,这些数据基本上没有重复性,直接通过这些数据无法训练出有意义的模型。
Netflow数据的分词处理
将每条Netflow记录分成两个独立的words(单词),一个是与source Ip文档对应的,另一个是与destination Ip文档相对应的。单词的具体创建规则如下:
Flow Direction(流量方向特征标识):
如果两个端口号(sport、dport)都为0,该特征标识在形成的单词中为空。如果只有一个端口号为0,则该特征标识在端口为0的单词中为空,在端口部位0的单词中标识为-1。
如果两个端口号都不为0且端口号都小于1025,则该标识在单词中为空。
如果两个端口号都不为0且只有其中一个端口号小于1025,则将端口号小于1025的单词的该特征标识置为-1,另一个单词中该标识为空。
Key Port(端口标识):
如果两个端口号(sport、dport)都为0,该特征标识在形成的单词中为0。如果只有一个端口号为不为0,则该特征标识在单词中标识为该不为0的端口号。
如果只有一个端口号为不为0且该端口号小于1025,则在单词中该标识为该端口号。
如果两个端口号都不为0且端口号都小于1025,则该标识在单词中为”111111”。
如果两个端口号都不为0且都大于等于1025,则该标识在单词中为”333333”。
Protocol(协议)
使用数据中的protol字段。
Time of day(时间)
使用数据中的trhour字段
Total Bytes(数据包的大小)
使用数据中的ibyt字段对应的二进制位数
Number of Packets(数据包的数量)
使用数据中的ipkt字段对应的二进制位数
单词生成示例
A.一条Netflow数据为sport:1066,dport:301,proto:TCP,trhour:10,ibyt:1026,ipkt:10.生成的单词为:
Ⅰ.为source IP文档生成的单词为:“301_TCP_10_12_4”。
Ⅱ.destination IP文档生成的单词为:“-1_301_TCP_10_12_4”。
B.一条Netflow数据为sport:1196,dport:1100,proto:UDP,trhour:7,ibyt:1026,ipkt:10.生成的单词为:
Ⅰ.为source IP文档生成的单词为:“333333_UDP_7_12_5”。
Ⅱ.destination IP文档生成的单词为:“333333_UDP_7_12_5”。
<Netflow数据分析系统>
本发明公开了一种基于Netflow日志的网络安全威胁分析系统,其特征在于,该系统包括:
LDA分析模型训练模块,对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阀值;
Netflow数据分析模块,通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;
告警模块,当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警。
所述告警模块包括:
展示子模块,用于针对确定的发现的可疑Netflow请求数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
所述LDA分析模型中,将对Netflow请求数据处理后的词语形成的文档作为文档集合D,将Netflow请求数据处理后形成的词语作为文档词语集合W,将Netflow请求数据中的网络行为主题作为文档主题集合T。
所述Netflow请求数据中每个词语在文档集合中出现的概率标识为:
根据该概率确定新采集到的Netflow请求数据的分值。
所述Netflow请求数据处理后的词语由以下参数组成:
Netflow数据中的流量方向特征标识、端口标识、协议、时间、数据包的大小和数据包的数量。
以上实施例仅作为本发明保护方案的示例,不对本发明的具体实施方式进行限定。
Claims (10)
1.一种基于Netflow日志数据的网络安全威胁分析方法,其特征在于,该方法包括以下步骤:
1)对镜像网络流量数据进行采集,并对采集的Netflow数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阈值;
2)通过所述LDA分析模型对新采集到的Netflow数据进行分析得到一个分值;
3)当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow数据,在前端页面进行展示,向用户告警,否则直接跳转到步骤4);
4)结束。
2.根据权利要求1所述的方法,在所述步骤3)中当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow数据,在前端页面进行展示,向用户告警之后,还包括下列步骤:
针对确定的发现的可疑Netflow数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
3.根据权利要求1所述的方法,所述LDA分析模型中,将对Netflow数据处理后的词语形成的文档作为文档集合D,将Netflow数据处理后形成的词语作为文档词语集合W,将
Netflow数据中的网络行为主题作为文档主题集合T。
4.根据权利要求3所述的方法,所述Netflow数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow数据的分值。
5.根据权利要求3或4所述的方法,将每条Netflow数据分成两个独立的词语,一个是与源IP文档对应,另一个是与目的IP文档相对应,所述Netflow数据处理后的词语由以下参数组成:
Netflow数据中的流量方向特征标识、端口标识、协议、时间、数据包的大小和数据包的数量。
6.一种基于Netflow日志数据的网络安全威胁分析系统,其特征在于,该系统包括:
LDA分析模型训练模块,对镜像网络流量数据进行采集,并对采集的Netflow数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阀值;
Netflow数据分析模块,通过所述LDA分析模型对新采集到的Netflow数据进行分析得到一个分值;
告警模块,当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow数据,在前端页面进行展示,向用户告警。
7.根据权利要求6所述的系统,所述告警模块包括:
展示子模块,用于针对确定的发现的可疑Netflow数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
8.根据权利要求6所述的系统,所述LDA分析模型中,将对Netflow数据处理后的词语形成的文档作为文档集合D,将Netflow数据处理后形成的词语作为文档词语集合W,将Netflow数据中的网络行为主题作为文档主题集合T。
9.根据权利要求8所述的系统,所述Netflow数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow数据的分值。
10.一种计算机可读存储介质,该介质存储有计算机程序指令,其特征在于,当执行所述计算机程序指令时,实现如权利要求1-5之一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711331781.2A CN108040052A (zh) | 2017-12-13 | 2017-12-13 | 一种基于Netflow日志数据的网络安全威胁分析方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711331781.2A CN108040052A (zh) | 2017-12-13 | 2017-12-13 | 一种基于Netflow日志数据的网络安全威胁分析方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108040052A true CN108040052A (zh) | 2018-05-15 |
Family
ID=62102836
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711331781.2A Pending CN108040052A (zh) | 2017-12-13 | 2017-12-13 | 一种基于Netflow日志数据的网络安全威胁分析方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108040052A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040141A (zh) * | 2018-10-17 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 异常流量的检测方法、装置、计算机设备和存储介质 |
CN110378124A (zh) * | 2019-07-19 | 2019-10-25 | 杉树岭网络科技有限公司 | 一种基于lda机器学习的网络安全威胁分析方法及系统 |
Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425710A (zh) * | 2012-05-25 | 2013-12-04 | 北京百度网讯科技有限公司 | 一种基于主题的搜索方法和装置 |
CN103870751A (zh) * | 2012-12-18 | 2014-06-18 | 中国移动通信集团山东有限公司 | 入侵检测方法及系统 |
CN104090888A (zh) * | 2013-12-10 | 2014-10-08 | 深圳市腾讯计算机系统有限公司 | 一种用户行为数据的分析方法和装置 |
US20140358745A1 (en) * | 2013-06-04 | 2014-12-04 | LedgerPal Inc. | Automated accounting method |
CN104598824A (zh) * | 2015-01-28 | 2015-05-06 | 国家计算机网络与信息安全管理中心 | 一种恶意程序检测方法及其装置 |
CN104636449A (zh) * | 2015-01-27 | 2015-05-20 | 厦门大学 | 基于lsa-gcc的分布式大数据系统风险识别方法 |
CN105547722A (zh) * | 2015-12-12 | 2016-05-04 | 北京化工大学 | 基于lda主题模型的往复机械异常检测方法 |
CN106034056A (zh) * | 2015-03-18 | 2016-10-19 | 北京启明星辰信息安全技术有限公司 | 一种业务安全分析的方法和系统 |
CN106254318A (zh) * | 2016-07-21 | 2016-12-21 | 柳州龙辉科技有限公司 | 一种网络攻击分析方法 |
CN106657001A (zh) * | 2016-11-10 | 2017-05-10 | 广州赛讯信息技术有限公司 | 一种基于Netflow及DNS日志的僵尸网络检测方法 |
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN106778259A (zh) * | 2016-12-28 | 2017-05-31 | 北京明朝万达科技股份有限公司 | 一种基于大数据机器学习的异常行为发现方法及系统 |
CN106789885A (zh) * | 2016-11-17 | 2017-05-31 | 国家电网公司 | 一种大数据环境下用户异常行为检测分析方法 |
CN107222472A (zh) * | 2017-05-26 | 2017-09-29 | 电子科技大学 | 一种Hadoop集群下的用户行为异常检测方法 |
CN107346388A (zh) * | 2017-07-03 | 2017-11-14 | 四川无声信息技术有限公司 | Web攻击检测方法及装置 |
CN107454109A (zh) * | 2017-09-22 | 2017-12-08 | 杭州安恒信息技术有限公司 | 一种基于http流量分析的网络窃密行为检测方法 |
-
2017
- 2017-12-13 CN CN201711331781.2A patent/CN108040052A/zh active Pending
Patent Citations (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103425710A (zh) * | 2012-05-25 | 2013-12-04 | 北京百度网讯科技有限公司 | 一种基于主题的搜索方法和装置 |
CN103870751A (zh) * | 2012-12-18 | 2014-06-18 | 中国移动通信集团山东有限公司 | 入侵检测方法及系统 |
US20140358745A1 (en) * | 2013-06-04 | 2014-12-04 | LedgerPal Inc. | Automated accounting method |
CN104090888A (zh) * | 2013-12-10 | 2014-10-08 | 深圳市腾讯计算机系统有限公司 | 一种用户行为数据的分析方法和装置 |
CN104636449A (zh) * | 2015-01-27 | 2015-05-20 | 厦门大学 | 基于lsa-gcc的分布式大数据系统风险识别方法 |
CN104598824A (zh) * | 2015-01-28 | 2015-05-06 | 国家计算机网络与信息安全管理中心 | 一种恶意程序检测方法及其装置 |
CN106034056A (zh) * | 2015-03-18 | 2016-10-19 | 北京启明星辰信息安全技术有限公司 | 一种业务安全分析的方法和系统 |
CN105547722A (zh) * | 2015-12-12 | 2016-05-04 | 北京化工大学 | 基于lda主题模型的往复机械异常检测方法 |
CN106254318A (zh) * | 2016-07-21 | 2016-12-21 | 柳州龙辉科技有限公司 | 一种网络攻击分析方法 |
CN106657001A (zh) * | 2016-11-10 | 2017-05-10 | 广州赛讯信息技术有限公司 | 一种基于Netflow及DNS日志的僵尸网络检测方法 |
CN106789885A (zh) * | 2016-11-17 | 2017-05-31 | 国家电网公司 | 一种大数据环境下用户异常行为检测分析方法 |
CN106778259A (zh) * | 2016-12-28 | 2017-05-31 | 北京明朝万达科技股份有限公司 | 一种基于大数据机器学习的异常行为发现方法及系统 |
CN106789352A (zh) * | 2017-01-25 | 2017-05-31 | 北京兰云科技有限公司 | 一种网络异常流量检测方法和装置 |
CN107222472A (zh) * | 2017-05-26 | 2017-09-29 | 电子科技大学 | 一种Hadoop集群下的用户行为异常检测方法 |
CN107346388A (zh) * | 2017-07-03 | 2017-11-14 | 四川无声信息技术有限公司 | Web攻击检测方法及装置 |
CN107454109A (zh) * | 2017-09-22 | 2017-12-08 | 杭州安恒信息技术有限公司 | 一种基于http流量分析的网络窃密行为检测方法 |
Non-Patent Citations (2)
Title |
---|
JINGWEI HUANG, ZBIGNIEW KALBARCZYK, AND DAVID M. NICOL: "Knowledge Discovery from Big Data for Intrusion Detection Using LDA", 《2014 IEEE INTERNATIONAL CONGRESS ON BIG DATA》 * |
韩群: "LDA模型下的APT通信日志特征研究", 《中国优秀硕士学位论文全文数据库》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109040141A (zh) * | 2018-10-17 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 异常流量的检测方法、装置、计算机设备和存储介质 |
CN109040141B (zh) * | 2018-10-17 | 2019-11-12 | 腾讯科技(深圳)有限公司 | 异常流量的检测方法、装置、计算机设备和存储介质 |
CN110378124A (zh) * | 2019-07-19 | 2019-10-25 | 杉树岭网络科技有限公司 | 一种基于lda机器学习的网络安全威胁分析方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2020143227A1 (zh) | 一种基于对抗学习的工业控制系统恶意样本生成方法 | |
Hoque et al. | An implementation of intrusion detection system using genetic algorithm | |
CN110380896A (zh) | 基于攻击图的网络安全态势感知模型和方法 | |
US10187412B2 (en) | Robust representation of network traffic for detecting malware variations | |
CN109600363A (zh) | 一种物联网终端网络画像及异常网络访问行为检测方法 | |
Soe et al. | Rule generation for signature based detection systems of cyber attacks in iot environments | |
CN112468347B (zh) | 一种云平台的安全管理方法、装置、电子设备及存储介质 | |
CN110519298A (zh) | 一种基于机器学习的Tor流量识别方法及装置 | |
CN107360152A (zh) | 一种基于语义分析的Web威胁感知系统 | |
CN108418835A (zh) | 一种基于Netflow日志数据的端口扫描攻击检测方法及装置 | |
CN108509793A (zh) | 一种基于用户行为日志数据的用户异常行为检测方法及装置 | |
CN108040053A (zh) | 一种基于dns日志数据的网络安全威胁分析方法及系统 | |
Fallahi et al. | Automated flow-based rule generation for network intrusion detection systems | |
CN111245784A (zh) | 多维度检测恶意域名的方法 | |
Yao et al. | Multi-source alert data understanding for security semantic discovery based on rough set theory | |
Elekar | Combination of data mining techniques for intrusion detection system | |
CN116915450A (zh) | 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法 | |
CN108040052A (zh) | 一种基于Netflow日志数据的网络安全威胁分析方法及系统 | |
CN108494791A (zh) | 一种基于Netflow日志数据的DDOS攻击检测方法及装置 | |
Zwane et al. | Ensemble learning approach for flow-based intrusion detection system | |
CN108055166A (zh) | 一种嵌套的应用层协议的状态机提取系统及其提取方法 | |
Harbola et al. | Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set | |
CN108173818A (zh) | 一种基于Proxy日志数据的网络安全威胁分析方法及系统 | |
Cambiaso et al. | A network traffic representation model for detecting application layer attacks | |
Lampesberger et al. | An on-line learning statistical model to detect malicious web requests |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180515 |