CN108040052A - 一种基于Netflow日志数据的网络安全威胁分析方法及系统 - Google Patents

一种基于Netflow日志数据的网络安全威胁分析方法及系统 Download PDF

Info

Publication number
CN108040052A
CN108040052A CN201711331781.2A CN201711331781A CN108040052A CN 108040052 A CN108040052 A CN 108040052A CN 201711331781 A CN201711331781 A CN 201711331781A CN 108040052 A CN108040052 A CN 108040052A
Authority
CN
China
Prior art keywords
netflow
data
document
netflow data
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201711331781.2A
Other languages
English (en)
Inventor
曾毅
喻波
王志海
董爱华
安鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Wondersoft Technology Co Ltd
Original Assignee
Beijing Wondersoft Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Wondersoft Technology Co Ltd filed Critical Beijing Wondersoft Technology Co Ltd
Priority to CN201711331781.2A priority Critical patent/CN108040052A/zh
Publication of CN108040052A publication Critical patent/CN108040052A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种基于Netflow日志数据的网络安全威胁分析方法及系统,该方法包括以下步骤:对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阈值;通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;当判断分值低于告警阀值时,确定新采集的DNA数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警。通过本发明的技术方案,提高数据分析的效率,便于用户定位问题所在。

Description

一种基于Netflow日志数据的网络安全威胁分析方法及系统
技术领域
本发明涉及数据安全领域,具体涉及一种基于Netflow日志的网络安全威胁分析方法及系统。
背景技术
NetFlow是由Ciso公司开发的一种网络协议,广泛的用于路由器和交换机中。它基于流的方式采集网络数据,输出的流数据能很好的表征会话级的特征。
机器学习LDA模型,利用监督和无监督机器学习技术,进行异常事件侦测,以辨识网路弱点。
随着信息技术的快速发展,互联网技术得到了长足发展,对人们的生产生活带来了深远影响。网络技术给人们的工作学习生活带来方便的同时,也面临着巨大的挑战,网络环境交叉渗透,各种形式的异常流量,恶意攻击充斥网络,降低了网络性能,影响网络服务的正常提供。
根据目前的网络安全态势,建立一个能快速、高效识别网络异常流量分析的检测模型迫在眉睫,从而保护网络环境,为人们放心安全使用网络应用打好基石。
现有技术中存在一种基于异常的网络入侵检测系统(A-NIDS)。如图1,A-NIDS框架主要包括三个阶段:
1.参数化阶段:系统将收集到信息按照预定的方式格式化或预处理。
2.训练阶段:根据正常的行为特征表现进行分类,然后建立相应的模型。
3.检测阶段:系统模型训练完成并可用,与得到的流量数据进行对比,如果发现偏差超过给定的阀值时,系统将发出警告,生成检测报告。
上述方案主要存在以下缺点:分析效率低,发出警告速度慢,用户不便于快速定位问题所在。
发明内容
本发明需要解决的问题包括:Netflow日志数据的采集和归一化处理;基于spark的机器学习lda分析模型的建立和应用;异常流量分析结果的攻击地图显示。
为解决上述技术问题,本发明提供了一种基于Netflow日志的网络安全威胁分析方法,其特征在于,该方法包括以下步骤:
1)对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阈值;
2)通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;
3)当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警,否则直接跳转到步骤4);
4)结束。
根据本发明的方法,优选的,在所述步骤3)中当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警之后,还包括下列步骤:
针对确定的发现的可疑Netflow请求数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
根据本发明的方法,优选的,所述LDA分析模型中,将对Netflow请求数据处理后的词语形成的文档作为文档集合D,将Netflow请求数据处理后形成的词语作为文档词语集合W,将Netflow请求数据中的网络行为主题作为文档主题集合T。
根据本发明的方法,优选的,所述Netflow请求数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow请求数据的分值。
根据本发明的方法,优选的,所述Netflow请求数据处理后的词语由以下参数组成:
Netflow数据中的流量方向特征标识、端口标识、协议、时间、数据包的大小和数据包的数量。
为解决上述技术问题,本发明提供了一种基于Netflow日志的网络安全威胁分析系统,其特征在于,该系统包括:
LDA分析模型训练模块,对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阀值;
Netflow数据分析模块,通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;
告警模块,当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警。
根据本发明的系统,优选的,所述告警模块包括:
展示子模块,用于针对确定的发现的可疑Netflow请求数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
根据本发明的系统,优选的,所述LDA分析模型中,将对Netflow请求数据处理后的词语形成的文档作为文档集合D,将Netflow请求数据处理后形成的词语作为文档词语集合W,将Netflow请求数据中的网络行为主题作为文档主题集合T。
根据本发明的系统,优选的,所述Netflow请求数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow请求数据的分值。
为解决上述技术问题,本发明提供了一种计算机可读存储介质,该介质存储有计算机程序指令,其特征在于,当执行所述计算机程序指令时,实现如上述之一的方法。
采用本发明的技术方案,取得了以下技术效果:
1.功能扩展:基于Netflow日志数据的机器学习威胁检测方法可以快速发现网络中的异常Netflow请求,及时向用户报警,提高处理威胁发现处理效率。
2.实时性:基于LDA分析模型使得数据的分析以近乎实时的速度完成,强化了系统审计功能和警报功能的时效性。
3.人机界面友好性:以直观的方式将整个攻击按IP地址的位置信息展示在地图上,以便使用者快速定位到问题的所在。
附图说明
图1为现有技术数据分析流程图。
图2为本发明的数据分析流程图。
图3为本发明的LDA分析模型概率计算矩阵图。
具体实施方式
LDA(Latent Dirichlet Allocation)是一种文档主题生成模型,也称为一个三层贝叶斯概率模型,包含词、主题和文档三层结构。所谓生成模型,就是说,我们认为一篇文章的每个词都是通过“以一定概率选择了某个主题,并从这个主题中以一定概率选择某个词语”这样一个过程得到。文档到主题服从多项式分布,主题到词服从多项式分布。[1]
LDA是一种非监督机器学习技术,可以用来识别大规模文档集(documentcollection)或语料库(corpus)中潜藏的主题信息。它采用了词袋(bag of words)的方法,这种方法将每一篇文档视为一个词频向量,从而将文本信息转化为了易于建模的数字信息。但是词袋方法没有考虑词与词之间的顺序,这简化了问题的复杂性,同时也为模型的改进提供了契机。每一篇文档代表了一些主题所构成的一个概率分布,而每一个主题又代表了很多单词所构成的一个概率分布。
LDA生成过程
对于语料库中的每篇文档,LDA定义了如下生成过程(generativeprocess):
1.对每一篇文档,从主题分布中抽取一个主题;
2.从上述被抽到的主题所对应的单词分布中抽取一个单词;
3.重复上述过程直至遍历文档中的每一个单词。
语料库中的每一篇文档与T(通过反复试验等方法事先给定)个主题的一个多项分布(multinomialdistribution)相对应,将该多项分布记为θ。每个主题又与词汇表(vocabulary)中的V个单词的一个多项分布相对应,将这个多项分布记为φ。[1]
LDA整体流程
先定义一些字母的含义:文档集合D,主题(topic)集合T
D中每个文档d看作一个单词序列<w1,w2,...,wn>,wi表示第i个单词,设d有n个单词。(LDA里面称之为wordbag,实际上每个单词的出现位置对LDA算法无影响)
D中涉及的所有不同单词组成一个大集合VOCABULARY(简称VOC),LDA以文档集合D作为输入,希望训练出的两个结果向量(设聚成k个topic,VOC中共包含m个词):
对每个D中的文档d,对应到不同Topic的概率θd<pt1,...,ptk>,其中,pti表示d对应T中第i个topic的概率。计算方法是直观的,pti=nti/n,其中nti表示d中对应第i个topic的词的数目,n是d中所有词的总数。
对每个T中的topict,生成不同单词的概率φt<pw1,...,pwm>,其中,pwi表示t生成VOC中第i个单词的概率。计算方法同样很直观,pwi=Nwi/N,其中Nwi表示对应到topict的VOC中第i个单词的数目,N表示所有对应到topict的单词总数。
LDA的核心公式如下:
p(w|d)=p(w|t)*p(t|d)
直观的看这个公式,就是以Topic作为中间层,可以通过当前的θd和φt给出了文档d中出现单词w的概率。其中p(t|d)利用θd计算得到,p(w|t)利用φt计算得到。
实际上,利用当前的θd和φt,我们可以为一个文档中的一个单词计算它对应任意一个Topic时的p(w|d),然后根据这些结果来更新这个词应该对应的topic。然后,如果这个更新改变了这个单词所对应的Topic,就会反过来影响θd和φt。[2]
LDA学习过程
LDA算法开始时,先随机地给θd和φt赋值(对所有的d和t)。然后上述过程不断重复,最终收敛到的结果就是LDA的输出。再详细说一下这个迭代的学习过程:
1.针对一个特定的文档ds中的第i单词wi,如果令该单词对应的topic为tj,可以把上述公式改写为:
pj(wi|ds)=p(wi|tj)*p(tj|ds)
2.现在我们可以枚举T中的topic,得到所有的pj(wi|ds),其中j取值1~k。然后可以根据这些概率值结果为ds中的第i个单词wi选择一个topic。最简单的想法是取令pj(wi|ds)最大的tj(注意,这个式子里只有j是变量),即argmax[j]pj(wi|ds)
3.然后,如果ds中的第i个单词wi在这里选择了一个与原先不同的topic,就会对θd和φt有影响了(根据前面提到过的这两个向量的计算公式可以很容易知道)。它们的影响又会反过来影响对上面提到的p(w|d)的计算。对D中所有的d中的所有w进行一次p(w|d)的计算并重新选择topic看作一次迭代。这样进行n次循环迭代之后,就会收敛到LDA所需要的结果了。
下面结合附图以及具体实施例对本发明作进一步的说明,但本发明的保护范围并不限于此。
<Netflow数据分析方法>
结合图2,在对Netflow数据进行分析之前,需要采集Netflow数据,并进行归一化处理,并定义相应的数据结构,然后利用大量文档数据训练LDA分析模型,并对异常Netflow数据告警,主要包括以下步骤:
(1)通过Netflow数据采集模块对导入的镜像网络流量数据进行采集。并对采集的数据进行归一化处理。处理后的消息字段包括如下数据结构:
Netflow日志生成日期
Netflow日志生成时间
客户端IP地址
主机名
请求方式如get、post
客户端类型
返回值类型
时间段
用户名
返回状态码如200,404等
访问端口
访问资源路径
访问资源路径
服务器IP地址
数据包的字节数
uri全名
(2)基于spark的机器学习LDA(文档主题模型)分析模型建立,以输入的Netflow数据作为输入文档,通过大量文档数据对模型进行训练,得到收敛的结果。将训练好的模型保存下来,对新采集到的Netflow数据进行分析打分,设定一个阀值,当分值低于阀值时,认为该sip和dip对应的Netflow数据为可疑流量数据,在前端页面进行展示,给用户做出报警。所述分值是根据Netflow数据计算得到的概率来确定的,而所述阈值是用户根据需求和经验确定,不是一个固定值。
(3)异常流量分析结果的攻击链地图展示,对第二步中发现的可疑数据进行分析,找到该可疑sip地址、dip地址的ip地址链,将该sip地址、dip地址与对应的位置信息关联上,并将该攻击链展示在地图上。Netflow日志分析模型功能实现:
LDA(LATENT DIRICHLET ALLOCATION)文档主题模型简介
LDA是一种非监督机器学习技术,可以用来识别大规模文档集(documentcollection)或语料库(corpus)中潜藏的主题信息。它采用了词袋(bag of words)的方法,这种方法将每一篇文档视为一个词频向量,从而将文本信息转化为了易于建模的数字信息。每一篇文档代表了一些主题所构成的一个概率分布,而每一个主题又代表了很多单词所构成的一个概率分布。如果我们要生成一篇文档,它里面的每个词语出现的概率为:
这个概率公式可以用矩阵表示如图3所示。
本发明中与LDA模型对应的文档主题定义如下:
LDA模型训练的本质是获得获得一个单词在文档中的概率分布函数,然后根据这个概率分布函数每次生成一个单词。因此,为了使基于Netflow数据的LDA模型训练得到有意义的结果,必须对收集到的Netflow数据进行分词处理,因为归一化处理以后的数据的Netflow数据是由network addresses和timestamps来标识的,这些数据基本上没有重复性,直接通过这些数据无法训练出有意义的模型。
Netflow数据的分词处理
将每条Netflow记录分成两个独立的words(单词),一个是与source Ip文档对应的,另一个是与destination Ip文档相对应的。单词的具体创建规则如下:
Flow Direction(流量方向特征标识):
如果两个端口号(sport、dport)都为0,该特征标识在形成的单词中为空。如果只有一个端口号为0,则该特征标识在端口为0的单词中为空,在端口部位0的单词中标识为-1。
如果两个端口号都不为0且端口号都小于1025,则该标识在单词中为空。
如果两个端口号都不为0且只有其中一个端口号小于1025,则将端口号小于1025的单词的该特征标识置为-1,另一个单词中该标识为空。
Key Port(端口标识):
如果两个端口号(sport、dport)都为0,该特征标识在形成的单词中为0。如果只有一个端口号为不为0,则该特征标识在单词中标识为该不为0的端口号。
如果只有一个端口号为不为0且该端口号小于1025,则在单词中该标识为该端口号。
如果两个端口号都不为0且端口号都小于1025,则该标识在单词中为”111111”。
如果两个端口号都不为0且都大于等于1025,则该标识在单词中为”333333”。
Protocol(协议)
使用数据中的protol字段。
Time of day(时间)
使用数据中的trhour字段
Total Bytes(数据包的大小)
使用数据中的ibyt字段对应的二进制位数
Number of Packets(数据包的数量)
使用数据中的ipkt字段对应的二进制位数
单词生成示例
A.一条Netflow数据为sport:1066,dport:301,proto:TCP,trhour:10,ibyt:1026,ipkt:10.生成的单词为:
Ⅰ.为source IP文档生成的单词为:“301_TCP_10_12_4”。
Ⅱ.destination IP文档生成的单词为:“-1_301_TCP_10_12_4”。
B.一条Netflow数据为sport:1196,dport:1100,proto:UDP,trhour:7,ibyt:1026,ipkt:10.生成的单词为:
Ⅰ.为source IP文档生成的单词为:“333333_UDP_7_12_5”。
Ⅱ.destination IP文档生成的单词为:“333333_UDP_7_12_5”。
<Netflow数据分析系统>
本发明公开了一种基于Netflow日志的网络安全威胁分析系统,其特征在于,该系统包括:
LDA分析模型训练模块,对镜像网络流量数据进行采集,并对采集的Netflow请求数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阀值;
Netflow数据分析模块,通过所述LDA分析模型对新采集到的Netflow请求数据进行分析得到一个分值;
告警模块,当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow请求数据,在前端页面进行展示,向用户告警。
所述告警模块包括:
展示子模块,用于针对确定的发现的可疑Netflow请求数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
所述LDA分析模型中,将对Netflow请求数据处理后的词语形成的文档作为文档集合D,将Netflow请求数据处理后形成的词语作为文档词语集合W,将Netflow请求数据中的网络行为主题作为文档主题集合T。
所述Netflow请求数据中每个词语在文档集合中出现的概率标识为:
根据该概率确定新采集到的Netflow请求数据的分值。
所述Netflow请求数据处理后的词语由以下参数组成:
Netflow数据中的流量方向特征标识、端口标识、协议、时间、数据包的大小和数据包的数量。
以上实施例仅作为本发明保护方案的示例,不对本发明的具体实施方式进行限定。

Claims (10)

1.一种基于Netflow日志数据的网络安全威胁分析方法,其特征在于,该方法包括以下步骤:
1)对镜像网络流量数据进行采集,并对采集的Netflow数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阈值;
2)通过所述LDA分析模型对新采集到的Netflow数据进行分析得到一个分值;
3)当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow数据,在前端页面进行展示,向用户告警,否则直接跳转到步骤4);
4)结束。
2.根据权利要求1所述的方法,在所述步骤3)中当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow数据,在前端页面进行展示,向用户告警之后,还包括下列步骤:
针对确定的发现的可疑Netflow数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
3.根据权利要求1所述的方法,所述LDA分析模型中,将对Netflow数据处理后的词语形成的文档作为文档集合D,将Netflow数据处理后形成的词语作为文档词语集合W,将
Netflow数据中的网络行为主题作为文档主题集合T。
4.根据权利要求3所述的方法,所述Netflow数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow数据的分值。
5.根据权利要求3或4所述的方法,将每条Netflow数据分成两个独立的词语,一个是与源IP文档对应,另一个是与目的IP文档相对应,所述Netflow数据处理后的词语由以下参数组成:
Netflow数据中的流量方向特征标识、端口标识、协议、时间、数据包的大小和数据包的数量。
6.一种基于Netflow日志数据的网络安全威胁分析系统,其特征在于,该系统包括:
LDA分析模型训练模块,对镜像网络流量数据进行采集,并对采集的Netflow数据进行归一化处理,以输入的Netflow数据作为输入文档,通过大量该输入文档对LDA分析模型进行训练,得到收敛的结果,并保存训练好的LDA分析模型,同时设定一个告警阀值;
Netflow数据分析模块,通过所述LDA分析模型对新采集到的Netflow数据进行分析得到一个分值;
告警模块,当判断分值低于告警阀值时,确定新采集的Netflow数据为可疑Netflow数据,在前端页面进行展示,向用户告警。
7.根据权利要求6所述的系统,所述告警模块包括:
展示子模块,用于针对确定的发现的可疑Netflow数据进行分析,找到该可疑Netflow数据对应的源IP地址和目的IP地址,并与对应的位置信息关联,展示在地图上。
8.根据权利要求6所述的系统,所述LDA分析模型中,将对Netflow数据处理后的词语形成的文档作为文档集合D,将Netflow数据处理后形成的词语作为文档词语集合W,将Netflow数据中的网络行为主题作为文档主题集合T。
9.根据权利要求8所述的系统,所述Netflow数据中每个词语在文档集合中出现的概率标识为:根据该概率确定新采集到的Netflow数据的分值。
10.一种计算机可读存储介质,该介质存储有计算机程序指令,其特征在于,当执行所述计算机程序指令时,实现如权利要求1-5之一所述的方法。
CN201711331781.2A 2017-12-13 2017-12-13 一种基于Netflow日志数据的网络安全威胁分析方法及系统 Pending CN108040052A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201711331781.2A CN108040052A (zh) 2017-12-13 2017-12-13 一种基于Netflow日志数据的网络安全威胁分析方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711331781.2A CN108040052A (zh) 2017-12-13 2017-12-13 一种基于Netflow日志数据的网络安全威胁分析方法及系统

Publications (1)

Publication Number Publication Date
CN108040052A true CN108040052A (zh) 2018-05-15

Family

ID=62102836

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711331781.2A Pending CN108040052A (zh) 2017-12-13 2017-12-13 一种基于Netflow日志数据的网络安全威胁分析方法及系统

Country Status (1)

Country Link
CN (1) CN108040052A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040141A (zh) * 2018-10-17 2018-12-18 腾讯科技(深圳)有限公司 异常流量的检测方法、装置、计算机设备和存储介质
CN110378124A (zh) * 2019-07-19 2019-10-25 杉树岭网络科技有限公司 一种基于lda机器学习的网络安全威胁分析方法及系统

Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103425710A (zh) * 2012-05-25 2013-12-04 北京百度网讯科技有限公司 一种基于主题的搜索方法和装置
CN103870751A (zh) * 2012-12-18 2014-06-18 中国移动通信集团山东有限公司 入侵检测方法及系统
CN104090888A (zh) * 2013-12-10 2014-10-08 深圳市腾讯计算机系统有限公司 一种用户行为数据的分析方法和装置
US20140358745A1 (en) * 2013-06-04 2014-12-04 LedgerPal Inc. Automated accounting method
CN104598824A (zh) * 2015-01-28 2015-05-06 国家计算机网络与信息安全管理中心 一种恶意程序检测方法及其装置
CN104636449A (zh) * 2015-01-27 2015-05-20 厦门大学 基于lsa-gcc的分布式大数据系统风险识别方法
CN105547722A (zh) * 2015-12-12 2016-05-04 北京化工大学 基于lda主题模型的往复机械异常检测方法
CN106034056A (zh) * 2015-03-18 2016-10-19 北京启明星辰信息安全技术有限公司 一种业务安全分析的方法和系统
CN106254318A (zh) * 2016-07-21 2016-12-21 柳州龙辉科技有限公司 一种网络攻击分析方法
CN106657001A (zh) * 2016-11-10 2017-05-10 广州赛讯信息技术有限公司 一种基于Netflow及DNS日志的僵尸网络检测方法
CN106789352A (zh) * 2017-01-25 2017-05-31 北京兰云科技有限公司 一种网络异常流量检测方法和装置
CN106778259A (zh) * 2016-12-28 2017-05-31 北京明朝万达科技股份有限公司 一种基于大数据机器学习的异常行为发现方法及系统
CN106789885A (zh) * 2016-11-17 2017-05-31 国家电网公司 一种大数据环境下用户异常行为检测分析方法
CN107222472A (zh) * 2017-05-26 2017-09-29 电子科技大学 一种Hadoop集群下的用户行为异常检测方法
CN107346388A (zh) * 2017-07-03 2017-11-14 四川无声信息技术有限公司 Web攻击检测方法及装置
CN107454109A (zh) * 2017-09-22 2017-12-08 杭州安恒信息技术有限公司 一种基于http流量分析的网络窃密行为检测方法

Patent Citations (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103425710A (zh) * 2012-05-25 2013-12-04 北京百度网讯科技有限公司 一种基于主题的搜索方法和装置
CN103870751A (zh) * 2012-12-18 2014-06-18 中国移动通信集团山东有限公司 入侵检测方法及系统
US20140358745A1 (en) * 2013-06-04 2014-12-04 LedgerPal Inc. Automated accounting method
CN104090888A (zh) * 2013-12-10 2014-10-08 深圳市腾讯计算机系统有限公司 一种用户行为数据的分析方法和装置
CN104636449A (zh) * 2015-01-27 2015-05-20 厦门大学 基于lsa-gcc的分布式大数据系统风险识别方法
CN104598824A (zh) * 2015-01-28 2015-05-06 国家计算机网络与信息安全管理中心 一种恶意程序检测方法及其装置
CN106034056A (zh) * 2015-03-18 2016-10-19 北京启明星辰信息安全技术有限公司 一种业务安全分析的方法和系统
CN105547722A (zh) * 2015-12-12 2016-05-04 北京化工大学 基于lda主题模型的往复机械异常检测方法
CN106254318A (zh) * 2016-07-21 2016-12-21 柳州龙辉科技有限公司 一种网络攻击分析方法
CN106657001A (zh) * 2016-11-10 2017-05-10 广州赛讯信息技术有限公司 一种基于Netflow及DNS日志的僵尸网络检测方法
CN106789885A (zh) * 2016-11-17 2017-05-31 国家电网公司 一种大数据环境下用户异常行为检测分析方法
CN106778259A (zh) * 2016-12-28 2017-05-31 北京明朝万达科技股份有限公司 一种基于大数据机器学习的异常行为发现方法及系统
CN106789352A (zh) * 2017-01-25 2017-05-31 北京兰云科技有限公司 一种网络异常流量检测方法和装置
CN107222472A (zh) * 2017-05-26 2017-09-29 电子科技大学 一种Hadoop集群下的用户行为异常检测方法
CN107346388A (zh) * 2017-07-03 2017-11-14 四川无声信息技术有限公司 Web攻击检测方法及装置
CN107454109A (zh) * 2017-09-22 2017-12-08 杭州安恒信息技术有限公司 一种基于http流量分析的网络窃密行为检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JINGWEI HUANG, ZBIGNIEW KALBARCZYK, AND DAVID M. NICOL: "Knowledge Discovery from Big Data for Intrusion Detection Using LDA", 《2014 IEEE INTERNATIONAL CONGRESS ON BIG DATA》 *
韩群: "LDA模型下的APT通信日志特征研究", 《中国优秀硕士学位论文全文数据库》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109040141A (zh) * 2018-10-17 2018-12-18 腾讯科技(深圳)有限公司 异常流量的检测方法、装置、计算机设备和存储介质
CN109040141B (zh) * 2018-10-17 2019-11-12 腾讯科技(深圳)有限公司 异常流量的检测方法、装置、计算机设备和存储介质
CN110378124A (zh) * 2019-07-19 2019-10-25 杉树岭网络科技有限公司 一种基于lda机器学习的网络安全威胁分析方法及系统

Similar Documents

Publication Publication Date Title
WO2020143227A1 (zh) 一种基于对抗学习的工业控制系统恶意样本生成方法
Hoque et al. An implementation of intrusion detection system using genetic algorithm
CN110380896A (zh) 基于攻击图的网络安全态势感知模型和方法
US10187412B2 (en) Robust representation of network traffic for detecting malware variations
CN109600363A (zh) 一种物联网终端网络画像及异常网络访问行为检测方法
Soe et al. Rule generation for signature based detection systems of cyber attacks in iot environments
CN112468347B (zh) 一种云平台的安全管理方法、装置、电子设备及存储介质
CN110519298A (zh) 一种基于机器学习的Tor流量识别方法及装置
CN107360152A (zh) 一种基于语义分析的Web威胁感知系统
CN108418835A (zh) 一种基于Netflow日志数据的端口扫描攻击检测方法及装置
CN108509793A (zh) 一种基于用户行为日志数据的用户异常行为检测方法及装置
CN108040053A (zh) 一种基于dns日志数据的网络安全威胁分析方法及系统
Fallahi et al. Automated flow-based rule generation for network intrusion detection systems
CN111245784A (zh) 多维度检测恶意域名的方法
Yao et al. Multi-source alert data understanding for security semantic discovery based on rough set theory
Elekar Combination of data mining techniques for intrusion detection system
CN116915450A (zh) 基于多步网络攻击识别和场景重构的拓扑剪枝优化方法
CN108040052A (zh) 一种基于Netflow日志数据的网络安全威胁分析方法及系统
CN108494791A (zh) 一种基于Netflow日志数据的DDOS攻击检测方法及装置
Zwane et al. Ensemble learning approach for flow-based intrusion detection system
CN108055166A (zh) 一种嵌套的应用层协议的状态机提取系统及其提取方法
Harbola et al. Improved intrusion detection in DDoS applying feature selection using rank & score of attributes in KDD-99 data set
CN108173818A (zh) 一种基于Proxy日志数据的网络安全威胁分析方法及系统
Cambiaso et al. A network traffic representation model for detecting application layer attacks
Lampesberger et al. An on-line learning statistical model to detect malicious web requests

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20180515