CN109165144B - 一种基于变长记录的安全日志压缩存储和检索方法 - Google Patents
一种基于变长记录的安全日志压缩存储和检索方法 Download PDFInfo
- Publication number
- CN109165144B CN109165144B CN201811035532.3A CN201811035532A CN109165144B CN 109165144 B CN109165144 B CN 109165144B CN 201811035532 A CN201811035532 A CN 201811035532A CN 109165144 B CN109165144 B CN 109165144B
- Authority
- CN
- China
- Prior art keywords
- log
- mode
- byte
- variable length
- coding
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
- G06F11/3072—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting
- G06F11/3082—Monitoring arrangements determined by the means or processing involved in reporting the monitored data where the reporting involves data filtering, e.g. pattern matching, time or event triggered, adaptive or policy-based reporting the data filtering being achieved by aggregating or compressing the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种基于变长记录的安全日志压缩存储和检索方法,所述方法包括以下步骤:步骤一:站点页面地图生成;步骤二:页面快照制作;步骤三:页面敏感字词的抽取和比对;步骤四:页面特征对比学习;步骤五:高频页面监测;步骤六:低频页面监测;步骤七:备份余恢复机制。该方法充分地利用了历史上对日志的解析结果,获取各类设备的不同模式在整体上的分布情况,为压缩编码提供实际依据。
Description
技术领域
本发明涉及一种方法,具体涉及一种基于变长记录的安全日志压缩存储和检索方法,属于日志存储管理技术领域。
背景技术
日志(Log);
一般而言,所谓日志是由各类网络系统、安全系统、操作系统、数据库系统、应用系统等生成的,能够记录相关系统运行状态的数据集,它可以成为对相关行为追溯的关键信息;日志可以被划分为若干类别以区分之间的不同,如用户登录、网络连接、主机进程运行等;相关划分依据可参见国家标准。
日志审计管理系统(Log Audit and Management System);
日志审计管理系统一般是用以收集相关日志信息并进行存储、统计及关联等处理;日志审计管理系统的日志收集方式主要包括两种模式:
被动方式:如Syslog、SNMP Trap、Netflow/sflow、交换机镜像等
主动方式:WMI方式(主要用于Windows)、数据库主动连接等
这类系统又被称作SIEMS(Security Information Event Management System),国际上的代表产品包括HP Arcsight、Splunk等;国内主要的安全厂商均提供类似的系统。
自有日志审计管理系统这类产品以来,日志的压缩存储、检索就一直是核心问题,而且一般都经历过相似的发展过程,如最初的日志信息被存储在关系型数据库(RDBMS)中,如Oracle、Sybase或Microsoft SQLServer等,使用关系型数据的优点和缺点都是非常明确的,其优点主要是编程、查询接口简单,但其缺点也非常明显,主要就是使用此类技术无法应对日益增长的数据数量,特别是在当前大数据时代则完全是无法使用的,因为关系型数据在处理海量数据有着天然的劣势,其在每日上几十亿的数据面前表现的无能为力。
目前,主流的日志审计管理系统均是采用NoSQL方式来存储和检索相关日志信息,如采用Hadoop、ElasticSearch等,但随之带来的问题是巨量日志的存储也消耗了大量的磁盘存储,毕竟需要投入大量资金在存储的采购上,而且写入磁盘的数据越多则越约或延迟系统的性能,其主要原因是I/O Wait较大,故长久以来日志的压缩存储及从压缩数据中还原数据就成为此类系统的主要议题;业界一般对于此类问题主要有以下两种压缩方法(当然还有其它方式,但并非主流技术):
采用通用压缩方法:即对冷数据(Cold Data,如一个月前)或温数据(Warm Data,一般为7日前)采用通用的数据压缩方式,如RAR、ZIP、GZIP等进行压缩;采用此方法的好处在于由于方法是通用的,故不需要附加过多编码,可以快速实现数据压缩功能而且可以视情况采用不同的压缩比,但其问题也是比较明显的,即在使用这些冷数据或温数据时需要预先解压缩,这需要消耗一定时间,对用户的影响较大,而且在数据压缩和解压时均需消耗大量的CPU时间;
采用模式编码方法:目前比较先进的日志管理系统均采用类似技术,其主要思想是由于在日志中存在大量重复的数据,系统对这些数据采用一些固定的编码以压缩数据的存储,不过基本的方法均在于对原始日志的分词(一般使用英文分词),然后对词频进行统计,根据词频生成不同的编码,编码可采用定长(2字节)或变长方式(1字节或2字节),但这类方式其实对于CPU的消耗仍然比较巨大,另外在导出这些原始日志时,还原的操作也会消耗大量CPU的计算资源;另外此种方法在处理超长日志且仅含少量变化部分的数据或含有大量短单词时,其压缩率仍然不高,具体可参见下文中的相关内容。
公开号为CN201610319121.1(日志压缩方法及装置)公开了一种基于分词词频日志变长存储方法,包括以下步骤:获取包含日志记录的文件;根据日志记录输出优先级遍历所述文件,分别以唯一的编号替代所述文件中每一所述日志记录的字符串,得到已替代日志记录;对所述已替代日志记录进行共时段日志共时间戳编码处理,得到压缩后的日志。本发明利用日志记录输出优先级遍历所有包含日志记录的文件,分别以唯一的编号替代文件中各条日志记录的字符串,从而减少了字符串所占的字节数,提升了日志的压缩比,同时对字符串替代后的日志记录进行共时段日志共时间戳编码处理,有效降低了日志记录的时间戳信息在日志内容中的比重,进一步提高了日志压缩比和压缩效率。
其本质仍然是基于对原始日志的分词,与本发明存在一些本质的不同。
公开号为CN201410283777.3(日志压缩方法及装置、解压缩方法及装置)公开了一种日志压缩方法及装置、解压缩方法及装置,所述日志压缩方法包括:读取所述日志中的记录;将所述日志的记录按照字段进行存放,在所存放的记录的字段中添加所述记录在所述日志中的位序信息;通过将所述日志中记录的所述字段的字符串分别与所选取的基准记录的所述字段中的字符串进行比较,将所述日志中记录的所述字段的字符串进行合并处理,得到合并字符串;创建压缩文件,所述压缩文件包括所述压缩文件的头信息;将所得到的合并字符串进行压缩,并将压缩后的合并字符串按照所述字段在所述记录的位置顺序依次添加到所创建的压缩文件中。
但其在日志压缩和解压时均需和基准记录进行比较,在实际操作中可能存在CPU资源消耗过大的问题;另外,这种方法需要在各个字段间加入字段分隔符号,这会导致最终日志存储的尺寸增加。因此,迫切的需要一种新的方案解决上述技术问题。
发明内容
本发明正是针对现有技术中存在的技术问题,提供一种基于变长记录的安全日志压缩存储和检索方法,该方法充分地利用了历史上对日志的解析结果,获取各类设备的不同模式在整体上的分布情况,为压缩编码提供实际依据。
为了实现上述目的,本发明的技术方案如下:一种基于变长记录的安全日志压缩存储和检索方法,所述方法包括以下步骤:
步骤1:搭建日志收取环境;
步骤2:获取日志中模式分布数据;
步骤3:对模式中的固定部份进行变长编码;
步骤4:建立固定模式中的单词索引;
步骤5:对模式中的变化部分进行变长编码并建立索引;
步骤6:根据固定部份和变长部份进行日志的还原;
步骤7:根据固定部份和变长部份及与索引关系进行检索。
作为本发明的一种改进,所述步骤1,搭建日志收取环境;具体如下,
首先,对于一条日志的模式识别是基于它来源于哪种系统或设备,再通过这种系统或设备所包含的模式对其进行匹配和抽取,匹配和抽取的工具均是基于PCRE即一种被广泛使用的正则表达式库的,日志来源的系统或设备是由用户在系统界面上进行配置,其配置的主要输入项就是来源的IP地址,通过Syslog服务器获取的源IP。
作为本发明的一种改进,所述步骤2:获取日志中模式分布数据具体如下:对历史上相关原始日志的解析情况进行统计和分析,对于每种设备及其相关模式的占比情况标注比率(百分比);标注的方法就是先分设备再分模式,某一种设备的所有模式累加为100%。
作为本发明的一种改进,所述步骤3:对模式中的固定部份进行变长编码具体如下,通过观察可以发现一般某类设备或系统的日志具有较大的模式命中概率,故对此类日志的来源系统编码为0x01,其模式在系统中目前为125个,故一个字节即能支持所有模式的编码;具体如下:对于一个某类系统的登录日志而言(它一般含有固定标识‘login’等固定模式),根据以上原则,由于其在日志中占比最高,故将其定位为此类系统或设备的第一个模式,其固定模式编码为0x0101;而变化部分分别是日期时间、登录用户名、登录源IP地址及登录的源端口;每种模式中变化的部分需被从原始日志中抽取,抽取的模式数量可以根据正则表达式获得。(因对于需要抽取的部分,在正则表达式中是可以通过括号来标识的,调用的接口中可以返回抽取内容的数量);而对于另一种较为常见的设备或系统(如思科路由器)而言,其设备类型编码为0x02,而其包含了156个模式,由于其模式已经超过了127,故其固定编码最长长度为3个字节,即一个字节为设备类型,两个字节为模式编码;另外,对于不常见的设备或系统而言(如迪普Web防火墙),其设备类型编码需要使用两个字节表示,而其模式也超过了127个,则其固定模式编码最长长度为四个字节,即两字节设备或系统类型编码,两字节为模式编码;在实际应用中,四个字节已能覆盖所有情况。
作为本发明的一种改进,所述步骤4:建立固定模式中的单词索引,具体如下,建立固定模式编码和其分词的索引关系;由于日志的固定部分已经用编码替代,故无法直接进行检索,所以需要预先建立这些模式中所包含单词和索引的关系;如对登录日志而言我们抽取其中诸如login、sshd(登录方式)、Accepted(接受登录)、password、port(源端口)等固定部分建立索引,而排除for、from、the、a等停止词(stop words,它们一般是介词、冠词、代词等),即不对它们建立索引;
作为本发明的一种改进,所述步骤5:对模式中的变化部分进行变长编码并建立索引,具体如下:需针对变化部分的类型,对于可变长编码的类型,其离散程度在实际运行环境中需要进行一定的评估,如对于类似URL、浏览器User-Agent、公网地址、Cookie等离散程度过大的字段类型则可以选择保留其原始信息,这些信息在日志信息中给出明确指示,指示的方法一般是使用特殊标识(使用一个字节的‘0x00’来标识,因为其在任何编码模式中均不存在故不会引起混淆)及长度(长度使用1个字节或2个字节,如长度为1个字节则其高位为0,而如采用2个字节则其高位为1,故能表达的原始信息长度或在127个字节以内或在32767之内;由于日志的采集是使用UDP方式,其总长度也不会大于1500字节,所以2个字节的长度完全可以覆盖所有情形),一般此类日志在实际采集中占比较少,而且除如公网地址外,不是关键信息,无需进行进一步地提取和分析);
日期时间:将字符方式的日期时间转换为固定4个字节的整型,其含义为自1970年1月1日以来的秒数;
IPv4地址:将IPv4地址按2-4字节方式进行编码,短编码的第一字节为C类网段,第二个字节为主机编码;而长编码的第一及第二字节为C类网段,第三和第四字节为主机编码;
端口:直接采用原始固定两字节编码;
协议名:采用1字节固定编码,如TCP为6,而UDP为17;
应用协议名:应用协议一般是经过数据包深度识别获取的,其数量一般在上百到几千之间,故采用1-2字节变长编码,常用应用协议(如HTTP、DNS、Telnet等)使用1字节,非常用应用协议使用2字节编码方式,与之前描述的类似,第一个字节的最高位为0时为短编码,而为1时则是长编码;
用户名或邮箱名称:考虑到企业应用的一般情况,使用1-2字节变长编码,如root、admin、scott、lp、user@mail.com等,其变长编码原则同上;
程序名:使用1-2字节变长编码,其变长编码原则同上;
服务名:使用1-2字节变长编码,其变长编码原则同上;
进程名:使用1-2字节变长编码,其变长编码原则同上;
主机名(包括域名):使用2-4字节变长编码,其变长编码原则同上;
日志类型和日志子类:采用3字节定长编码,第一个字节为大类(目前为9类),第二、三个字节为子类,不再采用原始文本;
针对某类登录日志(动态变化部分包含日期时间、用户名称、登录的源地址、源端口以及日志分类及子类)而言,其格式化输出的日志输出形式如下:
模式编码日期时间用户名称 IPv4 登录地址源端口日志分类日志子类;
故通过上述示例,可将原长度为75个字节(这仅是原始日志的详细内容,未进行压缩前的处理方式还会将这些解析出的信息均以字符串的形式进行保存,实际上保存的日志信息达75 + 34 + 16 = 125个字节,其中34个字节是解析的原始字符串,如时间日期、端口、用户等,而16个字节为分类和子类,因它们都是中文且各为四个汉字,如分类为“用户操作”,而子类为“用户登录”)的原始日志压缩到13个字节进行存储,其压缩率接近90%,如果对于具有更长内容的日志且变化部分很少或者需要抽取的部分很少,则压缩比率会得到更大程度的提升。
作为本发明的一种改进,所述步骤6:根据固定部份和变长部份进行日志的还原;具体如下,从日志的模式编码中获取相关模式信息;由于模式编码的唯一性和长度为2-4字节,故获取模式信息较为容易,即如获取设备或类型编码仅需查看第一字节的最高位,如其为0则编码长度为一个字节,否则为两个字节;而模式编码与此类似,即如最高位为0则模式编码长度为一个字节,否则为两个字节;根据模式中定义各个变化内容,再根据相关变动的内容类型,通过编码获取相关原始内容,将原始内容插入模式相关的占位信息中,其长度为几个字节的判断方式与上述方式较为类似;对于实在无法进行压缩的原始信息,如URL等,根据日志中的附加信息(附加信息中应指明混合在压缩日志中的非压缩信息的位置和长度);
作为本发明的一种改进,所述步骤7:根据固定部份和变长部份及与索引关系进行检索,具体如下,当用户输入某个或某些关键词进行搜索时,系统应根据两个索引(如前所述,第一个为固定模式编码和索引关系,第二个则为动态模式编码部分和索引关系)的相关内容联合进行检索。
相对于现有技术,本发明的优点如下:1)该技术方案充分地利用了历史上对日志的解析结果,获取各类设备的不同模式在整体上的分布情况,为压缩编码提供实际依据;2)该方案极大地提高了日志原始信息的压缩比,经试验在不同类型(包括各类路由器、交换机、Linux主机、Windows主机、Web中间件等)的日志上下文中,可以达到 85% - 95% 左右;3)该方案缩小了对日志固定部分检索的索引存储,一般仅需存储固定模式和详细记录的反向索引内容,而固定模式中的字符串索引存储所占比例极小(因模式一般是比较有限的);4)该方案对日志中相关的动态占位部分也进行了变长处理,极大地缩减了如IP地址、端口、用户名等信息存储所占的空间;5)采用整体模式而不是分词形式对日志进行变长编码的方式,模式编码中区分了系统类型(这里的系统类型特指诸如UNIX/Linux类主机、Windows类主机、交换机/路由器等网络设备、Web中间件、数据库系统等)及模式(这里所指的模式是针对不同的正则匹配规则而言);6)在变长编码中,充分利用二进制比特位信息来表示不同长度的编码(类似哈夫曼前缀编码的方法),不加入附加的日志各字段分隔符号,进一步减少了压缩后日志的尺寸,这点完全不同于文献[2]中所提到的方法;7)该方案利用正则处理中的临时变量抽取机制而不是分词形式,采用动态变长模式对日志中相关变动部分(这里指的变动部分一般是类似日期时间、IP地址、用户名或邮箱名等)原始信息进行编码,而且本发明对于日志中的变动部分的类型进行了区分,这点也完全不同于以往的相关编码压缩方法;8)该方案对固定模式中的所有模式进行分词,分词中去除抽取模式,建立词和模式的主要索引;对非固定部分另外建立索引,在检索时同时应用上述两个索引;这与纯粹依赖通用分词机制而进行索引的日志管理系统而言,会较大地缩小倒排索引的尺寸,有效地降低了对于磁盘空间的要求。
附图说明
图1 为本发明系统组成示意图;
图2为本发明实施步骤示意图。
具体实施方式
为了加强对本发明的理解和认识,下面结合附图和具体实施方式对本发明做出进一步的说明和介绍。
实施例1:参见图1、图2,一种基于变长记录的安全日志压缩存储和检索方法,所述方法包括以下步骤:
步骤1:搭建日志收取环境;
步骤2:获取日志中模式分布数据;
步骤3:对模式中的固定部份进行变长编码;
步骤4:建立固定模式中的单词索引;
步骤5:对模式中的变化部分进行变长编码并建立索引;
步骤6:根据固定部份和变长部份进行日志的还原;
步骤7:根据固定部份和变长部份及与索引关系进行检索。
所述步骤1,搭建日志收取环境;具体如下,
首先,对于一条日志的模式识别是基于它来源于哪种系统或设备,再通过这种系统或设备所包含的模式对其进行匹配和抽取,匹配和抽取的工具均是基于PCRE即一种被广泛使用的正则表达式库的,日志来源的系统或设备是由用户在系统界面上进行配置,其配置的主要输入项就是来源的IP地址,通过Syslog服务器获取的源IP。
所述步骤2:获取日志中模式分布数据具体如下:对历史上相关原始日志的解析情况进行统计和分析,对于每种设备及其相关模式的占比情况标注比率(百分比);标注的方法就是先分设备再分模式,某一种设备的所有模式累加为100%。
所述步骤3:对模式中的固定部份进行变长编码具体如下,通过观察可以发现一般某类设备或系统的日志具有较大的模式命中概率,故对此类日志的来源系统编码为0x01,其模式在系统中目前为125个,故一个字节即能支持所有模式的编码;具体如下:对于一个某类系统的登录日志而言(它一般含有固定标识‘login’等固定模式),根据以上原则,由于其在日志中占比最高,故将其定位为此类系统或设备的第一个模式,其固定模式编码为0x0101;而变化部分分别是日期时间、登录用户名、登录源IP地址及登录的源端口;每种模式中变化的部分需被从原始日志中抽取,抽取的模式数量可以根据正则表达式获得。(因对于需要抽取的部分,在正则表达式中是可以通过括号来标识的,调用的接口中可以返回抽取内容的数量);而对于另一种较为常见的设备或系统(如思科路由器)而言,其设备类型编码为0x02,而其包含了156个模式,由于其模式已经超过了127,故其固定编码最长长度为3个字节,即一个字节为设备类型,两个字节为模式编码;另外,对于不常见的设备或系统而言(如迪普Web防火墙),其设备类型编码需要使用两个字节表示,而其模式也超过了127个,则其固定模式编码最长长度为四个字节,即两字节设备或系统类型编码,两字节为模式编码;在实际应用中,四个字节已能覆盖所有情况。
所述步骤4:建立固定模式中的单词索引,具体如下,建立固定模式编码和其分词的索引关系;由于日志的固定部分已经用编码替代,故无法直接进行检索,所以需要预先建立这些模式中所包含单词和索引的关系;如对登录日志而言我们抽取其中诸如login、sshd(登录方式)、Accepted(接受登录)、password、port(源端口)等固定部分建立索引,而排除for、from、the、a等停止词(stop words,它们一般是介词、冠词、代词等),即不对它们建立索引。
所述步骤5:对模式中的变化部分进行变长编码并建立索引,具体如下:需针对变化部分的类型,对于可变长编码的类型,其离散程度在实际运行环境中需要进行一定的评估,如对于类似URL、浏览器User-Agent、公网地址、Cookie等离散程度过大的字段类型则可以选择保留其原始信息,这些信息在日志信息中给出明确指示,指示的方法一般是使用特殊标识(使用一个字节的‘0x00’来标识,因为其在任何编码模式中均不存在故不会引起混淆)及长度(长度使用1个字节或2个字节,如长度为1个字节则其高位为0,而如采用2个字节则其高位为1,故能表达的原始信息长度或在127个字节以内或在32767之内;由于日志的采集是使用UDP方式,其总长度也不会大于1500字节,所以2个字节的长度完全可以覆盖所有情形),一般此类日志在实际采集中占比较少,而且除如公网地址外,不是关键信息,无需进行进一步地提取和分析):
日期时间:将字符方式的日期时间转换为固定4个字节的整型,其含义为自1970年1月1日以来的秒数;
IPv4地址:将IPv4地址按2-4字节方式进行编码,短编码的第一字节为C类网段,第二个字节为主机编码;而长编码的第一及第二字节为C类网段,第三和第四字节为主机编码;
端口:直接采用原始固定两字节编码;
协议名:采用1字节固定编码,如TCP为6,而UDP为17;
应用协议名:应用协议一般是经过数据包深度识别获取的,其数量一般在上百到几千之间,故采用1-2字节变长编码,常用应用协议(如HTTP、DNS、Telnet等)使用1字节,非常用应用协议使用2字节编码方式,与之前描述的类似,第一个字节的最高位为0时为短编码,而为1时则是长编码;
用户名或邮箱名称:考虑到企业应用的一般情况,使用1-2字节变长编码,如root、admin、scott、lp、user@mail.com等,其变长编码原则同上;
程序名:使用1-2字节变长编码,其变长编码原则同上;
服务名:使用1-2字节变长编码,其变长编码原则同上;
进程名:使用1-2字节变长编码,其变长编码原则同上;
主机名(包括域名):使用2-4字节变长编码,其变长编码原则同上;
日志类型和日志子类:采用3字节定长编码,第一个字节为大类(目前为9类),第二、三个字节为子类,不再采用原始文本;
针对某类登录日志(动态变化部分包含日期时间、用户名称、登录的源地址、源端口以及日志分类及子类)而言,其格式化输出的日志输出形式如下:
模式编码日期时间用户名称 IPv4 登录地址源端口日志分类日志子类;
故通过上述示例,可将原长度为75个字节(这仅是原始日志的详细内容,未进行压缩前的处理方式还会将这些解析出的信息均以字符串的形式进行保存,实际上保存的日志信息达75 + 34 + 16 = 125个字节,其中34个字节是解析的原始字符串,如时间日期、端口、用户等,而16个字节为分类和子类,因它们都是中文且各为四个汉字,如分类为“用户操作”,而子类为“用户登录”)的原始日志压缩到13个字节进行存储,其压缩率接近90%,如果对于具有更长内容的日志且变化部分很少或者需要抽取的部分很少,则压缩比率会得到更大程度的提升;
所述步骤6:根据固定部份和变长部份进行日志的还原;具体如下,从日志的模式编码中获取相关模式信息;由于模式编码的唯一性和长度为2-4字节,故获取模式信息较为容易,即如获取设备或类型编码仅需查看第一字节的最高位,如其为0则编码长度为一个字节,否则为两个字节;而模式编码与此类似,即如最高位为0则模式编码长度为一个字节,否则为两个字节;根据模式中定义各个变化内容,再根据相关变动的内容类型,通过编码获取相关原始内容,将原始内容插入模式相关的占位信息中,其长度为几个字节的判断方式与上述方式较为类似;对于实在无法进行压缩的原始信息,如URL等,根据日志中的附加信息(附加信息中应指明混合在压缩日志中的非压缩信息的位置和长度);
所述步骤7:根据固定部份和变长部份及与索引关系进行检索,具体如下,当用户输入某个或某些关键词进行搜索时,系统应根据两个索引(如前所述,第一个为固定模式编码和索引关系,第二个则为动态模式编码部分和索引关系)的相关内容联合进行检索。
需要说明的是上述实施例,并没有用来限定本发明的保护范围,在上述基础上所作出的等同替换或者替代均属于本发明权利要求的保护范围。
Claims (1)
1.一种基于变长记录的安全日志压缩存储和检索方法,其特征在于,所述方法包括以下步骤:
步骤1: 搭建日志收取环境;
步骤2:获取日志中模式分布数据;
步骤3:对模式中的固定部份进行变长编码;
步骤4:建立固定模式中的单词索引;
步骤5:对模式中的变化部分进行变长编码并建立索引;
步骤6:根据固定部份和变长部份进行日志的还原;
步骤7:根据固定部份和变长部份及与索引关系进行检索;
所述步骤1,搭建日志收取环境;具体如下,
首先,对于一条日志的模式识别是基于它来源的系统或设备,再通过这种系统或设备所包含的模式对其进行匹配和抽取,匹配和抽取的工具均是基于PCRE正则表达式库,日志来源的系统或设备是由用户在系统界面上进行配置,其配置的主要输入项就是来源的IP地址,通过Syslog服务器获取的源IP;
所述步骤2:获取日志中模式分布数据具体如下:对历史上相关原始日志的解析情况进行统计和分析,对于每种设备及其相关模式的占比情况标注比率即百分比;标注的方法就是先分设备再分模式,设备的所有模式累加为100%;
所述步骤3:对模式中的固定部份进行变长编码具体如下,对于一个系统的登录日志而言,由于其在日志中占比最高,故将其定位为系统或设备的第一个模式,其固定模式编码为0x0101;而变化部分分别是日期时间、登录用户名、登录源IP地址及登录的源端口;每种模式中变化的部分需被从原始日志中抽取,抽取的模式数量根据正则表达式获得;
所述步骤4:建立固定模式中的单词索引,具体如下,建立固定模式编码和其分词的索引关系;针对登录日志,抽取其中login、sshd登录方式、Accepted接受登陆、password、port源端口固定部分建立索引;
所述步骤5:对模式中的变化部分进行变长编码并建立索引,具体如下:需针对变化部分的类型,对于可变长编码的类型,其离散程度在实际运行环境中需要进行评估,
日期时间:将字符方式的日期时间转换为固定4个字节的整型,其含义为自1970年1月1日以来的秒数;
IPv4地址:将IPv4地址按2-4字节方式进行编码,短编码的第一字节为C类网段,第二个字节为主机编码;而长编码的第一及第二字节为C类网段,第三和第四字节为主机编码;
端口:直接采用原始固定两字节编码;
协议名:采用1字节固定编码,
应用协议名:应用协议是经过数据包深度识别获取的,其数量在上百到几千之间,故采用1-2字节变长编码,常用应用协议使用1字节,非常用应用协议使用2字节编码方式,第一个字节的最高位为0时为短编码,而为1时则是长编码;
用户名或邮箱名称:考虑到企业应用情况,使用1-2字节变长编码,
程序名:使用1-2字节变长编码,
服务名:使用1-2字节变长编码,
进程名:使用1-2字节变长编码,
主机名包括域名:使用2-4字节变长编码,
日志类型和日志子类:采用3字节定长编码,第一个字节为大类,第二、三个字节为子类,不再采用原始文本;
所述步骤6:根据固定部份和变长部份进行日志的还原;具体如下,从日志的模式编码中获取相关模式信息;由于模式编码的唯一性和长度为2-4字节,故获取模式信息较为容易,即如获取设备或类型编码仅需查看第一字节的最高位,如其为0则编码长度为一个字节,否则为两个字节;而模式编码与此类似,即如最高位为0则模式编码长度为一个字节,否则为两个字节;根据模式中定义各个变化内容,再根据相关变动的内容类型,通过编码获取相关原始内容,将原始内容插入模式相关的占位信息中;
所述步骤7:根据固定部份和变长部份及与索引关系进行检索,具体如下,当用户输入某个或某些关键词进行搜索时,系统应根据两个索引的相关内容联合进行检索。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811035532.3A CN109165144B (zh) | 2018-09-06 | 2018-09-06 | 一种基于变长记录的安全日志压缩存储和检索方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811035532.3A CN109165144B (zh) | 2018-09-06 | 2018-09-06 | 一种基于变长记录的安全日志压缩存储和检索方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109165144A CN109165144A (zh) | 2019-01-08 |
CN109165144B true CN109165144B (zh) | 2023-06-13 |
Family
ID=64894309
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811035532.3A Active CN109165144B (zh) | 2018-09-06 | 2018-09-06 | 一种基于变长记录的安全日志压缩存储和检索方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109165144B (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112152631B (zh) * | 2019-06-28 | 2023-08-15 | 杭州海康威视数字技术股份有限公司 | 对变长时间串的编码、解码方法及装置 |
CN110543458A (zh) * | 2019-09-13 | 2019-12-06 | 北京上下文系统软件有限公司 | 一种移动网络上网日志数据的压缩算法 |
CN112559458B (zh) * | 2020-12-11 | 2021-11-30 | 深圳金信诺高新技术股份有限公司 | 一种缩减日志大小的方法及系统 |
CN112527754A (zh) * | 2020-12-23 | 2021-03-19 | 山东鲁能软件技术有限公司 | 基于按位变长存储的数值型数据压缩方法及系统 |
CN113297154B (zh) * | 2021-05-04 | 2022-05-17 | 西安博达软件股份有限公司 | 一种网站日志压缩方法及装置 |
CN113282552B (zh) * | 2021-06-04 | 2022-11-22 | 上海天旦网络科技发展有限公司 | 流量统计日志的相似性向量化方法及系统 |
CN116016397B (zh) * | 2023-03-28 | 2023-05-30 | 湖南毂梁微电子有限公司 | 一种报文传输缓冲区快速检索方法和电路 |
CN116561183B (zh) * | 2023-07-10 | 2023-09-19 | 北京环球医疗救援有限责任公司 | 一种海量医疗保险数据智能信息检索系统 |
CN116775589B (zh) * | 2023-08-23 | 2023-10-27 | 湖北华中电力科技开发有限责任公司 | 一种网络信息的数据安全防护方法 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722553A (zh) * | 2012-05-24 | 2012-10-10 | 浙江大学 | 基于用户日志分析的分布式倒排索引组织方法 |
CN103685589A (zh) * | 2012-09-07 | 2014-03-26 | 中国科学院计算机网络信息中心 | 基于二进制编码的dns数据压缩、解压缩方法及系统 |
CN104572978A (zh) * | 2014-12-31 | 2015-04-29 | 国家电网公司 | 基于日志的电力调度自动化系统用户行为统计方法 |
CN104899249A (zh) * | 2015-05-04 | 2015-09-09 | 中国科学院信息工程研究所 | 一种海量数据下可靠索引更新系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9047922B2 (en) * | 2012-01-27 | 2015-06-02 | Seagate Technology Llc | Autonomous event logging for drive failure analysis |
-
2018
- 2018-09-06 CN CN201811035532.3A patent/CN109165144B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102722553A (zh) * | 2012-05-24 | 2012-10-10 | 浙江大学 | 基于用户日志分析的分布式倒排索引组织方法 |
CN103685589A (zh) * | 2012-09-07 | 2014-03-26 | 中国科学院计算机网络信息中心 | 基于二进制编码的dns数据压缩、解压缩方法及系统 |
CN104572978A (zh) * | 2014-12-31 | 2015-04-29 | 国家电网公司 | 基于日志的电力调度自动化系统用户行为统计方法 |
CN104899249A (zh) * | 2015-05-04 | 2015-09-09 | 中国科学院信息工程研究所 | 一种海量数据下可靠索引更新系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN109165144A (zh) | 2019-01-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109165144B (zh) | 一种基于变长记录的安全日志压缩存储和检索方法 | |
CN113676464B (zh) | 一种基于大数据分析技术的网络安全日志告警处理方法 | |
CN107665191B (zh) | 一种基于扩展前缀树的私有协议报文格式推断方法 | |
US5787253A (en) | Apparatus and method of analyzing internet activity | |
US7793001B2 (en) | Packet compression for network packet traffic analysis | |
US20190222603A1 (en) | Method and apparatus for network forensics compression and storage | |
US8429111B1 (en) | Encoding and compression of statistical data | |
CN113590910B (zh) | 一种网络流量检索方法和装置 | |
CN106202172B (zh) | 文本压缩方法及装置 | |
Roussev et al. | File fragment encoding classification—An empirical approach | |
CN109379390B (zh) | 一种基于全流量的网络安全基线生成方法 | |
US11989161B2 (en) | Generating readable, compressed event trace logs from raw event trace logs | |
CN114157502B (zh) | 一种终端识别方法、装置、电子设备及存储介质 | |
CN104391881A (zh) | 一种基于分词算法的日志解析方法及系统 | |
Fusco et al. | Real-time creation of bitmap indexes on streaming network data | |
CN113162818A (zh) | 一种分布式流量采集分析的实现方法及系统 | |
CN111556066A (zh) | 一种网络行为检测方法及装置 | |
CN109344138A (zh) | 一种日志解析方法及系统 | |
Fusco et al. | pcapIndex: an index for network packet traces with legacy compatibility | |
CN112532614A (zh) | 一种用于电网终端的安全监测方法和系统 | |
Ding et al. | {ELISE}: A storage efficient logging system powered by redundancy reduction and representation learning | |
CN112653657A (zh) | 网络数据分析融合方法、系统、电子设备及存储介质 | |
Skibiński et al. | Fast and efficient log file compression | |
CN112910842B (zh) | 一种基于流量还原的网络攻击事件取证方法与装置 | |
Wurzenberger et al. | Applying high-performance bioinformatics tools for outlier detection in log data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |