CN111526053B - 一种基于置信度的网络安全告警处理方法 - Google Patents

一种基于置信度的网络安全告警处理方法 Download PDF

Info

Publication number
CN111526053B
CN111526053B CN202010313693.5A CN202010313693A CN111526053B CN 111526053 B CN111526053 B CN 111526053B CN 202010313693 A CN202010313693 A CN 202010313693A CN 111526053 B CN111526053 B CN 111526053B
Authority
CN
China
Prior art keywords
alarm
model
alarms
confidence
attack
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010313693.5A
Other languages
English (en)
Other versions
CN111526053A (zh
Inventor
张小松
牛伟纳
巫长勇
李婷
肖建安
邓建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
University of Electronic Science and Technology of China
Original Assignee
University of Electronic Science and Technology of China
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by University of Electronic Science and Technology of China filed Critical University of Electronic Science and Technology of China
Priority to CN202010313693.5A priority Critical patent/CN111526053B/zh
Publication of CN111526053A publication Critical patent/CN111526053A/zh
Application granted granted Critical
Publication of CN111526053B publication Critical patent/CN111526053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提出了一种基于置信度的网络安全告警处理办法,包括了置信度获取,告警分级剔除,告警聚合三个步骤。置信度获取步骤采用机器学习方法,通过机器学习模型获取到原始告警的置信度。然后利用置信度先对原始告警进行剔除和分级操作。分级完成后先对确认为攻击的告警进行告警聚合,得到高级告警。若得到的高级告警不足以满足分析需求,再对高度疑似的告警进行告警聚合得到更多的高级告警。

Description

一种基于置信度的网络安全告警处理方法
技术领域
本发明提出了一种基于置信度的网络安全告警处理方法,用于剔除无用的,冗余的网络安全设备告警,提高网络安全入侵事件的分析效率。属于网络安全领域。
背景技术
随着计算机信息通信技术的高速发展,网络安全攻击事件时有发生。现阶段下,企事业单位对于安全攻击事件的防御和复盘分析基本都依赖于安全设备,以及安全设备产生的日志。当前的网络安全设备普遍存在误报和漏报的情况,并且在互联网上充斥着大量的肉鸡,这些肉鸡经常性得被不法分子用作扫描器对全网进行扫描。因此网络安全设备还会产生大量的无用的告警。
发明内容
针对当前互联网中充斥着大量的肉鸡扫描器以及当前网络安全设备存在大量的误报漏报的情况。本发明了提出一种基于置信度的网络安全告警处理方法。其目的在于提高在网络安全入侵事件复盘分析时的效率,帮助安全分析人员更快速地定位攻击者得入口点,分析攻击者地攻击过程,评估攻击产生的影响。
一种基于置信度的网络安全告警处理方法,包括以下步骤:
步骤1:置信度获取,收集互联网上的常用的网络攻击的向量和Web系统正常的请求,然后利用机器学习方法搭建机器模型,接下来利用标注好的训练数据对机器模型进行训练,获取到具有分类效果的分类器;
训练好的机器模型的输出是一个一维数组,数组中的数据代表的是请求为各类型攻击的概率,这里将正常的请求也看作是一种特殊的攻击;
例如,对于一条输入的请求数据I,模型输出的一维数组0为[0.2,0.7,0.1],数组中的数据代表的是请求为各类型攻击的概率,这里将正常的请求也看作是一种特殊的攻击。
假设在训练模型时,数据的标签是按照正常请求、XSS请求、SQL注入请求这样的顺序进行排列的,即正常的请求的标签是[1,0,0],XSS请求的标签是[0,1,0],SQL注入请求标签为[0,0,1];这样就可以知道请求i很有可能是一条XSS攻击请求,且模型判断i为XSS攻击请求的概率为0.7.
然后将导致安全设备产生告警的原始请求输入到已经训练好的模型中进行打分评判,获取到模型输出的一维数组,保留一维数组中数值最大的数据α(0<α<1),及其在数组中的位置P,α即为告警的置信度,P则代表告警的类型,获取到告警的置信度和告警的攻击类型。
步骤2,告警剔除,依据模型的准确度和模型输出的告警置信度,将告警进行分类,告警可分为可直接剔除类,高度疑似类,和确认为攻击的三类告警。
步骤3,告警聚合形成高级告警,告警聚合方法是,先按照告警时间进行告警排序,然后按照告警的类型,告警发生的时间,告警的源IP进行告警相似度计算,对于相似度大于0.75的两条告警,将其归属于同一个高级告警。
上述技术方案中,告警进行分类包括如下步骤:
分级方法是基于模型准确度f(0<f<1)和告警置信度进行分级的;
告警的置信度为a,
a>f或者f-a<0.1则,该告警归为确定为攻击类;
0.1<=f-a<=0.25则告警归为高度疑似;
f-a>0.25的归为直接剔除类;
0.1和0.25是一个给定的阈值,可根据实际场景进行动态调整。
模型准确度f如下式:
f=accuracy=(TP+TN)/(TP+FN+FP+TN) (1.1)
式中,TP:被模型预测为正的正样本;FP:被模型预测为正的负样本;FN:被模型预测为负的正样本;TN:被模型预测为负的负样本。
因为本发明采用上述技术方案,因此具有以下有益效果:
一、本发明首先利用机器学习技术,对告警的置信度进行量化,获取到告警的置信度。然后依据机器学习模型的准确度和告警的置信度,对告警进行分级处理,将告警分为可直接剔除类,高度疑似类,和确认为攻击的三类告警。然后首先仅对确定为攻击类的告警进行告警聚合形成超级告警,从而方便安全分析人员进行更为抽象的攻击事件分析。若仅用确定为攻击类的告警经过告警聚合形成的超级告警不足以满足安全人员的分析需求,则再将高度疑似类的告警进行告警聚合操作,以形成更多的超级告警。
二、利用机器学习技术获取到告警的置信度,然后基于告警置信度和模型准确度对告警进行告警分级,可剔除掉安全设备产生的错误告警,减少告警聚合阶段的数据量,能够在不影响告警聚合准确度的情况下加快告警聚合的速度。
附图说明
图1为置信度获取的流程步骤;
图2为为告警分类图;
图3为聚合成高级告警流程图;
图4为基于置信度的网络安全告警处理方法整体流程图。
具体实施方式
为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅用以解释本发明,并不用于限定本发明,即所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
需要说明的是,术语“第一”和“第二”等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以下结合实施例对本发明的特征和性能作进一步的详细描述。
本发明结合机器学习技术,通过使用机器学习模型评估分析网络安全设备产生的告警的置信度,将机器模型对告警请求的为攻击的预测值作为告警的置信度的量化。然后基于告警的置信度,将设备产生的原始告警进行分级,分为确定为攻击、高度疑似、可直接剔除类三个等级。对置信度低于阈值的可直接删除类的告警进行剔除。然后对确定为攻击类的告警进行聚合形成高级告警,一个高级告警即可代表攻击者的一个攻击步骤。通过这样方式来帮助分析人员快速进行网络安全攻击事件分析。若仅仅使用确定为攻击类的告警不满足事件分析的需求,则将高度疑似类的告警和确定为攻击类的告警一起进行告警聚合,形成更多的高级告警。
具体的本发明提供了一种基于置信度的网络安全告警处理方法包括以下步骤:
步骤一,收集互联网上的常用的网络攻击的向量(包括常用的XSS攻击的payload,SQL注入请求的payload,命令注入请求的payload)和Web系统正常的请求,然后利用机器学习方法搭建机器模型,接下来利用标注好的训练数据对模型进行训练,获取到具有分类效果的分类器。训练好的模型的输出是攻击的类型和请求为攻击概率。然后将导致安全设备产生告警的原始请求输入到已经训练好的模型中进行打分判断,模型输出的为攻击的概率即为告警的置信度。置信度获取的过程如下图1所示。
步骤二,告警剔除,依据模型的准确度和模型输出的告警准确度,将告警进行分级。模型的准确度的计算方式如式1.1。告警可分为三类,可直接剔除类,高度疑似类,和确认为攻击的三类告警。分级方法是基于模型准确度f(0<f<1),按照%10,%15的规则进行分级。假设告警的置信度为a,a>f或者f-a<0.1则,该告警归为确定为攻击类,0.1<=f-a<=0.25则告警归为高度疑似。f-a>0.25的归为直接剔除类。对于直接剔除类的告警,后面的聚合过程不再处理。
f=accuracy=(TP+TN)/(TP+FN+FP+TN) (1.1)
式中,TP(True Positive):被模型预测为正的正样本;FP(False Positive):被模型预测为正的负样本;FN(False Negative,FN):被模型预测为负的正样本;TN(TrueNegative,TN):被模型预测为负的负样本。
步骤三,告警融合形成高级告警,初始的告警因为记录条数可能会有很多,若要直接对其进行分析,需要大量时间和人力,因此可以将原始的告警进行聚合成高级告警。
告警聚合方法是,先按照告警时间进行告警排序,然后按照告警的类型,告警发生的时间,告警的源I P进行告警相似度计算。对于相似度大于0.75的两条告警,将其归属于同一个高级告警。
实施例1
一种基于置信度的网络安全告警处理方法。其特征在于通过机器学习的方式获取到网络安全告警的告警置信度,首先利用机器学习算法搭建机器学习模型,所用算法包括但不限于LSTM、CNN等算法,然后利用从网络上收集到的攻击请求和正常请求,训练模型获取到具有较好分类效果的模型,搭建的模型均为回归模型。将触发告警的原始请求输入到机器学习模型中供模型识别评判。将模型对单条告警的原始数据进行打分判断出是否为攻击,以及攻击的种类和是攻击的概率,模型输出的概率评分即为告警的置信度。依据模型准确度,告警进行分级,将告警分为可直接删除,高度疑似,确定为攻击的三类,分级方法是基于模型准确度f(0<f<1),按照。0.1,0.15的规则进行分级。假设告警的置信度为a,a>f或者f-a<0.1则,该告警归为确定为攻击类,0.1<=f-a<=0.25则告警归为高度疑似。对于直接删除类直接剔除,后面不再做处理。对于确定为攻击的进行告警聚合操作,形成高级告警。若发现形成的高级告警与实际的攻击者的攻击过程存在一定偏差,则再继续对高度疑似的告警进行告警聚合处理,形成更多的高级告警。基于告警类型,告警时间,告警来源进行相似度计算,将相似度大于0.5的告警归结为一个高级告警。相似度计算方法如下.首先比较类型,若告警的类型一致,类型相似度为1否则为0,然后比较IP,若两个告警的源IP一致,则比较IP相似度为1否则为0,最后计算时间相似度,时间相似度计算规则是若两个告警发生时间不超过半小时,则相似度为1,超过一小时且不超过一小时,则相似度为0.75,一小时至两小时相似度为0.5,大于两小时小于一天时间相似度为0.25,大于一天时间相似度为0,将三种相似度相加再除以3,然后再乘上置信度的乘积,得到告警相似度。

Claims (2)

1.一种基于置信度的网络安全告警处理方法,其特征在于,包括以下步骤:
步骤1:置信度获取,收集互联网上的常用的网络攻击的向量和Web系统正常的请求,然后利用机器学习方法搭建机器模型,接下来利用标注好的训练数据对机器模型进行训练,获取到具有分类效果的分类器;
训练好的机器学习模型的输出是一个一维数组,数组中的数据代表的是请求为各类型攻击的概率,这里将正常的请求也看作是一种特殊的攻击;
然后将导致安全设备产生告警的原始请求输入到已经训练好的模型中进行打分评判,获取到模型输出的一维数组O,然后从一维数组O中获取到最大的数据值α,0<α<1,及其在数组中的位置P,α即为告警的置信度,P则代表攻击的类型,从而获取到告警的置信度和告警的攻击类型;
步骤2,告警剔除,依据模型的准确度和模型输出的告警置信度,将告警进行分类,告警分为三类:可直接剔除类,高度疑似类,和确认为攻击;
步骤3,告警聚合形成高级告警,告警聚合方法是,先按照告警时间进行告警排序,然后按照告警的攻击类型,告警发生的时间,告警的源IP进行告警相似度计算,对于相似度大于0.75的两条告警,将其归属于同一个高级告警。
2.根据权利要求1所述的一种基于置信度的网络安全告警处理方法,其特征在于,
告警进行分类包括如下步骤:
分级方法是基于模型准确度f,0<f<1,按照0.1,0.15的比例进行分级,具体的分级方式如下;
告警的置信度为a,
a>f或者f-a<0.1则,该告警归为确定为攻击类;
0.1<=f-a<=0.25则告警归为高度疑似;
f-a>0.25的归为直接剔除类;
模型准确度f如下式:
f=accuracy=(TP+TN)/(TP+FN+FP+TN)(1.1)
式中,TP:被模型预测为正的正样本;FP:被模型预测为正的负样本;FN:被模型预测为负的正样本;TN:被模型预测为负的负样本;
其中:0.1和0.15为两个设定的阈值,可以根据实际情况进行调整。
CN202010313693.5A 2020-04-20 2020-04-20 一种基于置信度的网络安全告警处理方法 Active CN111526053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010313693.5A CN111526053B (zh) 2020-04-20 2020-04-20 一种基于置信度的网络安全告警处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010313693.5A CN111526053B (zh) 2020-04-20 2020-04-20 一种基于置信度的网络安全告警处理方法

Publications (2)

Publication Number Publication Date
CN111526053A CN111526053A (zh) 2020-08-11
CN111526053B true CN111526053B (zh) 2021-05-14

Family

ID=71901681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010313693.5A Active CN111526053B (zh) 2020-04-20 2020-04-20 一种基于置信度的网络安全告警处理方法

Country Status (1)

Country Link
CN (1) CN111526053B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227331A (zh) * 2008-01-25 2008-07-23 华中科技大学 一种减少网络入侵检测系统误告警方法
CN106375339A (zh) * 2016-10-08 2017-02-01 电子科技大学 基于事件滑动窗口的攻击模式检测方法
CN108306894A (zh) * 2018-03-19 2018-07-20 西安电子科技大学 一种基于攻击发生置信度的网络安全态势评估方法及系统
CN108737147A (zh) * 2017-04-25 2018-11-02 中国移动通信集团广东有限公司 一种网络告警事件处理方法及装置
CN109446635A (zh) * 2018-10-23 2019-03-08 中国电力科学研究院有限公司 一种基于机器学习的电力工控攻击分类方法和系统
CN109587179A (zh) * 2019-01-28 2019-04-05 南京云利来软件科技有限公司 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法
EP3564698A1 (en) * 2018-05-02 2019-11-06 Rohde & Schwarz GmbH & Co. KG Method for classifying electromagnetic signals and analysing system

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101247269B (zh) * 2008-03-05 2010-09-01 中兴通讯股份有限公司 一种自动发现判定冗余告警的关联规则的方法
CN106130762A (zh) * 2016-06-23 2016-11-16 昆山九华电子设备厂 一种基于有穷自动机的网络训练综合分析方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101227331A (zh) * 2008-01-25 2008-07-23 华中科技大学 一种减少网络入侵检测系统误告警方法
CN106375339A (zh) * 2016-10-08 2017-02-01 电子科技大学 基于事件滑动窗口的攻击模式检测方法
CN108737147A (zh) * 2017-04-25 2018-11-02 中国移动通信集团广东有限公司 一种网络告警事件处理方法及装置
CN108306894A (zh) * 2018-03-19 2018-07-20 西安电子科技大学 一种基于攻击发生置信度的网络安全态势评估方法及系统
EP3564698A1 (en) * 2018-05-02 2019-11-06 Rohde & Schwarz GmbH & Co. KG Method for classifying electromagnetic signals and analysing system
CN109446635A (zh) * 2018-10-23 2019-03-08 中国电力科学研究院有限公司 一种基于机器学习的电力工控攻击分类方法和系统
CN109587179A (zh) * 2019-01-28 2019-04-05 南京云利来软件科技有限公司 一种基于旁路网络全流量的ssh协议行为模式识别与告警方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
An Improved Convolutional Neural Network Model for Intrusion Detection in Networks;Riaz Ullah Khan et al.;《IEEE》;20191003;全文 *
入侵检测系统报警信息聚合与关联技术研究综述;穆成坡等;《计算机研究与发展》;20060130;全文 *

Also Published As

Publication number Publication date
CN111526053A (zh) 2020-08-11

Similar Documents

Publication Publication Date Title
CN108881194B (zh) 企业内部用户异常行为检测方法和装置
Ektefa et al. Intrusion detection using data mining techniques
Nguyen et al. Automatic image filtering on social networks using deep learning and perceptual hashing during crises
CN106790256B (zh) 用于危险主机监测的主动机器学习系统
CN111045847B (zh) 事件审计方法、装置、终端设备以及存储介质
CN106202561B (zh) 基于文本大数据的数字化应急管理案例库构建方法及装置
Agarwal et al. Comparison of machine learning approaches in the prediction of terrorist attacks
CN103281341A (zh) 网络事件处理方法及装置
CN111818198A (zh) 域名检测方法、域名检测装置和设备以及介质
CN113704328B (zh) 基于人工智能的用户行为大数据挖掘方法及系统
WO2018163162A1 (en) Digital mdr (managed detection and response) analysis
CN108667678A (zh) 一种基于大数据的运维日志安全检测方法及装置
Somwang et al. Computer network security based on support vector machine approach
CN113472754A (zh) 基于网络安全大数据的安全防护配置方法及网络安全系统
CN118316723A (zh) 一种基于网络风险检测的网络安全评估方法及系统
CN116738415A (zh) 基于粒子群优化加权朴素贝叶斯入侵检测方法及装置
Werner et al. Near real-time intrusion alert aggregation using concept-based learning
CN114528909A (zh) 一种基于流量日志特征提取的无监督异常检测方法
Shen et al. RP-NBSR: A Novel Network Attack Detection Model Based on Machine Learning.
Hooshmand Using Ensemble Learning Approach To Identify Rare Cyber-Attacks In Network Traffic Data
Zhang et al. Failure prediction in ibm bluegene/l event logs
CN111526053B (zh) 一种基于置信度的网络安全告警处理方法
Sudha et al. Analysis and evaluation of integrated cyber crime offences
Tseng et al. Data labeling with novel decision module of tri-training
CN115842645A (zh) 基于umap-rf的网络攻击流量检测方法、装置及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant