CN112039859B - 一种变长时间窗口下复杂图网络的聚类方法 - Google Patents

一种变长时间窗口下复杂图网络的聚类方法 Download PDF

Info

Publication number
CN112039859B
CN112039859B CN202010831692.XA CN202010831692A CN112039859B CN 112039859 B CN112039859 B CN 112039859B CN 202010831692 A CN202010831692 A CN 202010831692A CN 112039859 B CN112039859 B CN 112039859B
Authority
CN
China
Prior art keywords
time window
attack
vertex
organization
attack organization
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010831692.XA
Other languages
English (en)
Other versions
CN112039859A (zh
Inventor
饶毓
严寒冰
周昊
朱天
明钢
刘威歆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
National Computer Network and Information Security Management Center
Original Assignee
National Computer Network and Information Security Management Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by National Computer Network and Information Security Management Center filed Critical National Computer Network and Information Security Management Center
Priority to CN202010831692.XA priority Critical patent/CN112039859B/zh
Publication of CN112039859A publication Critical patent/CN112039859A/zh
Application granted granted Critical
Publication of CN112039859B publication Critical patent/CN112039859B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明是有关于一种变长时间窗口下复杂图网络的聚类方法,其先选定单位时间窗口,将日志数据按照单位时间窗口划分,再计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,其立足于攻击行为中的关键实体,基于模块度的衡量指标,依照关键实体与其他攻击资源的关系,采用Louvain算法对不同时间窗口内不同组织的关键实体进行聚合。然后对相邻两时间窗口下的簇进行比较与合并,从而形成在一定时间窗口下的攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。

Description

一种变长时间窗口下复杂图网络的聚类方法
技术领域
本发明涉及一种网络安全领域的网络安全方法及装置,特别是涉及一种变长时间窗口下复杂图网络的聚类方法。
背景技术
基于图网络的聚类算法有K-means、标签传播、lnfomap和Louvain等。
申请号为201510052965.X,发明名称为:网络攻击源组织检测方法,使用马尔可夫快速图形聚类方法,对关联图进行检测。没有时间维度的信息,无法考察一个聚类结果在一定时间内的变化情况,缺乏实际应用价值。
申请号为201911423368.8,发明名称为日志聚类方法、装置、设备及存储介质,该专利使用传统的机器学习方法模型,提取IP、URL等日志实体进行聚类。没有时间维度的信息,无法考察一个聚类结果在一定时间内的变化情况,缺乏实际应用价值。
上述算法通过随机游走、概率转移矩阵等方法能够较好地对输入数据中的相似样本聚集成簇,形成有研究价值的社区。然而,绝大多数图网络聚类算法缺少时间维度的度量,尤其是变长时间窗口下的聚类生成与持续跟踪方法。在网络安全实践中,一个攻击组织的活动情况是离散、非连续的,即分布在多个时间段内。又因为现有算法给定的簇编号是随机生成的,导致了同一攻击组织在不同时间段内无法统一标定,无法对攻击组织的产生、扩张、缩减以及消亡进行跟踪,所以并不适用于网络安全事件与日志分析,以及黑客攻击组织跟踪场景,缺少实际应用价值。
随着网络攻防对抗的深化和不断演变,网络攻击呈现分布化和规模化的趋势,由此产生了海量的、无序的和无语义的网络安全事件。显然现有的对网络攻击和防护的方法不适应目前网络攻防对抗的形势的需要。
除此之外,业界对网络攻击的防护不单满足于成功阻断,更关注对于攻击者的刻画和溯源,从而评估威胁等级,采取妥善的应对措施。因此,如何在一定时间内对具有相对独占攻击资源、基于一定手法进行规模化攻击的组织进行持续追踪,是解决上述问题的重要基础。
有鉴于上述现有的图聚类算法存在的缺陷,本发明人经反复试作及改进后,终于创设出确具实用价值的本发明。
发明内容
本发明的主要目的在于,克服现有的聚类方法存在的缺陷,而提供一种新的一种变长时间窗口下复杂图网络的聚类方法,所要解决现有图聚类算法缺少时间维度考量的问题,使其应用在网络安全事件与日志分析,以及黑客攻击组织跟踪场景,对重点攻击者和攻击组织进行持续跟踪,指导采取安全处置措施,非常适于实用。
本发明的另一目的在于,克服现有的海量日志分析不能计算长时间全部数据的问题,而提供一种变长时间窗口下复杂图网络的聚类方法,所要解决的技术问题是使其分块分区化,所提供的新型的计算数据的方式,先计算少量小部分的数据,再将其依据相似度度量方法按时间先后顺序进行拼接,从而更加适于实用。
本发明的还一目的在于,克服现有的组织命名方法无法自动化生成和追踪存在的缺陷,而提供一种新的一种变长时间窗口下复杂图网络的聚类方法,所提供的攻击组织自动化命名和追踪的方式,使其随机生成的组织编号持久化,并能在不同时间窗口中就创生和湮灭等情况进行分析刻画,从而更加适于实用。
本发明的目的及解决其技术问题是采用以下技术方案来实现的。依据本发明提出的一种变长时间窗口下复杂图网络的聚类方法,其包括以下步骤:
步骤1;选定单位时间窗口,将日志数据按照单位时间窗口划分,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析;
步骤2:计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。
本发明的目的及解决其技术问题还可采用以下技术措施进一步实现。
前述的一种变长时间窗口下复杂图网络的聚类方法,其中所述的选定单位时间窗口,将日志数据按照单位时间窗口划分的具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,...,Tn}。
前述的一种变长时间窗口下复杂图网络的聚类方法,其中所述的计算笛卡尔积计算聚类的簇的距离,依据距离划分攻击组织的具体步骤是:
先按Lt,t∈{T1,T2,...,Tn}构建以关键实体为中心的无向图
Figure GDA0003857114910000031
其中,V0是图的初始顶点,即实体;E0是图的初始边,表示C&C控制Bot或Bot对被攻击者发起攻击;Lt表示t时间窗口内的日志数据;Tn表示第n个时间窗口;
再定义社区模块度
Figure GDA0003857114910000032
其中,Aij是顶点i和顶点j之间的权重,在此恒定为1;
ki和kj表示顶点的度数;
m表示所有边的数量;
ci表示顶点所属的社区;
δ是克罗内克函数;
Figure GDA0003857114910000033
其中pij表示顶点i和顶点j之间在随机网络下存在边数的期望;
然后初始化循环迭代次数记录器k为0,进行以下循环迭代:
将图中的每个点i∈Vk看作一个社区。
尝试将每个顶点i,依次将其分配到相邻顶点j所在社区,计算其模块度变化量ΔM:
取本次循环ΔM最大值ΔMmax,若ΔMmax0,则保留ΔMmax所对应的顶点分配尝试;
若循环不再发生顶点的实际社区重分配,循环终止,记此时图聚类结果为Ct,t∈{T1,T2,...,Tn};
对于上述单位时间窗口聚类计算结果Ct,t∈{T1,T2,...,Tn},记录各聚类结果内不同簇的关键实体集合,如
Figure GDA0003857114910000041
表示在
Figure GDA0003857114910000042
内编号为x的簇含有的关键实体集合,即使用T1时间窗口内的日志数据
Figure GDA0003857114910000043
得到的关键实体集合,其中x表示标号x的上限值;
对于两个相邻时间窗口内的关键实体集合做笛卡尔积运算,可得形如
Figure GDA0003857114910000044
的集合运算结果,其中Ta,Tb表示相邻的时间窗口;
对于R中每个数对
Figure GDA0003857114910000045
计算其距离
Figure GDA0003857114910000046
其中:A和B表示两个相邻时间窗口内的关键实体集合A和关键实体集合B;
若一个数对中两个元素距离
Figure GDA0003857114910000047
大于阈值,则认为两元素具有演进关系,即二者同属一个攻击组织。若已有唯一攻击组织编号Gid,id为随机产生且唯一的值,则将其归入该攻击组织中。若没有已知的攻击组织编号关联,则新建一个编号;
最终可得攻击组织
Figure GDA0003857114910000048
其中p∈{1,2,...,P},q∈{1,2,...,Q}.它包含在不同时间窗口(Ta,Tb,Tc,Td...)内的聚类结果,Ta,Tb,Tc,Td表示相邻的时间窗口,从而实现对变长窗口的图网络聚类。
前述的选定单位时间窗口,将日志数据按照单位时间窗口划分的具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,...,Tn}。
本发明与现有技术相比具有明显的优点和有益效果。借由上述技术方案,其至少具有下列优点:
1、本发明选定单位时间窗口,将日志数据按照单位时间窗口划分,不同于现有的将全部数据进行计算的方法,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析问题。此步骤采取化整为零的思想,解决了原始数据过大导致的存储和计算难题,提升了大量日志数据的计算效率。
2、本发明计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。现有技术能够发现以攻击组织为代表的社区,但做不到其在不同时间段内的标定和持续跟踪。
3、本发明在计算组织相似度的同时,有机引入了威胁情报等交叉对比数据,实现了攻击组织的多源多结构对比,提高了语义度量含义的熵值,使计算结果更具处置上的参考意义。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其他目的、特征和优点能够更明显易懂,以下特举较佳实施例,并配合附图,详细说明如下。
具体实施方式
为更进一步阐述本发明为达成预定发明目的所采取的技术手段及功效,以下结合附图及较佳实施例,对依据本发明提出的一种变长时间窗口下复杂图网络的聚类方法其具体实施步骤及其功效,详细说明如后。
本发明较佳实施的一种变长时间窗口下复杂图网络的聚类方法,包括以下步骤:
步骤1;选定单位时间窗口,将日志数据按照单位时间窗口划分,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析;其具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,...,Tn}。
步骤2:计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并可从单位时间窗口角度对攻击组织的成员增加、减少等变化进行刻画,满足了对攻击组织变迁的了解需求。其具体步骤是:
先按Lt,t∈{T1,T2,...,Tn}构建以关键实体为中心的无向图
Figure GDA0003857114910000061
其中,V0是图的初始顶点,即实体;E0是图的初始边,表示C&C控制Bot或Bot对被攻击者发起攻击;Lt表示t时间窗口内的日志数据;Tn表示第n个时间窗口;
再定义社区模块度
Figure GDA0003857114910000062
其中,Aij是顶点i和顶点j之间的权重,在此恒定为1;
ki和kj表示顶点的度数;
m表示所有边的数量;
ci表示顶点所属的社区;
δ是克罗内克函数;
Figure GDA0003857114910000063
其中pij表示顶点i和顶点j之间在随机网络下存在边数的期望;
然后初始化循环迭代次数记录器k为0,进行以下循环迭代:
将图中的每个点i∈Vk看作一个社区。
尝试将每个顶点i,依次将其分配到相邻顶点j所在社区,计算其模块度变化量ΔM:
取本次循环ΔM最大值ΔMmax,若ΔMmax0,则保留ΔMmax所对应的顶点分配尝试;
若循环不再发生顶点的实际社区重分配,循环终止,记此时图聚类结果为Ct,t∈{T1,T2,...,Tn};
对于上述单位时间窗口聚类计算结果Ct,t∈{T1,T2,...,Tn},记录各聚类结果内不同簇的关键实体集合,如
Figure GDA0003857114910000064
表示在
Figure GDA0003857114910000065
内编号为x的簇含有的关键实体集合,即使用T1时间窗口内的日志数据
Figure GDA0003857114910000066
得到的关键实体集合,其中X表示标号x的上限值;
对于两个相邻时间窗口内的关键实体集合做笛卡尔积运算,可得形如
Figure GDA0003857114910000067
的集合运算结果,其中Ta,Tb表示相邻的时间窗口;
对于R中每个数对
Figure GDA0003857114910000068
计算其距离
Figure GDA0003857114910000069
其中:A和B表示两个相邻时间窗口内的关键实体集合A和关键实体集合B;
若一个数对中两个元素距离
Figure GDA0003857114910000071
大于阈值,则认为两元素具有演进关系,即二者同属一个攻击组织。若已有唯一攻击组织编号Gid,id为随机产生且唯一的值,则将其归入该攻击组织中。若没有已知的攻击组织编号关联,则新建一个编号;
最终可得攻击组织
Figure GDA0003857114910000072
其中p∈{1,2,...,P},q∈{1,2,...,Q}.它包含在不同时间窗口(Ta,Tb,Tc,Td...)内的聚类结果,Ta,Tb,Tc,Td表示相邻的时间窗口,从而实现对变长窗口的图网络聚类。
具体应用实施例1:本发明可在抗DDoS攻击设备日志中发现具有高度调查和追踪意义的攻击组织。此场景具体应用实施步骤如下:
首先接入安全日志数据,抽取DDoS攻击实体,如Bot和被攻击者的IP地址,将其存储到本地磁介质中。
其次选定单位时间窗口,此处选择自然月作为单位时间窗口,将日志数据依时间窗口划分为第一个月的日志、第二个月的日志,以此类推。
之后,开始建立以Bot和被攻击者为顶点的无向图,二者的边表示Bot存在攻击被攻击者的行为。
然后,定义社区模块度M,初始化循环迭代次数记录器k,开始迭代循环,依次将每个顶点i分配到其相邻顶点j所在的社区,计算模块度变化量。若此次循环模块度变化量最大值大于0,则保留此次顶点分配尝试,直到不再发生顶点的实际社区重分配。得到每个单位时间窗口内的攻击组织划分。
紧接着,对每两个相邻时间窗口内簇包含的关键实体计算笛卡尔积,计算两个簇之间的距离。若距离大于阈值0.8,则将二者划为同一个攻击组织。
最终,计算得到了在变长时间窗口下的攻击组织分类。
经过专家审查,确认上述组织具有高危害性,其攻击工具链具有创新性。本发明使拥护可以在不同时间段内对攻击组织进行观察,从而确定其影响范围、组织规模,为运维人员处置风险提供了实际可靠的建议和具体举措。
具体应用实施例2:本发明可用于在基于骨干网的流量分析中发现具有较大影响范围的DDoS攻击组织。此场景具体应用实施步骤如下:
首先接入骨干网流量数据,在DDoS攻击告警中抽取DDoS攻击实体,如C&C、Bot和被攻击者的IP地址,将其存储到本地磁介质中。
其次选定单位时间窗口,此处选择自然月作为单位时间窗口,将日志数据依时间窗口划分为第一个月的日志、第二个月的日志,以此类推。
之后,开始建立以C&C、Bot和被攻击者为顶点的无向图,C&C和Bot的边表示C&C控制Bot,Bot和被攻击者的边表示Bot的攻击行为。
然后,定义社区模块度M,初始化循环迭代次数记录器k,开始迭代循环,依次将每个顶点i分配到其相邻顶点j所在的社区,计算模块度变化量。若此次循环模块度变化量最大值大于0,则保留此次顶点分配尝试,直到不再发生顶点的实际社区重分配。得到每个单位时间窗口内的攻击组织划分。
紧接着,对每两个相邻时间窗口内簇包含的关键实体计算笛卡尔积,计算两个簇之间的距离。若距离大于阈值0.7,则将二者划为同一个攻击组织。
最终,计算得到了在变长时间窗口下的攻击组织分类,从一年的周期维度内对攻击组织进行观察和刻画,支撑了若干份年度网络安全报告的撰写,为网络空间安全治理提供依据和抓手。
以上所述,仅是本发明的较佳实施例而已,并非对本发明作任何形式上的限制,虽然本发明已以较佳实施例揭露如上,然而并非用以限定本发明,任何熟悉本专业的技术人员,在不脱离本发明技术方案范围内,当可利用上述揭示的技术内容作出些许更动或修饰为等同变化的等效实施例,但凡是未脱离本发明技术方案的内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与修饰,均仍属于本发明技术方案的范围内。

Claims (2)

1.一种变长时间窗口下复杂图网络的聚类方法,其特征在于其包括以下步骤:
步骤1;选定单位时间窗口,将日志数据按照单位时间窗口划分,从而将变长时间窗口下的数据分析问题转化为多个固定单位时间窗口内的数据分析;
步骤2:计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织,实现了对变长时间窗口下的攻击组织进行了持续跟踪,并从单位时间窗口角度对攻击组织的成员增加、减少的变化进行刻画,满足了对攻击组织变迁的了解需求;
其中所述的计算笛卡尔积,计算聚类的簇的距离,依据距离划分攻击组织的具体步骤是:
先按Lt,t∈{T1,T2,…,Tn}构建以关键实体为中心的无向图
Figure FDA0003857114900000011
其中,V0是图的初始顶点,即实体;E0是图的初始边,表示C&C控制Bot或Bot对被攻击者发起攻击;Lt表示t时间窗口内的日志数据;Tn表示第n个时间窗口;
再定义社区模块度
Figure FDA0003857114900000012
其中,Aij是顶点i和顶点j之间的权重,在此恒定为1;
ki和kj表示顶点的度数;
m表示所有边的数量;
ci表示顶点所属的社区;
δ是克罗内克函数;
Figure FDA0003857114900000013
其中pij表示顶点i和顶点j之间在随机网络下存在边数的期望;
然后初始化循环迭代次数记录器k为0,进行以下循环迭代:
将图中的每个点i∈Vk看作一个社区;
尝试将每个顶点i,依次将其分配到相邻顶点j所在社区,计算其模块度变化量ΔM;
取本次循环ΔM最大值ΔMmax,若ΔMmax>0,则保留ΔMmax所对应的顶点分配尝试;
若循环不再发生顶点的实际社区重分配,循环终止,记此时图聚类结果为Ct,t∈{T1,T2,…,Tn};
对于上述单位时间窗口聚类计算结果Ct,t∈{T1,T2,…,Tn},记录各聚类结果内不同簇的关键实体集合,如
Figure FDA0003857114900000021
表示在
Figure FDA0003857114900000022
内编号为x的簇含有的关键实体集合,即使用T1时间窗口内的日志数据
Figure FDA0003857114900000023
得到的关键实体集合,其中x表示标号x的上限值;
对于两个相邻时间窗口内的关键实体集合做笛卡尔积运算,能得形如
Figure FDA0003857114900000024
的集合运算结果,其中Ta,Tb表示相邻的时间窗口;
对于R中每个数对
Figure FDA0003857114900000025
计算其距离
Figure FDA0003857114900000026
其中:A和B表示两个相邻时间窗口内的关键实体集合A和关键实体集合B;
若一个数对中两个元素距离
Figure FDA0003857114900000027
大于阈值,则认为两元素具有演进关系,即二者同属一个攻击组织,若已有唯一攻击组织编号Gid,id为随机产生且唯一的值,则将其归入该攻击组织中,若没有已知的攻击组织编号关联,则新建一个编号;
最终可得攻击组织
Figure FDA0003857114900000028
其中p∈{1,2,…,P},q∈{1,2,…,Q},它包含在不同时间窗口(Ta,Tb,Tc,Td…)内的聚类结果,Ta,Tb,Tc,Td表示两两相邻的时间窗口,而实现对变长窗口的图网络聚类。
2.根据权利要求1所述的一种变长时间窗口下复杂图网络的聚类方法,其特征在于其中所述的选定单位时间窗口,将日志数据按照单位时间窗口划分的具体步骤是:
首先接入网络安全日志数据,抽取实体信息,抽取的实体信息包括:从DDoS攻击日志中抽取时间、C&C、Bot和被攻击者的IP地址;
然后,依照全部日志L时间跨度,选定单位时间窗口T,包括一年的数据,选定T为1个月,日志数据L依据时间窗口分为Lt,t∈{T1,T2,…,Tn}。
CN202010831692.XA 2020-08-18 2020-08-18 一种变长时间窗口下复杂图网络的聚类方法 Active CN112039859B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010831692.XA CN112039859B (zh) 2020-08-18 2020-08-18 一种变长时间窗口下复杂图网络的聚类方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010831692.XA CN112039859B (zh) 2020-08-18 2020-08-18 一种变长时间窗口下复杂图网络的聚类方法

Publications (2)

Publication Number Publication Date
CN112039859A CN112039859A (zh) 2020-12-04
CN112039859B true CN112039859B (zh) 2022-12-09

Family

ID=73577592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010831692.XA Active CN112039859B (zh) 2020-08-18 2020-08-18 一种变长时间窗口下复杂图网络的聚类方法

Country Status (1)

Country Link
CN (1) CN112039859B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113362205B (zh) * 2021-06-18 2023-01-17 广州工商学院 一种师资队伍培养管理系统
CN114726623B (zh) * 2022-04-08 2023-11-28 北京天融信网络安全技术有限公司 一种高级威胁攻击评估方法、装置、电子设备及存储介质

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528734A (zh) * 2017-08-31 2017-12-29 叶晓鸣 一种基于动态图的异常主机群检测方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091218B2 (en) * 2012-01-23 2018-10-02 Hrl Laboratories, Llc System and method to detect attacks on mobile wireless networks based on network controllability analysis
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
US10110449B2 (en) * 2015-12-18 2018-10-23 International Business Machines Corporation Method and system for temporal sampling in evolving network
CN110990718B (zh) * 2019-11-27 2024-03-01 国网能源研究院有限公司 一种公司形象提升系统的社会网络模型构建模块

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107528734A (zh) * 2017-08-31 2017-12-29 叶晓鸣 一种基于动态图的异常主机群检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
在线社会网络的动态社区发现及演化;王莉,程学旗;《计算机学报》;20150228;第四章 *
物联网DDoS僵尸网络C&C通信流量检测分析研究;贺余盛;《电信科学》;20190630;全文 *

Also Published As

Publication number Publication date
CN112039859A (zh) 2020-12-04

Similar Documents

Publication Publication Date Title
Sahu et al. A detail analysis on intrusion detection datasets
CN112039859B (zh) 一种变长时间窗口下复杂图网络的聚类方法
CN113064932B (zh) 一种基于数据挖掘的网络态势评估方法
CN110377605B (zh) 一种结构化数据的敏感属性识别与分类分级方法
CN110134719B (zh) 一种结构化数据敏感属性的识别与分类分级方法
Anitha A new web usage mining approach for next page access prediction
CN112422537A (zh) 基于蜜罐实战生成的网络攻击知识图谱的行为预测方法
Mazepa et al. An ontological approach to detecting fake news in online media
CN117714215B (zh) 实时网络威胁检测方法及功能设备
CN115037532A (zh) 基于异构图神经网络的恶意域名检测方法及装置
CN115604032B (zh) 一种电力系统复杂多步攻击检测方法及系统
CN116467751A (zh) 一种带有隐私保护的关联规则学习方法
Pu et al. Microscopic image recognition of diatoms based on deep learning
Helal et al. Leader‐based community detection algorithm for social networks
CN113190841A (zh) 一种使用差分隐私技术防御图数据攻击的方法
CN111160077A (zh) 一种大规模人脸动态聚类方法
CN114722240A (zh) 一种用于堡垒机录屏审计的视频分类方法和系统
CN115018007A (zh) 一种基于改进id3决策树的敏感数据分类方法
Zhou et al. A new approach for noise data detection based on cluster and information entropy
Maureen et al. Cybershield: harnessing ensemble feature selection technique for robust distributed denial of service attacks detection
CN116738201B (zh) 基于图对比学习的非法账户识别方法
Dunaev et al. Logs analysis to search for anomalies in the functioning of large technology platforms
Calzarossa et al. A methodological approach for time series analysis and forecasting of web dynamics
Giannakopoulos et al. A Content-Based Approach for Modeling Analytics Operators
CN118300896B (zh) 一种面向云计算服务环境的异常用户行为管理方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant