CN112311744A - 一种实时监控网络安全性的监控系统及其监控方法 - Google Patents

一种实时监控网络安全性的监控系统及其监控方法 Download PDF

Info

Publication number
CN112311744A
CN112311744A CN201910711216.1A CN201910711216A CN112311744A CN 112311744 A CN112311744 A CN 112311744A CN 201910711216 A CN201910711216 A CN 201910711216A CN 112311744 A CN112311744 A CN 112311744A
Authority
CN
China
Prior art keywords
monitoring
network
real time
monitoring system
flow
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910711216.1A
Other languages
English (en)
Inventor
范力涵
刘庆良
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Infogence Network Technology Co ltd
Original Assignee
Nanjing Infogence Network Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Infogence Network Technology Co ltd filed Critical Nanjing Infogence Network Technology Co ltd
Priority to CN201910711216.1A priority Critical patent/CN112311744A/zh
Publication of CN112311744A publication Critical patent/CN112311744A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开一种实时监控网络安全性的监控系统及其监控方法,属于网络安全监控的技术领域。所述监控系统包括网络模块,所述网络模块是一种被训练出能够识别网络恶意流量的神经网络,所述监控系统用于接入网络用于对网络流量进行实时判别,如果发现恶意流量或者可疑流量,则执行预先设定的动作。本发明的优点在于:能够实时评估出网络安全状态;能够全面评估网络安全状态而非仅仅针对某一种类型;能够及时学习最新的安全技术;能够对安全状态做出预测。

Description

一种实时监控网络安全性的监控系统及其监控方法
技术领域
本发明属于网络安全监控的技术领域,特别是涉及一种实时监控网络安全性的监控系统及其监控方法。
背景技术
网络安全性一直是信息领域的重点,随着网络渗透到社会活动的各个方面,安全问题也凸显更加重要。目前对网络安全的评估都有滞后性,都是在发现一种安全隐患之后,通过对网络流量的采样进行静态分析,评估该网络的安全状态,然后做出决策。这种方式存在四个方面的缺陷:
一、具有严重的滞后性,只有在隐患已经存在才可能被查证。在信息交互量如此巨大的今天,这种滞后性本身就不安全。
二、不具备前瞻性和可预测性。一种安全隐患只有被实际验证之后才会被确认,此时已经造成了危害。
三、分析的范围有很大局限。网络安全隐患的类型千差万别,目前的各种静态分析方法都只针对一种类型或某几种类型有效,因此实际应用中准确率不高。
四、网络安全隐患的技术日新月异,静态分析方法往往很快失效。
发明内容
本发明为解决上述背景技术中存在的技术问题,本发明利用机器学习建立动态流量模型,对网络流量进行实时监控,实时评估网络安全状态,并能对安全隐患做出预测,从而及时作出决策。
本发明通过以下技术方案来实现:一种实时监控网络安全性的监控系统,所述监控系统包括网络模块,所述网络模块是用于对网络恶意流量进行识别的的神经网络,如果发现恶意流量或者可疑流量,则执行预先设定的动作;所述监控系统用于接入网络用于对网络流量进行实时判别。
在进一步的实施例中,所述监控系统安装在包括路由器、交换机、服务器或者独立的监控设备上。
在进一步的实施例中,所述监控系统通过网络接口采用串联或者并联的方式接入互联网或者用户内部专网。
在进一步的实施例中,所述神经网络的训练方法具体包括以下步骤:
步骤一、从国内外安全机构以及研究机构获取已知的各类网络安全隐患特征和典型安全隐患流量数据;
步骤二、从网络上获取典型时段的流量;
步骤三、监控单元对获取的流量进行逐条分析判断是否符合已知的安全隐患特征,根据匹配的结果进行分类并标注;
步骤四、监控单元将分类后的流量数据按照比例随机分为训练集和测试集;
步骤五、监控单元加载训练集,启动神经网络训练;
步骤六、监控单元加载测试集,对训练中的神经网络进行测试,如果测试输出结果的精度满足设定阈值,则表示神经网络已经训练完成;如果测试输出结果的精度没有达到设定精度,则重复步骤五,直至训练完成。
一种实时监控网络安全性的监控系统的监控方法,具体包括以下步骤:
步骤101、将报文数据分拆为若干类别,包括:域名、协议特征和数据特征;
步骤102、通过网络模块中的监控单元进行匹配和评估;
步骤103、通过训练后投入在网运行,对通过的报文进行抽样,并对数据进行分拣,然后根据训练模型做出安全性评估;
步骤104、如果发现安全隐患,则向管理台输出报告,并且按照预先设定的要求执行决策;管理台同时对受到的报告给予评定,评定反馈到设备作为增量学习的数据;同时,如果管理台发现新的安全隐患的特征,也可以作为学习样本输入给设备。
在进一步的实施例中,所述域名根据安全性可以分为分为可信任、不可信任和部分可信三种情况。
在进一步的实施例中,所述协议特征的用于分析木马存在的可能性,大部分木马都会扫描某一类或者某几个端口。
在进一步的实施例中,所述数据特征用来分析报文携带的内容与exe文件之间的关联程度,通过特殊的串识别,可以匹配到是否与病毒特征相关或者与系统调用相关。
在进一步的实施例中,所述步骤四中的流量数据按照8:2的比例随机分为训练集和测试集。
本发明的有益效果:相对于目前网络安全的监测方式,本发明的优点在于:
一、通过一种被训练出能够识别网络恶意流量的神经网络能够实时评估出网络安全状态,解决现有技术中存在滞后性的问题;
二、能够对安全状态做出预测,具备前瞻性和可以测性;
三、因本系统所采集到的数据是从国内外安全机构以及研究机构获取已知的各类网络安全隐患特征和典型安全隐患流量数据能够全面评估网络安全状态而非仅仅针对某一种类型,使用范围广,解决了现有技术中分析范围存在局限性的问题;
四、本系统中的网络模块是经训练而成,在评估的同时还能够及时学习最新的安全技术,能够与时俱进,不易失效。
附图说明
图1为本系统中的网络模块的训练流程图。
图2为本系统的监控流程图。
图3为实施例1中的网络模块连接方式的结构示意图。
图4为实施例2中的网络模块连接方式的结构示意图。
具体实施方式
在下文的描述中,给出了大量具体的细节以便提供对本发明更为彻底的理解。然而,对于本领域技术人员而言显而易见的是,本发明可以无需一个或多个这些细节而得以实施。在其他的例子中,为了避免与本发明发生混淆,对于本领域公知的一些技术特征未进行描述。
申请人经统计表明,网络中的恶意行为虽然变化多端,但都呈现一定的深层次规律,比如木马通常需要扫描特定TCP/UDP端口,不安全网站通常由难以记忆的数字、字母组合,恶意代码通常与特定的系统底层调用呈现高频相关度。因此会出现以下问题:具有严重的滞后性、不具备前瞻性和可预测性、分析的范围有很大局限和网络安全隐患的技术日新月异,静态分析方法往往很快失效。
对此,申请人针对上述缺陷,本发明利用机器学习建立动态流量模型,对网络流量进行实时监控,实时评估网络安全状态,并能对安全隐患做出预测,从而及时作出决策:收集大量恶意流量样本,并构建一个神经网络加以训练后,则能够以非常高的精度判断出当前流量是否为恶意行为。
这种方法比传统的静态分析方式的优势在于,首先速度很快,并且可以同时对各种恶意行为进行判断,同时具有前瞻性,能够提前发现可疑行为。
这种方法更好的一点是,网络上的恶意行为是不断变化发展的,机器学习在基础模型之上,可以持续增量学习,不断优化和调整参数,始终能够跟随网络的发展情况。
下面结合附图和实施例对本发明做详细的描述。
实施例1
采用人工智能方式训练出一个能够识别网络恶意流量的神经网络,将这个网络模块集成到监控系统内上并将监控系统安装在监控设备上,该监控设备可以是路由器、交换机、服务器或者其他独立的监控设备。将监控设备接通过以太网络接口采用串联入网络,如图3所示,对网络流量进行实时判别,如果发现恶意流量或者可疑流量,则执行预先设定的动作。同时,设备本身也能够通过现网流量持续学习,不断提高识别精度。
如图1所示,所述神经网络的训练方法,具体包括以下训练步骤:
步骤一、从国内外安全机构以及研究机构获取已知的各类网络安全隐患特征和典型安全隐患流量数据;
步骤二、从网络上获取典型时段的流量;
步骤三、监控单元对获取的流量进行逐条分析判断是否符合已知的安全隐患特征,根据匹配的结果进行分类并标注;
步骤四、监控单元将分类后的流量数据按照比例8:2随机分为训练集和测试集;
步骤五、监控单元加载训练集,启动神经网络训练;
步骤六、监控单元加载测试集,对训练中的神经网络进行测试,如果测试输出结果的精度满足设定阈值,则表示神经网络已经训练完成;如果测试输出结果的精度没有达到设定精度,则重复步骤五,直至训练完成。
如图2所示,一种实时监控网络安全性的监控系统的监控方法,具体包括以下步骤:
步骤101、将报文数据分拆为若干类别,包括:域名、协议特征和数据特征,并作出标注;可以涵盖各种安全隐患而不会只对某类或者某几类隐患有效;
步骤102、通过网络模块中的监控单元进行匹配和评估;
步骤103、通过训练后投入在网运行,对通过的报文进行抽样,并对数据进行分拣,然后根据训练模型做出安全性评估;
步骤104、如果发现安全隐患,则向管理台输出报告,并且按照预先设定的要求执行决策;管理台同时对受到的报告给予评定,评定反馈到设备作为增量学习的数据;同时,如果管理台发现新的安全隐患的特征,也可以作为学习样本输入给设备。
所述域名根据安全性可以分为分为可信任、不可信任和部分可信三种情况。所述协议特征的用于分析木马存在的可能性,大部分木马都会扫描某一类或者某几个端口。所述数据特征用来分析报文携带的内容与exe文件之间的关联程度,通过特殊的串识别,可以匹配到是否与病毒特征相关或者与系统调用相关。
实施例2
采用人工智能方式训练出一个能够识别网络恶意流量的神经网络,将这个网络模块集成到监控系统内上并将监控系统安装在监控设备上,该监控设备可以是路由器、交换机、服务器或者其他独立的监控设备。将监控设备接通过以太网络接口采用并联入网络,如图4所示,对网络流量进行实时判别,如果发现恶意流量或者可疑流量,则执行预先设定的动作。同时,设备本身也能够通过现网流量持续学习,不断提高识别精度。
本发明采用机器学习方法,训练设备通过网络流量智能判断安全状态,然后做出决策。
本发明在网络上获取一定时段的流量,并对流量数据进行分拣和标注,同时,通过国内和国际安全机构发布的各种安全隐患特征,构造对应的数据并标注,作为训练集。
本发明的设备通过训练后投入在网运行,对通过的报文进行抽样,并对数据进行分拣,然后根据训练模型做出安全性评估。当有新的安全隐患被证明后,本设备能够对应的数据及时增量学习,从而能迅速掌握。
本发明在实际运行中仍然动态增量学习,因此可以一直保持对安全技术的跟踪。
监控设备对输入的报文分拆为指定类别,然后由监控单元进行匹配和评估,如果发现安全隐患,则向管理台输出报告,并且按照预先设定的要求执行决策。管理台同时对受到的报告给予评定,评定反馈到设备作为增量学习的数据。同时,如果管理台发现新的安全隐患的特征,也可以作为学习样本输入给设备。
另外需要说明的是,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合。为了避免不必要的重复,本发明对各种可能的组合方式不再另行说明。

Claims (8)

1.一种实时监控网络安全性的监控系统,其特征在于,所述监控系统包括网络模块,所述网络模块是用于对网络恶意流量进行识别的的神经网络,如果发现恶意流量或者可疑流量,则执行预先设定的动作;所述监控系统用于接入网络用于对网络流量进行实时判别。
2.根据权利要求1所述的一种实时监控网络安全性的监控系统,其特征在于,所述监控系统安装在包括路由器、交换机、服务器或者独立的监控设备上。
3.根据权利要求1所述的一种实时监控网络安全性的监控系统,其特征在于,所述监控系统通过网络接口采用串联或者并联的方式接入互联网或者用户内部专网。
4.根据权利要求1所述的一种实时监控网络安全性的监控系统,其特征在于,所述神经网络的训练方法具体包括以下步骤:
步骤一、从国内外安全机构以及研究机构获取已知的各类网络安全隐患特征和典型安全隐患流量数据;
步骤二、从网络上获取典型时段的流量;
步骤三、监控单元对获取的流量进行逐条分析判断是否符合已知的安全隐患特征,根据匹配的结果进行分类并标注;
步骤四、监控单元将分类后的流量数据按照比例随机分为训练集和测试集;
步骤五、监控单元加载训练集,启动神经网络训练;
步骤六、监控单元加载测试集,对训练中的神经网络进行测试,如果测试输出结果的精度满足设定阈值,则表示神经网络已经训练完成;如果测试输出结果的精度没有达到设定精度,则重复步骤五,直至训练完成。
5.一种实时监控网络安全性的监控系统的监控方法,其特征在于,具体包括以下步骤:
步骤101、将报文数据分拆为若干类别,包括:域名、协议特征和数据特征,并作出标注;
步骤102、通过网络模块中的监控单元进行匹配和评估;
步骤103、通过训练后投入在网运行,对通过的报文进行抽样,并对数据进行分拣,然后根据训练模型做出安全性评估;
步骤104、如果发现安全隐患,则向管理台输出报告,并且按照预先设定的要求执行决策;管理台同时对受到的报告给予评定,评定反馈到设备作为增量学习的数据;同时,如果管理台发现新的安全隐患的特征,也可以作为学习样本输入给设备。
6.根据权利要求5所述的一种实时监控网络安全性的监控系统的监控方法,其特征在于,所述域名根据安全性可以分为分为可信任、不可信任和部分可信三种情况。
7.根据权利要求5所述的一种实时监控网络安全性的监控系统的监控方法,其特征在于,所述协议特征的用于分析木马存在的可能性,大部分木马都会扫描某一类或者某几个端口。
8.根据权利要求5所述的一种实时监控网络安全性的监控系统的监控方法,其特征在于,所述数据特征用来分析报文携带的内容与exe文件之间的关联程度,通过特殊的串识别,可以匹配到是否与病毒特征相关或者与系统调用相关。
CN201910711216.1A 2019-08-02 2019-08-02 一种实时监控网络安全性的监控系统及其监控方法 Pending CN112311744A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910711216.1A CN112311744A (zh) 2019-08-02 2019-08-02 一种实时监控网络安全性的监控系统及其监控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910711216.1A CN112311744A (zh) 2019-08-02 2019-08-02 一种实时监控网络安全性的监控系统及其监控方法

Publications (1)

Publication Number Publication Date
CN112311744A true CN112311744A (zh) 2021-02-02

Family

ID=74485207

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910711216.1A Pending CN112311744A (zh) 2019-08-02 2019-08-02 一种实时监控网络安全性的监控系统及其监控方法

Country Status (1)

Country Link
CN (1) CN112311744A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242218A (zh) * 2021-04-23 2021-08-10 葛崇振 一种网络安全监控方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140283052A1 (en) * 2013-03-14 2014-09-18 Eamon Hirata Jordan Heterogeneous sensors for network defense
CN105024877A (zh) * 2015-06-01 2015-11-04 北京理工大学 一种基于网络行为分析的Hadoop恶意节点检测系统
CN110011999A (zh) * 2019-03-29 2019-07-12 东北大学 基于深度学习的IPv6网络DDoS攻击检测系统及方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140283052A1 (en) * 2013-03-14 2014-09-18 Eamon Hirata Jordan Heterogeneous sensors for network defense
CN105024877A (zh) * 2015-06-01 2015-11-04 北京理工大学 一种基于网络行为分析的Hadoop恶意节点检测系统
CN110011999A (zh) * 2019-03-29 2019-07-12 东北大学 基于深度学习的IPv6网络DDoS攻击检测系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113242218A (zh) * 2021-04-23 2021-08-10 葛崇振 一种网络安全监控方法及系统

Similar Documents

Publication Publication Date Title
US11528287B2 (en) Threat mitigation system and method
Tesfahun et al. Intrusion detection using random forests classifier with SMOTE and feature reduction
Haddadi et al. Benchmarking the effect of flow exporters and protocol filters on botnet traffic classification
CN112738016A (zh) 一种面向威胁场景的智能化安全事件关联分析系统
EP2882159A1 (en) Profiling cyber threats detected in a target environment and automatically generating one or more rule bases for an expert system usable to profile cyber threats detected in a target environment
CN110266675B (zh) 一种基于深度学习的xss攻击自动化检测方法
CN106778268A (zh) 恶意代码检测方法与系统
Haddadi et al. Botnet behaviour analysis using ip flows: with http filters using classifiers
CN111245784A (zh) 多维度检测恶意域名的方法
Haddadi et al. On botnet behaviour analysis using GP and C4. 5
CN109426700B (zh) 数据处理方法、装置、存储介质和电子装置
US10419449B1 (en) Aggregating network sessions into meta-sessions for ranking and classification
Lin et al. Machine learning with variational autoencoder for imbalanced datasets in intrusion detection
CN113242218A (zh) 一种网络安全监控方法及系统
CN112311744A (zh) 一种实时监控网络安全性的监控系统及其监控方法
Kodali et al. An investigation into deep learning based network intrusion detection system for iot systems
Zhu et al. Detecting malicious domains using modified SVM model
Mohammadkhani et al. A new method for behavioural-based malware detection using reinforcement learning
Hemmati et al. Bypassing Web Application Firewalls Using Deep Reinforcement Learning.
CN109033835A (zh) 一种异构双引擎检测移动终端恶意代码的方法
CN111371794B (zh) 阴影域检测模型、检测模型建立方法、检测方法及系统
Barhoom et al. Adaptive worm detection model based on multi classifiers
Slamet et al. Campus hybrid intrusion detection system using snort and c4. 5 algorithm
Kumar et al. Methodology for Safeguarding Cloud Server from Web Application Attacks
Shaveta et al. Applying genetic algorithm in intrusion detection system: a comprehensive review

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20210202