CN112564988A - 告警处理方法、装置及电子设备 - Google Patents
告警处理方法、装置及电子设备 Download PDFInfo
- Publication number
- CN112564988A CN112564988A CN202110189703.3A CN202110189703A CN112564988A CN 112564988 A CN112564988 A CN 112564988A CN 202110189703 A CN202110189703 A CN 202110189703A CN 112564988 A CN112564988 A CN 112564988A
- Authority
- CN
- China
- Prior art keywords
- alarm
- attack
- records
- record
- words
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
- G06F16/2228—Indexing structures
- G06F16/2237—Vectors, bitmaps or matrices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/28—Databases characterised by their database models, e.g. relational or object models
- G06F16/284—Relational databases
- G06F16/285—Clustering or classification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Alarm Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本申请提供了一种告警处理方法、装置、电子设备及计算机可读存储介质;涉及云技术领域中的安全技术;方法包括:接收针对业务的告警查询请求,获取所述业务的多个告警记录;根据所述业务的攻击词库对所述告警记录进行关键词提取处理,得到攻击关键词;根据所述告警记录中的攻击关键词,确定不同所述告警记录之间的相似度;根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇。通过本申请,能够根据多个告警记录簇准确、有效地体现出业务受到攻击的主要原因,便于对业务进行安全防护,同时也能够有效地节省电子设备的计算资源。
Description
技术领域
本申请涉及计算机和云技术,尤其涉及一种告警处理方法、装置、电子设备及计算机可读存储介质。
背景技术
在业务的运行过程中,往往会因数据错误或用户操作不符合规范等原因产生告警记录,并且随着业务的规模越大,所产生的告警记录的数量级会出现指数级增长。为了避免过多的告警记录对告警运营过程产生不良影响,因此往往需要对多个告警记录进行归并。
在相关技术提供的方案中,通常是根据告警记录中特定的归并字段将多个告警记录归为一类,例如将源互联网协议(Internet Protocol,IP)地址作为归并字段,即是将源IP地址相同的多个告警记录归为一类。但是,该方案得到的归并结果的粒度可能过粗或过细,无法体现出业务受到攻击的核心原因,导致相关人员在得到归并结果后还需要进行进一步查询,对电子设备的计算资源造成了较大消耗。
发明内容
本申请实施例提供一种告警处理方法、装置、电子设备及计算机可读存储介质,能够根据多个告警记录簇准确、有效地体现出业务受到攻击的核心原因,避免电子设备的计算资源被浪费。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种告警处理方法,包括:
接收针对业务的告警查询请求,获取所述业务的多个告警记录;
根据所述业务的攻击词库对所述告警记录进行关键词提取处理,得到攻击关键词;
根据所述告警记录中的攻击关键词,确定不同所述告警记录之间的相似度;
根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇。
本申请实施例提供一种告警处理装置,包括:
告警记录获取模块,用于接收针对业务的告警查询请求,获取所述业务的多个告警记录;
关键词提取模块,用于根据所述业务的攻击词库对所述告警记录进行关键词提取处理,得到攻击关键词;
相似度确定模块,用于根据所述告警记录中的攻击关键词,确定不同所述告警记录之间的相似度;
响应模块,用于根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇。
本申请实施例提供一种电子设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本申请实施例提供的告警处理方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本申请实施例提供的告警处理方法。
本申请实施例提供一种计算机程序,包括可执行指令,用于引起处理器执行时,实现本申请实施例提供的告警处理方法。
本申请实施例提供一种计算机程序产品,包括可执行指令,用于引起处理器执行时,实现本申请实施例提供的告警处理方法。
本申请实施例具有以下有益效果:
根据业务的攻击词库对业务的告警记录进行关键词提取处理,得到攻击关键词,根据告警记录中的攻击关键词确定不同告警记录之间的相似度,由于相似度是根据攻击关键词得到,因此在根据相似度对多个告警记录进行聚类处理后,得到的告警记录簇能够准确、有效地体现出业务受到攻击的核心原因,便于对业务进行安全防护,同时也能够节省电子设备在告警处理过程中所耗费的计算资源的实际利用率。
附图说明
图1是相关技术提供的告警处理方案的示意图;
图2是本申请实施例提供的告警处理系统的架构示意图;
图3是本申请实施例提供的终端设备的架构示意图;
图4A是本申请实施例提供的告警处理方法的流程示意图;
图4B是本申请实施例提供的告警处理方法的流程示意图;
图4C是本申请实施例提供的告警处理方法的流程示意图;
图4D是本申请实施例提供的告警处理方法的流程示意图;
图4E是本申请实施例提供的告警处理方法的流程示意图;
图4F是本申请实施例提供的告警处理方法的流程示意图;
图4G是本申请实施例提供的可视化呈现的示意图;
图4H是本申请实施例提供的可视化呈现的示意图;
图5是本申请实施例提供的聚类结果的示意图;
图6A是本申请实施例提供的告警查询界面的示意图;
图6B是本申请实施例提供的告警查询界面中的概要信息的示意图;
图6C是本申请实施例提供的告警查询界面中的告警数据的示意图;
图7是本申请实施例提供的告警处理方法的流程示意图;
图8是本申请实施例提供的攻击手法库的构建过程示意图;
图9是本申请实施例提供的可视化呈现的示意图;
图10是本申请实施例提供的平均分布的节点示意图;
图11是本申请实施例提供的在平均分布的基础上进行随机偏移的节点示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解, “一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二”仅仅是是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。在以下的描述中,所涉及的术语“多个”是指至少两个。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)业务:本申请实施例对业务的类型不做限定,例如可以是金融业务、即时通信业务或视频业务等,又例如可以是线上业务或线下业务。一个业务可以拆分为多个子业务,例如一个软件企业提供的业务可以拆分为该软件企业的各个部门所提供的子业务。
2)告警记录:也称告警数据,是指在业务运行过程中所产生的触发告警的记录。本申请实施例对告警记录的形式不做限定,例如可以是超文本传输协议(HyperTextTransfer Protocol,HTTP)请求或应用其他协议的请求等;对触发告警的触发规则同样不做限定,例如可以将不具有访问权限的源IP地址发起的请求作为告警记录。
3)攻击词库:用于对告警记录进行关键词提取处理得到攻击关键词,攻击词库中的多个词可以预先设定,也可以对多个样本攻击记录进行分析得到,其中,攻击关键词能够体现告警记录的核心语义。此外,本申请实施例中的安全词库用于对告警记录/样本攻击记录进行过滤处理,同理,安全词库中的多个词可以预先设定,也可以对多个样本安全记录进行分析得到,其中,样本安全记录是标注为安全的记录。
4)聚类处理:将抽象对象(本申请实施例中抽象对象为告警记录)的集合分成由类似的抽象对象组成的多个簇的过程,本申请实施例对聚类处理的方式不做限定,例如可以通过K均值(K-Means)算法或具有噪声的基于密度的聚类(Density-Based SpatialClustering of Applications with Noise,DBSCAN)算法等算法来实现聚类处理。
5)重要度指标:词的重要度指标用于表示该词的实际重要度,这里,词的重要度指标可以与实际重要度正相关,也可以与实际重要度负相关,根据重要度指标的计算方式而定。
6)映射处理:指将任意长度的输入映射为固定长度的输出,在本申请实施例中,是指将攻击关键词映射为数值形式的映射值。这里,可以基于哈希原理实现映射处理,即映射函数可以是哈希函数。
7)人工智能(Artificial Intelligence,AI):利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。在本申请实施例中,可以基于AI实现自动化的告警处理。
8)云技术(Cloud Technology):在广域网或局域网内将硬件、软件、网络等系列资源统一起来,实现数据的计算、储存、处理和共享的一种托管技术。云安全(CloudSecurity)是云技术的一个重要应用,指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称,在本申请实施例中,可以在云端进行告警处理,从而为业务提供云安全服务。
9)数据库(Database):以一定方式储存在一起、能与多个用户共享、具有尽可能小的冗余度、与应用程序彼此独立的数据集合。用户可以对数据库中的数据执行新增、查询、更新及删除等操作。
针对业务中告警记录的数量级较大,不便于运营和管理的情况,在相关技术提供的方案中,通常是根据特定的归并字段对多个告警记录进行归并,如图1所示,归并字段如告警记录中的源IP地址、源端口、目的IP地址及目的端口中的至少一种。但是,该方案存在以下问题:1)在归并字段存在持续变换的参数值时,归并效果较差,最终仍会得到大量的归并结果;2)归并方式过于死板,在不同场景下,归并结果的粒度可能过粗或过细,不便于分析告警原因及进行精细化运营,即告警处理的效率低;3)归并策略(如归并字段)需要依赖专家经验来确定,并需要根据不同场景进行人工调整,过于依赖人员经验,且耗费的人力成本较高。
本申请实施例提供一种告警处理方法、装置、电子设备及计算机可读存储介质,能够通过自动化方式提升告警处理的效率,使得得到的多个告警记录簇能够准确、有效地体现出业务受到攻击的核心原因,同时也能够提升电子设备在告警处理过程中所耗费的计算资源的实际利用率。下面说明本申请实施例提供的电子设备的示例性应用,本申请实施例提供的电子设备可以实施为各种类型的终端设备,也可以实施为服务器。
参见图2,图2是本申请实施例提供的告警处理系统100的架构示意图,终端设备400通过网络300连接服务器200,服务器200连接数据库500,其中,网络300可以是广域网或者局域网,又或者是二者的组合。
在一些实施例中,以电子设备是终端设备为例,本申请实施例提供的告警处理方法可以由终端设备实现。例如,终端设备400运行客户端410(如业务的运营客户端),客户端410在接收到针对业务的告警查询请求时,获取业务的多个告警记录,并根据业务的攻击词库对每个告警记录单独进行关键词提取处理,得到告警记录中的攻击关键词。其中,告警记录可以预先存储于客户端410本地,例如以日志的形式进行存储,也可以是客户端410从外界获取的,例如从数据库500或者从区块链节点(指区块链网络中的节点)中获取,攻击词库同理。然后,客户端410根据告警记录中的攻击关键词,确定不同告警记录之间的相似度,并根据相似度对多个告警记录进行聚类处理得到多个告警记录簇,最终根据多个告警记录簇响应告警查询请求。作为示例,在图2所示的客户端410的告警查询界面中,示出了聚类处理得到的聚类结果,具体包括告警记录簇1、2和3,作为对告警查询请求的响应。
在一些实施例中,以电子设备是服务器为例,本申请实施例提供的告警处理方法也可以由服务器和终端设备协同实现。例如,客户端410将接收到的针对业务的告警查询请求发送至服务器200(如用于提供业务的服务器),服务器200在接收到该告警查询请求时,从数据库500(或者区块链节点)中获取业务的多个告警记录以及业务的攻击词库,其中,数据库500可用于通过日志形式存储业务中的多个告警记录。服务器200根据获取到的告警记录及攻击词库进行一系列处理后,将得到的多个告警记录簇发送至客户端410,以在客户端410的界面中呈现。
值得说明的是,上述的终端设备400或服务器200可用于运行业务,也可以独立于业务,即专门用于对业务进行告警处理。
在一些实施例中,终端设备400或服务器200可以通过运行计算机程序来实现本申请实施例提供的告警处理方法,例如,计算机程序可以是操作系统中的原生程序或软件模块;可以是本地(Native)应用程序(APP,Application),即需要在操作系统中安装才能运行的程序,如用于对业务进行告警处理的应用程序;也可以是小程序,即只需要下载到浏览器环境中就可以运行的程序;还可以是能够嵌入至任意APP中的小程序。总而言之,上述计算机程序可以是任意形式的应用程序、模块或插件。
在一些实施例中,服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器,其中,云服务可以是告警处理服务,供终端设备400进行调用。终端设备400可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能电视、智能手表等,但并不局限于此。终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例中不做限制。
以本申请实施例提供的电子设备是终端设备为例说明,可以理解的,对于电子设备是服务器的情况,图3中示出的结构中的部分(例如用户接口、呈现模块和输入处理模块)可以缺省。参见图3,图3是本申请实施例提供的终端设备400的结构示意图,图3所示的终端设备400包括:至少一个处理器410、存储器450、至少一个网络接口420和用户接口430。终端设备400中的各个组件通过总线系统440耦合在一起。可理解,总线系统440用于实现这些组件之间的连接通信。总线系统440除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图3中将各种总线都标为总线系统440。
处理器410可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口430包括使得能够呈现媒体内容的一个或多个输出装置431,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口430还包括一个或多个输入装置432,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器450可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器450可选地包括在物理位置上远离处理器 410的一个或多个存储设备。
存储器450包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器450旨在包括任意适合类型的存储器。
在一些实施例中,存储器450能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统451,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块452,用于经由一个或多个(有线或无线)网络接口420到达其他计算设备,示例性的网络接口420包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块453,用于经由一个或多个与用户接口430相关联的输出装置431(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
输入处理模块454,用于对一个或多个来自一个或多个输入装置432之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的装置可以采用软件方式实现,图3示出了存储在存储器450中的告警处理装置455,其可以是程序和插件等形式的软件,包括以下软件模块:告警记录获取模块4551、关键词提取模块4552、相似度确定模块4553及响应模块4554,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
将结合本申请实施例提供的电子设备的示例性应用和实施,说明本申请实施例提供的告警处理方法。
参见图4A,图4A是本申请实施例提供的告警处理方法的一个流程示意图,将结合图4A示出的步骤进行说明。
在步骤101中,接收针对业务的告警查询请求,获取业务的多个告警记录。
例如,当在呈现的告警查询界面中接收到针对业务的告警查询请求时,获取业务的多个告警记录,如从业务的告警日志中获取多个告警记录。本申请实施例对告警记录的形式不做限定,例如可以是HTTP请求;对告警记录的产生原因(即告警规则)同样不做限定,可以根据业务的特性进行预先设定。
在步骤102中,根据业务的攻击词库对告警记录进行关键词提取处理,得到攻击关键词。
这里,攻击词库包括的多个词可以预先设定,例如可以是人为确定出的、对业务具有攻击性的多个词,此外,也可以对多个样本攻击记录进行分析处理从而构建攻击词库,其中,样本攻击记录可以是标注(如人为标注)为对业务具有攻击性(威胁性)的记录。
在接收到告警查询请求时,可以获取业务的攻击词库,然后根据攻击词库对告警记录进行关键词提取处理得到攻击关键词。例如,可以首先对告警记录进行分词处理,进一步对分词处理得到的多个词进行遍历处理,并将遍历到的词与攻击词库中的多个词分别进行匹配处理,当遍历到的词与攻击词库中的某个词匹配成功(即相同)时,将遍历到的词作为攻击关键词;当遍历到的词与攻击词库中的所有词均匹配失败时,不对遍历到的词进行后续处理。值得说明的是,在对告警记录进行分词处理之前,还可以进行预处理,例如屏蔽告警记录中不符合记录格式的内容(如乱码),以减少后续的计算量。
在步骤103中,根据告警记录中的攻击关键词,确定不同告警记录之间的相似度。
例如,可以将不同告警记录中的攻击关键词之间的相似度,作为不同告警记录之间的相似度。
在一些实施例中,还可以通过这样的方式来实现上述的根据告警记录中的攻击关键词,确定不同告警记录之间的相似度:确定不同告警记录分别对应的攻击关键词之间的交集和并集,并基于交集中攻击关键词的数量与并集中攻击关键词的数量,确定不同告警记录之间的相似度。
在本申请实施例中,可以基于Jaccard系数的原理来确定不同告警记录之间的相似度。举例来说,告警记录1中的攻击关键词包括A、B和C,告警记录2中的攻击关键词包括B、C和D,则这两个告警记录分别对应的攻击关键词之间的交集包括B和C,并集包括A、B、C和D,可以进一步计算出这两个告警记录之间的相似度为1/2。通过上述方式,能够提升确定相似度的效率,适用于对实时性需求较高的场景。
在步骤104中,根据相似度对多个告警记录进行聚类处理得到多个告警记录簇。
这里,根据相似度对多个告警记录进行聚类处理,其中,对聚类处理的方式不做限定,例如可以通过K-Means算法或DBSCAN算法来实现聚类处理。经过聚类处理后,得到的聚类结果包括多个告警记录簇,每个告警记录簇包括较为相似的多个告警记录。得到的多个告警记录簇可以作为对告警查询请求的响应,例如可以在告警查询界面中呈现多个告警记录簇。
相较于告警记录来说,告警记录簇的数量较少,相关人员可以根据告警记录簇快速确定业务受到攻击(即出现告警)的核心原因并进行相关处理,而无需经过多次查询,能够有效地节省电子设备的计算资源。
在一些实施例中,步骤104之后,还包括:接收针对任意一个告警记录簇的应对处理请求;对任意一个告警记录簇中的多个告警记录进行应对处理,以响应应对处理请求。
例如,应对处理请求可以是针对源IP地址的封禁(拦截)请求,在接收到针对任意一个告警记录簇的应对处理请求时,对该告警记录簇中的所有告警记录中的源IP地址进行批量的封禁(拦截)处理,以实现对业务的安全防护,当然,应对处理请求的形式并不限于此。通过上述方式,能够实现对告警记录簇内的所有告警记录的批量处理,提升告警运营的精简化,避免相关人员执行繁琐操作。
如图4A所示,本申请实施例根据告警记录中的攻击关键词确定不同告警记录之间的相似度,并根据相似度对多个告警记录进行聚类处理得到多个告警记录簇,使得多个告警记录簇能够准确、有效地体现出业务受到攻击的核心原因,便于相关人员快速定位问题所在并及时解决,同时也有效地节省了电子设备的计算资源。
在一些实施例中,参见图4B,图4B是本申请实施例提供的告警处理方法的一个流程示意图,基于图4A,在步骤101之前,还可以在步骤201中,获取业务的多个样本攻击记录,并确定样本攻击记录中的多个词分别对应的重要度指标。
这里,可以获取业务的多个样本攻击记录,以构建业务的攻击词库,其中,样本攻击记录可以是历史上被标注(如人工标注)为对业务具有攻击性的记录。在构建攻击词库的过程中,针对每个样本攻击记录,首先对样本攻击记录进行预处理及分词处理,然后确定分词处理得到的多个词分别对应的重要度指标,其中,词的重要度指标用于表示词的实际重要度,重要度指标可以与实际重要度正相关,也可以与实际重要度负相关,根据重要度指标的计算方式而定。
举例来说,重要度指标可以是逆向文件频率(Inverse Document Frequency,IDF),在该情况下,词的重要度指标与实际重要度负相关,即词的实际重要度越高,则该词的重要度指标越低。在计算过程中,针对某个词,可以将获取到的多个样本攻击记录的总数量与包括该词的样本攻击记录的数量进行相除处理,再对相除处理得到的结果进行对数处理(如取以10为底的对数),得到该词的重要度指标。
值得说明的是,步骤201也可以是在步骤101之后、步骤102之前执行,图4A中为了便于说明,以步骤201在步骤101之前执行的情况作为示例。
在一些实施例中,每个样本攻击记录对应一种攻击类型;可以通过这样的方式来实现上述的确定样本攻击记录中的多个词分别对应的重要度指标:遍历样本攻击记录中的多个词,并针对遍历到的词执行以下处理:确定与样本攻击记录对应的攻击类型相同的多个样本攻击记录的总数量,以作为第一数量;在与样本攻击记录对应的攻击类型相同的多个样本攻击记录中,确定包括遍历到的词的样本攻击记录的数量,以作为第二数量;基于第一数量及第二数量确定遍历到的词的重要度指标。
这里,获取到的每个样本攻击记录可以对应针对业务的一种攻击类型,其中,不同样本攻击记录对应的攻击类型可以相同,也可以不同,为了提升告警处理的全面性,可以获取与每种攻击类型分别对应的样本攻击记录。本申请实施例对攻击类型不做限定,例如攻击类型包括但不限于结构化查询语言(Structured Query Language,SQL)注入、命令提示符(command,或称cmd)注入以及组件漏洞。
然后,对于获取到的每个样本攻击记录(以样本攻击记录1为例),可以在与样本攻击记录1对应相同攻击类型的所有样本攻击记录(包括样本攻击记录1本身在内)的范围内,确定样本攻击记录1中的每个词的重要度指标。举例来说,可以遍历样本攻击记录1中的所有词,针对遍历到的词,确定与样本攻击记录1对应的攻击类型相同的所有样本攻击记录的总数量,以作为第一数量;同时,在与样本攻击记录1对应的攻击类型相同的所有样本攻击记录中,确定包括遍历到的词的样本攻击记录的数量,以作为第二数量。基于第一数量及第二数量,即可确定遍历到的词的重要度指标,例如,可以将第一数量与第二数量进行相除处理,再对相除处理得到的结果进行对数处理,得到遍历到的词的重要度指标,该重要度指标与实际重要度负相关。
当然,基于第一数量及第二数量,也可以得到与实际重要度正相关的重要度指标,例如可以将第二数量与第一数量进行相除处理,得到遍历到的词的重要度指标。通过上述方式,对不同的攻击类型进行区分,能够提升得到的重要度指标的精度。
在一些实施例中,步骤104之后,还包括:针对每种攻击类型,将攻击类型对应的样本攻击记录中的多个词,作为与攻击类型对应的多个词;将告警记录簇中出现频率最高的攻击关键词对应的攻击类型,作为告警记录簇对应的簇攻击类型;根据多个告警记录簇以及分别对应的簇攻击类型,响应告警查询请求。
这里,对于每种攻击类型来说,可以将攻击类型对应的所有样本攻击记录中的所有词,均作为与该攻击类型对应的词。在一些情况中,在得到攻击类型对应的所有样本攻击记录中的所有词的重要度指标后,可以将其中重要度指标满足第一指标条件的词作为与该攻击类型对应的词,从而提升建立的对应关系的准确度,其中,第一指标条件在后文进行详细阐述。
在通过聚类处理得到多个告警记录簇后,针对每个告警记录簇,将告警记录簇包括的所有告警记录中出现频率最高的攻击关键词对应的攻击类型,作为与告警记录簇对应的簇攻击类型。然后,根据多个告警记录簇以及分别对应的簇攻击类型,来响应告警查询请求,例如呈现多个告警记录簇以及分别对应的簇攻击类型。由于簇攻击类型能够直接体现业务受到攻击的核心原因,因此通过上述方式,能够便于相关人员获知告警记录簇的实际含义并进行后续处理,如对告警记录簇内的所有告警记录进行批量处理。
在步骤202中,根据样本攻击记录中的多个词以及分别对应的重要度指标,更新攻击词库。
针对每个样本攻击记录,将样本攻击记录中的多个词以及分别对应的重要度指标添加至攻击词库中,以实现对攻击词库的更新。
值得说明的是,在本申请实施例中,可以持续地获取样本攻击记录,以实现对攻击词库的不断更新,提升攻击词库的准确性和实时性。
在图4B中,图4A示出的步骤102可以通过步骤203至步骤204实现,将结合各步骤进行说明。
在步骤203中,筛选出攻击词库中重要度指标满足第一指标条件的多个词。
这里,可以根据设定的指标条件(为了便于区分,命名为第一指标条件),对攻击词库(可以是指经过步骤202更新后的攻击词库)进行筛选处理,筛选处理的目的是筛选出攻击词库中实际重要度最高的若干个词。
在一些实施例中,可以通过这样的方式实现上述的筛选出攻击词库中重要度指标满足第一指标条件的多个词:当攻击词库中的词的重要度指标与实际重要度正相关时,筛选出攻击词库中重要度指标最高的多个词;当攻击词库中的词的重要度指标与实际重要度负相关时,筛选出攻击词库中重要度指标最低的多个词。
这里,第一指标条件可以是以数量为条件,也可以是以比例为条件,为了便于理解,以前者情况进行举例说明。
当攻击词库中的词的重要度指标与实际重要度正相关时,可以对攻击词库中的所有重要度指标进行降序排序,并筛选出排序靠前的M个重要度指标(或者排序靠前的P%的重要度指标,P为大于0的数)分别对应的词;当攻击词库中的词的重要度指标与实际重要度负相关时,可以对攻击词库中的所有重要度指标进行升序排序,并筛选出排序靠前的M个重要度指标分别对应的词。其中,M为大于1的整数。通过上述方式,能够有效筛选出攻击词库中实际重要度最高的若干个词。
在步骤204中,将告警记录中的多个词分别与筛选出的多个词进行匹配处理,并将匹配成功的词作为告警记录中的攻击关键词。
这里,将步骤203中筛选出的多个词确定为针对业务具有攻击性。对于获取到的每个告警记录来说,遍历告警记录中的所有词,并将遍历到的词与筛选出的多个词分别进行匹配处理,当遍历到的词与筛选出的某个词匹配成功时,将遍历到的词作为告警记录中的攻击关键词;当遍历到的词与筛选出的所有词均匹配失败时,不对遍历到的词进行后续处理。
如图4B所示,本申请实施例基于样本攻击记录实现攻击词库的自动构建,并通过筛选出攻击词库中实际重要度最高的若干个词,来确定告警记录中的攻击关键词,能够有效提升确定出的攻击关键词的精度。
在一些实施例中,参见图4C,图4C是本申请实施例提供的告警处理方法的一个流程示意图,基于图4A,在步骤101之前,还可以在步骤301中,获取业务的多个样本安全记录,并确定样本安全记录中的多个词分别对应的重要度指标。
在本申请实施例中,除了攻击词库外,还可以构建安全词库。例如,可以获取业务的多个样本安全记录,其中,样本安全记录可以是标注为对业务不具有攻击性的记录。针对每个样本安全记录,对样本安全记录进行预处理及分词处理,并确定分词处理得到的多个词分别对应的重要度指标,这里,确定重要度指标的方式与步骤201中的方式类似。
值得说明的是,步骤301也可以在接收到针对业务的告警查询请求时执行,并不限于图4C的示例。
在步骤302中,根据样本安全记录中的多个词以及分别对应的重要度指标,更新安全词库。
针对每个样本安全记录,将样本安全记录中的多个词以及分别对应的重要度指标添加至安全词库中,以实现对安全词库的更新。同样地,这里也可以持续地获取样本安全记录,以实现对安全词库的持续更新。
在图4C中,基于图4A,在步骤101之后,还可以在步骤303中,遍历告警记录中的多个词。
这里,在获取到业务的多个告警记录之后,针对每个告警记录,可以进行预处理及分词处理,并遍历分词处理得到的多个词。
在步骤304中,当遍历到的词与业务的安全词库中重要度指标满足第二指标条件的多个词均匹配失败时,保留遍历到的词。
这里,根据安全词库(可以是指经过步骤302更新后的安全词库)中重要度指标满足指标条件(为了便于区分,命名为第二指标条件)的多个词,对告警记录中的词进行过滤处理,其中,第二指标条件与上述第一指标条件的原理相同,即是用于筛选出安全词库中实际重要度最高的多个词,并将筛选出的多个词确定为针对业务不具有攻击性。
对于告警记录中遍历到的词,将遍历到的词与安全词库中筛选出的多个词分别进行匹配处理,当遍历到的词与安全词库中筛选出的所有词均匹配失败时,证明遍历到的词可能具有攻击性,故保留遍历到的词。
在步骤305中,当遍历到的词与安全词库中重要度指标满足第二指标条件的词匹配成功时,屏蔽遍历到的词。
这里,当遍历到的词与安全词库(可以是指经过步骤302更新后的安全词库)中筛选出的某个词匹配成功时,证明遍历到的词不具有攻击性,故屏蔽遍历到的词,即过滤掉遍历到的词。
值得说明的是,除了根据安全词库中重要度指标满足指标条件的多个词,对获取到的告警记录中的词进行过滤处理之外,还可以对获取到的样本攻击记录中的词进行过滤处理,以减小根据样本攻击记录构建攻击词库的计算量。
如图4C所示,本申请实施例基于样本安全记录实现安全词库的自动构建,并基于安全词库中重要度指标满足第二指标条件的多个词,对告警记录中的词进行过滤处理,能够减小后续进行关键词提取处理的计算量。
在一些实施例中,参见图4D,图4D是本申请实施例提供的告警处理方法的一个流程示意图,图4A示出的步骤103可以通过步骤401至步骤403实现,将结合各步骤进行说明。
在步骤401中,根据映射函数对告警记录中的多个攻击关键词分别进行映射处理,得到每个攻击关键词对应的映射值。
除了基于Jaccard系数原理确定不同告警记录之间的相似度,在本申请实施例中,还可以根据映射函数对告警记录中的所有攻击关键词分别进行映射处理,得到每个攻击关键词对应的映射值。其中,映射函数可以是在设定的数值范围内均匀、随机映射的哈希(Hash)函数。
在步骤402中,根据多个映射值构建告警记录的表征向量。
这里,根据多个映射值构建告警记录的表征向量,该表征向量即为告警记录的降维表示。
在一些实施例中,可以通过这样的方式来实现上述的根据多个映射值构建告警记录的表征向量:执行以下任意一种处理:根据数值最小且满足数量阈值的多个映射值,构建告警记录的表征向量;根据多个映射函数分别对应的数值最小的一个映射值,构建告警记录的表征向量;其中,映射函数的总数量等于数量阈值。
本申请实施例提供了构建表征向量的两种方式,第一种方式是,在映射函数仅包括一个的情况下,根据映射函数得到与告警记录中的多个攻击关键词分别对应的映射值后,根据其中数值最小、且数量满足数量阈值的多个映射值,构建告警记录的表征向量。举例来说,根据映射函数得到的映射值包括1、2、1和3,数量阈值为3,则构建出的表征向量为[1,2,1]。第一种方式的计算量较小,能够快速地构建表征向量。
第二种方式是,在映射函数的数量等于数量阈值的情况下,根据映射函数得到与告警记录中的多个攻击关键词分别对应的映射值后,根据每个映射函数对应的数值最小的一个映射值,构建告警记录的表征向量。例如,存在3个映射函数,且对应的数值最小的一个映射值分别为1、2和1,则构建出的表征向量为[1,2,1]。通过第二种方式能够得到精度更高的表征向量。
在步骤403中,确定不同告警记录分别对应的表征向量之间的相似度,以作为不同告警记录之间的相似度。
例如,确定告警记录1对应的表征向量与告警记录2对应的表征向量之间的相似度,以作为告警记录1与告警记录2之间的相似度。其中,对确定表征向量之间的相似度的方式不做限定,例如表征向量之间的相似度可以是余弦相似度或Jaccard系数等。
相较于告警记录本身,表征向量的维度更小,因此确定表征向量之间的相似度的计算量更小,能够实现快速确定;同时,表征向量是告警记录的降维表示,因此表征向量之间的相似度能够近似等于表征向量对应的告警记录之间的相似度。
如图4D所示,本申请实施例通过映射的方式构建告警记录的表征向量,并将不同告警记录分别对应的表征向量之间的相似度作为不同告警记录之间的相似度,能够极大地提升相似度的计算效率。
在一些实施例中,参见图4E,图4E是本申请实施例提供的告警处理方法的一个流程示意图,图4A示出的步骤104可以通过步骤501至步骤504实现,将结合各步骤进行说明。
在步骤501中,遍历多个告警记录。
这里,提供了一种遍历处理的示例方式,首先,遍历多个告警记录。
在步骤502中,确定遍历到的告警记录与已有的告警记录簇的簇中心之间的数值最大的相似度。
这里,分别确定遍历到的告警记录与已有的各个告警记录簇的簇中心之间的相似度,并确定出其中数值最大的相似度。值得说明的是,当不存在告警记录簇时,可以将数值最大的相似度置为0。
在步骤503中,当数值最大的相似度大于或等于相似度阈值时,将遍历到的告警记录添加至数值最大的相似度对应的告警记录簇中。
这里,当数值最大的相似度大于或等于设定的相似度阈值时,将遍历到的告警记录添加至数值最大的相似度对应的告警记录簇中,并继续遍历下一个告警记录。
在步骤504中,当数值最大的相似度小于相似度阈值时,创建新的告警记录簇,并将遍历到的告警记录作为新的告警记录簇的簇中心。
这里,当数值最大的相似度小于相似度阈值时,创建新的告警记录簇,并将遍历到的告警记录加入至该新的告警记录簇中。值得说明的是,对于每个告警记录簇,其簇中心可以是第一个加入该告警记录簇的告警记录。
在一些实施例中,当告警查询请求包括相似度阈值时,还包括:根据与告警查询请求中的相似度阈值对应的多个告警记录簇,响应告警查询请求。
在本申请实施例中,相似度阈值可以是告警查询请求中携带的,在根据告警查询请求中的相似度阈值进行聚类处理后,根据得到的多个告警记录簇响应告警查询请求。
另一种方式是,获取设定的相似度阈值列表,对于该相似度阈值列表中的每个相似度阈值,分别确定出对应的多个告警记录簇。如此,在获取到告警查询请求中的相似度阈值后,可以不需计算,直接根据该相似度阈值对应的多个告警记录簇响应告警查询请求,从而提升响应速度。其中,可以在告警查询界面中提供相似度阈值的选择选项,以便相关人员选择需要的相似度阈值,以添加在告警查询请求中。
如图4E所示,本申请实施例基于遍历处理的方式实现单遍聚类,能够提升聚类处理的效率,快速、准确地得到多个告警记录簇。
在一些实施例中,参见图4F,图4F是本申请实施例提供的告警处理方法的一个流程示意图,图4A示出的步骤104之后,还可以在步骤601中,将与告警查询请求包括的查询信息匹配成功的告警记录,作为响应告警记录;其中,查询信息包括告警时间范围、威胁等级、是否已进行应对处理的结果、以及是否误告警的结果中的至少一种。
这里,可以获取每个告警记录的记录信息,该记录信息可以包括告警时间、威胁等级、是否已进行应对处理的结果、以及是否误告警的结果。
在告警查询请求包括查询信息的情况,将记录信息与查询信息匹配成功的告警记录作为响应告警记录,其中,查询信息类似于检索条件,可以包括告警时间范围、威胁等级、是否已进行应对处理的结果、以及是否误告警的结果中的至少一种。威胁等级可以根据实际应用场景进行设定,如包括低危、中危、高危及致命,记录信息中的威胁等级可以人为确定,或者通过对应的威胁等级确定策略来自动确定。
例如,在查询信息为告警时间范围的情况下,当记录信息中的告警时间落入查询信息中的告警时间范围时,确定记录信息中的告警时间与查询信息中的告警时间范围匹配成功(即确定记录信息与查询信息匹配成功);在查询信息为威胁等级的情况下,当记录信息中的威胁等级与查询信息中的某个威胁等级相同时,确定记录信息中的威胁等级与查询信息中的威胁等级匹配成功,其中,查询信息可以包括至少一个威胁等级;在查询信息为是否已进行应对处理的结果的情况下,当记录信息中是否已进行应对处理的结果与查询信息中是否已进行应对处理的结果相同时,确定记录信息中是否已进行应对处理的结果与查询信息中是否已进行应对处理的结果匹配成功,其中,查询信息可以包括已进行应对处理的结果、以及未进行应对处理的结果中的至少一种;在查询信息为是否误告警的结果的情况下,当记录信息中是否误告警的结果与查询信息中是否误告警的结果相同时,确定记录信息中是否误告警的结果与查询信息中是否误告警的结果匹配成功,其中,查询信息可以包括误告警的结果、以及非误告警的结果中的至少一种。
值得说明的是,在查询信息包括告警时间范围、威胁等级、是否已进行应对处理的结果、以及是否误告警的结果中的多种的情况下,当记录信息与查询信息中的多种信息均匹配成功时,才确定记录信息与查询信息匹配成功。此外,记录信息及查询信息中还可包括未确认是否误告警的结果。
在步骤602中,呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点,以响应告警查询请求。
例如,在从获取到的所有告警记录中筛选出响应告警记录后,在告警查询界面中呈现与告警记录簇对应的父节点、以及与告警记录簇中的所有响应告警记录分别对应的子节点,以响应告警查询请求。如此,呈现的子节点能够与告警查询请求中的查询信息相适配。
本申请实施例对父节点及子节点的呈现方式不做限定,只要能够体现出父节点与子节点之间区别的呈现方式均可应用在本申请实施例中。例如,可以通过树状图形式进行呈现,如图4G所示,父节点1的子节点包括子节点A、B和C,其中,父节点尺寸与子节点尺寸相同(即呈现参数相同);又例如,可以通过细胞图的形式进行呈现,如图4H所示,父节点2的子节点包括子节点D、E和F,其中,父节点尺寸大于子节点尺寸。
在一些实施例中,可以通过这样的方式来实现上述的呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点:通过不同的呈现参数呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点;其中,呈现参数包括颜色以及尺寸中的至少一种。
这里,对于聚类处理得到的任意一个告警记录簇来说,可以通过不同的呈现参数呈现与该告警记录簇对应的父节点、以及与该告警记录簇中的响应告警记录对应的子节点,即父节点的呈现参数与子节点的呈现参数不同。其中,呈现参数包括颜色以及尺寸中的至少一种。如此,可以明确地体现出父节点与子节点之间的区别,便于用户进行区分。
值得说明的是,不同父节点的呈现参数可以相同,也可以不同,例如所有父节点的颜色均相同,但是其父节点尺寸根据对应的子节点的数量确定(例如父节点的父节点尺寸与对应的子节点的数量正相关)。同理,不同子节点的呈现参数可以相同,也可以不同,例如所有子节点的子节点尺寸相同,但是颜色不同。
在一些实施例中,可以通过这样的方式来实现上述的通过不同的呈现参数呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点:根据父节点尺寸呈现告警记录簇对应的父节点;根据子节点尺寸,在父节点内呈现告警记录簇中的响应告警记录对应的子节点;其中,父节点尺寸与子节点尺寸不同。
这里,对于任意一个告警记录簇来说,可以根据父节点尺寸来呈现该告警记录簇对应的父节点,同时根据子节点尺寸,在该父节点内呈现该告警记录簇中的响应告警记录对应的子节点,如图4H所示。其中,父节点尺寸与子节点尺寸不同,例如父节点尺寸可以大于子节点尺寸。在本申请实施例中,父节点尺寸和子节点尺寸可以预先设定,也可以通过其他方式进行自动确定。
在一些实施例中,根据父节点尺寸呈现告警记录簇对应的父节点之前,还包括:根据告警记录簇中的响应告警记录的数量、以及响应告警记录对应的子节点尺寸,确定告警记录簇对应的父节点尺寸;其中,不同响应告警记录对应的子节点尺寸相同。
这里,子节点的子节点尺寸可以预先设定,且不同子节点的子节点尺寸相同。在该情况下,对于任意一个告警记录簇,可以根据该告警记录簇中的响应告警记录的数量(总数量)以及子节点尺寸,确定该告警记录簇对应的父节点尺寸,其中,告警记录簇对应的父节点尺寸与告警记录簇中的响应告警记录的数量(即子节点的数量)正相关。
举例来说,对于任意一个告警记录簇,可以对该告警记录簇对应的多个子节点进行均匀分布处理,并将均匀分布处理后的多个子节点所占的总尺寸作为父节点尺寸,这里,在均匀分布处理后的多个子节点中,任意两个相邻(指呈现时位置相邻)的子节点之间的距离为设定距离。在此基础上,为了提升呈现效果,还可以对总尺寸进行扩充处理(如将总尺寸乘以设定系数,设定系数如1.5),并将扩充处理后的总尺寸作为父节点尺寸。通过上述方式,能够实现父节点尺寸的自动确定,保证父节点能够同时容纳对应的所有子节点。
值得说明的是,本申请实施例对子节点及父节点的形状不做限定,例如可以均为圆形,那么子节点尺寸可以是指子节点的半径或直径,父节点尺寸同理。
在一些实施例中,可以通过这样的方式来实现上述的在父节点内呈现告警记录簇中的响应告警记录对应的子节点:执行以下任意一种处理:在父节点内呈现经过均匀分布处理后的多个子节点;在父节点内呈现经过均匀分布处理及随机偏移处理后的多个子节点。
这里,对于一个父节点来说,可以在其内呈现经过均匀分布处理后的多个子节点,也可以呈现经过均匀分布处理及随机偏移处理后的多个子节点。其中,针对每个子节点,随机偏移处理可以是指在均匀分布处理的基础上向随机方向移动随机距离,随机距离可以是在(0,设定距离的1/2)的范围内进行随机取值得到,设定距离为均匀分布处理所用的距离,当然,这并不构成对均匀分布处理及随机偏移处理的限定。通过上述方式,能够提升呈现的灵活性,可以根据实际需求选用具体的方式。
在一些实施例中,当呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点时,还包括:获取子节点对应的响应告警记录的威胁等级,并通过不同的呈现参数呈现对应不同威胁等级的子节点;其中,呈现参数包括颜色以及尺寸中的至少一种。
这里,还可以获取子节点对应的响应告警记录的威胁等级,这里的获取操作可以在获取告警记录时同时执行,也可以在需要呈现子节点时执行,对执行时机不做限定。在呈现子节点时,通过不同的呈现参数呈现对应不同威胁等级的子节点,不同的呈现参数可以是不同的尺寸或不同的颜色等,例如,可以通过不同的颜色呈现对应不同威胁等级的子节点。通过上述方式,能够在可视化层面对对应不同威胁等级的子节点进行区分,即能够显著提升区分度。
在图4F中,步骤602之后,还可以在步骤603中,对告警记录簇中的多个响应告警记录进行概要提取处理,得到告警记录簇对应的父节点的概要信息。
这里,对概要信息的类型不做限定,例如包括但不限于告警记录簇的簇攻击类型、告警记录簇在所有告警记录簇中的编号、告警记录簇包括的所有告警记录的总数量、以及告警记录簇包括的所有告警记录中的源IP地址的种类。概要信息能够体现出告警记录簇的大致情况,有助于相关人员进行了解。
值得说明的是,步骤603可以在步骤602之后执行,也可以在其他的时机执行,例如在步骤601之后、步骤602之前执行。
在步骤604中,响应于针对呈现的任意一个父节点的预览操作,呈现被预览的父节点的概要信息。
本申请实施例对预览操作不做限定,例如可以是光标(即鼠标指针)移动到任意一个父节点中的操作。当在告警查询界面中接收到针对呈现的任意一个父节点的预览操作时,呈现被预览的父节点的概要信息,例如在被预览的父节点中呈现,以便相关人员判断是否进一步执行选中操作。
在一些实施例中,也可以在呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点时,同时呈现每个父节点的概要信息。
在步骤605中,响应于针对呈现的任意一个父节点的选中操作,呈现被选中的父节点中的多个子节点分别对应的响应告警记录。
这里,对选中操作同样不做限定,例如可以是点击操作或长按操作等。当在告警查询界面中接收到针对呈现的任意一个父节点的选中操作时,呈现被选中的父节点中的多个子节点分别对应的响应告警记录,以便相关人员查看。
如图4F所示,本申请实施例根据查询信息筛选出响应告警记录,能够提升响应的精度;通过呈现父节点及子节点,并在接收到预览操作及选中操作时呈现相应的信息,能够提升可视化呈现的效果,便于相关人员进行告警运营。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用。在本申请实施例中,根据攻击手法库(对应上文的攻击词库)对多个告警数据(对应上文的告警记录)进行基于机器学习的聚类处理,得到多个簇(对应上文的告警记录簇)。得到的多个簇可以通过细胞图的方式进行可视化呈现,即呈现与簇对应的父节点、以及与簇内的告警数据对应的叶子节点(即子节点),父节点内的叶子节点越多,则父节点的规模越大。此外,还可以通过不同颜色来区分对应不同威胁等级的叶子节点。对于成千上万的告警数据,经过聚类处理后,业务的相关人员(如运营人员)只需要对为数不多的几个簇进行处理,例如可以优先处理威胁等级高、且规模更大的簇,能够极大地提升告警运营的效率。
作为示例,本申请实施例提供了如图5所示的聚类结果的可视化示意图,在聚类结果51中,示例性地示出了父节点511以及叶子节点512,父节点511内部显示有概要信息,其中“002”是指父节点511对应的簇在所有簇中的编号;“SQL注入”是指父节点511对应的簇的簇攻击手法(对应上文的簇攻击类型);“告警:1000”是指父节点511包括的叶子节点的总数量为1000个;“源IP:135”是指在父节点511包括的所有叶子节点分别对应的告警数据中,共存在135种不同的源IP地址。聚类结果51包括的其他父节点中的概要信息的含义可以此类推。
在聚类结果51中,还提供了与父节点和叶子节点分别对应的查看选项,当接收到针对父节点对应的查看选项的触发操作(对应上文的针对父节点的选中操作)时,呈现该父节点包括的叶子节点对应的告警数据。本申请实施例对告警数据的内容不做限定,如图5中的告警数据52所示,其内容可以包括源IP地址、源端口、HOST地址、公共网关接口(CommonGateway Interface,CGI)、目标IP地址、目标端口以及虚拟私有云(Virtual PrivateCloud,VPC)标识。此外,在聚类结果51中,还提供了与父节点对应的一键阻断选项(也称一键封禁选项),当接收到针对父节点对应的一键阻断选项的触发操作时,对该父节点包括的所有叶子节点分别对应的告警数据执行阻断操作,阻断操作如根据告警数据中的源IP地址,拦截后续符合该源IP地址的请求(即数据)。当然,在本申请实施例中,也可支持对特定的一个或多个叶子节点执行阻断操作。
作为示例,本申请实施例提供了如图6A所示的告警查询界面的可视化示意图,在图6A示出的告警查询界面61,可以根据展示项(对应上文的查询信息)呈现相应的聚类结果,如示出的聚类结果62,展示项包括但不限于告警时间范围、相似度阈值、威胁等级、告警拦截下发状态(对应上文的是否已进行应对处理的结果)以及标签(对应上文的是否误告警的结果)。其中,告警数据的告警拦截下发状态是指是否对该告警数据中的源IP地址发起的请求进行拦截的状态,“已下发”是指进行拦截,“未下发”是指不进行拦截;标签用于对告警数据进行标记,例如“已打标”是指对应的告警数据属于误报(误告警),“未打标”是指还未确定对应的告警数据是否属于误报(对应上文的未确认是否误告警的结果),“非误报”是指对应的告警数据不属于误报。业务的相关人员可以根据自身需求对展示项进行调整,如此电子设备便可在聚类结果中筛选出相关人员最关心的内容,并进行呈现。当然,在本申请实施例中,也可以不进行聚类处理,直接呈现所有的告警数据,例如在接收到针对图6A中的“全部展示”选项的触发操作时,以列表形式或其他形式呈现所有的告警数据。
聚类结果62中示出了多个父节点,当接收到针对其中任意一个父节点的预览操作时,呈现被预览的父节点的概要信息,其中,预览操作如将光标移动到父节点中的操作。在图6B中,以被预览的父节点为父节点621为例,示出了父节点621的概要信息,在该概要信息中,父节点621对应的簇的编号为19,簇攻击手法为安全套接字层(Secure Socket Layer,SSL)证书自签名,簇内的告警数据的数量为1208个,簇内的告警数据的源IP地址共有79种。
当接收到针对呈现的任意一个父节点的选中操作时,呈现被选中的父节点包括的叶子节点对应的告警数据,其中,选中操作如点击操作。在图6C中,示出了告警数据中的内容包括告警ID、下发状态(告警拦截下发状态)、攻击手法、威胁等级、发现时间(即告警时间)、源IP地址、HOST地址、CGI、目标IP地址及请求GET参数,其中,GET是HTTP中的一种请求方式,用于从服务器获取数据。值得说明的是,图6C中示出的告警数据仅为示例,还可以呈现告警数据中的其他内容,例如攻击关键词等。对于示出的多个告警数据,可以进行批量处理如批量拦截,还可以执行打标签等操作。
接下来,以底层实现的角度说明本申请实施例的告警处理方法,这里提供了如图7所示的流程示意图,为了便于理解,通过步骤形式进行说明。
1)构建正常业务词库(对应上文的安全词库)。
这里,以HTTP请求头中的用户代理(User-Agent,UA)为例,说明构建正常业务词库的过程。对于正常用户来说,产生的样本安全数据(对应上文的样本安全记录)中的UA大部分是相似的,而对于攻击者来说,产生的样本攻击数据(对应上文的样本攻击记录)中的UA可能包括恶意语句,举例来说,样本安全数据中的UA为:Mozilla/5.0 (Windows NT 10.0;Win64;x64) AppleWebKit/537.36 (KHTML,like Gecko) Chrome/66.6.2333.33 Safari/537.36;而样本攻击数据中的UA为:() {:;};echo; echo ShellShock|/usr/bin/md5sum,ns/1.0.2-beta。
因此,在本申请实施例,获取多个样本安全数据,对每个样本安全数据中的UA进行分词处理,并计算分词处理得到的每个词在所有样本安全数据中的IDF,这里的IDF对应上文的重要度指标。若某个词的IDF越低,说明该词的出现频率越高,进一步说明该词在UA中不具有攻击性的可能性越大。然后,将得到的多个词以及分别对应的IDF构建正常业务词库,这里,以2021年x月x号(这里是指同一天)产生的多个样本安全数据为例,示出了构建出的正常业务词库中IDF升序(即从低到高的顺序)排名前11的词:
结合实际情况可以验证,这11个词是UA中的正常词汇。
2)构建攻击手法库。
这里,如图8所示,根据累积的与多种攻击手法分别对应的样本库,构建攻击手法库,其中,攻击手法包括但不限于SQL注入、cmd注入以及组件漏洞。
为了便于理解,以SQL注入的攻击手法为例进行说明。首先,从SQL注入对应的样本库中获取多个样本攻击数据,对每个样本攻击数据进行预处理、分词处理(这里以对样本攻击数据中的UA进行分词处理为例)以及过滤处理。在过滤处理的过程中,将正常业务词库中升序排名在前M位的多个词均视为待匹配词(这里的待匹配词对应上文的重要度指标满足第二指标条件的词),然后遍历样本攻击数据的UA中经分词处理得到的多个词,并将遍历到的词与多个待匹配词分别进行匹配处理,若匹配成功,证明遍历到的词不具危险性,对遍历到的词进行过滤,即屏蔽遍历到的词;若与多个待匹配词均匹配失败,则保留遍历到的词。其中,M为大于1的整数。
对于每个样本攻击数据中保留的多个词,计算每个词在SQL注入的攻击手法对应的所有样本攻击数据中的IDF。这里,以2021年x月x号(这里是指同一天)产生的、与SQL注入的攻击手法对应的多个样本攻击数据为例,示出了IDF升序排名前10的词:
对于每种攻击手法,可以将攻击手法对应的样本攻击数据中保留的词、以及对应的IDF添加至攻击手法库中,以进行攻击手法库的构建。
3)实时聚类。
对于新获取到的告警数据来说,同样对其进行预处理、分词处理以及过滤处理。对于告警数据中经过滤处理保留的多个词,根据攻击手法库确定出其中的攻击关键词,举例来说,将攻击手法库中升序排名在前L位的多个词均视为待匹配词(这里的待匹配词对应上文的重要度指标满足第一指标条件的词),然后遍历告警数据中保留的多个词,并将遍历到的词与多个待匹配词分别进行匹配处理,若匹配成功,证明遍历到的词具有危险性,将遍历到的词作为攻击关键词;若与多个待匹配词均匹配失败,则不对遍历到的词进行后续处理。其中,L为大于1的整数。
在得到告警数据中的攻击关键词后,即可基于局部敏感哈希(LocalitySensitive Hashing,LSH)原理计算不同告警数据之间的相似度,并进一步根据相似度对多个告警数据进行聚类处理,接下来进行详细说明。
首先,根据每个告警数据包括的攻击关键词,确定该告警数据的最小哈希值(MinHash),并根据最小哈希值构建告警数据的表征向量,该过程的目的是对告警数据进行降维,减少后续计算量,其中,最小哈希值对应上文的数值最小的映射值。然后,将不同告警数据的表征向量之间的相似度,作为不同告警数据之间的相似度。
对于获取到的多个告警数据,进行遍历处理,并确定遍历到的告警数据与已有的各个簇的簇中心之间的相似度,确定出其中数值最大的相似度以及对应的簇ID(对应上文的编号)。若数值最大的相似度大于或等于设定的相似度阈值,则将遍历到的告警数据加入到数值最大的相似度对应的簇中;若数值最大的相似度小于相似度阈值,则创建新的簇,并将遍历到的告警数据加入到该簇中,其中,该簇的ID是数值最大的相似度对应的簇ID加一。值得说明的是,对于遍历到的第一个告警数据来说,可以直接创建第一个簇,将该簇的簇ID设置为1,并将该告警数据加入到该簇中。另外,簇的簇中心可以是第一个加入该簇的告警数据。
如此,对于设定的相似度阈值,可以得到相应的聚类结果,即多个簇以及每个簇中的多个告警数据。该聚类处理的过程可以实时进行,以不断地将新的告警数据加入到已有的簇或者新创建的簇中。
值得说明的是,在本申请实施例中,可以获取预先设定的相似度阈值列表,如[1.0,0.9,0.8,0.7,0.6,0.5],并分别确定出其中每个相似度阈值对应的聚类结果。如此,若在告警查询界面中接收到针对相似度阈值的展示项(如图6A中所示)的调整操作,则可以实时地呈现与调整后的相似度阈值对应的聚类结果,提升响应的实时性。
4)可视化呈现。
在本申请实施例中,可以基于D3js的hierarchy layouts(处理层次化数据)来呈现聚类结果。其中,d3.hierarchy object是一种可以表达层次关系的数据结构,示例如下:
{"name": "A1",
"children": [
{"name": "B1",
"children": [
{"name": "C1",
"value": 100},
{"name": "C2",
"value": 300},
{"name": "C3",
"value": 200}
]},
{"name": "B2",
"value": 200}
]
}
经过上述数据结构的定义后,每个节点都包含了位置、半径(即上述数据结构中的value)等信息,再对父节点和叶子节点进行不同的颜色处理,即可绘制出如图9所示的节点示意图,其中,节点B1(图9中未示出)是节点C1、节点C2及节点C3的父节点;节点A1(图9中未示出)是节点B1及节点B2的父节点。
上述的d3.hierarchy算法可以应用于本申请实施例中,例如可以定义每个叶子节点的叶子节点尺寸(对应上文的子节点尺寸,具体如半径或直径),并根据父节点对应的叶子节点的数量以及叶子节点尺寸,确定父节点尺寸。然后,便可绘制出父节点、以及父节点内的多个子节点。通过d3.hierarchy算法绘制出的多个叶子节点是在父节点内均匀分布的,实际显示效果比较刻板,如图10所示,图10中示例性地示出了父节点101和叶子节点102。因此,为了提升显示效果,可以进行随机偏移处理,即在不超出父节点的范围的情况下,对叶子节点进行随机偏移。随机偏移处理的示例公式如下:
translate("((d.x - v[0]) * k + random(0 - gap, gap))","((d.y - v[1])* k + random(0 - gap, gap))")
其中,translate表示位置变换函数,translate中的第一个参数,即"((d.x - v[0]) * k + random(0 - gap, gap))"表示x轴偏移量,translate中的第二个参数,即"((d.y - v[1]) * k + random(0 - gap, gap))"表示y轴偏移量,偏移量的单位可以是像素,当然也可以是其他单位;d表示当前的叶子节点(可以是任意一个叶子节点);d.x表示当前的叶子节点的横坐标;d.y表示当前的叶子节点的纵坐标;v[0]表示所有父节点所构成的图形的中心位置的横坐标;v[1]表示该图形的中心位置的纵坐标;k表示画布宽度/(父节点直径+画布中设定的留白边距) ;gap表示设定距离/2,其中,设定距离是指在均匀分布的情况下,位置相邻的两个叶子节点之间的距离;random为随机函数,表示在0 - gap至gap的取值范围内进行随机取值。
对图10示出的聚类结果进行随机偏移处理后,得到的聚类结果如图11所示,图11中示例性地示出了父节点111和叶子节点112。
通过本申请实施例,至少能够实现以下技术效果:1)虽然大多数告警数据的来源不同,但是大多是采用已有的攻击手法,根据攻击手法库进行聚类处理后,最终得到的聚类结果只与攻击手法有关,即聚类结果能够体现出出现告警的核心原因,可以有效降低告警运营的难度,提升告警运营的效率;2)无需依赖专家经验,告警处理的过程可以结合AI自动化实现,无需依赖人工经验确定归并策略,且无需根据不同场景来调整归并策略。
下面继续说明本申请实施例提供的告警处理装置455实施为软件模块的示例性结构,在一些实施例中,如图3所示,存储在存储器450的告警处理装置455中的软件模块可以包括:告警记录获取模块4551,用于接收针对业务的告警查询请求,获取业务的多个告警记录;关键词提取模块4552,用于根据业务的攻击词库对告警记录进行关键词提取处理,得到攻击关键词;相似度确定模块4553,用于根据告警记录中的攻击关键词,确定不同告警记录之间的相似度;响应模块4554,用于根据相似度对多个告警记录进行聚类处理得到多个告警记录簇。
在一些实施例中,告警处理装置455还包括:攻击记录获取模块,用于获取业务的多个样本攻击记录,并确定样本攻击记录中的多个词分别对应的重要度指标;攻击词库构建模块,用于根据样本攻击记录中的多个词以及分别对应的重要度指标,更新攻击词库。
在一些实施例中,关键词提取模块4552,还用于:筛选出攻击词库中重要度指标满足第一指标条件的多个词;将告警记录中的多个词分别与筛选出的多个词进行匹配处理,并将匹配成功的词作为告警记录中的攻击关键词。
在一些实施例中,关键词提取模块4552,还用于:当攻击词库中的词的重要度指标与实际重要度正相关时,筛选出攻击词库中重要度指标最高的多个词;当攻击词库中的词的重要度指标与实际重要度负相关时,筛选出攻击词库中重要度指标最低的多个词。
在一些实施例中,每个样本攻击记录对应一种攻击类型;攻击记录获取模块,还用于:遍历样本攻击记录中的多个词,并针对遍历到的词执行以下处理:确定与样本攻击记录对应的攻击类型相同的多个样本攻击记录的总数量,以作为第一数量;在与样本攻击记录对应的攻击类型相同的多个样本攻击记录中,确定包括遍历到的词的样本攻击记录的数量,以作为第二数量;基于第一数量及第二数量确定遍历到的词的重要度指标。
在一些实施例中,响应模块4554,还用于:针对每种攻击类型,将攻击类型对应的样本攻击记录中的多个词,作为与攻击类型对应的多个词;将告警记录簇中出现频率最高的攻击关键词对应的攻击类型,作为告警记录簇对应的簇攻击类型;根据多个告警记录簇以及分别对应的簇攻击类型,响应告警查询请求。
在一些实施例中,告警处理装置455还包括:过滤模块,用于遍历告警记录中的多个词,并针对遍历到的词执行以下处理:当遍历到的词与业务的安全词库中重要度指标满足第二指标条件的多个词均匹配失败时,保留遍历到的词;当遍历到的词与安全词库中重要度指标满足第二指标条件的词匹配成功时,屏蔽遍历到的词;其中,安全词库包括多个词以及分别对应的重要度指标。
在一些实施例中,告警处理装置455还包括:安全记录获取模块,用于获取业务的多个样本安全记录,并确定样本安全记录中的多个词分别对应的重要度指标;安全词库构建模块,用于根据样本安全记录中的多个词以及分别对应的重要度指标,更新安全词库。
在一些实施例中,相似度确定模块4553,还用于:执行以下任意一种处理:对告警记录中的攻击关键词进行向量转换处理,得到告警记录的表征向量,确定不同告警记录分别对应的表征向量之间的相似度,以作为不同告警记录之间的相似度;确定不同告警记录分别对应的攻击关键词之间的交集和并集,并基于交集中攻击关键词的数量与并集中攻击关键词的数量,确定不同告警记录之间的相似度。
在一些实施例中,相似度确定模块4553,还用于:根据映射函数对告警记录中的多个攻击关键词分别进行映射处理,得到每个攻击关键词对应的映射值;根据多个映射值构建告警记录的表征向量。
在一些实施例中,相似度确定模块4553,还用于:执行以下任意一种处理:根据数值最小且满足数量阈值的多个映射值,构建告警记录的表征向量;根据多个映射函数分别对应的数值最小的一个映射值,构建告警记录的表征向量;其中,映射函数的总数量等于数量阈值。
在一些实施例中,响应模块4554,还用于:遍历多个告警记录,并针对遍历到的告警记录执行以下处理:确定遍历到的告警记录与已有的告警记录簇的簇中心之间的数值最大的相似度;当数值最大的相似度大于或等于相似度阈值时,将遍历到的告警记录添加至数值最大的相似度对应的告警记录簇中;当数值最大的相似度小于相似度阈值时,创建新的告警记录簇,并将遍历到的告警记录作为新的告警记录簇的簇中心。
在一些实施例中,告警查询请求包括相似度阈值;响应模块4554,还用于:根据与告警查询请求中的相似度阈值对应的多个告警记录簇,响应告警查询请求。
在一些实施例中,响应模块4554,还用于:将与告警查询请求包括的查询信息匹配成功的告警记录,作为响应告警记录;呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点,以响应告警查询请求;其中,查询信息包括告警时间范围、威胁等级、是否已进行应对处理的结果、以及是否误告警的结果中的至少一种。
在一些实施例中,响应模块4554,还用于:通过不同的呈现参数呈现与告警记录簇对应的父节点、以及与告警记录簇中的响应告警记录对应的子节点;其中,呈现参数包括颜色以及尺寸中的至少一种。
在一些实施例中,响应模块4554,还用于:根据父节点尺寸呈现告警记录簇对应的父节点;根据子节点尺寸,在父节点内呈现告警记录簇中的响应告警记录对应的子节点;其中,父节点尺寸与子节点尺寸不同。
在一些实施例中,响应模块4554,还用于:根据告警记录簇中的响应告警记录的数量、以及响应告警记录对应的子节点尺寸,确定告警记录簇对应的父节点尺寸;其中,不同响应告警记录对应的子节点尺寸相同。
在一些实施例中,响应模块4554,还用于:执行以下任意一种处理:在父节点内呈现经过均匀分布处理后的多个子节点;在父节点内呈现经过均匀分布处理及随机偏移处理后的多个子节点。
在一些实施例中,响应模块4554,还用于:对告警记录簇中的多个响应告警记录进行概要提取处理,得到告警记录簇对应的父节点的概要信息;响应于针对呈现的任意一个父节点的预览操作,呈现被预览的父节点的概要信息;响应于针对呈现的任意一个父节点的选中操作,呈现被选中的父节点中的多个子节点分别对应的响应告警记录。
在一些实施例中,响应模块4554,还用于:获取子节点对应的响应告警记录的威胁等级,并通过不同的呈现参数呈现对应不同威胁等级的子节点;其中,呈现参数包括颜色以及尺寸中的至少一种。
在一些实施例中,告警处理装置455还包括:处理请求接收模块,用于接收针对任意一个告警记录簇的应对处理请求;批量处理模块,用于对任意一个告警记录簇中的多个告警记录进行应对处理,以响应应对处理请求。
本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令(可执行指令),该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请实施例上述的告警处理方法。
本申请实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的方法,例如,如图4A、图4B、图4C、图4D、图4E及图4F示出的告警处理方法。
在一些实施例中,计算机可读存储介质可以是FRAM、ROM、PROM、EPROM、EEPROM、闪存、磁表面存储器、光盘、或CD-ROM等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。
Claims (18)
1.一种告警处理方法,其特征在于,所述方法包括:
接收针对业务的告警查询请求,获取所述业务的多个告警记录;
根据所述业务的攻击词库对所述告警记录进行关键词提取处理,得到攻击关键词;
根据所述告警记录中的攻击关键词,确定不同所述告警记录之间的相似度;
根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇。
2.根据权利要求1所述的方法,其特征在于,所述根据所述业务的攻击词库对所述告警记录进行关键词提取处理之前,所述方法还包括:
获取所述业务的多个样本攻击记录,并确定所述样本攻击记录中的多个词分别对应的重要度指标;
根据所述样本攻击记录中的多个词以及分别对应的重要度指标,更新所述攻击词库;
所述根据所述业务的攻击词库对所述告警记录进行关键词提取处理,得到攻击关键词,包括:
筛选出所述攻击词库中重要度指标满足第一指标条件的多个词;
将所述告警记录中的多个词分别与筛选出的多个词进行匹配处理,并将匹配成功的词作为所述告警记录中的攻击关键词。
3.根据权利要求2所述的方法,其特征在于,所述筛选出所述攻击词库中重要度指标满足第一指标条件的多个词,包括:
当所述攻击词库中的词的重要度指标与实际重要度正相关时,筛选出所述攻击词库中重要度指标最高的多个词;
当所述攻击词库中的词的重要度指标与实际重要度负相关时,筛选出所述攻击词库中重要度指标最低的多个词。
4.根据权利要求2所述的方法,其特征在于,每个所述样本攻击记录对应一种攻击类型;所述确定所述样本攻击记录中的多个词分别对应的重要度指标,包括:
遍历所述样本攻击记录中的多个词,并针对遍历到的词执行以下处理:
确定与所述样本攻击记录对应的攻击类型相同的多个样本攻击记录的总数量,以作为第一数量;
在与所述样本攻击记录对应的攻击类型相同的多个样本攻击记录中,确定包括所述遍历到的词的样本攻击记录的数量,以作为第二数量;
基于所述第一数量及所述第二数量确定所述遍历到的词的重要度指标。
5.根据权利要求4所述的方法,其特征在于,所述根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇之后,所述方法还包括:
针对每种所述攻击类型,将所述攻击类型对应的样本攻击记录中的多个词,作为与所述攻击类型对应的多个词;
将所述告警记录簇中出现频率最高的攻击关键词对应的攻击类型,作为所述告警记录簇对应的簇攻击类型;
根据所述多个告警记录簇以及分别对应的簇攻击类型,响应所述告警查询请求。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
获取所述业务的多个样本安全记录,并确定所述样本安全记录中的多个词分别对应的重要度指标;
根据所述样本安全记录中的多个词以及分别对应的重要度指标,更新所述业务的安全词库;
所述获取所述业务的多个告警记录之后,所述方法还包括:
遍历所述告警记录中的多个词,并针对遍历到的词执行以下处理:
当所述遍历到的词与所述安全词库中重要度指标满足第二指标条件的多个词均匹配失败时,保留所述遍历到的词;
当所述遍历到的词与所述安全词库中重要度指标满足所述第二指标条件的词匹配成功时,屏蔽所述遍历到的词。
7.根据权利要求1至5任一项所述的方法,其特征在于,所述方法还包括:
获取所述业务的多个样本安全记录,并确定所述样本安全记录中的多个词分别对应的重要度指标;
根据所述样本安全记录中的多个词以及分别对应的重要度指标,更新所述业务的安全词库;
所述获取所述业务的多个告警记录之后,所述方法还包括:
遍历所述告警记录中的多个词,并针对遍历到的词执行以下处理:
当所述遍历到的词与所述安全词库中重要度指标满足第二指标条件的多个词均匹配失败时,保留所述遍历到的词;
当所述遍历到的词与所述安全词库中重要度指标满足所述第二指标条件的词匹配成功时,屏蔽所述遍历到的词。
8.根据权利要求7所述的方法,其特征在于,所述对所述告警记录中的攻击关键词进行向量转换处理,得到所述告警记录的表征向量,包括:
根据映射函数对所述告警记录中的多个攻击关键词分别进行映射处理,得到每个所述攻击关键词对应的映射值;
执行以下任意一种处理,以得到所述告警记录的表征向量:
根据数值最小且满足数量阈值的多个所述映射值,构建所述告警记录的表征向量;
根据多个所述映射函数分别对应的数值最小的一个所述映射值,构建所述告警记录的表征向量;其中,所述映射函数的总数量等于所述数量阈值。
9.根据权利要求1至5任一项所述的方法,其特征在于,所述根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇,包括:
遍历所述多个告警记录,并针对遍历到的告警记录执行以下处理:
确定所述遍历到的告警记录与已有的告警记录簇的簇中心之间的数值最大的相似度;
当所述数值最大的相似度大于或等于所述告警查询请求中的相似度阈值时,将所述遍历到的告警记录添加至所述数值最大的相似度对应的告警记录簇中;
当所述数值最大的相似度小于所述相似度阈值时,创建新的告警记录簇,并将所述遍历到的告警记录作为所述新的告警记录簇的簇中心。
10.根据权利要求1至5任一项所述的方法,其特征在于,所述根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇之后,所述方法还包括:
将与所述告警查询请求包括的查询信息匹配成功的告警记录,作为响应告警记录;
呈现与所述告警记录簇对应的父节点、以及与所述告警记录簇中的响应告警记录对应的子节点,以响应所述告警查询请求;
其中,所述查询信息包括告警时间范围、威胁等级、是否已进行应对处理的结果、以及是否误告警的结果中的至少一种。
11.根据权利要求10所述的方法,其特征在于,所述呈现与所述告警记录簇对应的父节点、以及与所述告警记录簇中的响应告警记录对应的子节点,包括:
通过不同的呈现参数呈现与所述告警记录簇对应的父节点、以及与所述告警记录簇中的响应告警记录对应的子节点;
其中,所述呈现参数包括颜色以及尺寸中的至少一种;
当呈现与所述告警记录簇对应的父节点、以及与所述告警记录簇中的响应告警记录对应的子节点时,所述方法还包括:
获取所述子节点对应的响应告警记录的威胁等级,并通过不同的呈现参数呈现对应不同威胁等级的子节点;
其中,所述呈现参数包括颜色以及尺寸中的至少一种。
12.根据权利要求11所述的方法,其特征在于,所述通过不同的呈现参数呈现与所述告警记录簇对应的父节点、以及与所述告警记录簇中的响应告警记录对应的子节点,包括:
根据所述告警记录簇中的响应告警记录的数量、以及所述响应告警记录对应的子节点尺寸,确定所述告警记录簇对应的父节点尺寸;
其中,不同所述响应告警记录对应的子节点尺寸相同;所述父节点尺寸与所述子节点尺寸不同;
根据所述父节点尺寸呈现所述告警记录簇对应的父节点;
根据所述子节点尺寸,在所述父节点内呈现所述告警记录簇中的响应告警记录对应的子节点。
13.根据权利要求12所述的方法,其特征在于,所述在所述父节点内呈现所述告警记录簇中的响应告警记录对应的子节点,包括:
执行以下任意一种处理:
在所述父节点内呈现经过均匀分布处理后的多个子节点;
在所述父节点内呈现经过均匀分布处理及随机偏移处理后的多个子节点。
14.根据权利要求10所述的方法,其特征在于,所述方法还包括:
对所述告警记录簇中的多个响应告警记录进行概要提取处理,得到所述告警记录簇对应的父节点的概要信息;
响应于针对呈现的任意一个父节点的预览操作,呈现被预览的父节点的概要信息;
响应于针对呈现的任意一个父节点的选中操作,呈现被选中的父节点的多个子节点分别对应的响应告警记录。
15.根据权利要求1至5任一项所述的方法,其特征在于,所述根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇之后,所述方法还包括:
接收针对任意一个告警记录簇的应对处理请求;
对所述任意一个告警记录簇中的多个告警记录进行应对处理,以响应所述应对处理请求。
16.一种告警处理装置,其特征在于,所述装置包括:
告警记录获取模块,用于接收针对业务的告警查询请求,获取所述业务的多个告警记录;
关键词提取模块,用于根据所述业务的攻击词库对所述告警记录进行关键词提取处理,得到攻击关键词;
相似度确定模块,用于根据所述告警记录中的攻击关键词,确定不同所述告警记录之间的相似度;
响应模块,用于根据所述相似度对所述多个告警记录进行聚类处理得到多个告警记录簇。
17.一种电子设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至15任一项所述的告警处理方法。
18.一种计算机可读存储介质,其特征在于,存储有可执行指令,用于被处理器执行时,实现权利要求1至15任一项所述的告警处理方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110189703.3A CN112564988B (zh) | 2021-02-19 | 2021-02-19 | 告警处理方法、装置及电子设备 |
PCT/CN2022/076268 WO2022174759A1 (zh) | 2021-02-19 | 2022-02-15 | 告警处理方法、装置、电子设备、计算机程序产品及计算机可读存储介质 |
US17/992,085 US20230087267A1 (en) | 2021-02-19 | 2022-11-22 | Alarm processing method and apparatus, electronic device, computer program product, and computer-readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110189703.3A CN112564988B (zh) | 2021-02-19 | 2021-02-19 | 告警处理方法、装置及电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112564988A true CN112564988A (zh) | 2021-03-26 |
CN112564988B CN112564988B (zh) | 2021-06-18 |
Family
ID=75036011
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110189703.3A Active CN112564988B (zh) | 2021-02-19 | 2021-02-19 | 告警处理方法、装置及电子设备 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230087267A1 (zh) |
CN (1) | CN112564988B (zh) |
WO (1) | WO2022174759A1 (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113079047A (zh) * | 2021-03-29 | 2021-07-06 | 北京奇艺世纪科技有限公司 | 一种告警处理方法及装置 |
CN113569116A (zh) * | 2021-07-31 | 2021-10-29 | 中国电子科技集团公司第十五研究所 | 基于属性相关性的网络告警信息聚类方法 |
CN113904845A (zh) * | 2021-10-08 | 2022-01-07 | 杭州迪普科技股份有限公司 | 一种攻击流量统计方法及装置 |
CN114928531A (zh) * | 2022-05-06 | 2022-08-19 | 广西电网有限责任公司 | 一种网络安全一体化智能防护方法、装置及机器人、介质 |
WO2022174759A1 (zh) * | 2021-02-19 | 2022-08-25 | 腾讯科技(深圳)有限公司 | 告警处理方法、装置、电子设备、计算机程序产品及计算机可读存储介质 |
CN115174251A (zh) * | 2022-07-19 | 2022-10-11 | 深信服科技股份有限公司 | 一种安全告警的误报识别方法、装置以及存储介质 |
CN116361112A (zh) * | 2023-03-21 | 2023-06-30 | 奇点浩翰数据技术(北京)有限公司 | 一种告警收敛方法和装置 |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116991684B (zh) * | 2023-08-03 | 2024-01-30 | 北京优特捷信息技术有限公司 | 一种告警信息处理方法、装置、设备及介质 |
CN116915507B (zh) * | 2023-09-12 | 2023-12-05 | 奇安星城网络安全运营服务(长沙)有限公司 | 基于安全信号匹配的计算机网络安全分析系统 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043845A (zh) * | 2010-12-08 | 2011-05-04 | 百度在线网络技术(北京)有限公司 | 一种用于基于查询序列簇提取核心关键词的方法与设备 |
CN105550714A (zh) * | 2015-12-30 | 2016-05-04 | 国家电网公司 | 一种异构网络环境中告警信息的聚类融合方法 |
CN109241282A (zh) * | 2018-08-08 | 2019-01-18 | 麒麟合盛网络技术股份有限公司 | 一种报警信息汇聚方法及装置 |
CN110213077A (zh) * | 2019-04-18 | 2019-09-06 | 国家电网有限公司 | 一种确定电力监控系统安全事件的方法、装置及系统 |
CN110321411A (zh) * | 2019-06-26 | 2019-10-11 | 国网江苏省电力有限公司 | 一种电网监控告警信息分类方法、系统及可读存储介质 |
CN110727663A (zh) * | 2019-09-09 | 2020-01-24 | 光通天下网络科技股份有限公司 | 数据清洗方法、装置、设备及介质 |
CN110933083A (zh) * | 2019-11-29 | 2020-03-27 | 中电福富信息科技有限公司 | 一种基于分词与攻击匹配的漏洞等级评估装置及其方法 |
CN111367777A (zh) * | 2020-03-03 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 告警处理的方法、装置、设备及计算机可读存储介质 |
CN111488732A (zh) * | 2019-01-25 | 2020-08-04 | 深信服科技股份有限公司 | 一种变形关键词检测方法、系统及相关设备 |
CN111541661A (zh) * | 2020-04-15 | 2020-08-14 | 全球能源互联网研究院有限公司 | 基于因果知识的电力信息网络攻击场景重构方法及系统 |
CN111722984A (zh) * | 2020-06-23 | 2020-09-29 | 深圳前海微众银行股份有限公司 | 告警数据处理方法、装置、设备及计算机存储介质 |
CN112132491A (zh) * | 2020-11-25 | 2020-12-25 | 中国电力科学研究院有限公司 | 一种基于电网拓扑分析的电网监视告警系统及方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101957828B (zh) * | 2009-07-20 | 2013-03-06 | 阿里巴巴集团控股有限公司 | 一种对搜索结果进行排序的方法和装置 |
CN111294233A (zh) * | 2018-12-11 | 2020-06-16 | 国网信息通信产业集团有限公司 | 网络告警统计分析方法、系统及计算机可读存储介质 |
CN110855648B (zh) * | 2019-11-04 | 2021-11-19 | 腾讯科技(深圳)有限公司 | 一种网络攻击的预警控制方法及装置 |
CN111800290A (zh) * | 2020-05-25 | 2020-10-20 | 华为技术有限公司 | 一种确定根因的方法,系统以及设备 |
CN112148772A (zh) * | 2020-09-24 | 2020-12-29 | 创新奇智(成都)科技有限公司 | 告警根因识别方法、装置、设备和存储介质 |
CN112564988B (zh) * | 2021-02-19 | 2021-06-18 | 腾讯科技(深圳)有限公司 | 告警处理方法、装置及电子设备 |
-
2021
- 2021-02-19 CN CN202110189703.3A patent/CN112564988B/zh active Active
-
2022
- 2022-02-15 WO PCT/CN2022/076268 patent/WO2022174759A1/zh unknown
- 2022-11-22 US US17/992,085 patent/US20230087267A1/en active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102043845A (zh) * | 2010-12-08 | 2011-05-04 | 百度在线网络技术(北京)有限公司 | 一种用于基于查询序列簇提取核心关键词的方法与设备 |
CN105550714A (zh) * | 2015-12-30 | 2016-05-04 | 国家电网公司 | 一种异构网络环境中告警信息的聚类融合方法 |
CN109241282A (zh) * | 2018-08-08 | 2019-01-18 | 麒麟合盛网络技术股份有限公司 | 一种报警信息汇聚方法及装置 |
CN111488732A (zh) * | 2019-01-25 | 2020-08-04 | 深信服科技股份有限公司 | 一种变形关键词检测方法、系统及相关设备 |
CN110213077A (zh) * | 2019-04-18 | 2019-09-06 | 国家电网有限公司 | 一种确定电力监控系统安全事件的方法、装置及系统 |
CN110321411A (zh) * | 2019-06-26 | 2019-10-11 | 国网江苏省电力有限公司 | 一种电网监控告警信息分类方法、系统及可读存储介质 |
CN110727663A (zh) * | 2019-09-09 | 2020-01-24 | 光通天下网络科技股份有限公司 | 数据清洗方法、装置、设备及介质 |
CN110933083A (zh) * | 2019-11-29 | 2020-03-27 | 中电福富信息科技有限公司 | 一种基于分词与攻击匹配的漏洞等级评估装置及其方法 |
CN111367777A (zh) * | 2020-03-03 | 2020-07-03 | 腾讯科技(深圳)有限公司 | 告警处理的方法、装置、设备及计算机可读存储介质 |
CN111541661A (zh) * | 2020-04-15 | 2020-08-14 | 全球能源互联网研究院有限公司 | 基于因果知识的电力信息网络攻击场景重构方法及系统 |
CN111722984A (zh) * | 2020-06-23 | 2020-09-29 | 深圳前海微众银行股份有限公司 | 告警数据处理方法、装置、设备及计算机存储介质 |
CN112132491A (zh) * | 2020-11-25 | 2020-12-25 | 中国电力科学研究院有限公司 | 一种基于电网拓扑分析的电网监视告警系统及方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022174759A1 (zh) * | 2021-02-19 | 2022-08-25 | 腾讯科技(深圳)有限公司 | 告警处理方法、装置、电子设备、计算机程序产品及计算机可读存储介质 |
CN113079047A (zh) * | 2021-03-29 | 2021-07-06 | 北京奇艺世纪科技有限公司 | 一种告警处理方法及装置 |
CN113079047B (zh) * | 2021-03-29 | 2022-10-14 | 北京奇艺世纪科技有限公司 | 一种告警处理方法及装置 |
CN113569116A (zh) * | 2021-07-31 | 2021-10-29 | 中国电子科技集团公司第十五研究所 | 基于属性相关性的网络告警信息聚类方法 |
CN113904845A (zh) * | 2021-10-08 | 2022-01-07 | 杭州迪普科技股份有限公司 | 一种攻击流量统计方法及装置 |
CN113904845B (zh) * | 2021-10-08 | 2023-08-25 | 杭州迪普科技股份有限公司 | 一种攻击流量统计方法及装置 |
CN114928531A (zh) * | 2022-05-06 | 2022-08-19 | 广西电网有限责任公司 | 一种网络安全一体化智能防护方法、装置及机器人、介质 |
CN114928531B (zh) * | 2022-05-06 | 2023-09-05 | 广西电网有限责任公司 | 一种网络安全一体化智能防护方法、装置及机器人、介质 |
CN115174251A (zh) * | 2022-07-19 | 2022-10-11 | 深信服科技股份有限公司 | 一种安全告警的误报识别方法、装置以及存储介质 |
CN115174251B (zh) * | 2022-07-19 | 2023-09-05 | 深信服科技股份有限公司 | 一种安全告警的误报识别方法、装置以及存储介质 |
CN116361112A (zh) * | 2023-03-21 | 2023-06-30 | 奇点浩翰数据技术(北京)有限公司 | 一种告警收敛方法和装置 |
CN116361112B (zh) * | 2023-03-21 | 2024-02-20 | 奇点浩翰数据技术(北京)有限公司 | 一种告警收敛方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2022174759A1 (zh) | 2022-08-25 |
US20230087267A1 (en) | 2023-03-23 |
CN112564988B (zh) | 2021-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112564988B (zh) | 告警处理方法、装置及电子设备 | |
CN101751535B (zh) | 通过应用程序数据访问分类进行的数据损失保护 | |
US11818144B2 (en) | Security appliance to monitor networked computing environment | |
CN107426252B (zh) | 提供web应用防火墙服务的方法和设备 | |
US10735272B1 (en) | Graphical user interface for security intelligence automation platform using flows | |
Chyrun et al. | Web Resource Changes Monitoring System Development. | |
EP3872637A1 (en) | Application programming interface assessment | |
CN112052138A (zh) | 业务数据质量检测方法、装置、计算机设备及存储介质 | |
US20180285432A1 (en) | Extracting and labeling custom information from log messages | |
WO2020246905A1 (ru) | Система интеллектуального управления киберугрозами | |
CN112181704A (zh) | 一种大数据任务处理方法、装置、电子设备及存储介质 | |
US20200342008A1 (en) | System for lightweight objects | |
CN111597422A (zh) | 埋点映射方法、装置、计算机设备和存储介质 | |
US9898467B1 (en) | System for data normalization | |
CN111611276A (zh) | 数据查询方法、装置及存储介质 | |
CN114944956A (zh) | 一种攻击链路检测方法、装置、电子设备及存储介质 | |
CN113850065A (zh) | 报告生成方法、装置、计算机设备和存储介质 | |
EP4213042A1 (en) | Merging and unmerging entity representations via resolver trees | |
CN116226850A (zh) | 应用程序的病毒检测方法、装置、设备、介质及程序产品 | |
CN113923037B (zh) | 一种基于可信计算的异常检测优化装置、方法及系统 | |
CN111475380B (zh) | 一种日志分析方法和装置 | |
CN112214278A (zh) | 一种私有云僵尸虚拟机的识别和处理方法 | |
US20240070319A1 (en) | Dynamically updating classifier priority of a classifier model in digital data discovery | |
US11714842B1 (en) | System and method for sensitive content analysis prioritization based on file metadata | |
CN116647412B (zh) | 一种Web服务器的安全防御方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40040687 Country of ref document: HK |