CN113179267B - 一种网络安全事件关联分析方法和系统 - Google Patents
一种网络安全事件关联分析方法和系统 Download PDFInfo
- Publication number
- CN113179267B CN113179267B CN202110457126.1A CN202110457126A CN113179267B CN 113179267 B CN113179267 B CN 113179267B CN 202110457126 A CN202110457126 A CN 202110457126A CN 113179267 B CN113179267 B CN 113179267B
- Authority
- CN
- China
- Prior art keywords
- security event
- information
- audit
- session
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/22—Indexing; Data structures therefor; Storage structures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/24—Querying
- G06F16/245—Query processing
- G06F16/2455—Query execution
- G06F16/24553—Query execution of query operations
- G06F16/24554—Unary operations; Data partitioning operations
- G06F16/24556—Aggregation; Duplicate elimination
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/26—Visual data mining; Browsing structured data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0631—Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/12—Discovery or management of network topologies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Computer Security & Cryptography (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明提出了一种网络安全事件关联分析方法和系统,通过在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,基于会话相关信息这三个维度将安全事件进行关联聚合,并且包括会话相关信息的安全事件信息根据不同的聚合方式存储在后端数据库中,在前端界面中以一定排列形状呈现包含源I P地址和目的地I P地址的I P节点,并且依据安全事件将相互关联的源I P地址和目的地I P地址进行连线,以形成安全事件触发关系拓扑图。本发明通用性强,适用于各种类型的网络,且对网络安全事件关联进行直观的拓扑展示。
Description
技术领域
本申请实施例涉及计算机技术领域,具体涉及一种网络安全事件关联分析方法和系统。
背景技术
随着现在网络通讯及信息技术的发展,网络环境下的信息安全越来越重要。而现有的服务端和客户端的通讯方式,大部分以接口形式传输,这也就导致了信息在传输的过程中,容易被泄露、篡改或者删除等,给信息安全带来了很大的威胁。因此,在接口通讯中,采用一种安全的校验技术,便显得尤为重要。
安全事件关联分析技术作为企业网络安全管理的核心功能之一,其目的在于从看似“分散独立”的海量安全数据中寻找异常活动的逻辑关系,发现攻击意图、步骤、危害、风险等信息。
在企业网络安全防护中,往往通过监测审计设备、入侵监测设备、采集器装置等,报告安全事件、获取网络报文信息、流量数据等信息。这些原始的事件信息和网络数据往往是松散的,需要对这些信息进行统计学分析,或者关联分析以提炼出更有知道意义的信息。其中,核心的部分就是事件关联分析引。可以将安全事件关联分析定义为:用方法和工具表示的形式框架,用来对多源数据进行分析、聚类、分类、关联、以获得高质量的安全事件信息。
现有事件关联方式主要有:时间维度关联,攻击方式维度关联,存在以下问题:
1.通过列表方式展示事件关联,但存在不够直观的问题。列表可以描述某一个角度的事件关联,但无法描述整体网络的事件关系。
2.安全事件之间存在的横向和纵向方面(如不同空间来源、时间序列等)的关系未能得到综合分析,因此漏报严重,不能实现实时预测。一个攻击活动之后常常接着另一个攻击活动,前一个攻击活动为后者提供基本条件;一个攻击活动在多个安全设备上产生了安全事件;多个不同来源的安全事件其实是一次协作攻击,这些都缺乏有效的综合分析。
发明内容
本申请实施例提出了网络安全事件关联分析方法和系统来解决以上背景技术部分提到的技术问题。
第一方面,本申请实施例提供了一种网络安全事件关联分析方法,该方法包括以下步骤:
S1:在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,会话相关信息至少包括会话流I、相关安全事件的源IP地址和目的IP地址;
S2:基于会话流ID、源IP地址以及目的地IP地址这三个维度将安全事件进行关联聚合,并且包括会话相关信息的安全事件信息根据不同的聚合方式存储在后端数据库中;
S3:在前端界面中以一定排列形状呈现包含源IP地址和目的地IP地址的IP节点,并且依据安全事件将相互关联的源IP地址和目的地IP地址进行连线,以形成安全事件触发关系拓扑图。
进一步地,会话相关信息包括服务器IP、服务器端口、客户机IP、客户机端口和会话起始时间以及应用层协议。
进一步地,其特征在于,审计数据包括协议审计数据和流量审计数据。
进一步地,其特征在于,响应于用户将鼠标移动到IP节点处,对连接到IP节点的所有连线进行高亮显示。
进一步地,其特征在于,响应于用户点击其中一条连接线,将连线所对应的安全事件的信息进行显示。
根据本发明的第二方面,提出了一种计算机可读存储介质,其上存储有一或多个计算机程序,该一或多个计算机程序被计算机处理器执行时实施上述方法。
第三方面,本申请实施例提供了一种网络安全事件关联分析系统,包括:
安全事件上报单元:被配置为在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,会话相关信息至少包括会话流ID、相关安全事件的源IP地址和目的IP地址;
安全事件聚合单元:被配置为基于会话流ID、源IP地址以及目的地IP地址这三个维度将安全事件进行关联聚合,并且包括会话相关信息的安全事件信息根据不用的聚合方式存储在后端数据库中;
安全事件拓扑图单元:被配置为在前端界面中以一定排列形状呈现包含源IP地址和目的地IP地址的IP节点,并且依据安全事件将相互关联的源IP地址和目的地IP地址进行连线,以形成安全事件触发关系拓扑图。
进一步地,安全事件拓扑图单元包括被配置为响应于用户将鼠标移动到IP节点处,对连接到IP节点的所有连线进行高亮显示。
进一步地,安全事件拓扑图单元被配置为响应于用户点击其中一条连接线,将连线所对应的安全事件的信息进行显示。
本申请提供的网络安全事件关联分析方法和系统,通过在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,基于会话相关信息这三个维度将安全事件进行关联聚合,并且包括会话相关信息的安全事件信息根据不同的聚合方式存储在后端数据库中,在前端界面中以一定排列形状呈现包含源IP地址和目的地IP地址的IP节点,并且依据安全事件将相互关联的源IP地址和目的地IP地址进行连线,以形成安全事件触发关系拓扑图。本发明具有以下优点:
1.通用性强,本发明适用于各种类型的网络,且对网络安全事件关联进行直观的拓扑展示。
2.表示直观,可以在拓扑图中直观的体现存在关联事件的攻击主机和被攻击主机的连接,以及相关主机的连接。
3.可以展示更多的入侵攻击关联。
附图说明
通过阅读参照以下附图所作的对非限制性实施例所作的详细描述,本申请的其它特征、目的和优点将会变得更明显:
图1是本申请可以应用于其中的示例性系统架构图;
图2是根据本申请的网络安全事件关联分析方法的一个实施例的流程图;
图3是根据本申请的网络安全事件关联分析方法和系统的安全事件聚合的效果图;
图4是根据本申请的网络安全事件关联分析方法和网络安全事件的逻辑拓扑图;
图5是根据本申请的网络安全事件关联分析方法和系统的安全事件系统的一个实施例的流程图;
图6是适于用来实现本申请实施例的终端设备或服务器的计算机系统的结构示意图。
具体实施方式
下面结合附图和实施例对本申请作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释相关发明,而非对该发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与有关发明相关的部分。
需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。下面将参考附图并结合实施例来详细说明本申请。
图1示出了可以应用本申请实施例的用于处理信息的方法或用于处理信息的装置的示例性系统架构100。
如图1所示,系统架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有通信功能的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103发送的校验请求信息进行处理的后台信息处理服务器。后台信息处理服务器可以对接收到的校验请求信息进行分析等处理,并得到处理结果(例如用于表征校验请求为合法请求的校验成功信息)。
需要说明的是,本申请实施例所提供的用于处理信息的方法一般由服务器105执行,相应地,用于处理信息的装置一般设置于服务器105中。另外,本申请实施例所提供的用于发送信息的方法一般由终端设备101、102、103执行,相应地,用于发送信息的装置一般设置于终端设备101、102、103中。
需要说明的是,服务器可以是硬件,也可以是软件。当服务器为硬件时,可以实现成多个服务器组成的分布式服务器集群,也可以实现成单个服务器。当服务器为软件时,可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的网络安全事件关联分析方法的一个实施例的流程200。包括以下步骤:
S201:在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,会话相关信息至少包括会话流ID、相关安全事件的源IP地址和目的IP地址;
优选的,会话相关信息包括服务器IP、服务器端口、客户机IP、客户机端口和会话起始时间以及应用层协议。其中,服务器IP和客户机IP可以为相关安全事件的源IP地址或目的IP地址,会话相关信息还可以包括到服务器具体的哪个端口以及客户机具体的哪个端口,方便信息的具体定位,具体的应用层协议可以知道二者具体的通讯方式。
优选的,审计数据包括协议审计数据和流量审计数据。
在本实施例中,安全事件报文格式如下:
上报的协议审计数据和流量审计数据同样会上报6元组,这样后台的分析引擎可以通过6元组进行关联。
协议审计上报信息格式如下:
流量审计上报信息格式如下:
S202:基于会话流ID、源IP地址以及目的地IP地址这三个维度将安全事件进行关联聚合,并且包括会话相关信息的安全事件信息根据不同的聚合方式存储在后端数据库中;
在本实施例中,在后端数据库设计上,独立抽取了flow_header数据库表,与安全事件关联。同时flow_header表也用于安全事件、协议审计、流量审计之间的互相关联,即在后端数据库中分别设置数据关联表、安全事件详情数据库表、协议审计数据库表和流量审计数据库表,数据关联表用于判断数据流是否为安全事件子信息、流量审计子信息和协议审计子信息,分别记录安全事件子信息、流量审计子信息和协议审计子信息的产生时间。其中,在数据关联表中设置会话唯一ID,安全事件详情数据库表、协议审计数据库表和流量审计数据库表分别通过数据关联表中的会话唯一ID进行索引关联。
flow_header表如下表所示:
安全事件详情数据库表如下表所示:
协议审计数据库表如下表所示:
流量审计数据库表如下表所示:
S203:在前端界面中以一定排列形状呈现包含源IP地址和目的地IP地址的IP节点,并且依据安全事件将相互关联的源IP地址和目的地IP地址进行连线,以形成安全事件触发关系拓扑图。
后端数据与前端界面的接口设计如下:
当获取图1或图4数据时,后端根据过滤条件将合法主机和非法主机以及他们的连接关系发送到前端,供前端展示。
前端请求json数据:{ip:"172.16.2.100",beginTime:"2019-06-1600:00:00"}
后端返回json数据:
当用户点击某条连接线时候,前端将该对ip发送给后端,后端能够查询到该对ip的所有通信数据,将通信协议去重返回给前端。
前端请求json数据:
{ip1:"172.16.45.54",ip2:"172.16.2.100"}
后端返回json数据:
当用户点击协议名时,前端将该对ip和协议名发送给后端,后端从审计数据,根据ip对和协议名可以获取到所有数据。
前端请求json数据:
{ip1:"172.16.45.54",ip2:"172.16.2.100",protocol:"enip-udp"}
后端返回json数据:
请参考图3,图3为网络安全事件关联分析方法和系统的安全事件聚合的效果图,从图中可以看出会话相关信息包括服务器IP、服务器端口、客户机IP、客户机端口和会话起始时间以及应用层协议。源IP的发送流量即为目的IP的接收流量,源IP的接收流量即为目的IP的发送流量,其中,
安全事件聚合的效果图可以看出,基于发送/接收流量有无可以确定设备是否为单向通信。
安全事件聚合的效果图可以看出,基于设备已知状态可确定设备是否产生异常连接。
安全事件聚合的效果图可以看出,基于协议可确定设备通信协议。
请参考图4,图4为安全事件触发关系拓扑图。在本实施例中,响应于用户将鼠标移动到IP节点处,对连接到IP节点的所有连线进行高亮显示。且,响应于用户点击其中一条连接线,将连线所对应的安全事件的信息进行显示。
请参考图5,为一种网络安全事件关联分析系统的原理框图:
安全事件上报单元:被配置为在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,会话相关信息至少包括会话流ID、相关安全事件的源IP地址和目的IP地址;
安全事件聚合单元:被配置为基于会话流ID、源IP地址以及目的地IP地址这三个维度将安全事件进行关联聚合,并且包括会话相关信息的安全事件信息根据不用的聚合方式存储在后端数据库中;
安全事件拓扑图单元:被配置为在前端界面中以一定排列形状呈现包含源IP地址和目的地IP地址的IP节点,并且依据安全事件将相互关联的源IP地址和目的地IP地址进行连线,以形成安全事件触发关系拓扑图。
在具体的实施例中,安全事件拓扑图单元被配置为响应于用户将鼠标移动到IP节点处,对连接到IP节点的所有连线进行高亮显示。
在具体的实施例中,安全事件拓扑图单元被配置为响应于用户点击其中一条连接线,将连线所对应的安全事件的信息进行显示。
上报的协议审计数据和流量审计数据同样会上报6元组,这样后台的分析引擎可以通过6元组进行关联。
另外本发明还提出了一种计算机可读存储介质,其上存储有一或多个计算机程序,该一或多个计算机程序被计算机处理器执行时实施上述方法。
下面参考图6,其示出了适于用来实现本申请实施例的终端设备或服务器的计算机系统600的结构示意图。图6示出的终端设备或服务器仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图6所示,计算机系统600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的程序或者从存储部分608加载到随机访问存储器(RAM)603中的程序而执行各种适当的动作和处理。在RAM 603中,还存储有系统600操作所需的各种程序和数据。CPU 601、ROM 602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
以下部件连接至I/O接口605:包括键盘、鼠标等的输入部分606;包括液晶显示器(LCD)等以及扬声器等的输出部分607;包括硬盘等的存储部分608;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分609。通信部分609经由诸如因特网的网络执行通信处理。驱动器610也根据需要连接至I/O接口605。可拆卸介质611,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器610上,以便于从其上读出的计算机程序根据需要被安装入存储部分608。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分609从网络上被下载和安装,和/或从可拆卸介质611被安装。在该计算机程序被中央处理单元(CPU)601执行时,执行本申请的方法中限定的上述功能。需要说明的是,本申请所述的计算机可读介质可以是计算机可读信号介质或者计算机可读介质或者是上述两者的任意组合。计算机可读介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请的操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本申请各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本申请实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的单元也可以设置在处理器中,例如,可以描述为:一种处理器包括接收模块、获取模块、确定模块、计算模块和生成模块。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本申请还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的服务器中所包含的;也可以是单独存在,而未装配入该服务器中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该服务器执行时,使得该服务器:接收目标用户的客户端发送的校验请求信息;响应于确定校验请求信息中包括用户名、请求时间、用户签名编码和客户端应用编码,获取预设的、目标用户的配置信息,其中,配置信息包括预设的、用户名对应的用户密码;根据请求时间确定校验请求信息是否有效,响应于确定有效,确定预设存储区内是否包括用户签名编码;响应于确定不包括,将用户签名编码存储至预设存储区内,以及基于用户密码、请求时间和用户签名编码,计算得到服务端应用编码;响应于确定服务端应用编码和客户端应用编码匹配,生成用于表征校验请求为合法请求的校验成功信息。
另外,上述计算机可读介质可以是上述实施例中描述的终端设备中所包含的;也可以是单独存在,而未装配入该终端设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该终端设备执行时,使得该终端设备执行本申请中的网络安全事件关联分析方法中的流程。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的发明范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述发明构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (9)
1.一种网络安全事件关联分析方法,其特征在于,包括以下步骤:
S1:在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,所述会话相关信息至少包括会话流ID、相关安全事件的源IP地址和目的IP地址;
S2:基于所述会话流ID、所述源IP地址以及所述目的IP地址这三个维度将所述安全事件进行关联聚合,并且包括所述会话相关信息的安全事件信息根据不同的聚合方式存储在后端数据中,其中,所述聚合方式包括按会话聚合、按攻击者聚合和按被攻击者聚合;
S3:在前端界面中以一定排列形状呈现包含所述源IP地址和所述目的IP地址的IP节点,并且依据所述安全事件将相互关联的源IP地址和目的IP地址进行连线,以形成安全事件触发关系拓扑图;
其中,在后端数据库中分别设置数据关联表、安全事件详情数据库表、协议审计数据库表和流量审计数据库表,所述数据关联表用于判断数据流是否为安全事件子信息、流量审计子信息和协议审计子信息,分别记录安全事件子信息、流量审计子信息和协议审计子信息的产生时间,在所述数据关联表中设置会话唯一ID,所述安全事件详情数据库表、所述协议审计数据库表和所述流量审计数据库表分别通过所述数据关联表中的所述会话唯一ID进行关联索引。
2.根据权利要求1所述的网络安全事件关联分析方法,其特征在于,所述会话相关信息包括服务器IP、服务器端口、客户机IP、客户机端口和会话起始时间以及应用层协议。
3.根据权利要求1所述的网络安全事件关联分析方法,其特征在于,所述审计数据包括协议审计数据和流量审计数据。
4.根据权利要求1所述的网络安全事件关联分析方法,其特征在于,响应于用户将鼠标移动到所述IP节点处,对连接到所述IP节点的所有连线进行高亮显示。
5.根据权利要求1所述的网络安全事件关联分析方法,其特征在于,响应于用户点击其中一条连接线,将所述连线所对应的安全事件的信息进行显示。
6.一种计算机可读存储介质,其中存储有计算机程序,所述计算机程序在被计算机执行时实施如权利要求1-5中任一项所述的方法。
7.一种网络安全事件关联分析系统,其特征在于,包括:
安全事件上报单元:被配置为在底层组件上报安全事件及审计数据的报文格式中约定至少包含会话相关信息,所述会话相关信息至少包括会话流ID、相关安全事件的源IP地址和目的IP地址;
安全事件聚合单元:被配置为基于所述会话流ID、所述源IP地址以及所述目的IP地址这三个维度将所述安全事件进行关联聚合,并且包括所述会话相关信息的安全事件信息根据不同的聚合方式存储在后端数据库中,其中所述聚合方式包括按会话聚合、按攻击者聚合和按被攻击者聚合;
安全事件拓扑图单元:被配置为在前端界面中以一定排列形状呈现包含所述源IP地址和所述目的IP地址的IP节点,并且依据所述安全事件将相互关联的源IP地址和目的IP地址进行连线,以形成安全事件触发关系拓扑图;
其中,在后端数据库中分别设置数据关联表、安全事件详情数据库表、协议审计数据库表和流量审计数据库表,所述数据关联表用于判断数据流是否为安全事件子信息、流量审计子信息和协议审计子信息,分别记录安全事件子信息、流量审计子信息和协议审计子信息的产生时间,在所述数据关联表中设置会话唯一ID,所述安全事件详情数据库表、所述协议审计数据库表和所述流量审计数据库表分别通过所述数据关联表中的所述会话唯一ID进行关联索引。
8.根据权利要求7所述的网络安全事件关联分析系统,其特征在于,所述安全事件拓扑图单元被配置为响应于用户将鼠标移动到所述IP节点处,对连接到所述IP节点的所有连线进行高亮显示。
9.根据权利要求7所述的网络安全事件关联分析系统,其特征在于,所述安全事件拓扑图单元被配置为响应于用户点击其中一条连接线,将所述连线所对应的安全事件的信息进行显示。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110457126.1A CN113179267B (zh) | 2021-04-27 | 2021-04-27 | 一种网络安全事件关联分析方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110457126.1A CN113179267B (zh) | 2021-04-27 | 2021-04-27 | 一种网络安全事件关联分析方法和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113179267A CN113179267A (zh) | 2021-07-27 |
CN113179267B true CN113179267B (zh) | 2022-12-06 |
Family
ID=76926371
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110457126.1A Active CN113179267B (zh) | 2021-04-27 | 2021-04-27 | 一种网络安全事件关联分析方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113179267B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114039860B (zh) * | 2021-11-03 | 2023-10-31 | 厦门市美亚柏科信息股份有限公司 | 一种用于快速构建服务器网络拓扑图的方法和系统 |
CN115904369B (zh) * | 2022-11-02 | 2023-10-13 | 长扬科技(北京)股份有限公司 | 一种网络安全源数据高效聚合及关联分析的方法与系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105530243A (zh) * | 2015-12-03 | 2016-04-27 | 中国南方电网有限责任公司信息中心 | 一种网络攻击事件定量分级算法的实现方法 |
CN111177417A (zh) * | 2020-04-13 | 2020-05-19 | 中国人民解放军国防科技大学 | 基于网络安全知识图谱的安全事件关联方法、系统、介质 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7644365B2 (en) * | 2003-09-12 | 2010-01-05 | Cisco Technology, Inc. | Method and system for displaying network security incidents |
CN102035855B (zh) * | 2010-12-30 | 2014-05-07 | 江苏省电力公司 | 网络安全事件关联分析系统 |
US11075804B2 (en) * | 2018-10-22 | 2021-07-27 | International Business Machines Corporation | Network modeling and device configuration based on observed network behavior |
US11223639B2 (en) * | 2019-03-07 | 2022-01-11 | Fortinet, Inc. | Endpoint network traffic analysis |
CN110535855B (zh) * | 2019-08-28 | 2021-07-30 | 北京安御道合科技有限公司 | 一种网络事件监测分析方法和系统、信息数据处理终端 |
CN111130859B (zh) * | 2019-12-10 | 2022-03-18 | 中国电子科技网络信息安全有限公司 | 一种基于全流量的工控网络拓扑图生成方法 |
CN111901138B (zh) * | 2019-12-26 | 2021-10-19 | 长扬科技(北京)有限公司 | 一种工业网络非法接入的可视化审计方法 |
-
2021
- 2021-04-27 CN CN202110457126.1A patent/CN113179267B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105530243A (zh) * | 2015-12-03 | 2016-04-27 | 中国南方电网有限责任公司信息中心 | 一种网络攻击事件定量分级算法的实现方法 |
CN111177417A (zh) * | 2020-04-13 | 2020-05-19 | 中国人民解放军国防科技大学 | 基于网络安全知识图谱的安全事件关联方法、系统、介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113179267A (zh) | 2021-07-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11750659B2 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance | |
US20200389495A1 (en) | Secure policy-controlled processing and auditing on regulated data sets | |
US11601475B2 (en) | Rating organization cybersecurity using active and passive external reconnaissance | |
US20230421593A1 (en) | System and method for comprehensive data loss prevention and compliance management | |
US20210092152A1 (en) | Identifying related communication interactions to a security threat in a computing environment | |
US11218510B2 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
US20210360032A1 (en) | Cybersecurity risk analysis and anomaly detection using active and passive external reconnaissance | |
CN113179267B (zh) | 一种网络安全事件关联分析方法和系统 | |
CN111131320B (zh) | 资产识别方法、装置、系统和介质 | |
US20220210202A1 (en) | Advanced cybersecurity threat mitigation using software supply chain analysis | |
CN111488572B (zh) | 用户行为分析日志生成方法、装置、电子设备及介质 | |
US20210281609A1 (en) | Rating organization cybersecurity using probe-based network reconnaissance techniques | |
CN105138709A (zh) | 一种基于物理内存分析的远程取证系统 | |
US20230283641A1 (en) | Dynamic cybersecurity scoring using traffic fingerprinting and risk score improvement | |
US20230244812A1 (en) | Identifying Sensitive Data Risks in Cloud-Based Enterprise Deployments Based on Graph Analytics | |
US11895237B1 (en) | Scaled authentication of endpoint devices | |
CN116015925A (zh) | 一种数据传输方法、装置、设备及介质 | |
CN113722576A (zh) | 网络安全信息的处理方法、查询方法及相关装置 | |
US12041091B2 (en) | System and methods for automated internet- scale web application vulnerability scanning and enhanced security profiling | |
CN112491912B (zh) | 数据处理方法、装置、系统和电子设备 | |
US20240195841A1 (en) | System and method for manipulation of secure data | |
US20220014561A1 (en) | System and methods for automated internet-scale web application vulnerability scanning and enhanced security profiling | |
US20240064163A1 (en) | System and method for risk-based observability of a computing platform | |
US20240070037A1 (en) | Multi-Computer System for Maintaining Application Programming Interface Stability with Shared Computing Infrastructure | |
WO2021154460A1 (en) | Cybersecurity profiling and rating using active and passive external reconnaissance |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: Room 01, floor 1, building 104, No. 3 minzhuang Road, Haidian District, Beijing 100195 Applicant after: Changyang Technology (Beijing) Co.,Ltd. Address before: 100195 2F, building 3, phase II, Yuquan Huigu, Tsinghua Science Park, No. 3, minzhuang Road, Haidian District, Beijing Applicant before: CHANGYANG TECH (BEIJING) Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |