CN113890821B - 一种日志关联的方法、装置及电子设备 - Google Patents

一种日志关联的方法、装置及电子设备 Download PDF

Info

Publication number
CN113890821B
CN113890821B CN202111123943.XA CN202111123943A CN113890821B CN 113890821 B CN113890821 B CN 113890821B CN 202111123943 A CN202111123943 A CN 202111123943A CN 113890821 B CN113890821 B CN 113890821B
Authority
CN
China
Prior art keywords
sequence
vector
sequences
vector sequence
prediction result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111123943.XA
Other languages
English (en)
Other versions
CN113890821A (zh
Inventor
张润滋
吴复迪
王星凯
刘文懋
顾杜娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202111123943.XA priority Critical patent/CN113890821B/zh
Publication of CN113890821A publication Critical patent/CN113890821A/zh
Application granted granted Critical
Publication of CN113890821B publication Critical patent/CN113890821B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开一种日志关联的方法、装置及电子设备,该方法包括基于机器学习模型,获取预设时间窗口长度的多个序列对,并基于机器学习模型对序列对进行检测,当检测到序列对中的第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据第一预测结果得到与第一向量序列关联的目标日志,当检测到序列对中的第二向量序列存在异常时,获取第二向量序列对应的第二预测结果,并根据第二预测结果得到与第二向量序列关联的目标日志。基于上述方法又可以根据网络侧的网络告警,关联定位到终端侧的行为日志,同时可以根据终端侧的行为日志,关联到一种可能的网络侧的网络告警。解决难以完整准确定位与溯源对应的关联日志的问题。

Description

一种日志关联的方法、装置及电子设备
技术领域
本申请涉及计算机技术领域,尤其涉及一种日志关联的方法、装置及电子设备。
背景技术
随着信息化的高速发展,中心化的数据汇聚平台(例如:安全信息和事件管理等)需要接入大规模的多源异构数据。由于多源异构数据可以通过不同设备采集,并且针对不同设备采集到的多源异构数据的分析机制不同,因此,为了有效还原攻击者的攻击意图,对攻击行为进行精准检测与路径溯源,针对不同设备采集到的多源异构数据的关联分析成为当前的一大挑战。
具体来说,多源异构数据可以是通过网络侧设备(例如:IPS、WAF等)采集的网络日志以及网络告警,也可以通过终端侧设备(例如:EDR等)采集的行为日志以及行为告警。一般来说,网络告警表示危险程度较高的网络日志,行为告警表示危险程度较高的行为日志。在实际采集过程中,网络侧设备一般采集网络告警,终端侧设备一般采集行为日志。
在当前多源异构数据中,为了关联分析网络侧设备采集的网络告警与终端侧设备采集的行为日志,在已有方案中提出一种跨网络、终端的弱关联的方法。
弱关联的方法:根据预设置的网络告警类型与行为日志类型之间的关联关系以及预设时序区间来定位对应的日志类型。例如,在采集到满足预设时序区间的网络告警时,可以根据采集网络告警的类型,得到对应的行为日志类型;在采集到满足预设时序区间的行为日志时,可以根据采集行为日志的类型,得到对应的网络告警类型。
但是在上述方案中,人为预设值的关联规则是非常粗糙的,只能得到关联的大致范畴(例如:对应的类型),同时受预设时序区间的限定(例如:当与某一网络告警关联的行为日志异常庞大时,只能关联在预设时序区间内对应的行为日志)。
鉴于此,现有技术中存在针对不同设备采集到的原始数据进行关联分析时,难以完整准确定位与溯源对应的关联日志的问题。
发明内容
本申请提供一种日志关联的方法、装置及电子设备,用以根据网络侧的网络告警,关联定位到终端侧的行为日志,同时根据终端侧的行为日志,关联到一种可能的网络侧的网络告警。
第一方面,本申请提供了一种日志关联的方法,所述方法包括:
获取预设时间窗口长度的多个序列对,其中,每个序列对表征第一向量序列与第二向量序列之间一对一的对应关系,所述第一向量序列表征具有同一IP地址的多个经过向量化处理的网络告警的序列,所述第二向量序列表征具有同一主机序号的多个经过向量化处理的终端实体的序列;
当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志;
当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志。
通过上述方法,可以支持根据具体的网络侧的网络告警,准确关联溯源到终端侧的行为日志,并屏蔽大量无关、正常行为日志;同时支持根据终端侧的行为日志,关联到一种可能的网络侧的网络告警,有效辅助专家用户针对可能的网络告警进行研判。
在一种可能的设计中,在所述获取预设时间窗口长度的多个序列对之前,还包括:
获取多个第一向量序列以及多个第二向量序列;
根据所述第二向量序列中的第一主机序号,得到与所述第一主机序号对应的第一IP地址,并提取所有具有所述第一IP地址的第一向量序列;
将所述第一主机序号对应的第二向量序列与所述第一IP地址对应的第一向量序列进行聚合,得到序列对数据集,其中,所述序列对数据集表征由序列对组成的集合,所述序列对表征第一向量序列与第二向量序列之间一对一的对应关系;
根据预设时间窗口长度切分所述序列对数据集,得到多个预设时间窗口长度的多个序列对。
通过上述方法,可以得到具体网络侧的网络告警与具体的终端侧的行为日志之间的实际关联。
在一种可能的设计中,在所述获取多个第一向量序列以及多个第二向量序列之前,还包括:
获取第一数据以及第二数据,其中,所述第一数据表征网络侧设备采集的多个网络告警,所述第二数据表征终端侧采集的多个行为日志;
将所述第一数据中具有相同IP地址的网络告警分为一个序列,得到多个第一序列,其中,所述第一序列表征具有相同IP地址的多个网络告警;
将所述第二数据中具有相同主机标识的行为日志分为一个序列,得到多个第二序列,其中,所述第二序列表征具有相同主机标识的多个行为日志;
对多个第一序列进行向量化处理,得到多个第一向量序列;
对多个第二序列进行向量化处理,得到多个第二向量序列。
通过上述方法,可以得到具体网络侧的网络告警的向量序列,以及具体终端侧的行为日志的向量序列。
在一种可能的设计中,所述当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志,包括:
当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,其中,所述第一预测结果表征根据所述第一向量序列预测的第二向量序列;
根据所述第一向量序列,在所述序列对中提取与所述第一向量序列对应的N个第二向量序列,其中,N为大于等于1的正整数;
将N个第二向量序列分别与所述第一预测结果进行相似性比较,得到N个相似值;
按照所述相似值的大小,将N个相似值进行排序,并在N个相似值中,提取前M个相似值,其中,M为大于等于1的正整数;
根据前M个相似值,得到M个对应的第二向量序列作为与所述第一向量序列关联的目标日志。
通过上述方法,基于机器学习得到的第一预测结果,可以支持根据具体的网络侧的网络告警,准确关联溯源到终端侧的行为日志,并屏蔽大量无关、正常行为日志,有效辅助专家用户针对关联的行为日志进行研判。
在一种可能的设计中,所述当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志,包括:
当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,其中,所述第二预测结果表征根据所述第二向量序列预测的第一向量序列;
将所述第二预测结果作为与所述第二向量序列关联的目标日志。
通过上述方法,基于机器学习得到的第二预测结果,可以支持根据终端侧的行为日志,关联到一种可能的网络侧的网络告警,有效辅助专家用户针对可能的网络告警进行研判。
在一种可能的设计中,在所述当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果之后,还包括:
根据所述第二向量序列,提取所述序列对中与所述第二向量序列对应的n个第二向量序列,其中,n为大于等于1的正整数;
将n个第二向量序列分别与所述第二预测结果进行相似性比较,得到n个相似值;
按照所述相似值的大小,将n个相似值进行排序,并在n个相似值中,提取前m个相似值,其中,m为大于等于1的正整数;
根据前m个相似值,得到m个对应的第一向量序列作为与所述第二向量序列关联的目标日志。
通过上述方法,基于机器学习得到的第二预测结果,可以支持根据终端侧的行为日志,关联溯源到实际存在的网络侧的网络告警,有效辅助专家用户针对实际存在的网络告警进行研判。
第二方面,本申请提供了一种日志关联的装置,所述装置包括:
获取模块,获取预设时间窗口长度的多个序列对,其中,每个序列对表征第一向量序列与第二向量序列之间一对一的对应关系,所述第一向量序列表征具有同一IP地址的多个经过向量化处理的网络告警的序列,所述第二向量序列表征具有同一主机序号的多个经过向量化处理的终端实体的序列;
第一检测模块,当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志;
第二检测模块,当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志。
在一种可能的设计中,在所述获取模块前,还包括获取多个第一向量序列以及多个第二向量序列;根据所述第二向量序列中的第一主机序号,得到与所述第一主机序号对应的第一IP地址,并提取所有具有所述第一IP地址的第一向量序列;将所述第一主机序号对应的第二向量序列与所述第一IP地址对应的第一向量序列进行聚合,得到序列对数据集,其中,所述序列对数据集表征由序列对组成的集合,所述序列对表征第一向量序列与第二向量序列之间一对一的对应关系;根据预设时间窗口长度切分所述序列对数据集,得到多个预设时间窗口长度的多个序列对。
在一种可能的设计中,在所述获取模块前的获取多个第一向量序列以及多个第二向量序列之前,还包括获取第一数据以及第二数据,其中,所述第一数据表征网络侧设备采集的多个网络告警,所述第二数据表征终端侧采集的多个行为日志;将所述第一数据中具有相同IP地址的网络告警分为一个序列,得到多个第一序列,其中,所述第一序列表征具有相同IP地址的多个网络告警;将所述第二数据中具有相同主机标识的行为日志分为一个序列,得到多个第二序列,其中,所述第二序列表征具有相同主机标识的多个行为日志;对多个第一序列进行向量化处理,得到多个第一向量序列;对多个第二序列进行向量化处理,得到多个第二向量序列。
在一种可能的设计中,所述第一检测模块,具体用于当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,其中,所述第一预测结果表征根据所述第一向量序列预测的第二向量序列;根据所述第一向量序列,在所述序列对中提取与所述第一向量序列对应的N个第二向量序列,其中,N为大于等于1的正整数;将N个第二向量序列分别与所述第一预测结果进行相似性比较,得到N个相似值;按照所述相似值的大小,将N个相似值进行排序,并在N个相似值中,提取前M个相似值,其中,M为大于等于1的正整数;根据前M个相似值,得到M个对应的第二向量序列作为与所述第一向量序列关联的目标日志。
在一种可能的设计中,所述第二检测模块,具体用于当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,其中,所述第二预测结果表征根据所述第二向量序列预测的第一向量序列;将所述第二预测结果作为与所述第二向量序列关联的目标日志。
在一种可能的设计中,所述第二检测模块,还用于根据所述第二向量序列,提取所述序列对中与所述第二向量序列对应的n个第二向量序列,其中,n为大于等于1的正整数;将n个第二向量序列分别与所述第二预测结果进行相似性比较,得到n个相似值;按照所述相似值的大小,将n个相似值进行排序,并在n个相似值中,提取前m个相似值,其中,m为大于等于1的正整数;根据前m个相似值,得到m个对应的第一向量序列作为与所述第二向量序列关联的目标日志。
第三方面,本申请提供了一种电子设备,所述电子设备包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现上述的一种检测运动状态异常的对象的方法步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的一种检测运动状态异常的对象的方法步骤。
上述第二方面至第四方面中的各个方面以及各个方面可能达到的技术效果请参照上述针对第一方面或第一方面中的各种可能方案可以达到的技术效果说明,这里不再重复赘述。
附图说明
图1为本申请提供的一种日志关联的方法的流程图;
图2为本申请提供的一种生成第二向量序列的示意图;
图3为本申请提供的一种生成多个序列对的示意图;
图4为本申请提供的一种日志关联的装置的示意图;
图5为本申请提供的一种电子设备的结构的示意图。
具体实施方式
本申请实施例提供了一种日志关联的方法、装置及电子设备,解决现有技术中存在针对不同设备采集到的原始数据进行关联分析时,难以完整准确定位与溯源对应的关联日志的问题。
下面结合附图对本申请实施例所提供的方法作出进一步详细说明。
参见图1所示,本申请实施例提供了一种日志关联的方法,具体流程如下:
步骤101:针对获取的第一数据以及第二数据进行向量化处理,得到第一数据对应的多个第一向量序列以及第二数据对应的多个第二向量序列;
首先获取第一数据以及第二数据,在这里,第一数据是通过网络侧设备采集的网络告警的数据,第二数据是通过终端侧采集的行为日志的数据。
在第一数据中的网络告警,至少包括网络告警的源IP地址、目的IP地址、告警类型、时间戳等。
在第二数据中的行为日志的类型,至少包括进程行为类型、文件操作类型、注册表操作类型等,并且每种行为日志中包含的字段至少有源实体、目的实体、日志类型以及时间戳。
举例来说,若某进程创建的行为日志中源实体对应为父进程名,目的实体对应为子进程名,即日志类型为进程创建,时间戳为该日志创建的时间。
值得注意的是,每种行为日志还至少包含源实体或目的实体中的一个。
在获取到第一数据以及第二数据后,将针对第一数据中的网络告警以及第二数据中的行为日志分别进行分组划分,最终将第一数据中具有相同IP地址的网络告警分为多个第一序列,将第二数据中具有相同主机标识的行为日志分为多个第二序列。
针对第一数据,首先按照网络告警的IP地址(即:源IP地址或目的IP地址)对第一数据中的网络告警进行分组划分:将具有任意IP地址的所有网络告警从第一数据中取出来,然后根据提取出的网络告警的时间戳,按照时间戳记载时间的先后顺序将具有任意IP地址的多个网络告警对应的告警类型组成新的序列,即第一序列。
需要强调的是,第一数据可以分为多个第一序列,多个第一序列即形成第一数据的告警序列数据语料库。在这里,每个第一序列中的网络告警具有相同的IP地址,同时每个第一序列可以由多个网络告警对应的告警类型组成,并且在每个第一序列之间对应不同的IP地址。
针对第二数据,首先通过溯源图模板,将第二数据中的行为日志转化由实体点及实体关联边组成的溯源图。即在第二数据中,将根据每台主机(即:具有相同主机标识)上的所有行为日志,生成一个完整的溯源图,并针对形成的溯源图,采用随机游走的方式,生成多个的第二序列。
需要注意的是,上述溯源图模板以行为日志的源实体为起始点,目的实体为终点,在两点之间形成从起始点到终点的一条边。上述随机游走的方式可以采用任何概率模型或其他方法,在本申请实施例中不限制随机游走中任何概率模型。
另外,在以该模板生成完整的溯源图的过程中,需要保留行为日志的进程名、文件名、启动项名称等信息,并需要保留行为日志的完整的路径信息。
并且,可以根据行为日志中的路径信息以及名称信息唯一确定行为日志的实体。例如,行为日志的单个实体可以用“C:\windows\system32\svchost.exe”来表示。
具体来说,参见图2所示,在第二数据中,提取第一主机标识对应主机的行为日志,具体可以参考图2所示的表格,每条行为日志将从源实体、目的实体、日志类型、时间戳展示,在这里,通过对行为日志的源实体以及目的实体的抽取,形成一个完整的溯源图。
然后,对于形成的一个完整的溯源图,采用随机游走的方式,以长度L为限制,生成Na个随机游走形成的序列。在图2所示的溯源图中列举两种游走方式,一种方式游走了三个实体点,一种方式游走了四个实体点。
根据这两种游走方式,在图2中还列举出为2个随机游走形成的序列,若以第一个随机游走形成的序列为例,在图2中具体为:
“C:\windows\system32\svchost.exe,C:\windows\user\word.exe,C:\user\tmp\downloader.php,192.168.1.1”。
其中,“C:\windows\system32\svchost.exe”、“C:\windows\user\word.exe”、“C:\user\tmp\downloader.php”、“192.168.1.1”分别对应为溯源图中四个不同的有关联的实体节点。
进一步,在前面阐述了,在本申请实施例中不限制随机游走中任何概率模型,那么生成的Na个随机游走形成的序列便可能存在重复的序列,因此,需要对Na个随机游走形成的序列进行去重处理,得到多个不重复的第四序列,即:该主机的行为实体序列语料库。
步骤102:对所述第一向量序列以及所述第二向量序列进行聚合切分,得到多个预设时间窗口长度的多个序列对;
在通过上述预处理的方式得到第一数据的多个第一序列、第二数据的多个第二序列后,针对多个第一序列、多个第二序列分别进行向量化处理:针对多个第一序列进行向量化处理,得到多个第一向量序列;针对多个第二序列进行向量化处理,得到多个第二向量序列。
针对多个第一序列,采用类别自然语言处理的方法,以单个第一序列为例,可以将第一序列中的每个网络告警对应的告警类型作为一个单词,在这里,单个第一序列中可以包括多个网络告警,因此单个第一序列可以对应为一篇由单词序列组成的文章。
此时,通过预训练的第一模型,可以将第一序列中的每个网络告警对应的告警类型看做一个单词,将每个单词转化为一个向量,即将每个告警类型转化为一个稠密向量,得到第一序列经过向量化处理的第一向量序列。
具体来说,上述预训练的第一模型可以是根据word2vector等的词嵌入方法,学习到的网络告警的告警类型的向量化表达模型。采用第一模型,可以根据输入单个的网络告警的告警类型,得到输出的单个告警类型的向量化表达,即单个稠密向量。
另外,通过这种方法得到的向量,如果两个告警类型对应的向量之间的距离越小,那么两个告警类型之间的语义便更加接近,即表示两个告警类型越相似。
针对多个第四向量,同样采用类别自然语言处理的方法,以单个第二序列为例,可以将第二序列中的每个实体对应的文件路径以及文件名作为一个单词,在这里,单个第二序列中可以包括多个实体,因此单个第二序列可以对应为一篇由单词序列组成的文章。
此时,通过预训练的第二模型,根据第二序列中的每个行为日志对应的实体,将每个实体转化为一个稠密向量,得到第二序列经过向量化处理的第二向量序列。
具体来说,上述预训练的第二模型可以是根据word2vector等的词嵌入方法,学习到的行为日志的实体的向量化表达模型。采用第二模型,可以根据输入单个的行为日志的实体,得到输出的单个行为日志的实体的向量化表达,即单个稠密向量。
另外,通过这种方法得到的向量,如果两个行为日志的实体对应的向量之间的距离越小,那么两个告警类型之间的语义便更加接近,即表示两个行为日志的实体越相似。
接着,在通过上述方法得到多个第一向量序列以及多个第二向量序列后,需要根据常规的网络告警的IP地址与终端实体(即上述的实体)的对应关系进行聚合,建立起第一向量序列和第二向量序列之间的实际关联关系。
首先获取某第二向量序列的第一主机序号,查找到第二向量序列所在的第一主机,然后通过查找与第一主机关联的IP地址,提取出具有前述IP地址的第一向量序列。然后,将第一主机对应的第二向量序列、提取出的第一向量序列,分为一组。并通过相同方法,完成对获取到所有的第一向量序列和所有的第二向量序列之间的聚合,最终得到序列对数据集。
值得注意的是,在这里聚合得到的关系,可以是一对多、多对一、多对多的关系,即:一个第一向量序列对应多个第二向量序列、多个第一向量序列对应一个第二向量序列、多个第一向量序列对应多个第二向量序列。因此序列对数据集可以包含多个序列对,序列对具体表示为第一向量序列与第二向量序列之间一对一的对应关系。
举例来说,参见图3所示,在这里标识出有一条网络告警序列(第一向量序列)、三条终端实体序列(第二向量序列),在这里是一个第一向量序列对应三个第二向量序列,因此在对应的数据集中,聚合结果可以表示为三条对应关系。
进一步,按照预设时间窗口长度对序列对数据集进行切分得到最终的序列对数据集,并且为了保证得到序列对的完整性,还需要对在预设时间窗口长度内未发生任何告警的序列对(第一向量序列为空的序列对)进行检测,如果发现即作丢弃处理。
通过上述方法,得到预设时间窗口长度的多个序列对。
步骤103:获取预设时间窗口长度的多个序列对;
在本申请实施例中,每个序列对可以表征第一向量序列与第二向量序列之间一对一的对应关系,在这里,第一向量序列用于表征具有同一IP地址的多个经过向量化处理的网络告警的序列,第二向量序列用于表征具有同一主机序号的多个经过向量化处理的终端实体的序列;
步骤104:当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志;
通过预训练的第三模型,检测序列对中是否存在第一向量序列异常,如果检测到存在异常,那么通过第四模型获取到异常的第一向量序列的第一预测结果,第一预测结果即为根据异常的第一向量序列预测的第二向量序列。
然后,根据第一预测结果,与异常的第一向量序列所有所在的序列对中对应的实际M个第二向量序列进行相似性比较,可以得到M个相似值,将相似值进行排序,相似性越高的排在前面,取前N个相似值对应实际的N个第二向量序列,作为与异常的第一向量序列关联的目标日志。其中,M、N为大于等于1的正整数。
具体来说,上述第三模型为可以是基于多个第一序列进行训练,通过局部异常因子(Local Outlier Factor,LOF)模型生成的基线建模,在这里用于检测第一向量序列是否出现异常。
上述第四模型可以是基于序列对数据集进行训练,通过Seq2Seq等机器翻译模型生成的第一向量序列与第二向量序列关联翻译模型。第四模型可以根据输入的第一向量序列,获得输出一个的第二向量序列;根据输入的第二向量序列,获得输出最有可能的第一向量序列。即输出的序列为第四模型的预测结果。
上述相似性比较的策略可以采用基于信息熵的序列对比算法、基于遍历的序列对比算法等。以采用基于信息熵的序列对比算法为例,本申请实施例中的相似值即为相对熵:那么相似值越大,差异越大;相似值越小,差异越小,因此针对该方法下的相似值排序可以为升序。
上述与异常的第一向量序列关联的目标日志即根据第一预测结果得到的N个第二向量序列,即可得到N个关键的终端实体序列。
步骤105:当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志。
通过预训练的第五模型,检测序列对中是否存在第二向量序列异常,如果检测到存在异常,那么通过第五模型获取到异常的第二向量序列的第二预测结果,将第二预测结果作为根据异常的第二向量序列预测的第一向量序列。
具体来说,上述第五模型为可以是基于多个第二序列进行训练,通过局部异常因子(Local Outlier Factor,LOF)模型生成的基线建模,在这里用于检测第二向量序列是否出现异常。
进一步地,还可以根据异常的第二向量序列的第二预测结果,与异常的第二向量序列所有所在的序列对中对应的实际m个第一向量序列进行相似性比较,可以得到m个相似值,将相似值进行排序,相似性越高的排在前面,取前n个相似值对应实际的n个第一向量序列,作为与异常的第二向量序列关联的目标日志。其中,m、n为大于等于1的正整数。
上述第四模型以及相似性比较的策略具体可参见步骤104中描述。
上述与异常的第二向量序列关联的目标日志即根据第二预测结果得到的n个第一向量序列,即可得到n个与第二预测结果最相似的网络告警序列。
通过本申请实施例中提供的方法,解决了现有技术中存在针对不同设备采集到的原始数据进行关联分析时,难以完整准确定位与溯源对应的关联日志的问题。
在安全运营中心的大数据平台汇聚平台中,下面将分为两个部分说明本申请实施例带来的直接的技术效果:
第一方面,可以根据给定的网络侧的网络告警,快速有效定位到异常的网络告警,关联到关键的终端侧的实体日志中,并且能够溯源到关键的实体日志的行为路径和日志内容。
第二方面,可以根据给定的终端侧的行为日志,快速有效定位到异常的行为日志的实体,例如进程、文件等,获得一种可能的网络告警序列,通过这种可能的网络告警序列能够辅助运营人员判断该终端侧的异常行为日志可能导致的网络侧的网络告警类型,特别针对只有终端日志采集的情形下,为专家带来恶意网络行为的预判依据。
基于同一发明构思,本申请还提供了一种日志关联的装置,用以根据网络侧的网络告警,关联定位到终端侧的行为日志,同时根据终端侧的行为日志,关联到一种可能的网络侧的网络告警,解决现有技术中存在针对不同设备采集到的原始数据进行关联分析时,难以完整准确定位与溯源对应的关联日志的问题,有效辅助专家用户针对行为日志或网络告警进行研判,参见图4,该装置包括:
获取模块401,获取预设时间窗口长度的多个序列对,其中,每个序列对表征第一向量序列与第二向量序列之间一对一的对应关系,所述第一向量序列表征具有同一IP地址的多个经过向量化处理的网络告警的序列,所述第二向量序列表征具有同一主机序号的多个经过向量化处理的终端实体的序列;
第一检测模块402,当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志;
第二检测模块403,当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志。
在一种可能的设计中,在所述获取模块401前,还包括获取多个第一向量序列以及多个第二向量序列;根据所述第二向量序列中的第一主机序号,得到与所述第一主机序号对应的第一IP地址,并提取所有具有所述第一IP地址的第一向量序列;将所述第一主机序号对应的第二向量序列与所述第一IP地址对应的第一向量序列进行聚合,得到序列对数据集,其中,所述序列对数据集表征由序列对组成的集合,所述序列对表征第一向量序列与第二向量序列之间一对一的对应关系;根据预设时间窗口长度切分所述序列对数据集,得到多个预设时间窗口长度的多个序列对。
在一种可能的设计中,在所述获取模块401前的获取多个第一向量序列以及多个第二向量序列之前,还包括获取第一数据以及第二数据,其中,所述第一数据表征网络侧设备采集的多个网络告警,所述第二数据表征终端侧采集的多个行为日志;将所述第一数据中具有相同IP地址的网络告警分为一个序列,得到多个第一序列,其中,所述第一序列表征具有相同IP地址的多个网络告警;将所述第二数据中具有相同主机标识的行为日志分为一个序列,得到多个第二序列,其中,所述第二序列表征具有相同主机标识的多个行为日志;对多个第一序列进行向量化处理,得到多个第一向量序列;对多个第二序列进行向量化处理,得到多个第二向量序列。
在一种可能的设计中,所述第一检测模块402,具体用于当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,其中,所述第一预测结果表征根据所述第一向量序列预测的第二向量序列;根据所述第一向量序列,在所述序列对中提取与所述第一向量序列对应的N个第二向量序列,其中,N为大于等于1的正整数;将N个第二向量序列分别与所述第一预测结果进行相似性比较,得到N个相似值;按照所述相似值的大小,将N个相似值进行排序,并在N个相似值中,提取前M个相似值,其中,M为大于等于1的正整数;根据前M个相似值,得到M个对应的第二向量序列作为与所述第一向量序列关联的目标日志。
在一种可能的设计中,所述第二检测模块403,具体用于当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,其中,所述第二预测结果表征根据所述第二向量序列预测的第一向量序列;将所述第二预测结果作为与所述第二向量序列关联的目标日志。
在一种可能的设计中,所述第二检测模块403,还用于根据所述第二向量序列,提取所述序列对中与所述第二向量序列对应的n个第二向量序列,其中,n为大于等于1的正整数;将n个第二向量序列分别与所述第二预测结果进行相似性比较,得到n个相似值;按照所述相似值的大小,将n个相似值进行排序,并在n个相似值中,提取前m个相似值,其中,m为大于等于1的正整数;根据前m个相似值,得到m个对应的第一向量序列作为与所述第二向量序列关联的目标日志。
基于上述装置,用以根据网络侧的网络告警,关联定位到终端侧的行为日志,同时根据终端侧的行为日志,关联到一种可能的网络侧的网络告警。解决现有技术中存在针对不同设备采集到的原始数据进行关联分析时,难以完整准确定位与溯源对应的关联日志的问题,有效辅助专家用户针对行为日志或网络告警进行研判。
基于同一发明构思,本申请实施例中还提供了一种电子设备,所述电子设备可以实现前述一种日志关联的装置的功能,参考图5,所述电子设备包括:
至少一个处理器501,以及与至少一个处理器501连接的存储器502,本申请实施例中不限定处理器501与存储器502之间的具体连接介质,图5中是以处理器501和存储器502之间通过总线500连接为例。总线500在图5中以粗线表示,其它部件之间的连接方式,仅是进行示意性说明,并不引以为限。总线500可以分为地址总线、数据总线、控制总线等,为便于表示,图5中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。或者,处理器501也可以称为控制器,对于名称不做限制。
在本申请实施例中,存储器502存储有可被至少一个处理器501执行的指令,至少一个处理器501通过执行存储器502存储的指令,可以执行前文论述的日志关联方法。处理器501可以实现图4所示的装置中各个模块的功能。
其中,处理器501是该装置的控制中心,可以利用各种接口和线路连接整个该控制设备的各个部分,通过运行或执行存储在存储器502内的指令以及调用存储在存储器502内的数据,该装置的各种功能和处理数据,从而对该装置进行整体监控。
在一种可能的设计中,处理器501可包括一个或多个处理单元,处理器501可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器501中。在一些实施例中,处理器501和存储器502可以在同一芯片上实现,在一些实施例中,它们也可以在独立的芯片上分别实现。
处理器501可以是通用处理器,例如中央处理器(CPU)、数字信号处理器、专用集成电路、现场可编程门阵列或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的日志关联方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器502作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器502可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random AccessMemory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器502是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器502还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
通过对处理器501进行设计编程,可以将前述实施例中介绍的日志关联方法所对应的代码固化到芯片内,从而使芯片在运行时能够执行图1所示的实施例的日志关联方法的步骤。如何对处理器501进行设计编程为本领域技术人员所公知的技术,这里不再赘述。
基于同一发明构思,本申请实施例还提供一种存储介质,该存储介质存储有计算机指令,当该计算机指令在计算机上运行时,使得计算机执行前文论述日志关联方法。
在一些可能的实施方式中,本申请提供的日志关联方法的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在装置上运行时,程序代码用于使该控制设备执行本说明书上述描述的根据本申请各种示例性实施方式的日志关联方法中的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、装置、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
显然,本领域的技术人员可以对本申请进行各种改动和变型而不脱离本申请的精神和范围。这样,倘若本申请的这些修改和变型属于本申请权利要求及其等同技术的范围之内,则本申请也意图包含这些改动和变型在内。

Claims (9)

1.一种日志关联的方法,其特征在于,所述方法包括:
获取预设时间窗口长度的多个序列对,其中,每个序列对表征第一向量序列与第二向量序列之间一对一的对应关系,所述第一向量序列表征具有同一IP地址的多个经过向量化处理的网络告警的序列,所述网络告警是通过网络侧设备采集获得的,所述第二向量序列表征具有同一主机序号的多个经过向量化处理的终端实体的序列,所述终端实体包含在终端侧采集到的行为日志中;
当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志;其中,所述第一预测结果表征:根据所述第一向量序列预测的第二向量序列;
当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志;其中,所述第二预测结果表征:根据所述第二向量序列预测的第一向量序列。
2.如权利要求1所述的方法,其特征在于,在所述获取预设时间窗口长度的多个序列对之前,还包括:
获取多个第一向量序列以及多个第二向量序列;
根据所述第二向量序列中的第一主机序号,得到与所述第一主机序号对应的第一IP地址,并提取所有具有所述第一IP地址的第一向量序列;
将所述第一主机序号对应的第二向量序列与所述第一IP地址对应的第一向量序列进行聚合,得到序列对数据集,其中,所述序列对数据集表征由序列对组成的集合,所述序列对表征第一向量序列与第二向量序列之间一对一的对应关系;
根据预设时间窗口长度切分所述序列对数据集,得到多个预设时间窗口长度的多个序列对。
3.如权利要求2所述的方法,其特征在于,在所述获取多个第一向量序列以及多个第二向量序列之前,还包括:
获取第一数据以及第二数据,其中,所述第一数据表征网络侧设备采集的多个网络告警,所述第二数据表征终端侧采集的多个行为日志;
将所述第一数据中具有相同IP地址的网络告警分为一个序列,得到多个第一序列,其中,所述第一序列表征具有相同IP地址的多个网络告警;
将所述第二数据中具有相同主机标识的行为日志分为一个序列,得到多个第二序列,其中,所述第二序列表征具有相同主机标识的多个行为日志;
对多个第一序列进行向量化处理,得到多个第一向量序列;
对多个第二序列进行向量化处理,得到多个第二向量序列。
4.如权利要求1所述的方法,其特征在于,所述根据所述第一预测结果得到与所述第一向量序列关联的目标日志,包括:
根据所述第一向量序列,在所述序列对中提取与所述第一向量序列对应的N个第二向量序列,其中,N为大于等于1的正整数;
将提取的N个第二向量序列分别与所述第一预测结果进行相似性比较,得到N个相似值;
按照所述N个相似值的大小,将所述N个相似值进行排序,并在排列的N个相似值中,提取前M个相似值,其中,M为大于等于1的正整数;
根据所述M个相似值,得到相应的M个第二向量序列作为与所述第一向量序列关联的目标日志。
5.如权利要求1所述的方法,其特征在于,所述根据所述第二预测结果得到与所述第二向量序列关联的目标日志,包括:
根据所述第二向量序列,提取所述序列对中与所述第二向量序列对应的m个第一向量序列,其中,m为大于等于1的正整数;
将提取的m个第一向量序列分别与所述第二预测结果进行相似性比较,得到m个相似值;
按照所述m个相似值的大小,将所述m个相似值进行排序,并在排列的m个相似值中,提取前n个相似值,其中,n为大于等于1的正整数;
根据所述n个相似值,得到相应的n个第一向量序列作为与所述第二向量序列关联的目标日志。
6.一种日志关联的装置,其特征在于,所述装置包括:
获取模块,获取预设时间窗口长度的多个序列对,其中,每个序列对表征第一向量序列与第二向量序列之间一对一的对应关系,所述第一向量序列表征具有同一IP地址的多个经过向量化处理的网络告警的序列,所述网络告警是通过网络侧设备采集获得的,所述第二向量序列表征具有同一主机序号的多个经过向量化处理的终端实体的序列,所述终端实体包含在终端侧采集到的行为日志中;
第一检测模块,当检测到所述序列对中的所述第一向量序列存在异常时,获取所述第一向量序列对应的第一预测结果,并根据所述第一预测结果得到与所述第一向量序列关联的目标日志;其中,所述第一预测结果表征:根据所述第一向量序列预测的第二向量序列;
第二检测模块,当检测到所述序列对中的所述第二向量序列存在异常时,获取所述第二向量序列对应的第二预测结果,并根据所述第二预测结果得到与所述第二向量序列关联的目标日志;其中,所述第二预测结果表征:根据所述第二向量序列预测的第一向量序列。
7.如权利要求6所述的装置,其特征在于,所述第一检测模块,用于根据所述第一预测结果得到与所述第一向量序列关联的目标日志,具体用于:
根据所述第一向量序列,在所述序列对中提取与所述第一向量序列对应的N个第二向量序列,其中,N为大于等于1的正整数;
将提取的N个第二向量序列分别与所述第一预测结果进行相似性比较,得到N个相似值;
按照所述N个相似值的大小,将所述N个相似值进行排序,并在排列的N个相似值中,提取前M个相似值,其中,M为大于等于1的正整数;
根据所述M个相似值,得到相应的M个第二向量序列作为与所述第一向量序列关联的目标日志。
8.一种电子设备,其特征在于,包括:
存储器,用于存放计算机程序;
处理器,用于执行所述存储器上所存放的计算机程序时,实现权利要求1-5中任一项所述的方法步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-5任一项所述的方法步骤。
CN202111123943.XA 2021-09-24 2021-09-24 一种日志关联的方法、装置及电子设备 Active CN113890821B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111123943.XA CN113890821B (zh) 2021-09-24 2021-09-24 一种日志关联的方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111123943.XA CN113890821B (zh) 2021-09-24 2021-09-24 一种日志关联的方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN113890821A CN113890821A (zh) 2022-01-04
CN113890821B true CN113890821B (zh) 2023-11-17

Family

ID=79006464

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111123943.XA Active CN113890821B (zh) 2021-09-24 2021-09-24 一种日志关联的方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN113890821B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115001753B (zh) * 2022-05-11 2023-06-09 绿盟科技集团股份有限公司 一种关联告警的分析方法、装置、电子设备及存储介质
CN114944964B (zh) * 2022-07-21 2022-10-21 北京未来智安科技有限公司 一种网络安全事件处理方法及装置
CN115065556B (zh) * 2022-07-28 2022-11-22 国网浙江省电力有限公司 一种基于图对比学习的日志恶意行为检测方法及系统

Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666464A (zh) * 2016-07-28 2018-02-06 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN108063753A (zh) * 2017-11-10 2018-05-22 全球能源互联网研究院有限公司 一种信息安全监测方法及系统
CN108763002A (zh) * 2018-05-25 2018-11-06 郑州云海信息技术有限公司 基于机器学习预测cpu故障的方法及系统
CN109962903A (zh) * 2017-12-26 2019-07-02 中移(杭州)信息技术有限公司 一种家庭网关安全监控方法、装置、系统和介质
CN110149350A (zh) * 2019-06-24 2019-08-20 国网安徽省电力有限公司信息通信分公司 一种告警日志关联的网络攻击事件分析方法及装置
CN110321371A (zh) * 2019-07-01 2019-10-11 腾讯科技(深圳)有限公司 日志数据异常检测方法、装置、终端及介质
CN110392023A (zh) * 2018-04-20 2019-10-29 中移(杭州)信息技术有限公司 基于7号信令网络的网络入侵检测方法及装置
CN111078455A (zh) * 2019-12-24 2020-04-28 北京优特捷信息技术有限公司 基于时间轴的异常行为序列关联处理方法以及装置、设备、存储介质
CN111147300A (zh) * 2019-12-26 2020-05-12 北京神州绿盟信息安全科技股份有限公司 一种网络安全告警置信度评估方法及装置
CN111478889A (zh) * 2020-03-27 2020-07-31 新浪网技术(中国)有限公司 一种告警方法及装置
CN111666198A (zh) * 2020-06-10 2020-09-15 创新奇智(上海)科技有限公司 日志异常监控方法、装置及电子设备
CN111726342A (zh) * 2020-06-08 2020-09-29 中国电信集团工会上海市委员会 一种提升蜜罐系统告警输出精准性的方法及系统
CN111884840A (zh) * 2020-07-16 2020-11-03 中盈优创资讯科技有限公司 Ipran网络设备故障告警归并分析处理方法及装置
CN112383573A (zh) * 2021-01-18 2021-02-19 南京联成科技发展股份有限公司 一种基于多个攻击阶段的安全入侵回放设备
CN112468347A (zh) * 2020-12-14 2021-03-09 中国科学院信息工程研究所 一种云平台的安全管理方法、装置、电子设备及存储介质
CN112615888A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 一种网络攻击行为的威胁评估方法及装置
CN112737825A (zh) * 2020-12-23 2021-04-30 携程旅游信息技术(上海)有限公司 基于日志的网络设备关联方法、系统、设备及存储介质
CN112765603A (zh) * 2021-01-28 2021-05-07 电子科技大学 一种结合系统日志与起源图的异常溯源方法
FR3105486A1 (fr) * 2019-12-20 2021-06-25 Orange Procédé de détection d’un comportement malveillant dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de détection d’une attaque distribuée dans ledit réseau, dispositif, équipement nœud et programmes d’ordinateur correspondants
CN113301012A (zh) * 2021-04-13 2021-08-24 新浪网技术(中国)有限公司 一种网络威胁的检测方法、装置、电子设备及存储介质
CN113419890A (zh) * 2021-06-30 2021-09-21 中国银行股份有限公司 异常类型检测方法、装置、服务器及介质

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9306962B1 (en) * 2013-07-25 2016-04-05 Niddel Corp Systems and methods for classifying malicious network events
US10839082B2 (en) * 2014-01-06 2020-11-17 International Business Machines Corporation Identifying, categorizing and recording a quality of an entity/resource association
US9906543B2 (en) * 2015-10-27 2018-02-27 International Business Machines Corporation Automated abnormality detection in service networks
US20170277997A1 (en) * 2016-03-23 2017-09-28 Nec Laboratories America, Inc. Invariants Modeling and Detection for Heterogeneous Logs
US10079721B2 (en) * 2016-04-22 2018-09-18 Netsights360 Integrated digital network management platform
US20180276266A1 (en) * 2017-03-27 2018-09-27 Ca, Inc. Correlating end node log data with connectivity infrastructure performance data
US11171970B2 (en) * 2018-05-01 2021-11-09 Royal Bank Of Canada System and method for reducing false positive security events
US11120033B2 (en) * 2018-05-16 2021-09-14 Nec Corporation Computer log retrieval based on multivariate log time series
US11307953B2 (en) * 2019-10-03 2022-04-19 Oracle International Corporation Block-based anomaly detection in computing environments
US11176015B2 (en) * 2019-11-26 2021-11-16 Optum Technology, Inc. Log message analysis and machine-learning based systems and methods for predicting computer software process failures
US11443168B2 (en) * 2020-03-13 2022-09-13 EMC IP Holding Company LLC Log analysis system employing long short-term memory recurrent neural net works

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107666464A (zh) * 2016-07-28 2018-02-06 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN108063753A (zh) * 2017-11-10 2018-05-22 全球能源互联网研究院有限公司 一种信息安全监测方法及系统
CN109962903A (zh) * 2017-12-26 2019-07-02 中移(杭州)信息技术有限公司 一种家庭网关安全监控方法、装置、系统和介质
CN110392023A (zh) * 2018-04-20 2019-10-29 中移(杭州)信息技术有限公司 基于7号信令网络的网络入侵检测方法及装置
CN108763002A (zh) * 2018-05-25 2018-11-06 郑州云海信息技术有限公司 基于机器学习预测cpu故障的方法及系统
CN110149350A (zh) * 2019-06-24 2019-08-20 国网安徽省电力有限公司信息通信分公司 一种告警日志关联的网络攻击事件分析方法及装置
CN110321371A (zh) * 2019-07-01 2019-10-11 腾讯科技(深圳)有限公司 日志数据异常检测方法、装置、终端及介质
FR3105486A1 (fr) * 2019-12-20 2021-06-25 Orange Procédé de détection d’un comportement malveillant dans un réseau de communication, dispositif, équipement d’accès audit réseau, procédé de détection d’une attaque distribuée dans ledit réseau, dispositif, équipement nœud et programmes d’ordinateur correspondants
CN111078455A (zh) * 2019-12-24 2020-04-28 北京优特捷信息技术有限公司 基于时间轴的异常行为序列关联处理方法以及装置、设备、存储介质
CN111147300A (zh) * 2019-12-26 2020-05-12 北京神州绿盟信息安全科技股份有限公司 一种网络安全告警置信度评估方法及装置
CN111478889A (zh) * 2020-03-27 2020-07-31 新浪网技术(中国)有限公司 一种告警方法及装置
CN111726342A (zh) * 2020-06-08 2020-09-29 中国电信集团工会上海市委员会 一种提升蜜罐系统告警输出精准性的方法及系统
CN111666198A (zh) * 2020-06-10 2020-09-15 创新奇智(上海)科技有限公司 日志异常监控方法、装置及电子设备
CN111884840A (zh) * 2020-07-16 2020-11-03 中盈优创资讯科技有限公司 Ipran网络设备故障告警归并分析处理方法及装置
CN112468347A (zh) * 2020-12-14 2021-03-09 中国科学院信息工程研究所 一种云平台的安全管理方法、装置、电子设备及存储介质
CN112737825A (zh) * 2020-12-23 2021-04-30 携程旅游信息技术(上海)有限公司 基于日志的网络设备关联方法、系统、设备及存储介质
CN112615888A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 一种网络攻击行为的威胁评估方法及装置
CN112383573A (zh) * 2021-01-18 2021-02-19 南京联成科技发展股份有限公司 一种基于多个攻击阶段的安全入侵回放设备
CN112765603A (zh) * 2021-01-28 2021-05-07 电子科技大学 一种结合系统日志与起源图的异常溯源方法
CN113301012A (zh) * 2021-04-13 2021-08-24 新浪网技术(中国)有限公司 一种网络威胁的检测方法、装置、电子设备及存储介质
CN113419890A (zh) * 2021-06-30 2021-09-21 中国银行股份有限公司 异常类型检测方法、装置、服务器及介质

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
一种基于日志关联分析的取证模型;周建华;;计算机时代(第10期);全文 *
基于告警日志的网络故障预测;钟将;时待吾;王振华;;计算机应用(第S1期);全文 *
多源日志聚合分析方法;顾兆军;王帅卿;张礼哲;;计算机工程与设计(第07期);全文 *
钟将 ; 时待吾 ; 王振华 ; .基于告警日志的网络故障预测.计算机应用.2016,(第S1期),全文. *

Also Published As

Publication number Publication date
CN113890821A (zh) 2022-01-04

Similar Documents

Publication Publication Date Title
CN113890821B (zh) 一种日志关联的方法、装置及电子设备
Deissenboeck et al. Clone detection in automotive model-based development
CN107391353B (zh) 基于日志的复杂软件系统异常行为检测方法
CN112148772A (zh) 告警根因识别方法、装置、设备和存储介质
JP2018045403A (ja) 異常検知システム及び異常検知方法
Ji et al. Buggraph: Differentiating source-binary code similarity with graph triplet-loss network
CN108491302B (zh) 一种检测spark集群节点状态的方法
CN111813960B (zh) 基于知识图谱的数据安全审计模型装置、方法及终端设备
CN103577514A (zh) 用于自动数据探索的方法和装置
CN105205397A (zh) 恶意程序样本分类方法及装置
Baseman et al. Relational synthesis of text and numeric data for anomaly detection on computing system logs
Schlie et al. Detecting variability in MATLAB/Simulink models: An industry-inspired technique and its evaluation
US20140245440A1 (en) Software Inspection System
CN112799785A (zh) 虚拟机集群迁移方法、装置、设备和介质
CN110417751B (zh) 一种网络安全预警方法、装置和存储介质
CN115859302A (zh) 源代码漏洞检测方法、装置、设备及存储介质
Wang et al. Detection of semantically similar code
Sun et al. HSM-based change impact analysis of object-oriented java programs
CN102982282B (zh) 程序漏洞的检测系统和方法
CN111859862A (zh) 文本的数据标注方法和装置、存储介质及电子装置
US20220385635A1 (en) Combined machine learning and formal techniques for network traffic analysis
CN115037790A (zh) 异常注册识别方法、装置、设备及存储介质
US10909242B2 (en) System and method for detecting security risks in a computer system
Ghosh et al. An empirical study of a hybrid code clone detection approach on java byte code
Zhang et al. A novel anomaly detection algorithm based on trident tree

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant