CN114363148A - 一种检测攻击告警的方法、装置、检测设备及存储介质 - Google Patents

一种检测攻击告警的方法、装置、检测设备及存储介质 Download PDF

Info

Publication number
CN114363148A
CN114363148A CN202111558765.3A CN202111558765A CN114363148A CN 114363148 A CN114363148 A CN 114363148A CN 202111558765 A CN202111558765 A CN 202111558765A CN 114363148 A CN114363148 A CN 114363148A
Authority
CN
China
Prior art keywords
alarm
group
information
alarm information
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111558765.3A
Other languages
English (en)
Other versions
CN114363148B (zh
Inventor
吴复迪
薛见新
张润滋
王星凯
童明凯
刘文懋
顾杜鹃
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Original Assignee
Nsfocus Technologies Inc
Nsfocus Technologies Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nsfocus Technologies Inc, Nsfocus Technologies Group Co Ltd filed Critical Nsfocus Technologies Inc
Priority to CN202111558765.3A priority Critical patent/CN114363148B/zh
Publication of CN114363148A publication Critical patent/CN114363148A/zh
Application granted granted Critical
Publication of CN114363148B publication Critical patent/CN114363148B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0631Management of faults, events, alarms or notifications using root cause analysis; using analysis of correlation between notifications, alarms or events based on decision criteria, e.g. hierarchy, tree or time analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/088Non-supervised learning, e.g. competitive learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Signal Processing (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例公开了一种检测攻击告警的方法、装置、检测设备及存储介质,该方法包括:提取各个告警信息中的共有可识别的特征字段;基于每个告警信息中的每个特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值;在得到的各个组中,筛选出至少一个目标组,并根据每个目标组各自对应的目标描述信息确定至少一个基线规则;将待检测的告警信息与至少一个基线规则进行匹配,确定待检测的告警信息是否为非关键告警。提高了检测攻击告警的效率,降低误报率。

Description

一种检测攻击告警的方法、装置、检测设备及存储介质
技术领域
本申请涉及网络安全技术领域,尤其涉及一种检测攻击告警的方法、装置、检测设备及存储介质。
背景技术
在网络攻击检测中,检测系统或者防护系统每天产生海量的告警数据,运维人员需要对告警数据进行排查,来确定哪些告警数据是有价值的告警,进而对有价值的告警进行分析,以维护网络安全。但是,海量的告警数据远远超出了运维人员的排查能力,而实际上,海量的告警数据中只有极少数是有价值的、需要人工介入排查的,其余绝大多数告警数据的实际价值都很低。
为了排除低价值的告警数据,通常是应用一套基线规则来对告警数据进行筛选,符合该基线规则的告警先验的认定为不重要,从而减轻运维人员的工作量。
相关技术中,生成该基线规则主要有以下几种方式:一、通关长期监控值守,人工梳理得到基线规则,但是,该方式依赖人的专业知识且效率低下;二、部分安全检测和防护产品提供一些预置且可以快速组装的规则组,作为基线规则,但是,这种方式得到的基线规则应用范围比较窄,无法深入适配具体网络和业务环境;三、基于异常检测的攻击识别方案,依赖于具体业务,如果应用在各种网络协议和业务类型混合的常规网络攻击中,效果差。
发明内容
本申请实施例提供一种检测攻击告警的方法、装置、检测设备及存储介质,用以提高检测攻击告警的效率,降低误报率。
第一方面,本申请一实施例提供了一种检测攻击告警的方法,包括:
提取目标时间段内的各个告警信息中的共有可识别的特征字段;
基于每个告警信息中的每个所述特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;其中,所述各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同;
基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值;
在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息筛选出至少一个目标组,并根据所述至少一个目标组各自对应的目标描述信息确定至少一个基线规则;其中,每个所述基线规则为对应目标组的所述目标描述信息中的特征字段的特征值与对应的特征字段的组合;
将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警。
本申请实施例中,通过提取目标时间段内的各个告警信息中的共有可识别的特征值字段,再基于每个告警信息中的每个特征字段的特征值对各个告警信息进行初始分组,由于初始分组中的不同告警信息的同一特征字段对应的特征值相同,因此,初始分组是一个细分组的过程。为了区分各个组,每个组对应一个描述信息,每个描述信息包括对应组中各个告警信息的特征字段和每个特征字段对应的特征值。接下来,再基于每个组的描述信息中的各个特征字段的特征值对各个告警信息进行至少一次重分组过程,与初始分组相比,该重新分组的过程为粗分组过程,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值。这样,初始分组和至少一次重分组过程结束后,得到多个组,再根据各个组的描述信息筛选出来至少一个目标组,将每个目标组中的目标描述信息中的特征字段的特征值与对应的特征字段的组合为一个基线规则,再用得到的至少一个基线规则去匹配待检测的告警信息来确定待检测的告警信息是否为非关键告警。与现有技术相比,提高了检测攻击告警的效率,降低了误报率。
在一些示例性的实施方式中,所述基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,包括:
确定各个描述信息构成的描述信息集合;
依次删除所述描述信息集合中的每个特征字段,并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,得到更新后的描述信息集合;
根据更新后的描述信息集合确定目标特征字段;其中,所述目标特征字段为下一次需要删除的特征字段;
删除所述更新后的描述信息集合中的所述目标特征字段,对所述更新后的描述信息集合更新,直到得到的描述信息集合中包括的每个组的描述信息中的特征字段的数量不大于第一预设数量阈值。
上述实施例,在重新分组的过程中,是通过依次删除各个描述信息构成的描述信息集合中的特征字段来实现的,这样,每删除一个特征字段后,将其他特征字段的特征值相同的告警信息合并为一组来实现重新分组,再对重新分组后的各个组的描述信息进行更新。重新分组的过程,会得到多个组,且每个组的特征字段会越来越少。
在一些示例性的实施方式中,所述各个组对应的描述信息还包括对应组中告警信息的数量和对应组的异常状态;
所述并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,包括:
在上一次分组得到的各个组中,若存在至少两个组,且所述至少两个组中的告警信息的其他特征字段中,同一特征字段的特征相同,则通过将所述至少两个组的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新;
其中,合并至少两个组的告警信息得到的一个组的描述信息中,告警信息的数量为所述至少两个组的告警信息的数量的和,所述组的异常状态为所述至少两个组的异常状态重新确定的异常状态。
上述实施例,合并至少两个组后,对得到的组的描述信息进行更新时,还考虑了告警信息的数量和组的异常状态,使重新分组的过程更符合各个告警信息的特点,以便重新分组过程更精准。
在一些示例性的实施方式中,所述在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息和第二预设数量阈值筛选出目标组集合,包括:
在初始分组以及重新分组后得到的各个组中,删除异常的组;其中,异常的组为通过对应组描述信息中的组的异常状态确定;
在得到的各个组中,按照各个组的描述信息中告警信息的数量和特征字段的数量,筛选出至少一个目标组。
上述实施例,确定的至少一个目标组中,一方面不包括异常的告警信息,另一方面还考虑了各个组中的描述信息中的告警信息的数量和特征字段的数量。这样确定的至少一个目标组中的特征字段的特征值构成的基线规则更准确。
在一些示例性的实施方式中,通过如下方式确定每个告警信息的异常状态:
确定所述告警信息对应的告警载荷的哈希值;
根据所述哈希值和目标神经网络模型确定所述哈希值对应的重构误差;其中,所述目标神经网络模型的训练样本为多个待训练的哈希值,一个待训练的告警载荷确定一个待训练的哈希值;所述目标神经网络模型的训练为自监督学习的训练;
若所述重构误差大于预设重构误差阈值,则确定所述告警载荷对应的告警信息为异常的告警信息。
上述实施例,通过将告警信息对应的告警载荷的哈希值输入至训练好的目标神经网络,并将得到的重构误差作为评判标准,来确定哪些告警信息为异常。与直接应用告警信息来判断异常状态相比,降低了对告警信息是否异常的误识别率。
在一些示例性的实施方式中,所述目标神经网络模型是通过如下方式得到的:
构建包括自编码器的初始神经网络模型,并确定每个待训练的告警载荷的待训练的哈希值;
将各个待训练的哈希值进行分组,每组中包括的待训练的哈希值的个数的对数作为训练权重;
应用所述训练权重和各个待训练的哈希值构成的训练样本集合,对所述初始神经网络模型进行重构训练,直到得到的目标神经网络模型收敛;其中,每次训练过程中,应用上一次训练得到的重构误差更新所述训练样本集合。
上述实施例,由于实际的告警载荷并不均匀,少数常见的告警载荷会产生大部分的告警信息,因此,如果直接进行自监督学习,则很难学习到低频告警载荷的分布规律,导致性能下降。而通过本身中的训练过程得到的目标模型,可以克服该问题,能学习到低频告警载荷的分布规律。
在一些示例性的实施方式中,所述将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警之前,还包括:
在所述目标时间段内的各个告警信息中,确定所述至少一个基线规则匹配的告警信息;
对所述至少一个基线规则匹配的告警信息执行去重操作,并确定去重后的所述告警信息的目标数量,以及去重后的所述告警信息对应的告警载荷的哈希值构成的哈希值集合;
所述将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警,包括:
若所述待检测的告警信息与所述基线规则匹配成功,且所述目标数量小于第二预设数量阈值,则在所述待检测的告警信息对应的待检测的告警载荷的哈希值属于所述哈希值集合时,确定所述待检测的告警信息为非关键告警;
若所述待检测的告警信息与所述至少一个基线规则匹配成功,且所述目标数量大于或等于所述第二预设数量阈值,则在应用目标支持向量机模型确定所述待检测的告警信息对应的待检测的告警载荷的哈希值为正例时,确定所述待检测的告警信息的检测状态为非关键告警;其中,所述目标支持向量机模型是将所述哈希值集合中的各个的目哈希值作为训练样本训练得到的。
上述实施例,确定了待检测的告警信息为非关键信息时,不仅要依赖基线规则,还需根据匹配结果与其他手段结合来准确确定待检测的告警信息是否为非关键告警,进而在确认待检测的告警信息为非关键告警后,则表明其实正常业务行为产生的告警信息,可以进行其他流程的处理,其对应的告警载荷不是攻击行为产生的。因此,由于真实攻击告警的告警载荷与正常业务告警的告警载荷存在差异,根据正常业务告警生成的基线规则就不会匹配真实的攻击告警,从而避免遗漏。
在一些示例性的实施方式中,通过如下方式确定每个告警载荷的哈希值,包括:
确定RSync窗口大小和平均切片大小;
根据所述RSync窗口大小和平均切片大小确定所述告警载荷的切片位置,并根据所述切片位置对所述告警载荷进行切片;
对每两个相邻切片合并确定CRC32校验和;
根据所述校验和对应的展开向量确定所述告警载荷的哈希值。
上述实施例,确定哈希值的过程融合了RSync校验和算法和CRC32校验和算法,这样得到的告警载荷的哈希值用来评估告警载荷的相似性更准确。
在一些示例性的实施方式中,所述提取目标时间段内的各个告警信息中的共有可识别的特征字段之前,还包括:
获取目标时间段内的原始告警信息和每个原始告警信息对应的告警载荷;
根据所述原始告警信息中的告警类型的特征字段对所述原始告警信息进行清洗,得到各个告警信息;
其中,对每个清洗后的告警信息对应的告警载荷执行如下操作:
删除原始告警载荷中为空的告警载荷,以及原始告警载荷中的OSI传输层以及以下的协议包装。
上述实施例,对告警信息和告警载荷进行清洗,一方面降低了数据处理量,提高处理速度;另一方面,清洗掉某些告警类型的告警信息,提高后续得到基线规则的准确性。
第二方面,本申请一实施例提供了一种检测攻击告警的装置,包括:
特征字段提取模块,用于提取目标时间段内的各个告警信息中的共有可识别的特征字段;
第一分组模块,用于基于每个告警信息中的每个所述特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;其中,所述各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同;
第二分组模块,用于基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值;
基线规则确定模块,用于在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息筛选出至少一个目标组,并根据所述至少一个目标组各自对应的目标描述信息确定至少一个基线规则;其中,每个所述基线规则为对应目标组的所述目标描述信息中的特征字段的特征值与对应的特征字段的组合;
匹配模块,用于将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警。
在一些示例性的实施方式中,所述第二分组模块具体用于:
确定各个描述信息构成的描述信息集合;
依次删除所述描述信息集合中的每个特征字段,并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,得到更新后的描述信息集合;
根据更新后的描述信息集合确定目标特征字段;其中,所述目标特征字段为下一次需要删除的特征字段;
删除所述更新后的描述信息集合中的所述目标特征字段,对所述更新后的描述信息集合更新,直到得到的描述信息集合中包括的每个组的描述信息中的特征字段的数量不大于第一预设数量阈值。
在一些示例性的实施方式中,所述各个组对应的描述信息还包括对应组中告警信息的数量和对应组的异常状态;所述对应组的异常状态是根据所述对应组中的各个告警信息的异常状态确定的;
所述第二分组模块具体用于:
在上一次分组得到的各个组中,若存在至少两个组,且所述至少两个组中的告警信息的其他特征字段中,同一特征字段的特征相同,则通过将所述至少两个组的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新;
其中,合并至少两个组的告警信息得到的一个组的描述信息中,告警信息的数量为所述至少两个组的告警信息的数量的和,所述组的异常状态为所述至少两个组的异常状态重新确定的异常状态。
在一些示例性的实施方式中,所述基线规则确定模块具体用于:
在初始分组以及重新分组后得到的各个组中,删除异常的组;其中,异常的组为通过对应组描述信息中的组的异常状态确定;
在得到的各个组中,按照各个组的描述信息中告警信息的数量和特征字段的数量,筛选出至少一个目标组。
在一些示例性的实施方式中,还包括异常状态确定模块,用于通过如下方式确定每个告警信息的异常状态:
确定所述告警信息对应的告警载荷的哈希值;
根据所述哈希值和目标神经网络模型确定所述哈希值对应的重构误差;其中,所述目标神经网络模型的训练样本为多个待训练的哈希值,一个待训练的告警载荷确定一个待训练的哈希值;所述目标神经网络模型的训练为自监督学习的训练;
若所述重构误差大于预设重构误差阈值,则确定所述告警载荷对应的告警信息为异常的告警信息。
在一些示例性的实施方式中,还包括模型训练模块,用于通过如下方式得到所述目标神经网络模型:
构建包括自编码器的初始神经网络模型,并确定每个待训练的告警载荷的待训练的哈希值;
将各个待训练的哈希值进行分组,每组中包括的待训练的哈希值的个数的对数作为训练权重;
应用所述训练权重和各个待训练的哈希值构成的训练样本集合,对所述初始神经网络模型进行重构训练,直到得到的目标神经网络模型收敛;其中,每次训练过程中,应用上一次训练得到的重构误差更新所述训练样本集合。
在一些示例性的实施方式中,还包括去重模块,用于在所述将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警之前:
在所述目标时间段内的各个告警信息中,确定所述至少一个基线规则匹配的告警信息;
对所述至少一个基线规则匹配的告警信息执行去重操作,并确定去重后的所述告警信息的目标数量,以及去重后的所述告警信息对应的告警载荷的哈希值构成的哈希值集合;
所述匹配模块具体用于:
若所述待检测的告警信息与所述至少一个基线规则匹配成功,且所述目标数量小于第二预设数量阈值,则在所述待检测的告警信息对应的待检测的告警载荷的哈希值属于所述哈希值集合时,确定所述待检测的告警信息为非关键告警;
若所述待检测的告警信息与所述至少一个基线规则匹配成功,且所述目标数量大于或等于所述第二预设数量阈值,则在应用目标支持向量机模型确定所述待检测的告警信息对应的待检测的告警载荷的哈希值为正例时,确定所述待检测的告警信息的检测状态为非关键告警;其中,所述目标支持向量机模型是将所述哈希值集合中的各个的目哈希值作为训练样本训练得到的。
在一些示例性的实施方式中,还包括哈希值确定模块,用于通过如下方式确定每个告警载荷的哈希值,包括:
确定RSync窗口大小和平均切片大小;
根据所述RSync窗口大小和平均切片大小确定所述告警载荷的切片位置,并根据所述切片位置对所述告警载荷进行切片;
对每两个相邻切片合并确定CRC32校验和;
根据所述校验和对应的展开向量确定所述告警载荷的哈希值。
在一些示例性的实施方式中,还包括数据清洗模块,用于在所述提取目标时间段内的各个告警信息中的共有可识别的特征字段之前:
获取目标时间段内的原始告警信息和每个原始告警信息对应的告警载荷;
根据所述原始告警信息中的告警类型的特征字段对所述原始告警信息进行清洗,得到各个告警信息;
还用于对每个清洗后的告警信息对应的告警载荷执行如下操作:
删除原始告警载荷中为空的告警载荷,以及原始告警载荷中的OSI传输层以及以下的协议包装。
第三方面,本申请一实施例提供了一种检测设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其中,处理器执行计算机程序时实现上述任一种方法的步骤。
第四方面,本申请一实施例提供了一种计算机可读存储介质,其上存储有计算机程序指令,该计算机程序指令被处理器执行时实现上述任一种方法的步骤。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,显而易见地,下面所介绍的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种检测攻击告警的方法的应用场景示意图;
图2为本申请一实施例提供的一种检测攻击告警的方法的流程示意图;
图3为本申请一实施例提供的一种重分组过程的示意图;
图4为本申请一实施例提供的另一种重分组过程的示意图;
图5为本申请一实施例提供的一种确定告警信息的异常状态的流程示意图;
图6为本申请一实施例提供的一种目标神经网路的训练过程的流程示意图;
图7为本申请一实施例提供的一种检测攻击告警的装置的结构示意图;
图8为本申请一实施例提供的一种检测设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。
为了方便理解,下面对本申请实施例中涉及的名词进行解释:
(1)攻击告警:由检测或防护系统产生的、指示可能发生的攻击行为的告警。示例性的,本申请实施例中的告警均指攻击告警。
(2)告警信息:告警的呈现形式,包括告警的特征等。
(3)告警载荷:直接导致检测/防护系统产生攻击告警的原始输入。对于大部分网络攻击检测系统而言,告警载荷通常是网络流量的片段。
(4)告警源:是指能够产生告警的系统或设备,通常情况下是IDS(intrusiondetection system,入侵检测系统)、IPS(Intrusion Prevention System,入侵防御系统)或WAF(Web Application Firewall,网站应用防护系统)等网络攻击检测或防护系统。
(5)基线规则:一组预定义规则,根据该规则可以判断告警的重要性。可以认为所有符合该规则的告警都是不重要的。示例性的,本申请实施例中的基线规则均指告警基线规则。
(6)特征字段:用来描述告警的信息字段,通常情况下,可识别的特征字段为结构化特征字段,例如源地址、目的地址、源端口、目的端口、告警规则标识和告警风险等级等。
(7)RSync(Rolling synchronization,滚动同步)校验和算法:一种滚动校验和算法,可以在线性复杂度内,对持续输入的数据流持续计算校验和,且该校验和只与最后输入的1到W个字节有关,其中W为窗口大小。
(8)CRC32(Cyclic Redundancy Check 32,32位循环冗余校验)校验和算法:一种校验和算法,目前通用的CRC32由ISO 3309标准制定,计算速度快。
附图中的任何元素数量均用于示例而非限制,以及任何命名都仅用于区分,而不具有任何限制含义。
海量告警筛选问题多年来一直困扰着安全行业。大部分现有的网络攻击检测系统或者防护系统每天产生的告警数量非常多,远远超出了运维人员的排查能力。但实际上,这些海量告警中只有极少数关键告警(需要人工介入处置的)是被运维人员所关心的,其余绝大多数告警信息的实际价值都很低,最多只是需要留存一段时间以供排查参考。
以往,为了排除低价值告警,运维人员通常会在长期的监控值守工作中,会逐渐梳理并形成一套基线(或作用相似的其它机制,实际形式可能是代码或配置,也可能是操作文档或流程等),将符合该规则的告警先验地认定为“不重要”,从而减轻运维工作量。
建立基线规则的核心是对企业正常业务特征的识别,人工梳理基线规则需要具备高度专业知识,且花费很长时间才能完成。在较为紧迫的安全应急事件或攻防对抗中,如果未能提前建立基线规则,就不得不对全量告警进行分析,导致攻击检出率和响应速度的降低。
在具体实践过程中,为了排除低价值的告警数据,通常是应用一套基线规则来对告警数据进行筛选,符合该基线规则的告警先验的认定为不重要,从而减轻运维人员的工作量。
相关技术中,生成该基线规则主要有以下几种方式:一、通关长期监控值守,人工梳理得到基线规则,但是,该方式依赖人的专业知识且效率低下;二、部分安全检测和防护产品提供一些预置且可以快速组装的规则组,作为基线规则,但是,这种方式得到的基线规则应用范围比较窄,无法深入适配具体网络和业务环境;三、基于异常检测的攻击识别方案,依赖于具体业务,如果应用在各种网络协议和业务类型混合的常规网络攻击中,效果差。
为此,本申请提供了一种检测攻击告警的方法,该方法中,首先提取目标时间段内的各个告警信息中的共有可识别的特征字段,再对各个告警信息进行一次初始分组和多次重新分组。其中,一次初始分组为细分组过程,该分组是将同一特征字段对应的特征值相同的不同告警信息分为一组,而每组中对应一个描述信息,每个描述信息包括对应组中的各个告警信息的特征字段以及每个特征字段对应的特征值。在完成一次初始分组过程后,再基于每个组的描述信息中的各个特征字段的特征值对各个告警信息进行多次重新分组,该分组过程为粗分过程,这样,直到每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值。在初始分组和重新分组得到的各个组中,再筛选出至少一个目标组,对每个目标组,将该目标组中的目标描述信息中的特征字段的特征值与对应的特征字段的组合确定为一个基线规则,进而应用得到的至少一个基线规则去对新的告警信息进行检测,来确定新的告警信息是否为有价值的告警信息。与现有技术相比,提高了检测攻击告警的效率,降低了误报率。
在介绍完本申请实施例的设计思想之后,下面对本申请实施例的技术方案能够适用的应用场景做一些简单介绍,需要说明的是,以下介绍的应用场景仅用于说明本申请实施例而非限定。在具体实施时,可以根据实际需要灵活地应用本申请实施例提供的技术方案。
参考图1,其为本申请实施例提供的一种检测攻击告警的方法的应用场景示意图。其中,告警载荷1、告警载荷2…告警载荷n经由网络攻击防护系统后,产生告警信息1、告警信息2…告警信息m,检测攻击告警的设备通过利用告警信息中的共有可识别字段对告警信息进行分组,最后在各个组中筛选出目标组和集合,确定目标组集合对应的各个目标描述信息中的特征字段的特征值与对应的特征字段的组合为告警基线。待检测的告警信息1、待检测的告警信息2…待检测的告警信息d与基线规则进行匹配,确定待检测的告警信息1-3、5-8、10-d为非关键告警。运维人员可以对告警信息4和9进行分析,以维护网络安全。其中,n、m和d均为整数。
当然,本申请实施例提供的方法并不限用于图1所示的应用场景中,还可以用于其它可能的应用场景,本申请实施例并不进行限制。对于图1所示的应用场景的各个设备所能实现的功能将在后续的方法实施例中一并进行描述,在此先不过多赘述。
为进一步说明本申请实施例提供的技术方案,下面结合附图以及具体实施方式对此进行详细的说明。虽然本申请实施例提供了如下述实施例或附图所示的方法操作步骤,但基于常规或者无需创造性的劳动在方法中可以包括更多或者更少的操作步骤。在逻辑上不存在必要因果关系的步骤中,这些步骤的执行顺序不限于本申请实施例提供的执行顺序。
下面结合图1所示的应用场景,对本申请实施例提供的技术方案进行说明。
参考图2,本申请实施例提供一种检测攻击告警的方法,包括以下步骤:
S201、提取目标时间段内的各个告警信息中的共有可识别的特征字段。
S202、基于每个告警信息中的每个特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;其中,各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同。
S203、基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值。
S204、在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息和筛选出至少一个目标组,并根据至少一个目标组各自对应的目标描述信息确定至少一个基线规则;其中,每个基线规则为对应目标组的目标描述信息中的特征字段的特征值与对应的特征字段的组合。
S205、将待检测的告警信息与至少一个基线规则进行匹配,根据匹配结果确定待检测的告警信息是否为非关键告警。
本申请实施例中,通过提取目标时间段内的各个告警信息中的共有可识别的特征值字段,再基于每个告警信息中的每个特征字段的特征值对各个告警信息进行初始分组,由于初始分组中的不同告警信息的同一特征字段对应的特征值相同,因此,初始分组是一个细分组的过程。为了区分各个组,每个组对应一个描述信息,每个描述信息包括对应组中各个告警信息的特征字段和每个特征字段对应的特征值。接下来,再基于每个组的描述信息中的各个特征字段的特征值对各个告警信息进行至少一次重分组过程,与初始分组相比,该重新分组的过程为粗分组过程,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值。这样,初始分组和至少一次重分组过程结束后,得到多个组,再根据各个组的描述信息筛选出来至少一个目标组,将每个目标组中的目标描述信息中的特征字段的特征值与对应的特征字段的组合为一个基线规则,再用得到的至少一个基线规则去匹配待检测的告警信息来确定待检测的告警信息是否为非关键告警。与现有技术相比,提高了检测攻击告警的效率,降低了误报率。
涉及到S201,为了降低检测过程的计算量以及提高检测效率,在提取目标时间段内的各个告警信息中的共有可识别的特征字段之前,先对获取到的原始告警信息以及原始告警载荷进行清洗。
其中,目标时间段比如是一天,在对原始告警信息进行清洗时,根据原始告警信息中的告警类型的特征字段对原始告警信息进行清洗,进而得到各个告警信息。示例性的,由于每个告警信息中包括多个可识别的特征字段,比如包括源地址、目的地址、源端口、目的端口、告警规则标识、告警风险等级和告警类型等。并且,根据实际情况可知,告警类型可明确判断告警信息是否为有价值的告警信息,比如,日志类型的告警和故障类型的告警为正常业务行为产生的,不指示任何攻击行为,因此,在该清洗过程中,可以根据告警类型,去除部分告警信息,以减少对海量告警数据进行分析时的计算量。
另外,还有一些告警信息无需基线规则即可被确定为关键告警,比如,只需花费运维人员极少的时间即可判断出为非关键告警。在告警信息清洗的过程中,还可以将此类告警信息移除。
上述为对告警信息的清洗过程,接下来说明对告警载荷的清洗过程。
由于告警载荷为空时也可能产生告警信息,但是,此类告警信息对确定基线规则无实际意义,因此,将原始告警载荷中为空的告警载荷删除,另外,OSI(Open SystemInterconnection Reference Model,开放式系统互联通信参考模型)传输层以及以下的协议包装为每个告警载荷中固有数据,对基线规则确定无实际意义,还会增加计算量,因此,删除原始告警载荷中的OSI传输层以及以下的协议包装。
上述对原始告警信息和原始告警载荷的数据清洗过程,一方面降低了确定基线规则过程中的计算量,提高处理速度;另一方面还保证正常业务正常开展(比如日志类型的告警被移除后,执行日志分析的正常业务操作)。如此,针对在数据清洗结束后得到的告警信息和告警载荷进行处理,来确定基线规则。
由于每个告警信息中包括的可识别的特征字段有相同的,也有不同,因此,首先提取目标时间段内采集的各个告警信息中的共有可识别的特征字段。在一个具体的例子中,共有可识别的特征字段比如是源地址、目的地址、目的端口和告警规则标识。
涉及到S202,基于每个告警信息中的每个特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息。
其中,各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同。
示例性的,初始分组是按照每个特征字段的特征值进行的,分组结果为,每个组的各个特征信息的不同告警信息的同一特征字段相同。比如,A1组中包括的10个告警信息的源地址均为S1、目的地址均为D1、源端口均为P1、目的端口均为P1,告警规则标识均为R1。另外,每个组对应一个描述信息,该描述信息包括该组中的各个告警信息的特征字段以及每个特征字段对应的特征值,比如,A1组的描述信息为:源地址S1、目的地址D1、源端口P1、目的端口P1、告警规则标识R1。另外,为了准确确定每个组的特点,每个组的描述信息中,还可以包括对应组中告警信息的数量和对应组中告警信息的异常状态。
由于初始分组得到的每个分组中,不同告警信息的同一特征字段对应的特征值相同,因此,该初始分组为细分组过程。
涉及到S203,为了提高确定的基线规则的准确性,接下来对各个告警载荷进行至少一次的粗分组过程,该粗分组过程可以称为重新分组过程。需要说明的是,无论是初始分组还是重新分组,参与分组的均为目标时间段内的各个告警信息,而每次分组变动后,相应组的描述信息也发生变化。初始分组的依据是每个告警信息中的每个特征字段的特征值,重新分组的依据则是初始分组后的每个组的描述信息中各个特征字段的特征值。
由于粗分组过程次数越多,每个组的描述信息中包括的特征字段越少,因此,当粗分组后的每个组的描述信息中包括的特征字段不大于第一预设数量阈值时,停止粗分组过程。在一个具体的例子中,共有可识别的特征字段为4,则第一预设数量阈值是一个预先设置的小于4的数,比如是2。
接下来对重新分组(粗分组)的过程进行说明:
第一步,确定初始分组后得到的各个描述信息构成的描述信息集合,比如,初始分组为10个组,则会对应10个描述信息,这10个描述信息构成了描述信息集合。示例性的,描述信息还可以包括对应组中的告警信息的数量和对应组中的异常状态。在一个具体里的例子中,若该组内的告警信息中有至少一个为异常,则该组的描异常状态为1;若该组的告警信息中的全部告警信息均无异常,则该组的异常状态为0。
表1初始分组后得到的各个描述信息
Figure BDA0003419911860000181
接下来说明第一次粗分组过程:依次删除描述信息集合中的每个特征字段,并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,得到更新后的描述信息集合。
比如,删除源地址S特征字段,则A1组、A3组和A5中的剩余特征字段的特征值相同,将A1组、A3组和A5组合并为一组B1,告警数取5+5+6之和为16,异常状态为A1组、A3组和A5组的异常状态进行逻辑或操作为1得到表2。
表2第一次重新分组时删除S特征字段得到的各个描述信息
Figure BDA0003419911860000191
同理,删除源地址D特征字段,则A1组和A6中的剩余特征字段的特征值相同,将A1组和A6组合并为一组B9,告警数取5+23之和为28,异常状态为A1组和A6组的异常状态进行逻辑或操作为1,得到表3。
表3第一次重新分组时删除D特征字段得到的各个描述信息
Figure BDA0003419911860000192
Figure BDA0003419911860000201
同理,删除源地址P特征字段,没有需要合并的组,得到表4。
表4第一次重新分组时删除P特征字段得到的各个描述信息
Figure BDA0003419911860000202
同理,删除源地址R特征字段,没有需要合并的组,得到表5。
表5第一次重新分组时删除R特征字段得到的各个描述信息
Figure BDA0003419911860000203
Figure BDA0003419911860000211
综上,完成第一次重新分组的过程,也即,得到了3个特征字段的全部分组,特征字段DPR为B1-B8共8个分组;特征字段SPR为B9-B17共8个分组;特征字段SDR为B18-B27共10个分组;特征字段SDP为B28-B37共10个分组。这样,3个特征字段的全部分组数为36组。
接下来进行第二次重新分组:
首先基于表2,针对特征字段DPR对应的B1-B8共8个分组,确定本次分组过程中本阶段需要删除的特征字段依次为D、P、R。
删除特征字段D,B1组、B4组和B5组的剩余特征字段的特征值相同,将B1组、B4组和B5组合并为一组C1,告警数取16+23+10之和为49,异常状态为B1组、B4组和B5组的异常状态进行逻辑或操作为1;B2组和B3组的剩余特征字段的特征值相同,将B2组和B3组合并为一组C2,告警数取12+7之和为19,异常状态为B2组和B3组的异常状态进行逻辑或操作为0,得到表6。
表6基于表2的第二次重新分组时删除D特征字段得到的各个描述信息
Figure BDA0003419911860000212
Figure BDA0003419911860000221
删除P特征字段,B2组和B6组的剩余特征字段的特征值相同,将B2组和B6组合并为一组C6,告警数取12+20之和为32,异常状态为B2组和B6组的异常状态进行逻辑或操作为0;B5组和B7组的剩余特征字段的特征值相同,将B5组和B7组合并为一组C7,告警数取10+4之和为14,异常状态为B5组和B7组的异常状态进行逻辑或操作为0,得到表7。
表7基于表2的第二次重新分组时删除P特征字段得到的各个描述信息
Figure BDA0003419911860000222
删除R特征字段,没有需要合并的组,得到表8。
表8基于表2的第二次重新分组时删除P特征字段得到的各个描述信息
Figure BDA0003419911860000223
Figure BDA0003419911860000231
综上,得到了基于表2的2个特征字段的全部分组,特征字段PR为C1-C5共5个分组;特征字段DR为C6-C11共6个分组;特征字段DP为C12-C19共8个分组。这样,基于表2在第二次重新分组时得到2个特征字段的全部分组数为19组。
其次,基于表3,针对特征字段SPR对应的B9-B17共9个分组,确定本次分组过程中本阶段需要删除的特征字段依次为P、R(由于删除S后剩余PR特征字段和表5的情况相同,因此,这里确定的需要删除的字段只有P、R)。
删除P特征字段,没有需要合并的组,得到表9。
表9基于表3的第二次重新分组时删除P特征字段得到的各个描述信息
Figure BDA0003419911860000232
删除R特征字段,没有需要合并的组,得到表10。
表10基于表3的第二次重新分组时删除R特征字段得到的各个描述信息
Figure BDA0003419911860000241
综上,得到了基于表3的2个特征字段的全部分组,特征字段SR为C20-C28共9个分组;特征字段SP为C29-C37共9个分组这样,基于表3在第二次重新分组时得到2个特征字段的全部分组数为18组。
最后,基于表4,针对特征字段SDR对应的B18-B26共9个分组,确定本次分组过程中本阶段需要删除的特征字段为R(由于删除S后剩余PR特征字段和表5的情况相同,删除S后剩余的DR和表6的情况相同,因此,这里确定的需要删除的字段只有R)。
删除R特征字段,B19和B20的剩余特征字段的特征值相同,将B19和B20合并为一组C38,告警数取12+5=17,异常状态为B19和B20的异常状态进行逻辑或操作为1,得到表11。
表11基于表4的第二次重新分组时删除R特征字段得到的各个描述信息
Figure BDA0003419911860000242
Figure BDA0003419911860000251
综上,得到了基于表4的2个特征字段的全部分组,特征字段SD为C38-C45共8个分组。
另外,基于表5的2个特征字段的全部分组,与表7、表9和表10相同,因此不会产生新的分组。
至此,得到了全部的4个特征字段的分组一共是10组;得到了全部的3个特征的分组一共是8+9+10+10=37组;得到了全部的2个特征的分组一共是19+18+8=45组。总分组数是92组。
若第一预设数量阈值为2,则结合上述表格,确定重新分组过程结束。在重新分组的过程中,各个组的描述信息随之更新。
为了使本申请的重新分组的过程更清晰,结合图3进行说明,其中,分组的中间过程和得到的各个表格的对应关系参考图3。
另外,上述重新分组过程和图3均是以设定的分组结束条件为第一预设数量阈值为2(也即每个组的描述信息中包括的特征字段为2个)来进行说明的。在这个例子中,如果第一预设数量阈值为1,则重新分组过程的示意图参见图4,具体过程不展开论述,可参见前述对重新分组过程的描述。
涉及到S204,在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息和第二预设数量阈值筛选出目标组集合,并根据目标组集合对应的各个目标描述信息确定基线规则;其中,基线规则为各个目标描述信息中的特征字段的特征值与对应的特征字段的组合。
具体的,该过程中,为了提高确定的基线规则的准确性,将得到的各个组中,删除异常的组,这里的异常的组是指,描述信息中的组的异常状态为1的组,也即,组中包括至少一个异常的告警信息的组。
仍以上述示例进行说明,参考表1到表11,一次初始分组和两个重新分组过程,一共得到92个组,异常的组为36个,将这36个组删除,得到的56个组。由于组数较多,这里不用表格的形式示出。
按照各个组的描述信息中告警信息的数量和特征字段的数量,筛选出至少一个目标组。其中,筛选出来的目标组的个数可以是根据实际需求确定的,比如为5,筛选过程中,比如是按照告警信息的数量降序、再按照包括的特征数降序,得到5个组,C6、A6、B4、B23和B33为各个目标组。对于每个目标组,其对应的目标描述信息中的特征字段的特征值与对应的特征字段的组合为基线规则。
在给定的例子中,得到的5个基线规则如下:
基线规则1:源地址S1、目的地址D3、目的端口P1;
基线规则2:源地址S1、目的地址D3、告警规则标识R1;
基线规则3:源地址S1、目的地址D3、目的端口P1、告警规则标识R1;
基线规则4:目的地址D2、告警规则标识R2;
基线规则5:目的地址D3、目的端口P1、告警规则标识R1。标识R标识R。
上述示例中,共有可识别字段为4,第一数量阈值为2。由于第一预设数量阈值是预先设定的,比如根据对准确率(或误报率)和效率的需求进行设定。因此,在实际的应用过程中,第一预设数量阈值还可以取1、3或4,在取4时,表明不进行重新分组,虽然不进行重新分组时的准确率较高,但是其效率略低。通常情况下,为了在保证准确率且提高效率的同时,可以根据实际情况确定是否需要重新分组以及重新分组的次数,也即,确定第一预设数量阈值为多少。这里只是举例说明,不形成具体的限定。
涉及到S205,符合基线规则的不一定是非关键告警,不符合基线规则的也不一定是关键告警。如果直接将与基线规则匹配成功的告警信息确定为非关键告警,则有可能漏掉真实攻击者发起的攻击。在一个具体的例子中,部分开发不规范的WEB(World Wide Web,全球广域网)应用可能会在正常业务的请求参数中包含形似SQL(Structured QueryLanguage,结构化查询语言)代码的内容,并不断引起IDS的SQL注入告警。此种情况下,如果基线规则将该WEB应用相关的SQL注入告警全部认定为非关键告警,也即,认定为“不重要”,则有可能导致真实攻击者发起的SQL注入攻击被运维人员所遗漏。
因此,为了提高检测攻击告警的准确率,在确定待检测的告警信息是否为非关键告警的过程中,不仅要依赖基线规则,还续根据匹配结果与其他手段结合来准确确定待检测的告警信息是否为非关键告警。
在这个过程中,需要依赖目标数量和哈希值集合两个概念,因此,先对这两个概念进行说明。
在得到基线规则后,将确定该基线规则的过程中应用到的目标时间段内的各个告警信息与基线规则进行匹配,确定匹配成功的告警信息。在上述示例中,比如目标时间段内的告警信息为100条,匹配成功的为80条。接下来对这80条告警信息进行去重操作,比如去重后得到70条告警信息,则目标数量为70。这70条告警信息对应的告警载荷的哈希值构成哈希值集合。
这样,在将待检测的告警信息与至少一个基线规则进行匹配,根据匹配结果确定待检测的告警信息是否为非关键告警,具体可以通过如下方式实现:
第一种情况,若待检测的告警信息与至少一个基线规则匹配成功,且目标数量小于第二预设数量阈值,则在待检测的告警信息对应的待检测的告警载荷的哈希值属于哈希值集合时,确定待检测的告警信息为非关键告警。
在这种情况中,目标数量过小,小于第三预设阈值,不仅需要待检测的告警信息与至少一个基线规则匹配成功,还需要在待检测的告警信息对应的待检测的告警载荷的哈希值属于哈希值集合时,才可以确定待检测的告警信息为非关键告警。
第二种情况,若待检测的告警信息与至少一个基线规则匹配成功,且目标数量大于或等于第二预设数量阈值,则在应用目标支持向量机模型确定待检测的告警信息对应的待检测的告警载荷的哈希值为正例时,确定待检测的告警信息的检测状态为非关键告警;其中,目标支持向量机模型是将哈希值集合中的各个的目哈希值作为训练样本训练得到的。
在这种情况中,目标数量大于第三预设阈值,不仅需要待检测的告警信息与至少一个基线规则匹配成功,还需要应用目标支持向量机模型确定待检测的告警信息对应的待检测的告警载荷的哈希值为正例,才可以确定待检测的告警信息为非关键告警。由于目标支持向量机模型是将哈希值集合中的各个的目哈希值作为训练样本训练得到的,保证了该检测过程的准确性。
比如,上述得到5个基线规则,与其中任意一个基线规则匹配成功,则确定为匹配成功。
这样,确定了待检测的告警信息为非关键信息时,不仅要依赖基线规则,还需根据匹配结果与其他手段结合来准确确定待检测的告警信息是否为非关键告警,进而在确认待检测的告警信息为非关键告警后,则表明其实正常业务行为产生的告警信息,可以进行其他流程的处理,其对应的告警载荷不是攻击行为产生的。因此,由于真实攻击告警的告警载荷与正常业务告警的告警载荷存在差异,根据正常业务告警生成的基线规则就不会匹配真实的攻击告警,从而避免遗漏。
另外,需要说明的是,应用基线规则并不能确定哪些是关键告警,而是确定一些非关键告警,并在实际应用过程中,忽略非关键告警,这样,剩余需要人工去判断的告警就越少,有利于对告警的进一步处理。
为了使本身申请的技术方案更完善,结合图5,针对任一个告警信息,对如何确定告警信息的异常状态的过程进行说明。
S501、确定告警信息对应的告警载荷的哈希值。
S502、根据哈希值和目标神经网络模型确定哈希值对应的重构误差。
S503、若重构误差大于预设重构误差阈值,则确定告警载荷对应的告警信息为异常的告警信息。
涉及到S501,由于告警信息和告警载荷之间存在对应关系,因此,可以针对每一个告警信息,都可以确定其对应的告警载荷。在本申请实施例中,确定告警载荷的哈希值的过程可以通过改进的SimHash算法来实现:
由于标准的SimHash算法是通过在输入数据上的滑动窗口片段求常规哈希值并叠加,得到最终的哈希值输出来评估数据的相似性。但是,标准SimHash算法中,滑动窗口步长为1,设告警载荷长度为L,滑动窗口大小为W,则每个SimHash内含L-W+1次常规Hash计算。但在本申请实施例中,输入数据为告警数据,而告警数量庞大且L>>W,因此,标准的SimHash算法无法应用在对告警数据的实时处理上。进一步的,如果滑动窗口步长大于1,设步长为S(S>1),虽然能够提升计算效率,但当输入数据中插入或移除N个字节时,只要N不是S的倍数,就可能会导致变更点之后的所有常规哈希值发生变化,最终失去SimHash评估数据相似性的效用。另外,在标准SimHash算法的最后一步中,将常规哈希值叠加后,只保留每个分量的符号而丢弃其绝对值,这个步骤对告警载荷的处理来说不是必要的。因此,本申请实施例提出了融合RSync校验和算法和CRC32校验和算法的改进的SimHash算法,应用该改进的SimHash算法确定告警载荷的哈希值的过程如下:
确定RSync窗口大小和平均切片大小;根据RSync窗口大小和平均切片大小确定告警载荷的切片位置,并根据切片位置对告警载荷进行切片;对每两个相邻切片合并确定CRC32校验和;根据校验和对应的展开向量确定告警载荷的哈希值。
具体的,RSync窗口大小,在告警载荷上运行RSync校验和算法,当某个位置的RSync校验和除以P的余数为零时,在该位置进行切片。对每两个相邻切片合并计算CRC32校验和,对每个校验和按位展开为32维向量,并将其中的0替换为-1,得到的结果相加后即为改进的SimHash算法的输出,也即为告警载荷的哈希值。由于该哈希值是应用改进的SimHash算法得到的,因此,本申请实施例中的哈希值均可以称为相似哈希值。另外,改进的SimHash算法拥有更高的计算速度,适应实时处理的场景。
需要说明的是,平均切片大小为预设的,其值越大,计算速度越快,但计算出来的哈希值的精度越低,具体设定值可在实际应用环境中测试调整。
涉及到S502,得到告警载荷的哈希值后,根据哈希值和目标神经网络模型确定哈希值对应的重构误差。
其中,目标神经网络模型的训练样本为多个待训练的哈希值,一个待训练的告警载荷确定一个待训练的哈希值;目标神经网络模型的训练为自监督学习的训练。
由于利用包括自编码器的神经网络模型可以得到重构误差,因此,在本申请实施例中,根据告警载荷的哈希值和训练好的目标神经网络模型,可以确定该哈希值对应的重构误差。接下来结合图6,对得到目标神经网络的训练过程进行说明:
S601、构建包括自编码器的初始神经网络模型,并确定每个待训练的告警载荷的待训练的哈希值。
其中,确定哈希值的方式可参见前述应用改进的SimHash算法计算哈希值的过程,这里不赘述。
S602、将各个待训练的哈希值进行分组,每组中包括的待训练的哈希值的个数的对数作为训练权重。
实际的告警信息中,告警载荷的分布并不均匀,少数常见的告警载荷产生的告警信息会占据总的告警信息的大部分。如果直接进行自监督学习,模型将很难学习到低频告警载荷的分布规律,导致性能下降。因此,根据待训练的哈希值进行分组,统计每组中哈希值出现的次数,将该次数的对数作为权重,形成自监督学习样本。其中,将相同的待训练的哈希值分为一组,比如该组中包括15个待训练的哈希值,则该组的训练权重为lg15。
S603、应用训练权重和各个待训练的哈希值构成的训练样本集合,对初始神经网络模型进行重构训练,直到得到的目标神经网络模型收敛。
其中,每次训练过程中,应用上一次训练得到的重构误差更新训练样本集合。通常,由于告警载荷的分布非常复杂,小型自编码器可能会在少数极端离群的样本上出现欠拟合而误差无法收敛,此时应及时暂停训练,对训练样本集合进行更新,然后再继续训练,直到模型收敛为止。
示例性的,每次训练过程中,应用上一次训练得到的重构误差对训练样本集合进行更新。比如,将一定比例的重构误差较大的训练样本移除,来更新训练样本集合。
如上,应用目标神经网络模型得到告警载荷的重构误差。
另外,需要说明的是,参与目标模型训练的训练样本集合中使用的待训练的告警载荷,可以是其他时间内获取到的多个告警载荷,目的是参与模型训练。还可以是本申请实施例中的目标时间段内获取的告警信息对应的各个告警载荷,这里不形成限定。
涉及到S503、若重构误差大于预设重构误差阈值,则确定告警载荷对应的告警信息为异常的告警信息。
因此,为了确定目标时间段内的告警信息哪些是异常的,计算这些告警信息对应的全部告警载荷的哈希值的重构误差,将大于预设重构误差阈值的告警载荷对应的告警信息标记为异常的告警信息。还可以是选取一定比例的重构误差最大的哈希值匹配的告警信息确定为异常的告警信息。而选取的异常比例越大,基线规则生成越严格,其具体设定应在实际环境中测试调整。
如图7所示,基于与上述一种检测攻击告警的方法相同的发明构思,本申请实施例还提供了一种检测攻击告警的装置,包括特征字段提取模块71、第一分组模块72、第二分组模块73、基线规则确定模块74和匹配模块75。
特征字段提取模块71,用于提取目标时间段内的各个告警信息中的共有可识别的特征字段;
第一分组模块72,用于基于每个告警信息中的每个特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;其中,各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同;
第二分组模块73,用于基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值;
基线规则确定模块74,用于在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息筛选出至少一个目标组,并根据所述至少一个目标组各自对应的目标描述信息确定至少一个基线规则;其中,每个所述基线规则为对应目标组的所述目标描述信息中的特征字段的特征值与对应的特征字段的组合;
匹配模块75,用于将待检测的告警信息与至少一个基线规则进行匹配,根据匹配结果确定待检测的告警信息是否为非关键告警。
在一些示例性的实施方式中,第二分组模块73具体用于:
确定各个描述信息构成的描述信息集合;
依次删除所述描述信息集合中的每个特征字段,并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,得到更新后的描述信息集合;
根据更新后的描述信息集合确定目标特征字段;其中,所述目标特征字段为下一次需要删除的特征字段;
删除所述更新后的描述信息集合中的所述目标特征字段,对更新后的描述信息集合更新,直到得到的描述信息集合中包括的每个组的描述信息中的特征字段的数量不大于第一预设数量阈值。
在一些示例性的实施方式中,各个组对应的描述信息还包括对应组中告警信息的数量和对应组的异常状态;对应组的异常状态是根据对应组中的各个告警信息的异常状态确定的;
第二分组模块73具体用于:
在上一次分组得到的各个组中,若存在至少两个组,且至少两个组中的告警信息的其他特征字段中,同一特征字段的特征相同,则通过将至少两个组的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新;
其中,合并至少两个组的告警信息得到的一个组的描述信息中,告警信息的数量为至少两个组的告警信息的数量的和,组的异常状态为至少两个组的异常状态重新确定的异常状态。
在一些示例性的实施方式中,基线规则确定模块74具体用于:
在初始分组以及重新分组后得到的各个组中,删除异常的组;其中,异常的组为通过对应组描述信息中的组的异常状态确定;
在得到的各个组中,按照各个组的描述信息中告警信息的数量和特征字段的数量,筛选出至少一个目标组。
在一些示例性的实施方式中,还包括异常状态确定模块,用于通过如下方式确定每个告警信息的异常状态:
确定告警信息对应的告警载荷的哈希值;
根据哈希值和目标神经网络模型确定哈希值对应的重构误差;其中,目标神经网络模型的训练样本为多个待训练的哈希值,一个待训练的告警载荷确定一个待训练的哈希值;目标神经网络模型的训练为自监督学习的训练;
若重构误差大于预设重构误差阈值,则确定告警载荷对应的告警信息为异常的告警信息。
在一些示例性的实施方式中,还包括模型训练模块,用于通过如下方式得到目标神经网络模型:
构建包括自编码器的初始神经网络模型,并确定每个待训练的告警载荷的待训练的哈希值;
将各个待训练的哈希值进行分组,每组中包括的待训练的哈希值的个数的对数作为训练权重;
应用训练权重和各个待训练的哈希值构成的训练样本集合,对初始神经网络模型进行重构训练,直到得到的目标神经网络模型收敛;其中,每次训练过程中,应用上一次训练得到的重构误差更新训练样本集合。
在一些示例性的实施方式中,还包括去重模块,用于在将待检测的告警信息与至少一个基线规则进行匹配,根据匹配结果确定待检测的告警信息是否为非关键告警之前:
在目标时间段内的各个告警信息中,确定至少一个基线规则匹配的告警信息;
对至少一个基线规则匹配的告警信息执行去重操作,并确定去重后的告警信息的目标数量,以及去重后的告警信息对应的告警载荷的哈希值构成的哈希值集合;
匹配模块75具体用于:
若待检测的告警信息与至少一个基线规则匹配成功,且目标数量小于第二预设数量阈值,则在待检测的告警信息对应的待检测的告警载荷的哈希值属于哈希值集合时,确定待检测的告警信息为非关键告警;
若待检测的告警信息与至少一个基线规则匹配成功,且目标数量大于或等于第二预设数量阈值,则在应用目标支持向量机模型确定待检测的告警信息对应的待检测的告警载荷的哈希值为正例时,确定待检测的告警信息的检测状态为非关键告警;其中,目标支持向量机模型是将哈希值集合中的各个的目哈希值作为训练样本训练得到的。
在一些示例性的实施方式中,还包括哈希值确定模块,用于通过如下方式确定每个告警载荷的哈希值,包括:
确定RSync窗口大小和平均切片大小;
根据RSync窗口大小和平均切片大小确定告警载荷的切片位置,并根据切片位置对告警载荷进行切片;
对每两个相邻切片合并确定CRC32校验和;
根据校验和对应的展开向量确定告警载荷的哈希值。
在一些示例性的实施方式中,还包括数据清洗模块,用于在提取目标时间段内的各个告警信息中的共有可识别的特征字段之前:
获取目标时间段内的原始告警信息和每个原始告警信息对应的告警载荷;
根据原始告警信息中的告警类型的特征字段对原始告警信息进行清洗,得到各个告警信息;
还用于对每个清洗后的告警信息对应的告警载荷执行如下操作:
删除原始告警载荷中为空的告警载荷,以及原始告警载荷中的OSI传输层以及以下的协议包装。
本申请实施例提的一种检测攻击告警的装置与上述一种检测攻击告警的方法采用了相同的发明构思,能够取得相同的有益效果,在此不再赘述。
基于与上述一种检测攻击告警的方法相同的发明构思,本申请实施例还提供了一种检测设备,该检测设备具体(可以为智能设备内部的控制设备或控制系统,也可以是与智能设备通信的外部设备)可以为桌面计算机、便携式计算机、智能手机、平板电脑、个人数字助理(Personal Digital Assistant,PDA)、服务器等。如图8所示,该检测设备可以包括处理器801和存储器802。
处理器801可以是通用处理器,例如中央处理器(CPU)、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件,可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
存储器802作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块。存储器可以包括至少一种类型的存储介质,例如可以包括闪存、硬盘、多媒体卡、卡型存储器、随机访问存储器(Random Access Memory,RAM)、静态随机访问存储器(Static Random Access Memory,SRAM)、可编程只读存储器(Programmable Read Only Memory,PROM)、只读存储器(Read Only Memory,ROM)、带电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性存储器、磁盘、光盘等等。存储器是能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。本申请实施例中的存储器802还可以是电路或者其它任意能够实现存储功能的装置,用于存储程序指令和/或数据。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;上述计算机存储介质可以是计算机能够存取的任何可用介质或数据存储设备,包括但不限于:移动存储设备、随机存取存储器(RAM,Random Access Memory)、磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等各种可以存储程序代码的介质。
或者,本申请上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本申请各个实施例方法的全部或部分。而前述的存储介质包括:移动存储设备、随机存取存储器(RAM,Random Access Memory)、磁性存储器(例如软盘、硬盘、磁带、磁光盘(MO)等)、光学存储器(例如CD、DVD、BD、HVD等)、以及半导体存储器(例如ROM、EPROM、EEPROM、非易失性存储器(NAND FLASH)、固态硬盘(SSD))等各种可以存储程序代码的介质。
以上实施例仅用以对本申请的技术方案进行了详细介绍,但以上实施例的说明只是用于帮助理解本申请实施例的方法,不应理解为对本申请实施例的限制。本技术领域的技术人员可轻易想到的变化或替换,都应涵盖在本申请实施例的保护范围之内。

Claims (12)

1.一种检测攻击告警的方法,其特征在于,包括:
提取目标时间段内的各个告警信息中的共有可识别的特征字段;
基于每个告警信息中的每个所述特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;其中,所述各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同;
基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值;
在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息筛选出至少一个目标组,并根据所述至少一个目标组各自对应的目标描述信息确定至少一个基线规则;其中,每个所述基线规则为对应目标组的所述目标描述信息中的特征字段的特征值与对应的特征字段的组合;
将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警。
2.根据权利要求1所述的方法,其特征在于,所述基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,包括:
确定各个描述信息构成的描述信息集合;
依次删除所述描述信息集合中的每个特征字段,并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,得到更新后的描述信息集合;
根据更新后的描述信息集合确定目标特征字段;其中,所述目标特征字段为下一次需要删除的特征字段;
删除所述更新后的描述信息集合中的所述目标特征字段,对所述更新后的描述信息集合更新,直到得到的描述信息集合中包括的每个组的描述信息中的特征字段的数量不大于第一预设数量阈值。
3.根据权利要求2所述的方法,其特征在于,所述各个组对应的描述信息还包括对应组中告警信息的数量和对应组的异常状态;所述对应组的异常状态是根据所述对应组中的各个告警信息的异常状态确定的;
所述并将其他特征字段的特征值相同的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新,包括:
在上一次分组得到的各个组中,若存在至少两个组,且所述至少两个组中的告警信息的其他特征字段中,同一特征字段的特征相同,则通过将所述至少两个组的告警信息合并为一组进行重新分组,并对重新分组得到的各个组的描述信息进行更新;
其中,合并至少两个组的告警信息得到的一个组的描述信息中,告警信息的数量为所述至少两个组的告警信息的数量的和,所述组的异常状态为所述至少两个组的异常状态重新确定的异常状态。
4.根据权利要求3所述的方法,其特征在于,所述在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息筛选出至少一个目标组,包括:
在初始分组以及重新分组后得到的各个组中,删除异常的组;其中,异常的组为通过对应组描述信息中的组的异常状态确定;
在得到的各个组中,按照各个组的描述信息中告警信息的数量和特征字段的数量,筛选出至少一个目标组。
5.根据权利要求3所述的方法,其特征在于,通过如下方式确定每个告警信息的异常状态:
确定所述告警信息对应的告警载荷的哈希值;
根据所述哈希值和目标神经网络模型确定所述哈希值对应的重构误差;其中,所述目标神经网络模型的训练样本为多个待训练的哈希值,一个待训练的告警载荷确定一个待训练的哈希值;所述目标神经网络模型的训练为自监督学习的训练;
若所述重构误差大于预设重构误差阈值,则确定所述告警载荷对应的告警信息为异常的告警信息。
6.根据权利要求5所述的方法,其特征在于,所述目标神经网络模型是通过如下方式得到的:
构建包括自编码器的初始神经网络模型,并确定每个待训练的告警载荷的待训练的哈希值;
将各个待训练的哈希值进行分组,每组中包括的待训练的哈希值的个数的对数作为训练权重;
应用所述训练权重和各个待训练的哈希值构成的训练样本集合,对所述初始神经网络模型进行重构训练,直到得到的目标神经网络模型收敛;其中,每次训练过程中,应用上一次训练得到的重构误差更新所述训练样本集合。
7.根据权利要求1所述的方法,其特征在于,所述将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警之前,还包括:
在所述目标时间段内的各个告警信息中,确定与所述至少一个基线规则匹配的告警信息;
对所述至少一个基线规则匹配的告警信息执行去重操作,并确定去重后的所述告警信息的目标数量,以及去重后的所述告警信息对应的告警载荷的哈希值构成的哈希值集合;
所述将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警,包括:
若所述待检测的告警信息与所述至少一个基线规则匹配成功,且所述目标数量小于第二预设数量阈值,则在所述待检测的告警信息对应的待检测的告警载荷的哈希值属于所述哈希值集合时,确定所述待检测的告警信息为非关键告警;
若所述待检测的告警信息与所述至少一个基线规则匹配成功,且所述目标数量大于或等于所述第二预设数量阈值,则在应用目标支持向量机模型确定所述待检测的告警信息对应的待检测的告警载荷的哈希值为正例时,确定所述待检测的告警信息的检测状态为非关键告警;其中,所述目标支持向量机模型是将所述哈希值集合中的各个的目哈希值作为训练样本训练得到的。
8.根据权利要求5~7任一项所述的方法,其特征在于,通过如下方式确定每个告警载荷的哈希值,包括:
确定RSync窗口大小和平均切片大小;
根据所述RSync窗口大小和平均切片大小确定所述告警载荷的切片位置,并根据所述切片位置对所述告警载荷进行切片;
对每两个相邻切片合并确定CRC32校验和;
根据所述校验和对应的展开向量确定所述告警载荷的哈希值。
9.根据权利要求1~7任一项所述的方法,其特征在于,所述提取目标时间段内的各个告警信息中的共有可识别的特征字段之前,还包括:
获取目标时间段内的原始告警信息和每个原始告警信息对应的告警载荷;
根据所述原始告警信息中的告警类型的特征字段对所述原始告警信息进行清洗,得到各个告警信息;
其中,对每个清洗后的告警信息对应的告警载荷执行如下操作:
删除原始告警载荷中为空的告警载荷,以及原始告警载荷中的OSI传输层以及以下的协议包装。
10.一种检测攻击告警的装置,其特征在于,包括:
特征字段提取模块,用于提取目标时间段内的各个告警信息中的共有可识别的特征字段;
第一分组模块,用于基于每个告警信息中的每个所述特征字段的特征值对各个告警信息进行初始分组,确定各个组对应的描述信息;其中,所述各个组对应的描述信息包括对应组中各个告警信息的特征字段以及每个特征字段对应的特征值,且,不同告警信息的同一特征字段对应的特征值相同;
第二分组模块,用于基于每个组的描述信息中的各个特征字段的特征值,对各个告警信息进行至少一次重新分组,直到重新分组后的每个组的描述信息中包括的特征字段的数量不大于第一预设数量阈值;
基线规则确定模块,用于在初始分组以及重新分组后得到的各个组中,根据各个组的描述信息筛选出至少一个目标组,并根据所述至少一个目标组各自对应的目标描述信息确定至少一个基线规则;其中,每个所述基线规则为对应目标组的所述目标描述信息中的特征字段的特征值与对应的特征字段的组合;
匹配模块,用于将待检测的告警信息与所述至少一个基线规则进行匹配,根据匹配结果确定所述待检测的告警信息是否为非关键告警。
11.一种检测设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至9任一项所述方法的步骤。
12.一种计算机可读存储介质,其上存储有计算机程序指令,其特征在于,该计算机程序指令被处理器执行时实现权利要求1至9任一项所述方法的步骤。
CN202111558765.3A 2021-12-20 2021-12-20 一种检测攻击告警的方法、装置、检测设备及存储介质 Active CN114363148B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111558765.3A CN114363148B (zh) 2021-12-20 2021-12-20 一种检测攻击告警的方法、装置、检测设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111558765.3A CN114363148B (zh) 2021-12-20 2021-12-20 一种检测攻击告警的方法、装置、检测设备及存储介质

Publications (2)

Publication Number Publication Date
CN114363148A true CN114363148A (zh) 2022-04-15
CN114363148B CN114363148B (zh) 2023-05-26

Family

ID=81100876

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111558765.3A Active CN114363148B (zh) 2021-12-20 2021-12-20 一种检测攻击告警的方法、装置、检测设备及存储介质

Country Status (1)

Country Link
CN (1) CN114363148B (zh)

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236692A (ja) * 2001-02-09 2002-08-23 Fujitsu Ltd 障害情報管理装置
CN106067244A (zh) * 2016-06-29 2016-11-02 中国科学院上海微系统与信息技术研究所 一种用于周界探测系统的传感器阈值自适应调节方法及系统
CN106161058A (zh) * 2015-04-02 2016-11-23 腾讯科技(深圳)有限公司 一种告警分级方法及装置
CN108156037A (zh) * 2017-12-29 2018-06-12 中国移动通信集团江苏有限公司 告警关联分析方法、装置、设备及介质
CN108847994A (zh) * 2018-07-25 2018-11-20 山东中创软件商用中间件股份有限公司 基于数据分析的告警定位方法、装置、设备以及存储介质
CN111294233A (zh) * 2018-12-11 2020-06-16 国网信息通信产业集团有限公司 网络告警统计分析方法、系统及计算机可读存储介质
CN112131249A (zh) * 2020-09-28 2020-12-25 绿盟科技集团股份有限公司 一种攻击意图识别方法及装置
CN112613576A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 确定告警的方法、装置、电子设备和存储介质
CN112968805A (zh) * 2021-05-19 2021-06-15 新华三技术有限公司 一种告警日志处理方法及装置
WO2021121244A1 (zh) * 2019-12-17 2021-06-24 深信服科技股份有限公司 一种告警信息生成方法、装置、电子设备及存储介质
CN113328869A (zh) * 2020-02-28 2021-08-31 华为技术有限公司 一种告警聚合的方法和装置
CN113381890A (zh) * 2021-06-08 2021-09-10 中国电信股份有限公司 告警信息关联方法、装置、电子设备和可读存储介质
WO2021174835A1 (zh) * 2020-03-04 2021-09-10 平安科技(深圳)有限公司 告警信息处理方法、装置、计算机装置及存储介质

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236692A (ja) * 2001-02-09 2002-08-23 Fujitsu Ltd 障害情報管理装置
CN106161058A (zh) * 2015-04-02 2016-11-23 腾讯科技(深圳)有限公司 一种告警分级方法及装置
CN106067244A (zh) * 2016-06-29 2016-11-02 中国科学院上海微系统与信息技术研究所 一种用于周界探测系统的传感器阈值自适应调节方法及系统
CN108156037A (zh) * 2017-12-29 2018-06-12 中国移动通信集团江苏有限公司 告警关联分析方法、装置、设备及介质
CN108847994A (zh) * 2018-07-25 2018-11-20 山东中创软件商用中间件股份有限公司 基于数据分析的告警定位方法、装置、设备以及存储介质
CN111294233A (zh) * 2018-12-11 2020-06-16 国网信息通信产业集团有限公司 网络告警统计分析方法、系统及计算机可读存储介质
WO2021121244A1 (zh) * 2019-12-17 2021-06-24 深信服科技股份有限公司 一种告警信息生成方法、装置、电子设备及存储介质
CN113328869A (zh) * 2020-02-28 2021-08-31 华为技术有限公司 一种告警聚合的方法和装置
WO2021174835A1 (zh) * 2020-03-04 2021-09-10 平安科技(深圳)有限公司 告警信息处理方法、装置、计算机装置及存储介质
CN112131249A (zh) * 2020-09-28 2020-12-25 绿盟科技集团股份有限公司 一种攻击意图识别方法及装置
CN112613576A (zh) * 2020-12-30 2021-04-06 绿盟科技集团股份有限公司 确定告警的方法、装置、电子设备和存储介质
CN112968805A (zh) * 2021-05-19 2021-06-15 新华三技术有限公司 一种告警日志处理方法及装置
CN113381890A (zh) * 2021-06-08 2021-09-10 中国电信股份有限公司 告警信息关联方法、装置、电子设备和可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
戴春妮;: "基于聚类特征自适应机制的无线传感网异常节点检测算法", 微电子学与计算机 *

Also Published As

Publication number Publication date
CN114363148B (zh) 2023-05-26

Similar Documents

Publication Publication Date Title
US11087329B2 (en) Method and apparatus of identifying a transaction risk
CN110535702B (zh) 一种告警信息处理方法及装置
CN110928718A (zh) 一种基于关联分析的异常处理方法、系统、终端及介质
JP2019110513A (ja) 異常検知方法、学習方法、異常検知装置、および、学習装置
CN113254255A (zh) 一种云平台日志的分析方法、系统、设备及介质
CN113987492A (zh) 一种告警事件的确定方法及装置
CN106301979B (zh) 检测异常渠道的方法和系统
US10637878B2 (en) Multi-dimensional data samples representing anomalous entities
CN117061254B (zh) 异常流量检测方法、装置和计算机设备
CN114363148B (zh) 一种检测攻击告警的方法、装置、检测设备及存储介质
CN114095265B (zh) Icmp隐蔽隧道检测方法、装置及计算机设备
CN112235312B (zh) 一种安全事件的可信度确定方法、装置及电子设备
CN115562934A (zh) 基于人工智能的业务流量切换方法及相关设备
CN114021127A (zh) 入侵防御数据处理方法、装置及计算机设备、存储介质
CN105095752A (zh) 病毒数据包的识别方法、装置及系统
CN111258788B (zh) 磁盘故障预测方法、装置及计算机可读存储介质
CN111507397A (zh) 一种异常数据的分析方法及装置
CN113537349A (zh) 大型主机硬件故障识别方法、装置、设备及存储介质
CN113535458A (zh) 异常误报的处理方法及装置、存储介质、终端
US20220405160A1 (en) Anomaly detection from log messages
KR101907443B1 (ko) 구성 요소 기반 악성 파일 유사성 분석 장치 및 방법
CN118487872B (zh) 一种面向核电行业的网络异常行为检测分析方法
US11914461B1 (en) Organization segmentation for anomaly detection
CN115098602B (zh) 基于大数据平台的数据处理方法、装置、设备及存储介质
WO2024058769A1 (en) Organization segmentation for anomaly detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant