CN115348092A - 一种工控网络异常流量检测方法、装置及电子设备 - Google Patents

一种工控网络异常流量检测方法、装置及电子设备 Download PDF

Info

Publication number
CN115348092A
CN115348092A CN202210987907.6A CN202210987907A CN115348092A CN 115348092 A CN115348092 A CN 115348092A CN 202210987907 A CN202210987907 A CN 202210987907A CN 115348092 A CN115348092 A CN 115348092A
Authority
CN
China
Prior art keywords
data packet
sample
industrial control
discrimination
control network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210987907.6A
Other languages
English (en)
Inventor
崔逸群
毕玉冰
刘超飞
杨东
胥冠军
刘迪
朱博迪
刘骁
肖力炀
崔鑫
王艺杰
朱召鹏
王文庆
邓楠轶
董夏昕
介银娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Xian Thermal Power Research Institute Co Ltd
Huaneng Group Technology Innovation Center Co Ltd
Original Assignee
Xian Thermal Power Research Institute Co Ltd
Huaneng Group Technology Innovation Center Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xian Thermal Power Research Institute Co Ltd, Huaneng Group Technology Innovation Center Co Ltd filed Critical Xian Thermal Power Research Institute Co Ltd
Priority to CN202210987907.6A priority Critical patent/CN115348092A/zh
Publication of CN115348092A publication Critical patent/CN115348092A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L49/00Packet switching elements
    • H04L49/20Support for services
    • H04L49/208Port mirroring

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及一种工控网络异常流量检测方法、装置及电子设备,属于工控系统领域,所述方法包括:通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;解析所述数据包,得到所述数据包对应的目标信息;将所述目标信息输入异常判别模型,得到判别结果;根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。能够准确地识别出工控网络中的异常流量,使得工作人员能够及时地进行处理,避免了损失,有效地保障了工控网络的网络安全。

Description

一种工控网络异常流量检测方法、装置及电子设备
技术领域
本发明涉及工控系统领域,具体地,涉及一种工控网络异常流量检测方法、装置及电子设备。
背景技术
目前,能源、水力、交通、化工、军工等涉及国计民生的关键基础设施依靠工控系统来实现自动化作业。由于传统工控系统在建设之初仅考虑到了系统的可用性,未进行网络安全方面的设计,工控系统厂商产品均被发现包含各种安全漏洞。因此,越来越多的网络黑客将网络攻击的重点指向了工控系统,导致工控网络安全事件层出不穷。
为了避免工控系统的网络拥塞及工控网络的资源滥用,保证工控系统的功能正常,对工控网络中的异常流量进行检测,具有重要意义。为保证工控系统的网络的安全性,如何对工控网络中的异常流量进行检测是亟待解决的问题。
发明内容
提供该发明内容部分以便以简要的形式介绍构思,这些构思将在后面的具体实施方式部分被详细描述。该发明内容部分并不旨在标识要求保护的技术方案的关键特征或必要特征,也不旨在用于限制所要求的保护的技术方案的范围。
根据本发明的第一方面,提供一种工控网络异常流量检测方法,所述方法包括:
通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;
解析所述数据包,得到所述数据包对应的目标信息;
将所述目标信息输入异常判别模型,得到判别结果;
根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
可选地,所述解析所述数据包,得到所述数据包对应的目标信息包括:
解析所述数据包,确定协议类型;
根据所述协议类型,确定所述目标信息。
可选地,所述方法包括:
获取历史数据包,所述历史数据包是所述工控网络流量正常的情况下的数据包;
解析所述历史数据包,得到样本信息;
基于所述样本信息,确定所述异常判别模型。
可选地,所述基于所述样本信息,确定所述异常判别模型包括:
对所述样本信息进行统计,得到样本统计结果,所述样本统计结果包括多个类型的统计结果,每一所述统计结果对应不同类型的样本信息;
基于所述样本统计结果,确定判别基线;
将所述判别基线作为所述异常判别模型的判别标准,得到所述异常判别模型。
可选地,所述基于所述样本统计结果,确定判别基线包括:
针对第一统计结果,确定样本均值,所述第一统计结果为样本统计结果中任一类型的统计结果;
根据所述样本均值,确定样本方差;
根据所述样本方差,确定样本标准差;
基于所述样本标准差以及样本均值,确定对应所述第一统计结果的置信区间;
将所述置信区间作为对应所述第一统计结果的判别基线。
可选地,所述获取历史数据包包括:
按照预设周期,确定在第二预设时长内是否检测到异常流量;
在确定未检测到异常流量的情况下,将所述第二预设时长内获取到的数据包作为所述历史数据包。
可选地,所述将所述目标信息输入异常判别模型,得到判别结果包括:
对所述目标信息进行统计,得到目标统计结果,所述目标统计结果至少包括数据包长度统计结果、协议类型统计结果;
将所述统计结果输入所述异常判别模型,得到判别结果。
根据本发明的第二方面,提供一种工控网络异常流量检测装置,所述装置包括:
获取模块,用于通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;
解析模块,用于解析所述数据包,得到所述数据包对应的目标信息;
判别模块,用于将所述目标信息输入异常判别模型,得到判别结果;
确定模块,用于根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
根据本发明的第三方面,提供一种计算机可读介质,其上存储有计算机程序,该程序被处理装置执行时实现本发明第一方面中任一项所述方法的步骤。
根据本发明的第四方面,提供一种电子设备,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现本发明第一方面中任一项所述方法的步骤。
上述技术方案通过获取一定时间内的数据包,对数据包进行解析得到用于判别流量是否异常的目标信息,将目标信息输入异常判别模型得到判别结果,并根据判别结果确定工控网络是否存在异常流量,能够准确地识别出工控网络中的异常流量,使得工作人员能够及时地进行处理,避免了损失,有效地保障了工控网络的网络安全。
本发明的其他特征和优点将在随后的具体实施方式部分予以详细说明。
附图说明
结合附图并参考以下具体实施方式,本发明各实施例的上述和其他特征、优点及方面将变得更加明显。贯穿附图中,相同或相似的附图标记表示相同或相似的元素。应当理解附图是示意性的,原件和元素不一定按照比例绘制。在附图中:
图1是根据一示例性实施例示出的一种工控网络异常流量检测方法的流程图;
图2是根据一示例性实施例示出的一种工控网络异常流量检测方法的另一流程图;
图3是根据一示例性实施例示出的一种工控网络异常流量检测装置的框图;
图4是根据一示例性实施例示出的一种电子设备的示意图。
具体实施方式
下面将参照附图更详细地描述本发明的实施例。虽然附图中显示了本发明的某些实施例,然而应当理解的是,本发明可以通过各种形式来实现,而且不应该被解释为限于这里阐述的实施例,相反提供这些实施例是为了更加透彻和完整地理解本发明。应当理解的是,本发明的附图及实施例仅用于示例性作用,并非用于限制本发明的保护范围。
应当理解,本发明的方法实施方式中记载的各个步骤可以按照不同的顺序执行,和/或并行执行。此外,方法实施方式可以包括附加的步骤和/或省略执行示出的步骤。本发明的范围在此方面不受限制。
本文使用的术语“包括”及其变形是开放性包括,即“包括但不限于”。术语“基于”是“至少部分地基于”。术语“一个实施例”表示“至少一个实施例”;术语“另一实施例”表示“至少一个另外的实施例”;术语“一些实施例”表示“至少一些实施例”。其他术语的相关定义将在下文描述中给出。
需要注意,本发明中提及的“第一”、“第二”等概念仅用于对不同的装置、模块或单元进行区分,并非用于限定这些装置、模块或单元所执行的功能的顺序或者相互依存关系。
需要注意,本发明中提及的“一个”、“多个”的修饰是示意性而非限制性的,本领域技术人员应当理解,除非在上下文另有明确指出,否则应该理解为“一个或多个”。
本发明实施方式中的多个装置之间所交互的消息或者信息的名称仅用于说明性的目的,而并不是用于对这些消息或信息的范围进行限制。
可以理解的是,在使用本发明各实施例公开的技术方案之前,均应当依据相关法律法规通过恰当的方式对本发明所涉及个人信息的类型、使用范围、使用场景等告知用户并获得用户的授权。
同时,可以理解的是,本技术方案所涉及的数据(包括但不限于数据本身、数据的获取或使用)应当遵循相应法律法规及相关规定的要求。
图1是根据一示例性实施例示出的一种工控网络异常流量检测方法的流程图,可以应用于工控网络中的管理终端,或者工控网络中的工控设备,或者服务器等任意具备信息处理能力的电子设备,本发明对此不作具体限定,如图1所示,所述方法包括:
S101、通过工控网络中的交换机镜像口,获取第一预设时长内的数据包。
其中,第一预设时长可以是1秒、5秒或者30秒,相关人员可以根据实际需求标定,本发明对此不作具体限定。
可以理解的是,在实际应用时,可以是在该方法开始执行后,就实时地通过交换机的镜像口,采集工控网络中通过该交换机的数据包,在具体地进行工控网络是否存在异常流量的判别时,仅选用距离当前时刻最接近的一段时间(即第一预设时长)内采集到的数据包进行判断。该第一预设时长内的数据包可以是多个。
S102、解析所述数据包,得到所述数据包对应的目标信息。
示例地,该目标信息可以包括目的IP地址、源IP地址、目的端口、源端口、时间、数据包类型、数据包长度等信息。
在一些可选地实施例中,所述解析所述数据包,得到所述数据包对应的目标信息包括:解析所述数据包,确定协议类型;根据所述协议类型,确定所述目标信息。
例如,若解析得到某数据包的协议类型表征为TCP(Transmission ControlProtocol,传输控制协议)数据包,则目标信息还可以包括该数据包对应的syn(Synchronize Sequence Numbers,同步序列编号)和ack(Acknowledge character,确认字符)标志位。或者,若协议类型表征数据包为UDP(User Datagram Protocol,用户数据报协议)协议的数据包,目标信息还可以包括UDP端口的相关信息,等等。采用本方案,能够获取到更多的用于判别流量是否异常的信息,进而更加准确的检测到异常流量。
S103、将所述目标信息输入异常判别模型,得到判别结果。
其中,该异常判别模型可以是预先基于工控网络的历史数据包确定得到的。至少可以对目标信息与历史数据包对应的目标信息进行对比,以判断第一预设时长内的数据包是否异常。
S104、根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
示例地,若判别结果表征第一预设时长内的数据包长度异常,则可以确定该工控网络存在异常流量,以使得工作人员及时进行修复或排查。
具体地,可以将异常流量对应的数据包的源IP地址以及源端口发送至工作人员,以使得工作人员根据源IP地址以及源端口确定发送异常数据包的设备,以对该设备进行处理,例如隔离、移除等操作。
在本发明实施例中,通过获取一定时间内的数据包,并对数据包进行解析得到用于判别流量是否异常的目标信息,将目标信息输入异常判别模型得到判别结果,并根据判别结果确定工控网络是否存在异常流量,能够准确地识别出工控网络中的异常流量,使得工作人员能够及时地进行处理,避免了损失,有效地保障了工控网络的网络安全。
基于上述工控网络异常流量检测方法,为了得到具备异常流量判别能力的异常判别模型,需要积累正常状态下的工控网络历史数据,以得到用于判断工控网络是否存在异常流量的基准。利用这些流量历史数据,建立过去一段时间内的正常网络基线,在进行工控网络异常流量检测的过程中,统计当前的网络流量,并同正常的网络基线相比较,若当前流量行为与正常网络基线出现明显的偏离时,则可以确定工控网络存在异常流量,并可进一步检测分析。
根据上述发明构思,在一些可选地实施例中,所述方法包括:
获取历史数据包,所述历史数据包是所述工控网络流量正常的情况下的数据包;解析所述历史数据包,得到样本信息;基于所述样本信息,确定所述异常判别模型。
同理,样本信息可以包括目的IP地址、源IP地址、目的端口、源端口、时间、数据包类型、数据包长度等信息。在一些可能的实施方式中,样本信息还可以包括TCP协议类型的数据包对应的syn和ack标志位,以及ICMP(Internet Control Message Protocol,Internet控制报文协议)协议类型的数据包以及UDP协议类型的数据包对应的信息。
采用本方案,通过获取工控网络中正常流量的数据包,并解析正常流量的数据包,得到样本信息,进而根据工控网络流量正常情况下的样本信息,得到异常判别模型,使得异常判别模型能够基于正常情况下的样本信息与实际检测到的目标信息进行对比进而确定是否存在异常流量。
在一些可选地实施例中,所述基于所述样本信息,确定所述异常判别模型包括:
对所述样本信息进行统计,得到样本统计结果,所述样本统计结果包括多个类型的统计结果,每一类型的统计结果对应不同类型的样本信息;基于所述样本统计结果,确定判别基线;将所述判别基线作为所述异常判别模型的判别标准,得到所述异常判别模型。
示例地,样本统计结果可以包括用于表征数据包长度的统计结果;用于表征数据包协议类型数量的协议类型统计结果;用于表征广播、单播和组播数据包的比例和数量的统计结果;用于表征ftp传输的时间的统计结果;用于表征网络拓扑的统计结果;用于表征TCP协议中syn与syn+ack的比率的统计结果;用于表征UDP端口的入出比率的统计结果;用于表征ICMP的request/reply比率的统计结果,等等。具体地统计结果的类型可以根据获取到的样本信息包括的信息确定,例如,未获取到ICMP协议对应的数据包对应的样本信息的情况下,则不需要统计用于表征ICMP的request/reply比率的统计结果。
其中,每一统计结果对应不同类型的样本信息,例如,用于表征数据包长度的统计结果对应样本信息中的数据包长度,包括每一数据包的长度、总长度平均长度等信息,用于表征数据包协议类型数量的协议类型统计结果对应样本信息中的协议类型等等,包括TCP协议类型的数据包的数量、UDP协议类型的数据包的数据、ICMP协议的数据包的数量等等,其他类型的统计结果同理,此处不再赘述。
采用上述方案,基于以上多个类型的统计结果,可以得到针对不同信息的多个维度的判别基线,基于获取到的目标信息,即可以对第一预设时长内的流量进行多维度的异常判断,进而能够准确地对异常流量进行检测。
在又一些可选地实施例中,所述基于所述样本统计结果,确定判别基线包括:
针对第一统计结果,确定样本均值,所述第一统计结果为样本统计结果中任一类型的统计结果;根据所述样本均值,确定样本方差;根据所述样本方差,确定样本标准差;基于所述样本标准差以及样本均值,确定对应所述第一统计结果的置信区间;将所述置信区间作为对应所述第一统计结果的判别基线。
可以理解的是,根据中心极限定理,由于网络流量(即各个数据包对应的各个信息)都是独立的随机变量,因此这些信息可以使用该中心极限定理进行估计。
示例地,以第一统计结果为用于表征数据包长度的统计结果为例,若历史数据包共有n个数据包,统计结果表征数据包总长度为Xn,即可得到样本均值,即数据包的平均长度
Figure BDA0003802612650000101
基于样本均值
Figure BDA0003802612650000102
则可以根据以下公式计算得到样本方差
Figure BDA0003802612650000103
进一步,即可得到样本标准差
Figure BDA0003802612650000104
在总体均值置信度为
Figure BDA0003802612650000105
的情况下,即可确定对应数据包长度的置信区间为
Figure BDA0003802612650000106
进而可以根据该置信区间,作为对应数据包长度的判别基线。其中,
Figure BDA0003802612650000107
可以根据正态分布表查表得到。
在具体实施时,则可以根据第一预设时长内的数据包的平均长度,与该置信区间匹配,若该平均长度处于该置信区间内的情况下,则可以确定第一预设时长内不存在对应数据包长度异常的异常流量。
采用上述方案,基于中心极限定理,通过计算多种统计结果的样本均值、样本方差、样本标准差并确定置信区间,进而将该置信区间作为判别基线对一定时间内工控网络的流量进行异常判别,能够准确地判别出存在异常的网络流量,进而有效地保证了工控网络的网络安全。
可以理解的是,工控网络中的行为是不断变化的,因此,有必要对异常判别模型进行实时的更新,以实现随着工控网络的网络行为的改变而调整异常判别模型的判别基线。
为了满足以上需求,在一些可选地实施例中,所述获取历史数据包包括:
按照预设周期,确定在第二预设时长内是否检测到异常流量;
在确定未检测到异常流量的情况下,将所述第二预设时长内获取到的数据包作为所述历史数据包。
其中,第二预设时长可以视作一个滑动窗口,该第二预设时长可以是M个所述预设周期,M的数值例如可以是3、5,本发明对此不作具体限定。
示例地,在每经过一个所述预设周期,则将该滑动窗口向前滑动一个预设周期,以将经过的该预设周期的时长内获取到的数据包加入历史数据包,并将最旧的一个预设周期的时长内获取到的数据包从历史数据包中移除。在内检测到异常流量的情况下,则不移动该滑动窗口,仅在以当前时刻为最后时刻的第二预设时长内均未检测到异常的情况下,再移动该滑动窗口。虽然然会损失一部分数据,但是不会将异常数据加到正常模型中,能够使异常判别模型更准确。
可以理解的是,第二预设时长的时长大小,以及预设周期对应的时长的大小可以根据实际需求设定。滑动窗口越大,即第二预设时长的时长越长,可容纳的信息就越多,从而统计的结果也越准确。但是,第二预设时长过长的话,大的滑动窗口保存的数据太多,导致消耗的系统资源也多。预设周期的时间长度越小,窗口更新越快,窗口流量也越接近当前流量情况。但是更新频繁也会导致资源的浪费。
采用上述方案,利用第二预设时长的滑动窗口,选取该滑动窗口内的数据包作为历史数据包,以对历史数据包进行更新,进而对异常判别模型的判别基线进行调整,以适应更新的网络行为,能够使得该异常判别模型对异常流量的判别更加准确,有效地减少了因为网络波动造成的误判的发生。
在一些可能的实施方式中,即部分类型的统计结果对应的判别基线较为固定,可以通过工作人员进行手动进行设置,比如用于表征广播和单播数据包的比例对应的统计结果以及用于ICMP中请求和应答的比例的统计结果对应的判别基线则可以通过手动设置,并不随着历史数据包的更新而更新;而有些参数需要通过上述方案以动态进行调整,例如对上述的用于表征数据包长度的统计结果对应的判别基线。手动调整时,工作人员需要根据历史经验或者工控网络流量的实际情况,为相关参数设置特定的值。
在又一些可选地实施例中,所述将所述目标信息输入异常判别模型,得到判别结果包括:
对所述目标信息进行统计,得到目标统计结果,所述目标统计结果包括多个类型的统计结果,每一类型的统计结果对应不同类型的目标信息;将所述统计结果输入所述异常判别模型,得到判别结果。
其中,与样本统计结果对应地,该目标统计结果可以包括用于表征数据包长度的统计结果;用于表征数据包协议类型数量的协议类型统计结果;用于表征广播、单播和组播数据包的比例和数量的统计结果;用于表征ftp传输的时间的统计结果;用于表征网络拓扑的统计结果;用于表征TCP协议中syn与syn+ack的比率的统计结果;用于表征UDP端口的入出比率的统计结果;用于表征ICMP的request/reply比率的统计结果,等等。具体地统计结果的类型可以根据获取到的样本信息包括的信息确定,例如,未获取到ICMP协议对应的数据包对应的样本信息的情况下,则不需要统计用于表征ICMP的request/reply比率的统计结果。
并且,每一统计结果对应不同类型的样本信息,例如,用于表征数据包长度的统计结果对应样本信息中的数据包长度,包括每一数据包的长度、总长度平均长度等信息,用于表征数据包协议类型数量的协议类型统计结果对应样本信息中的协议类型等等,包括TCP协议类型的数据包的数量、UDP协议类型的数据包的数据、ICMP协议的数据包的数量等信息,其他类型的统计结果同理,此处不再赘述。
基于以上技术方案,通过对实际获取到的数据包解析得到的目标信息进行统计,并将各个类型的统计结果输入异常判别模型,以使得异常判别模型可以根据不同类型的统计结果对应的判别基线,对实际统计结果进行异常判别,能够准确地判别出工控网络中存在异常的流量,进而使得工作人员能够及时地进行处理,避免了损失,有效地保障了工控网络的网络安全。
在一些可能的实施方式中,可以将上述的各个类型的目标统计结果,以图表的形式显示,以使得相关工作人员能够直观地通过电子设备查看工控网络中的各种统计信息,例如,某IP地址发送的数据包数量、接收到的数据包数量、接收到的数据包总长度等等。
进一步,在存在异常流量的情况下,还可以将对应该异常流量的数据包的解析结果弹出,以使得工作人员能够直接地查看该数据包地具体详情,例如可以确认该数据包的发送IP地址、数据包的长度、数据包具体的信息等等。
可选地,响应与接收到用户发送的数据包保存指令的情况下,可进行定量捕获数据包,捕获的数据将以pcap文件的形式自动保存到目标路径下。
为了使得本领域技术人员更加理解本发明实施例提供的技术方案,本发明还提供如图2所示的根据一示例性实施例示出的一种异常流量检测方法的流程图,如图2所示,该方法包括步骤:
S201、获取历史数据包。
其中,历史数据包可以是处于滑动窗口内的时间范围获取到的数据包。
S202、解析该历史数据包,得到样本信息。
其中,样本信息可以包括括历史数据包中的每一个数据包的目的IP地址、源IP地址、目的端口、源端口、时间、数据包类型、数据包长度、TCP头的syn和ack标志位、ICMP协议类型的数据包以及UDP协议类型的数据包的相关信息。
S203、对样本信息进行统计,得到样本统计结果。
其中,样本统计结果包括不同类型的多个样本统计结果。
具体地,可以统计以下方面的数据:广播、单播和组播数据包的比例和数量;正确的网络拓扑,包括二层拓扑和三层拓扑。二层拓扑可以通过CDP或NDP协议得到,三层拓扑可以通过路由表得到,使用snmp协议;路由路经,该路由路径可以是通过tracert得到;不同协议类型的数据包数量的统计;不同服务端口报文的统计;TCP协议类型的数据包中syn与syn+ack的比率以及UDP端口的入出比率以及ICMP的request/reply比率等等。不同样本信息,可以得到不同类型的统计结果。
S204、针对每一类型的统计结果,确定样本均值、样本方差、样本标准差。
S205、基于样本标准差以及样本均值,确定每一类型的统计结果对应的置信区间。
S206、将每一类型的统计结果对应的置信区间作为判别基线,确定异常判别模型。
S207、通过工控网络中的交换机镜像口,获取第一预设时长内的数据包。
S208、解析该数据包,得到该数据包对应的目标信息。
S209、对目标信息进行统计,得到目标统计结果。
其中,目标统计结果的类型可以与上述样本统计结果的类型相对应。
S210、将目标统计结果输入异常判别模型,以使得异常判别模型将目标统计结果中每一类型的统计结果与对应的判别基线对比,得到判别结果。
例如,若目标统计结果表征在第一预设时长内获取到的数据包的平均长度不处于对应的置信区间内,则可以得到表征对应数据包长度的类型的统计结果与判别基线不匹配。
S211、在判别结果表征目标统计结果中存在一个或多个类型的统计结果与判别基线不匹配的情况下,确定该工控网络存在异常流量。
其中,上述步骤S201至步骤S211的执行主体可以是同一个电子设备,也可以是不同的电子设备,例如,步骤S201至步骤S206可以是第一电子设备执行的,并将步骤S206中确定得到的异常判别模型,通过网络,发送至第二电子设备,以使得第二电子设备执行步骤S207至步骤S211。
并且,步骤S207至步骤S211可以是按照预设预设执行周期反复执行的,直至接受到停止执行的命令,再停止执行。
关于上述实施例中的方法中的各个步骤的具体执行操作的具体方式已经在有关图1对应的方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图3是根据一示例性实施例示出的一种工控网络异常流量检测装置30的框图,如图3所示,所述装置30包括:
获取模块31,用于通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;
解析模块32,用于解析所述数据包,得到所述数据包对应的目标信息;
判别模块33用于将所述目标信息输入异常判别模型,得到判别结果;
确定模块34,用于根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
可选地,所述解析模块32还用于:
解析所述数据包,确定协议类型;
根据所述协议类型,确定所述目标信息。
可选地,所述装置30还用于:
获取历史数据包,所述历史数据包是所述工控网络流量正常的情况下的数据包;
解析所述历史数据包,得到样本信息;
基于所述样本信息,确定所述异常判别模型。
可选地,所述确定模块34还用于:
对所述样本信息进行统计,得到样本统计结果,所述样本统计结果包括多个类型的统计结果,每一所述统计结果对应不同类型的样本信息;
基于所述样本统计结果,确定判别基线;
将所述判别基线作为所述异常判别模型的判别标准,得到所述异常判别模型。
可选地,所述确定模块34还用于:
针对第一统计结果,确定样本均值,所述第一统计结果为样本统计结果中任一类型的统计结果;
根据所述样本均值,确定样本方差;
根据所述样本方差,确定样本标准差;
基于所述样本方差以及样本均值,确定对应所述第一统计结果的置信区间;
将所述置信区间作为对应所述第一统计结果的判别基线。
可选地,所述获取模块31还用于:
按照预设周期,确定在第二预设时长内是否检测到异常流量;
在确定未检测到异常流量的情况下,将所述第二预设时长内获取到的数据包作为所述历史数据包。
可选地,所述判别模块33还用于:
对所述目标信息进行统计,得到目标统计结果,所述目标统计结果至少包括数据包长度统计结果、协议类型统计结果;
将所述统计结果输入所述异常判别模型,得到判别结果。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
下面参考图4,其示出了适于用来实现本发明实施例的电子设备(例如可以是工控网络中的管理终端设备或服务器)400的结构示意图。本发明实施例中的终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图4示出的电子设备仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图4所示,电子设备400可以包括处理装置(例如中央处理器、图形处理器等)401,其可以根据存储在只读存储器(ROM)402中的程序或者从存储装置408加载到随机访问存储器(RAM)403中的程序而执行各种适当的动作和处理。在RAM 403中,还存储有电子设备400操作所需的各种程序和数据。处理装置401、ROM 402以及RAM 403通过总线404彼此相连。输入/输出(I/O)接口405也连接至总线404。
通常,以下装置可以连接至I/O接口405:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置406;包括例如液晶显示器(LCD)、扬声器、振动器等的输出装置407;包括例如磁带、硬盘等的存储装置408;以及通信装置409。通信装置409可以允许电子设备400与其他设备进行无线或有线通信以交换数据。虽然图4示出了具有各种装置的电子设备400,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本发明的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本发明的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置409从网络上被下载和安装,或者从存储装置408被安装,或者从ROM 402被安装。在该计算机程序被处理装置401执行时,执行本发明实施例的方法中限定的上述功能。
需要说明的是,本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本发明中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本发明中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:
通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;
解析所述数据包,得到所述数据包对应的目标信息;
将所述目标信息输入异常判别模型,得到判别结果;
根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
可以以一种或多种程序设计语言或其组合来编写用于执行本发明的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言——诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)——连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本发明各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本发明实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,模块的名称在某种情况下并不构成对该模块本身的限定,例如,获取模块还可以被描述为“抓包模块”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本发明的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
以上描述仅为本发明的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本发明中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本发明中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本发明的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

Claims (9)

1.一种工控网络异常流量检测方法,其特征在于,所述方法包括:
通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;
解析所述数据包,得到所述数据包对应的目标信息;
将所述目标信息输入异常判别模型,得到判别结果;
根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
2.根据权利要求1所述的方法,其特征在于,所述解析所述数据包,得到所述数据包对应的目标信息包括:
解析所述数据包,确定协议类型;
根据所述协议类型,确定所述目标信息。
3.根据权利要求1所述的方法,其特征在于,所述方法包括:
获取历史数据包,所述历史数据包是所述工控网络流量正常的情况下的数据包;
解析所述历史数据包,得到样本信息;
基于所述样本信息,确定所述异常判别模型。
4.根据权利要求3所述的方法,其特征在于,所述基于所述样本信息,确定所述异常判别模型包括:
对所述样本信息进行统计,得到样本统计结果,所述样本统计结果包括多个类型的统计结果,每一类型的统计结果对应不同类型的样本信息;
基于所述样本统计结果,确定判别基线;
将所述判别基线作为所述异常判别模型的判别标准,得到所述异常判别模型。
5.根据权利要求4所述的方法,其特征在于,所述基于所述样本统计结果,确定判别基线包括:
针对第一统计结果,确定样本均值,所述第一统计结果为样本统计结果中任一类型的统计结果;
根据所述样本均值,确定样本方差;
根据所述样本方差,确定样本标准差;
基于所述样本标准差以及样本均值,确定对应所述第一统计结果的置信区间;
将所述置信区间作为对应所述第一统计结果的判别基线。
6.根据权利要求3所述的方法,其特征在于,所述获取历史数据包包括:
按照预设周期,确定在第二预设时长内是否检测到异常流量;
在确定未检测到异常流量的情况下,将所述第二预设时长内获取到的数据包作为所述历史数据包。
7.根据权利要求4所述的方法,其特征在于,所述将所述目标信息输入异常判别模型,得到判别结果包括:
对所述目标信息进行统计,得到目标统计结果,所述目标统计结果包括多个类型的统计结果,每一类型的统计结果对应不同类型的目标信息;
将所述统计结果输入所述异常判别模型,得到判别结果。
8.一种工控网络异常流量检测装置,其特征在于,所述装置包括:
获取模块,用于通过工控网络中的交换机镜像口,获取第一预设时长内的数据包;
解析模块,用于解析所述数据包,得到所述数据包对应的目标信息;
判别模块,用于将所述目标信息输入异常判别模型,得到判别结果;
确定模块,用于根据所述判别结果,确定在所述第一预设时长内所述工控网络是否存在异常流量。
9.一种电子设备,其特征在于,包括:
存储装置,其上存储有计算机程序;
处理装置,用于执行所述存储装置中的所述计算机程序,以实现权利要求1-7中任一项所述方法的步骤。
CN202210987907.6A 2022-08-17 2022-08-17 一种工控网络异常流量检测方法、装置及电子设备 Pending CN115348092A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210987907.6A CN115348092A (zh) 2022-08-17 2022-08-17 一种工控网络异常流量检测方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210987907.6A CN115348092A (zh) 2022-08-17 2022-08-17 一种工控网络异常流量检测方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN115348092A true CN115348092A (zh) 2022-11-15

Family

ID=83952917

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210987907.6A Pending CN115348092A (zh) 2022-08-17 2022-08-17 一种工控网络异常流量检测方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN115348092A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801447A (zh) * 2023-01-09 2023-03-14 北京安帝科技有限公司 基于工业安全的流量解析方法、装置与电子设备
CN116112270A (zh) * 2023-02-13 2023-05-12 山东云天安全技术有限公司 一种确定异常流量的数据处理系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115801447A (zh) * 2023-01-09 2023-03-14 北京安帝科技有限公司 基于工业安全的流量解析方法、装置与电子设备
CN115801447B (zh) * 2023-01-09 2023-04-21 北京安帝科技有限公司 基于工业安全的流量解析方法、装置与电子设备
CN116112270A (zh) * 2023-02-13 2023-05-12 山东云天安全技术有限公司 一种确定异常流量的数据处理系统
CN116112270B (zh) * 2023-02-13 2023-08-25 山东云天安全技术有限公司 一种确定异常流量的数据处理系统

Similar Documents

Publication Publication Date Title
CN115348092A (zh) 一种工控网络异常流量检测方法、装置及电子设备
CN108076019B (zh) 基于流量镜像的异常流量检测方法及装置
US20160036836A1 (en) Detecting DGA-Based Malicious Software Using Network Flow Information
CN108234345B (zh) 一种终端网络应用的流量特征识别方法、装置和系统
CN110740144B (zh) 确定攻击目标的方法、装置、设备及存储介质
CN112583797B (zh) 多协议数据处理方法、装置、设备及计算机可读存储介质
CN106776243A (zh) 一种针对监控软件的监控方法及装置
CN111277602A (zh) 网络数据包的识别处理方法、装置、电子设备及存储介质
CN113364804A (zh) 一种流量数据的处理方法和装置
JP6691268B2 (ja) 監視装置、監視方法および監視プログラム
US9917747B2 (en) Problem detection in a distributed digital network through distributed packet analysis
CN114039926B (zh) 传输控制协议确定方法、装置、可读介质及电子设备
CN112204928B (zh) 异常检测装置、异常检测方法及记录介质
CN110661684B (zh) 流量统计方法及装置
CN113839948B (zh) 一种dns隧道流量检测方法、装置、电子设备和存储介质
CN113452714B (zh) 主机聚类方法及装置
CN114374838A (zh) 一种网络摄像头监测方法、装置、设备及介质
CN111510443B (zh) 基于设备画像的终端监测方法和终端监测装置
CN114579401A (zh) 一种任务检测方法、装置、电子设备及存储介质
CN115174265B (zh) 一种基于流量特征的icmp隐蔽隧道检测方法
CN115022082B (zh) 网络安全检测方法、网络安全检测系统、终端以及介质
EP4087216A1 (en) Method for detecting systematic communications in a communications network, corresponding device, and computer program product
CN113242205B (zh) 网络流量分类控制方法、装置、服务器及存储介质
US20230139435A1 (en) System and method for progressive traffic inspection and treatment ina network
CN112804768B (zh) 处理通信连接的方法及装置、终端和非暂时性存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination