CN115658443B - 一种日志过滤方法及装置 - Google Patents

一种日志过滤方法及装置 Download PDF

Info

Publication number
CN115658443B
CN115658443B CN202211694744.9A CN202211694744A CN115658443B CN 115658443 B CN115658443 B CN 115658443B CN 202211694744 A CN202211694744 A CN 202211694744A CN 115658443 B CN115658443 B CN 115658443B
Authority
CN
China
Prior art keywords
behavior
log
filtering
behavior log
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211694744.9A
Other languages
English (en)
Other versions
CN115658443A (zh
Inventor
周超
陈杰
薛锋
任政
童兆丰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing ThreatBook Technology Co Ltd
Original Assignee
Beijing ThreatBook Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing ThreatBook Technology Co Ltd filed Critical Beijing ThreatBook Technology Co Ltd
Priority to CN202211694744.9A priority Critical patent/CN115658443B/zh
Publication of CN115658443A publication Critical patent/CN115658443A/zh
Application granted granted Critical
Publication of CN115658443B publication Critical patent/CN115658443B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请提供一种日志过滤方法及装置,该方法包括:获取原始行为日志;对原始行为日志进行填充处理,得到预期行为日志;根据预期行为日志创建行为进程链;根据行为进程链生成行为日志数据;根据行为日志数据和预设过滤规则动态生成行为日志过滤规则;将行为日志过滤规则应用于服务端和终端,以使服务端和终端基于行为日志过滤规则进行日志过滤。可见,该方法及装置能够减少日志的重复上报,产生更多的有价值日志,从而提升检测能力,并有效的避免了漏报情况的发生。

Description

一种日志过滤方法及装置
技术领域
本申请涉及主机安全技术领域,具体而言,涉及一种日志过滤方法及装置。
背景技术
目前,主机安全产品在采集主机的行为日志时,同一个行为或相似的行为重复发生的频率比较高,会导致整个终端采集日志时会采集大量的重复或相似日志,进而造成资源浪费,并且大量重复日志会对控制台和检测引擎造成CPU繁忙、内存占用过高、磁盘IO繁忙,造成主机安全产品的日志存储大量重复,数据质量较低。
发明内容
本申请实施例的目的在于提供一种日志过滤方法及装置,能够减少日志的重复上报,产生更多的有价值日志,从而提升检测能力,并有效的避免了漏报情况的发生。
本申请实施例第一方面提供了一种日志过滤方法,包括:
获取原始行为日志;
对所述原始行为日志进行填充处理,得到预期行为日志;
根据所述预期行为日志创建行为进程链;
根据所述行为进程链生成行为日志数据;
根据所述行为日志数据和预设过滤规则动态生成行为日志过滤规则;
将所述行为日志过滤规则应用于服务端和终端,以使所述服务端和所述终端基于所述行为日志过滤规则进行日志过滤。
在上述实现过程中,该方法可以优先获取原始行为日志,然后按照预设的规则为该原始行为日志填充相关的信息,以使该原始行为日志可以组装成一条条预期行为日志。然后,该方法再基于预期行为日志创建行为进程链,并经过统计与合并得到行为日志过滤规则,从而使得该行为日志过滤规则可以用于各种终端,以使终端能够更有效的对日志进行检测与上报,进而实现对检测能力的提高,并且还有利于减少对日志漏报情况的发生。
进一步地,所述获取原始行为日志,包括:
监听主机行为事件;其中,所述主机行为事件包括进程行为事件、网络行为事件、文件行为事件中的一种或者多种;
根据所述主机行为事件和预设的采集规则获取原始行为日志。
进一步地,所述对所述原始行为日志进行填充处理,得到预期行为日志,包括:
获取填充信息;其中,所述填充数据包括主机基本信息、进程信息、填充文件信息、行为日志分类信息、行为进程链信息中的一种或者多种;
根据所述填充信息对所述原始行为日志进行填充处理,得到预期行为日志。
进一步地,所述根据所述预期行为日志创建行为进程链,包括:
对所述预期行为日志进行信息提取,得到目标提取信息;
根据所述目标提取信息计算行为进程链节点标识;
根据所述目标提取信息创建节点与边之间的关系信息;
根据所述关系信息和所述进程链节点标识创建行为进程链。
进一步地,所述根据所述行为进程链生成行为日志数据,包括:
获取当前行为日志;
计算所述当前行为日志的进程链标识和相似值;
根据所述进程链标识和所述行为进程链获取所述当前行为日志相匹配的日志数据集合;
根据所述相似值对所述日志数据集合进行筛选,得到行为日志数据。
进一步地,所述根据所述行为日志数据和预设过滤规则动态生成行为日志过滤规则,包括:
获取相似日志统计次数;
根据预设时间段、预设重复次数、基于日志重要程度组合的预设过滤条件和所述相似日志统计次数,动态生成每一类行为日志的过滤规则;
将所述过滤规则进行分类标记,得到标记好的行为日志过滤规则。
本申请实施例第二方面提供了一种日志过滤装置,所述日志过滤装置包括:
获取单元,用于获取原始行为日志;
处理单元,用于对所述原始行为日志进行填充处理,得到预期行为日志;
创建单元,用于根据所述预期行为日志创建行为进程链;
第一生成单元,用于根据所述行为进程链生成行为日志数据;
第二生成单元,用于根据所述行为日志数据和预设过滤规则动态生成行为日志过滤规则;
应用单元,用于将所述行为日志过滤规则应用于服务端和终端,以使所述服务端和所述终端基于所述行为日志过滤规则进行日志过滤。
在上述实现过程中,该装置可以通过获取单元获取原始行为日志;通过处理单元对原始行为日志进行填充处理,得到预期行为日志;通过创建单元来根据预期行为日志创建行为进程链;通过第一生成单元来根据行为进程链生成行为日志数据;通过第二生成单元来根据行为日志数据和预设过滤规则动态生成行为日志过滤规则;再通过应用单元将行为日志过滤规则应用于服务端和终端,以使服务端和终端基于行为日志过滤规则进行日志过滤。可见,该装置能够减少日志的重复上报,产生更多的有价值日志,从而提升检测能力,并有效的避免了漏报情况的发生。
进一步地,所述获取单元包括:
鉴定子单元,用于监听主机行为事件;其中,所述主机行为事件包括进程行为事件、网络行为事件、文件行为事件中的一种或者多种;
采集子单元,用于根据所述主机行为事件和预设的采集规则获取原始行为日志。
进一步地,所述处理单元包括:
第一获取子单元,用于获取填充信息;其中,所述填充数据包括主机基本信息、进程信息、填充文件信息、行为日志分类信息、行为进程链信息中的一种或者多种;
填充子单元,用于根据所述填充信息对所述原始行为日志进行填充处理,得到预期行为日志。
进一步地,所述创建单元包括:
提取子单元,用于对所述预期行为日志进行信息提取,得到目标提取信息;
第一计算子单元,用于根据所述目标提取信息计算行为进程链节点标识;
创建子单元,用于根据所述目标提取信息创建节点与边之间的关系信息;
所述创建子单元,还用于根据所述关系信息和所述进程链节点标识创建行为进程链。
进一步地,所述第一生成单元包括:
第二获取子单元,用于获取当前行为日志;
第二计算子单元,用于计算所述当前行为日志的进程链标识和相似值;
所述第二获取子单元,还用于根据所述进程链标识和所述行为进程链获取所述当前行为日志相匹配的日志数据集合;
筛选子单元,用于根据所述相似值对所述日志数据集合进行筛选,得到行为日志数据。
进一步地,所述第二生成单元包括:
第三获取子单元,用于获取相似日志统计次数;
生成子单元,用于根据预设时间段、预设重复次数、基于日志重要程度组合的预设过滤条件和所述相似日志统计次数,动态生成每一类行为日志的过滤规则;
分类子单元,用于将所述过滤规则进行分类标记,得到标记好的行为日志过滤规则。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的日志过滤方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的日志过滤方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种日志过滤方法的流程示意图;
图2为本申请实施例提供的一种日志过滤装置的结构示意图;
图3为本申请实施例提供的一种日志过滤方法的思维导图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本实施例提供了一种日志过滤方法的流程示意图。其中,该日志过滤方法包括:
S101、监听主机行为事件;其中,主机行为事件包括进程行为事件、网络行为事件、文件行为事件中的一种或者多种。
S102、根据主机行为事件和预设的采集规则获取原始行为日志。
S103、获取填充信息;其中,填充数据包括主机基本信息、进程信息、填充文件信息、行为日志分类信息、行为进程链信息中的一种或者多种。
S104、根据填充信息对原始行为日志进行填充处理,得到预期行为日志。
本实施例中,该方法可以监听进程行为事件、网络行为事件、文件行为事件,并根据不同的行为按照一定的规则采集并填充相关的信息,组装成一条条原始行为日志。其中,上述过程可以10秒执行一次,并同时依次上报到控制台。
在本实施例中,当控制台接收到原始行为日志信息时,可以通过数据治理模块填充并二次加工,形成一条条符合预期的行为日志。其中,数据治理模块填充并二次加工的信息如下:
(1)填充主机基本信息:填充终端IP、终端操作系统、终端版本;
(2)填充进程信息:填充进程ID、进程的名称、父进程ID、父进程名称;
(3)填充文件信息:填充文件sha256、文件md5;
(4)填充分类信息:填充行为日志类别信息、行为日志重要程度;
(5)填充行为进程链信息:填充所属行为进程链的标识、当前节点的标识、父节点的标识。
S105、对预期行为日志进行信息提取,得到目标提取信息。
本实施例中,目标提取信息包括主机标识、主机IP、进程标识、进程名称、进程命令行、父进程标识、父进程名称、进程文件路径、进程文件sha256、日志行为、目标文件路径、目标文件sha256、目标域名、目标IP中的一种或者多种。
S106、根据目标提取信息计算行为进程链节点标识。
作为一种可选的实施方式,根据目标提取信息计算行为进程链节点标识的步骤包括:
根据目标提取信息进行排序计算,得到行为进程链节点标识。
S107、根据目标提取信息创建节点与边之间的关系信息。
S108、根据关系信息和进程链节点标识创建行为进程链。
本实施例中,该方法创建行为进程链的过程可以举例如下:
(1)提取行为日志中的主机ID、主机IP、进程ID、进程名称、进程命令行、父进程ID、父进程名称、进程文件路径、进程文件sha256、日志行为、目标文件路径、目标文件sha256、目标域名、目标IP;
(2)计算节点ID:将提取出来的信息按照一定的规则排序计算md5得到行为进程链节点ID;
(3)根据提取的信息创建节点和边关系信息,根据节点ID将本次节点和边关联起来,然后基于图数据库来存储数据,完成行为进程链的创建。
S109、获取当前行为日志。
S110、计算当前行为日志的进程链标识和相似值。
作为一种可选的实施方式,计算当前行为日志的进程链标识和相似值的步骤包括:
抽取当前行为日志的核心固定字段;其中,核心固定字段包括主机标识、主机IP、进程文件md5、进程命令行、父进程文件md5、父进程命令行、目标文件md5中的一种或者多种;
根据核心固定字段计算出当前行为日志对应的进程链标识;
抽取当前行为日志的相似值计算字段;其中,相似值计算字段包括进程文件名称、父进程文件名称、进程文件路径、父进程文件路径、进程标识、父进程标识中的一种或者多种;
根据预设算法和相似值计算字段计算当前行为日志的相似值。
S111、根据进程链标识和行为进程链获取当前行为日志相匹配的日志数据集合。
S112、根据相似值对日志数据集合进行筛选,得到行为日志数据。
本实施例中,该方法可以基于行为进程链寻找相似或相同的行为日志进行次数统计和合并得到行为日志数据(分布趋势)。举例如下:
(1)抽取核心固定字段:主机ID、主机IP、进程文件md5、进程命令行、父进程文件md5、父进程命令行、目标文件md5;
(2)根据核心固定字段按照指定顺序排序,计算出当前日志的进程链标识ID;
(3)抽取相似值计算字段:进程文件名称、父进程文件名称、进程文件路径、父进程文件路径、进程ID、父进程ID;
(4)根据预设算法结合相似值计算字段计算出行为日志的相似值;
(5)根据进程链标识ID,结合行为进程链,匹配当前行为日志相似或者相同的行为日志数据;
(6)根据相似值字段计算出相似值,相似值在预设范围之内的日志数据进程合并。
S113、获取相似日志统计次数。
S114、根据预设时间段、预设重复次数、基于日志重要程度组合的预设过滤条件和相似日志统计次数,动态生成每一类行为日志的过滤规则。
S115、将过滤规则进行分类标记,得到标记好的行为日志过滤规则。
本实施例中,该方法可以动态生成日志过滤规则:基于时间段(比如:每10分钟,每小时)、重复次数、日志重要程度组合的预设过滤条件,结合相似日志统计次数,动态生成每一类行为日志的过滤规则。
在本实施例中,该方法可以定期将生成的过滤规则下发到服务端或者终端应用,基于行为日志数据以及预定的过滤算法生成相关的日志过滤规则。其中,根据系统预先设定的编排流程,每条行为日志将会经历行为日志过滤器和动态规则生成器;每条行为日志根据不同的类型和行为日志重要程度,选择相应的行为日志过滤器以及动态规则生成器。
在本实施例中,行为日志过滤器用于结合当前主机行为日志统计的次数和预设条件(指定的时间端内日志只保留多少条),动态判断当前行为日志是否应该被过滤;
在本实施例中,动态规则生成器用于根据行为进程链统计行为日志的次数以及行为进程链构建程度,结合机器学习分析并预测主机趋势等数据。
在本实施例中,该方法还可以将动态生成的行为日志过滤规则分类标记,然后集中存储,等待行为日志过滤规则分发器分发;然后,通过行为日志过滤规则分发器定时扫描可下发的动态生成的行为日志过滤规则,并按照规则应用的目标分发到不同的渠道。
S116、将行为日志过滤规则应用于服务端和终端,以使服务端和终端基于行为日志过滤规则进行日志过滤。
本实施例中,当行为日志过滤规则应用于服务端时,服务端可以通过数据治理服务监听行为日志过滤规则分发器渠道;数据治理服务可以接收属于服务端的行为日志过滤规则;数据治理服务还可以将行为日志过滤规则推送到日志数据处理模块;以使日志数据处理模块加载行为日志过滤规则,根据行为日志规则开始选择性的过滤行为日志。
本实施例中,当行为日志过滤规则应用于终端时,终端可以通过数据治理服务监听行为日志过滤规则分发器渠道;终端可以通过数据治理服务接收属于终端的行为日志过滤规则;终端可以通过数据治理服务将行为日志过滤规则转换为任务推送到任务调度系统;终端可以通过任务调度系统生成一条条的终端任务分发到任务处理器;终端可以通过终端指令任务处理器接收任务,然后将其转换为终端指令,存储到待拉取的终端指令队列中,等待终端拉取;终端还可以通过心跳(每10秒一次)拉取行为日志过滤规则;最后,终端还可以加载行为日志过滤规则,根据行为日志规则开始选择性的过滤行为日志
本实施例中,该方法侧重于行为日志过滤,可以应用于EDR产品,EDR采用的是终端采集行为日志,上报到控制台,控制台分析、存储、展示相关的行为日志以及行为日志产生的告警。
请参看图3,图3示出了一种日志过滤方法的思维导图,基于该思维导图可以对本方法进行更充分的了解。对此,可以参照本实施例中的具体描述。
可见,该方法能够基于行为进程链找到相似或者相同的行为日志,然后统计行为日志次数和趋势,再结合机器学习动态分析行为日志重要程度,然后动态生成行为日志过滤规则,最后将行为日志过滤规则应用于服务端或者终端,从而达到过滤行为日志的目的。
本实施例中,该方法的执行主体可以为计算机、服务器等计算装置,对此本实施例中不作任何限定。
在本实施例中,该方法的执行主体还可以为智能手机、平板电脑等智能设备,对此本实施例中不作任何限定。
可见,实施本实施例所描述的日志过滤方法,能够基于行为进程链找到相似或者相同的行为日志,然后统计行为日志次数和趋势,再结合机器学习动态分析行为日志重要程度,动态生成行为日志过滤规则,最后将行为日志过滤规则应用于服务端或者终端,从而实现过滤行为日志的效果。
实施例2
请参看图2,图2为本实施例提供的一种日志过滤装置的结构示意图。如图2所示,该日志过滤装置包括:
获取单元210,用于获取原始行为日志;
处理单元220,用于对原始行为日志进行填充处理,得到预期行为日志;
创建单元230,用于根据预期行为日志创建行为进程链;
第一生成单元240,用于根据行为进程链生成行为日志数据;
第二生成单元250,用于根据行为日志数据和预设过滤规则动态生成行为日志过滤规则;
应用单元260,用于将行为日志过滤规则应用于服务端和终端,以使服务端和终端基于行为日志过滤规则进行日志过滤。
作为一种可选的实施方式,获取单元210包括:
鉴定子单元211,用于监听主机行为事件;其中,主机行为事件包括进程行为事件、网络行为事件、文件行为事件中的一种或者多种;
采集子单元212,用于根据主机行为事件和预设的采集规则获取原始行为日志。
作为一种可选的实施方式,处理单元220包括:
第一获取子单元221,用于获取填充信息;其中,填充数据包括主机基本信息、进程信息、填充文件信息、行为日志分类信息、行为进程链信息中的一种或者多种;
填充子单元222,用于根据填充信息对原始行为日志进行填充处理,得到预期行为日志。
作为一种可选的实施方式,创建单元230包括:
提取子单元231,用于对预期行为日志进行信息提取,得到目标提取信息;
第一计算子单元232,用于根据目标提取信息计算行为进程链节点标识;
创建子单元233,用于根据目标提取信息创建节点与边之间的关系信息;
创建子单元233,还用于根据关系信息和进程链节点标识创建行为进程链。
作为一种可选的实施方式,第一生成单元240包括:
第二获取子单元241,用于获取当前行为日志;
第二计算子单元242,用于计算当前行为日志的进程链标识和相似值;
第二获取子单元241,还用于根据进程链标识和行为进程链获取当前行为日志相匹配的日志数据集合;
筛选子单元243,用于根据相似值对日志数据集合进行筛选,得到行为日志数据。
作为一种可选的实施方式,第二生成单元250包括:
第三获取子单元251,用于获取相似日志统计次数;
生成子单元252,用于根据预设时间段、预设重复次数、基于日志重要程度组合的预设过滤条件和相似日志统计次数,动态生成每一类行为日志的过滤规则;
分类子单元253,用于将过滤规则进行分类标记,得到标记好的行为日志过滤规则。
本申请实施例中,对于日志过滤装置的解释说明可以参照实施例1中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的日志过滤装置,能够基于行为进程链找到相似或者相同的行为日志,然后统计行为日志次数和趋势,再结合机器学习动态分析行为日志重要程度,动态生成行为日志过滤规则,最后将行为日志过滤规则应用于服务端或者终端,从而实现过滤行为日志的效果。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1中的日志过滤方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1中的日志过滤方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (9)

1.一种日志过滤方法,其特征在于,包括:
获取原始行为日志;
对所述原始行为日志进行填充处理,得到预期行为日志;
根据所述预期行为日志创建行为进程链;
根据所述行为进程链生成行为日志数据;
根据所述行为日志数据和预设过滤规则动态生成行为日志过滤规则;
将所述行为日志过滤规则应用于服务端和终端,以使所述服务端和所述终端基于所述行为日志过滤规则进行日志过滤;
进一步地,所述根据所述行为日志数据和预设过滤规则动态生成行为日志过滤规则,包括:
获取相似日志统计次数;
根据预设时间段、预设重复次数、基于日志重要程度组合的预设过滤条件和所述相似日志统计次数,动态生成每一类行为日志的过滤规则;
将所述过滤规则进行分类标记,得到标记好的行为日志过滤规则。
2.根据权利要求1所述的日志过滤方法,其特征在于,所述获取原始行为日志,包括:
监听主机行为事件;其中,所述主机行为事件包括进程行为事件、网络行为事件、文件行为事件中的一种或者多种;
根据所述主机行为事件和预设的采集规则获取原始行为日志。
3.根据权利要求1所述的日志过滤方法,其特征在于,所述对所述原始行为日志进行填充处理,得到预期行为日志,包括:
获取填充信息;其中,所述填充信息包括主机基本信息、进程信息、填充文件信息、行为日志分类信息、行为进程链信息中的一种或者多种;
根据所述填充信息对所述原始行为日志进行填充处理,得到预期行为日志。
4.根据权利要求1所述的日志过滤方法,其特征在于,所述根据所述预期行为日志创建行为进程链,包括:
对所述预期行为日志进行信息提取,得到目标提取信息;
根据所述目标提取信息计算行为进程链节点标识;
根据所述目标提取信息创建节点与边之间的关系信息;
根据所述关系信息和所述进程链节点标识创建行为进程链。
5.根据权利要求1所述的日志过滤方法,其特征在于,所述根据所述行为进程链生成行为日志数据,包括:
获取当前行为日志;
计算所述当前行为日志的进程链标识和相似值;
根据所述进程链标识和所述行为进程链获取所述当前行为日志相匹配的日志数据集合;
根据所述相似值对所述日志数据集合进行筛选,得到行为日志数据。
6.一种日志过滤装置,其特征在于,所述日志过滤装置包括:
获取单元,用于获取原始行为日志;
处理单元,用于对所述原始行为日志进行填充处理,得到预期行为日志;
创建单元,用于根据所述预期行为日志创建行为进程链;
第一生成单元,用于根据所述行为进程链生成行为日志数据;
第二生成单元,用于根据所述行为日志数据和预设过滤规则动态生成行为日志过滤规则;
应用单元,用于将所述行为日志过滤规则应用于服务端和终端,以使所述服务端和所述终端基于所述行为日志过滤规则进行日志过滤;
其中,所述第二生成单元包括:
第三获取子单元,用于获取相似日志统计次数;
生成子单元,用于根据预设时间段、预设重复次数、基于日志重要程度组合的预设过滤条件和相似日志统计次数,动态生成每一类行为日志的过滤规则;
分类子单元,用于将过滤规则进行分类标记,得到标记好的行为日志过滤规则。
7.根据权利要求6所述的日志过滤装置,其特征在于,所述获取单元包括:
鉴定子单元,用于监听主机行为事件;其中,所述主机行为事件包括进程行为事件、网络行为事件、文件行为事件中的一种或者多种;
采集子单元,用于根据所述主机行为事件和预设的采集规则获取原始行为日志。
8.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至5中任一项所述的日志过滤方法。
9.一种可读存储介质,其特征在于,所述可读存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至5任一项所述的日志过滤方法。
CN202211694744.9A 2022-12-28 2022-12-28 一种日志过滤方法及装置 Active CN115658443B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211694744.9A CN115658443B (zh) 2022-12-28 2022-12-28 一种日志过滤方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211694744.9A CN115658443B (zh) 2022-12-28 2022-12-28 一种日志过滤方法及装置

Publications (2)

Publication Number Publication Date
CN115658443A CN115658443A (zh) 2023-01-31
CN115658443B true CN115658443B (zh) 2023-04-21

Family

ID=85022989

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211694744.9A Active CN115658443B (zh) 2022-12-28 2022-12-28 一种日志过滤方法及装置

Country Status (1)

Country Link
CN (1) CN115658443B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115859279A (zh) * 2023-03-01 2023-03-28 北京微步在线科技有限公司 一种主机行为的检测方法、装置、电子设备及存储介质

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20140052791A1 (en) * 2012-08-14 2014-02-20 International Business Machines Corporation Task Based Filtering of Unwanted Electronic Communications
CN103023984B (zh) * 2012-11-23 2015-05-20 青岛海信传媒网络技术有限公司 终端应用服务器及其应用日志过滤方法
CN108804920B (zh) * 2018-05-24 2021-09-28 河南省躬行信息科技有限公司 一种基于跨进程行为监控恶意代码同源性分析的方法
US11657025B2 (en) * 2019-06-24 2023-05-23 Western Digital Technologies, Inc. Parallel processing of filtered transaction logs
CN111107101A (zh) * 2019-12-30 2020-05-05 微梦创科网络科技(中国)有限公司 一种用于nginx的多维过滤请求的防火墙系统及方法
CN114024775A (zh) * 2022-01-05 2022-02-08 北京微步在线科技有限公司 一种基于edr和ndr的主机失陷检测方法及系统
CN114915501B (zh) * 2022-07-15 2022-09-13 北京微步在线科技有限公司 基于进程行为图的入侵事件检测方法、装置及电子设备

Also Published As

Publication number Publication date
CN115658443A (zh) 2023-01-31

Similar Documents

Publication Publication Date Title
CN103246735B (zh) 一种异常数据处理方法及系统
CN112114995B (zh) 基于进程的终端异常分析方法、装置、设备及存储介质
CN112163008B (zh) 基于大数据分析的用户行为数据处理方法及云计算平台
CN105630682A (zh) 移动终端自动收集及分析崩溃的系统和方法
CN111078513B (zh) 日志处理方法、装置、设备、存储介质及日志告警系统
CN107870849B (zh) 测试日志的处理方法和装置
JPWO2017115458A1 (ja) ログ分析システム、方法およびプログラム
CN110764980A (zh) 日志处理方法和装置
CN115658443B (zh) 一种日志过滤方法及装置
CN108156141B (zh) 一种实时数据识别方法、装置及电子设备
CN112416705A (zh) 一种异常信息的处理方法和装置
CN110752969A (zh) 一种性能检测方法、装置、设备及介质
CN115357418A (zh) 微服务故障检测方法、装置、存储介质及计算机设备
CN113205134A (zh) 一种网络安全态势预测方法及系统
CN115269438A (zh) 针对图像处理算法的自动化测试方法及装置
CN114386931A (zh) 一种基于ai技术的图像分析系统及方法
US20130198147A1 (en) Detecting statistical variation from unclassified process log
KR101741108B1 (ko) 시스템 결함 분석 장치, 방법 및 시스템 결함을 분석하기 위한 프로그램을 저장하는 저장매체
CN116383742B (zh) 基于特征分类的规则链设置处理方法、系统及介质
CN115658441B (zh) 一种基于日志的家政业务系统异常监控方法、设备及介质
CN112528325B (zh) 一种数据信息的安全处理方法及系统
CN113486342A (zh) 一种基于用户行为分析的信息安全处理方法及系统
CN113204476A (zh) 一种用户行为数据安全检测方法
CN112612679A (zh) 系统运行状态监控方法、装置、计算机设备和存储介质
CN110851325B (zh) 基于Hive表监控数据仓库的方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant