CN116821898A - 容器环境的入侵检测方法、设备及存储介质 - Google Patents

容器环境的入侵检测方法、设备及存储介质 Download PDF

Info

Publication number
CN116821898A
CN116821898A CN202310798807.3A CN202310798807A CN116821898A CN 116821898 A CN116821898 A CN 116821898A CN 202310798807 A CN202310798807 A CN 202310798807A CN 116821898 A CN116821898 A CN 116821898A
Authority
CN
China
Prior art keywords
event
system event
real
target
normal system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310798807.3A
Other languages
English (en)
Other versions
CN116821898B (zh
Inventor
张晨
郭建新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Volcano Engine Technology Co Ltd
Original Assignee
Beijing Volcano Engine Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Volcano Engine Technology Co Ltd filed Critical Beijing Volcano Engine Technology Co Ltd
Priority to CN202310798807.3A priority Critical patent/CN116821898B/zh
Publication of CN116821898A publication Critical patent/CN116821898A/zh
Application granted granted Critical
Publication of CN116821898B publication Critical patent/CN116821898B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Alarm Systems (AREA)

Abstract

本公开实施例提供一种容器环境的入侵检测方法、设备及存储介质,通过调用目标容器对应的事件识别模型对实时系统事件进行事件识别,其中事件识别模型是基于目标容器的历史正常系统事件构建的;若确定实时系统事件不为正常系统事件,则调用预设入侵检测规则对实时系统事件进行入侵检测,确定实时系统事件是否为入侵事件。利用容器的单一性和稳定性特点,基于目标容器的历史正常系统事件构建目标容器对应的事件识别模型,进而基于该事件识别模型可准确识别出实时系统事件是否为正常系统事件,进而可过滤掉属于正常系统事件的实时系统事件,对未过滤掉的实时系统事件进行完整入侵检测,减少入侵检测数据量,降低资源占用,提高入侵检测性能和效率。

Description

容器环境的入侵检测方法、设备及存储介质
技术领域
本公开实施例涉及计算机与网络通信技术领域,尤其涉及一种容器环境的入侵检测方法、设备及存储介质。
背景技术
在终端类安全产品中,入侵检测能力是一项关键的核心技术,对于容器环境的入侵检测也同样非常重要,可以及时发现并阻止恶意网络入侵,保障容器环境的安全。
现有的入侵检测方法通常是基于检测规则集合进行检测,而随着检测规则集合增多,入侵检测过程对内存和CPU的占用率线性增长,也降低了入侵检测性能和效率。
发明内容
本公开实施例提供一种容器环境的入侵检测方法、设备及存储介质,以提高容器环境中侵检测性能和效率。
第一方面,本公开实施例提供一种容器环境的入侵检测方法,包括:
对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
第二方面,本公开实施例提供一种容器环境的入侵检测设备,包括:
识别单元,用于对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
入侵检测单元,用于若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
第三方面,本公开实施例提供一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的容器环境的入侵检测方法。
第四方面,本公开实施例提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的容器环境的入侵检测方法。
第五方面,本公开实施例提供一种计算机程序产品,包括计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的容器环境的入侵检测方法。
本公开实施例提供的容器环境的入侵检测方法、设备及存储介质,对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。本公开实施例利用容器的单一性和稳定性的特点,基于目标容器的历史正常系统事件构建目标容器对应的事件识别模型,进而基于该事件识别模型可准确识别出实时系统事件是否为正常系统事件,进而可过滤掉属于正常系统事件的实时系统事件,对未过滤掉的实时系统事件进行完整的入侵检测,从而减少了入侵检测的数据量,降低资源占用,提高入侵检测性能和效率,实现对入侵检测的加速。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本公开一实施例提供的容器环境的入侵检测方法流程示意图;
图2为本公开另一实施例提供的容器环境的入侵检测方法流程示意图;
图3为本公开另一实施例提供的容器环境的入侵检测方法流程示意图;
图4为本公开另一实施例提供的特征提取过程的流程示意图;
图5为本公开另一实施例提供的容器环境的入侵检测方法流程示意图;
图6为本公开另一实施例提供的训练过程的流程示意图;
图7为本公开一实施例提供的容器环境的入侵检测设备的结构框图;
图8为本公开一实施例提供的电子设备的硬件结构示意图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本公开保护的范围。
首先对本公开中涉及的技术术语进行解释:
容器:容器(Container)是内核轻量级的操作系统层虚拟化技术,能形成一个隔离的操作系统空间,用于运行特定的服务;
系统行为事件:在终端安全产品中,通过安全探针技术采集到的系统行为事件,比如:进程执行事件、文件读写事件、网络连接事件等;
入侵检测:检测应用服务在运行过程中是否存在被黑客入侵的行为;
ML算法:Machine Learning的简称,机器学习算法;
孤立森林算法:IsolationForest,一种快速离群点检测方法,具有线性时间复杂度和高精准度,用于网络安全中的攻击检测、金融交易欺诈检测、疾病侦测、噪声数据过滤等。
现有的入侵检测方法通常是基于检测规则集合进行检测,而随着检测规则集合增多,入侵检测过程对内存和CPU的占用率线性增长,也降低了入侵检测性能和效率。因此,在保障入侵检测效果(误报率和漏报率)不损失的前提下,如何提高入侵检测性能和效率、降低对系统的资源使用依赖是衡量入侵检测引擎能力一项非常重要的指标。
为了对入侵检测进行加速,提高检测效率,可采用以下方法:1)使用部分少量的强规则集,基于强规则集进行入侵检测,如果没有匹配,则直接判定为正常时事件,不做全量规则的执行,这种方法的弊端在于可能会导致比较多的漏判;2)增强检测引擎的计算性能,这种方式一般通过硬编码的方式或者增加检测引擎的系统资源配额来实现,弊端在于程序的扩展性不好,资源占用高;3)降低采集事件的数量,通过事件压缩的方式处理,这种方法的弊端在于可能会导致数据失真,造成漏报、误报。
因此,上述方法主要是对问题本身进行改进优化处理,但同时也会引入一些新的问题,并没有从根源上去解决计算效率问题。而在实际应用中,发生入侵事件的概率是比较低的,系统中的正常事件流量占比一般都在99.99%以上,这些正常事件如果都需要执行完整的入侵检测规则集进行检测,是非常损耗性能的,同时也可能因误判带来安全运营的压力。因此在保障安全效果的情况下,通过一种轻量化的方法来解决上述问题,是一种高效安全的解决思路。
考虑到在容器负载中,由于一个容器一般就是一个微服务,只承载一种业务能力,所以容器具备单一性、稳定性、不易变等特点。运行态的容器中它的进程、文件、网络行为是比较单一的,同时,具备一定的规律性。比如:一个Mysql容器,它的系统行为在正常情况下,一般就是读写特定目录的数据文件,以及被特定应用程序IP访问开放的3306端口;一个Nginx容器,它的系统行为在正常情况下,就是被外部IP访问80或443端,进行网络流量的代理转发,一般不存在执行系统命令、写文件等操作;一个鉴权认证业务容器,一般就是访问数据库以及特定的子系统模块的API接口,不存在外联黑产IP、执行系统命令等操作。所以,在容器的应用场景中,容器化服务相比虚拟机部署的服务,容器产生的系统事件的数据纯度更高更优,这就是容器的单一性、稳定性特点带来的差异点。本公开基于容器的单一性和稳定性的特点,可以得知容器的正常系统事件的参数长度以及特征信息是具有一定规律性的,因此可基于目标容器想历史正常系统事件构建目标容器对应的事件识别模型,进而基于该事件识别模型可准确识别出实时系统事件是否为正常系统事件,进而可过滤掉属于正常系统事件的实时系统事件,对未过滤掉的实时系统事件进行完整的入侵检测,从而减少了入侵检测的数据量,降低资源占用,提高入侵检测性能和效率,实现对入侵检测的加速。
具体的,如图1所示,本公开中可对目标容器的实时系统事件进行特征提取,得到目标特征信息,进而基于事件识别模型进行检测,判断实时系统事件的参数长度以及目标特征信息是否与正常系统事件偏离,基于判断结果确定所述实时系统事件是否为可疑事件;若确定实时系统事件为正常系统事件,则无需进行后续的入侵检测;若确定实时系统事件为可疑事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定实时系统事件是否为入侵事件。
其中,可选的,事件识别模型可包括第一事件识别模型和第二事件识别模型,第一事件识别模型为基于目标容器的历史正常系统事件的参数长度构建的模型;第二事件识别模型为基于目标容器的历史正常系统事件的特征信息构建的模型,因此可分别采用第一事件识别模型和第二事件识别模型判断实时系统事件的参数长度和目标特征信息是否与正常系统事件偏离。进一步的,通过模型检测过程过滤出来的属于正常系统事件的实时系统事件、以及入侵检测过程确定不为入侵事件的实时系统事件,可加入历史正常系统事件中,对第一事件识别模型和第二事件识别模型进行迭代训练,使得模型实现自适应,提升系统的鲁棒性。
下面将结合具体实施例对本公开的容器环境的入侵检测方法进行详细介绍。
参考图2,图2为本公开一实施例提供的容器环境的入侵检测方法流程示意图。本实施例的方法可以应用在终端设备或服务器中,该容器环境的入侵检测方法包括:
S201、对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件。
在本实施例中,利用容器的单一性和稳定性的特点,目标容器的正常系统事件具有一定的规律,因此可预先根据目标容器的历史正常系统事件构建事件识别模型,事件识别模型可用于识别目标容器的任一系统事件是否属于正常系统事件,本实施例中也不限定正常系统事件匹配模型事件识别模型所采用的模型,例如任意能够实现上述功能的机器学习模型。
而在实际应用中,可实时获取目标容器的实时系统事件,调用目标容器对应的事件识别模型对实时系统事件进行事件识别,判断实时系统事件是否为正常系统事件。
S202、若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
在本实施例中,在通过事件识别模型对实时系统事件进行事件识别后,若确定实时系统事件为正常系统事件,则不执行调用预设入侵检测规则对该实时系统事件进行入侵检测,实现过滤掉该实时系统事件的目的;若不能确定实时系统事件正常系统事件,则该实时系统事件为可疑事件,则调用预设入侵检测规则对该实时系统事件进行入侵检测,从而更加准确的确定实时系统事件是否为入侵事件,通过过滤掉正常系统事件,降低资源占用,提高入侵检测性能和效率,实现对入侵检测的加速,通常情况下,由于发生入侵事件的概率比较低,通过上述过程可以从实时系统事件中过滤掉99.99%的正常系统事件,进而可仅对剩余的0.01%的可疑事件进行全量的预设入侵检测规则的入侵检测,达到从数据源头解决检测效率的问题,实现入侵检测的加速。
进一步的,若确定实时系统事件为入侵事件,则可进行告警。
本实施例提供的容器环境的入侵检测方法,对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。本公开实施例利用容器的单一性和稳定性的特点,基于目标容器的历史正常系统事件构建目标容器对应的事件识别模型,进而基于该事件识别模型可准确识别出实时系统事件是否为正常系统事件,进而可过滤掉属于正常系统事件的实时系统事件,对未过滤掉的实时系统事件进行完整的入侵检测,从而减少了入侵检测的数据量,降低资源占用,提高入侵检测性能和效率,实现对入侵检测的加速。
参考图3,图3为本公开一实施例提供的容器环境的入侵检测方法流程示意图。在上述实施例的基础上,该容器环境的入侵检测方法包括:
S301、对目标容器的实时系统事件进行特征提取,得到目标特征信息。
在本实施例中,在目标容器中可以采集多种不同类型的系统事件,包括但不限于进程执行事件、文件读写事件、网络访问事件、系统能力调用事件,在正常情况下,就单个容器而言,这些事件在时间轴上会呈现单一性和周期性。对于任一种类型的系统事件进行实时采集,可作为本实施例中的实时系统事件。
可选的,在实际应用中,进程执行事件是最重要的系统事件,其他事件如文件读写事件、网络访问事件等其背后都是由进程执行事件触发的,所以一般而言,如果进程执行事件已经被判定为正常系统事件,则由进程执行事件触发的其他系统调用事件,如文件读写事件、网络访问事件等,大概率也是正常系统事件。因此,本实施例中实时系统事件优选为进程执行事件,当然选用其他的系统事件亦可。
在目标容器运行过程中可采集实时系统事件的数据,具体的,可通过服务器上的安全探针技术进行采集。例如进程执行事件的数据主要有:
进程名:如curl
进程bin(二进制文件):如/bin/curl
父进程名:如java
父进程bin:如/bin/java
命令行cmdline:如curl http://aaaa.bbb.ccc
进程参数:如http://dddd.eee.fff
进一步的,可对实时系统事件进行特征提取,得到目标特征信息。其中目标特征信息可以是实时系统事件的属性信息,例如对于进程执行事件,目标特征信息可以包括但不限于数据中包括的进程名、父进程名、标准输入类型、标准输出类型、参数类型、参数格式等属性信息。
可选的,根据属性信息的特点,实时系统事件的数据中包括的属性信息可分为两类,第一类属性信息和第二类属性信息。
其中,第一类属性信息为强特征属性,为具有固定信息量和固定模式的属性信息,例如进程名、进程bin、父进程名、父进程bin、标准输入类型、标准输出类型等,这种强特征属性是置信度高的特征,每一类属性信息有一种或多种候选项,也即信息量固定,且模式固定(例如格式固定、类型固定、数量固定等),不允许出现不一致的情况,一旦出现不一致的情况,则表示为异常的进程执行事件,例如进程名这个属性信息有几种固定的候选进程名,每一候选进程名表示一种进程,而同一种进程的进程名是固定的,也即固定模式,因此对于进程名这个属性信息,其信息量和模式是固定的,若某一进程执行事件的进程名不与任一候选进程名都不一致,则该进程执行事件为异常的进程执行事件。第二类属性信息为弱特征属性,置信度低于第一类属性信息,第二类属性信息包含的信息量大,信息量可能不固定,模式也可能不固定,必须进行数据转化提取出特征才能使用,例如进程参数,不同命令的进程参数的类型、格式、数量都是不一样的,相同命令的进程参数也会存在差异,所以第二类属性信息需要进行数据转化(或称之为泛化),衍生出稳定的特征维度。
其中对第二类属性信息的转化也可以通过特征提取实现,其中提取的特征可包括但不限于以下维度:
a)是否为数字型
b)是否为单词类型
c)是否为脚本类型
d)是否存在URL(Uniform Resource Locator,统一资源定位符)
e)是否存在IP地址
f)是否存在UUID(Universally Unique Identifier,通用唯一识别码)
g)其他类型
上述维度数据的特征识别可以通过公知的算法或正则表达式来解析得到,此处不做赘述。
因此,如图4所示,本实施例中可获取实时系统事件的数据中的第一类属性信息和第二类属性信息,并对第二类属性信息进行转化处理,得到衍生属性信息,再将第一类属性信息和衍生属性信息进行合并,得到目标特征信息。
例如对于进程执行事件的目标特征信息如下:
S302、调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别。
在本实施例中,预先基于目标容器的历史正常系统事件构建事件识别模型,事件识别模型中可学习并总结目标容器的正常系统事件的参数长度信息以及目标特征信息。事件识别模型可以为任意能够实现上述学习目标的机器学习模型或者其他模型。
进而对于任一实时系统事件,基于实时系统事件的目标特征信息,可通过事件识别模型判断实时系统事件的参数长度以及目标特征信息是否与正常系统事件偏离,若发生偏离,则确定实时系统事件为可疑事件,若未发生偏离,则确定实时系统事件为正常系统事件,利用容器单一性、稳定性的特点,通过参数长度以及目标特征信息的结合,可减少漏判和误判。其中,本实施例中并不限定在事件识别模型中如何学习和总结正常系统事件的参数长度信息以及目标特征信息;本实施例中也不限定事件识别模型所采用的模型,可以通过一个模型来实现上述功能,也可以通过两种以上的模型来实现上述功能。
S303、若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
同上述S202,此处不再赘述。
本实施例利用容器的单一性和稳定性的特点,从实时系统事件的参数长度以及目标特征信息两个方面判断实时系统事件是否偏离正常系统事件,从而以较高的准确性过滤掉未偏离正常系统事件的实时系统事件,对偏离正常系统事件的实时系统事件进行完整的入侵检测,从而减少了入侵检测的数据量,降低资源占用,提高入侵检测性能和效率,实现对入侵检测的加速。
在上述任一实施例的基础上,为了提升模型的有效性,降低漏判率和误判率,因此事件识别模型采用双引擎模型实现,包括第一事件识别模型和第二事件识别模型;其中第一事件识别模型为基于目标容器的历史正常系统事件的参数长度构建的模型,用于判断实时系统事件的参数长度是否不满足正常系统事件的参数长度,第二事件识别模型为基于目标容器的历史正常系统事件的特征信息构建的模型,用于判断实时系统事件的目标特征信息是否偏离正常系统事件的特征信息。
因此,本实施例提供的容器环境的入侵检测方法整体流程如图5所示,经过第一事件识别模型和第二事件识别模型的判定后,在第一事件识别模型确定实时系统事件的参数长度满足正常系统事件的参数长度,且第二事件识别模型确定实时系统事件的目标特征信息未偏离正常系统事件的特征信息时,确定实时系统事件为正常系统事件;而在第一事件识别模型确定实时系统事件的参数长度不满足正常系统事件的参数长度,和/或,第二事件识别模型确定实时系统事件的目标特征信息偏离正常系统事件的特征信息时,确定所述实时系统事件不为正常系统事件,确定实时系统事件为可疑事件。
进一步的,在调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别时,可包括:
将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息。
更具体的,第一事件识别模型可预先学习和总结历史正常系统事件的参数长度规律,得到一个预设映射关系,该预设映射关系为正常系统事件对应的关键词与对应的参数长度信息之间的映射关系,可采用Key-Value存储,其中关键词Key为根据历史正常系统事件的特征信息构建的关键词,Value为历史正常系统事件的参数长度信息,例如,某一历史正常系统事件的特征信息如下:
根据该历史正常系统事件的特征信息构建关键词Key,例如将特征信息各维度进行叠加组合,得到:curl&/bin/curl&java&/bin/java&1&1&0&1&1&0,而Value为相同Key的历史正常系统事件的参数长度的均值和标准差,或者最小值和最大值等,以均值和标准差为例,预设映射关系可如下所示:
Key Value
curl&/bin/curl&java&/bin/java&1&1&0&1&1&0 20,3
nc&/bin/nc&bash&/bin/bash&0&0&0&1&1&0 15,2
…… ……
而对于实时系统事件,可根据其目标特征信息构建目标关键词,根据在预设映射关系中进行检索,若在预设映射关系中检索到与目标关键词相同的关键词,则获取该关键词对应的正常系统事件的参数长度信息;进而根据实时系统事件的参数长度X以及该关键词对应的正常系统事件的参数长度信息,判断实时系统事件的参数长度X是否不满足正常系统事件的参数长度,例如对于正常系统事件的参数长度信息为均值u和标准差σ,可计算实时系统事件的参数长度X是否满足置信度的阈值设定。基于切比雪夫不等式定理,置信度的阈值计算可以简化为:y=u±N*σ(u是均值、σ是标准差、N是容忍度),即均值u左右N倍的标准差σ就是阈值区间,如果实时系统事件的参数长度X在该阈值区间内,则认为实时系统事件匹配第一事件识别模型,也即实时系统事件的参数长度满足正常系统事件的参数长度,否则,判定为实时系统事件偏离第一事件识别模型,也即实时系统事件的参数长度不满足正常系统事件的参数长度。
若正常系统事件的参数长度信息为最大值和最小值,则根据最大值和最小值直接确定阈值区间,如果实时系统事件的参数长度X在该阈值区间内,则认为实时系统事件匹配第一事件识别模型,也即实时系统事件的参数长度满足正常系统事件的参数长度,否则,判定为实时系统事件偏离第一事件识别模型,也即实时系统事件的参数长度不满足正常系统事件的参数长度。
此外,若在所述预设映射关系中未检索到与目标关键词相同的关键词,则确定实时系统事件偏离第一事件识别模型,尤其是,实时系统事件的目标关键词偏离正常系统事件的关键词,也说明实时系统事件的目标特征信息与正常系统事件的特征信息偏离。
在上述任一实施例的基础上,由于第二事件识别模型用于判断实时系统事件的目标特征信息是否偏离正常系统事件的特征信息,因此第二事件识别模型可以为离群点判断模型,可将所述目标特征信息输入所述第二事件识别模型,判断目标特征信息相对于正常系统事件对应的特征信息是否为离群点,若确定目标特征信息是离群点,则确定目标特征信息是偏离正常系统事件的特征信息。
可选的,第二事件识别模型采用的离群点判断模型可以是孤立森林模型,孤立森林模型是采用二叉树去对数据进行切分,数据点在二叉树中所处的深度反应了该条数据的“疏离”程度,其中深度越浅则越可能是离群点,在本实施例中第二事件识别模型中包括正常系统事件的特征矩阵构建而成的二叉树结构,进而可根据实时系统事件的目标特征信息构建矩阵,得到目标特征矩阵,将目标特征矩阵与孤立森林模型进行匹配,确定目标特征矩阵在二叉树中所处的深度,从而确定目标特征矩阵是否为离群点。其中,在根据实时系统事件的目标特征信息构建矩阵时,对于目标特征信息中的非数值型特征信息,可转化为数值型,例如采用LabelEncoder、one-hot算法等,此处不做限定。
在上述任一实施例的基础上,上述的第一事件识别模型可通过如下过程得到:
S401、获取所述目标容器的多个历史正常系统事件;
S402、对多个所述历史正常系统事件分别进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
S403、基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型。
在本实施例中,可以采集目标容器的多个历史正常系统事件,例如过去一段时间(例如1天或2天)内发生的正常系统事件,对于多个历史正常系统事件分别进行特征提取过程同上述S201,进而基于多个历史正常系统事件对应的历史特征信息以及多个历史正常系统事件的参数,学习正常系统事件的参数长度信息,构建出第一事件识别模型。
具体的,由于第一事件识别模型中正常系统事件的参数长度信息包括预设映射关系,该预设映射关系为正常系统事件对应的关键词与对应的参数长度信息之间的映射关系,因此可基于多个历史正常系统事件对应的历史特征信息以及多个历史正常系统事件的参数构建该预设映射关系,其过程如下:
根据每一所述历史正常系统事件对应的历史特征信息构建对应的关键词,其构建关键词的过程可参见上述实施例;
基于关键词对多个所述历史正常系统事件进行分组,得到多个分组,每一分组中历史正常系统事件具有相同关键词,进一步的,获取相同关键词的每一历史正常系统事件的参数,并根据相同关键词的历史正常系统事件的参数获取对应的参数长度信息,例如相同关键词的历史正常系统事件的参数长度的均值和标准差,或者最小值和最大值等;然后构建每一种关键词与对应的参数长度信息之间的映射关系,得到预设映射关系,作为正常系统事件的参数长度信息,可采用Key-Value存储,其中Key为关键词,Value为对应的参数长度信息。
在上述任一实施例的基础上,上述的第二事件识别模型可通过如下过程得到:
S501、获取所述目标容器的多个历史正常系统事件;
S502、对每一所述历史正常系统事件进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
S503、对多个所述历史正常系统事件对应的历史特征信息进行无监督学习,得到所述第二事件识别模型。
在本实施例中,多个历史正常系统事件可以与S401中为相同的历史正常系统事件,当然也可以为不同的历史正常系统事件,对于多个历史正常系统事件分别进行特征提取过程同上述S301,若多个历史正常系统事件与S401中为相同的历史正常系统事件,则获取所述目标容器的多个历史正常系统事件以及对每一所述历史正常系统事件进行特征提取无需再次执行,如图6所示。
在获取到多个历史正常系统事件对应的历史特征信息后,可基于多个历史正常系统事件对应的历史特征信息进行无监督学习,得到第二事件识别模型。其中具体的学习过程可以根据第二事件识别模型采用不同的离群点判断模型而有所区别,此处不做限制。
若第二事件识别模型为孤立森林模型,则无监督学习的具体过程包括:
对每一所述历史正常系统事件对应的历史特征信息构建矩阵,得到每一所述历史正常系统事件的特征矩阵,在构建矩阵时,对于历史特征信息中的非数值型特征信息,可转化为数值型,例如采用LabelEncoder、one-hot算法等,此处不做限定。进而可根据多个所述历史正常系统事件的特征矩阵对进行孤立森林模型的无监督学习。其中对孤立森林模型的具体学习过程此处不在赘述。
在上述实施例中的第一事件识别模型和第二事件识别模型是利用目标容器的多个历史正常系统事件训练得到的,利用了容器的单一性和稳定性特点,该两个模型也是针对目标容器独有的模型,使用该两个模型对目标容器的实时系统事件进行检测,有效的提升了正常系统事件过滤的准确性,在提升检测效率的同时,降低漏判和误判的风险。
在上述任一实施例的基础上,S201、S302步骤过滤出来的属于正常系统事件的实时系统事件、以及S303步骤确定不为入侵事件的实时系统事件,可加入历史正常系统事件中,对第一事件识别模型和第二事件识别模型进行迭代训练,使得模型实现自适应,提升系统的鲁棒性。
对应于上文实施例的容器环境的入侵检测方法,图7为本公开实施例提供的容器环境的入侵检测设备的结构框图。为了便于说明,仅示出了与本公开实施例相关的部分。参照图7,所述容器环境的入侵检测设备600包括:识别单元601、入侵检测单元602。
其中,识别单元601,用于对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
入侵检测单元602,用于若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
在本公开的一个或多个实施例中,所述容器环境的入侵检测设备600还包括特征提取603,用于对所述实时系统事件进行特征提取,得到目标特征信息;
所述识别单元601具体用于,调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别。
在本公开的一个或多个实施例中,所述事件识别模型包括第一事件识别模型和第二事件识别模型;其中所述第一事件识别模型为基于所述目标容器的历史正常系统事件的参数长度构建的模型;所述第二事件识别模型为基于所述目标容器的历史正常系统事件的特征信息构建的模型。
在本公开的一个或多个实施例中,所述识别单元601在调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别时,用于:
将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息。
在本公开的一个或多个实施例中,所述第一事件识别模型中配置有预设映射关系,所述预设映射关系为所述目标容器的正常系统事件对应的关键词与对应的参数长度信息之间的映射关系,所述正常系统事件对应的关键词由正常系统事件的特征信息构建;
所述识别单元601在将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度时,用于:
根据所述目标特征信息构建目标关键词;
根据所述目标关键词在预设映射关系中进行检索;
若在所述预设映射关系中检索到与所述目标关键词相同的关键词,则获取该关键词对应的正常系统事件的参数长度信息;
根据所述实时系统事件的参数长度以及所述正常系统事件的参数长度信息,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
若在所述预设映射关系中未检索到与所述目标关键词相同的关键词,则确定所述目标特征信息与正常系统事件偏离。
在本公开的一个或多个实施例中,所述第二事件识别模型为离群点判断模型;相应的,所述识别单元601在将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息时,用于:
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于正常系统事件对应的特征信息是否为离群点;
若确定所述目标特征信息是离群点,则确定所述目标特征信息是偏离正常系统事件的特征信息。
在本公开的一个或多个实施例中,所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型;相应的,所述识别单元601在将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于历史正常系统事件对应的特征信息是否为离群点时,用于:
根据所述目标特征信息构建矩阵,得到目标特征矩阵;
将所述目标特征矩阵与所述孤立森林模型进行匹配,确定所述目标特征矩阵是否为离群点。
在本公开的一个或多个实施例中,所述特征提取603601在对目标容器的实时系统事件进行特征提取,得到目标特征信息时,用于:
获取所述实时系统事件的数据中的第一类属性信息和第二类属性信息;其中第一类属性信息为具有固定信息量和固定模式的属性信息,所述第二类属性信息为信息量或模式不固定的属性信息;
对所述第二类属性信息进行转化处理,得到衍生属性信息;
将所述第一类属性信息和所述衍生属性信息进行合并,得到所述目标特征信息。
在本公开的一个或多个实施例中,所述设备还包括训练单元,用于对所述第一事件识别模型进行训练过程,训练过程如下:
获取所述目标容器的多个历史正常系统事件;
对多个所述历史正常系统事件分别进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型。
在本公开的一个或多个实施例中,所述训练单元在基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型时,用于:
根据每一所述历史正常系统事件对应的历史特征信息构建对应的关键词;
基于关键词对多个所述历史正常系统事件进行分组,获取相同关键词的历史正常系统事件的参数,并根据相同关键词的历史正常系统事件的参数获取对应的参数长度信息;
构建每一种关键词与对应的参数长度信息之间的映射关系,得到预设映射关系,作为正常系统事件的参数长度信息。
在本公开的一个或多个实施例中,所述训练单元还用于对所述第二事件识别模型进行训练过程,训练过程如下:
获取所述目标容器的多个历史正常系统事件;
对每一所述历史正常系统事件进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
对多个所述历史正常系统事件对应的历史特征信息进行无监督学习,得到所述第二事件识别模型。
在本公开的一个或多个实施例中,若所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型,则所述训练单元在对多个所述历史正常系统事件对应的历史特征信息进行无监督学习时,用于:
对每一所述历史正常系统事件对应的历史特征信息构建矩阵,得到每一所述历史正常系统事件的特征矩阵;
根据多个所述历史正常系统事件的特征矩阵对进行孤立森林模型的无监督学习。
本实施例提供的设备,可用于执行上述方法实施例的技术方案,其实现原理和技术效果类似,本实施例此处不再赘述。
参考图8,其示出了适于用来实现本公开实施例的电子设备900的结构示意图,该电子设备700可以为终端设备或服务器。其中,终端设备可以包括但不限于诸如移动电话、笔记本电脑、数字广播接收器、个人数字助理(Personal Digital Assistant,简称PDA)、平板电脑(Portable Android Device,简称PAD)、便携式多媒体播放器(Portable MediaPlayer,简称PMP)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。图8示出的电子设备仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备700可以包括处理装置(例如中央处理器、图形处理器等)701,其可以根据存储在只读存储器(Read Only Memory,简称ROM)702中的程序或者从存储装置708加载到随机访问存储器(Random Access Memory,简称RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有电子设备700操作所需的各种程序和数据。处理装置701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
通常,以下装置可以连接至I/O接口705:包括例如触摸屏、触摸板、键盘、鼠标、摄像头、麦克风、加速度计、陀螺仪等的输入装置706;包括例如液晶显示器(Liquid CrystalDisplay,简称LCD)、扬声器、振动器等的输出装置707;包括例如磁带、硬盘等的存储装置708;以及通信装置709。通信装置709可以允许电子设备700与其他设备进行无线或有线通信以交换数据。虽然图8示出了具有各种装置的电子设备700,但是应理解的是,并不要求实施或具备所有示出的装置。可以替代地实施或具备更多或更少的装置。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信装置709从网络上被下载和安装,或者从存储装置708被安装,或者从ROM 702被安装。在该计算机程序被处理装置701执行时,执行本公开实施例的方法中限定的上述功能。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LocalArea Network,简称LAN)或广域网(Wide Area Network,简称WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定,例如,第一获取单元还可以被描述为“获取至少两个网际协议地址的单元”。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
第一方面,根据本公开的一个或多个实施例,提供了一种容器环境的入侵检测方法,包括:
对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
根据本公开的一个或多个实施例,所述调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,包括:
对所述实时系统事件进行特征提取,得到目标特征信息;
调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别。
根据本公开的一个或多个实施例,所述事件识别模型包括第一事件识别模型和第二事件识别模型;其中所述第一事件识别模型为基于所述目标容器的历史正常系统事件的参数长度构建的模型;所述第二事件识别模型为基于所述目标容器的历史正常系统事件的特征信息构建的模型。
根据本公开的一个或多个实施例,所述调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别,包括:
将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息。
根据本公开的一个或多个实施例,所述第一事件识别模型中配置有预设映射关系,所述预设映射关系为所述目标容器的正常系统事件对应的关键词与对应的参数长度信息之间的映射关系,所述正常系统事件对应的关键词由正常系统事件的特征信息构建;
所述调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,包括:
根据所述目标特征信息构建目标关键词;
根据所述目标关键词在预设映射关系中进行检索;
若在所述预设映射关系中检索到与所述目标关键词相同的关键词,则获取该关键词对应的正常系统事件的参数长度信息;
根据所述实时系统事件的参数长度以及所述正常系统事件的参数长度信息,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
若在所述预设映射关系中未检索到与所述目标关键词相同的关键词,则确定所述目标特征信息与正常系统事件偏离。
根据本公开的一个或多个实施例,所述第二事件识别模型为离群点判断模型;相应的,所述将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息,包括:
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于正常系统事件对应的特征信息是否为离群点;
若确定所述目标特征信息是离群点,则确定所述目标特征信息是偏离正常系统事件的特征信息。
根据本公开的一个或多个实施例,所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型;相应的,所述将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于历史正常系统事件对应的特征信息是否为离群点,包括:
根据所述目标特征信息构建矩阵,得到目标特征矩阵;
将所述目标特征矩阵与所述孤立森林模型进行匹配,确定所述目标特征矩阵是否为离群点。
根据本公开的一个或多个实施例,所述对目标容器的实时系统事件进行特征提取,得到目标特征信息,包括:
获取所述实时系统事件的数据中的第一类属性信息和第二类属性信息;其中第一类属性信息为具有固定信息量和固定模式的属性信息,所述第二类属性信息为信息量或模式不固定的属性信息;
对所述第二类属性信息进行转化处理,得到衍生属性信息;
将所述第一类属性信息和所述衍生属性信息进行合并,得到所述目标特征信息。
根据本公开的一个或多个实施例,所述第一事件识别模型通过如下过程得到:
获取所述目标容器的多个历史正常系统事件;
对多个所述历史正常系统事件分别进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型。
根据本公开的一个或多个实施例,所述基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型,包括:
根据每一所述历史正常系统事件对应的历史特征信息构建对应的关键词;
基于关键词对多个所述历史正常系统事件进行分组,获取相同关键词的历史正常系统事件的参数,并根据相同关键词的历史正常系统事件的参数获取对应的参数长度信息;
构建每一种关键词与对应的参数长度信息之间的映射关系,得到预设映射关系,作为正常系统事件的参数长度信息。
根据本公开的一个或多个实施例,所述第二事件识别模型通过如下过程得到:
获取所述目标容器的多个历史正常系统事件;
对每一所述历史正常系统事件进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
对多个所述历史正常系统事件对应的历史特征信息进行无监督学习,得到所述第二事件识别模型。
根据本公开的一个或多个实施例,若所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型,则所述对多个所述历史正常系统事件对应的历史特征信息进行无监督学习,包括:
对每一所述历史正常系统事件对应的历史特征信息构建矩阵,得到每一所述历史正常系统事件的特征矩阵;
根据多个所述历史正常系统事件的特征矩阵对进行孤立森林模型的无监督学习。
第二方面,根据本公开的一个或多个实施例,提供了一种容器环境的入侵检测设备,包括:
识别单元,用于对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
入侵检测单元,用于若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
根据本公开的一个或多个实施例,所述容器环境的入侵检测设备还包括特征提取单元,用于对所述实时系统事件进行特征提取,得到目标特征信息;
所述识别单元具体用于,调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别。
根据本公开的一个或多个实施例,所述事件识别模型包括第一事件识别模型和第二事件识别模型;其中所述第一事件识别模型为基于所述目标容器的历史正常系统事件的参数长度构建的模型;所述第二事件识别模型为基于所述目标容器的历史正常系统事件的特征信息构建的模型。
根据本公开的一个或多个实施例,所述识别单元在调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别时,用于:
将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息。
根据本公开的一个或多个实施例,所述第一事件识别模型中配置有预设映射关系,所述预设映射关系为所述目标容器的正常系统事件对应的关键词与对应的参数长度信息之间的映射关系,所述正常系统事件对应的关键词由正常系统事件的特征信息构建;
所述识别单元在将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度时,用于:
根据所述目标特征信息构建目标关键词;
根据所述目标关键词在预设映射关系中进行检索;
若在所述预设映射关系中检索到与所述目标关键词相同的关键词,则获取该关键词对应的正常系统事件的参数长度信息;
根据所述实时系统事件的参数长度以及所述正常系统事件的参数长度信息,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
若在所述预设映射关系中未检索到与所述目标关键词相同的关键词,则确定所述目标特征信息与正常系统事件偏离。
根据本公开的一个或多个实施例,所述第二事件识别模型为离群点判断模型;相应的,所述识别单元在将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息时,用于:
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于正常系统事件对应的特征信息是否为离群点;
若确定所述目标特征信息是离群点,则确定所述目标特征信息是偏离正常系统事件的特征信息。
根据本公开的一个或多个实施例,所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型;相应的,所述识别单元在将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于历史正常系统事件对应的特征信息是否为离群点时,用于:
根据所述目标特征信息构建矩阵,得到目标特征矩阵;
将所述目标特征矩阵与所述孤立森林模型进行匹配,确定所述目标特征矩阵是否为离群点。
根据本公开的一个或多个实施例,所述特征提取单元在对目标容器的实时系统事件进行特征提取,得到目标特征信息时,用于:
获取所述实时系统事件的数据中的第一类属性信息和第二类属性信息;其中第一类属性信息为具有固定信息量和固定模式的属性信息,所述第二类属性信息为信息量或模式不固定的属性信息;
对所述第二类属性信息进行转化处理,得到衍生属性信息;
将所述第一类属性信息和所述衍生属性信息进行合并,得到所述目标特征信息。
根据本公开的一个或多个实施例,所述设备还包括训练单元,用于对所述第一事件识别模型进行训练过程,训练过程如下:
获取所述目标容器的多个历史正常系统事件;
对多个所述历史正常系统事件分别进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型。
根据本公开的一个或多个实施例,所述训练单元在基于多个所述历史正常系统事件对应的历史特征信息以及多个所述历史正常系统事件的参数,获取正常系统事件的参数长度信息,得到所述第一事件识别模型时,用于:
根据每一所述历史正常系统事件对应的历史特征信息构建对应的关键词;
基于关键词对多个所述历史正常系统事件进行分组,获取相同关键词的历史正常系统事件的参数,并根据相同关键词的历史正常系统事件的参数获取对应的参数长度信息;
构建每一种关键词与对应的参数长度信息之间的映射关系,得到预设映射关系,作为正常系统事件的参数长度信息。
根据本公开的一个或多个实施例,所述训练单元还用于对所述第二事件识别模型进行训练过程,训练过程如下:
获取所述目标容器的多个历史正常系统事件;
对每一所述历史正常系统事件进行特征提取,得到每一所述历史正常系统事件对应的历史特征信息;
对多个所述历史正常系统事件对应的历史特征信息进行无监督学习,得到所述第二事件识别模型。
根据本公开的一个或多个实施例,若所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型,则所述训练单元在对多个所述历史正常系统事件对应的历史特征信息进行无监督学习时,用于:
对每一所述历史正常系统事件对应的历史特征信息构建矩阵,得到每一所述历史正常系统事件的特征矩阵;
根据多个所述历史正常系统事件的特征矩阵对进行孤立森林模型的无监督学习。
第三方面,根据本公开的一个或多个实施例,提供了一种电子设备,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如上第一方面以及第一方面各种可能的设计所述的容器环境的入侵检测方法。
第四方面,根据本公开的一个或多个实施例,提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的容器环境的入侵检测方法。
第五方面,根据本公开的一个或多个实施例,提供了一种计算机程序产品,包括计算机执行指令,当处理器执行所述计算机执行指令时,实现如上第一方面以及第一方面各种可能的设计所述的容器环境的入侵检测方法。
以上描述仅为本公开的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本公开中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本公开中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本公开的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。

Claims (12)

1.一种容器环境的入侵检测方法,其特征在于,包括:
对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
2.根据权利要求1所述的方法,其特征在于,所述调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,包括:
对所述实时系统事件进行特征提取,得到目标特征信息;
调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别。
3.根据权利要求2所述的方法,其特征在于,所述事件识别模型包括第一事件识别模型和第二事件识别模型;其中所述第一事件识别模型为基于所述目标容器的历史正常系统事件的参数长度构建的模型;所述第二事件识别模型为基于所述目标容器的历史正常系统事件的特征信息构建的模型。
4.根据权利要求3所述的方法,其特征在于,所述调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,基于判断结果对所述实时系统事件进行事件识别,包括:
将所述目标特征信息以及所述实时系统事件的参数长度输入所述第一事件识别模型,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息。
5.根据权利要求3所述的方法,其特征在于,所述第一事件识别模型中配置有预设映射关系,所述预设映射关系为所述目标容器的正常系统事件对应的关键词与对应的参数长度信息之间的映射关系,所述正常系统事件对应的关键词由正常系统事件的特征信息构建;
所述调用所述目标容器对应的事件识别模型,判断所述实时系统事件的参数长度以及所述目标特征信息是否与所述目标容器的正常系统事件偏离,包括:
根据所述目标特征信息构建目标关键词;
根据所述目标关键词在预设映射关系中进行检索;
若在所述预设映射关系中检索到与所述目标关键词相同的关键词,则获取该关键词对应的正常系统事件的参数长度信息;
根据所述实时系统事件的参数长度以及所述正常系统事件的参数长度信息,判断所述实时系统事件的参数长度是否不满足正常系统事件的参数长度;
若在所述预设映射关系中未检索到与所述目标关键词相同的关键词,则确定所述目标特征信息与正常系统事件偏离。
6.根据权利要求4所述的方法,其特征在于,所述第二事件识别模型为离群点判断模型;相应的,所述将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息是否偏离正常系统事件的特征信息,包括:
将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于正常系统事件对应的特征信息是否为离群点;
若确定所述目标特征信息是离群点,则确定所述目标特征信息是偏离正常系统事件的特征信息。
7.根据权利要求6所述的方法,其特征在于,所述第二事件识别模型为基于历史正常系统事件构建的孤立森林模型;相应的,所述将所述目标特征信息输入所述第二事件识别模型,判断所述目标特征信息相对于历史正常系统事件对应的特征信息是否为离群点,包括:
根据所述目标特征信息构建矩阵,得到目标特征矩阵;
将所述目标特征矩阵与所述孤立森林模型进行匹配,确定所述目标特征矩阵是否为离群点。
8.根据权利要求2-7任一项所述的方法,其特征在于,所述对目标容器的实时系统事件进行特征提取,得到目标特征信息,包括:
获取所述实时系统事件的数据中的第一类属性信息和第二类属性信息;其中所述第一类属性信息为具有固定信息量和固定模式的属性信息,所述第二类属性信息为信息量或模式不固定的属性信息;
对所述第二类属性信息进行转化处理,得到衍生属性信息;
将所述第一类属性信息和所述衍生属性信息进行合并,得到所述目标特征信息。
9.一种容器环境的入侵检测设备,其特征在于,包括:
识别单元,用于对于目标容器的实时系统事件,调用所述目标容器对应的事件识别模型对所述实时系统事件进行事件识别,其中所述事件识别模型是基于所述目标容器的历史正常系统事件构建的模型,用于识别所述目标容器中的实时系统事件是否属于正常系统事件;
入侵检测单元,用于若确定所述实时系统事件不为正常系统事件,则调用预设入侵检测规则对所述实时系统事件进行入侵检测,确定所述实时系统事件是否为入侵事件。
10.一种电子设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机执行指令;
所述至少一个处理器执行所述存储器存储的计算机执行指令,使得所述至少一个处理器执行如权利要求1-8任一项所述的方法。
11.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1-8任一项所述的方法。
12.一种计算机程序产品,其特征在于,包括计算机执行指令,当处理器执行所述计算机执行指令时,实现如权利要求1-8任一项所述的方法。
CN202310798807.3A 2023-06-30 2023-06-30 容器环境的入侵检测方法、设备及存储介质 Active CN116821898B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310798807.3A CN116821898B (zh) 2023-06-30 2023-06-30 容器环境的入侵检测方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310798807.3A CN116821898B (zh) 2023-06-30 2023-06-30 容器环境的入侵检测方法、设备及存储介质

Publications (2)

Publication Number Publication Date
CN116821898A true CN116821898A (zh) 2023-09-29
CN116821898B CN116821898B (zh) 2024-08-02

Family

ID=88142680

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310798807.3A Active CN116821898B (zh) 2023-06-30 2023-06-30 容器环境的入侵检测方法、设备及存储介质

Country Status (1)

Country Link
CN (1) CN116821898B (zh)

Citations (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546638A (zh) * 2012-01-12 2012-07-04 冶金自动化研究设计院 一种基于场景的混合入侵检测方法及系统
US20190081960A1 (en) * 2017-09-11 2019-03-14 GM Global Technology Operations LLC Systems and methods for in-vehicle network intrusion detection
US20190163901A1 (en) * 2017-11-29 2019-05-30 Institute For Information Industry Computer device and method of identifying whether container behavior thereof is abnormal
US20210112090A1 (en) * 2019-10-10 2021-04-15 Alliance For Sustainable Energy, Llc Network visualization, intrusion detection, and network healing
CN112989330A (zh) * 2021-02-08 2021-06-18 网宿科技股份有限公司 容器的入侵检测方法、装置、电子设备及存储介质
CN113726810A (zh) * 2021-09-07 2021-11-30 广东电网有限责任公司广州供电局 入侵检测系统
CN114117428A (zh) * 2021-11-25 2022-03-01 新华三大数据技术有限公司 一种检测模型的生成方法及装置
CN114168951A (zh) * 2022-02-11 2022-03-11 阿里云计算有限公司 异常检测方法以及装置
CN114326676A (zh) * 2021-12-30 2022-04-12 北京三快在线科技有限公司 一种入侵检测方法、装置、存储介质及电子设备
US20220272093A1 (en) * 2021-02-22 2022-08-25 Bank Of America Corporation System for detection and classification of intrusion using machine learning techniques
CN115484048A (zh) * 2022-07-29 2022-12-16 天翼云科技有限公司 一种基于云环境的入侵行为检测方法及装置
CN115496109A (zh) * 2022-10-08 2022-12-20 木卫四(北京)科技有限公司 基于智能汽车传感器的入侵行为分析方法及装置
CN115514558A (zh) * 2022-09-21 2022-12-23 杭州安恒信息技术股份有限公司 一种入侵检测方法、装置、设备及介质
CN115766235A (zh) * 2022-11-18 2023-03-07 中国人民解放军国防科技大学 一种网络安全预警系统及预警方法
CN115906064A (zh) * 2022-12-28 2023-04-04 北京火山引擎科技有限公司 一种检测方法、装置、电子设备、计算机可读介质
CN116015932A (zh) * 2022-12-30 2023-04-25 湖南大学 入侵检测网络模型生成方法以及数据流量入侵检测方法
CN116167010A (zh) * 2023-04-25 2023-05-26 南方电网数字电网研究院有限公司 具有智能迁移学习能力的电力系统异常事件快速识别方法

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102546638A (zh) * 2012-01-12 2012-07-04 冶金自动化研究设计院 一种基于场景的混合入侵检测方法及系统
US20190081960A1 (en) * 2017-09-11 2019-03-14 GM Global Technology Operations LLC Systems and methods for in-vehicle network intrusion detection
CN109495439A (zh) * 2017-09-11 2019-03-19 通用汽车环球科技运作有限责任公司 用于车内网络入侵检测的系统和方法
US20190163901A1 (en) * 2017-11-29 2019-05-30 Institute For Information Industry Computer device and method of identifying whether container behavior thereof is abnormal
US20210112090A1 (en) * 2019-10-10 2021-04-15 Alliance For Sustainable Energy, Llc Network visualization, intrusion detection, and network healing
CN112989330A (zh) * 2021-02-08 2021-06-18 网宿科技股份有限公司 容器的入侵检测方法、装置、电子设备及存储介质
US20220272093A1 (en) * 2021-02-22 2022-08-25 Bank Of America Corporation System for detection and classification of intrusion using machine learning techniques
CN113726810A (zh) * 2021-09-07 2021-11-30 广东电网有限责任公司广州供电局 入侵检测系统
CN114117428A (zh) * 2021-11-25 2022-03-01 新华三大数据技术有限公司 一种检测模型的生成方法及装置
CN114326676A (zh) * 2021-12-30 2022-04-12 北京三快在线科技有限公司 一种入侵检测方法、装置、存储介质及电子设备
CN114168951A (zh) * 2022-02-11 2022-03-11 阿里云计算有限公司 异常检测方法以及装置
CN115484048A (zh) * 2022-07-29 2022-12-16 天翼云科技有限公司 一种基于云环境的入侵行为检测方法及装置
CN115514558A (zh) * 2022-09-21 2022-12-23 杭州安恒信息技术股份有限公司 一种入侵检测方法、装置、设备及介质
CN115496109A (zh) * 2022-10-08 2022-12-20 木卫四(北京)科技有限公司 基于智能汽车传感器的入侵行为分析方法及装置
CN115766235A (zh) * 2022-11-18 2023-03-07 中国人民解放军国防科技大学 一种网络安全预警系统及预警方法
CN115906064A (zh) * 2022-12-28 2023-04-04 北京火山引擎科技有限公司 一种检测方法、装置、电子设备、计算机可读介质
CN116015932A (zh) * 2022-12-30 2023-04-25 湖南大学 入侵检测网络模型生成方法以及数据流量入侵检测方法
CN116167010A (zh) * 2023-04-25 2023-05-26 南方电网数字电网研究院有限公司 具有智能迁移学习能力的电力系统异常事件快速识别方法

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
SICILIA, MIGUEL-ANGEL 等: "Querying Streams of Alerts for Knowledge-Based Detection of Long-Lived Network Intrusions", LECTURE NOTES IN ARTIFICIAL INTELLIGENCE, 31 December 2017 (2017-12-31), pages 186 - 197 *
侍伟敏: "混合式入侵检测系统的研究", 能源研究与信息, no. 01, 30 March 2003 (2003-03-30), pages 47 - 52 *
刘金平;何捷舟;马天雨;张五霞;唐朝晖;徐鹏飞;: "基于KELM选择性集成的复杂网络环境入侵检测", 电子学报, no. 05, 15 May 2019 (2019-05-15), pages 1070 - 1078 *
李威;杨忠明;: "入侵检测系统的研究综述", 吉林大学学报(信息科学版), no. 05, 15 September 2016 (2016-09-15), pages 657 - 662 *
李辉, 韩崇昭, 郑庆华, 昝鑫: "一种基于交互式知识发现的入侵事件关联方法研究", 计算机研究与发展, no. 11, 16 November 2004 (2004-11-16), pages 1911 - 1918 *
高泽芳;王岱辉;王昀;文成江;: "基于告警事件特征的网络攻击行为实时预警研究", 电信工程技术与标准化, no. 12, 15 December 2018 (2018-12-15), pages 33 - 37 *

Also Published As

Publication number Publication date
CN116821898B (zh) 2024-08-02

Similar Documents

Publication Publication Date Title
JP7120350B2 (ja) セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム
CN111538931B (zh) 基于大数据的舆情监控方法、装置、计算机设备及介质
CN113360580B (zh) 基于知识图谱的异常事件检测方法、装置、设备及介质
CN111400357A (zh) 一种识别异常登录的方法和装置
CN111586695B (zh) 短信识别方法及相关设备
CN111522838A (zh) 地址相似度计算方法及相关装置
CN117240632B (zh) 一种基于知识图谱的攻击检测方法和系统
CN111062431A (zh) 图像聚类方法、图像聚类装置、电子设备及存储介质
US20220321598A1 (en) Method of processing security information, device and storage medium
CN115470489A (zh) 检测模型训练方法、检测方法、设备以及计算机可读介质
CN117474091A (zh) 一种知识图谱构建方法、装置、设备及存储介质
CN115514558A (zh) 一种入侵检测方法、装置、设备及介质
CN112163019B (zh) 基于区块链的可信电子批记录处理方法及区块链服务平台
CN113746780B (zh) 基于主机画像的异常主机检测方法、装置、介质和设备
CN112685255A (zh) 一种接口监控方法、装置、电子设备及存储介质
US20230344840A1 (en) Method, apparatus, system, and non-transitory computer readable medium for identifying and prioritizing network security events
CN116821898B (zh) 容器环境的入侵检测方法、设备及存储介质
CN112035334A (zh) 异常设备检测方法、装置、存储介质与电子设备
CN108768742B (zh) 网络构建方法及装置、电子设备、存储介质
CN115906064A (zh) 一种检测方法、装置、电子设备、计算机可读介质
CN117675242A (zh) 业务请求处理方法、装置、电子设备及存储介质
CN114584616B (zh) 一种消息推送方法、装置、电子设备及存储介质
CN117971827B (zh) 数据表关联方法、装置、电子设备和计算机可读介质
US20230086429A1 (en) Method of recognizing address, electronic device and storage medium
CN118764310A (zh) 用于容器的攻击检测方法、装置、可读介质及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant