CN113676464B - 一种基于大数据分析技术的网络安全日志告警处理方法 - Google Patents

一种基于大数据分析技术的网络安全日志告警处理方法 Download PDF

Info

Publication number
CN113676464B
CN113676464B CN202110910555.XA CN202110910555A CN113676464B CN 113676464 B CN113676464 B CN 113676464B CN 202110910555 A CN202110910555 A CN 202110910555A CN 113676464 B CN113676464 B CN 113676464B
Authority
CN
China
Prior art keywords
log
analysis
alarm
event
network security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110910555.XA
Other languages
English (en)
Other versions
CN113676464A (zh
Inventor
牛犁青
彭详礼
刘勇昊
向灏帆
张烨
褚兆良
徐远翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hubei Central China Technology Development Of Electric Power Co ltd
Smart Net Anyun Wuhan Information Technology Co ltd
State Grid Corp of China SGCC
Original Assignee
Hubei Central China Technology Development Of Electric Power Co ltd
Smart Net Anyun Wuhan Information Technology Co ltd
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hubei Central China Technology Development Of Electric Power Co ltd, Smart Net Anyun Wuhan Information Technology Co ltd, State Grid Corp of China SGCC filed Critical Hubei Central China Technology Development Of Electric Power Co ltd
Priority to CN202110910555.XA priority Critical patent/CN113676464B/zh
Publication of CN113676464A publication Critical patent/CN113676464A/zh
Application granted granted Critical
Publication of CN113676464B publication Critical patent/CN113676464B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/069Management of faults, events, alarms or notifications using logs of notifications; Post-processing of notifications
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/50Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于大数据分析技术的网络安全日志告警处理方法,通过自动解析引擎得到格式统一的标准化日志数据,通过日志过滤规则先过滤掉无用和无意义的日志,然后通过网络攻击事件分类规则将日志转化为安全告警事件,再通过告警规则和关联分析算法将一定时间范围内相关联的告警事件进行合并,有效的将重复告警去重,并记录了重复发生频率,提高了告警事件分析质量。本发明通过建立一套直观、可靠、稳定的网络安全日志分析方法,通过简便、快捷的方式将采集到的网络安全日志数据进行范式化解析处理,生成统一日志属性的日志数据,再将日志产生的告警事件进行去重合并处理,有效提升网络安全检测效率,减少告警的误报和重复,从而减轻告警分析处理的压力。

Description

一种基于大数据分析技术的网络安全日志告警处理方法
技术领域
本发明涉及电力信息***技术领域,具体是一种基于大数据分析技术的网络安全日志告警处理方法。
背景技术
近年来,信息网络安全事件频发,安全形势日趋严峻,随着网络边界的扩大和网络安全设备的增多,各类网络安全设备产生的日志数据快速增长,而海量的日志事件需要安全运维人员进行辨识和处理,这其中包含许多重复的日志和无效的垃圾日志,而且不同的安全厂商具备不同的攻击特征库,采取不同的监测告警策略,为提高对于网络安全的整体感知能力,只能降低告警阈值,导致攻击告警误报多,监控人员监控压力大,另外网络安全设备部署的模式,导致同一流量被不同安全设备捕获,进而导致同一攻击行为触发沿途经过的多台安全设备告警,造成重复告警的现象。
要有效减少告警的误报和重复,提升告警分析处理的能力,有两项重要的工作需要完成,一是对多源异构的日志数据进行高效准确的统一格式的标准化解析,二是对统一格式后的标准化日志数据进行关联分析从而进行日志告警事件的有效去重,达到减少告警的误报和重复。
日志的标准化解析的需要根据来自多源的设备日志编写正则表达式对日志数据进行字段转义,完成日志的标准化解析,在现今各类设备日渐增多,日志标准化解析靠人工完成效率太低。
现有对日志关联分析去重算法多是基于Apriori算法或FP-growth算法。
Apriori算法是一种挖掘布尔关联规则的频繁项集的算法,其缺点是对数据库的扫描次数过多,可能产生大量的候选项集,在频繁项目集长度变大的情况下,运算时间显著增加,采用唯一支持度,没有考虑各个属性重要程度的不同;
FP-growth算法是基于Apriori算法构建,是将数据集存储在一个特定的称做FP树的结构之后发现频繁项集或者频繁项对,缺点是树的子节点过多,例如生成了只包含前缀的树,那么也会导致算法效率大幅度下降;另外,FP-Growth算法需要递归生成条件数据库和条件FP-tree,所以内存开销大,而且只能用于挖掘单维的布尔关联规则。
发明内容
本发明提供一种基于大数据分析技术的网络安全日志告警处理方法,用以解决现有技术中存在的由于网络安全日志种类和数量多,产生的告警事件消息无法得到及时高效处理的问题。
本发明采用下述技术方案:
一种基于大数据分析技术的网络安全日志告警处理方法,包括如下步骤:
步骤S1:采集需要进行告警分析的各类型网络安全设备所产生的日志;
步骤S2:日志解析引擎将自动遍历内置的grok表达式解析规则库,如果规则库中存在对应的规则,进行步骤S3,如果不存在则进行步骤S4;
步骤S3:日志解析引擎根据匹配到规则对日志按解析规则进行自动分词处理,再自动生成范式化文件,解析引擎将范式化文件通过logstash的过滤器插件对日志按标准范式化字段进行转义,生成格式统一的标准化日志;
步骤S4:遍历不到对应规则的日志发往未解析日志库,由人工来使用解析引擎的辅助功能,通过选择合适的分词符,以及分词后各字段合适的转义映射规则,根据解析引擎给出的参考解析结果和原始日志数据对比,再对转义映射规则进行调整,直到能正确有效的生成统一格式的标准化日志,将转义映射规则补充进解析规则库,再通过解析引擎解析出日志;
步骤S5:通过编写的日志过滤规则对日志进行过滤,去掉无意义的日志;
步骤S6:将标准化的日志数据转化为网络安全告警事件;
步骤S7:对于未在网络攻击事件分类规则定义范围内的日志数据,通过自定义新增的告警规则将日志数据定义为网络安全告警事件;
步骤S8:通过余弦相似度算法对在一段时间范围内网络安全告警事件进行关联分析,将符合相似性规则的告警事件进行合并,并记录事件条数;
步骤S9:通过告警事件合并的日志数据对关联的流量数据包进行下载分析,根据分析来调整关联分析的余弦相似度算法的相似性规则取值。
进一步的,步骤S1中基于syslog协议由大数据组件logstash进行各类安全设备的日志采集,接收不同编码格式的原始日志。
进一步的,步骤S3中标准范式化字段包含已定义的***标识内容、事件主体部分、事件客体部分、事件语义部分、事件生成部分、事件原始部分、其他属性共40个类型字段,以及26个可自定义的保留字段,以便对日志消息进行解析。
进一步的,步骤S5中对日志进行过滤后,保留存储的日志存入Elasticsearch数据库,建立一个索引,提供给日志查询使用。
进一步的,步骤S6具体包括:根据预置的网络安全攻击阶段和攻击事件分类规则,将日志事件按攻击阶段和事件分类进行匹配和关联分析,将日志数据按不同攻击阶段的事件分类存入数据仓库,形成安全事件分析主题库。
进一步的,步骤S7中自定义新增的告警规则的编写,是由人工通过“与”、“或”、“非”、“包含”、“大于”、“小于”、“等于”等逻辑运算符组合,结合日志标准字段取值范围进行安全事件的筛选,通过低代码的拖拽、选择、数值填空方式生成自定义规则。
进一步的,步骤S7中自定义新增的告警规则的编写,是由人工通过“与”、“或”、“非”、“包含”、“大于”、“小于”、“等于”等逻辑运算符组合,结合日志标准字段取值范围进行安全事件的筛选,通过低代码的拖拽、选择、数值填空方式生成自定义规则。
一种网络安全日志告警去重处理***,包括:
采集模块,用于采集需要进行告警分析的各类型网络安全设备所产生的日志;
范式化处理模块,所述范式化处理模块内嵌grok表达式解析规则库的日志解析引擎,用于根据匹配到规则对日志按解析规则进行自动分词处理,再自动生成范式化文件,解析引擎将范式化文件通过logstash的过滤器插件对日志按标准范式化字段进行转义,生成格式统一的标准化日志;
过滤模块,用于通过编写的日志过滤规则对日志进行过滤,去掉无意义的日志;
告警处理模块,用于将标准化的日志数据转化为网络安全告警事件;
关联分析模块,用于通过余弦相似度算法对在一段时间范围内网络安全告警事件进行关联分析,将符合相似性规则的告警事件进行合并,并记录事件条数;
关联流量下载模块,用于通过告警事件合并的日志数据对关联的流量数据包进行下载分析,根据分析来调整关联分析的余弦相似度算法的相似性规则取值。
本发明通过自动解析引擎得到格式统一的标准化日志数据,通过日志过滤规则先过滤掉无用和无意义的日志,然后通过网络攻击事件分类规则将日志转化为安全告警事件,再通过告警规则和关联分析算法将一定时间范围内相关联的告警事件进行合并,有效的将重复告警去重,并记录了重复发生频率,提高了告警事件分析质量。
附图说明
图1是本发明基于大数据分析技术的网络安全日志告警处理方法的流程示意图;
图2是本发明中余弦相似度算法的示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明实施例提供一种基于大数据分析技术的网络安全日志告警处理方法,包括如下步骤:
步骤S1:采集需要进行告警分析的各类型网络安全设备所产生的日志。
本发明基于syslog协议由大数据组件logstash进行各类安全设备的日志采集,接收不同编码格式的原始日志。
步骤S2:日志解析引擎将自动遍历内置的grok表达式解析规则库,如果规则库中存在对应的规则,进行步骤S3,如果不存在则进行步骤S4。
步骤S3:日志解析引擎根据匹配到规则对日志按解析规则进行自动分词处理,再自动生成范式化文件,解析引擎将范式化文件通过logstash的过滤器插件对日志按标准范式化字段进行转义,生成格式统一的标准化日志。
标准范式化字段包含已定义的***标识内容、事件主体部分、事件客体部分、事件语义部分、事件生成部分、事件原始部分、其他属性共40个类型字段,另外还有26个保留字段可以自定义,以便对日志消息进行清晰的解析,这些按标准化解析出来的字段将用于后续告警事件关联分析进行合并去重步骤的使用。
范式化处理后的数据信息包括:
1)***标识内容:事件名称、事件摘要、事件类型、事件等级、网络协议、网络应用协议;
2)事件主体部分:源名称、源MAC地址、源IP、源转换IP地址、源端口、源转换端口;
3)事件客体部分:目的名称、目的MAC地址、目的IP、目的转换IP地址、目的端口、目的转换端口;
4)事件语义部分:用户名称、程序名称、操作、对象、结果;
5)事件生成部分:响应、设备名称、设备类型、设备IP、产生时间、监控数值;
6)事件原始部分:原始等级、原始类型、发送流量、接收流量、持续时间、请求信息;
7)其他属性:事件接收时间、采集器IP地址、采集类型、原始消息、归并数目。
步骤S4:遍历不到对应规则的日志(即解析引擎不能正确有效解析的日志)发往未解析日志库,由人工来使用解析引擎的辅助功能,通过选择合适的分词符,以及分词后各字段合适的转义映射规则,根据解析引擎给出的参考解析结果和原始日志数据对比,再对转义映射规则进行调整,直到能正确有效的生成统一格式的标准化日志,将转义映射规则补充进解析规则库,再通过解析引擎解析出日志。
步骤S5:通过编写的日志过滤规则对日志进行过滤,去掉无意义的日志,比如设备状态日志和设备登录日志,将日志过滤规则作为筛选条件对符合条件的日志进行过滤筛选存储。
在本步骤中,保留存储的日志存入Elasticsearch数据库,建立一个索引,提供给日志查询使用。
步骤S6:将标准化的日志数据转化为网络安全告警事件,本步骤根据预置的网络安全攻击阶段和攻击事件分类规则,将日志事件按攻击阶段和事件分类进行匹配和关联分析,将日志数据按不同攻击阶段的事件分类存入数据仓库,形成安全事件分析主题库。
所述网络安全攻击阶段和攻击事件,包括:
1)攻击准备:信息收集(基本信息收集、扫描、网络监听、数据窃取)、其他(恶意域名访问)
2)攻击实施:漏洞利用攻击(配置不当、安全漏洞、服务漏洞、注入攻击、***漏洞攻击、应用程序漏洞、协议漏洞)、高级攻击(APT)、口令攻击(暴力破解、社会工程、弱口令)、拒绝服务攻击、欺骗攻击(电子邮件欺骗、WEB欺骗)、劫持攻击(会话劫持、包劫持、域名劫持)、其他(通用)
3)攻陷阶段:提升攻击权限、Windows\Linux痕迹清除、高级攻击(后门程序)、安全***后门(***后门、网页后门)
4)横向移动:内网渗透(主机渗透、内网反弹、域渗透)。
步骤S7:对于未在网络攻击事件分类规则定义范围内的日志数据,通过自定义新增的告警规则将日志数据定义为网络安全告警事件,并对日志告警事件进行属性重定义,产生的安全告警事件在Elasticsearch数据库建立另一个索引。
本步骤中自定义新增的告警规则的编写,是由人工通过“与”、“或”、“非”、“包含”、“大于”、“小于”、“等于”等逻辑运算符组合,结合日志标准字段取值范围进行安全事件的筛选,通过低代码的拖拽、选择、数值填空方式生成自定义规则。
步骤S8:通过余弦相似度算法对在一段时间范围内网络安全告警事件进行关联分析,将符合相似性规则的告警事件进行合并,并记录事件条数。默认的时间段设置为1分钟。
余弦相似度算法:一个向量空间中两个向量夹角间的余弦值作为衡量两个个体之间差异的大小,余弦值接近1,夹角趋于0,表明两个向量越相似,余弦值接近于0,夹角趋于90度,表明两个向量越不相似。
余弦相似度算法如图2所示,其中二维向量的夹角公式如下:
Figure BDA0003203544450000071
进一步拓展到N维向量的夹角公式如下:
A={x1,x2,x3...xn} B={y1,y2,y3...yn}
Figure BDA0003203544450000081
在对于日志数据的相似度的计算中,所提取日志数据是来自对统一格式的标准化日志的属性字段,计算模型可以对提取的日志属性字段进行选择,选中的属性字段加入到计算公式中,比如上述公式中A、B分别代表两条日志数据分别提取其日志属性字段所形成的向量A和B,其中提取的关键元素包含在步骤S3中的40个已定义的类型字段和26个保留字段,计算步骤说明如下:
比如:一条原始日志数据将其标准化解析后,经过对向量组成元素选择后,参与计算的标准化日志的主要有效数据包含:{事件发生时间:2021-08-06 10:39:18,源地址:59.38.139.62,源端口:8080,目的地址:192.168.181.221,目的端口:8080,协议:http,事件名称:扫描,事件类型:恶意行为,等级:低危,设备类型:安全设备/流量检测设备},此数据中时间按选定时间范围与事件发生时间取间隔数值,时间间隔默认设置为1分钟,需要比较的日志数据是在此1分钟范围内的日志数据,为便于理解此处的时间按发生的秒来计算,取值39分之后的数值为18,源地址转换为int类型数字992381758,端口取值为8080,目的地址转换为int类型数字3232282077,端口取值为8080,协议对应在数据库中的数值为6,事件名称对于扫描事件在数据库中攻击阶段事件分类规则表的对应数值为11,恶意行为这个事件类型在数据库中对应数值为9,等级对应数值为1,设备类型的分类对应在数据库中的数值为26,综合计算的取值位数和元素对应在数据库中的取值规则,因此向量A={0.18,0.992381758,0.8080,0.3232282077,0.8080,0.6,0.11,0.9,0.1,0.26}。
一条原始日志数据将其标准化解析后,经过对向量组成元素选择后,参与计算的标准化日志的主要有效数据包含:{事件发生时间:2021-08-0610:39:47,源地址:59.38.130.31,源端口:8080,目的地址:192.168.181.221,目的端口:8080,协议:http,事件名称:基本信息收集,事件类型:信息收集,等级:低危,设备类型:安全设备/流量检测设备},发生时间数值为47,源地址转换为int类型数字992379423,端口取值为8080,目的地址转换为int类型数字3232282077,端口取值为8080,协议对应在数据库中的数值为6,事件名称对于基本信息收集事件在数据库中攻击阶段事件分类规则表的对应数值为10,信息收集这个事件类型在数据库中对应数值为5,等级对应数值为1,设备类型的分类对应在数据库中的数值为26,综合计算的取值位数和元素对应在数据库中的取值规则,,因此向量B={0.47,0.992379423,0.8080,0.63232282077,0.8080,0.6,0.1,0.5,0.1,0.26}。
带入到公式中计算结果为0.998327,根据相似度计算的阈值设定(比如当前设定0.995),因此可以判断两条日志是存在关联。
在***中可以设置的相似度计算的阈值,将大于等于阈值的告警事件定义为关联事件(比如0.995),并将计算出来的关联告警事件进行合并,并记录事件条数。
另外需要加入到计算公式的其他元素如果在遇到取值为空的情况取值可以设定为0。
除了将源IP、目的IP、源端口、目的端口、网络协议五元组数据列入到计算公式的向量,其他日志告警事件所包含的范式化的数据字段都可以作为计算的向量,计算结果越接近1,说明日志告警事件越相似,根据设置的相似度的阈值,将达到和超过阈值的告警事件定义为关联事件,并将计算出来的关联告警事件进行合并,并记录事件条数。
步骤S9:通过告警事件合并的日志数据对关联的流量数据包进行下载分析,根据分析来调整关联分析的余弦相似度算法的相似性规则取值,从而达到对关联分析调优的效果。具体的,通过对所述的告警事件关联的日志数据下载流量数据包,分析后对余弦相似度计算结果取值进行调整,设置新的阈值,以及对向量元素选取范围和向量元素取值规则进行调整,达到调优的目的。
本发明实施例还提供一种网络安全日志告警去重处理***,包括:
采集模块,用于采集需要进行告警分析的各类型网络安全设备所产生的日志;本发明基于syslog协议由大数据组件logstash进行各类安全设备的日志采集,接收不同编码格式的原始日志。
范式化处理模块,所述范式化处理模块内嵌grok表达式解析规则库的日志解析引擎,用于根据匹配到规则对日志按解析规则进行自动分词处理,再自动生成范式化文件,解析引擎将范式化文件通过logstash的过滤器插件对日志按标准范式化字段进行转义,生成格式统一的标准化日志。
对于解析引擎不能正确有效解析的日志将发往未解析日志库,由日志解析引擎通过人工给出分词字符将日志分词显示,给出参考结果和原始日志对比,由人工对转义映射规则进行补充后再次对日志解析完成标准化解析。
过滤模块,用于通过编写的日志过滤规则对日志进行过滤,去掉无意义的日志,比如设备状态日志和设备登录日志,将日志过滤规则作为筛选条件对符合条件的日志进行过滤筛选存储;
告警处理模块,用于将标准化的日志数据转化为网络安全告警事件,具体的,可根据预置的网络安全攻击阶段和攻击事件分类规则,将日志事件按攻击阶段和事件分类进行匹配和关联分析,将日志数据按不同攻击阶段的事件分类存入数据仓库,形成安全事件分析主题库。
对于未在网络攻击事件分类规则定义范围内的日志数据,通过自定义新增的告警规则将日志数据定义为网络安全告警事件,并对日志告警事件进行属性重定义,产生的安全告警事件在Elasticsearch数据库建立另一个索引。
关联分析模块,用于通过余弦相似度算法对在一段时间范围内网络安全告警事件进行关联分析,将符合相似性规则的告警事件进行合并,并记录事件条数。
关联流量下载模块,用于通过告警事件合并的日志数据对关联的流量数据包进行下载分析,根据分析来调整关联分析的余弦相似度算法的相似性规则取值,从而达到对关联分析调优的效果。
本发明通过建立一套直观、可靠、稳定的网络安全日志分析方法,通过简便、快捷的方式将采集到的网络安全日志数据进行范式化解析处理,生成统一日志属性的日志数据,再将日志产生的告警事件进行去重合并处理,有效提升网络安全检测效率,减少告警的误报和重复,从而减轻告警分析处理的压力。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何属于本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (6)

1.一种基于大数据分析技术的网络安全日志告警处理方法,其特征在于:包括如下步骤:
步骤S1:采集需要进行告警分析的各类型网络安全设备所产生的日志;
步骤S2:日志解析引擎将自动遍历内置的grok表达式解析规则库,如果规则库中存在对应的规则,进行步骤S3,如果不存在则进行步骤S4;
步骤S3:日志解析引擎根据匹配到规则对日志按解析规则进行自动分词处理,再自动生成范式化文件,解析引擎将范式化文件通过logstash的过滤器插件对日志按标准范式化字段进行转义,生成格式统一的标准化日志;
步骤S4:遍历不到对应规则的日志发往未解析日志库,由人工来使用解析引擎的辅助功能,通过选择分词符,以及分词后各字段转义映射规则,根据解析引擎给出的参考解析结果和原始日志数据对比,再对转义映射规则进行调整,直到能正确有效的生成统一格式的标准化日志,将转义映射规则补充进解析规则库,再通过解析引擎解析出日志;
步骤S5:通过编写的日志过滤规则对日志进行过滤,去掉无意义的日志;
步骤S6:将标准化的日志数据转化为网络安全告警事件;
步骤S7:对于未在网络攻击事件分类规则定义范围内的日志数据,通过自定义新增的告警规则将日志数据定义为网络安全告警事件;
步骤S8:通过余弦相似度算法对在一段时间范围内网络安全告警事件进行关联分析,将符合相似性规则的告警事件进行合并,并记录事件条数;
步骤S9:通过告警事件合并的日志数据对关联的流量数据包进行下载分析,根据分析来调整关联分析的余弦相似度算法的相似性规则取值;
步骤S6具体包括:根据预置的网络安全攻击阶段和攻击事件分类规则,将日志事件按攻击阶段和事件分类进行匹配和关联分析,将日志数据按不同攻击阶段的事件分类存入数据仓库,形成安全事件分析主题库。
2.如权利要求1所述的基于大数据分析技术的网络安全日志告警处理方法,其特征在于:步骤S1中基于syslog协议由大数据组件logstash进行各类安全设备的日志采集,接收不同编码格式的原始日志。
3.如权利要求1所述的基于大数据分析技术的网络安全日志告警处理方法,其特征在于:步骤S3中标准范式化字段包含已定义的***标识内容、事件主体部分、事件客体部分、事件语义部分、事件生成部分、事件原始部分、其他属性共40个类型字段,以及26个可自定义的保留字段,以便对日志消息进行解析。
4.如权利要求1所述的基于大数据分析技术的网络安全日志告警处理方法,其特征在于:步骤S5中对日志进行过滤后,保留存储的日志存入Elasticsearch数据库,建立一个索引,提供给日志查询使用。
5.如权利要求1所述的基于大数据分析技术的网络安全日志告警处理方法,其特征在于:步骤S7中自定义新增的告警规则的编写,是由人工通过“与”、“或”、“非”、“包含”、“大于”、“小于”、“等于”逻辑运算符组合,结合日志标准字段取值范围进行安全事件的筛选,通过低代码的拖拽、选择、数值填空方式生成自定义规则。
6.如权利要求1所述的基于大数据分析技术的网络安全日志告警处理方法,其特征在于:步骤S8中余弦相似度算法,是一个向量空间中两个向量夹角间的余弦值作为衡量两个个体之间差异的大小,余弦值接近1,夹角趋于0,表明两个向量越相似,余弦值接近于0,夹角趋于90度,表明两个向量越不相似。
CN202110910555.XA 2021-08-09 2021-08-09 一种基于大数据分析技术的网络安全日志告警处理方法 Active CN113676464B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110910555.XA CN113676464B (zh) 2021-08-09 2021-08-09 一种基于大数据分析技术的网络安全日志告警处理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110910555.XA CN113676464B (zh) 2021-08-09 2021-08-09 一种基于大数据分析技术的网络安全日志告警处理方法

Publications (2)

Publication Number Publication Date
CN113676464A CN113676464A (zh) 2021-11-19
CN113676464B true CN113676464B (zh) 2023-07-04

Family

ID=78542201

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110910555.XA Active CN113676464B (zh) 2021-08-09 2021-08-09 一种基于大数据分析技术的网络安全日志告警处理方法

Country Status (1)

Country Link
CN (1) CN113676464B (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114257414A (zh) * 2021-11-25 2022-03-29 国网山东省电力公司日照供电公司 一种网络安全智能值班方法及***
CN114257417A (zh) * 2021-11-26 2022-03-29 中国南方电网有限责任公司 网络安全数据处理方法、装置、计算机设备和存储介质
CN114143178B (zh) * 2021-12-03 2024-06-04 ***数智科技有限公司 结合tr069协议的告警根源定位可视化方法及装置
CN114301712B (zh) * 2021-12-31 2023-04-07 西安交通大学 一种基于图方法的工业互联网告警日志关联分析方法及***
CN114430348B (zh) * 2022-02-07 2023-12-05 云盾智慧安全科技有限公司 一种web网站搜索引擎优化后门识别方法及装置
CN114584365A (zh) * 2022-03-01 2022-06-03 北京优炫软件股份有限公司 一种安全事件分析响应方法以及***
CN114416060B (zh) * 2022-03-28 2022-07-29 北京人人云图信息技术有限公司 一种适用于数据安全领域的时序数据的复杂事件处理方法及***
CN114780810B (zh) * 2022-04-22 2024-02-27 中国电信股份有限公司 数据处理方法、装置、存储介质及电子设备
CN114826773B (zh) * 2022-06-02 2024-04-16 合肥卓讯云网科技有限公司 一种基于日志数据的自定义日志告警方法和装置
CN115333916B (zh) * 2022-07-19 2023-07-25 广州爱浦路网络技术有限公司 通信网络中的网元告警信息处理方法、装置及存储介质
CN114944964B (zh) * 2022-07-21 2022-10-21 北京未来智安科技有限公司 一种网络安全事件处理方法及装置
CN115549953B (zh) * 2022-08-15 2023-04-07 国家管网集团北方管道有限责任公司 一种网络安全告警方法及***
CN115129494B (zh) * 2022-08-31 2022-11-25 浙江工业大学 一种基于Windows内核的事件日志采集方法及***
CN115495427B (zh) * 2022-11-22 2023-04-28 青岛远洋船员职业学院 一种基于智慧安全管理平台的日志数据存储方法
CN115658637A (zh) * 2022-12-26 2023-01-31 北京六方云信息技术有限公司 日志范式化处理方法、装置、存储介质及处理器
CN115934782B (zh) * 2023-02-13 2023-05-12 山东星维九州安全技术有限公司 一种安全日志分析与处理的方法及计算机存储介质
CN116232751A (zh) * 2023-03-16 2023-06-06 中国华能集团有限公司北京招标分公司 一种安全告警分析方法
CN116633667B (zh) * 2023-06-20 2024-04-19 云南固垒科技有限公司 一种基于自适应规则生成的网络安全日志审计方法和装置

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108243060A (zh) * 2017-01-19 2018-07-03 上海直真君智科技有限公司 一种基于大数据预分类的网络安全告警风险判定方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9467464B2 (en) * 2013-03-15 2016-10-11 Tenable Network Security, Inc. System and method for correlating log data to discover network vulnerabilities and assets
CN103546312A (zh) * 2013-08-27 2014-01-29 中国航天科工集团第二研究院七〇六所 一种海量多源异构日志关联分析方法
CN104539626A (zh) * 2015-01-14 2015-04-22 中国人民解放军信息工程大学 一种基于多源报警日志的网络攻击场景生成方法
CN107766167A (zh) * 2017-10-23 2018-03-06 郑州云海信息技术有限公司 一种故障日志重复报错归并的方法
CN109376532A (zh) * 2018-10-31 2019-02-22 云南电网有限责任公司 基于elk日志采集分析的电力网络安全监测方法及***
CN110620790B (zh) * 2019-10-10 2021-11-02 国网山东省电力公司信息通信公司 一种网络安全设备联动处置方法及装置
CN111885012B (zh) * 2020-07-03 2022-03-25 安徽继远软件有限公司 基于多种网络设备信息采集的网络态势感知方法及***

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108243060A (zh) * 2017-01-19 2018-07-03 上海直真君智科技有限公司 一种基于大数据预分类的网络安全告警风险判定方法

Also Published As

Publication number Publication date
CN113676464A (zh) 2021-11-19

Similar Documents

Publication Publication Date Title
CN113676464B (zh) 一种基于大数据分析技术的网络安全日志告警处理方法
CN112114995B (zh) 基于进程的终端异常分析方法、装置、设备及存储介质
CN105721427B (zh) 一种从Web日志中挖掘攻击频繁序列模式的方法
CN108471429B (zh) 一种网络攻击告警方法及***
CN111277587A (zh) 基于行为分析的恶意加密流量检测方法及***
CN107360118B (zh) 一种高级持续威胁攻击防护方法及装置
CN114915479B (zh) 一种基于Web日志的Web攻击阶段分析方法及***
CN113645065B (zh) 基于工业互联网的工控安全审计***及其方法
CN115134250B (zh) 一种网络攻击溯源取证方法
CN112560029A (zh) 基于智能分析技术的网站内容监测和自动化响应防护方法
CN111274218A (zh) 一种电力信息***多源日志数据处理方法
CN112668005A (zh) webshell文件的检测方法及装置
Kebande et al. Functional requirements for adding digital forensic readiness as a security component in IoT environments
CN117749535B (zh) 一种网络流量异常检测方法及装置
CN114189348A (zh) 一种适用于工控网络环境的资产识别方法
CN113542252A (zh) Web攻击的检测方法、检测模型和检测装置
CN117033501A (zh) 大数据采集分析***
CN116707927A (zh) 态势感知方法、***、计算机设备及存储介质
CN110912753A (zh) 一种基于机器学习的云安全事件实时检测***及方法
Ramström Botnet detection on flow data using the reconstruction error from Autoencoders trained on Word2Vec network embeddings
KR101621959B1 (ko) 로그패턴추출장치, 로그패턴분석장치 및 그 방법
CN111274235B (zh) 一种未知协议的数据清洗和协议字段特征提取方法
CN112597498A (zh) 一种webshell的检测方法、***、装置及可读存储介质
Mozzaquatro et al. Anomaly-based techniques for web attacks detection
CN116055083B (zh) 一种提升网络安全性方法及相关设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant