一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种面向数据泄露的Web安全事件取证方法及系统与流程

2021-11-15 17:35:00 来源:中国专利 TAG:

一种面向数据泄露的web安全事件取证方法及系统
技术领域
1.本发明涉及网络安全技术领域,特别是一种面向数据泄露的web安全事件取证方法及系统。


背景技术:

2.随着互联网技术的飞速发展,web及其相关技术得到日益广泛的普及和应用。具有开放性和易用性等特点的web应用正在逐渐替代很多传统互联网业务,更多业务可在web应用上处理,大量web应用广泛布置于政府机构和企业组织。这使得web应用会涉及到更多的敏感信息,大量的网络攻击目标聚集在web平台,大部分的网络攻击事件与web应用有关,由此造成的信息泄露给人们工作生活带来的损失日益增加,web环境下的数据泄露事件引起了更多的关注和研究。
3.然而,web数据泄露事件是一个综合的网络安全事件,网络威胁行为的多样化和复杂化使得对数据泄露等安全事件的取证分析成为一项具有挑战性的任务。


技术实现要素:

4.本发明的目的在于提供一种面向数据泄露的web安全事件取证方法及系统,能够有效地识别web应用相关的多源日志中的异常事件并关联融合,并通过攻击建模实现对数据泄露事件的分析还原,能为实际网络环境中web安全防护提供有力的技术支撑。
5.为实现上述目的,本发明的技术方案是:一种面向数据泄露的web安全事件取证方法,包括以下步骤:
6.步骤s1、对多源日志进行预处理;
7.步骤s2、将预处理后的多源日志划分为web前端流量数据、web有效载荷数据和web后端数据库访问数据三个层次数据,并进行特征提取;
8.步骤s3、根据得到的三个层次数据,基于iforest算法模型、blstm

cnn混合神经网络模型和canopy

kmeans聚类模型分别对三个层次数据进行异常检测;
9.步骤s4、根据各层次的异常检测结果,进行决策融合,得到与数据泄露相关的异常时间段和异常主机;
10.步骤s5、根据决策融合结果,以异常时间和异常主机作为横纵坐标,构建攻击网格图,将不同攻击阶段的异常联系和数据泄露事件的基本过程呈现在攻击网格图中;
11.步骤s6、根据攻击网格图的建模结果,初步描绘出数据泄露事件的场景,再进一步审计攻击网格图中最终构成完整攻击场景的主机及对应时间段的相关日志数据,对数据泄露场景进行更详细的描绘,实现数据泄露事件的取证重构。
12.在本发明一实施例中,步骤s2中,划分出web前端流量数据并进行特征提取,具体包括以下步骤:
13.步骤s2a1、将含有通信时间、通信源

目的主机及端口、通信协议、通信流量大小的日志数据划分为web前端流量数据集
14.步骤s2a2、以一选定时间单位,提取该单位时间内每个主机ip的web前端流量特征:总通信次数、不同的通信对象数、不同的通信协议数、不同的通信端口数、总流量大小;总通信次数与不同的通信对象数、通信协议数、端口数、总流量大小之间的比例;单位时间内与平均通信次数、平均通信对象数、平均通信协议数、平均通信端口数、平均通信流量之间的差值;
15.步骤s2a3、经过步骤s2a2,得到特征提取后的web前端流量数据集,记为d
f
={df1,...df
i
,...,df
n
},其中变量df
i
表示第i个web前端流量数据样本;
16.划分出web有效载荷数据并进行特征提取,具体包括以下步骤:
17.步骤s2b1、将含有通信时间、通信源

目的主机及端口、通信请求方法、通信请求内容且通信协议为http的日志数据划分为web前端有效载荷数据集
18.步骤s2b2、以一选定时间单位,提取该单位时间内每对通信主机双方之间的web前端有效载荷特征:不重复的通信请求方法、请求内容及次数;
19.步骤s2b3、经过步骤s2b2,得到特征提取后的web前端有效载荷数据集,记为d
h
={dh1,...dh
i
,...,dh
n
},其中变量dh
i
表示第i个web前端有效载荷数据样本;
20.划分出web后端数据库访问数据并进行特征提取,具体包括以下步骤:
21.步骤s2c1、将含有通信时间、通信源

目的主机及端口、通信访问密码、通信访问信息、通信访问用户且通信协议为mysql的日志数据划分为web后端数据库访问数据集
22.步骤s2c2、以每对通信双方主机为单位,提取每对主机之间的web后端数据库访问特征:通信次数、不同的通信天数、不同的通信小时数、不同的通信访问密码数、不同的通信访问信息数、不同的通信访问用户数;
23.步骤s2c3、经过步骤s2c2,得到特征提取后的web后端数据库访问数据集,记为d
s
={ds1,...ds
i
,...,ds
n
},其中变量ds
i
表示第i个web后端数据库访问数据样本。
24.在本发明一实施例中,步骤s3中,基于iforest算法模型对web前端流量数据进行异常检测,具体包括以下步骤:
25.步骤s3a1、从web前端流量数据集d
f
中随机抽取k个数据样本,构造一颗孤立二叉树itree;重复t次,得到一个孤立森林iforest={te1,...te
i
,...,te
t
},其中te
i
是第i次构造的itree;
26.步骤s3a2、计算每颗itree中每个数据样本df
i
的路径长度h(df
i
),然后计算该样本的异常分数s(df
i
,k),将其加入到一个优先队列,记为q;
27.步骤s3a3、选择异常得分较大的一定比例的数据集作为异常流量特征样本集d
nf

28.在本发明一实施例中,步骤s3a2中,对样本df
i
的异常分数做以下计算:
[0029][0030]
式中,变量e(h(df
i
))是iforest集合里所有itree中h(df
i
)的平均路径长度,变量c(k)是含有k个样本的二叉搜索树的平均路径长度,其具体计算如下:
[0031]
c(k)=2h(k

1)

(2(k

1)/k)
[0032]
式中,变量h(k

1)称为谐波数,h(k

1)=ln(k

1) 欧拉常数。
[0033]
在本发明一实施例中,步骤s3中,基于blstm

cnn混合神经网络模型对web有效载
荷数据进行异常检测,具体包括以下步骤:
[0034]
步骤s3b1、从web有效载荷数据集d
h
中提取通信载荷内容字段,记为d
hu
;利用正常和异常的载荷内容拼接成词典,记为dt;
[0035]
步骤s3b2、通过keras工具库中的tokenizer函数对dt和d
hu
进行分词、向量化处理;通过pad_sequences函数将向量化后的序列长度对齐,分别得到训练集train和待检测集test;
[0036]
步骤s3b3、通过keras构建blstm

cnn混合模型,对train训练,之后对test进行预测,得到预测标签为负的样本集即为含有异常有效载荷的样本集d
nh

[0037]
在本发明一实施例中,步骤s3中,基于canopy

kmeans聚类模型对web后端数据库访问数据进行异常检测,具体包括以下步骤:
[0038]
步骤s3c1、将web后端数据库访问数据集d
s
转化为列表,对其执行canopy聚类,得到k个canopy集合g={g1,...,g
k
}和k个集合中心g={g1,...,g
k
};
[0039]
步骤s3c2、计算d
s
中的每个样本ds
i
到其所属的每个canopy集合中心点的最近距离,加入到该中心点形成的簇中并重新计算簇的中心,重复计算过程直至聚类簇中心不再变化;
[0040]
步骤s3c3、将数据样本量最少的簇作为web后端异常样本集d
ns

[0041]
在本发明一实施例中,步骤s4具体包括以下步骤:
[0042]
步骤s41、提取各个层次的异常时间段并用drop_duplicates函数进行去重,取各个层次异常时间段的交集,记为t;
[0043]
步骤s42、在异常时间段交集t内,取各个层次异常主机的并集并去重,记为nip;
[0044]
步骤s43、根据web前端流量数据集web前端有效载荷数据集和web后端数据库访问数据集从nip中找出在各层次数据集中存在相互通信的异常主机,保留在nip中,其余的删除;最终得到数据泄露事件的异常时间段t和异常主机集合nip即决策融合的结果。
[0045]
在本发明一实施例中,步骤s5具体包括以下步骤:
[0046]
步骤s51、对决策融合结果中得到的异常时间段t扩展前后f个小时,扩大对数据泄露事件的取证范围;
[0047]
步骤s52、构建基本的攻击网格图:按照预定规则排列时间节点为横坐标,记为{t1,t2,

t
i
,

,t
n
,t
i
∈t
±
f},排列主机ip为纵坐标,记为{h1,h2,

h
p
,

,h
m
,h
p
∈nip};添加若干条边,记为{[t
i
,t
j
,h
p
,h
q
,e]},其中,i,j∈[1,n];p,q∈[1,m];e是异常事件类型;在横坐标上排列节点的规则为:在横坐标上按时间顺序递增从左至右地排列时间节点;在纵坐标上排列节点的规则如下:
[0048]
步骤s52b1、由下至上排列发生异常流量的主机、异常载荷的主机、异常数据库访问的主机;
[0049]
步骤s52b2、一组异常通信主机中,将源主机排列在较低的网格节点;
[0050]
步骤s52b3、若其中一组异常通信主机不与其他任意组的通信异常主机构成联系,则排列在网格图较低的网格节点中;
[0051]
步骤s53、构建完基本的攻击网格图之后,若两个有向边[t
i1
,t
j1
,h
p1
,h
q1
,e
r1
]与[
t
i2
,t
j2
,h
p2
,h
q2
,e
r2
]满足一定规则,则用虚线将其连接;两个有向边[t
i1
,t
j1
,h
p1
,h
q1
,e
r1
]与[t
i2
,t
j2
,h
p2
,h
q2
,e
r2
]连接规则如下:
[0052]
h
q1
=h
p2
;t
i1
<t
i2
;t
i2

t
j1
<λ;
[0053]
式中,λ为阈值参数,表示两个可串联的异常事件之间容许的时间间隔范围。
[0054]
在本发明一实施例中,步骤s6具体包括以下步骤:
[0055]
步骤s61、根据攻击网格图的建模结果,与数据泄露事件关系程度较小的异常通信群组将会分布在网格图下层;然后往上依次是一次web数据泄露事件的主要步骤:web前端对主机的探测、端口的扫描层次;web前端获取网络信息或主机控制权的漏洞扫描或注入攻击异常层次;web后端访问关键网络资产并读取或写入数据造成数据泄露的异常层次;
[0056]
步骤s62、根据攻击网格图描绘的数据泄露攻击的初步模型,审计数据泄露时间段内的异常主机日志数据,得到实际网络环境中主机的资产类型及异常发生的具体时间,由此绘制数据泄露场景还原重构的拓扑图。
[0057]
本发明还提供了一种面向数据泄露的web安全事件取证系统,包括存储器、处理器以及存储于存储器上并能够被处理器运行的计算机程序指令,当处理器运行该计算机程序指令时,能够实现如上述所述的方法步骤。
[0058]
较佳的,本发明的系统还可以包括以下功能模块:web前后端异常检测模块、异常检测结果决策融合模块、数据泄露攻击建模模块、数据泄露场景重构模块。
[0059]
其中,web前后端异常检测模块,用于对多源日志进行格式转换、数据清洗、特征提取等预处理工作,将多源日志划分为web前端的流量特征、有效载荷和web后端的数据库访问数据,分别基于iforest、blstm

cnn和canopy

kmeans进行异常识别;异常检测结果决策融合模块,用于统计各个层次异常检测结果的时间属性,关联出相同的异常时间段,在该时间段内分析出相互通信的异常主机集群,为攻击建模和数据泄露场景重建锁定web数据泄露事件的主要时间段、参与的异常主机以及对应的异常类型,实现对前后端乃至多个层次异常检测结果进行决策融合;数据泄露攻击建模模块,用于将决策融合后的异常时间和异常主机作为网格图的横纵坐标,从时间序列和异常事件因果关系的角度出发,将不同攻击阶段的异常联系和数据泄露事件的基本过程呈现在网格图中,以实现web数据泄露事件的攻击场景建模;数据泄露场景重构模块,用于根据攻击网格图的攻击建模结果,初步描绘出数据泄露事件的场景,并审计攻击网格图中最终构成完整攻击场景的主机及对应时间段的相关日志数据,对数据泄露场景进行更详细的描绘,实现数据泄露事件的重构。
[0060]
本发明基于web安全取证思想及数据泄露事件的攻击链模型,面向数据泄露的web安全事件进行异常检测、异常事件关联融合、攻击场景建模,并最终实现数据泄露场景重构,能够帮助安全管理人员快速地定位到数据泄露事件的攻击者、参与的网络内部主机、存在漏洞的服务器以及发生数据泄露的重要资产,从而更好地修复漏洞、保护重要资产、减小损失。
[0061]
相较于现有技术,本发明具有以下有益效果:本发明采用web安全取证及攻击链路还原思想,构造了一种面向数据泄露的web安全事件取证方法。本发明的系统和方法能够合理有效地在数据泄露事件取证阶段,迅速找到复杂数据泄露事件的攻击者、涉及到的漏洞主机及重要资产,给安全管理员提供参考。
附图说明
[0062]
图1为本发明实施例的原理示意图。
[0063]
图2为本发明实施例的应用场景示意图。
具体实施方式
[0064]
下面结合附图,对本发明的技术方案进行具体说明。
[0065]
应该指出,以下详细说明都是示例性的,旨在对本技术提供进一步的说明。除非另有指明,本文使用的所有技术和科学术语具有与本技术所属技术领域的普通技术人员通常理解的相同含义。
[0066]
需要注意的是,这里所使用的术语仅是为了描述具体实施方式,而非意图限制根据本技术的示例性实施方式。如在这里所使用的,除非上下文另外明确指出,否则单数形式也意图包括复数形式,此外,还应当理解的是,当在本说明书中使用术语“包含”和/或“包括”时,其指明存在特征、步骤、操作、器件、组件和/或它们的组合。
[0067]
如图1以及图2所示,本实施例提供了一种面向数据泄露的web安全事件取证方法,具体包括以下步骤:
[0068]
步骤s1、对多源日志进行格式转化、数据清洗等预处理工作;
[0069]
步骤s2、将预处理后的多源日志划分为前端的web流量、web有效载荷和后端的web数据库访问数据三个层次数据,并进行特征提取;
[0070]
步骤s3、根据得到的各个层次数据,分别基于iforest算法模型、blstm

cnn混合神经网络模型和canopy

kmeans聚类模型对三个层次数据进行异常检测;
[0071]
步骤s4、根据各层次的异常检测结果,进行决策融合,得到与数据泄露相关的主要异常时间段和异常主机;
[0072]
步骤s5、根据决策融合结果,以异常时间和异常主机作为横纵坐标,构建攻击网格图,将不同攻击阶段的异常联系和数据泄露事件的基本过程呈现在攻击网格图中;
[0073]
步骤s6、根据攻击网格图的建模结果,初步描绘出数据泄露事件的场景,再进一步审计攻击网格图中最终构成完整攻击场景的主机及对应时间段的相关日志数据,对数据泄露场景进行更详细的描绘,实现数据泄露事件的取证重构。
[0074]
在本实施例中,步骤s1具体包括以下步骤:
[0075]
步骤s11、将原始多源日志数据转换为便于进行数据分析的统一格式,如csv格式、json格式;
[0076]
步骤s12、利用规则库过滤掉包含不完整、错误、重复的无用数据,防止数据泛滥,提高后续数据分析的效能。
[0077]
在本实施例中,步骤s2中,划分出web前端流量数据集并进行特征提取具体包括以下步骤:
[0078]
步骤s2a1、将含有通信时间、通信源

目的主机及端口、通信协议、通信流量大小的日志数据划分为web前端流量数据集
[0079]
步骤s2a2、以一选定时间单位,提取该单位时间内每个主机ip的web前端流量特征:总通信次数、不同的通信对象数、不同的通信协议数、不同的通信端口数、总流量大小;总通信次数与不同的通信对象数、通信协议数、端口数、总流量大小之间的比例;单位时间
内与平均通信次数、平均通信对象数、平均通信协议数、平均通信端口数、平均通信流量之间的差值。较佳的,在本实施例中,选定时间单位为1小时;
[0080]
步骤s2a3、经过上述处理,得到特征提取后的web前端流量数据集,记为d
f
={df1,...df
i
,...,df
n
},其中变量df
i
表示第i个web前端流量样本。
[0081]
在本实施例中,步骤s2中,划分出web前端有效载荷数据集并进行特征提取具体包括以下步骤:
[0082]
步骤s2b1、将含有通信时间、通信源

目的主机及端口、通信请求方法、通信请求内容且通信协议为http的日志数据划分为web前端有效载荷数据集
[0083]
步骤s2b2、以一选定时间单位,提取该单位时间内每对通信主机双方之间的web前端有效载荷特征:不重复的通信请求方法、请求内容及次数。较佳的,在本实施例中,选定时间单位为1小时;
[0084]
步骤s2b3、经过上述处理,得到特征提取后的web前端有效载荷数据集,记为d
h
={dh1,...dh
i
,...,dh
n
},其中变量dh
i
表示第i个web前端有效载荷样本。
[0085]
在本实施例中,步骤s2中,划分出web后端数据库访问数据集并进行特征提取具体包括以下步骤:
[0086]
步骤s2c1、将含有通信时间、通信源

目的主机及端口、通信访问密码、通信访问信息、通信访问用户且通信协议为mysql的日志数据划分为web后端数据库访问数据集
[0087]
步骤s2c2、以每对通信双方主机为单位,提取每对主机之间的web后端数据库访问特征:通信次数、不同的通信天数、不同的通信小时数、不同的通信访问密码数、不同的通信访问信息数、不同的通信访问用户数;
[0088]
步骤s2c3、经过上述处理,得到特征提取后的web后端数据库访问数据集,记为d
s
={ds1,...ds
i
,...,ds
n
},其中变量ds
i
表示第i个web后端数据库访问样本。
[0089]
在本实施例中,步骤s3中,基于iforest算法模型对web前端流量数据集进行异常检测具体包括以下步骤:
[0090]
步骤s3a1、从数据集d
f
中随机抽取k个数据样本,构造一颗孤立二叉树itree。重复t次,得到一个孤立森林iforest={te1,...te
i
,...,te
t
},其中te
i
是第i次构造的itree;
[0091]
步骤s3a2、计算每颗itree中每个数据样本df
i
的路径长度h(df
i
),然后计算该样本的异常分数s(df
i
,k),将其加入到一个优先队列,记为q;
[0092]
步骤s3a3、选择异常得分较大的一定比例的数据集作为异常流量特征样本集d
nf

[0093]
在本实施例中,步骤s3a2中,对样本df
i
的异常分数做以下计算:
[0094][0095]
式中,变量e(h(df
i
))是iforest集合里所有itree中h(df
i
)的平均路径长度,变量c(k)是含有k个样本的二叉搜索树的平均路径长度,其具体计算如下:
[0096]
c(k)=2h(k

1)

(2(k

1)/k);
[0097]
较佳的,在本实施例中,步骤s3a3中,在给定web前端流量数据集d
f
的异常比例pro之后,d
nf
通过如下计算得到:
[0098]
d
nf
=q.top(n*pro);
[0099]
式中,函数top是优先队列q的出队操作,变量n为d
f
中样本数量。
[0100]
在本实施例中,步骤s3中,基于blstm

cnn混合神经网络模型对web前端有效载荷数据集进行异常检测具体包括以下步骤:
[0101]
步骤s3b1、从数据集d
h
中提取通信载荷内容字段,记为d
hu
。利用正常和异常的载荷内容拼接成词典,记为dt;
[0102]
步骤s3b2、通过keras工具库中的tokenizer函数对dt和d
hu
进行分词、向量化处理;通过pad_sequences函数将向量化后的序列长度对齐,分别得到训练集train和待检测集test;
[0103]
步骤s3b3、通过keras构建blstm

cnn混合模型,对train训练,之后对test进行预测,得到预测标签为负的样本集即为含有异常有效载荷的样本集d
nh

[0104]
在本实施例中,步骤s3中,基于canopy

kmeans聚类模型对web后端数据库访问数据集进行异常检测具体包括以下步骤:
[0105]
步骤s3c1、将数据集d
s
转化为列表,对其执行canopy聚类,得到k个canopy集合g={g1,...,g
k
}和k个集合中心g={g1,...,g
k
}。
[0106]
步骤s3c2、计算d
s
中的每个样本ds
i
到其所属的每个canopy集合中心点的最近距离,加入到该中心点形成的簇中并重新计算簇的中心,重复计算过程直至聚类簇中心不再变化。
[0107]
步骤s3c3、将数据样本量最少的簇作为web后端异常样本集d
ns

[0108]
较佳的,在本实施例中,步骤s3c2中,最近距离通过以下方式计算:
[0109]
min||ds
i

g
j
||;
[0110]
其中,ds
i
∈g
j
;||ds
i

g
j
||表示ds
i
和g
j
之间的欧式距离。
[0111]
在本实施例中,步骤s4具体包括以下步骤:
[0112]
步骤s41、提取各个层次的异常时间段并用drop_duplicates函数进行去重,取各个层次异常时间段的交集,记为t;
[0113]
步骤s42、在异常时间段交集t内,取各个层次异常主机的并集并去重,记为nip;
[0114]
步骤s43、根据和数据集,从nip中找出在各层次数据集中存在相互通信的异常主机,保留在nip中,其余的删除。最终得到数据泄露事件的异常时间段t和异常主机集合nip即决策融合的结果。
[0115]
在本实施例中,步骤s5具体包括以下步骤:
[0116]
步骤s51、对决策融合结果中得到的异常时间段t扩展前后f个小时,扩大对数据泄露事件的取证范围。较佳的,在本实施例中,f标准化为2;
[0117]
步骤s52、构建基本的攻击网格图:按照一定规则排列时间节点为横坐标,记为{t1,t2,

t
i
,

,t
n
,t
i
∈t
±
f},排列主机ip为纵坐标,记为{h1,h2,

h
p
,

,h
m
,h
p
∈nip};添加若干条边,记为{[t
i
,t
j
,h
p
,h
q
,e]},其中,i,j∈[1,n];p,q∈[1,m];e是异常事件类型。
[0118]
步骤s53、构建完基本的攻击网格图之后,若两个有向边[t
i1
,t
j1
,h
p1
,h
q1
,e
r1
]与[t
i2
,t
j2
,h
p2
,h
q2
,e
r2
]满足一定规则,则用虚线将其连接。
[0119]
在本实施例中,步骤s52中,在横坐标上排列节点的规则如下:
[0120]
步骤s52a1、在横坐标上按时间顺序递增从左至右地排列时间节点。较佳的,在本实施例中,一个网格的跨度标准化一个小时。
[0121]
在本实施例中,步骤s52中,在纵坐标上排列节点的规则如下:
[0122]
步骤s52b1、由下至上排列发生异常流量的主机、异常载荷的主机、异常数据库访问的主机;
[0123]
步骤s52b2、一组异常通信主机中,将源主机排列在较低的网格节点;
[0124]
步骤s52b3、若某组异常通信主机不与其他任意组的通信异常主机构成联系,则排列在网格图较低的网格节点中。
[0125]
在本实施例中,步骤s53中,两个有向边[t
i1
,t
j1
,h
p1
,h
q1
,e
r1
]与[t
i2
,t
j2
,h
p2
,h
q2
,e
r2
]连接规则如下:
[0126]
h
q1
=h
p2
;t
i1
<t
i2
;t
i2

t
j1
<λ;
[0127]
式中,λ为阈值参数,表示两个可串联的异常事件之间容许的时间间隔范围。较佳的,在本实施例中,λ标准化为[

1,2]。
[0128]
在本实施例中,步骤s6具体包括以下步骤:
[0129]
步骤s61、根据攻击网格图的建模结果,与数据泄露事件关系程度较小的异常通信群组将会分布在网格图下层;然后往上依次是一次web数据泄露事件的主要步骤:web前端对主机的探测、端口的扫描层次;web前端获取网络信息或主机控制权的漏洞扫描或注入攻击异常层次;web后端访问关键网络资产并读取或写入数据造成数据泄露的异常层次。
[0130]
步骤s62、根据攻击网格图描绘的数据泄露攻击的初步模型,审计数据泄露时间段内的异常主机日志数据,得到实际网络环境中主机的资产类型及异常发生的具体时间,由此绘制数据泄露场景还原重构的拓扑图。
[0131]
本实施例还提供了一种基于上文所述的一种面向数据泄露的web安全事件取证方法的系统,包括存储器与处理器,所述存储器中存储有步骤s1至步骤s6的方法指令,所述处理器在运行时执行存储器中存储的方法指令。
[0132]
较佳的,本实施例的系统还可以包括以下功能模块:web前后端异常检测模块、异常检测结果决策融合模块、数据泄露攻击建模模块、数据泄露场景重构模块。
[0133]
其中,web前后端异常检测模块,用于对多源日志进行格式转换、数据清洗、特征提取等预处理工作,将多源日志划分为web前端的流量特征、有效载荷和web后端的数据库访问数据,分别基于iforest、blstm

cnn和canopy

kmeans进行异常识别;异常检测结果决策融合模块,用于统计各个层次异常检测结果的时间属性,关联出相同的异常时间段,在该时间段内分析出相互通信的异常主机集群,为攻击建模和数据泄露场景重建锁定web数据泄露事件的主要时间段、参与的异常主机以及对应的异常类型,实现对前后端乃至多个层次异常检测结果进行决策融合;数据泄露攻击建模模块,用于将决策融合后的异常时间和异常主机作为网格图的横纵坐标,从时间序列和异常事件因果关系的角度出发,将不同攻击阶段的异常联系和数据泄露事件的基本过程呈现在网格图中,以实现web数据泄露事件的攻击场景建模;数据泄露场景重构模块,用于根据攻击网格图的攻击建模结果,初步描绘出数据泄露事件的场景,并审计攻击网格图中最终构成完整攻击场景的主机及对应时间段的相关日志数据,对数据泄露场景进行更详细的描绘,实现数据泄露事件的重构。
[0134]
本实施例基于web安全取证思想及数据泄露事件的攻击链模型,面向数据泄露的web安全事件进行异常检测、异常事件关联融合、攻击场景建模,并最终实现数据泄露场景重构,能够帮助安全管理人员快速地定位到数据泄露事件的攻击者、参与的网络内部主机、
存在漏洞的服务器以及发生数据泄露的重要资产,从而更好地修复漏洞、保护重要资产、减小损失。
[0135]
本领域内的技术人员应明白,本技术的实施例可提供为方法、系统、或计算机程序产品。因此,本技术可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本技术可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、cd

rom、光学存储器等)上实施的计算机程序产品的形式。
[0136]
本技术是参照根据本技术实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
[0137]
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
[0138]
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
[0139]
以上所述,仅是本发明的较佳实施例而已,并非是对本发明作其它形式的限制,任何熟悉本专业的技术人员可能利用上述揭示的技术内容加以变更或改型为等同变化的等效实施例。但是凡是未脱离本发明技术方案内容,依据本发明的技术实质对以上实施例所作的任何简单修改、等同变化与改型,仍属于本发明技术方案的保护范围。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献