[发明专利]一种基于相对熵的入侵报警分析方法无效
申请号: | 201310257465.0 | 申请日: | 2013-06-24 |
公开(公告)号: | CN103441982A | 公开(公告)日: | 2013-12-11 |
发明(设计)人: | 刘雪娇;夏莹杰;任婧 | 申请(专利权)人: | 杭州师范大学 |
主分类号: | H04L29/06 | 分类号: | H04L29/06 |
代理公司: | 杭州天正专利事务所有限公司 33201 | 代理人: | 黄美娟;王兵 |
地址: | 310036 浙江*** | 国省代码: | 浙江;33 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 基于 相对 入侵 报警 分析 方法 | ||
技术领域
本发明涉及一种基于相对熵的入侵报警分析方法,具体涉及一种面向大规模网络的入侵检测系统,利用相对熵理论,实时监测、管理和分析海量网络报警数据的方法。属于信息安全技术领域。
背景技术
入侵检测技术(Intrusion Detection System,IDS)通过实时检测网络流量,监控各种网络行为,对违反安全策略的流量及时报警和防护,是解决计算机网络安全问题的有效手段。但是,目前入侵检测系统存在着报警信息量过大,且误报率过高等问题,大量的报警信息是由网络中用户正常行为所致。对于大规模网络的管理员来说,面对成千上亿的报警流量,他们迫切需要入侵报警辅助分析工具,有效过滤正常报警流量,监控恶意报警流量。
研究表明,海量的报警信息充斥着反映网络正常状态的报警,而且这些报警具有一定的稳定性。网络报警流量在正常运行的情况下具有一定的周期性、稳定性,也就是说一段正常的网络流量数据能在历史数据中找到与其相近的模式,而异常流量会打破这种规律使报警流量产生异常波动。同时,网络中的异常事件总是触发海量的报警数据,这些数据往往有一个或者多个特征(如报警类型,IP地址,端口)相同,而另外一些特征符合一些分布的特点。
入侵报警分析引起了国内外研究学者的广泛关注。经对现有技术文献的检索发现,目前研究方面主要集中在报警评估(alert verification),报警聚合和聚类(alert aggregation and clustering),报警关联(alert correlation)。报警评估需要依据网络环境信息(漏洞,开放端口,运行服务等),进一步验证报警,核实攻击。报警聚合和聚类通常针对同一安全事件产生的大量性质相同或相近的报警合并成新的报警,也称为报警簇。例如,根据报警不同属性之间的相似度,聚合相似度较高的报警信息。该方法可有效地压缩报警的数量,但是不易于分析报警产生的原因。Viinikka等人于2009年发表在《Information Fusion(信息融合)》上的论文“Processing intrusion detection alert aggregates with time series modeling(用时间序列模型进行入侵报警聚类)”,发现系统正常运行时所触发的报警具有很强的规律性(regularities),报警密度具有平滑的改变。他们认为异常行为反映为报警数量和密度方面的偏移,通过建模这些规律,可从报警的数量上(volume)找出异常行为与正常行为的偏差(deviation),以发现攻击。他们提出了基于时间序列(time series)和指数加权移动平均(Exponentially Weighted Moving Average,EWMA)方法建模报警流量,以过滤无关报警(irrelevant alerts)。基于数量的报警聚合在检测引起报警数量大幅变化的攻击方面具有良好的效果,如泛洪攻击。但是,仍然有一大类的网络异常并不会在报警数量上引起可检测的变化。
报警关联能够揭示安全事件之间的关系,重建攻击过程,有助于判断整个攻击模式和入侵趋势。然而,关联分析通常需要考虑报警之外的网络和攻击知识,如攻击知识库、拓扑配置和漏洞信息。此外,关联分析通常将报警定义为多步骤攻击的前提或结果,但是,大量报警是由系统正常运行所致,而这一点仅仅依靠报警本身及报警评估无法有效区分,因而不适合实际工程应用。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于相对熵的入侵报警分析方法,在大规模网络、面对海量报警数据分析的实际工程中,监控报警数据流量,实现对报警数据的分析,帮助管理员实时定位网络异常。
为实现上述目的,本发明首先进行报警特征分析,然后确定参考分布,最后实时监测海量的网络报警数据,将实时监测的报警特征分布与参考分布相比,针对每个特征,通过计算相对熵来检测和识别异常行为,并将其进行更细致的分类,帮助管理员专注于网络异常事件。
本发明的方法通过以下具体步骤实现:
(1)、选取报警特征
通过分析入侵检测系统的报警数据,选取“源IP地址,目的IP地址,源端口,目的端口 和报警类型”五个报警特征,针对这些报警特征的特征组合,识别网络异常。
(2)、选择采样间隔
选择采样间隔是指确定基于时间序列的连续入侵报警抽样的时间间隔。根据网络中时间间隔内实际的入侵报警数目、大多数攻击所持续的时间和所引起报警的数量,设置采样间隔t为连续t分钟不重合时间序列报警,构造报警流中各个特征参数的相对熵时间序列。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于杭州师范大学,未经杭州师范大学许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201310257465.0/2.html,转载请声明来源钻瓜专利网。
- 上一篇:杀外寄生虫的活性化合物组合
- 下一篇:自适应降低峰值平均功率比的干扰对齐方法