[发明专利]一种云环境中基于警报关联的分布式入侵检测方法在审
申请号: | 202010564624.1 | 申请日: | 2020-06-19 |
公开(公告)号: | CN111935072A | 公开(公告)日: | 2020-11-13 |
发明(设计)人: | 孙宁;石慧珠;韩光洁;金旋 | 申请(专利权)人: | 河海大学常州校区 |
主分类号: | H04L29/06 | 分类号: | H04L29/06;H04L29/08;H04L12/24;G06F21/55;G06F21/56;G06K9/46;G06K9/62 |
代理公司: | 南京经纬专利商标代理有限公司 32200 | 代理人: | 丁涛 |
地址: | 213022 江苏*** | 国省代码: | 江苏;32 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 一种 环境 基于 警报 关联 分布式 入侵 检测 方法 | ||
1.一种云环境中基于警报关联的分布式入侵检测方法,其特征在于包括如下步骤:
(1)入侵证据收集,以时间窗为单位,选择僵尸机的阶段性行为进行检测,得到检测结果作为异常检测的依据;
(2)分布式行为图模板建立,首先关联收集到的入侵证据形成证据集合,并以行为图的方式展现,然后根据行为图将云环境中的主机进行聚类,得到分布式行为图模板作为主机的行为规则;
(3)异常检测,计算主机的行为图和所述分布式行为图模板的相似度,并结合AdaBoost算法对主机的行为图进行分类,判断所述行为图是否发生异常;
(4)行为图模板更新,定期对主机的行为图重新聚类,便于适应多变的网络环境。
2.根据权利要求1所述的一种云环境中基于警报关联的分布式入侵检测方法,其特征在于,所述步骤(1)中所述阶段性行为包括:入站扫描、CC通信和出站扫描,检测结果分别作为入站扫描证据、CC通信证据和出站扫描证据。
3.根据权利要求2所述的一种云环境中基于警报关联的分布式入侵检测方法,其特征在于,所述CC通信行为利用BotDet算法进行检测,检测结果用如下公式表示:
AlN=((ip1,Alert1),(ip1,Alert3),...,(ip2,Alert1)) (1)
其中,ip表示产生警报的主机IP地址,Alert1、Alert2、Alert3Alert4对应表示BotDet的产生的四种CC通信警报类型。
4.根据权利要求2所述的一种云环境中基于警报关联的分布式入侵检测方法,其特征在于,所述入站扫描行为和出站扫描行为的检测通过端口监听的方式进行,入站扫描证据Alin为端口扫描失败次数占总数的比例,出站扫描证据Alout是主机出站扫描的IP的信息熵,用如下公式表示:
其中,portf表示时间窗内端口扫描的失败次数,portall表示时间窗内所有端口扫描的次数,pi为第i个IP出现的概率,f(pi)表示单个IP出现的不确定性函数,Alout代表单个IP不确定性的统计平均值。
5.根据权利要求1所述的一种云环境中基于警报关联的分布式入侵检测方法,其特征在于,所述步骤(2)分布式行为图模板建立的步骤如下:
首先定义检测周期,将检测周期内收集到的入侵证据关联形成证据集合,并以行为图的方式展现,公式如下:
ASi={Alin,i,valuei,Alout,i} (5)
IDBGi=(V,WV) (6)
其中,ASi表示时间窗内的证据集合,i表示时间窗编号;IDBGi表示主机在第i个时间窗内的行为图,V∈{V1,V2,V3}表示图中的证据节点,V1代表入站扫描证据节点,V2代表CC通信证据节点,V3代表出站扫描证据节点,WV表示节点的值。
6.根据权利要求5所述的一种云环境中基于警报关联的分布式入侵检测方法,其特征在于,所述行为图IDBGi中,V1和V3所表示的证据节点是对主机端口扫描数据进行统计,是对主机正常行为的统计,而V2所表示的证据节点是对检测到的CC通信警报数量进行统计,是对主机异常行为的统计,因此将主机的行为图分为以下两种类型:(1)主成分图(IDBG(1)),没有V2节点的图;(2)噪声图(IDBG(2)),出现了V2节点的图。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于河海大学常州校区,未经河海大学常州校区许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202010564624.1/1.html,转载请声明来源钻瓜专利网。