发明名称 一种基于相对熵的入侵报警分析方法
摘要 本发明涉及一种基于相对熵的入侵报警分析方法,根据入侵检测系统产生的海量报警流量,评估当前网络的宏观安全状况,描述当前最应关注的攻击情况。所述方法包括:获取入侵检测系统的报警,根据历史数据和专家知识建立一个多特征的正常参数基线以及一个容忍范围;根据入侵报警数据“源IP地址,目的IP地址,源端口,目的端口和报警类型”的五个特征,采用基于相对熵的阈值检测法,一旦报警流量超出基线的容忍范围则认为是异常流量,通过挖掘和分析这些异常,有效识别并报告异常类型,帮助网络管理员快速定位网络异常。
申请公布号 CN103441982A 申请公布日期 2013.12.11
申请号 CN201310257465.0 申请日期 2013.06.24
申请人 杭州师范大学 发明人 刘雪娇;夏莹杰;任婧
分类号 H04L29/06(2006.01)I 主分类号 H04L29/06(2006.01)I
代理机构 杭州天正专利事务所有限公司 33201 代理人 黄美娟;王兵
主权项 1.一种基于相对熵的入侵报警分析方法,其特征在于包括以下几个步骤: (1)、选取报警特征 通过分析入侵检测系统的报警数据,选取“源IP地址,目的IP地址,源端口,目的端口和报警类型”五个报警特征,针对这些报警特征的特征组合,识别网络异常; (2)、选择采样间隔 选择采样间隔是指确定基于时间序列的连续入侵报警抽样的时间间隔,根据网络中时间间隔内实际的入侵报警数目、大多数攻击所持续的时间和所引起报警的数量,设置采样间隔t为连续t分钟不重合时间序列报警,构造报警流中各个特征参数的相对熵时间序列; (3)、确定参考分布 对于时间间隔t,参考分布q<sub>t</sub>(x)可表达为以下分布的高斯混合分布: <img file="DEST_PATH_FDA0000381684770000016.GIF" wi="1450" he="67" />公式中,p<sub>t-1</sub>(x)为前一时间间隔的样本分布;p<sub>t-n</sub>(x)为前一天同一时间间隔的样本分布,<img file="DEST_PATH_FDA0000381684770000017.GIF" wi="252" he="114" /><img file="DEST_PATH_FDA0000381684770000018.GIF" wi="128" he="65" />为经管理员经验确定为正常时间间隔的样本分布;q<sub>t-1</sub>(x)为前一时间间隔的参考分布,α<sub>1</sub>,α<sub>2</sub>,α<sub>3</sub>为权重参数,且α<sub>1</sub>+α<sub>2</sub>+α<sub>3</sub>=1;(4)、计算相对熵 在时间间隔t内,针对每个报警特征,计算当前时间段分布p(x)和参考分布q(x)之间的Kullback–Leibler distance,or divergence(简称KL距离),对于每一个报警特征x<sub>i</sub>,定义如下: <img file="DEST_PATH_FDA0000381684770000011.GIF" wi="662" he="143" />公式中,p<sub>t</sub>(x<sub>i</sub>)为时间间隔t内报警特征x<sub>i</sub>的分布,q<sub>t</sub>(x<sub>i</sub>)为时间间隔t内报警特征x<sub>i</sub>的参考分布。 由相对熵的公式,结合网络入侵检测中数据的实际意义,给出了下面两个约定: 约定1:<img file="DEST_PATH_FDA0000381684770000012.GIF" wi="232" he="120" />对于报警特征x<sub>i</sub>,若时间间隔t内,p(x<sub>i</sub>)和q(x<sub>i</sub>)均为0,定义<img file="DEST_PATH_FDA0000381684770000013.GIF" wi="344" he="141" />为0;这说明针对某一特征,该时间间隔内的数据包在实际检测阶段和训练阶段都没有被捕获,从相似的角度来说是完全相似的,它们之间没有差距,所以约定其值为0;约定2:当p(x<sub>i</sub>)和q(x<sub>i</sub>)其中一个为0,即<img file="DEST_PATH_FDA0000381684770000014.GIF" wi="238" he="134" />和<img file="DEST_PATH_FDA0000381684770000015.GIF" wi="342" he="129" />时,分配β∈(0,1]到相应的0值项,保持另外一个分布的影响。当β很小(接近于0)时,即使对于较小数量的攻击行为也能检测到,这样计算结果将对报警中新出现的攻击类型更为敏感;对于相对较大的β,计算结果对于分布的变化更敏感,强调较大范围的攻击;(5)、进行阈值检测 通过监测每个时间段内各入侵报警特征的相对熵,从周期性方差变化中识别波动,发现网络异常。若时间间隔t内,计算的入侵报警流量中包含k个报警特征{C<sub>1,...,</sub>C<sub>k</sub>},对于每一报警特征C<sub>j</sub>,{D<sub>1,...,</sub>D<sub>n</sub>}是实验数据中该报警特征的KL距离;当当前值D<sub>i</sub>与历史值的平均值相 差n个标准方差时,就标记为异常,n的缺省值是3,此值可不断调整; <img file="DEST_PATH_FDA0000381684770000021.GIF" wi="435" he="72" />其中<img file="DEST_PATH_FDA0000381684770000022.GIF" wi="60" he="70" />是平均值,σ是标准差;(6)、分析异常类型 应用基于特征分布的报警分析方法,选取“源IP地址,目的IP地址,源端口,目的端口和报警类型”作为特征参数,分析这五个参数的分布变化,对报警流量进行监测;同一时间间隔内,当有三个及以上特征参数相对熵超出阈值时,认为有异常情况发生,找到离群值。其中“分类”特征是指该时间间隔内报警流中起主要作用的分类,该“分类”的特征分布与参考分布具有最大距离max<sub>i∈[1,N]</sub>|p<sub>i</sub>-q<sub>i</sub>|;结合表一和特征分布情况,分析这些离群值所在样本间隔内的报警信息,标记异常类型。 
地址 310036 浙江省杭州市下沙高教园区学林街16号