System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于API数据的异常行为分析方法技术_技高网

一种基于API数据的异常行为分析方法技术

技术编号:40610450 阅读:4 留言:0更新日期:2024-03-12 22:18
本发明专利技术公开了一种基于API数据的异常行为分析方法,包括如下步骤:根据围绕API的异常行为构建API规则库,从消息队列中读取数据并过滤出API访问数据,由规则引擎模块读取API访问数据,加载API规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,由威胁评估模块加载告警库的告警数据,利用评估算法评估该告警数据的威胁值,并记录在数据库中。本发明专利技术通过一个完整的分析框架,针对性的围绕API的异常行为构建API规则库,并通过规则引擎模块加载构建好的API规则库中预设的规则,对要分析的API访问数据进行有效分拣处理,有明确的监测内容和场景。再通过威胁评估模块有效评估资产当前风险状况,针对性地监控高风险对象。

【技术实现步骤摘要】

本专利技术属于计算机信息安全,具体涉及一种基于api数据的异常行为分析方法。


技术介绍

1、传统的ueba(user andentity behavior analytics,用户实体行为分析)方案更多的依赖已有的安全系统日志及应用系统日志,在采集到足够多的日志源后进行归一化的日志处理,将数据泄露、内部威胁、账号失陷、主机失陷等作为核心场景,构建安全威胁模型。结合大量采集到的各类日志,利用机器学习算法自学习和插件式扩展学习的能力,使用非监督、半监督和监督式学习等方式不断训练及优化各类模型,同时可利用深度学习等高级技术以优化识别准确率。从关联日志进行数据分类分析,进而识别出场景匹配的异常事件。

2、当前的落地检测过程包含了数据采集、信息识别、行为刻画、行为建模、异常检测等过程,而重点关注对象并不包含api(application programming interface,应用程序编程接口);在api使用越来越普遍的情况下,其作为数据安全泄露的一个主要途径,也应纳入到ueba的考察范畴来。并且由于api的实时性特性,对其分析除了要考虑时间维度,还需要具备有效解析出api认证有效性、api合规性、传输内容可识别等方面内容的能力。

3、当前针对api异常检测技术方案多为以下几种:

4、1、沙箱(sandboxie)

5、所谓沙箱即是一个虚拟系统程序,在计算机安全领域中是一种安全机制,为运行中的程序提供隔离环境。针对利用api接口上传的文件,可在沙箱中打开、编辑、运行等操作,从而防止恶意文件对系统造成破坏。

6、2、dos攻击

7、所谓dos(denial of service的简称)即拒绝服务,其目的是使计算机或网络无法提供正常的服务。为了防止攻击者利用api进行dos攻击,通常会部署相关抗dos设备。

8、因此,通过分析当前api异常检测技术方案,不难发现:

9、1、利用沙箱能判断某个文件是否为恶意文件,但面对海量上传的文件时,如何识别潜在的恶意文件是个问题。

10、2、随着api应用的普及,攻击者利用api所能达到的目的也变得五花八门,此时当前api异常检测方案就显得捉襟见肘。

11、所以,亟需一种基于api数据的异常行为分析方法,来解决如何分析攻击者直接或间接利用api对系统所做的恶意行为的问题。


技术实现思路

1、本专利技术针对现有技术中的不足,提供一种基于api数据的异常行为分析方法,以解决如何分析攻击者直接或间接利用api对系统所做的恶意行为的问题。

2、为实现上述目的,本专利技术采用以下技术方案:

3、一种基于api数据的异常行为分析方法,其特征在于,包括如下步骤:根据围绕api的异常行为构建api规则库,从kafka消息队列中读取数据并过滤出api访问数据,由规则引擎模块读取api访问数据,加载api规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,由威胁评估模块加载告警库的告警数据,并基于所加载的告警数据,利用评估算法评估该告警数据的威胁值,并将该威胁值记录在数据库中,以完成分析。

4、为优化上述技术方案,采取的具体措施还包括:

5、进一步地,所述api规则库的构建使用静态规则,所述静态规则为:以固定特征对从kafka消息队列中读取并过滤出的api访问数据进行检测,将超出固定特征所指定范围的api访问数据视为异常;静态规则具体实现形式表现为sql。

6、进一步地,所述由规则引擎模块读取api访问数据,加载api规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,包括如下步骤:将过滤出api访问数据注册为临时表data,加载api规则库的静态规则,基于flinksql流处理框架执行sql,将sql执行所得的信息作为告警数据输出至告警库中。

7、进一步地,所述固定特征包括:指定的利用api下载敏感文件的范围、指定的api的访问权限的范围或输入的api原始参数。

8、进一步地,所述api规则库的构建使用动态规则,所述动态规则为:基于历史api数据,从不同特征维度构建不同的行为基线,将脱离任一个或多个行为基线设定的正常范围的api访问数据视为异常;所述规则引擎模块包括基线生成模块和异常检测模块;

9、所述基线生成模块用于加载设定时间内的历史api数据,并基于动态规则中设置的不同特征维度,从历史api数据中过滤出需要的api访问数据,基于上述内容,再利用反射机制执行并生成行为基线;

10、所述异常检测模块用于加载api规则库的动态规则和基线生成模块生成的行为基线,并根据api规则库的动态规则,将所读取的api访问数据,根据动态规则对比行为基线,并将超出行为基线范围的api访问数据输出为告警数据输出至告警库。

11、进一步地,所述由规则引擎模块读取api访问数据,加载api规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,包括如下步骤:异常检测模块接收过滤出的api访问数据,并加载api规则库的动态规则和基线生成模块生成的行为基线,根据api规则库的动态规则,将所读取的api访问数据,根据动态规则对比行为基线,并将超出行为基线范围的api访问数据输出为告警数据输出至告警库。

12、进一步地,所述基于历史api数据,从不同特征维度构建不同的行为基线的方法包括:基于历史api数据中的api上传文件数据,以上传时间点、上传文件大小、上传文件频次以及上传文件后缀名为特征维度构建行为基线;基于历史api数据中的api访问数据,以用户访问api时所在ip地理位置为特征维度构建行为基线;基于历史api访问数据,将长期未发现活动的账号视为休眠账号,以活动的账号是否为休眠账号为特征维度构建行为基线。

13、进一步地,所述评估算法所评估的参数包括:某时刻前发生的告警的总数及预设的告警数据自身威胁等级、警发生的时间、告警发生时所处资产自身敏感程度和告警是否为真实攻击行为造成。

14、进一步地,所述评估算法的计算公式为:

15、

16、式中,各参数值含义如下:s:为威胁值;告警ai发生时间与所述某时刻的时间距离,当在一小时内取值0.5,在6小时内取值0.7,其余情况取值1;为告警ai对应的威胁等级系数,威胁等级取值为{2,3,4}中的一个,系数对应取值为{0.2,0.3,0.5}中的一个;n:为所述某时刻前24小时内发生的告警的总数;βsys:为告警发生时所处资产自身敏感程度系数,敏感程度取值为{低,中,高}的一种,{低,中,高}对应的系数取值为{0.1,0.2,0.7};γres:告警是否为真实攻击行为造成,对计算当前资产风险评分的系数,为真实攻击行为造成取值为1,未知取值为0.5,误报取值为0。

17、进一步地,所述威胁评估模块每5分钟加载一次告警库的告警数据,每次从告警库中加载近24小时的告警数据。本文档来自技高网...

【技术保护点】

1.一种基于API数据的异常行为分析方法,其特征在于,包括如下步骤:根据围绕API的异常行为构建API规则库,从kafka消息队列中读取数据并过滤出API访问数据,由规则引擎模块读取API访问数据,加载API规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,由威胁评估模块加载告警库的告警数据,并基于所加载的告警数据,利用评估算法评估该告警数据的威胁值,并将该威胁值记录在数据库中,以完成分析。

2.根据权利要求1所述的一种基于API数据的异常行为分析方法,其特征在于:所述API规则库的构建使用静态规则,所述静态规则为:以固定特征对从kafka消息队列中读取并过滤出的API访问数据进行检测,将超出固定特征所指定范围的API访问数据视为异常;静态规则具体实现形式表现为sql。

3.根据权利要求2所述的一种基于API数据的异常行为分析方法,其特征在于,所述由规则引擎模块读取API访问数据,加载API规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,包括如下步骤:将过滤出API访问数据注册为临时表data,加载API规则库的静态规则,基于FlinkSQL流处理框架执行sql,将sql执行所得的信息作为告警数据输出至告警库中。

4.根据权利要求2所述的一种基于API数据的异常行为分析方法,其特征在于:所述固定特征包括:指定的利用API下载敏感文件的范围、指定的API的访问权限的范围或输入的API原始参数。

5.根据权利要求1所述的一种基于API数据的异常行为分析方法,其特征在于:所述API规则库的构建使用动态规则,所述动态规则为:基于历史API数据,从不同特征维度构建不同的行为基线,将脱离任一个或多个行为基线设定的正常范围的API访问数据视为异常;所述规则引擎模块包括基线生成模块和异常检测模块;

6.根据权利要求5所述的一种基于API数据的异常行为分析方法,其特征在于,所述由规则引擎模块读取API访问数据,加载API规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,包括如下步骤:异常检测模块接收过滤出的API访问数据,并加载API规则库的动态规则和基线生成模块生成的行为基线,根据API规则库的动态规则,将所读取的API访问数据,根据动态规则对比行为基线,并将超出行为基线范围的API访问数据输出为告警数据输出至告警库。

7.根据权利要求5所述的一种基于API数据的异常行为分析方法,其特征在于,所述基于历史API数据,从不同特征维度构建不同的行为基线的方法包括:基于历史API数据中的API上传文件数据,以上传时间点、上传文件大小、上传文件频次以及上传文件后缀名为特征维度构建行为基线;基于历史API数据中的API访问数据,以用户访问API时所在ip地理位置为特征维度构建行为基线;基于历史API访问数据,将长期未发现活动的账号视为休眠账号,以活动的账号是否为休眠账号为特征维度构建行为基线。

8.根据权利要求1所述的一种基于API数据的异常行为分析方法,其特征在于,所述评估算法所评估的参数包括:某时刻前发生的告警的总数及预设的告警数据自身威胁等级、警发生的时间、告警发生时所处资产自身敏感程度和告警是否为真实攻击行为造成。

9.根据权利要求8所述的一种基于API数据的异常行为分析方法,其特征在于,所述评估算法的计算公式为:

10.根据权利要求1所述的一种基于API数据的异常行为分析方法,其特征在于:所述威胁评估模块每5分钟加载一次告警库的告警数据,每次从告警库中加载近24小时的告警数据。

...

【技术特征摘要】

1.一种基于api数据的异常行为分析方法,其特征在于,包括如下步骤:根据围绕api的异常行为构建api规则库,从kafka消息队列中读取数据并过滤出api访问数据,由规则引擎模块读取api访问数据,加载api规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,由威胁评估模块加载告警库的告警数据,并基于所加载的告警数据,利用评估算法评估该告警数据的威胁值,并将该威胁值记录在数据库中,以完成分析。

2.根据权利要求1所述的一种基于api数据的异常行为分析方法,其特征在于:所述api规则库的构建使用静态规则,所述静态规则为:以固定特征对从kafka消息队列中读取并过滤出的api访问数据进行检测,将超出固定特征所指定范围的api访问数据视为异常;静态规则具体实现形式表现为sql。

3.根据权利要求2所述的一种基于api数据的异常行为分析方法,其特征在于,所述由规则引擎模块读取api访问数据,加载api规则库并执行相关检测逻辑,再将检测产生的告警数据输出至告警库,包括如下步骤:将过滤出api访问数据注册为临时表data,加载api规则库的静态规则,基于flinksql流处理框架执行sql,将sql执行所得的信息作为告警数据输出至告警库中。

4.根据权利要求2所述的一种基于api数据的异常行为分析方法,其特征在于:所述固定特征包括:指定的利用api下载敏感文件的范围、指定的api的访问权限的范围或输入的api原始参数。

5.根据权利要求1所述的一种基于api数据的异常行为分析方法,其特征在于:所述api规则库的构建使用动态规则,所述动态规则为:基于历史api数据,从不同特征维度构建不同的行为基线,将脱离任一个或多个行为基线设定的正常范围的api访问数据视为异常...

【专利技术属性】
技术研发人员:张国华程超刘薇黄凯翔朱峰周蓉
申请(专利权)人:江苏号百科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1