异常检测在网络安全中的应用 - 实践

news/2025/9/18 17:55:33/文章来源:https://www.cnblogs.com/lxjshuju/p/19099315

异常检测是识别数据集中与大多数材料在行为模式上不一致的“异常个体”或“异常事件”的过程。在网络安全领域,它借助发现异常模式、离群点和安全异常来实时揭示隐藏威胁。本文将介绍异常检测的含义、类型、方法、算法和技术,以及它如何帮助实时检测安全异常。

异常值?就是什么

异常值(也称为离群值)是指与大多数观测数据存在显著差异的罕见或意外数据点。在网络安全领域中,异常值通常预示着恶意行为,例如内部威胁、横向移动或未经授权的访问。尽早检测到异常对于防范数据泄露、提升网络安全性至关重要。

异常检测的含义

异常检测,指的是识别数据集中的异常事件或行为的过程,是现代威胁检测系统的核心。无论是在时间序列素材、日志还是用户活动中,异常检测软件都会标记那些可能预示安全异常或系统故障的偏差。与基于规则的平台不同,异常检测算法能够发现未知威胁和零日攻击。

异常检测算法

异常检测算法是现代安全异常检测系统的计算核心。这些算法有助于识别用户行为、系统日志、网络流量和访问事件中偏离正常模式的情况,从而能够早期检测到规避传统基于签名工具的威胁。

网络安全领域常用的异常检测算法包括:

  • 孤立森林(Isolation Forest):在识别大型材料集中的离群值方面非常有效,该算法根据数据点与其他数据分离的难易程度来隔离异常。常用于检测特权滥用、异常文件访问等安全威胁。
  • 单类支持向量机(One-class SVM):适用于日志、用户活动记录等高维信息,单类帮助向量在正常数据周围创建一个边界,并将偏离边界的情况标记为异常,有助于发现未知攻击向量或凭证滥用行为。
  • 自编码器(Autoencoders):基于深度学习的模型,经过训练可以重建输入数据。在网络安全领域,自编码器用于构建正常日志序列或网络流量的模型,当重构误差骤增时,表明可能存在未授权操作或框架被入侵等异常。
  • K均值聚类一种无监督算法,会将相似数据点归为一类,并突出显示异常值,适用于对典型用户执行进行分组,进而检测异常行为。就是(k-means clustering):这
  • 基于密度的聚类算法(DBSCAN):DBSCAN是一种基于密度的聚类算法,能够发现任意形状的聚类并处理噪声点。在安全信息与事件管理(SIEM)环境中,该算法可识别罕见的登录行为或休眠恶意软件发起的低频率通信尝试。
  • 主成分分析(PCA)​: 通常用于降低日志或遥测数据的维度,基于主成分分析的异常检测有助于识别系统行为或应用使用中的意外波动。

机器学习在异常检测中的应用

机器学习(ML)为网络安全团队提供了识别那些与已知攻击特征不匹配的威胁的能力。传统的检测方法难以应对新型威胁和嘈杂环境。而基于机器学习的异常检测软件能够适应不断变化的模式,并通过学习在特定环境中何为“正常”来减少误报。

网络安全领域用于异常检测的机器学习(ML)主要分为三类:

基于机器学习的异常检测常见的网络安全应用包括:

网络安全领域的异常检测

如前所述,异常检测指识别用户活动、网络行为或平台事件中可能预示威胁的偏差。异常类型可能包括:

  • 异常登录模式:用户在异常时间登录、从境外IP地址登录,或短时间内从多个地理位置登录,这些都可能是凭证被盗的信号。
  • 权限提升:普通用户突然执行命令或访问管理员预留资源,基于行为基线分析可将其标记为异常。
  • 横向移动:某个账户或进程访问其通常不会交互的系统,此行为被视为网络异常。检测横向移动是网络异常检测的应用场景之一。
  • 资料泄露行为:出站流量突然激增(尤其是涉及敏感数据或流向未知目的地时),是典型的信息异常检测场景。
  • 异常进程行为:进程意外启动、从非标准目录执行,或对注册表进行修改(未授权),这些会被端点异常检测系统标记。
  • 应用滥用:用户执行超出其正常应用使用范围的操作(如批量下载报告或导出仪表板),可能预示内部威胁。
  • 意外服务活动:新端口被开启、服务频繁重启,或协议被用于非预期用途,这些均属于网络行为异常检测的范畴。
  • 基于时间的异常:时间序列异常检测可用于监控一段时间内 CPU使用率、内存峰值、身份验证尝试或登录失败等指标的偏差。
    在这里插入图片描述

异常检测安全平台

Log360安全信息与事件管理(SIEM)平台,结合了日志管理、威胁情报和用户与实体行为分析(UEBA),献出全面的安全监控。其异常检测能力,能援助安全团队快捷识别IT环境中可疑行为和潜在威胁。

基于日志分析的异常检测

收集并分析来自服务器、防火墙、数据库、云平台、终端等多种来源的日志,基于这些内容识别活动模式中的异常,例如:

  • 登录失败次数突然激增
  • 对敏感资源的异常访问
  • 来自陌生位置或IP地址的登录
  • 异常的档案访问或修改行为

这些异常借助预置关联规则和高级分析被发现,用户能够为其特定环境定义自定义规则和告警。

基于 UEBA 的行为分析

用户与实体行为分析(UEBA)模块采用机器学习算法,为网络中的每个用户和实体(如终端、服务器、应用)建立行为基线:

可视化异常报告和仪表板

提供专门的可视化报告和仪表板,更直观地识别异常:

  • 异常趋势仪表板:提供一段时间内异常模式的概览。
  • 顶部异常:突出显示高风险异常。
  • 异常分类:按异常类型(如登录异常、访问异常、权限异常)分组。
  • 用户与实体异常:分别献出针对用户和非人类实体(如机器、应用程序)的异常仪表板。
  • 风险统计:供应网络中风险级别的可视化细分,有助于确定响应工作的优先级。

这些仪表板可实时呈现安全态势,使团队无需深入分析原始日志,就能快速评估网络当前安全状态。

关联分析与自定义部署

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/907316.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

人小鼠免疫细胞maker基因 - un

人小鼠ref:https://www.abcam.cn/primary-antibodies/immune-cell-markers-poster作者:un-define出处:https://www.cnblogs.com/mmtinfo/p/19099316本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须保留此…

HyperWorks许可配置

在工程设计和仿真领域,正确的软件许可配置是确保工作流程顺畅、提高生产效率和实现最佳投资回报的关键。HyperWorks作为业界领先的工程仿真软件,其灵活的许可配置功能为用户提供了广泛的定制选项,确保软件能够完全满…

AI --- LLM 之 模型大比拼

AI --- LLM 之 模型大比拼如何成为高级的安卓逆向分析工程师,请告诉我详细的学习路径qwen3-next-80b-a3b-thinking 成为高级安卓逆向分析工程师需要系统性学习、大量实战和持续精进。这是一条技术深度+实战经验+思维模…

国标GB28181视频平台EasyGBS如何解决安防视频融合与级联管理的核心痛点?

国标GB28181视频平台EasyGBS如何解决安防视频融合与级联管理的核心痛点?在平安城市、雪亮工程等大型安防项目中,如何解决不同品牌设备与平台之间的互联互通难题?本文深度解析基于国标GB/T28181协议的EasyGBS视频平台…

python基础-推导式

1.列表推导式 : 有规律的快速创建或者控制列表1.1 创建列表 eg: list1 = [ i for i in range(10)]1.2 带条件判断的列表推导式eg: list1 = [ i for i in range(50) if i % 3 == 0]3.多个for循环实现的列表推导式eg: …

人 CD 抗原完全指南 - un

设立分化簇 (CD) 命名系统的目的是对白细胞表面抗原进行分类。 最初,表面抗原是根据与它们结合的对应单克隆抗体进行命名。随着各实验室逐渐发现抗原常能刺激产生多种单克隆抗体,因此需要采用一种统一的命名系统。19…

IOT——维度追光框架

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

Java入门知识

Java的特性和优势 简单性 面向对象 可移植性 (“Write once ,run anywhere”) 高性能 分布式 动态性 (反射机制) 多线程 (同时进行) 安全性 (异常机制,防病毒防篡改) 健壮性 在学习过程中爱上它,能够不断主动…

从ppm到ppb:全面解读浓度单位转换的诀窍 - 实践

从ppm到ppb:全面解读浓度单位转换的诀窍 - 实践2025-09-18 17:41 tlnshuju 阅读(0) 评论(0) 收藏 举报pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display…

Scikit-learn 简单介绍入门和常用API汇总 - 教程

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

AUTOSAR网络管理

汽车行业的网络管理一般有两种,一种是AutoSar另一种是OSEK,为啥汽车要网络管理,其实是为了降低车辆电池消耗,当车辆不工作时所有总线上的ECU通讯模块或整个ECU处于低功耗状态。网络管理一般用在电池供电的ECU,比如…

写用例注意点

写用例注意点: 1、测试标题 明确测试点 2、写用例的前几条用例都是主要场景的用例先写 微信个人能发微信红包 微信群发能发拼手气红包 微信群发能发拼手气红包 微信群发能发专属气红包 3、测试标题尽量写内容不要写案…

12 路低延迟推流!米尔 RK3576 赋能智能安防 360 环视

在智慧城市建设加速与社区安防需求升级的双重驱动下,“360 无死角监控 + 实时响应” 已成为安防领域的核心诉求。传统监控方案常受限于摄像头接入数量不足、编解码效率低、推流延迟高三大痛点,难以覆盖社区、园区等复…

Xilinx DDR3仿真 DBG

Xilinx DDR3仿真 DBG emmmm,其实这个错误不用去管,直接运行也不影响仿真的进行。 https://blog.csdn.net/qq_42959171/article/details/139726943

A公司一面:类加载的过程是怎么样的? 双亲委派的优点和缺点? 产生fullGC的情况有哪些? spring的动态代理有哪些?区别是什么? 如何排查CPU使用率过高?

A公司一面:类加载的过程是怎么样的? 双亲委派的优点和缺点? 产生fullGC的情况有哪些? spring的动态代理有哪些?区别是什么? 如何排查CPU使用率过高?摘要 A公司的面经JVM的类加载的过程是怎么样的? 双亲委派模型…

redis-hash类型参数基本命令

redis-hash类型参数基本命令redis存储数据的value可以是hash类型的,也称之为hash表,字典等。hash表就是一个map,由key-value组成。 我们把hash表的key称为field,值称为value。注意:redis的hash表的field和value都…

Alternating Subsequence

CF1343C Alternating Subsequence 题目描述 回忆一下,如果序列 \(b\) 是序列 \(a\) 的一个子序列,那么 \(b\) 可以通过从 \(a\) 中删除零个或多个元素(不改变剩余元素的顺序)得到。例如,如果 \(a=[1, 2, 1, 3, 1,…

白鲸开源“创客北京2025”再摘殊荣,聚焦Agentic AI时代数据基础设施建设

近日,“创客北京2025”创新创业大赛海淀区级赛圆满落幕,经过最终比拼,北京白鲸开源科技有限公司凭借 「Agentic AI时代下的数据基础设施平台」(白鲸数据集成调度平台/WhaleStudio) 脱颖而出,荣获企业组二等奖。近…

深入解析:大模型-Transformer原理与实战篇

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

python基础-公共操作

数据类型间公共支持的操作符运算: + ,* ,in , not in‘+’ :支持的容器类型 字符串、列表、元组 ,实现两个容器的合并‘*’ : 支持的容器类型 字符串、列表、元组, 赋值容器内容str1 = q str1* 5 =qq…