一种apt智能检测分析平台中的白数据过滤方法及系统的制作方法

文档序号:7890990阅读:236来源:国知局
专利名称:一种apt智能检测分析平台中的白数据过滤方法及系统的制作方法
技术领域
本发明涉及网络安全领域,尤其涉及一种APT智能检测分析平台中的白数据过滤方法及系统。
背景技术
随着黑客攻击行为的组织性、趋利性越来越强,APT (Advanced Persistent Threat,高级持续威胁)已经成为了政府和各大企业信息系统最严重的威胁。宏观网络安全监控具备监控范围广、涉及重点单位多的特点,是检测APT攻击的理想环境。APT检测的难点在于攻击者的行为是在一个时间窗内展开的,而传统的入侵检测设备是基于时间点的实时检测,缺少检测上下文环境的支持。为了实现对APT攻击的检测,需要以网络流存储为基础,建立面向APT攻击的智能检测分析平台。基于流存储的APT攻击解决方案是一种全新的攻击检测模式,最佳检测方案是在出现可疑行为(例如未知的外部连接、异常加密通信等)后,能够回溯到之前的历史流量中进行深度分析,而传统的入侵检测设备只能支持对实时流量的检测,也缺乏历史流量数据的支持。因此,APT检测的核心在于对历史流量的存储和分析能力,但假如存储的历史数据越来越多,将会给后续分析带来困难。

发明内容
本发明要解决的技术问题是如何合理降解过滤存储的历史数据。为了解决上述问题,本发明提供了一种高级持续威胁智能检测分析平台中的白数据过滤方法,包括对存储的历史流量数据中的各抓包库Pcap数据包分别进行协议解析,得到各 Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一 Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。进一步地,对存储的历史流量数据中的各Pcap数据包分别进行协议解析,得到各 Pcap数据包的控制信息及数据的步骤包括对存储的历史流量数据中的各Pcap数据包,分别按照网络协议结构,按照数据帧层、以太层、IP层、TCP/UDP层、应用协议层的顺序解析出该Pcap数据包各层的数据和控制信息。进一步地,所述预定的白数据过滤条件包括对每一层设定的不同的白数据过滤条件;所述按照预定的白数据过滤条件生成过滤规则时对过滤条件进行排列组合,生成完整的过滤规则的逻辑表达式。
进一步地,所述解析出的各Pcap数据包的控制信息包括源地址、源端口、目的地址、目的端口、协议类型及到达时间。进一步地,对存储的历史流量数据中的各Pcap数据包分别进行协议解析,得到各 Pcap数据包的控制信息及数据的步骤包括对于各Pcap数据包分别进行下述处理解析出Pcap数据包头中的控制信息和包中的以太网协议数据包,从控制信息中获得Pcap数据包的到达时间;解析出以太网数据包中以太网层的控制信息和IP数据包,并从控制信息中判断以太网上的协议类型;解析出IP数据包中IP层的控制信息和TCP/UDP数据包,从控制信息中获得源地址、目的地址,并判断是否有上层封装协议及协议类型;解析出TCP/UDP数据包中TCP或UDP层的控制信息和应用协议数据包,从控制信息中获得源端口、目的端口,并判断是否有上层封装协议及协议类型;解析应用协议数据包,并按照应用协议格式获得应用协议数据包中的应用数据内容。本发明还提供了一种高级持续威胁智能检测分析平台中的白数据过滤系统,其特征在于,包括协议解析模块,用于对存储的历史流量数据中的Pcap文件分别进行协议解析,得到各Pcap数据包的控制信息及应用数据内容;规则生成模块,用于按照预定的白数据过滤条件生成过滤规则;数据删除模块,用于将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一 Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及应用数据内容;文件操作模块,用于将删除后其余的应用数据内容及控制信息重新打包封装为 Pcap数据包后发送给APT检索引擎。进一步地,所述解析出的各Pcap数据包的控制信息包括源地址、源端口、目的地址、目的端口、协议类型及到达时间。进一步地,所述协议解析模块包括数据帧层解析单元,用于解析出Pcap数据包头中的控制信息和包中的以太网协议数据包,从控制信息中获得Pcap数据包的到达时间;以太网层解析单元,用于解析出以太网数据包中以太网层的控制信息和IP数据包,并从控制信息中判断以太网上的协议类型;IP层解析单元,用于解析出IP数据包中IP层的控制信息和TCP/UDP数据包,从控制信息中获得源地址、目的地址,并判断是否有上层封装协议及协议类型;TCP/UDP层解析单元,用于解析出TCP/UDP数据包中TCP或UDP层的控制信息和应用协议数据包,从控制信息中获得源端口、目的端口,并判断是否有上层封装协议及协议类型;应用数据解析单元,用于解析应用协议数据包,并按照应用协议格式获得应用协议数据包中的应用数据内容。
进一步地,所述规则生成模块包括规则匹配单元,用于根据所述白数据过滤条件中的字段和对应的参数值,与解析出的各Pcap数据包的控制信息的关键字进行匹配,得到过滤规则;过滤规则生成单元,用于根据匹配后的过滤规则生成删除白数据的逻辑表达式。进一步地,所述数据删除模块包括搜索查询单元,用于接收所述规则生成模块生成的逻辑表达式,按照逻辑表达式中的关键字在解析出的控制信息中进行字符串搜索和查询;删除单元,用于删除控制信息与所述逻辑表达式匹配的Pcap数据包所解析出的控制信息及数据。本发明提供的技术方案可应用于静态网络数据包过滤和协议解析,对于存储的历史流量提供了合理的数据降解过滤方案,对于正常的流量能进行及时清理;本发明的优化方案采用基于多维度、多层次、多协议类型的灵活过滤策略,解决智能APT智能检测分析平台和分析系统中对于历史流量的降解和清理问题,缓解ATP智能检测分析平台中历史流量存储的压力,节省硬件成本,同时也提高了该平台的整体分析效率。


图I为实施例一的在APT智能检测分析平台中的白数据过滤方法的流程示意图;图2为实施例二的在APT智能检测分析平台中的白数据过滤系统的结构示意图;图3为白数据过滤系统与网络中其它组成部分的连接示意图;图4为图2所示的白数据过滤系统中协议解析模块101的结构示意图;图5为图2所示的白数据过滤系统中前后端通信模块102的结构示意图;图6为图2所示的白数据过滤系统中规则生成模块103的结构示意图;图7为图2所示的白数据过滤系统中文件操作模块104的结构示意具体实施例方式下面将结合附图及实施例对本发明的技术方案进行更详细的说明。需要说明的是,如果不冲突,本发明实施例以及实施例中的各个特征可以相互结合,均在本发明的保护范围之内。实施例一,一种APT智能检测分析平台中的白数据过滤方法,包括对存储的历史流量数据中的各Pcap (packet capture library,抓包库)数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一 Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息(也就是没有被删除的Pcap数据包的控制信息及数据)重新打包封装为Pcap数据包后发送给APT检索引擎。本实施例中,所述白数据过滤条件可以是预先保存的,也可以是系统管理员在前端界面制定的,可以但不限于是字段和参数值的形式;所述过滤规则可以但不限于是根据该白数据过滤条件生成的逻辑表达式;所述白数据过滤条件既可以是指示哪些数据要删除,也可以是指示哪些数据要保留(相当于指示删除不保留的数据)。利用人机交互界面,由系统管理员在前端控制台制定白数据过滤条件,使得过滤规则可以根据历史数据的变化进行动态添加、删除和修改,避免了固定单一的过滤模式,过滤策略灵活。由于目前历史流量数据是以Pcap文件格式进行保存,而Pcap文件中的各个数据包的数据部分的格式是标准的网络协议格式,由此通过分析Pcap文件格式,可解析出数据中的应用协议类型、IP、端口等信息。本实施例中,对存储的历史流量数据中的各Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据的步骤具体可以包括对存储的历史流量数据中的各Pcap数据包,分别按照网络协议结构,由下至上逐层(即按照Frame层、以太层、IP层、TCP/UDP层、应用协议层的顺序)解析出该Pcap数据包各层的数据和控制信息。具体来说,是根据Pcap文件格式,按照分层递进方式对Pcap数据包进行逐个分层解析,获得不同层的网络协议类型、应用数据和所需的六元组信息。解析过程中首先跳过Pcap文件头,获取不同数据包的信息,通过解析不同的包头,获得数据到达的时间 (arrive_time);然后分别对每个数据包头进行解析,按照“Frame (数据帧)层一以太层 —IP层一TCP/UDP层一应用协议层”的过程进行协议解析,获得系统支持的应用协议类型 (protocol_type)。所述预定的白数据过滤条件包括对每一层设定的不同的白数据过滤条件;所述按照预定的白数据过滤条件生成过滤规则时对过滤条件进行排列组合,生成完整的过滤规则的逻辑表达式。本实施例中,所述解析出的各Pcap数据包的控制信息可以但不限于包括源地址src_ip、源端口 src_port、目的地址dst_ip、目的端口 dst_port、协议类型 protocol_type 及至[|达时间 arrive_time0本实施例中,所述解析出的各Pcap数据包的控制信息可以但不限于存储为六元组信息 <src_ip: src_port, dst_ip: dst_port, protocol_type, arrive_time> 的形式;本实施例采用了多维度过滤,即采用基于多元关键字匹配的过滤规则/过滤方法,可以避免只针对单一层次或单一类型的协议进行过滤的情况。本实施例的一个具体例子中的处理过程如图I所示,包括步骤601、对各Pcap数据包分别进行递进式协议解析(即按照网络协议结构,由下至上逐层解析),获得各Pcap数据包的所述六元组信息<src_ip: src_port, dst_ip: dst_ port,protocol_type,arrive_time>。步骤602、将解析得到的六元组信息传递到前端界面,系统管理员通过前端控制台对六元组信息进行按字段组合查询。步骤603、系统管理员根据历史流量数据的统计和行为特征,结合威胁检测分析经验,在前端控制台制定基于六元组信息的白数据过滤条件;该步骤可以预先执行,将制定好的白数据过滤条件保存好备用,并且在过滤过程中还可以不断修改、调整白数据过滤条件; 该白数据过滤条件可以是对不同字段制定的规则。步骤604、根据白数据过滤条件生成过滤规则的逻辑表达式。
步骤605、根据所述过滤规则的逻辑表达式对解析出的Pcap数据包的六元组信息进行匹配,删除符合过滤规则的Pcap数据包,并将过滤之后的数据重新打包成新的Pcap数据包。实施例二,一种APT智能检测分析平台中的白数据过滤系统,如图2所示,包括协议解析模块101,用于对存储的历史流量数据中的Pcap文件分别进行协议解析,得到各Pcap数据包的控制信息及应用数据内容;规则生成模块102,用于按照预定的白数据过滤条件生成过滤规则;数据删除模块103,用于将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一 Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及应用数据内容;文件操作模块104,用于将删除后其余的应用数据内容及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。本实施例中,所述白数据过滤系统还可以包括前后端通信模块105,用于将系统管理员在前端界面制定的白数据过滤条件传送给所述规则生成模块。当然,所述白数据过滤条件也可以是预先存储在白数据过滤系统中的。在存储的海量历史流量数据中,有大部分是正常的流量数据(白数据),不存在安全隐患,因此也不需要对其进行威胁检测。因此在该平台对历史流量数据进行智能分析和处理之前,为提升APT智能检测分析平台对历史流量的存储和分析能力,避免长期积累的海量历史数据对后期分析及硬件存储带来压力,对于存储下来的这些海量历史流量数据, 需要建立一种评估或识别机制,将不需要处理的正常流量数据进行降解处理,只保留不安全数据(黑数据)和可疑数据(灰色数据),再提交给威胁检测引擎进行进一步的分析。在该平台中,白数据过滤系统部署在历史流量查询接口和ATP检测引擎之间。本实施例中的白数据过滤系统在APT智能检测分析平台中的位置如图3所示,连接在各流存储(图3中的流存储I、流存储2、……、流存储η)和分布式APT检测引擎之间, 并且通过历史流量查询通信接口和前端控制台UI (用户界面)交互;各流存储中保存的分别是各监测点(图3中的监测点I、监测点2、……、监测点η)从互联网Internet中得到的数据。本实施例中,所述协议解析模块101如图4所示,具体可以包括数据帧层解析单元201,用于解析出Pcap数据包头中的控制信息和包中的数据 (即以太网协议数据包),从控制信息中获得Pcap数据包的到达时间(arrivejime),还可以获得Pcap数据包的长度(Caplen),并判断Pcap数据包的链路类型;还可以用于记录 ARP> FDDI, Ethernet (以太网)等链路类型的协议,便于后续为其做特定的规则设定,并对 Ethernet (以太网)协议做进一步的协议解析和分析处理。以太网层解析单元202,用于解析出以太网数据包中以太网层的控制信息和数据 (即IP数据包),并从控制信息中判断以太网上的协议类型;还可以用于记录ICMP、IGMP, IP等以太网上的协议类型,便于后续为其做特定的规则设定,并对IP协议做进一步的协议解析和分析处理。IP层解析单元203,用于解析出IP数据包中IP层的控制信息和数据(即TCP/UDP数据包),从控制信息中获得源地址(src_ip)、目的地址(dst_ip),并判断是否有上层封装协议及协议类型,还可以获得版本号(version)等信息;还可以用于记录TCP和UDP等IP 层上的协议类型,便于后续为其做特定的规则设定,并分别对TCP和UDP协议做进一步的协议解析和分析处理。TCP/UDP层解析单元204,用于解析出TCP/UDP数据包中TCP或UDP层的控制信息和数据(即应用协议数据包),从控制信息中获得源端口(src_p0rt)、目的端口(dst_ port),并判断是否有上层封装协议及协议类型,还可以获得标志位(tcp_flag)等信息;应用数据解析单元205,用于解析应用协议数据包,并按照应用协议格式获得应用协议数据包中的应用数据内容。解析出的、用于和过滤规则匹配的控制信息中,所述协议类型包括指任意一层或几层的协议类型。本实施例中,所述前后端通信模块105如图5所示,具体可以包括前端界面单元301,用于接收系统管理员填写完成后的对话框参数值;通信指令传递单元302,用于在前端界面和后端监听单元之间传递通信指令;后端监听单元303,用于接收通信指令传递单元提供的指令,并返回操作结束指令给所述通信指令传递单元302。通信指令传递单元302可利用socket通信传递给后端监听单元303,并将后端监听单元303返回的指令传递给所述前端界面单元301。
过滤规则的逻辑表达式及其含义举例如下
(1)If(protocol_type = SSL and dst_port ! = 21), then (delete);
若数据包的协议类型为SSL,并且目的端口不等于21,则删除该数据包。
(2)If(src_ip= 202. 106. *· *and src_port = 8080), then (delete);
若数据包的来源IP位于202. 106. *网段,并且源端口等于8080,则删除该数据包。(3) If((src_ip = 202. 106. O. *or dst_port ! = 21)and src_port = 8080), then(delete);若数据包的来源IP位于202. 106. 0. *网段,或者目的端口不等于21,并在此基础之上源端口等于8080,则删除该数据包。(4)If(arrive_time < 15:03:15. 927377)then (delete);若数据包的到达时间早于当日15点03分15. 927377秒,则删除该数据包。本实施例中,所述规则生成模块102如图6所示,具体可以包括规则匹配单元401,用于根据所述白数据过滤条件中的字段和对应的参数值,与解析出的控制信息(可以但不限于为六元组信息)的关键字进行匹配,得到过滤规则;比如白数据过滤条件中字段为protocoljype、参数值为SSL,则将参数值SSL匹配到六元组中的 protocol_type 上。过滤规则生成单元402,用于根据匹配后的过滤规则生成删除白数据的逻辑表达式;比如上文将参数值SSL匹配到六元组中的piOtocoltype上后,得到逻辑表达式为 If(protocol_type = SSL), then (delete)。本实施例中,所述数据删除模块103如图7所示,具体可以包括
搜索查询单元501,用于接收所述规则生成模块生成的逻辑表达式,按照逻辑表达式中的关键字在解析出的控制信息中进行字符串搜索和查询;删除单元502,用于删除控制信息与所述逻辑表达式匹配的Pcap数据包所解析出的控制信息及数据。本实施例中,所述文件操作模块将删除后其余的应用数据内容及控制信息重新打包封装为Pcap数据包时,执行创建新的Pcap文件操作,并执行将一个或多个数据包写入新文件的操作。本发明提供的技术方案,在对Pcap文件进行协议解析时,采用分级递进式的协议解析方法,对网络数据包进行逐层解析,实现了基于多维度、多协议类型的协议解析,并没有只局限于某种协议族(如IP协议或TCP协议);对应用协议数据包,则一直解析到应用层协议,并分析应用数据;与基于黑名单的传统方法需要过滤掉具有威胁性的危险数据不同,为了 APT检测引擎的进一步分析,本方案过滤的对象是确定安全的白数据,过滤之后的数据包含危险数据(黑数据),同时也包含具有潜在威胁的灰数据;在制定过滤规则时,并没有事先设定好的固定规则,而是由系统管理员根据APT智能分析平台的分析结果,在前端界面设定能够确立安全数据的白数据过滤条件和过滤参数,动态制定过滤规则;整个系统采用C++代码编程,实现方式简单且方便。本发明提供的方案并不限于以上两个实施例,对于基于网络流量的数据包过滤和静态网络数据包过滤,都可以采用本发明提供的方法。例如,网络流量分析、防火墙网络数据过滤等需要对数据进行删除、过滤已进行进一步安全性分析,此时就需要将存储对账户信息和业务信息进行分析。本发明提供的方案,在系统管理员进行用户过滤规则制定时,通过人机交互,查询后端协议解析之后提供的每个数据包的六元组信息,实现数据包的整体特征查询,无需开发用于数据表之间关联搜索的脚本文件,降低了系统的运营成本;白数据过滤规则可以针对不同的数据包进行适应性调整,过滤策略智能灵活,提高了数据包过滤的准确率;根据系统管理员明确指定的规则关键字对Pcap文件进行查询,降低了字符串查询的复杂度,提高系统对文件操作的处理速度;由于只需要开发一个人机交互页面,用于管理员请求查询数据包信息和制定(添加、删除和修改)白数据过滤规则,实现方式简单且方便;数据包过滤策略的采用,减轻了 APT智能分析平台的对历史流量数据的存储压力,节省了硬件成本。本领域普通技术人员可以理解实现上述实施例的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。另外,在本发明各个实施例中的各功能单元可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。上述提到的存储介质可以是只读存储器,磁盘或光盘等。以上所述,仅为本发明的具体实施方式
,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。
权利要求
1.一种高级持续威胁智能检测分析平台中的白数据过滤方法,包括对存储的历史流量数据中的各抓包库Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一 Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。
2.如权利要求I所述的方法,其特征在于,对存储的历史流量数据中的各Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据的步骤包括对存储的历史流量数据中的各Pcap数据包,分别按照网络协议结构,按照数据帧层、 以太层、IP层、TCP/UDP层、应用协议层的顺序解析出该Pcap数据包各层的数据和控制信肩、O
3.如权利要求2所述的方法,其特征在于所述预定的白数据过滤条件包括对每一层设定的不同的白数据过滤条件;所述按照预定的白数据过滤条件生成过滤规则时对过滤条件进行排列组合,生成完整的过滤规则的逻辑表达式。
4.如权利要求I所述的方法,其特征在于,所述解析出的各Pcap数据包的控制信息包括源地址、源端口、目的地址、目的端口、协议类型及到达时间。
5.如权利要求4所述的方法,其特征在于,对存储的历史流量数据中的各Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据的步骤包括对于各Pcap数据包分别进行下述处理解析出Pcap数据包头中的控制信息和包中的以太网协议数据包,从控制信息中获得 Pcap数据包的到达时间;解析出以太网数据包中以太网层的控制信息和IP数据包,并从控制信息中判断以太网上的协议类型;解析出IP数据包中IP层的控制信息和TCP/UDP数据包,从控制信息中获得源地址、目的地址,并判断是否有上层封装协议及协议类型;解析出TCP/UDP数据包中TCP或UDP层的控制信息和应用协议数据包,从控制信息中获得源端口、目的端口,并判断是否有上层封装协议及协议类型;解析应用协议数据包,并按照应用协议格式获得应用协议数据包中的应用数据内容。
6.一种高级持续威胁智能检测分析平台中的白数据过滤系统,其特征在于,包括 协议解析模块,用于对存储的历史流量数据中的Pcap文件分别进行协议解析,得到各Pcap数据包的控制信息及应用数据内容;规则生成模块,用于按照预定的白数据过滤条件生成过滤规则;数据删除模块,用于将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配, 如果一 Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及应用数据内容;文件操作模块,用于将删除后其余的应用数据内容及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。
7.如权利要求6所述的系统,其特征在于,所述解析出的各Pcap数据包的控制信息包括源地址、源端口、目的地址、目的端口、协议类型及到达时间。
8.如权利要求7所述的系统,其特征在于,所述协议解析模块包括数据帧层解析单元,用于解析出Pcap数据包头中的控制信息和包中的以太网协议数据包,从控制信息中获得Pcap数据包的到达时间;以太网层解析单元,用于解析出以太网数据包中以太网层的控制信息和IP数据包,并从控制信息中判断以太网上的协议类型;IP层解析单元,用于解析出IP数据包中IP层的控制信息和TCP/UDP数据包,从控制信息中获得源地址、目的地址,并判断是否有上层封装协议及协议类型;TCP/UDP层解析单元,用于解析出TCP/UDP数据包中TCP或UDP层的控制信息和应用协议数据包,从控制信息中获得源端口、目的端口,并判断是否有上层封装协议及协议类型; 应用数据解析单元,用于解析应用协议数据包,并按照应用协议格式获得应用协议数据包中的应用数据内容。
9.如权利要求7所述的系统,其特征在于,所述规则生成模块包括规则匹配单元,用于根据所述白数据过滤条件中的字段和对应的参数值,与解析出的各Pcap数据包的控制信息的关键字进行匹配,得到过滤规则;过滤规则生成单元,用于根据匹配后的过滤规则生成删除白数据的逻辑表达式。
10.如权利要求6到9中任一项所述的系统,其特征在于,所述数据删除模块包括 搜索查询单元,用于接收所述规则生成模块生成的逻辑表达式,按照逻辑表达式中的关键字在解析出的控制信息中进行字符串搜索和查询;删除单元,用于删除控制信息与所述逻辑表达式匹配的Pcap数据包所解析出的控制信息及数据。
全文摘要
本发明公开了一种APT智能检测分析平台中的白数据过滤方法及系统;方法包括对存储的历史流量数据中的各抓包库Pcap数据包分别进行协议解析,得到各Pcap数据包的控制信息及数据;按照预定的白数据过滤条件生成过滤规则;将解析出的各Pcap数据包的控制信息与所述过滤规则进行匹配,如果一Pcap数据包的控制信息满足所述过滤规则,则删除该Pcap数据包的控制信息及数据;删除后将其余的数据及控制信息重新打包封装为Pcap数据包后发送给APT检索引擎。本发明能够合理降解过滤存储的历史数据。
文档编号H04L12/26GK102594625SQ20121005869
公开日2012年7月18日 申请日期2012年3月7日 优先权日2012年3月7日
发明者万淼, 周涛 申请人:北京启明星辰信息安全技术有限公司, 北京启明星辰信息技术股份有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1