999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

基于基線的APT檢測分析平臺研究與設計

2017-09-20 09:54:17武宗濤
網絡安全技術與應用 2017年9期
關鍵詞:用戶分析檢測

◆武宗濤 趙 進 葉 忠

(海軍計算技術研究所 北京 100841)

基于基線的APT檢測分析平臺研究與設計

◆武宗濤 趙 進 葉 忠

(海軍計算技術研究所 北京 100841)

為了彌補傳統安全防護措施在防范APT(高級持續性威脅)方面的不足,本文結合APT的特點,運用社會工程學,從用戶行為和網絡流量兩方面內容提出了一種基于基線的APT檢測分析平臺的設計,實現對APT的深度檢測、追溯、印證,加強安全防護“內控”。

高級持續性威脅APT;用戶行為基線;網絡流量基線

0 前言

APT(Advanced Persistent Threat),即高級持續性威脅,主要是指在各類攻擊技術基礎上結合社會工程學實現的復雜性攻擊,具有長期性、潛伏性等特征[1]。

傳統攻擊一般為非持續性攻擊,比如當目標無可利用漏洞和方法,攻擊無法進行,攻擊者會結束攻擊。與傳統攻擊淺嘗輒止、遇挫則止不同,APT攻擊采取隱藏和靜待的方式等待可再次攻擊的時機,其隱藏時間可達數年之久。APT攻擊的這些特性足以說明APT攻擊具備較強的針對性,一旦實施成功,產生的影響和后果要比一般傳統攻擊更為嚴重。同時,APT攻擊者實施的大部分攻擊并非針對計算機系統,而是人。人性的弱點從人類文明以來總是固有的,如釣魚、欺騙等,最終導致的結果就是,系統的淪陷,數據的失竊。

目前已發生了大批量的APT攻擊成功案例:2010年,Google極光攻擊導致Google網絡被滲透數月,并且造成大量數據被竊取。同年,在攻擊伊朗的Olympic Games網絡攻擊行動中,美國已開始對APT攻擊方法進行實戰驗證。2011年,國際安全廠商RSA、洛克希德馬丁等美國國防承包商、伊朗核工業、三菱重工軍工企業、美國政府、聯合國、韓國SK集團等陸續發現遭受APT攻擊,發現時已遭受了長期的資料竊取等破壞活動[2]。

目前,我國面臨的新型攻擊威脅的形勢還是比較嚴峻的[3]。利用“火焰”病毒、“高斯”病毒、“紅色十月”病毒等實施的APT活動頻現,對國家和企業的數據安全造成嚴重威脅。

在深入調研了大量的國內外APT攻擊原理、特征、APT相關檢測防范技術和產品后,本文提出了一種基于基線的APT檢測分析平臺的研究和設計。平臺結合APT攻擊的階段性特點,運用社會工程學,監測內部異常行為、惡意行為的發生,實現對APT的深度追溯、印證,從而加強安全防護的“內控”[4],對現有安全防護體系形成有力的補充和完善。

1 基于基線的APT檢測分析平臺設計理念

基于基線的APT檢測分析平臺設計理念包括以下三點:

(1)APT行為模式會明顯偏離用戶的正常行為或習慣行為;

(2)APT攻擊發生后,在數據獲取過程中網絡流量比正常流量高一個數量級,且持續較長時間;

(3)任何攻擊行為(包括APT)都是通過網絡通信來進行攻擊,必然存在通信特定的數據包,即使模擬正常端口進行正常通信,也有跡可循[5]。

2 基于基線的APT檢測分析平臺設計

基于基線的APT檢測分析平臺主要由數據采集、數據分析、前臺交互三部分組成,如圖1所示。

圖1 基于基線的APT檢測分析平臺架構

2.1 數據采集

前端數據采集主要分為主機日志采集、網絡流量采集、安全設備日志采集、網絡設備日志采集、應用系統日志采集五個部分。

2.1.1 主機日志采集

主機日志采集主要通過主機日志代理,實現從終端、服務器等對象上收集主機日志,經過解析、歸一化等處理后,提煉出用戶操作行為,供后臺用戶行為基線挖掘、匹配。

2.1.2 網絡流量采集

網絡流量采集通過鏡像核心交換機的流量,實現對網絡流量的高效采集,提取出通信會話、傳送的郵件/文件,供后臺實施異常流量分析、可疑會話檢測、惡意文件分析。

2.1.3 安全設備日志采集

安全設備日志采集主要實現從防火墻、入侵檢測設備、漏洞掃描設備等安全設備上實時收集安全日志,經過解析、歸一化等處理后,供后臺進行APT追溯、印證。

2.1.4 網絡設備日志采集

網絡設備日志采集主要實現從交換機、路由器等網絡設備上實時收集日志,經過解析、歸一化等處理后,供后臺進行APT追溯、印證。

2.1.5 應用系統日志采集

應用系統日志采集主要實現從各類應用系統采集應用日志,經過解析、歸一化等處理后,提煉出用戶操作行為,供后臺用戶行為基線挖掘、匹配。

2.2 數據分析

數據分析主要分為實時分析和離線分析兩部分。

離線分析主要實現基線挖掘,包括用戶行為基線挖掘和網絡流量基線挖掘。

實時分析主要對用戶行為日志以及流量信息進行實時匹配處理,實現用戶行為分析、異常流量分析、可疑會話檢測、惡意文件分析。

2.2.1 用戶行為分析

用戶行為分析包括基于基線的用戶行為分析和基于規則的用戶違規行為分析。用戶行為基線主要從用戶行為歷史數據中進行提取和分析,采用統計分析和頻繁項分析的方法,挖掘出用戶在不同時間段、不同應用系統的行為模式、行為基線,為用戶行為分析提供檢測、分析的標準和依據。

(1)基于基線的用戶行為分析

針對APT更多地利用人性的弱點,同樣結合社會工程學,基于用戶行為基線(反映用戶正常行為習慣模式),對實時上報的用戶行為日志進行實時匹配,發現用戶明顯偏離正常行為或習慣行為的活動,并形成異常告警。其中,用戶行為日志主要從主機日志、應用系統日志等日志信息中進行提取和分析。

(2)基于規則的違規行為分析

采用傳統分析思路,根據實際業務需求,構造黑名單、白名單等規則庫,對用戶行為日志進行實時匹配,實現對用戶違規行為的檢測,并形成異常告警。

2.2.2 異常流量分析

異常流量分析包括基于基線的異常流量分析和基于規則的違規行為分析。

(1)基于基線的異常流量分析

基于基線的匹配分析的依據:在沒有攻擊或者攻擊很短的時間內網絡流量沒有特別大的改變;在APT攻擊發生后,數據獲取過程中數據流量比正常流量高一個數量級,且持續較長一段時間。

因此,針對APT攻擊中隱蔽傳輸、加密傳輸、未知協議傳輸等問題,基于基線的匹配分析重點監測數據回傳階段的流量變化,從而檢測出未知攻擊。APT攻擊隱蔽的越好、越猖狂,要獲取的數據量越多,流量變化越大。

基于網絡流量基線(即網絡正常行為模式,包括固定時間段的正常流量大小、正常目的IP離散度、正常協議分布等),通過分析流量對于正常行為模式的偏離而識別存在攻擊行為,并形成異常告警,如某一時刻網絡流量大幅偏離正常流量或目的IP聚合,則可能存在攻擊行為,又如某一端口持續數月和某一固定的IP存在不間斷流量的回傳等。

(2)基于規則的違規行為分析

采用傳統分析思路,構造黑名單、白名單等規則庫,對網絡流量屬性進行實時匹配,實現對違規行為的檢測,并形成異常告警。

2.2.3 可疑會話檢測

可疑會話檢測的依據:任何攻擊行為都是通過網絡通信來進行攻擊,必然存在通信特定的數據包;即使模擬正常端口進行正常通信,也有跡可循。

可疑會話檢測,通過分析從流量中提取的會話,不僅能檢測已知木馬,還能檢測出隱蔽性較強的未知攻擊木馬。

可疑會話檢測內容主要如表1。

表1 可疑會話檢測的內容

2.2.4 惡意文件分析

惡意文件分析支持靜態檢測和動態監控。

(1)靜態檢測

利用殺毒軟件進行文件查殺,對Office、PDF、CHM、HLP、視頻、Flash、圖片等多種格式的文件進行分析。

(2)動態監控

通過虛擬平臺執行,對多操作系統、多瀏覽器環境進行模擬,實現對抗虛擬機檢測、多種壓縮格式檢測,對多種格式的文檔進行溢出檢測、shellcode分析。

2.2.5 基線挖掘

基線挖掘分為用戶行為基線挖掘和網絡流量基線挖掘。

(1)用戶行為基線挖掘

基于統計學和機器學習的技術,對海量用戶歷史行為記錄進行挖掘分析,形成用戶行為基線,比如用戶長期使用的服務、服務每天的訪問頻度、訪問習慣、正常流入流出流量大小、基于長期統計的CPU負載和內存占用等。

(2)網絡流量基線挖掘

基于統計學和機器學習的技術,對海量歷史網絡流量記錄進行挖掘分析,形成網絡流量基線,比如固定時間段正常流量大小、正常目的IP離散度、正常協議分布、正常數據包大小等。

2.3 前臺交互

前臺交互主要向用戶提供操作管理、態勢呈現等功能接口,包括安全態勢、異常告警、APT溯源、審計印證、策略管理和系統管理等。

2.3.1 安全態勢

構建安全態勢量化指標體系,基于后臺數據分析結果,融合、評估形成全局安全態勢,支持根據APT溯源結果展示APT攻擊軌跡以及網絡弱點分布,并以豐富的形式呈現給用戶。

2.3.2 異常告警

對后臺數據分析產生的APT行為、用戶異常行為、網絡異常行為、違規行為等告警進行統一展示。

2.3.3 溯源印證

對APT行為進行深度追溯,挖掘所有相關用戶行為記錄和網絡流量記錄,提供給專業人員進行人工分析印證,從而輔助定位APT行為來源、過程、影響。

2.3.4 策略管理

為用戶提供各類規則的配置接口,包括主機日志采集策略、流量采集策略、黑名單規則、白名單規則、基線挖掘參數等。

2.3.5系統管理

提供APT檢測分析平臺的參數配置、用戶管理、權限管理等功能,并實現平臺運行狀態監控、系統日志記錄等功能。

3 基于基線的APT檢測分析平臺實現與驗證

基于基線的APT檢測分析平臺分為硬件和軟件兩部分,具體部署模式如圖2所示。

圖2 基于基線的APT檢測分析平臺部署模式

硬件部分主要為流量探針,負責采集網絡流量,旁路部署于核心交換機上。軟件部分分為主機日志代理和APT檢測分析后臺軟件。主機日志代理部署于終端、服務器等監控對象上,采集主機日志,發送至APT檢測分析平臺后臺進行處理;APT檢測分析后臺軟件部署于高性能服務器上,對主機日志、流量信息、安全設備日志、網絡設備日志、應用系統日志進行實時分析和挖掘分析,以及對流量探針和主機日志代理的統一管理。

4 結論

本文對基于基線的APT檢測分析平臺進行了設計與實現,通過離線挖掘形成用戶行為基線和網絡流量基線,有效監測APT行為在不同方面表現出的異常,探索安全保障方式從規則判斷到異常發現、由靜到動、由單點到整體、由被動變主動方式的轉變。我們下一步的研究工作是,結合大數據分析技術和平臺,實現對海量數據的高效實時分析、離線挖掘,提升基于基線的APT檢測分析平臺在大規模網絡中應用的實用性。

[1]杜躍進,翟立東,李躍,賈召鵬.一種應對APT攻擊的安全架構:異常發現[J].計算機研究與發展,2014.

[2]楊軍,石永.APT攻擊技術及其安全防護研究[C]. Proceedings of 2012 International Conference on Earth Science and Remote Sensing(ESRS 2012),2012.

[3]國家計算機網絡應急技術處理協調中心.2014年我國互聯網網絡安全態勢綜述[EB/OL]. http://www.cert.org.cn/pu blish/main/46/2015/20150601155121202938498.html,2015/2015.

[4]石波,王紅艷,郭旭東.基于業務白名單的異常違規行為監測研究[C].信息網絡安全,2015.

[5]唐勇.基于網絡的攻擊特征自動提取技術研究[D].國防科學技術大學,2008.

猜你喜歡
用戶分析檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
隱蔽失效適航要求符合性驗證分析
電力系統不平衡分析
電子制作(2018年18期)2018-11-14 01:48:24
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
電力系統及其自動化發展趨勢分析
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
小波變換在PCB缺陷檢測中的應用
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
主站蜘蛛池模板: 综合亚洲色图| 国产精品久久久免费视频| 在线视频一区二区三区不卡| 免费毛片视频| 日韩av手机在线| 999国产精品| a色毛片免费视频| 欧美区一区二区三| 日韩视频精品在线| 天天色综合4| 亚洲视频免费在线看| 国产成人精品三级| 久久99这里精品8国产| 精品久久久久成人码免费动漫| 波多野结衣久久精品| 亚洲精品视频免费看| 国产免费怡红院视频| 久久毛片网| 国产成人亚洲欧美激情| 欧美日韩精品在线播放| 中文字幕中文字字幕码一二区| 欧美啪啪视频免码| 97国产在线视频| 精品夜恋影院亚洲欧洲| 青青草91视频| 999国内精品视频免费| 999国内精品久久免费视频| 国产精品深爱在线| 极品国产一区二区三区| AV不卡无码免费一区二区三区| 国产色爱av资源综合区| 精品国产成人a在线观看| 91一级片| 日本国产精品一区久久久| 国产无套粉嫩白浆| 亚洲床戏一区| 亚洲性视频网站| 日韩欧美在线观看| 国产亚洲欧美日韩在线一区| av手机版在线播放| 激情综合激情| 精品国产一二三区| 国产日韩精品欧美一区喷| 538精品在线观看| 激情六月丁香婷婷四房播| 日韩一区精品视频一区二区| 99爱在线| 久久久久免费看成人影片| 亚洲成人网在线播放| 国产又爽又黄无遮挡免费观看 | 女人天堂av免费| 国产一级毛片高清完整视频版| 制服丝袜一区二区三区在线| 国产成人高清在线精品| 最近最新中文字幕免费的一页| 国产成人AV综合久久| 久久精品人人做人人综合试看| www欧美在线观看| 国产91丝袜| 日韩黄色在线| 伊人色综合久久天天| 亚洲色婷婷一区二区| 欧美在线网| 伊人激情综合| 无码专区第一页| AV无码一区二区三区四区| 亚洲AⅤ永久无码精品毛片| 大乳丰满人妻中文字幕日本| 1769国产精品视频免费观看| 欧美69视频在线| 亚洲九九视频| 国产99热| 国产精品蜜芽在线观看| 亚洲a级在线观看| 日韩无码白| 久草国产在线观看| 孕妇高潮太爽了在线观看免费| 国产成人a毛片在线| 国产欧美日韩一区二区视频在线| 无码一区中文字幕| 极品国产一区二区三区| 国产毛片基地|