999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

一種無監督的竊密攻擊及時發現方法

2021-06-04 00:22:34劉寶旭張金莉汪旭童劉潮歌申明喆劉奇旭
計算機研究與發展 2021年5期
關鍵詞:用戶檢測

馮 云 劉寶旭 張金莉 汪旭童 劉潮歌 申明喆 劉奇旭

(中國科學院信息工程研究所 北京 100093) (中國科學院大學網絡空間安全學院 北京 100049)

竊密攻擊是企業和組織都正在面臨的嚴峻問題,威脅著知識產權和機密數據的安全.竊密攻擊可以由外部攻擊者投遞的惡意軟件實施,也可以由內部人員實施,即內部威脅.根據Verizon統計的數據[1],大約30%的數據泄露是由內部人員造成的.Ponemon研究所2020發布的《內部威脅成本全球報告》[2]也顯示,由內部威脅造成的數據泄露成本在2年間增長了31%,達到1 000余萬美元.內部人員可能出于受賄、將要離職等原因竊取公司數據,由于內部人員更加熟悉企業內部的部門架構、內網環境和安全策略,并且擁有一定的內部計算機訪問權限,因此帶來的威脅更大.

在攻擊檢測和發現領域已經有很多研究成果.入侵檢測和惡意軟件檢測是典型的方法,但是在內部人員竊密攻擊檢測方面存在缺陷.通常,在竊密攻擊尤其是由人實施的竊密攻擊中,很少有明顯的異常行為,而是由一系列正常的操作構成,如文件、網絡和電子郵件操作等,并且很少使用惡意軟件,因此不會被入侵檢測系統觸發警報,傳統的檢測方法難以生效.另外,存在一些策略上的解決方案,例如安全控制策略、數據防泄露等,但僅可以防范未授權的訪問.相反,內部人員竊密是一系列的用戶行為事件(后文簡稱“用戶事件”),因此,利用用戶事件進行攻擊發現值得研究.

現有的內部威脅檢測方法更關注惡意內部人員檢測,而不是攻擊發現.很多工作從用戶長期完整的事件日志中提取特征,然后通過基于統計學或機器學習的方法,將正常用戶和惡意用戶進行分類,從而實現惡意人員檢測.但這類方法需要大量帶標簽的數據作為訓練集,且會造成攻擊發生和攻擊發現之間的時間滯后性.另一種內部威脅檢測方法是基于規則的,依賴于專家知識,且需要人工更新規則來避免攻擊者刻意的偽裝和策略轉換.目前,很多研究試圖采用深度學習技術以實現更智能的內部人員攻擊檢測,但這也需要大量的數據,且會以攻擊發現的及時性作為代價.

本文設計并實現了一個竊密攻擊及時發現方法.我們關注用戶事件從而解決由人實施的攻擊,尤其是內部人員威脅.為了攻擊發現的及時性,以會話為單位進行用戶事件日志的分析,會話即用戶從登入計算機到登出計算機的階段.另外,由于在真實的場景中很難獲得大量的帶標簽數據,本文利用無監督算法進行異常檢測.同時,我們針對的是攻擊發現而不是惡意內部人員檢測.更具體地說,發現什么人在什么時候做了什么,而不只發現是什么人做的.本文主要貢獻有4個方面:

1) 提出利用用戶事件發現攻擊行為,基于用戶行為習慣構建行為模式,以會話為單位,通過比較用戶當前行為與歷史行為的差異實現異常檢測,并加入了一個動態更新機制以適應用戶可能的習慣變化;

2) 對于無法與正常行為模式匹配的異常事件序列,利用無監督算法進行檢測,對每一個當前的事件序列進行處理以實現攻擊發現的及時性;

3) 對于算法檢測為異常的會話,進行事件鏈的構建以還原具體的惡意竊密操作,并進行更精確的攻擊判斷;

4) 進行了實驗比較不同算法的效果,同時證明了方法的有效性.

1 相關工作

很多研究人員提出了針對不同場景的攻擊檢測和發現方法.隨著攻擊規模和復雜度的提高,所帶來的挑戰也越來越嚴峻.尤其是對于竊密攻擊,因其很少有明顯的異常行為,更加難以發現.

事件起源追蹤法是目前的研究熱點,通過監控并分析系統中的所有實體及事件來檢測攻擊,并構建攻擊事件鏈.有些研究聚焦事件起源關系的捕獲和記錄,通過改進系統級進程啟動和中斷追蹤機制實現更全面、高效的事件起源信息捕獲[3-6].利用細粒度的起源信息進行事件間因果關系分析從而檢測攻擊也是一個研究重點.文獻[7]提出利用進程、文件等實體間的交互信息,在起源圖上隨機游走并計算異常分數,從而發現可疑的事件路徑.文獻[8]設計了3種屬性來描述一個事件的優先級,包括稀有度、扇出度和數據流終止,以進行及時的異常事件鏈構建.由于系統中事件數量龐大,起源圖可能會非常錯綜復雜,稱為依賴關系爆炸問題.文獻[9]提出了HOLMES,通過評估依賴關系的強弱來減少不重要的事件.另一個方法UNICORN[10]構建了一個可增量更新、固定大小的圖形數據結構,以跟蹤系統的整個起源歷史并檢測攻擊.然而,這些系統都關注進程級的事件.

內部威脅和商業間諜是竊密攻擊的常見類型,這2種攻擊都是由人而不是程序執行的.因此,需要關注利用用戶事件的攻擊發現.傳統的方法是從用戶行為日志中提取特征,利用統計方法、機器學習或深度學習算法進行異常分析.一般來說,特征包括基于頻率、基于時間、基于序列和基于屬性等[11-14].由于用戶事件序列可以看作一個事件鏈,因此隱馬爾可夫模型可以用于攻擊檢測[15-16].文獻[17]采用了多種機器學習算法,包括邏輯回歸、隨機森林和神經網絡等來識別內部威脅.Jiang等人[18]提出了一種將用戶之間的特征和屬性刻畫成圖的圖卷積網絡(graph convolutional network, GCN)模型.文獻[19]將特征轉化為灰度圖像,并通過預先訓練的深度卷積神經網絡進行圖像分類,檢測惡意用戶.近年來,為了提高方法的自動化程度,針對特征自動學習出現了一些研究成果.利用自然語言處理(natural language processing, NLP)算法Word2Vec將行為日志轉換為向量,通過向量之間的距離來度量事件之間的依賴關系是近年來備受關注的方法[20-22].Liu等人[23-24]提出了4W(‘who’,‘when’,‘where’,‘what’)句子模板將每個事件轉換成文本,然后使用Word2Vec將每個事件轉換成向量.另一種方法是使用長短期記憶網絡(long short-term memory, LSTM)學習用戶行為并提取特征,將這些特征作為卷積神經網絡(convolutional neural network, CNN)分類器的輸入[25].然而,這些方法依賴于一定數量的數據或標簽,不能很好地適用于真實的內網場景和及時的攻擊發現需求.

本文針對現有研究存在的問題進行了改進.1)僅基于行為日志進行分析,保證了方法的通用性;2)利用當前而非長期累計的事件日志來發現攻擊,保證了攻擊發現的及時性;3)利用無監督算法進行檢測,無需借助大量帶標簽數據訓練模型,保證了方法的實際意義;4)能夠構建可視的事件鏈以還原具體惡意操作,有助于攻擊分析、溯源和取證.表1對比并展示了本文方法如何優于最新的其他研究工作.

Table 1 Comparison with Related Work表1 與相關研究工作的對比

2 本文方法設計

2.1 概 述

本文拋棄傳統方法中不同用戶間對比分類的策略,而是將每個用戶視為獨立的個體,從用戶事件中觀察其當前行為相比歷史行為的異常變化.具體來說,每個用戶都有獨特而相對穩定的行為習慣,因此能夠利用歷史行為日志為每個用戶建立正常行為模式.用戶行為模式可以用來衡量當前的行為是否正常.本文以會話為單位進行用戶事件日志的分析,而非幾周甚至幾個月的日志,以實現攻擊發現的及時性.采用無監督算法檢測用戶當前行為的異常,然后對異常會話中的事件序列進行可視化的攻擊事件鏈構建,還原用戶具體的惡意操作,并進一步分析判斷是否真正發生了竊密攻擊.

方法的流程如圖1所示,由4個組件構成:

1) 用戶行為模式構建.用戶行為模式基于用戶在特定時間段內的良性、正常的日常行為事件而構建.

2) 實時監控.對用戶事件進行持續的實時監控和分析.

3) 檢測算法.采用無監督算法進行異常會話的檢測.

4) 事件鏈構建.對檢測為異常的會話進行事件鏈的構建,從而直觀地掌握用戶的惡意竊密操作,并最終進行更精確的攻擊判斷.

Fig. 1 Approach schematic overview of this paper圖1 本文方法流程示意圖

2.2 用戶行為模式構建

用戶通常具有獨特且相對穩定的行為習慣.如果用戶執行了一個罕見操作,偏離了他的正常行為模式,則可能是惡意操作.因此,我們選取一段特定的時間作為訓練期,收集并分析用戶在訓練期內的良性、正常的行為事件,用于構建用戶行為模式.關注7個類別的用戶事件,包括登入事件、登出事件、文件操作事件、電子郵件發送事件、電子郵件接收事件、可移動設備連接事件和網絡活動事件.在這里,登入、登出事件的時間特征不同,故區分對待;而電子郵件發送是竊密滲出的重要手段,且郵件發送、郵件接收的發件人、收件人含義不同,因此把電子郵件發送、接收事件進行區分.

首先,統計事件類稀有度,即每一類事件發生的稀有程度,取發生了該類別事件的會話數量所占全部會話數量的比例為值.對于這一特征,關注除登入、登出事件以外的5類事件,因為登入、登出事件在每個會話中都必然發生.其次,共設計了33個維度的指標以更細致地描述事件的特征,詳細信息如表2所示.對于每一個指標,統計所有可能情況的發生頻率以評估每種情況的稀有程度.例如,對于用戶登入時間這一指標,統計他在1天24小時中每個小時登入的頻率.事件類稀有度和每個維度指標稀有度共同構成了用戶行為模式.基于用戶行為模式,可以更快地篩選出稀有的事件,事件越稀有,則其惡意性可能越大.例如,某用戶通常在早上7點登入自己的計算機,但某天在凌晨登入,這是一個稀有事件,意味著他可能執行一些不可見人的操作.

Table2 Indicators to Build User Profile表2 用于構建用戶行為模式的指標

為了對異常性進行量化評估,本文設計了會話異常性分數計算方法.訓練期分數的計算與實時行為監控階段的分數計算方法基本相同,將在2.3節詳細描述.

2.3 實時監控

會話異常性分數計算流程如圖2所示:

Fig. 2 Session anomaly score calculation process圖2 會話異常性分數計算流程

持續監控當前用戶事件,從而及時發現竊密攻擊.關注用戶在每個會話中的每個事件,并利用2方面稀有程度進行異常性評分,包括事件類稀有度retype、各維度指標稀有度rindicator.

對于某一指標indicatorj的某一種情況xi的稀有度rindicatorj(xi)計算:

其中,Nxi表示xi發生的次數,Nx表示與xi相同指標類型的所有情況的發生次數,亦等同于該類別所有事件的數量.

在實際的場景中,用戶的行為特征可能會隨著時間的推移而改變,這可能是由于自身行為習慣的改變,或者由外部因素(如開始負責不同的項目)所導致.這種現象稱為概念漂移[26].因此,用戶行為模式不能完全固定,需要隨著用戶習慣的變化而調整,以防止出現錯誤警報.為了減輕概念漂移的影響,我們采用指數權重衰減[27]方法,為不同時期的行為特征賦予不同的權重,逐漸忘記過時的習慣,而更加重視近期的習慣.權重的計算與當前時間到訓練期的時間間隔成反比:

ωt=e-λΔt,

(2)

其中,λ是可以控制衰減速率的權重衰減因子,Δt表示時間差.以10 d作為1個周期來執行權重衰減,Δt等于時間間隔的周期數.則稀有度計算可改進為

(3)

其中a為周期序號.

需要注意的是,訓練期分值計算是將整個訓練期間的行為習慣視為整體,不進行概念漂移的處理.

事件的稀有度得分由該事件所有維度指標的稀有度決定.為了平衡不同類別事件指標數量不同的區別,對分數進行了均值處理.定義某事件的事件稀有度為

(4)

其中m是該事件類的指標數量.

會話的異常性是由該會話中所有事件的稀有度得分決定的.為了減輕會話中由于事件類別不同和事件數量不同所造成的影響,取同一類別的所有事件得分的均值作為該事件類的得分.另外,存在一種可能的情況,在某個會話中某類事件沒有發生,則根據計算流程,該類別分數計算結果為0.對于用戶不經常執行的某類事件,其在某次會話中不發生的可能性較高,而分數為0會嚴重影響后續的異常性判斷.因此采用該類別事件不發生的頻率作為其得分.為了進一步平衡某個事件類是否在會話中發生這2種情況的稀有度得分,將發生了此類事件的會話得分與事件類稀有度retype相乘.會話中某事件類Ek的稀有度分數為

其中,k為事件類序號,n為會話中該類事件的數量.

最后,依照式(5)計算1個會話的7個事件類分數.當會話結束,該會話的異常性分數可以立即計算得到,從而能夠確保攻擊發現的及時性.

2.4 檢測算法

在計算出1個會話的分數后,利用檢測算法來判斷會話是否異常.對于實際場景,我們無法獲得足夠的帶標簽數據,因此采用有監督的分類算法是不合理的.本文采用異常值判斷和多種無監督聚類算法進行異常會話的檢測.算法的細節和各種算法的效果將分別在3.2節和3.3節中具體描述.對于檢測結果為良性的會話,會話中的所有事件都將用于更新該用戶的行為模式.對于檢測結果為異常的會話,則會觸發警報.隨后,我們對異常會話中的事件序列構建事件鏈,還原用戶具體的操作并進一步精確判斷竊密攻擊.

應該注意的是,良性會話也可能被檢測為異常,這是因為用戶做了一些不常見但非惡意的操作.在這種情況下會進行及時反饋,并將此會話利用到用戶行為模式更新中,以適應其行為習慣的變化.即使該事件僅僅是偶然事件,行為模式也不會被此類事件污染,因為該用戶歷史的行為特征依然在發揮作用,未來的行為也會不斷更新到其個人行為模式中.

2.5 事件鏈構建

構建異常會話的事件鏈有2個好處:首先,可以得到用戶具體的惡意操作,而不是僅僅知道他是惡意的,這也是目前相關研究工作的不足;其次,由檢測算法確定的異常會話可能是良性的,因為其中存在一些罕見但良性的事件,從而導致誤報,通過對事件鏈進行構建和分析,并與竊密攻擊模式進行對比,可以做出更準確的判斷.

對于執行竊密攻擊的用戶,有可能在1個會話中只進行惡意操作,也可能執行大量正常事件以隱藏惡意活動.因此,使用會話中的所有事件來構建事件鏈會造成時間和資源的浪費.我們利用之前計算得到的會話中每個事件的稀有度得分進行優先級排序,稀有度越低,則事件的優先級越高.由此,會話中的異常事件具有更高的優先級,從而先于正常事件用于事件鏈構建.在實時監控中,事件分數已經進行了均值處理,因此不會受到不同事件類別指標數量的影響,可以進行比較和排序.

根據事件間的時間關系和信息流關系構建事件鏈,時間關系即時間先后順序,信息流關系即2個事件之間發生了明確的信息流動,例如,文件操作事件與帶附件的電子郵件發送之間存在信息流動,則具有依賴關系.對于存在明確信息流依賴關系的事件,以信息流關系串聯2個事件;對于不存在明確信息流關系的事件,則按照時間順序建立連接.

事件鏈的具體構建步驟為:

1) 將異常會話中除登入、登出以外的事件按照稀有度分值從低到高排列;

2) 依次讀取事件,利用事件屬性(如時間、名稱、操作等)建立節點;

3) 從第2個事件節點開始,與已有節點存在依賴關系的,根據信息流關系建立連接;

4) 當連續n個事件無法與已有節點建立連接時,停止事件讀取,n=min(5,countrest_events);

5) 已有節點未與其他節點關聯的,按時間順序建立連接;

6) 建立登入、登出事件節點,分別作為事件鏈的頭和尾,按照時間順序與其他節點串聯.

接下來,將構建完成的事件鏈與竊密攻擊模式進行對比,以精確發現竊密攻擊的發生.本文利用專家知識建立竊密攻擊模式.通常,竊密攻擊的數據滲出過程主要有3種方式:通過可移動設備(如U盤)拷貝、通過電子郵件發送、以及上傳到互聯網.因此,我們關注從文件操作到可移動設備、文件操作到電子郵件發送、文件操作到網絡上傳這3種信息流模式,能夠匹配特定模式的事件鏈被確定為竊密攻擊.

3 實驗與結果

3.1 數據集

使用卡內基梅隆大學的CERT內部威脅數據集r6.2[28]進行實驗.這是一個仿真數據集,模擬了完整的企業內網場景,記錄了4 000名用戶在516 d內的行為日志,包括登入登出、文件操作、電子郵件操作、可移動設備連接和網絡活動.此外,數據集還提供了員工心理測量、部門隸屬關系等信息.本文只利用用戶事件日志,忽略該數據集提供的其他類型數據,以保證方法的通用性.該數據集中有5個攻擊場景,其中的2個場景:用戶ACM2278、用戶CDE1846涉及到竊密攻擊的完整事件日志,因此,本文以這2個場景作為檢測對象.為了防止另外3個攻擊場景對算法檢測結果的影響,本文將其排除在數據集之外.選取每個用戶前60 d的行為日志作為訓練期,進行用戶行為習慣的學習和正常行為模式的建立,因此日志記錄總天數不多于60 d的用戶也被排除.本文以檢測60 d后的日志中發生了竊密攻擊的會話為目標.則篩選后的數據集詳細情況如表3所示:

Table 3 Ground Truth of Dataset表3 數據集詳細信息

對2個惡意用戶進行簡單的介紹:

1) 用戶ACM2278以往從不使用可移動設備,也從不在下班后工作.他開始在下班后登錄,使用可移動設備并將數據上傳到維基解密網站,不久后離職.日志記錄了他2次完整的竊密行為.

2) 用戶CDE1846在3個月內越來越頻繁地登入到另一個用戶的計算機并訪問感興趣的文件,并將文件通過電子郵件發送到自己的郵箱.日志中記錄了他9次完整的竊密行為.

3.2 實驗設置

本文使用異常值判斷和4種聚類算法來檢測異常會話.

首先采用拉依達準則(pauta criterion)進行異常值判斷,該方法能夠以99.7%的置信概率檢測出異常值.在這里,將1個會話中的7個分數相加作為該會話得分.一般來說,用戶行為習慣比較穩定,因此每個會話的得分也會趨于穩定,而異常會話會因事件的稀有性得分較低而呈現偏低的異常取值.利用用戶前60 d的事件日志計算正常會話得分范圍,并根據拉依達準則計算異常值閾值.由于分數衡量的是稀有性,分數越低越異常,因此只取區間下限作為異常值閾值ε=μ-3δ,將得分低于該閾值的會話判定為異常會話.

為了使用聚類算法,將1個會話的7個分數轉換成7維向量.由于正常用戶有穩定的行為習慣,因此向量應彼此相似,則向量之間的距離應該接近;而惡意會話的向量應該與正常向量明顯不同,在距離上應遠離其他向量.聚類集群的數目是預先未知的,因此類似K-Means這類需要設置集群數量的算法無法解決這個問題.另外,每個用戶的正常行為可能不止1個模式,因此一類支持向量機算法也不適用.本文采用均值漂移算法(Meanshift)、具有噪聲的基于密度的聚類(density-based spatial clustering of applications with noise, DBSCAN)算法、孤立森林(Isolation Forest)算法、局部異常因子(local outlier factor, LOF)算法這4種聚類算法,它們都不需要提前設置集群的數量,且能夠處理多集群的場景.

1) Meanshift是一種非參數算法,通過移動質心來尋求密度函數趨于最大值,并根據質心和帶寬確定聚類結果.在本文實驗中,質心和帶寬通過用戶前60 d的會話日志訓練獲得.如果新會話的向量不能聚類到任何已有集群中,即其與所有質心之間的距離均大于帶寬,則將被檢測為異常會話.

2) DBSCAN是一種基于密度空間的算法,能夠把具有足夠高密度的區域劃分為1個集群,且可以生成任意形狀的集群.異常會話與正常會話不相似,因此通常處于低密度區域,無法與數量占大多數的正常會話聚為1類,因此能夠被該算法檢測出來.

3) 孤立森林算法的核心思路是構建樹型結構對數據集進行劃分,在樹的每一層隨機選擇特征,并根據特征的取值將不同的樣本劃分到不同的分支上,迭代劃分過程,直到數據集不可再分或達到限定最大深度.樹型結構建立完成后,計算每個樣本點的深度以衡量其異常程度.由于正常樣本點彼此相似,需要用更多的特征來劃分,而異常樣本點存在明顯差異,很快就會被劃分到不同的分支上.因此,樣本點的深度越小,則異常程度越高.

4) LOF算法通過比較每個樣本點與其領域點密度來判斷異常性,因此稱為“局部”異常因子算法.具體來說,計算某樣本點的鄰域樣本點所處位置的平均密度與該樣本點所在位置的密度的比值,該比值越大,則說明該樣本點所處位置的密度越低,則異常程度越大.

表4總結了4種聚類算法得到最優結果的具體參數設置:

Table 4 Parameter Settings of Clustering Algorithm表4 聚類算法參數設置

3.3 實驗結果

本節描述5種檢測算法對于異常會話檢測的效果.首先,利用準確率評估各算法判斷正確的結果占總數的比例.另外,對于攻擊發現,必須保證沒有漏報,同時可以容忍一定程度的誤報,因此,我們進一步利用真陽性率(true positive rate, TPR)和假陽性率(false positive rate, FPR)分別評估算法的漏報、誤報情況.具體來說,TPR衡量惡意會話被檢測為惡意的比率,FPR衡量良性會話被錯誤判斷為惡意會話的比率.

表5匯總了5種檢測算法各自的表現,包括準確率、TPR和FPR.可以看到,5種算法的檢測準確率普遍較高,均達到98%以上的水平,其中DBSCAN和LOF算法達到了99%以上的準確率.另外,5種算法的TPR都達到1,意味著所有的惡意會話都被成功檢測,沒有漏報發生.而5種算法的FPR水平都較低,說明誤報率處于可以接受的范圍內,但彼此之間有所差別.首先,利用拉依達準則進行異常值判斷的FPR處于相對較高的水平,經過對實驗結果中各異常會話分值的分析,很多會話分值以微小的差距低于異常分數閾值而被判斷為異常,因此誤報率相對較高.其次,Meanshift算法的誤報率也較高,這出于其算法機制的影響.該算法根據質心和帶寬確定聚類結果,那么每個集群的形狀都是規則的圓形,使其不能很好得適應更復雜的集群形狀與集群分布,導致了較高的誤報率.孤立森林算法具有隨機選擇特征和計算節點深度的判斷機制,對于異常會話,存在惡意行為的特征維度被選擇的順序將影響到正常、異常樣本節點的深度差異,因而影響到檢測的準確性和穩定性.最后,DBSCAN算法和LOF算法都是基于密度的聚類算法,并且可以很好地處理形狀不規則的集群,因此都取得了更低的FPR值.

Table 5 Results of Anomalous Session Detection表5 異常會話檢測結果 %

在檢測結果為異常的會話中,存在著一些非惡意的會話,這些會話中的用戶事件與該用戶的歷史行為習慣不相匹配,但并非出于惡意目的.一些可能的場景包括,某用戶因為突發任務在非正常的時段登入了計算機、從不使用可移動設備的某用戶由于項目交接從可移動設備中拷入了文件等.為了進一步提高惡意會話檢測和竊密攻擊發現的精確程度,降低誤報并避免不必要的資源浪費,本文提出了事件鏈構建和竊密攻擊模式匹配方法.

3.4 事件鏈構建

我們對檢測算法判斷為異常的會話進行事件鏈構建的處理,即將會話中的事件序列依據相互間的時間和信息流依賴關系建立關聯,從而構成事件鏈,以還原用戶所實施的具體操作.另外,由于本文的目標是進行竊密攻擊的及時發現,我們還將事件鏈與竊密攻擊模式進行了對比,將能夠與竊密攻擊模式匹配的事件鏈判定為竊密攻擊,實現更低的誤報率和更精確的攻擊發現.

對5種算法檢測得到的異常會話分別進行事件鏈構建的實驗,并記錄事件鏈構建前后被錯誤判斷為惡意的良性會話數量,即假陽性樣本量,以更直觀地展示效果的提升.結果如圖3所示,對于每種算法,假陽性樣本量都有了明顯的下降,這說明很多不包含惡意竊密操作的會話事件鏈被重新判定為正常.

Fig. 3 Comparison of FP before and after event chain construction圖3 事件鏈構建前后的假陽性樣本數量對比

此外,我們再次統計檢測結果的準確率、TPR和FPR值,以觀察事件鏈構建和竊密攻擊模式匹配所帶來的結果改善,統計結果如表6所示.準確率在之前的高標準基礎上有了進一步提升;TPR依然保持為1,意味著所有存在竊密攻擊行為的惡意會話都沒有漏報;而FPR也都明顯降低,均小于0.005.

Table 6 Results of Anomalous Session Detection After Event Chain Construction

由此可以說明,對會話事件序列進行事件鏈構建和竊密攻擊模式匹配在提高準確率、降低誤報率同時保證無漏報的方面發揮了積極的作用.

提高竊密攻擊發現的精確程度是事件鏈構建的目的之一.更重要的是,可以自動將用戶的行為鏈還原出來,直觀清晰地掌握用戶在此會話中進行了什么樣的惡意操作,該操作發生的位置、時間等屬性,以及各項操作之間的依賴關系,以協助安全管理人員進行攻擊分析、溯源及取證.

從2個惡意用戶ACM2278和CDE1846所實施了竊密攻擊的會話中各取1個會話為例進行事件鏈的構建,并將構建的圖形化結果進行展示和分析.

用戶ACM2278的事件鏈如圖4所示.在該會話中,用戶在凌晨1點登入自己的計算機;然后連接可移動設備到計算機上,從中拷貝了3個文件,將其逐一上傳到維基解密網站以滲出竊取的文件;上傳完畢之后,他斷開可移動設備連接,登出了計算機.在該案例中,用戶在非正常工作時間登入計算機并執行了一系列操作,他連接了很少使用的可移動設備,并訪問了從未訪問過的維基解密網站,這一系列稀有的事件使得各類檢測算法都將其判斷為異常會話.從事件間信息流依賴關系分析,該會話事件鏈能夠與通過網絡上傳的竊密滲出模式匹配,從而被精確判定為竊密攻擊.

Fig. 4 Exfiltration attack event chain construction of user ACM2278圖4 用戶ACM2278的竊密攻擊事件鏈構建

Fig. 5 Exfiltration attack event chain construction of user CDE1846圖5 用戶CDE1846的竊密攻擊事件鏈構建

用戶CDE1846的事件鏈如圖5所示.在該會話中,用戶在短短的11 min內實施了竊密操作.首先,他登入計算機,訪問了幾個文件,將這些文件通過電子郵件發送了出去,隨即登出了計算機.在這一案例中,該用戶登入了不屬于自己的計算機,這在他歷史的行為中非常罕見,然后他將幾個文件通過帶附件的郵件發出,這也是稀有程度較高的事件,因此被檢測算法判定為惡意.該事件鏈符合通過郵件發送這一竊密滲出模式,因此成功被判定為竊密攻擊.注意在左下角的3個虛線事件框,其稀有度較高,但無法與其他事件建立信息流依賴關系,因此按照時間順序進行了關聯,我們認為這可能是由于數據集日志記錄的缺失導致.

在圖4、圖5描述的2個案例會話中,都有與竊密攻擊行為無關的網頁瀏覽或文件操作事件,但因其稀有度分值較高、優先級更低且無法與其他事件建立信息流關聯,因此沒有進入事件鏈的構建.

4 總 結

本文提出了一種無監督的方法以實現竊密攻擊的及時發現.利用用戶事件,基于用戶自身的正常行為習慣建立可更新的行為模式,利用無監督算法檢測當前行為與正常行為模式的偏差,從而發現異常.以會話為單位的檢測滿足了攻擊發現的及時性.另外,還提出構造異常事件序列的事件鏈,在更精確的判斷竊密攻擊的同時,還原用戶具體的竊密操作.在卡內基梅隆大學CERT內部威脅數據集上的實驗證明,本文提出的方法能夠以無漏報、低誤報的水平實現竊密攻擊的及時發現和行為還原.未來研究計劃應用更多的用戶信息和屬性來擴展用戶行為模式,并嘗試使用深度學習技術來探索更多的時間和空間特征,還計劃使用概率模型來提升竊密攻擊事件鏈的判斷.

猜你喜歡
用戶檢測
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
“幾何圖形”檢測題
“角”檢測題
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
小波變換在PCB缺陷檢測中的應用
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
Camera360:拍出5億用戶
創業家(2015年10期)2015-02-27 07:55:08
主站蜘蛛池模板: 国产99精品久久| 久久精品人人做人人爽97| 无码专区在线观看| 国产欧美在线观看精品一区污| 99re66精品视频在线观看| 蜜桃视频一区| 精品亚洲欧美中文字幕在线看 | 在线无码九区| 久久中文字幕2021精品| 在线毛片网站| 国产午夜一级淫片| 亚洲成人精品久久| 久久国产亚洲欧美日韩精品| 无码aaa视频| 极品尤物av美乳在线观看| 欧美人人干| 国产精品美女自慰喷水| 国产精品尤物在线| 亚洲男人在线天堂| 狠狠色成人综合首页| 伊人久久综在合线亚洲91| 久久午夜夜伦鲁鲁片不卡 | 特级毛片免费视频| 久久这里只有精品免费| 黄色不卡视频| 一区二区三区国产精品视频| 国产高清在线观看| 精品成人一区二区| 日本不卡在线| 国产中文一区二区苍井空| AV天堂资源福利在线观看| 播五月综合| 亚洲有无码中文网| 妇女自拍偷自拍亚洲精品| 一级毛片在线播放| 亚洲午夜国产精品无卡| 亚洲精品中文字幕午夜| 久无码久无码av无码| 中文字幕第1页在线播| 久久久久亚洲AV成人人电影软件| 狠狠做深爱婷婷综合一区| 激情在线网| 亚洲成人在线免费观看| 亚洲天堂久久新| 亚洲视频四区| 亚洲精品色AV无码看| 亚洲一级色| 91福利在线看| 噜噜噜综合亚洲| 国产玖玖视频| 伊人欧美在线| 91久久夜色精品国产网站 | AV色爱天堂网| 国产精品亚洲综合久久小说| 欧美亚洲国产精品久久蜜芽| 国产精品三级专区| 国产高清在线丝袜精品一区 | 国产理论一区| 精品一区二区三区中文字幕| 国产网友愉拍精品视频| 伊人久久影视| 免费女人18毛片a级毛片视频| 国产99视频精品免费视频7| 直接黄91麻豆网站| 国产精品欧美日本韩免费一区二区三区不卡 | 亚洲午夜福利精品无码不卡| www.亚洲国产| 国产成人福利在线| 国产在线98福利播放视频免费| 国产亚洲欧美在线专区| 国产在线八区| 黄色免费在线网址| 免费一级大毛片a一观看不卡| 一区二区三区四区精品视频 | 国产va在线观看免费| 国产AV毛片| 91久久国产热精品免费| 香蕉eeww99国产在线观看| 婷婷色在线视频| 波多野结衣的av一区二区三区| 国产成人1024精品| 日本午夜精品一本在线观看 |