999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

隱私保護的基于圖卷積神經網絡的攻擊溯源方法

2021-06-04 00:21:42張嘉偉高懌旸王申奧沈玉龍馬建峰
計算機研究與發展 2021年5期
關鍵詞:用戶檢測方法

李 騰 喬 偉 張嘉偉 高懌旸 王申奧 沈玉龍 馬建峰

1(西安電子科技大學網絡與信息安全學院 西安 710071) 2(西安電子科技大學計算機科學與技術學院 西安 710071) 3(西安電子科技大學人工智能學院 西安 710071)

在各類網絡安全問題中,高級持續性威脅(advanced persistent threat, APT)現在是各大企業、政府所要面對的最大問題.智能系統通常“外部安全堡壘”建設完善,但是,APT攻擊多以商業信息和政治安全為攻擊目的,具有高度的隱蔽性,往往經過了長期的經營與策劃.APT攻擊已在世界范圍產生了巨大的危害,2019年4月俄羅斯背景組織APT28(Fancy Bear)攻擊烏克蘭2019年大選活動(1)https://www.fifthdomain.com/international/2019/02/13/ukrainian-official-hacking-intensifies-as-election-nears/,6月14日美國E-ISAC發現Triton針對美國境內智能電網的探測活動(2)https://www.wired.com/story/triton-hackers-scan-us-power-grid/.檢測并對APT攻擊進行溯源,已成為了國家、企業所要解決的重要問題.如果安全攻防信息持續不對等,系統方將很難發現APT攻擊的蛛絲馬跡.由于APT攻擊表現行為復雜多變,使用傳統人工規則分析方式將存在很多局限,人工智能技術是解決此類問題的重要手段.

APT攻擊持續時間長,空間跨度大,前期采用社會工程學等手段對目標進行反復偵察并獲取有用信息,其行為往往難以探測并具有偽裝性.當攻擊者獲取目標的信任并能夠以不被發現的身份潛藏在目標網絡中時,便會盜取信息并不斷擴大其感染范圍,嚴重的會使整個目標網絡癱瘓.一次完整的攻擊事件由多個階段構成,主要包括信息搜集、漏洞利用、建立據點、權限提升、權限維持、橫向移動、痕跡清除7步,期間涉及了多個攻擊程序和步驟,這為實現對攻擊的快速溯源、構建攻擊溯源圖、及準確判斷APT攻擊的類型帶來了很大的挑戰.傳統的攻擊溯源會將日志字段進行關鍵字相似度關聯匹配,由于攻擊者的隱秘性以及在系統中攻擊事件所產生日志的關聯性,使得溯源事件關聯分析時會產生狀態爆炸問題.除此之外,傳統的訪問控制,流量監控等技術手段針對APT攻擊的檢測和溯源早已不能適用,針對越來越智能的攻擊者和豐富的攻擊手段來說,檢測和溯源技術必須引入人工智能的手段來幫助攻擊事件之間的關系查找及具體攻擊類型的鑒別[1].此外,由于日志及流量數據中往往包含大量的重要數據和敏感信息,因此,在檢測攻擊時必須對日志數據的訪問進行限制從而保護數據隱私.

為解決這一問題,現有的工作[2-5]對日志記錄展開了分析,然而現有的溯源方案仍存在著大量問題.當下很多的攻擊檢測都基于單個日志,他們對DNS,HTTP等單一日志進行流量分析[1-2],然而APT攻擊多是多步攻擊,其攻擊蹤跡隱藏在多個日志之中,單一日志分析很難完整地提取攻擊社區.一次完整的APT攻擊過程中不只有異常事件,而傳統單點檢測的方法只能發現某階段的局部異常,沒有關注日志間聯系,無法從局部異常還原出整體攻擊過程.同時,異常檢測技術存在著嚴重的誤報情況.并且,因為日志間關系錯綜復雜,連接日志關系時會產生嚴重的狀態爆炸[6-7],為解決因此產生的狀態爆炸問題,現有的工作[8-11]很多集中在了數據的篩選與精簡,然而其實際表現并不一定可以很好地優化數據關系,而且可能會影響數據的有效性.MARD[12]和Holmes[13]可以實時構造APT的攻擊圖譜,但是沒有對攻擊進行特定類型的識別,這不利于后續APT攻擊的防范和分析.

針對APT攻擊的溯源和分類問題,需要進行多日志的關系連接、解決狀態爆炸和隱私保護問題,本文提出了具有隱私保護的圖卷積神經網絡攻擊溯源方法.本文首先通過正則匹配處理多日志信息,將日志解析為格式化條目.然后通過設定的特征關系,構建多維特征向量,從而構造條目關系網.對構建好的關系網進行權重優化,輸入社區檢測模塊,提取出需要的攻擊社區.同時,在外包日志數據時,采用一種日志隱私保護方法來實現多用戶安全數據共享.在數據共享方案中,我們不僅實現了半隱藏訪問策略來保護隱私信息,還實現了基于時間的細粒度訪問控制,任何用戶只有持有有效的屬性密鑰才可以訪問共享的日志數據.最后本文將構造好的溯源圖利用圖卷積神經網絡進行特定類型的分類,告訴管理方具體的攻擊類型.

本文模擬了目前流行的4種APT攻擊,在Linux,Windows系統平臺都有實驗,過程中收集了可能會留有痕跡的多種日志,依據方案給出的特征維度,構建了事件之間的關系,并通過基于TensorFlow構造的GCN框架對攻擊進行了有效的分類.實驗結果表明了多日志分析可以更完善的展示攻擊社區,并且通過對Louvain的優化,運算時間最多可有90%的縮減,準確率可達92%.所使用的日志隱私保護方法,不僅支持大規模屬性集,而且通過引入高性能的質數群,計算開銷減少了83%以上,密文的存儲開銷也縮減了50%以上.

本研究主要有4個創新點:

1) 提出基于監督學習的攻擊關系圖優化方法,解決了狀態爆炸問題,首次利用剪枝判斷、連接優化的方法,提升社區檢測的速度與準確性.

2) 通過隱私保護的大規模屬性基加密方法,實現了日志文件在服務器存儲的多用戶安全共享和細粒度訪問控制.

3) 利用圖卷積神經網絡對構造的溯源圖進行基于人工智能的有效分類,準確告訴安全管理員攻擊的類型,方便后續的攻擊防御.

4) 實驗過程復現了流行的多種APT攻擊,收集產生的多種日志數據.展示了本方法通過日志分析構造出完整的攻擊社區,并對分析結果做出了評估,很好地證明了系統的有效性.

1 相關工作

人工智能攻擊檢測技術:現有方法[14-16]使用具有代表性的訓練數據和序列處理技術,從過去的事件學習并預測接下來的事件.其中文獻[14]識別日志條目之間的關系,但忽視了事件之間的關系.然而,日志級別的粒度不能反映攻擊者的真實意圖,使得安全人員不能有效地識別和防范相應的攻擊.Deeplog[14]和Tiresias[15]使用LSTM算法學習攻擊日志并且對攻擊進行預測,APT自動分類器[16]研究真實APT的已有行為,NoDoze[17]學習異常的攻擊事件的特征從而對攻擊進行檢測,PrioTracker[18]學習異常流量數據特征并對流量數據進行檢測.但這些方法忽略了41%的APT攻擊技術和使用的軟件都是未知,它們不能簡單地從歷史數據中學習并且進行預測.當攻擊者使用新型的惡意軟件或者未知方法時,攻擊就能避開檢測.大多數方法只考慮多個日志之間的空間相關性或單個日志的事件相關性,沒有融入人工智能手段,不能進行有效的分類.

通常攻擊者在發動一個APT攻擊破壞前,就已經開始在進入系統之前為其做準備,他們通常掃描并收集情報,以更好地了解一個目標如何工作及其潛在的弱點.對于APT的溯源,Log2vec[19]使用系統審計日志來檢測內部威脅,UIScope[20]利用Windows事件追蹤(ETW)日志也只能追蹤到進入系統內部的攻擊事件.這2個方法關注系統內部威脅而忽略了破壞系統之前的準備工作.在后續的因果分析工作中,會確立事件之間的關聯關系,由于是通過字段匹配來進行關聯分析,當前事件依賴于前面所有事件,即會產生狀態爆炸問題[21-22],這會導致溯源圖構造的分析結果不準確.為解決這一問題,SLEUTH[23]和MORSE[24]利用了編碼可信度和數據敏感性的評估標簽,但在APT場景中,我們不能從原始審計日志中找出標簽.OmegaLog[25]構造了一個帶有應用程序日志的通用起源圖(UPG),但跨應用程序的事件因果關聯增加了解決問題的難度.UIScope[22]將系統事件屬性歸為高級UI元素,這種方法不能普遍適用于系統.

最近,策略隱藏的密文策略屬性基加密(Hidden Policy Ciphertext-Policy Attribute Based Encryption, HP-CP-ABE)方案[26]得到了廣泛的關注和擴展.然而,這類方案中的訪問策略本身可能會包含用戶隱私,這給用戶隱私帶來很大威脅.因此,Nishide等人[27]在2008年提出了第1個部分隱藏訪問策略的屬性基加密方案,但是僅支持與邏輯訪問策略;2018年文獻[28]中提出了完全隱藏訪問策略的方案以支持訪問策略中的屬性完全隱藏,多屬性機構和多種訪問策略,為了降低該方案的開銷,文獻[28]擴展了該方案并引入外包解密和可驗證機制;由于完全隱藏策略存在高計算復雜度等缺點,文獻[29]基于合數階群提出了一種具備解密測試的部分隱藏訪問策略方案;之后,文獻[30]提出了基于質數階的部分隱藏訪問策略方案以提高效率;2020年Han等人[31]提出了一種支持可撤銷可追蹤功能的部分隱藏策略的屬性基加密方案.然而,該方案無法提供基于時間的用戶密鑰有效期的功能.

本文提出基于時間的細粒度訪問控制.只有具有足夠權限的用戶在有效訪問時間范圍內才可以訪問存儲在服務器的共享日志數據.同時,共享日志數據的機密性需要得到保護.由于訪問策略是隨著密文一起在服務器存儲和共享,因此,訪問策略的值能夠隱藏,保證用戶隱私不被泄露.

2 攻擊示例

一次完整的APT攻擊涉及了多個程序、多個文件,其攻擊痕跡分布在了多個日志之中,如圖1所示.階段1用戶點擊了釣魚郵件中的鏈接,通過鏈接下載了含有惡意命令的文檔;階段2用戶運行文檔后,通過執行惡意命令,打開了PowerShell后門;階段3便可訪問用戶數據、植入病毒.攻擊針對性強,隱蔽能力高,完整的APT攻擊過程不僅僅有異常行為,還有很多正常的程序過程,而且各階段攻擊采用的手段極為豐富,現有的異常檢測系統并不能很好地對此進行分析.對此,本文給出了基于多日志的攻擊社區提取方法.

Fig. 1 Microsoft Office memory corruption vulnerability圖1 Microsoft Office內存損壞漏洞

3 系統概覽

完整的系統概覽,如圖2所示.整個系統包含了4個實體:密鑰產生中心、日志生產者、日志分析者和服務器.其中①密鑰產生中心,該實體負責初始化整個系統,生成系統公共參數和主密鑰,并為系統中的用戶分發密鑰;②日志生產者在運行過程中生產大量的日志數據,為了減輕系統的本地負擔,需要將日志數據加密后上傳至服務器進行共享;③日志分析者負責各種日志數據的分析,并檢測其中的攻擊.在日志分析之前,該實體需要從服務器下載具體的加密日志文件并進行解密;④服務器提供海量日志存儲和共享服務,并根據用戶的請求返還對應的日志文件.

Fig. 2 Atlack provenance system framework圖2 攻擊溯源系統框架

本文系統運行過程分為4個部分,通過多個處理模塊,提取所需要的攻擊社區,從而更好的分析與解決APT攻擊,并對攻擊進行分類.階段1,本文方法中的日志生產者收集的多種日志信息(如firewall日志、網絡日志、系統日志)加密存儲到服務器中.在需要日志分析時,合法的日志分析者從服務器中獲取日志密文并解密.然后,日志分析者依據預設的提取字段,解析為信息完整且易于系統操作的結構化日志條目.將條目節點依據特征關系連接,構成關系圖.因日志關系連接緊密,關系圖的構建會產生的嚴重的狀態爆炸,所以,階段2本文方法采用了監督學習的方式,重構關系圖,生成帶權關系圖.在階段3進行社區檢測,劃分社區.通過社區發現提取所需的攻擊社區.最后,本文利用圖卷積神經網絡對劃分的社區進行攻擊分類.

4 系統設計

4.1 日志格式化與關系鏈接方法

我們通過爬蟲、抓包等方式收集系統、網絡(HTTP,DNS,UDP/TCP)、應用(Chrome,Email,Office)等產生的日志,輸入解析程序.解析程序中,將所需的特征量表達為正則式通過正則匹配方式,解析日志,如將系統的DNS日志“26-June-2020 09:18:46.056 queries:client 192.168.1.106#39164(www.baidu.com):query:www.baidu.com IN AAAA+(45.116.155.55)”解析為表1所示的結構化實體:

Table 1 Structured Entity表1 結構化實體

表2給出了解析中預設提取的條目特征,如進程號、端口號等,我們在表3中給出了這些特征的關系連接.

Table 2 Feature Description表2 特征描述

Table 3 Feature Relation Connection表3 特征關系連接

續表3

d1:在一個閾值時間內的事件往往有一定的相關,所以我們在該維度通過時間設定了關系的連接.如我們接受釣魚郵件、下載病毒文檔、執行文檔會發生在同一時間段下.

d2~d4:APT攻擊在靶機中多是由多個進程多次攻擊完成,所以d2~d4維度表示了進程的相關性.如一個進程的溢出,從而產生新的進程,發起真正的攻擊,所以進程號、名稱、進程的父子關系都可以很好地聯系2個日志事件.

d6~d10:網絡攻擊中檢測IP地址、端口號、傳輸類型、傳輸狀態是否相同,可以很重要地反映攻擊來源的相關性、攻擊方式的相關性,所以為其建立了特征聯系.

d11~d13反映了進程與網絡路徑對文件的訪問,如某一網絡事件u下載惡意程序,另一進程v執行了該程序,則u和v應屬于同一攻擊路徑.或者是進程A創建了惡意對象obj,而進程B訪問了obj,進程A,B間也應存在攻擊聯系.

將解析后的格式化數據輸入,通過日志條目的特征關系連接節點構成未加權無向圖.形成一個n維網絡圖G(V,E,D).其中V是一節點事件集合,表示日志條目,E是日志條目間關系構成的邊,D是n維的特征關系.最終形成了V×V×D的3維矩陣M,i和j表示2個節點條目,則Mi,j,k=1表示節點i和節點j間存在第k維的關系,Mi,j,k=0則表示節點i和節點j間沒有關系.E中的邊e可以表示為{(i,j,d1,d2,…,dn)|i,j∈V,dk∈D}.

4.2 解決狀態爆炸問題

關系構圖后,因日志條目間的關系錯綜復雜,不對特征量進行權重分配,會出現很明顯的狀態爆炸現象,而現有的很多攻擊分析沒有解決狀態爆炸問題,直接對構成的關系網絡圖檢測,所得結果會因攻擊社區與非攻擊社區間的關系連接產生很大的影響.為了解決這一問題,我們給出了使用監督學習優化權重的方法.我們將日志條目分為A,B社區,其中A社區包含攻擊相關的日志條目,B社區包含攻擊無關的日志條目.則eA,eB分別表示A,B社區內部的邊,eAB為2個社區間的邊,為了更好地區分攻擊社區與非攻擊社區,我們需要使eA?eAB且eB?eAB,所以我們使用了Logistic Regression,通過學習找到一個權重向量α,可以使權重關系滿足不等式條件:

(1)

為了防止α對邊加權后出現負權,我們通過函數設置將權重范圍映射到[0,1],

(2)

對m條訓練邊,定義E=(xi,yi),i∈[1,m],xi表示第i條訓練邊e,若e∈eAB,則yi=1,否則yi=0,構造函數g:

(3)

我們用hα(xi)表示e∈eAB,yi=1的概率,反之,概率為1-hα(xi),我們用對數似然法最小化成本函數:

(4)

4.3 社區檢測方法

關系圖加權后,我們給出了增強型Louvain算法對節點進行分類,找出攻擊社區.

社區發現中通過模塊度評估一個社區網絡劃分好壞的程度.其定義為

(5)

4.3.1 社區劃分

將圖中的每個節點初始化為獨立的社區,然后對每個節點i,依次嘗試分配到其鄰居節點所在的社區,計算移動前后的模塊度變化ΔQ,并記錄ΔQ最大的鄰居節點,若max ΔQ>0,則把節點i分配給ΔQ最大的居節點所在的社區,否則不移動社區.實驗發現,節點i從A移動到另一社區B后,我們只需將不在社區B中節點i的鄰居節點加入節點判讀隊列即可,無需判斷全部節點.這樣可以大幅提升算法速度,且對分區準確率影響很小.

算法1中,先將每個節點初始化為單節點社區,設置一個空隊列,節點以隨機順序添加到隊列中,然后我們從隊首取出節點,通過質量函數,判斷該節點是否應該移動至其他社區,若該節點被移動,則會將不屬于新社區且尚未加入隊列的所有鄰居節點加入隊列,然后我們不斷從隊列中取出節點進行移動操作,一直持續到隊列為空.

算法1.快速移動節點算法.

輸入:圖G;

輸出:節點所在社區C.

①FastMoveNodes(G);

②C←Initial(G);

③Q←Queue(V(G));

④ whileQ≠? do

⑤v←Q.pop();

⑥best_commnuity←SelectBeatCommunity();

⑦N←{u|(u,v)∈E(G),u?

(best_community∪Q)};

⑧Q.push(N);

⑨ end while

⑩ ReturnC.

4.3.2 連接優化與節點聚合

社區劃分過程中,每次僅考慮單個節點的移動,因此可能會出現當1個節點離開社區后,社區內節點斷開的情況,為了解決在社區劃分過程產生的連接不良,我們對劃分的后社區進行了進一步的連接優化.

在劃分社區后,對每個社區進行精煉,然后基于精煉社區聚合網絡,避免聚合網絡時會將斷開的社區聚合為新的節點.并且在精煉劃分過程中,使用貪婪移動限制太大,以至于不能達到最優劃分,而通過隨機性的選擇社區允許更廣泛地探索分區空間.所以我們讓節點可以與使模塊度增加的任意社區隨機合并,模塊度增加越大,移動可能性便越大.其中社區的隨機選擇程度通過參數θ>0影響.

分區精煉算法中,首先將G中的每個節點初始化為一個單節點社區,對于本地移動后劃分好的社區,我們通過判斷其節點的連接度是否良好,選擇連接良好的節點進一步分析,對于良好連接的節點集合中未被合并的點,我們挑選連接良好的社區,將節點依模塊度的提升隨機移入,未被并入社區節點單獨成為社區.

基于精煉分區,我們對整個網絡圖進行壓縮,將一個社區的節點壓縮為一個新的節點,社區內節點間的邊權轉換為新節點的自環權重,社區間連接的邊權轉換為新節點間的邊權.然后重新執行社區劃分.

4.3.3 基于GCN的網絡威脅分類

圖是一種常用的數據結構類型,它由若干個頂點以及邊組成,通過邊可以將頂點之間的連接關系進行直觀的表示.CNN卷積神經網絡能對目標的特征信息進行提取,從而學習到輸入與輸出之間的映射關系.但由于拓撲圖中每個頂點的度都不同,因此CNN在非歐幾里得數據上無法保持平移不變性.而GCN可以較好地解決這一問題,提取拓撲圖的空間特征.

GCN是一種基于圖的深度神經卷積網絡,它能利用拉普拉斯矩陣對圖的特征進行分析,從而完成分類等工作.GCN結構通常可分為輸入層、若干隱藏層和輸出層,其中隱藏層用于完成圖上的卷積操作.

假設無向圖G=(V,E),其中V,E分別代表頂點和邊的集合.矩陣X,A分別為節點的特征矩陣和鄰接矩陣.則GCN的層間傳播規則為

(6)

對于一個2層的GCN模型,其前向傳播公式為

(7)

Fig. 3 Two layer GCN model圖3 2層GCN模型

對于圖3所示的2層GCN網絡,分別使用ReLU和softmax作為激活函數.其中s為輸入,ReLU將輸入s與0取最大值后輸出,對輸入具有單側抑制的作用,使神經元具有稀疏激活性.

使用ReLU激活函數可以解決非線性問題,有助于神經網絡的快速收斂,ReLU表達式為

ReLU(s)=max(0,s).

(8)

在輸出層我們使用softmax作為激活函數,歸一化后每個元素的輸出為

(9)

softmax函數可以將輸出映射到(0,1)區間內的某個值,且各輸出的加和為1.若將映射后的輸出視為概率,則可以選取概率最大的節點作為預測目標,也就是預測標簽.

對于本文所需要解決的分類問題,我們使用交叉熵誤差作為損失函數:

(10)

其中,M為類別的數量;yic為指示變量(取值為0或1),若類別與樣本i類別相同則取1,否則取0;pic為觀測樣本i屬于類別c的預測概率.

在訓練過程中,我們使用梯度下降法對權重矩陣W(0)和W(1)進行訓練,每次訓練迭代對整個數據集進行批量梯度降.并通過dropout向訓練過程中引入隨機性,防止模型過擬合,提高泛化能力.

在驗證模型的有效性時,只需把樣本送入訓練完成的網絡中即可得到預測標簽.例如輸入樣本圖的鄰接矩陣A和特征矩陣X,根據GCN網絡的前向傳播公式式(7)以及訓練好的權重矩陣,可以得到網絡輸出,并用softmax激活函數對輸出進行歸一化處理,選擇最大概率的輸出所對應的標簽作為預測標簽,并與真實標簽進行對比,驗證模型預測的準確性.

4.4 日志隱私保護方法

任何一種日志分析方法,都需要大量的日志數據作為支撐,這需要各種系統,包括資源受限的系統,不停產生大量的日志數據.因此,需要將日志數據外包存儲到服務器中進行共享,以減輕系統的本地負擔.

在圖2所示的系統框架中,根據文獻[30],整個系統運行時,共享服務器被認為“半可信”的,該實體按照指定協議提供服務,但是可能會通過分析用戶日志數據獲取隱私和機密信息.日志生產者被認為是可信的且不與服務器進行串謀.密鑰產生中心被認為是可信的并且不與任何一方串謀.日志分析者被認為是不可信任的,存在一些惡意的日志分析者非法訪問共享日志并且泄露其中的敏感和隱私信息,甚至篡改日志文件以影響其他日志分析者的分析結果.而日志文件包含大量的用戶隱私和敏感信息,如果共享的日志文件被惡意日志分析者攻擊或者被服務器分析和竊聽,將會對用戶隱私造成重大危害.因此,我們設計了一種新穎且高效的日志隱私保護方法.本文方法主要用于保護日志文件中敏感和隱私數據的安全共享.

(11)

其次,密鑰產生中心注冊并校驗用戶的合法性,同時根據用戶的屬性集合生成對應的私鑰,并指定該用戶私鑰的有效時間.對于一個用戶u,系統選取一個隨機數r∈Zp對其進行標識.而該用戶的屬性集合Su中的每個屬性ai∈Su,計算對應的私鑰元素Di=gairμ-β r.然后,系統對該用戶設定一個密鑰有效時間Tv,并且根據該有效時間Tv的形式化表示:

T=(δ1,…,δm,…,δk),

對于第m個時間元素δm,選擇一個隨機數σm∈Zp計算對應的私鑰元素:

(12)

最后,密鑰產生中心生成用戶u的私鑰為

SKu={D0=gβ r,D1=gr,{Di}ai∈Su, {Dm,1,Dm,2}m∈[k]}.

(13)

Cx,1=hλxμtx,Cx,2=g-txvx,Cx,3=gtx,

(14)

(15)

日志密文生成之后,日志生產者將該密文上傳到服務器中,以節省本地的存儲空間.

當日志分析者需要分析日志檢測攻擊時,從服務器請求得到加密日志數據CT,用自己的密鑰SKu按照步驟進行計算:

(16)

(17)

當且僅當日志分析者擁有足夠權限時,即用戶私鑰中嵌入的屬性值aρ(i)和密文中嵌入的訪問策略值vx一致(aρ(i)=x),我們可以得到結果:

(18)

(19)

當且僅當日志分析者所持有的密鑰在有效范圍內.

最后,對稱會話密鑰ssk可以通過計算獲得

(20)

同時,明文數據可以通過m=Dec(ssk,CT1)進行恢復.日志分析者即可對日志明文進行相關攻擊檢測分析.

5 實驗與結果

我們使用惡意軟件數據集CCCS-CIC-AndMal-2020對增強型Louvain算法的計算速度提升進行了驗證,并且對目前4種常見的APT攻擊進行了仿真復現實驗,以此來評價本文方法在圖卷積神經網絡攻擊溯源中的檢測效果.

5.1 數據集

在時間復雜度優化效果的驗證部分,我們選用了惡意軟件數據集CCCS-CIC-AndMal-2020.該數據集包括20萬個良性和20萬個惡意軟件樣本,總計40萬個android應用程序,其中包含14個突出的惡意軟件類別和191個惡意軟件家族.

5.2 攻擊溯源性能分析

在檢測效果的對比部分,我們選取了表4所示的4種常見APT攻擊漏洞來進行仿真復現實驗,分別用本文方法與HERCULE方法進行攻擊溯源,并將2種方法的檢測準確性進行對比.

Table 4 Four Common APT Attack Vulnerabilities表4 4種常見APT攻擊漏洞

增強型Louvain算法通過對社區劃分的移動過程進行優化,大幅提升了算法的執行速度.為了更直觀地展示該算法對于整個社區檢測過程時間復雜度的優化效果,我們對比了本文方法和HERCLUE在同一數據集下進行社區檢測所消耗的時間成本.

圖4是2種算法的運行時間對比圖,可以明顯看出,HERCULE方法在該數據集上的平均執行時間為80.6 s,而本文方法的執行時間平均為8.2 s.圖4中的實驗結果證明:相比于HERCULE方法,本文方法時間優化率大約在90%左右.這種優化效果在算法檢測大量節點或者進行多次迭代的過程中體現的尤為明顯.

Fig. 4 Running time comparison between our method and HERCULE method圖4 本文方法和HERCULE方法運算時間對比

另外,本文方法對社區劃分過程中產生的連接不良的社區進行了優化,因此大大減少了無關日志節點在社區檢測中的錯誤連接,提高了社區發現算法的精準度.為了對比方法在社區檢測中的執行效果,我們用F1分數對其識別質量進行衡量.把正確分類為攻擊日志的節點數量,錯誤分類為攻擊日志的節點數量,正確分類為無關日志的節點數量和錯誤分類為無關日志的節點數量分別記為tp,fp,tn,fn.

我們對比了該方法、HERCULE方法和PROBLEMCHILD方法.如圖5所示,對于4種APT攻擊的檢測效果.在最壞情況下,如APT1檢測中,本文方法的F1分數也可達到0.87,而HERCULE方法僅為0.74,PROBLEMCHILD方法更是低至0.68;而最優情況下,如APT3檢測中,本文方法的F1分數可達0.94,HERCULE方法和PROBLEMCHILD方法分別為0.83和0.73.因為本文方法在檢測中優化了連接不良的社區,所以可以大幅減少攻擊相關的事件和與攻擊無關的事件之間的錯誤連接.更好的事件劃分有效地提高了檢測系統的性能,對比HERCULE方法和本文方法的平均F1分數,分別為0.77和0.89.本文方法的檢測效率平均提升了16%.對比PROBLEMCHILD方法,檢測效率平均提升了20%.在圖6中,我們展示了圖卷積神經網絡攻擊溯源的可視化輸出.方形節點所在的社區是與攻擊相關的社區,圓形節點所在的社區則是與攻擊無關的社區.通過對攻擊社區進行分析,我們能夠完成對攻擊者惡意行為的重構和復現.

以圖6中CVE-2019-1367所構建出的攻擊社區為例,這是一個IE瀏覽器腳本引擎內存損壞漏洞,攻擊者可以利用此漏洞破壞內存,獲得用戶的當前權限,并執行任意代碼.如果當前用戶擁有管理權限,攻擊者可以在系統上執行各種操作,從創建具有完全權限的新賬戶到安裝程序甚至修改數據.

在仿真實驗中,我們利用本文方法對攻擊行為進行了日志溯源,成功重構了3種攻擊行為:1)攻擊者發送電子郵件,并誘導目標打開Gmail中的鏈接,查看攻擊者提前利用該漏洞構造的惡意網頁.2)攻擊者成功獲取了目標客戶機的管理員用戶權限并與C&C服務器的IP地址192.168.2.15建立了反向TCP連接.3)攻擊者瀏覽了不同的文件夾和文件.找到目標文件后,在命令行中啟動FTP客戶端,將文件上傳到IP地址192.168.2.15.

Fig. 5 Comparison of the detection effect of this method with HERCULE method and PROBLEMCHILD method圖5 本文方法與HERCULE方法、PROBLEMCHILD方法的檢測效果對比

Fig. 6 Visual community graph of APT attack圖6 APT攻擊的可視化社區圖

5.3 GCN分類準確率對比

為驗證本文使用GCN作分類的有效性,我們將其與4種其他的方法進行比較驗證:

1) 深度游走(DeepWalk)[32]使用隨機游走(random walk)的方法在圖中對節點進行采樣,產生相應的節點序列.然后用skip-gram模型對序列進行向量學習.

2) 半監督節點嵌入(semi-supervised embedding, SemiEmb)[33]可以將圖數據映射為低維稠密向量,從而獲取圖的拓撲結構等相關信息.

3) 獨立成分分析(ICA)[34]利用源信號的獨立性和非高斯性,從多維統計數據中分離出獨立分量.ICA可以在源信號和線性變換未知的情況下,從觀測的混合信號中估計出源信號.

4) BiLSTM-GCN[35]將網絡流量數據分解為基于IP的網絡流,并基于網絡流對IP信息進行重構,最后利用GCN模型從所有IP中檢測出APT攻擊的異常IP.

模型的測試結果如表5所示,我們使用本文方法對不同的威脅類型進行了分類測試,并用DeepWalk,SemiEmb,ICA,BiLSTM-GCN 4種方法作為對照.結果表明:對于4種不同類型的攻擊,本文所采用的GCN模型的分類準確率均顯著優于其他4個模型.

Fig. 7 Scheme performance evaluation圖7 方案性能評估

Table 5 Comparison of Classification Accuracy表5 分類準確率對比 %

相對于傳統方法,本文結合GCN能有效對圖的特征進行提取并充分利用節點的特征關系,從而提高分類精度,得出較好的分類結果.

5.4 隱私保護性能分析

圖7(a)描繪了3個方案的文件加密時間消耗.可以很明顯看出,本文的方案在加密過程中所需要的時間損耗遠小于文獻[29,36]所述方案,而且隨著訪問策略復雜度的增長,本文中方案所需的加密時間增長較為緩慢.圖7(b)展示了3個方案中文件解密時間隨著密文個數的變化情況.在同樣的訪問策略設置下對同樣個數的密文進行解密的時間長度,本文中的方案所需要的時間消耗要遠低于另外2個文獻[29,36]方案.圖7(c)顯示了3個方案的密鑰生成時間.可以看出,在同樣的時間元素個數條件下,密鑰生成時間也在隨著用戶屬性集合大小緩慢增大.而文獻[29,36]方案的密鑰生成時間遠高于本文方法中的時耗.

圖7(d)描繪了系統公共參數的大小隨系統屬性集合的變化情況.很明顯,3個方案中,系統公共參數的大小均不受系統屬性全集大小的變化,也就是說,這3個方案均事實上支持大規模屬性集合.在本文方案中,由于要支持時間有效性而引入了時間相關的公共參數,因此,會增大公共參數的存儲開銷.圖7(e)顯示了用戶私鑰大小在3個方案中隨著用戶屬性集合大小的變化情況.本文方案的用戶私鑰大小會隨著時間元素個數的增加而緩慢增長.而在同樣的時間元素個數設置下,本文方案和文獻[29,36]方案中的用戶私鑰大小都隨著用戶屬性集合大小的增大而增長,可以很明顯看到,本文方案的變化較為緩慢,同時,在同樣的用戶屬性集合大小情況下,文獻[29,36]方案中的用戶私鑰存儲占用要遠高于本文方案.圖7(f)展示了密文大小在3個方案中的變化情況.如圖7所示,3個方案中的密文大小均受訪問策略的復雜度影響.而且,隨著訪問策略的復雜度的增大,密文大小也在增加,所占用的存儲空間也會加大.然而,由于未采用雙系統方案,本文方案的密文占用存儲開銷遠低于文獻[29,36]方案.因此,本文的密文所需要的存儲空間更小.

本文方案由于在系統公共參數中,引入時間相關的一些固定參數,因此在公共參數的存儲開銷中有所增加.然而,在方案的計算性能和其他存儲空間開銷方面,本文方法都遠超文獻[29,36]方案.因此,本文方法更具有實用性和可操作性.

6 總 結

本文介紹了一種具有隱私保護的基于圖卷積神經網絡的攻擊溯源方法.本文方法將收集的多種日志解析為計算機可以操作的格式化條目,通過權重優化解決了多日志關系連接導致的狀態爆炸,并且通過對Louvain算法的調整,很好地優化了社區檢測過程,最后基于GCN對多重APT攻擊進行精確分類.相較于現有的單日志分析方法,本文方法可以更加完整地提取攻擊社區.同時,本文方法結合屬性基加密實現了日志數據的隱私保護.實驗通過在不同操作系統上復現的多種APT攻擊,顯示了我們重構后的攻擊社區信息更加完整且有效.實驗同時表明:優化后的社區檢測很好地提升了算法的檢測速度和社區劃分的準確度.而且,所提出的隱私保護方法在實驗中也表現出了高效性和可用性.

猜你喜歡
用戶檢測方法
“不等式”檢測題
“一元一次不等式”檢測題
“一元一次不等式組”檢測題
關注用戶
商用汽車(2016年11期)2016-12-19 01:20:16
關注用戶
商用汽車(2016年6期)2016-06-29 09:18:54
小波變換在PCB缺陷檢測中的應用
關注用戶
商用汽車(2016年4期)2016-05-09 01:23:12
用對方法才能瘦
Coco薇(2016年2期)2016-03-22 02:42:52
四大方法 教你不再“坐以待病”!
Coco薇(2015年1期)2015-08-13 02:47:34
捕魚
主站蜘蛛池模板: 成人永久免费A∨一级在线播放| 久久久91人妻无码精品蜜桃HD | 亚洲中文精品久久久久久不卡| 国产成人无码综合亚洲日韩不卡| av一区二区人妻无码| 波多野结衣视频一区二区| 99re这里只有国产中文精品国产精品 | 国产一区成人| 色综合热无码热国产| 99热这里只有精品2| 免费国产黄线在线观看| 国产成人精品免费视频大全五级| 国产制服丝袜91在线| 伊人婷婷色香五月综合缴缴情| 国产精品成人观看视频国产| 色屁屁一区二区三区视频国产| 制服丝袜在线视频香蕉| 真实国产精品vr专区| 日本一区二区不卡视频| 都市激情亚洲综合久久| 久久国产毛片| 一级做a爰片久久毛片毛片| 国产一区二区丝袜高跟鞋| 伊人国产无码高清视频| 无码精品国产dvd在线观看9久| 草逼视频国产| 精品久久久久久中文字幕女| 国产91熟女高潮一区二区| 思思99热精品在线| 91久久精品国产| 亚洲精品777| 亚洲高清无在码在线无弹窗| 无码专区第一页| 69免费在线视频| 国产91在线免费视频| 久久香蕉国产线看观| a毛片在线免费观看| 精品国产一区二区三区在线观看| 老司机aⅴ在线精品导航| 日韩欧美中文字幕在线韩免费 | 亚洲男人天堂网址| 午夜国产精品视频| 国产99精品久久| 亚洲清纯自偷自拍另类专区| 国产福利拍拍拍| 人妻21p大胆| 婷婷六月综合网| 四虎永久在线精品国产免费| 狠狠色丁香婷婷| 亚洲无卡视频| 香蕉99国内自产自拍视频| 日本免费a视频| 九色最新网址| 中国一级毛片免费观看| 日韩黄色在线| 国产亚洲美日韩AV中文字幕无码成人| 欧美午夜小视频| 亚欧乱色视频网站大全| 91精品国产无线乱码在线| 国产视频久久久久| 午夜小视频在线| 欧美国产日韩在线| 88av在线看| 亚洲区视频在线观看| 黄色国产在线| 精品国产成人av免费| 国产精品v欧美| 欧美日本不卡| 熟妇人妻无乱码中文字幕真矢织江| 欧美成人一级| 亚洲AV无码不卡无码| 人妻无码一区二区视频| 国产区网址| 欧美一级色视频| 欧美一区日韩一区中文字幕页| 国产激情在线视频| 福利片91| 亚洲嫩模喷白浆| 第一区免费在线观看| 久久精品国产在热久久2019| 操操操综合网| 制服丝袜亚洲|